Documentos de Académico
Documentos de Profesional
Documentos de Cultura
HH Ezine N1
HH Ezine N1
Desde el Staff de HackHispano queremos, antes de nada y para empezar, dar las gracias de corazn a todos los
que formis la comunidad de HackHispano. Por qu? Porque sin vosotros no habra comunidad, vosotros formis parte
de este proyecto; vosotros sois realmente HackHispano.
Hemos decidido ampliar horizontes y hacer ms grande lo que ya de por si es enorme. Para ello tenemos muchas
cosillas pensadas y muchas cosas para vosotros, todas buenas y todas gratis.
Para comenzar sta es la primera muestra de ello, el eZine.
Sin nimo de ser una publicacin que englobe todo el conocimiento o todo a lo que se puede acceder desde nues-
tra espina dorsal (el foro de HackHispano), pretende ser una recopilacin de informacin y una forma de ver las cosas
bien presentadas, accesibles a todo el mundo y, por qu no, coleccionable.
Esperando que todos disfrutis de este recin-nacido primer nmero, nos despedimos sin ms para que podis
comenzar.
Antes de nada deciros que, por favor, si tenis alguna sugerencia para el prximo nmero, alguna pega de este
mismo, o cualquier cosa que queris aportar a esta publicacin, no dudis en acudir al foro; todas sern bien recibidas.
Pag 2 de 46 HH eZine
HACKERS, Autodidactas del Siglo X By Sn@ke
Dueos de una brillante habilidad para deslizarse por el denominado, underground electrnico, sin de-
jar huella, los hackers continuan haciendo de las suyas utilizando su vasto conocimiento tecnolgico y su
experiencia en Internet, como una llave maestra capaz de abrir todas y cada una de las puertas que dotan
(o intentan dotar) de seguridad a la Red. Su nico objetivo: hacer de la informacin un bien libre, gratuito y
accesible.
Perseguidos por la justicia por falta de conocimientos de esta ltima, son el futuro de los cientficos que de-
ntro de unos aos nos harn la vida ms fcil y ms segura dentro de la gran telaraa que es la Red.
De un tiempo a esta parte, la figura del hacker ha des- najes a acuar en 1985 otros trminos como cracker, para alu-
pertado gran expectacin en la sociedad. Su astucia y brillante dir a un tipo de intrusos que, con menor experiencia tcnica
capacidad para desenvolverse en el denominado que el resto, son incluso ms peligrosos que ellos mismos.
underground de la Red , han sido en ocasiones objeto de Considerados como verdaderos vndalos, los crackers suelen
estudio, as como motivo suficiente como para convertir su agruparse en grupos pequeos y privados. Es el denominado
actividad en el argumento de una pelcula de accin. De lado oscuro del hacking, donde prima el objetivo de introducirse
hecho, filmes como Juegos de guerra o Hackers, intentaron ilegalmente en sistemas, desproteger productos y, en definitiva,
retratar a este tipo de intrusos, mostrando a jvenes prodigio destruir.
capaces de acceder a complejos sistemas de informacin, con
un nico objetivo: poner en evidencia la seguridad de los mis- Por todo ello, y a pesar de la ilegalidad de cualquiera de
mos. Pero no es en realidad un prototipo, y todos sabemos estas acciones, el hacker es posiblemente la figura mejor con-
que la ficcin no supera la realidad. siderada dentro del denominado submundo electrnico. Es
ms, su conocimiento y experiencia se han convertido en oca-
Los primeros hackers comenzaron a actuar en la dca- siones en un recurso muy codiciado por algunas entidades y
da de los ochenta. Desde entonces, el continuo crecimiento compaas, deslumbradas por la habilidad de estos individuos.
del nmero de ordenadores conectados a Internet, -se ha lle- Fue el caso de El bruxo, un pirata que consigui acceder a la
gado a registrar una cifra de 407,1 millones de inter- Web oficial del presidente de Irn, y dejar un escrito, sin
nautas en el ltimo ao- ha facilitado no slo la apari- daar ningn tipo de informacin. La brillantez del hacker
cin de nuevos fichajes, sino tambin su futura pre- sorprendi tanto al presidente que, sin dudarlo, le ofreci
paracin. El trmino fue popularizado por el escritor un puesto de trabajo, cosa que el rechaz pues su pas de
Steven Lery en su obra titulada Hackers, donde se origen era Espaa, es el da de hoy que nadie todava
retrata a una serie de individuos cuya nica preten- sabe quin es ni dnde est ubicado, tan solo un grupo de
sin era la de convertir la tecnologa en un bien acce- sus amigos lo conocen.
