Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 61 al 80 
AsuntoAutor
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Luis M.
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 138     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #127
Fecha:Domingo, 30 de Mayo, 2004  21:13:02 (+0200)
Autor:Infohackers <infohackers @...........org>

informativos.info

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.546 subscriptores

Boletín número 127

Hacktivismo y seguridad

30 de Mayo de 2004


Sumario
 

Opinión: No uso Linux (y no me avergüenzo)
 


Hace poco en una conversación con un amigo al respecto del tema Hack y todo lo que ello conlleva, me dio una explicación que, como mínimo, me hizo reflexionar sobre todo esto. He oído muchas definiciones sobre Hack y el Hacktivismo que, ciertamente, no me han complacido mucho. Sin embargo, esta de mi amigo sí. De todas, es la que más me gusta. El dice: Nosotros aportamos a la comunidad el I+D (Investigación y Desarrollo)

Estoy de acuerdo con el: aportamos lo que sabemos, cada uno en la medida de sus conocimientos. Eso es lo que nos hacer ser lo que somos, no lo sistemas operativos que manejas. Esto, a veces, parece una carrera por saber quien conoce tal o cual sistema. La mayoría no los conocen bien, pero se afanan por demostrar lo contrario sin aportar nada a la comunidad internauta. Generalmente se trata de niños de 17 años que creen que, por saber instalar un Linux o cualquier otro sistema, ya están preparados para ser hackers. De estos hay a patadas, nos los encontraremos en todos los canales de la red, se dedican a descalificar con una prepotencia e insolencia inaudita para gente de esa edad. Como dice otro amigo, espero que algún día maduren lo suficiente y adquieran un grado de humildad acorde a los conocimientos que poseen.

Más humildad, más conocimiento o viceversa. Me salgo de la cuestión. Lo que trato de decir es: ¿Por qué, si quiero ser hacker, debo esconderme? ¿Estoy haciendo algo malo? ¿Es por que no sé programar en C++? Si es así, diré que un programador tampoco tiene mis conocimientos, y, generalmente, están a años luz de poseerlos. Lo mismo digo de un linuxero o de una persona que controla redes. Lo que yo digo es que todos esos conocimientos, sumados, compartidos y divulgados en la red son lo que hacen que ese I+D suba. Eso si es positivo, no que un team discuta con otro, o se creen guerras particulares para demostrar lo que se es, y que en muchos casos no hacen mas que hacer ver lo "imbéciles" que somos a veces. Si viviéramos en otra época, ¿que seríamos? Antes de la era computerizada, ¿no seguiríamos siendo lo mismo? Yo creo que si, seriamos lo mismo: GENTE sin más. Al fin y al cabo, los hackers también se mueren. ¿O creíais que no? La cuestión es dejar lo aprendido con esfuerzo a los demás, ese es el legado de un hacker.

Por cierto, todos los que no utilizáis Mac no sabéis nada, ¿a que no gusta esta frase eh? Se hieren sensibilidades. Pues sería bueno que la gente se aplicara el cuento. No creáis ni caigáis en la estupidez de que conocer cuatro comandos de Unix os hace amos del mundo, que para eso hace falta algo más que manejar Unix y desgraciadamente cada día hay menos.
 

Como dice otro amigo, hechos, hechos, lo demás son tonterías de niños criados con Potitos Bledine y Barrio Sésamo. Que nosotros no somos lo enemigos, lo son los políticos, la mentira, la falsedad, el engaño al pueblo, la explotación de los trabajadores, las guerras, etc.

Si ofendí a alguien pido perdón pero no me retracto de ni una sola palabra. Recordar I+D, si uno solo de vosotros ha reflexionado sobre esto, estaré satisfecho. Si habéis terminado de leer este peñazo, muchas gracias por vuestra paciencia, y si tenéis alguna critica o no estáis de acuerdo, ¡MUCHAS GRACIAS TAMBIÉN! Por cierto, las felicitaciones, que también las agradecería, y las críticas,  al correo del lector.
 

Dark-Warrior
Miembro de la AIH


Seguridad en capas: Servidor bastión, un ejemplo (I).
 


En el capítulo de hoy de la serie de Seguridad en Capas, y como continuación del capítulo anterior, donde hablábamos de las características de un servidor bastión, vamos a poner un ejemplo de como "blindar" un servidor para hacer más difícil su ataque. Nos vamos a centrar en el sistema operativo (recordemos que también hay que blindar el servicio que ejecutemos) y para ello usaremos uno de los más utilizados, Windows 2000 Server.

