Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 61 al 80 
AsuntoAutor
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Luis M.
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 148     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #137
Fecha:Sabado, 7 de Agosto, 2004  11:38:03 (+0200)
Autor:infohackers <infohackers @...........org>

Mensaje

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.696 subscriptores

Boletín número 137

Hacktivismo y seguridad

8 de Agosto de 2004


Sumario
 

Opinión: Yo te digo quien soy, tú te lo crees.
 


Varios estudios publicados estos días nos mostraban como el phishing o suplantación de identidad con el fin de obtener datos falsos, era el "ataque de moda" en Internet. El phishing consiste en, bien mediante una web, bien en un correo electrónico, inducir al atacado a que acceda a un sitio web especialmente construido para simular ser la página de un banco, proveedor de internet o similar. En este falso sitio se pide, de la forma a la que estamos acostumbrados, el nombre de usuario y contraseña. Estos datos son luego usados para el atacante para acceder a nuestra cuenta bancaria, o a nuestro correo en el ISP.

Este sistema se viene agravado por los recientes fallos en el Internet Explorer y el que ha sido descubierto esta semana en Mozilla-Firefox. Estos fallos permiten que el atacante construya una url falsa que parece, a primera vista, provenir del proveedor de servicio, pero que, en realidad, conduce al sitio del atacante.

Otra técnica muy usada consiste en enviar un mensaje HTML que contenga un link. En el texto de este link está la url habitual del banco, pero, en realidad, el link reenvía a la del atacante.

La identidad en Internet es bastante más difícil de comprobar que en la vida real. En la vida real reconocemos la cara del que está delante, pero en Internet es muy fácil hacernos una "careta" HTML para simular ser otro. En la vida real, confiamos en el CallerID o identificación de la llamada de teléfono, pero en Internet es fácil simular una dirección de correo electrónico. En la vida real conocemos la dirección de nuestro banco, y si vamos andando hasta el, sabemos a ciencia cierta que estamos entrando en la sucursal de toda la vida. En Internet la falsificación de URL y los fallos de los navegadores hacen que no siempre sea real la URL que vemos en la página.

La única solución factible, a día de hoy, es la generalización del uso de certificados y firmas digitales. Estos elementos son tan difíciles de falsificar como las firmas reales, si no lo son más. Confiemos, pues, nuestros nombres de usuario y contraseñas sólo a conexiones firmadas, como pueden ser las SSL. El uso de las mismas para la Web ,y de las firmas digitales para el correo, proporcionan un nivel extra de seguridad. Y no está nunca de más una "saludable paranoia" en la confianza que damos a un remitente.


Luisma.
Miembro de la AIH.


Seguridad en capas: El CPD: Seguridad física.
 


¿Que es el CPD?

Existe una zona un tanto especial dentro de nuestra red. Se trata del generalmente denominado Centro de Proceso de Datos (CPD). Es aquella zona donde concentramos los principales servidores de la organización y en la que, por lo tanto, deberemos de poner más énfasis en la seguridad.

Los CPD de las empresas que llevan ya tiempo funcionando suelen ser herencias de cuando la informática funcionaba en base a grandes mainframes, de los cuales colgaban multitud de pantallas "tontas". En general, estos CPD "con solera" suelen tener ya habilitadas una gran parte, si no todas, de las medidas de seguridad física que propondremos hoy.

En el CPD deberemos concentrar, al menos, los servidores de misión crítica para la organización. Podemos incluir la instalación física, además, los servidores alojados en la DMZ. De esta forma, disponemos de un punto de control físico común para el corazón informático de nuestra organización.

¿Por qué es tan importante la seguridad física del CPD?

Consideremos que es lo que metemos en el CPD. En el están uno de los activos más importantes de la empresa: la información. Hay que pensar, también, que realmente un ordenador es un ente físico, además de su contenido lógico. Es más, si matamos el ente físico, el contenido lógico deja de existir.

Otro punto importante es el riesgo para la seguridad lógica que implica un acceso físico al equipo. Posibilidad de arranques alternativos, de robo de discos para posterior análisis, instalación de dispositivos hardware de keylogging,...