sible para todo el mundo. Sin embargo, desde enton-
ces, el trmino hacker ha ido adoptando un sentido Antes de realizar cualquier ataque, el hacker comienza a
mucho ms peyorativo, utilizando para calificar a husmear por la red, con el fn de recopilar toda la informa-
aquellos programadores capaces de causar la cada cin posible sobre el sistema al que desea acceder. Es el
de un sistema en vez de solucionar el problema a travs de la denominado ataque de sniffer, basado principalmente en con-
tecnologa. De hecho, en la obra A prueba de Hackers, su seguir la clave de un usuario y su contrasea, y utilizarla des-
autor Lars Klander llega a definir a este colectivo como a un pus para introducirse en una red distribuida. Para ello se utili-
conjunto de personas que se divierten rompiendo sistemas, zan unos programas (sniffers), capaz de capturar paquetes de
robando contraseas y el cdigo de programas, y generalmen- datos que pasan por un servidor, para conseguir los login. Otra
te, intentando resultar tan problemticos como sea posible. tcnica muy utilizada por la comunidad de hackers durante la
(Pobre ignorante, su concepto de hackers seguro que est fase de recopilacin de informacin es la denominada Ingenie-
influido por algn ataque sufrido o algn resentimiento perso- ra Social. Se trata de una estrategia que el intruso pone en
nal). marcha, fingiendo ser otra persona para obtener informacin
relevante. Uno de los escenarios en los que se utiliza esta tc-
No obstante, no todos los intrusos que se introducen nica con mas frecuencia es el IRC. A menudo, y tras establecer
ilegalmente en los sistemas no tienen el mismo afn de des- amistad con un usuario fingiendo ser otra persona, algunos
truccin, por lo que no merecen el mismo tratamiento. Segn hackers llegan incluso a convencer a su vctima de que la
el conocimiento que presenten del medio en el que operan, cuenta que est utilizando no es propia y que debe desconec-
estos individuos pueden definirse de un modo u otro. En este tarse. Es entonces cuando le comenta que, a pesar de ello, le
sentido, Eric S. Raymond en su obra The New Hackers Dic- gustara seguir manteniendo su amistad y que por tanto, la
tionary, (Diccionario del Hcker), define a este tipo de intrusos nica solucin es que el segundo le deje utilizar su password.
como personas que disfrutan del reto intelectual de superar las
limitaciones de forma creativa. El autor tambin seala que los Un mtodo mas sofisticado es el basado en la predic-
hackers se consideran a s mismos como parte de una lite, en cin de secuencias de nmeros adjudicados a cada uno de los
la que la habilidad es una de sus virtudes, y el deseo de en- paquetes transportados sobre protocolos TCP/IP. En la obra A
contrar modos de quebrantar nuevas medidas, uno de sus prueba de Hackers de Lars Klander, el autor explica como se
mviles.. Su orgullo y elevada autoestima indujo a estos perso- lleva a cabo este ataque. En primer lugar el intruso averigua las
Pag 3 de 46 HH eZine
__
direcciones IP del servidor, espiando los paquetes de datos cen, sobre todo a travs de la red. Para ello, el receptor
que van dirigidos a l o bien conectando con el sitio que des- deber contar con una clave para poder traducir el men-
ea atacar a travs de un explorador Web y viendo la direccin saje.
que aparece en la barra de estado. Una vez conocida la direc- A pesar de las buenas intenciones que pueden
cin IP del sistema y sabiendo el nmero de ordenadores que
pueden estar conectados a la Red, el intruso puede lograr su
inducir a este tipo de individuos a cometer su ataque, lo
objetivo. Solo tendr que probar distintas secuencias numri- cierto es que esta actividad es ilegal y, por tanto, esta
cas hasta dar con la deseada. Una vez logrado el primer pa- contemplada como delito penal. De hecho, recientemente
so, el intruso podr acceder fcilmente a los datos que con- el mundo entero ha podido asistir a un importante juicio
tenga el servidor. celebrado contra un hacker en Estados Unidos. En esta
ocasin, el acusado era un joven de 16 aos llamado Ma-
Otra de las amenazas preferidas de los hackers es el fiaboy. El motivo de su detencin no fue otro que hackear
ataque basado en contraseas, mediante el uso de progra- las pginas Web de Yahoo!, CNN, Amazon y eBay. La
mas especficos capaces de comprobar las password autom-
accin del joven, que finalmente se declar culpable de
ticamente. Uno de los mas populares es el basado en diccio-
narios. En el caso de herramientas como DCM 2.0, Dictionary 55 de los 65 cargos que se le imputaron, provoc unos
File Creater 1.1, DictMake, Zip Password Recovery o John the daos que ascendieron a 1.700 millones de dlares.
ripper para LINUX/UNIX, capaces de recorrer todas las pala- Unas cifras escalofriantes que llevaran a Mafiaboy a per-
bras de un diccionario hasta encontrar la contrasea. Son manecer en libertad condicional hasta el dictamen de la
aplicaciones muy tiles para todos aquellos que desconocen sentencia.
la password por completo. Sin embargo, no hay que olvidar
que, en funcin de las capacidades tcnicas que posea el
hacker, deber invertir mas o menos tiempo en la bsqueda. En cualquier caso, el inters por poner punto y final
No obstante, es posible que el intruso conozca al brillante currculum de estos intrusos no es una preten-
algunos de los caracteres alfanumricos que configuran sin actual. Ya en 1.990 se inici en Estados Unidos una
una contrasea. En este caso, puede utilizar aplicacio- caza de hackers, traducida en multitud de denuncias,
nes como Refiner, que arrestos, juicios e incluso
confiscaciones de equi-
tras un proceso de bs- A pesar de las buenas intenciones que pue- pos. El escritor Bruce
queda y partiendo de al- den inducir a este tipo de individuos a cometer Sterling lo refleja en su
