Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 61 al 80 
AsuntoAutor
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Luis M.
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 150     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #139
Fecha:Domingo, 22 de Agosto, 2004  19:50:58 (+0200)
Autor:infohackers <infohackers @...........org>

Mensaje

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.703 subscriptores

Boletín número 139

Hacktivismo y seguridad

22 de Agosto de 2004


Sumario
 

Opinión: Si bebes, no computes.
 


Cuando a uno le empieza a dar comezón un tema, parece que todo se alía para recordárselo. Me acuerdo de que cuando mi mujer estaba embarazada, por la calle solo veía otras mujeres en el mismo estado y cochecitos con bebés. Estas semanas, después de publicar el artículo de la serie seguridad en capas sobre seguridad física del CPD, no paro de encontrarme artículos e historias que hablan del tema.

Acabo de recibir un boletín con una historia que, si bien a primera vista me hizo reír a carcajadas, luego pensé que realmente no me gustaría estar en esa situación. Para el que quiera leer el original (en inglés, claro) lo puede ver aquí.

Os resumo la historia. En un Centro de Proceso de Datos de una empresa, una sala, en principio, con todas las medidas de control ambiental, aire acondicionado, SAI's y lo demás que creamos necesario, donde una aplicación crítica corría en un cluster de servidores, un buen día empezaron a escuchar ruidos como goteos y pequeños estallidos. El origen parecía provenir de una salida de aire acondicionado situada directamente sobre los servidores. Cuando se procedía a investigar el origen, un chorro de líquido marrón y burbujeante se derramó encima del rack donde estaban los servidores.

Una posterior investigación descubrió el motivo. El turno de noche del servicio de vigilancia usaba los conductos de aire acondicionado como nevera para guardar las cervezas y refrescos. Cuando se congelaron, empezaron a reventar las latas y se derramaron sobre el carísimo hardware que corría debajo.

Una pequeña anécdota personal. Hace ya unos años tuve que acudir con urgencia a un cliente situado en una ciudad a 170 km. El servidor central de la empresa, una estación Solaris, estaba parado porque uno de los operadores había derramado un vaso de chocolate sobre el teclado, con el consiguiente cortocircuito. Tuve suerte y conseguí reparar alguna pista, con lo que, aunque el teclado no funcionaba totalmente, si lo suficiente como para que arrancase el servidor. Si no hubiese sido así, 40 personas estarían paradas esperando uno o dos días a que llegase el teclado de repuesto, por culpa de un simple vaso de chocolate.

La bebida y la informática nunca se han llevado bien. ¿A quien no le ha caído nunca alguna bebida en el teclado o alrededores? Y la comida, aunque menos peligrosa, es también un riesgo a tener en cuenta. Mi primer trabajo fue en una empresa que llevaba el mantenimiento de una serie de equipos en la Seguridad Social. Uno de los avisos más habituales consistía en desmontar y limpiar los teclados de los terminales, donde se acumulaban todo tipo de restos, desde pipas o trozos de bocadillos (nunca sabré como eran capaces de meterlos ahí, entre las teclas) hasta clips y trozos de uñas.

En fin, que la próxima vez que os cojáis la CocaCola para beber mientras estáis en el ordenador, acordaros de esto y mirad donde la ponéis. No vaya a ser el diablo...


Luisma.
Miembro de la AIH.


Introducción al Linux: Level7
 


Bienvenidos a la 8ª entrega del curso de Linux. Lamentamos el retraso veraniego y dado que es ésta una publicación Open Source os pasteamos el código fuente del bug que desencadenó en la no publicación la semana pasada del level7.

Char KasPillaVacas = [Un_Domingo_Que_No_Hay_Curso];
Char KasSevaPalPuebloEseDomingo = [Ni_Un_Solo_Ciber] ;
Char KasOperación = [De_Miércoles_a_Sábado] ;
As Alzheimer == True Then AKasSeLeVaLaPinzaYNoSacuerdaDeHacerloElFindeAnterior.


En fin, que Kaskade entona el Mea Culpa y comienza con el level7.



Screen

Hoy hablaremos de la parte didáctica de Linux. Hablaremos de cómo podemos tanto recibir ayuda como prestarla de la forma más eficiente. Para ello usaremos un programa totalmente open source incluido en los repositorios oficiales de Debian llamado Screen. Este programa nos permite interactuar en una misma shell varios usuarios con el resultado de que lo que cualquiera de ellos escribe en ella le aparece a los demás.

La idea original de este programa era que pudiéramos dejar una sesión abierta en una shell con nuestro trabajo a medio hacer y posteriormente desde casa pudiéramos conectarnos a esa sesión y retomar remotamente nuestro trabajo para finalizarlo pero como siempre, los programas acaban encontrando su uso más eficiente como veremos a continuación.

Instalación : ( En Debian ) apt-get install screen. En caso de no usar Debian podemos optar por descargar como siempre el binario o las fuentes y compilarlo.