Instalación

Para empezar, unos breves comentarios sobre el proceso de instalación. Deberemos escoger una instalación limpia, sin actualizar desde otro sistema anterior. Es conveniente crear varias particiones separadas en el disco, para evitar ataques de saturación de logs y escalada de directorios. Al menos, deben de ser creadas estas:

  • Arranque-Sistema
  • Aplicación
  • Datos de la aplicación
  • Swap y temporales
  • Logs

De esta manera, evitamos que un ataque de escala de directorios, en un servidor web, por ejemplo, sobrepase los límites del disco donde tenemos el contenido de la web y consiga acceso al sistema o a otros datos privilegiados, como los log. Asimismo, un ataque que llenase la partición de log no comprometería el funcionamiento del sistema.

Es importante, además, el evitar los directorios por defecto. Si instalamos el sistema en c:\winnt, este será el primer sitio donde un atacante buscará los ejecutables de sistema. Es preferible ocultarlo en un directorio menos obvio, como c:\temp. Aunque un atacante algo experto puede obtener este dato de las variables del sistema, será un paso más que tendrá que ejecutar.

Una vez completada la instalación, el primer paso es instalar los service pack y parches del fabricante. Esto se puede hacer fácilmente conectándonos a http://windowsupdate.microsoft.com, donde un asistente examinará nuestro sistema y nos propondrá las actualizaciones necesarias. Una vez instalado el service pack 4, tendremos un nuevo panel de control, actualizaciones automáticas, que conviene configurar para que periódicamente se conecte y actualice el sistema. Esto disminuye la carga de trabajo de administración, pero no evita que, con cierta frecuencia, hagamos uso de herramientas como el Microsoft base security analizer, para comprobar el estado de actualización del sistema.

Limpiando el sistema

Una vez instalado y actualizado el sistema, procederemos a limpiarlo de servicios y aplicaciones que no usaremos y que pueden suponer un riesgo de seguridad.

Primero deberemos ir a las propiedades de conexión de red correspondientes a nuestra tarjeta y eliminar los servicios no esenciales. En concreto, deberá quedar solamente el protocolo TCP/IP y el Cliente de redes Microsoft instalado pero desactivado. Hay administradores que prefieren desinstalarlo, pero hemos comprobado que, a la larga, puede provocar alguna incompatibilidad con algún software de servidor.

Lo siguiente que haremos será pasarnos por la herramienta administrativa de servicios, dentro de administración del sistema y deshabilitar los servicios que no se van a usar. Los servicios imprescindibles que deben quedar con arranque automático son estos:

  • Actualizaciones automáticas
  • Administrador de cuentas de seguridad
  • Administrador de discos lógicos
  • Almacenamiento protegido
  • Conexiones de Red
  • Extensiones del Controlador de Instrumental de Administración de Windows
  • Instrumental de Administración de Windows
  • Llamada a procedimientos remotos (RPC)
  • Plug and Play
  • Programador de tareas
  • Registro de sucesos
  • Servicio RunAs

Es conveniente, además, poner en arranque manual el Servicio del Administrador de Discos lógicos.

Lo siguiente será deshabilitar el Netbios sobre TCP/IP. Para ello, iremos al Administrador de Dispositivos, marcaremos Mostrar dispositivos ocultos, en el menu Ver, y dentro de Controladores que no son Plug and Play, buscaremos NetBios a través de TCP/IP y con el botón derecho, le diremos desinstalar.

Una vez realizado esto, procederemos a comprobar los procesos corriendo en modo usuario en el sistema. Para ello, ejecutaremos el Administrador de tareas, pestaña procesos y deberemos ver los siguentes:

  • smss.exe
  • csrss.exe
  • winlogon.exe
  • services.exe
  • lsass.exe
  • svchost.exe
  • explorer.exe
  • winmgmt.exe

Por último, cogeremos todos los ejecutables susceptibles de ser usados como herramientas por el atacante (como cmd.exe, tftp.exe, telnet.exe,...) y los eliminaremos o situaremos en un directorio escondido y con permisos restringidos. Idealmente, debería estar prohibido el acceso a todos los usuarios y seríamos nosotros quienes lo activaríamos en caso de necesitarlos.