gunos caracteres predefi- su ataque, lo cierto es que esta actividad es ile- libro electrnico The Hac-
nidos por el usuario,
muestran diferentes com-
gal y, por tanto, esta contemplada como delito. kers Crackdown, y expli-
ca cmo el Servicio Secre-
binaciones de contrase- to de EE.UU., civiles ex-
as en un documento de texto. La mayora de estos pertos en seguridad telefnica y departamentos y briga-
programas se encuentra disponibles de forma gratuita das de polica estatales y locales unieron sus fuerzas en
en Internet, en cualquiera de las miles de pginas Web un decidido esfuerzo por aplastar la cabeza del under-
dedicadas al mundo del hacking y del cracking. Sin em- ground electrnico americano. Desde entonces, han sur-
bargo, el hacker ha de tener siempre en cuenta, que su gido multitud de grupos de presin generados con el ni-
intromisin puede a veces volverse contra l ya que, co objetivo de poner fin a las acciones de este colectivo y
normalmente, ste ha de revelar su situacin para llevar regular la situacin. De hecho, una de las ltimas iniciati-
a cabo la amenaza. Si es detectado por su vctima, el vas ha sido la constitucin de la organizacin IT Informa-
servidor tambin ser localizado. tion Sharing and Analisis Center (IT-ISAC. Formada por
un total de 19 compaas, entre las que se encuentran
En cualquier caso, un hacker que se precie nun- Computer Associates, Cisco Systems, Microsoft, Oracle,
ca cometer tal error, sino que utilizar un ordenador Veridian, CSC, IBM y Hewlett-Packard, la entidad se ha
que no le pertenezca. En este caso, la dificultad de ca- creado con la finalidad de informar al sector de las tecno-
zar al intruso con las manos en la masa se incrementa, logas de la informacin e intercambiar informacin sobre
teniendo en cuenta que sus ataques duran escasamen- incidentes, amenazas, ataques, vulnerabilidades, solucio-
te unos minutos. Por tanto, en la mayora de los casos, nes, contramedidas, mejores prcticas de seguridad y
las vctimas se han de conformar con lograr reiniciar el otras medidas de proteccin. Al IT-ISAC, que trabajar
servicio una vez producida la amenaza. No obstante, junto con el Gobierno de EE.UU. para evitar futuros ata-
estos ltimos pueden plantear medidas de seguridad ques a sus miembros, pueden adherirse todas aquellas
que les permitan evitar futuras amenazas. No hay que compaas que lo deseen abonando por ello una cuota
olvidar que la utilizacin de firewalls o cortafuegos, a la de cinco mil dlares anuales. En Espaa, la legislacin
hora de conectar una red local a Internet puede evitar contempla igualmente como delito la intromisin y la inter-
males mayores. Otra posibilidad consiste en utilizar fir- cepcin de las comunicaciones.
mas digitales para asegurar la confidencialidad de un
documento, o codificar las transmisiones que se reali-
Pag 4 de 46 HH eZine
En concreto, el artculo 197 del Cdigo Penal
establece que el que para descubrir los secretos o vul- 2. - Apelar siempre a la expresin: Manos a la obra!
nerar la intimidad de otros sin su consentimiento, se
apodere de sus papeles, cartas, mensajes de correo 3. - Toda informacin ha de ser libre y gratuita.
electrnico, ser castigado con las penas de prisin de
uno a cuatro aos y multa de doce a veinticuatro millo- 4. - Hay que desconfiar de la autoridad.
nes. El mismo artculo argumenta a su vez que las
mismas penas se impondrn al que, sin estar autoriza- 5. - Los hackers debern de ser juzgados por sus actos, y
do se apodere en perjuicio de terceros, de datos reser- no por falsos criterios como ttulos, edad, raza o posicin.
vados de carcter personal de otro que se hallen regis-
trados en ficheros o soportes informticos. Asimismo, 6. - En un ordenador puede crearse arte y belleza.
en el artculo 256 del Cdigo Penal se especifica que
el que hiciere uso de cualquier equipo terminal de tele- 7. - El ordenador puede mejorar la vida.
comunicacin, sin consentimiento de su titular, ocasio-
nando a este un perjuicio superior a cincuenta mil pese-
Muchas gracias por leer todo esto e intentar comprender-
tas, ser castigado con la pena de multa de tres a doce
lo.
meses. Sin la libertad no se puede vivir quin nos la quiere qui-
tar?, por qu debemos borrar nuestras huellas y caminar
En definitiva, medidas que se plantearan como sin pisar el suelo?
nuevos retos para todos aquellos que deseen iniciarse
en el apasionante e ilegal mundo del Hacking.
Toms Soto (Sn@ke)
NOTA: Len (Espaa)
Sres. Si despus de leer esto se dan cuenta Uds Texto propiedad de www.vilechahosting.com
de quienes son los hackers pagados por los gobiernos
y grandes empresas y con todos los medios a su alcan-
ce, estarn uds en el buen camino pues es cierto que
los mayores Hackers del Mundo son las propias Multi-
nacionacionales y los que invitan a realizar este tipo de
ataques. Si en la Red no existe una justicia con una jurispru-
dencia ya definida, nadie puede meter en la crcel a nadie y
menos si no se hace dao, sino que encima se aprovechan
de la informacin obtenida por estos grupos.
Pag 5 de 46 HH eZine
Introduccin a la API de Windows By HySTD
El objetivo bsico de la API es ofrecer a una aplicacin correr en el sistema operativo, ofreciendo
la posibilidad de manejar y depurar errores, controlar procesos, hilos y dispositivos de entrada-salida,
manejar la interfaz grfica y la memoria, etc... Es por ello por lo que no est dems conocer algunas
funciones interesantes para poder usar en nuestros programas y aplicaciones.
Pag 6 de 46 HH eZine
Dicho esto comenzar a enumerar y explicar algu- racin, pero recuerda que este parmetro debe pasarse
nas funciones sencillas e interesantes, y haremos un en milisegundos, o bien usa algn bucle.
programa de ejemplo.