Uso :

Aqui viene el quit de la cuestión. Este programa funciona emulando una shell a la que se pueden adherir otros usuarios. Para ello lanzamos screen :

kaskade@UnderworldDreams:~$ screen

Screen version 4.00.02 (FAU) 5-Dec-03

Copyright (c) 1993-2002 Juergen Weigert, Michael Schroeder
Copyright (c) 1987 Oliver Laumann

(...)

[Press Space or Return to end.]


Tras lo cual presionamos la tecla espacio y nos encontramos en una shell :

kaskade@UnderworldDreams:~$

Nada parece haber cambiado pero si tecleamos desde otro usuario : screen -ls obtenemos una lista de screens ( la shell virtual que acabamos de crear ) para ese usuario. Es muy importante hacer notar que estas shells funcionan solo para un determinado usuario de un sistema con lo cual todos los demás usuarios que quieran participar de esa shell deberán loggear con el user y pass del usuario que creó la shell. Un ejemplo :

Nosotros habíamos creado una shell con user kaskade. Si como r00t tecleamos :

UnderworldDreams:/home/kaskade# screen -ls
No Sockets found in /var/run/screen/S-root.


nos dice que r00t no ha creado ninguna shell. Probemos como kaskade :

UnderworldDreams:/home/kaskade# su - kaskade
kaskade@UnderworldDreams:~$ screen -ls
There is a screen on:
815.ttyp1.UnderworldDreams (Attached)
1 Socket in /var/run/screen/S-kaskade.

kaskade@UnderworldDreams:~$


Alehop !, aquí la tenemos. Y para unirnos a ella solo tenemos que teclear :

screen -x 815.ttyp1.UnderworldDreams

kaskade@UnderworldDreams:~$


Y a partir de ese momento en ambas shells se visualizará lo que se escriba en cada una de ellas en tiempo real. La idea es doble : Por una parte nos sirve para que alguien de confianza nos muestre en tiempo real mediante ssh algo que no somos capaces de realizar con nuestro Linux y por otra parte se podría inventar alguna especie de log interactivo en tiempo real para todas nuestras sesiones ssh, con algún proceso residente derivando todas las entradas al sistema por ssh a shells interactivas de modo que el administrador estuviera en todo momento tanto visualizando como interviniendo en todas las sesiones ssh del equipo.

Otro uso bastante más didáctico consiste en un aulario virtual en el que los alumnos se conectan a un servidor mediante ssh y screen para asistir a una clase. El complemento es un salón de IRC que hace las veces de aula física. También se puede dotar a cada alumno de un pc remoto y desde el servidor abres tantas shells interactivas como alumnos y vas dando la clase.

Y hasta aquí el level7 que para un servidor ( Kaskade ) ha sido uno de los mejores inventos con los que se ha topado en el mundo del Open Source sin duda alguna. No falteis a la cita del level8, en ella hablaremos de cómo participar en una devel-list , o sea, de cómo aportar nuestro granito de arena al mundo Open Source. Os esperamos!!!.


Kaskade
Miembro de la AIH


Resumen de noticias de la semana
 


Nueva variante de vieja vulnerabilidad en IE6.

Se ha reportado una grave vulnerabilidad en Internet Explorer que daría acceso a los sistemas de los usuarios.

Primer parche para el SP2.

Microsoft acaba de liberar un parche “HOTFIX” para solventar uno de los dos problemas de seguridad detectados por una empresa Alemana.

Fallo en Opera que permite el acceso al disco local

Se ha descubierto una nueva vulnerabilidad en Opera que permite que un servidor web pueda listar y acceder a ficheros del disco duro del usuario.

Acrobat Reader vulnerable a un buffer overflow

El lector gratuito de PDF de Adobe, Acrobat Reader, tiene una vulnerabilidad que permite un desbordamiento de buffer que puede llevar a ejecución de código.

Mydoom.R.

Panda Software ha detectado la aparición de la variante R del conocido gusano Mydoom.

Kernel 2.6.8 ya en la calle

Se ha publicado la versión 2.6.8 del kernel de Linux. Se puede descargar ya de los sitios habituales.

Mozilla pagará por sus fallos

La fundación Mozilla ha anunciado que, bajo determinadas condiciones, pagará hasta 500 dólares a los descubridores de fallos en su software.

 


El correo del lector
 


Esta semana se han dejado notar las vacaciones de agosto, así que estamos secos en esta sección. Os animamos a seguir escribiendonos.



Don
Miembro de la AIH

Copyright 2001-2004 - A.I.H.  Todos los derechos reservados. .

Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 






[Adjunto no mostrado: 6/ (application/octet-stream) ]
[Adjunto no mostrado: 5/ (application/octet-stream) ]
[Adjunto no mostrado: 3/ (application/octet-stream) ]
[Adjunto no mostrado: 4/ (application/octet-stream) ]
[Adjunto no mostrado: 2/ (application/octet-stream) ]
[Adjunto no mostrado: 1/ (application/octet-stream) ]