Vamos a ver, pues, que medidas mínimas hemos de tomar para proteger nuestro CPD.

Restricción del acceso físico

Después de lo que hablábamos, no es de extrañar que la primera medida que deberemos de tomar es restringir el acceso físico a los servidores. Esto puede ser llevado a cabo de muchos modos, dependiendo de las condiciones de nuestro local y de las económicas. El sistema más sencillo, pero muy efectivo, es instalar todos los equipos en una habitación con puerta cerrada con llave.  Si no disponemos de una habitación para este menester, otra solución factible es el encerrar los equipos en un rack, protegido con llave. Esto nos proporciona la ventaja de la restricción del acceso físico, en un espacio reducido.

No es realmente muy necesario el disponer de grandes medidas de control de acceso, a menos que los datos almacenados sean de tal entidad que los hagan muy apetecibles, o que el local donde estén situados no sea sitio de paso habitual. Una simple llave puede hacer la función la mayor parte de las veces, sin necesidad de recurrir a sistemas de acceso biométrico y de alarmas con láser. El intruso medio suele carecer de las habilidades físicas del Tom Cruise de "Misión Imposible".

Control medioambiental

Los ordenadores tienen un enemigo fundamental en el calor. Su funcionamiento genera calor y es perjudicado por este. Por ello, no está de más el instalar un sistema de aire acondicionado en el local habilitado para el CPD.

Protección contra incendios

Los CPD concentran gran cantidad de material eléctrico junto con elementos plásticos y, muchas veces, papel. Esto los hace muy sensibles al riesgo de incendios. Una alarma de fuego, con un sistema automático anti-incendios (en lo posible, evitar los que usan aspersores de agua) puede salvar el CPD y el funcionamiento de nuestra empresa.

Suministro eléctrico

La electricidad es la sangre de nuestro CPD. Es, por lo tanto, imprescindible el uso de algún elemento que trate y mantenga este suministro en caso de anomalías y fallos de suministro.

Lo más básico es el uso de un SAI. Un SAI, si es del tipo interactivo, o mejor, on-line, proporciona una alimentación filtrada contra sobretensiones y caidas, aparte de dar un tiempo de alimentación en caso de fallo de la red eléctrica. Para el CPD, conviene sobredimensionarlo, al menos en una proporción de 1,3 veces el consumo actual, para tener margen para añadir equipos sin necesidad de cambiarlo. Es, además, imprescindible que el SAI proporcione un software que realice el apagado automático de equipos en caso de fallo prolongado del suministro y agotamiento de las baterías. Si el SAI proporciona software para control desde un solo equipo, habrá que realizar algún tipo de programación por nuestra cuenta para que, al detectar el próximo apagado del SAI, este equipo informe al resto y de la orden de cierre de los sistemas.

Un paso más avanzado en el mantenimiento de la energía eléctrica es el uso de un grupo electrógeno. Este medio, aunque más caro que un SAI, permite que sigamos trabajando en el caso de un fallo muy prolongado de la red eléctrica. Es imprescindible en el caso de centros 24x7 que proporcionen servicios externos muy importantes o de instalaciones en zonas con frecuentes fallos eléctricos prolongados.

Lugar para almacenamiento de copias de seguridad

Además de todo esto, deberemos prever un lugar (armario, caja fuerte) seguro para el almacenamiento de los soportes usados para las copias de seguridad. Una caja fuerte ignífuga puede ser suficiente.

Luisma
Miembro de la AIH


Resumen de noticias de la semana
 
  • Detenido un vigués por ataques DDos
    Publica La Voz de Galicia la noticia de la detención de un joven de Vigo, que había atacado diversos sitios, haciéndose con los datos de conexión (usuario y contraseña) de más de cien personas. Luego había usado estos datos para lanzar ataques DDos contra diversas redes. Se le acusa de revelación de secretos, aunque no había usado esos datos con ánimo de lucro.
     
  • Mozilla vulnerable a phishing
    Los navegadores Mozilla y Firefox presentan un fallo que los hace vulnerables al phishing o falsificación de la interface de usuario para el robo de información de usuarios y contraseñas. Hispasec publica la noticia y se está a la espera de una actualización para el problema.
     