Ya tienes tu repelente de mosquitos, usando la
Para aquellos que no estis puesto en el tema, API de Windows. Como comentario adicional en el Reino
vamos a hacer una muy simple. Haremos sonar el alta- Unido venden aparatos que se instalan en las calles y
voz interno del PC. As que si tenis papel y lpiz, ano- generan estas frecuencias para que la juventud no haga
tad vuestra primera funcin del API: botellonas, ya que dicen que los jvenes tambin esca-
pan de este sonido, y para los ancianos es totalmente
Funcion Beep (dwFrecuencia, dwDuracion: DWord) imperceptible.
devuelve un LongBool
Visto este sencillo y llamativo ejemplo, podemos
pasar a cosas ms tiles para el mbito de nuestros pro-
Esta funcin est contenida en Kernel32.dll gramas. No explicar cada una de las funciones de la
API ya que como comprenderis esto es una tarea digna
Donde dwFrecuencia es la frecuencia del sonido de biblioteca y no de artculo, y en Internet hay buena
a emitir, y la dwDuracion es el tiempo que va esta so- documentacin sobre cada una de ellas, por ello me cen-
nando en milisegundos. Estos parmetros son en reali- trar en aquellas que son interesantes para nuestro pro-
dad de tipo Dword (de ah el dw, en plataformas x86 si psito. As, vamos a trastear un poco, describiendo fun-
un Word o palabra es de 16 bits, un Dword es el doble ciones para la obtencin de datos del sistema, con el
de un Word, esto es 32 bits = LongWord), pero que se nico objetivo de conocer algunas funciones ms e ini-
interpretar como enteros largos positivos. ciar conceptos de estructuras de datos, distintos de los
bsicos (enteros, carcter, booleanos, cadenas, etc...)
Para poder usar esta funcin, como hemos dicho necesarios para pasar como parmetros a algunas de
antes, necesitamos declararla previamente en nuestro stas.
cdigo fuente y decir que la vamos a importar desde
kernel32.dll, usando el estndar Stdcall. Este paso se Procedimiento GetSystemTime
realizar de una manera o de otra, dependiendo del len- (lpSystemTime: TFecha).
guaje que estemos usando. Por ejemplo:
Contenida en Kernel32.dll. Alias
En Visual Basic se declarara: "GetSystemTime"
Private Declare Function Beep Lib "Kernel32"
Alias Beep (ByVal dwFrecuencia As Long, ByVal
dwDuracion As Long) As Boolean Este procedimiento obtiene la fecha y hora del sis-
tema. lpSystemTime es un parmetro de entrada/salida
Y en Delphi: de tipo TFecha, que podemos estructurar en 128 bits,
function Beep(dwFrecuencia, dwDuracion: con 8 campos de tipo Word (16 bits), cada campo con-
DWord): LongBool; stdcall tendr el ao, el mes, el da del mes, el da de la sema-
external 'Kernel32.dll' name 'Beep'; na, la hora, el minuto, segundo, y milisegundo. Quedan-
do la estructura de datos as:
El cdigo queda como sigue: Beep (22000, Esta declaracin es similar al typedef struct del C.
28800000), esto emitir 22KHz durante 8 horas (28800
segundos). Si vas a dormir ms tiempo, aumenta la du-
Pag 7 de 46 HH eZine
Procedimiento GetLocalTime (lpSystemTime: TFe-
cha).
Pag 8 de 46 HH eZine
Seguridad Inalmbrica: WEP By j8k6f4v9j
En este caso vamos a ver una pequea y breve gua de cmo la seguridad WEP no es la mejor
forma de proteger nuestras redes, siempre y cuando halla alguien con un mnimo de conocimientos y
ganas de perder 10 minutos en romper la proteccin.
Hay ya varios manuales, pero ah va una mini gua: Este comando es muy recomendable ejecutarlo, ya que
al bajar la velocidad de transmisin a 1 megabyte hacemos
- Descargar Troppix1.2. Esta livecd ya tiene los con- que la comunicacin sea ms estable a mayor distancia.
troladores para esta tarjeta (y la mayora de ellas, slo que
para algunas sera recomendable tener las ltimas versiones.. aireplay -1 0 -e Essid1 -a
(Por ejemplo para las atheros). Quemar el cd y obviamente 00:03:C9:BB:CC::DD -h 55:44:33:22:11:00
arrancar el equipo con l. ra0
Con este comando hacemos que la tarjeta entre en mo- aireplay -3 -b 00:03:C9:BB:CC::DD -h
do monitor y se ponga a "escuchar" en el canal 11. 55:44:33:22:11:00 ra0
Pag 9 de 46 HH eZine
Cuando sta se produzcan veremos como el valor de Las diferentes versiones de este driver las podis en-
#data comienza a subir rpidamente. Todos esos paquetes contrar en http://rt2x00.serialmonkey.com/wiki/index.php/
quedarn almacenados en el archivo de captura que airodump Downloads
ha creado al iniciarse. Pero ojo, se perdern si reiniciamos, ya
que estamos trabajando con una livecd. Hay dos soluciones Bien, vamos al lo.
alternativas: Usar un linux instalada al disco duro
(recomiendo sta por supuesto) o guardar la captura en algn Antes de nada, por cuestiones personales de organiza-
tipo de medio. cin l o que yo hago es cambiar a un directorio donde poder
operar sin los innecesarios:
Una vez tenemos ese ansiado milln de paquetes pode-
mos probar a lanzar aircrack sobre l para ver si nos da la Cd /user
clave.
En este directorio no tenemos permisos de escritura
Desde el mismo directorio donde lanzamos la captura: como usuarios ordinarios, por lo que para mayor facilidad
podemos hacernos root desde ya.
aircrack *.cap
su
har que aircrack se ponga manos a la obra. Si todo ha ido
bien, dar sus frutos, y habremos demostrado una vez ms Tras introducir el password de root ya tenemos los
que nuestro AP es vulnerable. privilegios de superuser. Pasamos a descargar el paquete con
el mdulo.