En el próximo capítulo, hablaremos de como proteger los accesos a este servidor.

Luisma
Miembro de la AIH

 


Resumen de noticias de la semana
 

  • Los routers 3Com OfficeConnect 812 tienen un fallo de autenticación remota
    SecurityTracker publica una información sobre un fallo en el sistema de autenticación remota del servidor http de los routers 3Com OfficeConnect 812 para ADSL, ampliamente distribuidos en España por Telefónica y otros proveedores de ADSL. Por ahora no existe parche, por lo que se recomienda usar los filtros incorporados para evitar el acceso remoto al servicio http.
     

  • Fallo en el parche para MacOS X
    La semana pasada publicabamos la noticia de un fallo crítico en el sistema operativo de Apple, MacOS X, que permitía ejecución de código al acceder a una página especialmente malformada. Pues bien, Hispasec refleja una noticia en la que se hace eco de que este parche no resuelve completamente el problema. El problema inicialmente aparecía en la URI help://, pero parece ser que otras URI todavía son vulnerables.
     

  • INDRA abre una factoría de software en Extremadura
    Barrapunto publica una nota sobre la implantación de un proyecto de software factory en Extremadura. Es un ejemplo de como el apoyo de las instituciones en el campo de las Tecnologías de la información y del I+D+i puede tener reflejo positivo e inmediato en la economía.
     

  • Microsoft publica el Service Pack 2 para ISA Server 2000
    El fabricante de Redmond ha publicado una actualización para el software de control de contenidos y firewall ISA Server. El Service Pack 2, aparte de incluir todos los parches publicados hasta la fecha, mejoras en la herramienta de administración y la posibilidad de ejecutar este software sobre windows 2003 server Standard y Enterprise Edition.
     

  • Fallece el suegro del secretario de la AIH
    Este viernes nos enterábamos de la triste noticia de la muerte del padre político del socio y secretario de la AIH, Iching. Desde aquí queremos expresarle nuestras condolencias y nuestro apoyo en estos momentos de dolor.
     

 


El correo del lector
 


Nos gustaría saber cual es vuestra opinión sobre los contenidos de este boletín. Por ello, os pedimos que contestéis a la encuesta que hemos colocado en esta dirección:

http://www.elistas.net/lista/infohackers/encuestas/1/votar.html

Agradecemos vuestra colaboración.



Antes de nada pedir disculpas porque algunas de las respuestas, a las preguntas que llegan a nuestro buzón para atender esta sección, llegan con alguna semana de retraso. Espero que comprendais que algunos de los integrantes de esta tambien son humanos y a veces sufren contratiempos e incompatibilidades de horarios que a cualquier ciudadado de la vida moderna le pudieran ocurrir.


 



megustaria saber como poder conbertirme en un jacker soy un jovev principiante que aun no a visto elk mundo de la re , y lo quie es peor aun no tengo computadora propia si pueden aconsejarme se los agradezco si pueden escribamme a "censurado"@hotmail.com




Después de leer estas líneas muchos de nuestros lectores se habrán quedados sorprendidos con este mensaje.
Me gustaría sobretodo que quedase claro que una de las intenciones que tenemos la mayoría de los que en la AIH colaboramos activamente en sus proyectos, es la de hacer de ella un lugar donde sus integrantes se sientan satisfechos y a gusto con los proyectos que desarrollan con sus compañeros y socios en unas u otras actividades.
Es por ello que algunos de los que aquí (al otro lado de la línea estamos) nos quedamos perplejos e intentamos descubrir que esta pasando:

De vez en cuando alguien nos intenta tomar el pelo y nos envía un mail de estas características haciéndonos creer que existe gente así e intenta desanimarnos.

Que hay gente que aspira a mucho y debería plantearse unos objetivos más asequibles a corto y medio plazo como mejorar su lenguaje (perdón a aquellos que sean extranjeros y hagan todo lo posible por expresarse en nuestra lengua) o centrarse en tener unos conceptos básicos sobre programación, sistemas operativos y redes.

