Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 81 al 100 
AsuntoAutor
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 170     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #158
Fecha:Domingo, 16 de Enero, 2005  19:40:23 (+0100)
Autor:infohackers <infohackers @...........org>

informativos.info

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.760 subscriptores

Boletín número 158

Hacktivismo y seguridad

16 de Enero de 2005


Sumario
 

Opinión: Carnívoros y herbívoros
 


Salta esta semana a la palestra la noticia de que el FBI retira su sistema de escucha sistemática del tráfico de Internet conocido como Carnivore. Este sistema se implantó durante el último año del siglo pasado para controlar supuestamente las comunicaciones de los criminales, y fue legalizada por la Patriot Act en el 2001. Sin embargo, al leer un poco debajo del titular, lo que aparentemente era una buena noticia nos descubre que no es tal: el FBI simplemente cambia el software usado y pasa a utilizar software comercial.

Me trae esta noticia a la mente una cuestión de tipo más bien moral que siempre me ha rondado la cabeza: ¿es ético espiar los datos o las comunicaciones de los otros? Ya se que, en principio, todos me diréis que no, que las comunicaciones privadas son eso, privadas y que no tenemos derecho a entrometernos sin permiso en la intimidad de los demás. Y tengo que deciros que, en principio, estoy de acuerdo. Sin embargo, por otro lado tenemos aquél viejo axioma hacker de que la información debe ser libre y abierta. ¿A cual de las dos posturas debemos hacer caso?

Lo primero que os quiero decir es que, aparte del tema ético de fondo, existe un nivel legal en todos estos temas. Como casi todos los códigos penales del mundo, el español castiga la intromisión en las comunicaciones ajenas. En concreto, el artículo 197.1 dice:

"El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses."

Si os fijáis, como en muchos artículos del Código Penal, existe un condicionante: la intención de descubrir secretos o vulnerar la intimidad. Entiendo yo que si nosotros interceptamos por azar una comunicación privada, sin en ese momento estar buscando los secretos de una persona, no estamos cometiendo un delito. Si hay algún abogado entre los lectores, me gustaría que me confirmase esa impresión.

¿Cual es, pues, la diferencia, ética y legal, entre un carnívoro, que busca descubrir los secretos, y un herbívoro que escucha al azar? La verdad es muy fina. Supongamos el caso de que, aleatoriamente, escaneemos la red de nuestra empresa en busca de algún patrón de malware. Es fácil que, entre los paquetes, encontremos trozos de comunicaciones privadas, como correos electrónicos o mensajería instantánea. Mi impresión es que, si desechamos esos paquetes y no intentamos reconstruir la información, no estaremos intentando descubrir los secretos, que es lo que dice el código penal que es delito.

La frontera entre el derecho a la intimidad y la "necesidad" de información libre es delicada. Mi opción es por el derecho a la intimidad, por el respeto a los demás. Pero muchas veces acabamos en el borde del precipicio legal y ético. Esto, claro, hablando de los herbívoros. Otro día me gustaría hablar de los carnívoros, y especialmente de los carnívoros gubernamentales.

Me gustaría escuchar vuestras opiniones sobre este tema en el_lector@infohackers.net.

Luisma.
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Seguridad en capas: IDS reactivos.
 


Durante los artículos anteriores hemos ido viendo como construir una red de IDS, puliendo sus reglas y observando sus resultados. Sin embargo, es interesante ver la posibilidad de ir un paso más adelante y usar esa información para detener de forma activa a los atacantes. Es decir, estamos hablando de un IDS que reaccione a las amenazas.

La primera consideración que tenemos que plantearnos ante esta posibilidad es la necesidad de haber estado puliendo y adaptando a nuestro entorno las reglas del IDS que usemos, de manera que el número de falsos positivos (alertas disparadas por tráfico legítimo) sea prácticamente cero. Si no, nos podemos encontrar que un usuario legítimo de un servicio pueda encontrarse con que el sistema le deniegue el acceso.