Troppix 1.2 http://tinyurl.com/rp9fu (Pobierz para
descargar) wget http://rt2x00.serialmonkey.com/
rt2500-cvs-daily.tar.gz
Cmo instalar el mdulo para nuestra Una vez lo tenemos descargado lo podemos ver con:
tarjeta inalmbrica en linux (debian)
ls
En esta gua explicar cmo instalar el mdulo encar-
gado de controlar una tarjeta inalmbrica con chipset rt2500. Ahora lo descomprimimos
Para poder aadir mdulos a nuestro sistema debemos tar -xvzf rt2500-cvs-daily.tar.gz
tener instaladas en ste bien las fuente o bien los headers del
kernel que estemos usando. Esto nos crear una carpeta cuyo nombre comienza por
'rt'. Entramos en ese directorio:
En debian es bastante sencillo, ya que el mismo co-
mando averiguar la versin del kernel que estamos usando y Cd rt*
nos instalar los headers adecuados:
Si tenemos todo lo necesario bastar con compilar el
apt-get install kernel-headers-$(uname -r) controlador e instalarlo:
Pg. 10 - HH eZine
Pag 10 de 46 HH eZine
Si queremos configurar la conexin inalmbrica nece-
sitaremos las wireless-tools. Pero eso ya es otro manual : P
(prximamente)
Salu2
j8k6f4v9j
Pag 11 de 46 HH eZine
Realizar y estructurar un ataque. By hail
Buenas como veo a mucha gente perdida en esto a ver si as os aclaro un poco. Todo esto lo voy a ver desde
el lado bueno de la fuerza, intentando resolver los problemas, que un hacker puede crear en nuestras redes, es de-
cir desde el lado del tcnico en seguridad que intenta resolver todos los ataques, y para ello tiene que explicar co-
mo se ejecutan y como se contrarrestan.
Vayamos por pasos, empecemos enumerando. En este apartado os vamos a ensear como y donde se
recompila esa informacin tan valiosa para poder llevar a cabo
1) Identificar el problema. un buen ataque y como hacer para que sea mas difcil para el
mismo recompilarla.
En esta parte voy a explicar como un hacker antes de entrar
en nuestros sistemas, tiene que recompilar mucha informa- Un atacante puede recompilar una cantidad desconocida y
cin y como se puede hacer de forma fcil para que le sea reducirla a una extensin especifica de nombres de dominio,
difcil recompilarla. bloques de redes y direcciones IP individuales de sistemas co-
nectados directamente a Internet, mediante una combinacin de
2) Hack del sistema herramientas y tcnicas.
Aqu explicare como despus de recompilar la informacin Veamos la informacin critica que un atacante puede
necesaria se empieza a atacar el sistema. Esto abarca a todos recompilar da a da de nuestros sistemas de seguridad y redes
los sistemas operativos y todos sus agujeros. implementados.
Incluiremos tambin como borran todas sus huellas los que
saben y como dejan brechas casi invisibles en nuestro siste- : DE INTERNET :
ma para entrar cuando quieran.
Nombre de dominio, bloques de red, direcciones IP espe-
3) Hack a la red cificas de sistemas va Internet, servicios TCP y UDP funcionan-
d o en cad a sistema, ar q uitectur a d el siste ma,
Aqu detallare como se puede hacer uso de dispositivos tales mecanismos de control de acceso y listas de control de accesos
como servidores de acceso telefnico, routers, cortafuegos, relacionadas (ACL),sistemas de deteccin de intrusin (IDS),
vulnerabilidades en protocolos de bajo nivel como el x25. enumeracin del sistema (nombres de usuarios y grupos, encabe-
Explicare como echar un candado hermtico a tu red para zados del sistema, tablas de direccionamiento, informacin
solucionar estas posibles brechas. SNMP.)
Examinaremos aqu las aplicaciones que nos llevan de cabe- Protocolos de red en uso (IP, IPX, DECNET), nombres
za a los tcnicos en seguridad informtica, tales como por de dominio internos, bloques de red, direcciones IP especificas
ejemplo programas de control remoto, puertas traseras, soft- de sistemas disponibles va intranet, servicios TCP y UDP fun-
ware de servidor de red y dems brechas potenciales de los cionando en cada uno de los sistemas, arquitectura del sistema,
mismos. mecanismos de control de acceso y ACL, sistemas de deteccin
de intrusin, enumeracin del sistema (nombres de usuarios y
Como esto no va a ser cosa de diez minutos ir po- grupos, encabezados del sistema, tablas de direccionamiento,
niendo cada apartado, cada semana, as tambin me da tiem- informacin SNMP.)
po a repasar mis apuntes a m que no soy dios y siempre aun-
que se sepa hacer se debe consultar en los apuntes. : DE ACCESOS REMOTOS :
Un hacker antes de nada, cuando quiere atacar un Nmeros de telfono analgico/digital, tipos de sistemas
sistema en concreto o una red, tiene que recompilar gran remotos, mecanismos de autentificacin.
cantidad de informacin de la estructura intranet/extranet y
de los sistemas de seguridad implementados en ellos. : DE EXTRANET :
Internet desde el principio fue diseado para ser fun- Origen y destino de la conexin, tipos de conexin, me-
cional, dando ms informacin de la necesaria a quien sepa canismos de control de acceso.
encontrarla.
Veamos como seguir el rastro por Internet.