Realmente hay quien intenta aprender o quiere llegar a hacer lo que aquí expresa, lo que nos lleva a pensar que viendo el estilo, posiblemente, además de no tener computadora tampoco puede que tenga sentido común, ni lógica para querer adentrarse en el mundo de la programación, de la buscada de fallos en el código más confuso (que no sea el suyo propio) y mucho menos de adentrarse a hacer pruebas locas sobre mal funcionamientos lógicos en cualquier programa local o habitual de red, sin olvidarnos en que se le ocurriera buscar cómo, cuando o que usar para conseguir una dirección de retorno, ni el código de ejecución necesario para obtener el mejor resultado para la consecuente demostración de que dicho programa puede ser vulnerado o tiene un grave fallo de seguridad.
En definitiva que mails así nos desmoralizan en lugar de motivarnos y que posiblemente lo que haga falta es marcarse unos objetivos a seguir en la vida y darse cuenta que no hay que seguir las "modas", ni los que es "guay", ni querer ser algo o alguien que no podemos ser, sin marcarnos antes dichos objetivos.
Espero que nadie se lo tome a mal, ni se sienta ofendido, pero creo que muchos de nuestros lectores comprenderán lo que queremos decir con estas palabras y que por todos es sabido que todo es posible con dedicación, pero partamos de seguir un orden y unas normas a la hora de querer hacer o aprender las cosas.

 



Buenas, soy un usuario de linux, el cual está cansado ya un poco de la falta de información y el poco soporte que ofrecen los proveedores de internet a este magnífico y maravilloso sistema operativo.
Yo mismo he sufrido estos inconvenientes a los cuales se enfrenta la comunidad linux, dispongo de adsl con un proveedor llamado "Terra" el cual facilita a sus usuarios de adsl un módem usb, en especial el vitelcom. Pues bien, este módem, me ha traido demasiados dolores de cabeza, al no poder instalar en mi sistema. Mi "estupendo" proveedor sin embargo, me comunica que ellos, no dan soporte para linux y que por lo tanto no me pueden ayudar.
Ante esto, he decido desistir, y comprar un router que funcione por ethernet, ya que no he conseguido poder conectar a internet a través de mi linux (he probado, mandrake, slackware, debian, etc...) y a través de este módem...
Me gustaría, que explicarais claramente (a ser posible) cómo la gente que se inicia en el mundo de linux y tenga este tipo de problema, podría solucionarlo. Yo soy un usuario de linux un tanto avanzado ya, pero si yo, teniendo un conocimiento de este sistema operativo, no lo he logrado, supongo que un usuario novel, tampoco podrá hacerlo.
Grácias por vuestra atención, y un saludo :P


Antes de nada, voy a hacer una excepción al contestar tu pregunta, porque a mi entender esta sección de el_lector esta destinada para que se enviasen dudas y sugerencias referentes al informativo y no hacer preguntas en general.
Nos hemos decidido a contestar porque hemos hecho una pequeña introducción a linux y nos parece interesante lo que nos propones.
Antes de nada explicar un poco de historia de la informática basada en el hardware que posiblemente muchos de los usuarios no sepan pero debieran saber.
Cuanto compramos un ordenador necesitamos saber que compramos (hardware) y sobre que sistema va a funcionar y para que funcionalidades lo vamos a usar (software), y si esta o no soportado (lista o compatibilidad ya sea de hardware o software).
Con esto quiero decir que al igual que compramos un coche y no le ponemos ruedas de camión, ni le ponemos asientos de otro modelo diferente al que cabe en la carrocería, ni le ponemos bombillas ni fusibles cualquiera, necesitamos poner en nuestra maquina lo que necesitemos para que funcione tal y como queremos.
En definitiva, hay que buscar la lista de compatibilidad de hardware de los componentes que tenemos previsto comprarnos sobre si están o no compatibilizados con el sistema operativo que tenemos previsto usar.
A mi entender y a día de hoy :
Los fabricantes venden solamente hardware y ofrecen drivers en una (o a veces varias plataformas), en la mayoría de las ocasiones los drivers vienen incorporados en el sistema operativo que se va a instalar.
Los proveedores de internet ofrecen conectividad a internet, el soporte de determinados sistemas operativos pudiera ser un nuevo sector de mercado de alguna nueva empresa que quisiera especializarse en ello.
Con esto quiero decir que si esta compañía no es de tu agrado por lo que ofrecen hay otras que si ofrecen hardware compatible o simplemente queda de tu parte comprar el material necesario para poder realizar una buena conectividad que posiblemente sea de una calidad superior que te ofrezca el hardware de promoción de tu proveedor de servicios.