Otra consideración a tener en cuenta es en que puntos deberemos usar estos IDS reactivos. Un punto obvio es el perímetro exterior. Es el punto más fácilmente atacado de nuestra red, y de donde provienen una buena parte de las amenazas a la misma. Sin embargo, el implementar IDS reactivos en zonas más internas, como en el acceso al CPD, puede ser un arma de doble filo. Los ataques que pueden ser parados desde este tipo de IDS suelen ser los internos y, en este caso, quizá sea más interesante ver el comportamiento del atacante y reaccionar manualmente, puesto que nos dará mucha más información sobre el sujeto, lo que nos puede ayudar a identificarlo. Y un atacante interno siempre es accesible, mientras que un atacante externo puede estar a miles de kilómetros y oculto tras la legislación de varios países usados como paso intermedio.

En cuanto al IDS reactivo en sí, existen diversos en el mercado. Las principales marcas de cortafuegos e IDS suelen tener disponible una solución de este tipo. Como estábamos hablando durante estos artículos de un IDS de código abierto, el Snort, vamos a comentar ahora un modulo para este IDS: Guardian.

Guardian es un programa de seguridad que trabaja en conjunción con Snort para actualizar las reglas del cortafuegos, de manera que las direcciones de las máquinas que son detectadas como atacantes por Snort son bloqueadas en este. Además, contiene una lógica para evitar bloqueos de máquinas importantes para la red, como servidores DNS, gateways, servidores de correo externos o cualquier otra necesaria.

Guardian está programado en Perl y puede ser descargado desde aquí. Puede actualizar los cortafuegos más populares en *nix, como ipchains, iptables, ipfwadm, ipfilter, Checkpoint o Pix Firewall. Al ser un producto de código abierto, es relativamente fácil de modificar para adaptarlo a nuestras necesidades, con algo de conocimiento del lenguaje Perl.

Una vez decidida la implantación de un IDS reactivo y decidido cual va a ser y su punto de implementación, viene la parte difícil de la puesta en marcha y comprobación de funcionamiento. Es importante verificar que, en ningún caso, el IDS reactivo prohibirá el acceso a servicios imprescindibles, como servidores DNS, servidores de correo o redes de compañías que sean necesarias para el funcionamiento de nuestra empresa. Si no tenemos en cuenta esto, un atacante puede fácilmente provocar alertas que prohíban el acceso a estos servicios, lo que redundará en quejas de los usuarios y en un rechazo por parte de estos y de la dirección a esta medida de protección. Y, como comentaremos más adelante, las medidas de protección deben de ser transparentes y no demasiado intrusivas para nuestros usuarios, o estos buscarán la forma de circunvalarlas.

Luisma
Miembro de la AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 


Squid vulnerable a DoS remota

El popular software de proxy-cache Squid presenta un fallo que puede llevar a que un usuario remoto provoque la caida del sistema.

Escalada de privilegios en Linux

Las versiones no actualizadas de los kernel 2.4 y 2.6 de Linux presentan una vulnerabilidad que puede llevar a que cualquier usuario local adquiera privilegios de root.

Parche de seguridad en iTunes

El reproductor multimedia de Apple, iTunes, presenta un fallo en el tratamiento de listas m3u y pls que ha sido solucionado con una nueva versión.

Tres parches de Microsoft en Enero

Tres parches han sido publicados por Microsoft en su actualización de Enero. Dos están calificados como críticos y uno como importante.

Tres graves vulnerabilidades en Internet Explorer

Tres graves vulnerabilidades se han descubierto en el navegador de Microsoft Internet Explorer, que pueden llevar a la ejecución de código local.

 

   

El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.


Por favor podrían brindar una especie de curso acerca de agujeros de
seguridad, si fuese posible explicado detalladamente o recomendar un lugar
de donde descargar información (ejemplos, manuales, etc). Soy nuevo en esto
no tengo mucho tiempo libre debido al trabajo, así que si pudiesen ayudarme
estaría agradecido.