Pag 12 de 46 HH eZine
Todo esto lo voy a empezar guiando para seguir el
rastro a una empresa conectada a Internet. Direccin IP europea http://ripe.net
Direccin IP asitica http://whois.apnic.net
En primer lugar tendremos que decidir si solo vamos a Direccin IP EEUU militar http://whois.nic.mil
seguir el rastro de esa empresa o si vamos a seguirlo tambin (No disponible)
de todas las que tenga conectadas como podran ser las filia- Direccin Gob EEUU http://whois.nic.goveste
les. (No disponible)
Pag 13 de 46 HH eZine
Domain Name: juanit operez.COM use electronic processes that are
Registrar: LAGORDA.INCW h o i s automated and high-volume to access or
Server: whois.opensrs.net query the Whois database except as
Referral URL: http://domainhelp.lagorda.com reasonably necessary to register
Name Server: NS2.juanitoperez.COM domain names or modify existing
Name Server: NS1.juanitoperez.COM registrations. VeriSign reserves the
Status: ACTIVE right
Status: ok to restrict your access to the Whois
Updated Date: 0 2 - J u n - 2 0 0 5 database in its sole discretion to
Creation Date: 0 2 - J u n - 2 0 0 5 ensure
Expiration Date: 02-Jun-2006 operational stability. VeriSign may
restrict or terminate your access to the
>>> Last update of whois database: Fri, Whois database for failure to abide by
12 May 2006 07:01:41 EDT <<< these terms of use. VeriSign
reserves the right to modify these terms
NOTICE: The expiration date displayed in at any time.
this record is the date the
registrar's sponsorship of the domain The Registry database contains
name registration in the registry is ONLY .COM, .NET, .EDU domains and
currently set to expire. This date does Registrars.
not necessarily reflect the expiration Registrant:
date of the domain name registrant's juanito perez SL
agreement with the sponsoring juanito perez SL
registrar. Users may consult the Murcia, Murcia 30009
sponsoring registrar's Whois database to ES
view the registrar's reported date of
expiration for this registration. Domain name: juanito.COM
Pag 14 de 46 HH eZine
por usuarios de la red sin permiso ni control del administra- dominios que no hubiramos encontrado anteriormente.
dor. Podemos realizar tambin una consulta del tipo @dominio.net
para sacar todas las cuentas de correo pertenecientes al domi-
Llegados a este punto y con un mail annimo puedes nio.
suplantar la identidad del administrador y engaar a un usua-
rio de la red en cuestin que no se entere mucho y hacerle Consulta el RFC 954-NIC-VALUE/WHOIS
cambiar su contrasea dicindole que son polticas implemen- Y si pones whois? Te sacara toda la ayuda del mismo.
tadas por el proyecto de seguridad que sigue la empresa. Para obtener una lista completa de los miembros de un grupo
Las fechas en las q se crea y actualiza el registro del dominio u organizacin, o una lista de todos los usuarios autorizados
nos indican si la informacin recopilada es vlida o puede de un host ponga delante del nombre. Del host u organizacin
haber cambiado. un asterisco ejemplo *SRI-NIC
Ejecuta 1 consulta whois en tu dominio con un whois Cuando una empresa registra un dominio en Internet,
destino.com: necesita contactos administrativos, bloques de red registrados
Localiza el primer dns . e informacin del servidor de nombres autorizado.
Muchas veces el contacto administrativo cambia y es capaz
de cambiar la informacin relativa a la empresa que aparece
Ejemplo:: whois Juanitoperez.com en estas bases de datos pblicas.
Haz una consulta a tu DNS y ejecuta una consulta Lo primero sera tener esa informacin bien actualiza-
whois direccin IP del DNS da y asegurarnos de que sea fiable.
Localiza el registro HST para el servidor dns.
Con los nmeros de telfono y fax lo que podemos
hacer es utilizar nmeros gratuitos o en su defecto sacarlos de
Ejemplo:: whois IP DESTINO la centralita de la red.
Ejecuta en consola whois con la instruccin server Cree una cuenta de administrativo ficticia y as conse-
utilizando: guir que si alguien intenta hacer ingeniera social con alguno
whois server NS9999-HST de sus usuarios nos ponga en alerta de posibles ataques.
Es importante que el mtodo de autentificacin para poder
cambiar los datos de estas bases sea mediante contrasea y
CONSULTA DE RED
autentificacin PGP. As evitaremos que nos pase lo de a
Ahora que ya tenemos un rango de redes suministrado AOL.
por los anteriores servidores DNS , comenzamos una consulta La siguiente parte va desde la consulta de servidores
para ver las redes reales asociadas al dominio de la empresa . DNS, de cmo determinar los registros mx contramedidas.
Para esta consulta volvemos a las bases de datos de arin, ya q
Internic solo contiene dominios. Reconocimiento de la red y sus contramedidas y ya
paso a la exploracin
Pag 15 de 46 HH eZine
actualizar su base de datos de zona, esto es lo normal puesto >> Set type=any (aqu le decimos
que siempre se pone un DNS secundario para tener redundan- que nos muestre cualquier tipo de regis-
cia a fallos, por posibles cadas puntuales del servidor DNS tro asociado con la consulta)
>> ls -d (nombre de dominio victi-
principal. ma).
>>/tmp/zone_out (aqu le decimos
Lo que pasa aqu, es que si el no esta bien configurado que lo liste y redirigimos la salida al
transferir las zonas a cualquier usuario que sepa pedrselas, archivo /tmp/zone_out para poder manipu-
poniendo as al descubierto el mapa interno de la red. larlo cmodamente luego)
Para realizar las transferencias de zona utilizaremos un cliente
nslookup, DNS de Microsoft, activando notify aplicara las restricciones.
Una vez aqu ya estamos haciendo las consultas desde En la red puede activar un cortafuegos, o un router que filtre
su DNS. el puerto 53 TCP.
Despus de que se complete la transferencia de zona,
podemos mirar el archivo generado, para ver si podemos en- Como las transferencias de zona son TCP, desbaratare-
contrar informacin especifica de algn sistema. mos sus planes.