  • Nuevo record de distancia con Wi-Fi
    Las Vegas es escenario estos días de la denominada "mayor reunión mundial de Hackers", el DefCon 12. Durante esta reunión se ha conseguido romper el record mundial en conexión usando tecnología Wi-Fi. Para ello se usaron adaptadores Orinoco de 32 mW y antenas parabólicas de 2,9 m de diámetro. El anterior record estaba en posesión de la Asociación Canaria de Redes Inalámbricas, al haber conseguido superar los 70 km entre Tenerife y Gran Canaria.

  • Munich detiene la implantación de Linux para intentar forzar la negativa a las patentes
    El Ayuntamiento de la ciudad alemana de Munich fue noticia por su decisión de cambiar todo el sistema informático a soluciones de código abierto basadas en Linux. Pues bien, el concejal del Partido Verde de este Ayuntamiento ha conseguido que se detenga el proyecto, dado un posible conflicto por el tema de las patentes. La idea es que sirva de protesta-ejemplo para conseguir la cancelación de la normativa de Patentes europea. Se puede obtener más información aquí.
     

 

 


El correo del lector
 


Primero saludarlos, felicitarlos y hacerles 2 consultas.
La primera es porque traté de entrar a la encuesta que ustedes hacen y me dice que yo no tengo privilegios para meterme a esa zona. Porqué?.
La segunda es porque alguien se mete a mi correo Yahoo y manda mensajes a otras personas. Yo he visto algunos de esos mensajes y efectivamente tienen mi firma y mi ID.
¿Cómo es posible que pase esto?
¿Cómo descubrió mi clave secreta?
¿Cómo lo puedo solucionar y detectar?
Esta persona está mandando correos con virus a mis contactos, por suerte éstos me conocen y me llamaron para preguntarme. Tengo temor que le mande a otra gente que no me conozca y me pueda meter en problemas.
Bueno, me despido.
Saludos y un abrazo.



En cuanto a la primera duda:
Si no me equivoco, intentaste entrar en la zona de encuestas (que es propiedad de e-listas), asi que deberas darte de alta en e-listas para poder acceder a ellas, ya que es algo que proporcionan ellos y funciona externamente a nosotros.
En cuanto a la segunda pregunta:
Puede pasar dos cosas:
a) Alguien consiguió sniffar tu contraseña por no usar cifrado punto a punto con ssl (como por ejemplo usar https en lugar de http). Esto es algo poco probable en yahoo. O que alguien se haya hecho de tu contraseña con un key logger habiéndote instalado dicho programa en tu ordenador ya sea por tener acceso físico a el o remotamente.
b) Nadie consiguió tu contraseña, simplemente envía mails desde cualquier lugar diciendo que el remitente eres tu. Esto es posible hacerlo fácilmente desde cualquier cliente de correo diciendo que la dirección de remitente es la tuya.

Es imposible evitar que alguien envié un mail con una dirección de remitente que no tenga relación con su persona. Extrapolándolo al correo tradicional, al poner una carta al buzón de tu ciudad, nadie te impide que escribas que el remitente de dicha carta el nombre y dirección del mismísimo presidente de tu país.

Para evitar estos y otros problemas existe la firma y el cifrado del correo meditante utilidades como GPG o PGP http://www.pgpi.org/download/.
Simplemente has de avisar a tus contactos que solamente abran los mails que hayas firmado, sino es que no ha sido enviado por ti.

Te adjunto la clave publica de e l _ l e c t o r @ i n f o h a c k e r s . n e t

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.2.4 (GNU/Linux)