 



Hola,

Les ruego que lean esto antes de borrarlo.. solo deseo APRENDER

Desde siempre me ha gustado mucho estar envuelto en todo eso de la informática.. No voy a negar que desde que tengo conciencia me gustaria ser un hacker... ya estoy aburrido de todas esas lammerias de colegio.. que a los 16 años apenas estan aprendiendo a mover el Microsoft Word o el PowerPoint... siempre he querido saber mas...
Pero si no estoy equivocado.. lo que siempre me dicen es. Si quieres aprender.. NO PREGUNTES.. LEE!!!
Aparentemente los hackers les disgusta que las personas les pregunte: COMO INVADO A MI VECINO?

Yo por lo menos.. siempre he jugado al disq "hacker" con tools como netbus o Radmin(Remote Administrator).. pero en realidad quiero aprender de verdad.. si como todos.. no me quieren decir còmo hackear.. diganme donde leer..
Yo soy muy asiduo a los libros y cualquier libro o web que ustedes me digan me lo leere..
Espero que sea algo màs que esos manuales TCP/IP y cosas por el estilo.. pero si es eso lo que hay que leer... yo me lo leo...
Me gustaria pertenecer a AIH con el tiempo... no se ... depende de ustedes..
Cualquier cosilla que me digan.. por pequeña que sea... les agradecere.. asi sea un libro de 5000 paginas :)

Gracias, espero que lo hayan leido todo..
Espero respuesta pronto..



Antes de nada pedir disculpas por no haber llegado la respuesta tan pronto como nuestro lector hubiese querido.

Nos complace poder leer que existe gente como tu con el espiritu luchador de quererse embarcar en cualquier cosa que sea necesaria para llegar a unos objetivos claros.
Y esa es la clave, aprender, aprender, y aprender.
Ahora se me plantean multitud de dudas.
¿Quieres que te diga que has de leer?
Eso es fácil de responder y en primer lugar lo planteare con indirectas.
¿Que sistema operativo usas? ¿Que programas son tus favoritos?
Para finalmente convertirlas en algo así como.
¿Sabes como funciona a bajo nivel el sistema operativo que usas?
¿Sabes que hace detalladamente tu programa favorito cuando se ejecuta?
Y por si aun caben dudas dejarlas en buscar libros avanzados sobre funcionamiento internos de sistemas operativos (teniendo en cuanta que ya sabemos los básicos) para finalmente pasar a como usar un debugador de programas o un sniffer de red para averiguar posibles comportamientos anómalos bajo determinas circunstancias. Todo esto y todas las dudas que se planteen en cada línea de los libros e instrucciones que sigas formaran parte de la formación que te hará llegar a ser un "buen hacker".
Siento mucho si esta no es la respuesta que esperabas, pero te agradecería que si llegases a encontrar un libro de 5000 paginas que explicase todo esto, nos lo hicieras saber ya que posiblemente muchos mas gente optara por esta opción en lugar de leer y releer todo lo que cae en sus manos.
Y para que no quede demasiado serio, intentaremos darle un tono mas humorístico al decir, que no existe ni el libro, ni la pócima, ni la web que haga que de la noche a la mañana alguien se convierta en un hacker, como tampoco existe el diskette, el cd o el dvd que permita grabar en él todo internet.

Ya por último decir que si visitas http://www.infohackers.org podrás ver los requisitos y pasos a seguir para formar parte de nuestra asociación.

Estimado amigo:

Aparte de lo que te ha dicho DoN, decirte simplemente que es difícil y fácil a la vez convertirse en hacker. El principal requisito es una curiosidad incansable y ansia por aprender. A partir de ahí, céntrate en un tema (un sistema operativo, un servidor web, ...) y aprende acerca de su funcionamiento todo lo posible. Como decía DoN, instálate un sniffer y observa el tráfico cuando accedes a el. Busca información en Internet sobre detalles de ese tráfico (Google es una herramienta impresionante). Y cuando tengas dudas, pregunta, pero haz preguntas concretas y directas. Nadie te va a contestar a la pregunta "¿Como crackeo hotmail?" pero sí tendrás respuestas si preguntas las diferencias entre un POST y un GET en un formulario html.

Luisma


DoN
Miembro de la AIH

Copyright 2001-2004 - A.I.H.  Todos los derechos reservados.

Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.