Podremos ver que en cada entrada tiene un registro A, As conseguiremos que el que intente transferrselas,
que es una direccin IP, adems veremos tambin que cada se quede con las ganas puesto que las consultas son UDP, y
host, cuenta con un archivo HINFO, que nos identifica el sis- las transferencias TCP .
tema operativo que se esta utilizando. (RFC-952)
Adems como ya sabemos, deberemos de configurar el
Esta es la forma manual, existen en muchas herramien- DNS, para que solo ofrezca nombres de maquinas, que estn
tas que lo harn automticamente, por ejemplo el mandato @linux:~> host --help
host. host: illegal option -- -
SamSpade, axfr, dig y en general muchas ms. host: illegal option -- h
host: illegal option -- e
host: illegal option -- p
Usage: host [-aCdlriTwv] [-c class] [-N
DETERMINAR LOS REGISTROS MAIL EXCHANGE.
ndots] [-t type] [-W time]
[-R number] hostname [server]
Normalmente en las redes en las que existen servidores -a is equivalent to -v -t *
de correo, en el mismo servidor, es donde se suele instalar un -c specifies query class for non-IN data
firewall, o por lo menos pertenecen a la misma red, si la em- -C compares SOA records on authoritative
p r e s a t i e n e s u b r e d e s i n t e r n a s i mp l e m e n t a d a s . nameservers
Con la informacin que nos de el mandato host, y contrastn- -d is equivalent to -v
dolo con las bsquedas anteriores, vamos a asegurarnos de -l lists all hosts in a domain, using
que todos los datos encontrados son muy probablemente fia- AXFR
-i IP6.INT reverse lookups
bles.
-N changes the number of dots allowed
before root lookup is done
CONTRAMEDIDA: SEGURIDAD EN EL DNS -r disables recursive processing
-R specifies number of retries for UDP
Desde la perspectiva de configuracin de un host, de- packets
ber restringir las transferencias de zona a usuarios autoriza- -t specifies the query type
dos. -T enables TCP/IP mode
-v enables verbose output
Ejemplo:: nslookup >> Server (aqu pon el -w specifies to wait forever for a reply
servidor dns de la victima) -W specifies how long to wait for a reply
- - - dale al intro y aparece - - - -4 use IPv4 query transport only
Default Server: (aqu te saldr la -6 use IPv6 query transport only
IP del dns de la victima)
Address: (aqu te saldr la IP del conectadas a Internet directamente.
dns de la victima)
Los archivos HINFO mejor no los usis son peligrosi-
En BIND, en el archivo named.boot, podr utilizar la tos, puesto que facilitan la deteccin mediante el empleo de
directiva xfernets para imponer este tipo de restricciones. programas, de sistemas potencialmente vulnerables.
En Windows para restringir las transferencias de zona de un
Pag 16 de 46 HH eZine
es ver qu tipo de paquetes bloquea, si ICMP o UDP, de todas
RECONOCIMIENTO DE LA RED.
tambin esta la posibilidad de que permitan el paso de paque-
Ahora que ya tenemos identificadas redes de la empre- tes encaminados a su DNS como consultas, puerto UDP 53,
sa, empezamos a utilizar el traceroute o tracert en Windows, puesto que muchas empresas permiten en sus DNS consultas
para identificar las rutas de acceso potenciales. entrantes.
La herramienta de diagnostico traceroute, le indica la ruta que En este caso los paquetes habrn pasado felizmente
sigue un paquete IP desde un host al siguiente hasta llegar a por entre los dispositivos de control de acceso.
su destino.
Al hacer este tipo de sondeo no se reciben paquetes
Ejemplo: traceroute -S -p53 (IP victima) normales de ICMP no alcanzado, sino que no se recibir nin-
gn paquete cuando alcance su destino final, con lo cual no
Utiliza un ttl para obtener un mensaje ICMP ti- veremos aparecer un host cuando llegue al final.
me_exceeded de cada router, de esta forma el campo ttl se Si prefers el modo grafico visualroute va muy bien,
vuelve un contador de saltos. aunque hay muchos programas que hacen esto. Existen tcni-
cas adicionales que te permitirn determinar las ACL espec-
Esto nos permitir, descubrir la topologa de la red ficas para dispositivos de control de acceso dados.
empleada por la red de la empresa, la red formada por el gate-
way, cortafuegos y sistemas conectados a Internet o que La tcnica Firewall protocol scanning es una de ellas y
hagan uso de las listas de acceso de un router, con los disposi- la trataremos mas adelante.
tivos de enrutamiento de su ISP, adems de identificar corta-
fuegos basados en aplicacin, o routers con filtracin de pa-
quetes. CONTRAMEDIDAS
FRUSTRAR EL RECONOCIMIENTO DE LA RED.
Con el mandato host anteriormente hemos visto los Muchos programas IDS detecten estos tipos de sondas
registros mx comparndolos con los registros del traceroute de reconocimiento de la red, como tdetect que registra me-
veremos que seguramente como mnimo concuerda uno, el diante logs cualquier paquete UDP ICMP con ttl 1.
cual va a ser un host activo de la empresa y el salto anterior a
el, el router frontera de la empresa. Tambin podemos generar respuesta falsa con Roto-
Router que adems registra las peticiones.
Tambin podra ser un firewall o algn sistema de fil-
trado. En nuestros sitios Web habra que emplear una seguri-
dad que nos permitiera configurar los routers para limitar el
Aunque aun no lo sabemos con seguridad generalmen- trafico UDP e ICMP a ciertos sistemas.
te esto suele ser as.
Estas herramientas y tcnicas eran las mas comunes
En un entorno mas complejo, puede haber mltiples hace unos cinco aos pensad que como si dijramos esta es la
rutas, dispositivos de enrutamiento con mltiples interfaces manera mas pura de rastrear, y que todos los das aparecen
tipo teldat, cisco 7500 y cosas as, y cada interface puede te- nuevas tcnicas y programas.
ner distintas listas de acceso, cosa que dificultara el trabajo
del traceo puesto que no dejara pasar las peticiones, aunque Todas estas tareas se deberan automatizar con shells y
en muchos casos si lo har. scripts expect o programas perl.