mQGiBEEUQJIRBACrfXHz/FgJO4oQZpOFnGzokjA12VRdUG91zZIXrUrE111ggWA8
uS5kZuH1S9Ah8MSv5ij5iUcc0XSwde62HnlJwT25B58Ob6RlBoRu2aM2W55RY43H
4jfspfONDN16N8TCD4UgF2dMTGssnxfLr/GLE3BgKXSDIcBGa/rLVY0k5wCggV4e
Ff2IyNY5Jzlg+GM4gj97pCcEAI6oy3k6/r1gXKSfQIV7pppu0ArhAIrop6hJRAms
QCJ1RNcvEXQLlyHf8BVRJjBX5Oh6gXsTljrRrLnX44Y1c6yAIWbFAA/ypiPKjuUB
1KFNoNizslYSojZHQ9JLZ8v2TzEeMeW8/18I69JQfWD8Dd2n8a6bxQ18/JE/2c38
kWHXA/4iptoFohieCo0rz90RiTFEnkYspWBGLxzK4DPTE3KOrQz+kyGNI5CMYxH5
aPbWJaSuOPFHMVRdxqeR3SfYp+cyE7vyM30aR1X8BlCjm4htoJBvp3ddG4EhPSnK
YbbMpVYShezR8f4v5WzDVEE/dZqzsNc/6IU1gVqfMgnb6t3nhbQqZWxfbGVjdG9y
KEFJSCkgPGVsX2xlY3RvckBpbmZvaGFja2Vycy5uZXQ+iF4EExECAB4FAkEUQJQC
GwMGCwkIBwMCAxUCAwMWAgECHgECF4AACgkQ820L2wXgEQKtIQCfbLcOujJAJF8e
L7/fH4cjouGJjmAAniGNZ/SSCADH+/ucP8ZzTAOisTh6uQINBEEUQL0QCAD1cJTF
hlG9Hx5Tc72o+r7u5X6tOWRRASznKuhYgOFW1QubDWyR1JXvWpBNhESuigyhd58F
6f+x78zJt8v/hVe0t6jYoBFaR/6/Zc3Q2qxUm6Q8bhQ0m24a9/ffgI7a1l0DZ6YF
VVphf/RAhKR4Oow9xRaCCs4/OXvFKXJphcaDty+NSZtnlXYK/IgIFP/8N+OmxOx5
6Z0gZVga1VPG4KWxc0PmU/1rdubhIBDsC+p+UmKgu3PYpaPDKIiICtybPPKi/E/S
th1+wQSY5XeIYO460JWFYqbTzzRZULjTkBGrThfPtOg2AYR22qrN7LqGLWkpec5y
Zn64jvLAVgNFKQ5nAAMFCAClgj4mluarUxL0UZq45yTXKBhRPqrodY8WeYLN0grL
4oIk4CSBsFLRcpbSJcJVOOSD3ze1mwvDvQYZko0qKNOidku07tDTo87fDQsxhy5I
PxkWnMBNgxNtJaPD03YWpVQKyDGyudfT2nKVAwOfY77vHsLCuvgKssZ3Z9+i4KZo
3jhcO7qHywHQZk2c81NPFRn7ix4RCjTs1K8z/eabxnsz1eTmjvxZcNOSk3I55Ofa
i9UhfpK8OAQuafmMT4bHyXUTPOc1LbV8Z6ycKEjjzV/2ANJiozd0t6p37KvZiXsV
eYtPbOw9uqrDp3cVrgW7euHdYKe1CK4JQOOsAnackWcDiEkEGBECAAkFAkEUQL0C
GwwACgkQ820L2wXgEQIV1QCffO5t+ysVw1PxMP1QnIZ2gts/lqQAn3ASECM2lPGH
a8kRJQgd1NeBFbhG
=VJ/z
-----END PGP PUBLIC KEY BLOCK-----


Estábamos elaborando un pequeño tutorial sobre su uso, aun así seguro que encuentras alguno disponible en internet.

Otra posibilidad, si los envíos son únicamente de virus, es que alguien que os tenga a ti y a tus amigos en su libreta de direcciones esté infectado con uno de los últimos virus, como el MyDoom. Estos virus usan la libreta de direcciones tanto para el destinatario como para poner un origen falso.



Don
Miembro de la AIH

Copyright 2001-2004 - A.I.H.  Todos los derechos reservados. .

Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 






[Adjunto no mostrado: 6/ (application/octet-stream) ]
[Adjunto no mostrado: 5/ (application/octet-stream) ]
[Adjunto no mostrado: 3/ (application/octet-stream) ]
[Adjunto no mostrado: 4/ (application/octet-stream) ]
[Adjunto no mostrado: 2/ (application/octet-stream) ]
[Adjunto no mostrado: 1/ (application/octet-stream) ]