Hablar más en detalle sobre agujeros de seguridad es una de los proyectos que tenemos en el tintero. De todas formas, es un campo muy amplio y cuyo estudio en detalle no tendría fin. Por ello, la intención será la de dar una introducción a los mismos, pero siempre intentando dar puntos de entrada, a través de links y documentos, para que el lector que quiera introducirse más a fondo pueda tener un lugar del que partir. Es más o menos el estilo que estamos dando a la serie de artículos sobre seguridad en capas.

Por otro lado, solo comentarte que la falta de tiempo es un obstáculo muy importante para avanzar en este mundo. Lamentablemente, todos (o muchos, al menos) estamos escasos de ese precioso bien, y nos gustaría poder dedicarle más tiempo a esto. Por ello, mi consejo es que si tienes poco tiempo, te centres en un tema e intentes aprender lo más posible de él. Seguro que te resultará más provechoso que querer abarcarlo todo, aunque una visión global básica es siempre interesante.
 


Hola,



Primero he de felicitarlos por su boletín de seguridad informática, hacen un trabajo estupendo. Bien, mi consulta es sobre el protocolo HTTP (puerto 80). Respecto de cómo protegerlo, es decir: Además de usar HTTPS ¿Existe otra forma de protegerlo? Hago esta pregunta debido a que apesar de que los firewalls se ocupan básicamente de proteger los puertos de un ordenador una de las formas saltarse esta protección es mediante la utilización de dicho puerto (80).



Espero haberme hecho enteder. Desde ya muchas gracias.

La protección de un servicio que necesariamente ha de estar abierto puede llevarse a cabo en las capas superiores del nivel ISO. En concreto, están surgiendo muchos firewall que trabajan en la capa de aplicación y observan el contenido de los paquetes que circulan por el mismo. Es decir, en el caso que tu dices, el firewall comprobaría que los paquetes se ajustan al protocolo http y bloquearía los que no corresponden al mismo o portasen contenido dañino.

Otra forma de protegerlo es mediante el uso de IDS reactivos, de los que hablamos esta semana en la serie de Seguridad en capas. Si implementamos reglas correctas para el protocolo que usamos, en este caso, http, podemos indicar al firewall que bloquee las IP que disparen alertas.

Por otro lado, el protocolo HTTPS suele usar un puerto distinto, el 443. Además, la protección que proporciona este protocolo se refiere a la confidencialidad e integridad de los datos, ya que usa técnicas criptográficas. No es una protección frente ataques al servidor de por si, aunque ayuda a prevenir intervenciones en las comunicaciones y los ataques derivados de estas.


Soy un interseado en lo que es la programación en ensamblador (Linux). Resulta que hay poquícima información. Me preguntaba si hay algún interseado de la AIH que quisieria impartir semejante curso ya sea por algun canal IRC o via correo electrónico, talvez hasta se podría agregar una sección a lo que es el boletín de informativos. Sé que puede ser mucho pedir, y si es asi disculpen las molestias y mi descaro. Espero de todas maneras que sea considerado y muchas gracias de antemano.

De principio, escapa a los objetivos de esta Asociación los cursos de programación. Aunque la programación es muy importante en el tema de la seguridad informática, creemos que debemos centrarnos más en los aspectos puros de seguridad, puesto que existen muchos lugares donde poder obtener formación en programación.
 

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 







Algunos de los cientos de artículos en venta o subasta en eGrupos.net
 
  • Se vende piso en SALVATERRA DE MIÑO (Pontevedra) ( 108180 EUR) 
     
  • Lancha deportiva Regal ( 12000 EUR) 
     
  • murales en canvas gigantes (Puja a 500 USD) 
     ¿Tienes algo que deseas vender? ¿O comprar? ¿Quieres ver tu anuncio aquí, gratis? 
    ¡ Visita hoy mismo EGRUPOS.NET !

     

    [Adjunto no mostrado: 6/ (application/octet-stream) ]
    [Adjunto no mostrado: 5/ (application/octet-stream) ]
    [Adjunto no mostrado: 3/ (application/octet-stream) ]

    [Adjunto no mostrado: 4/ (application/octet-stream) ]
    [Adjunto no mostrado: 2/ (application/octet-stream) ]
    [Adjunto no mostrado: 1/ (application/octet-stream) ]