As pues es importante asignar la red completa utili- Habr por tanto que vigilar los accesos si se quiere
zando traceroute.
Ejemplo: traceroute -S -p53 (IP victima)
Despus de indagar mucho los sistemas de la red em-
pezaremos a poder tener una visin ms amplia del diagrama llevar un control de seguridad.
de red, del gateway de Internet y los sistemas que estn utili-
zando las listas de control de accesos. Esto es comnmente
llamado diagrama de ruta de acceso. EXPLORACIN
Pag 17 de 46 HH eZine
zando las transferencias de zona y las consultas whois. y etc. que no voy a desarrollar del todo buscar y apren-
Estas tcnicas nos han proporcionado nombres de empleados, der a programar estas cosillas que es sencillo.
telfonos, rangos IP, servidor DNS y servidor de correo. Si detectamos ICMP ECHO desde un sistema o red determi-
Ahora veremos los sistemas que se encuentran activos y cua- nados es posible que nos estn haciendo un reconocimiento
les son accesibles desde Internet, mediante el uso de barridos de red desde nuestro sitio Web. Por tanto convendra contro-
ping, exploracin de puertos y programas de bsqueda auto- lar estas cositas. Tendremos pues que evaluar el tipo de trafi-
matizadas. co ICMP que permiten nuestras redes, que yo sepa en la ac-
tualidad existen 18 tipos de ICMP, con lo cual a mirarlo todo
Muchas veces nos encontraremos como decamos, muy bien.
servidores de nombres que transfieren sus zonas e incluso una
lista con direcciones IPS. Dado que ciertos rangos de direc- Tendremos que presentar especial atencin a las nece-
ciones IP no son direccionables en Internet, tendramos mu- sidades de la empresa, segn que tipo de trafico ICMP necesi-
chos problemas para conseguir acceder a las mismas. te deberemos controlarlo pero no cortarlo, y cortar eso si el
Tendremos pues que seguir recompilando informacin en la resto de trafico de este tipo a ser posible con un firewall de
fase de exploracin. hardware. Una solucin puede ser permitir nicamente el pa-
Un paso bsico en la exploracin son los barridos so de la red DMZ de paquetes ICM ECHO_REPLY, HOST
ping, le asignamos un rango de direcciones IP y bloques de UNRECHABLE Y TIME EXCEEDED. Adems deberamos
red a una utilidad que nos lo har mas sencillo que es fping. de limitar como siempre las ACL para asegurar bien y si es
posible el trafico ICMP para direcciones IP especificas de
Fping fue diseada para ser usada en una scripts de nuestro ISP. Esto dificultara los barridos a sistemas conecta-
shell con gping. dos directamente a Internet.
Pag 18 de 46 HH eZine
__
CONSULTAS ICMP EXPLORACION TCP
SYN.
Los barridos ping es una mnima parte en lo que se Ejemplo:
refiere a la informacin que ICMP da.
access-list 101 deny icmp any any 13 !
Con icmpquery o icmpush, puedes solicitar desde la peticin de estampacin de hora
hora del sistema y ver en que franja horaria se encuentra, has- access_list 101 deny icmp any any 17 !
ta la mascara de red de un dispositivo en concreto, con lo cual peticin de mascara de direcciones
podramos saber cuantas subredes o redes engloba la misma y
evitar as las direcciones de difusin.
En esta no se realiza una conexin TCP completa, por
CONTRAMEDIDAS PARA ICMP ello recibe el nombre de semiabierta.
Se enva paquete SYN y si se recibe paquete SYN/
La contramedida a utilizar es evitar que los router ACK podemos decir que esta "listening".
frontera tales como los cisco de la empresa, acepten en su red
paquetes TIMESTAMP y ADDRESS MASK utilizando las Si se recibe un RST/ACK el puerto no esta a la escu-
ACL para ello. cha.
Esto en los routers cisco por ejemplo impedira estas Enviaremos entonces un paquete RST/ACK para no
peticiones , pero se debe de aplicar a la interfaz correspon- realizar nunca una conexin completa.
diente. Tambin sera factible utillizar la opcin established
para hacer esto.
EXPLORACION TCP FIN
De esta manera podremos identificar programas utili- EXPLORACION ARBOL DE NAVIDAD TCP
zados por esos puertos y al juntar toda la informacin conse-
guiremos identificar el sistema operativo. Esta tcnica se utiliza para enviar paquetes FIN, URG
Y PUSH al puerto objetivo.
De esta manera tambin podremos intentar encontrar Identificar los servicios UDP y TCP
fallos en los programas a la escucha y en uso, e incluso malas que se ejecutan.
configuraciones de los mismos que permitan a usuarios no Identificar el sistema operativo.
autorizados entrar en el sistema. Identificar versiones y aplicacio-
nes especficas de cada servicio.
As conseguiremos ver cuales son las vas de entrada
potenciales del sistema ;-)
El sistema objetivo devolver un RST para todos los
Los pasos a seguir en una exploracin de puertos son: puertos cerrados.
Pag 19 de 46 HH eZine
que el puerto esta cerrado, si no hubiera respuesta tendramos tificamos las diferencias podremos saber casi a ciencia cierta
ah un puerto UDP abierto. cual es el sistema operativo.
Como este tipo de puertos tiene un protocolo sin co- Con programas como nmap podremos siempre que
nexin, depender la fiabilidad de la misma del tipo de uso haya un puerto a la escucha acertar cual es el sistema, aun as
que se este dando a los recursos del sistema y de la red. explicare cuales son los diferentes sondeos que podemos
Por otra parte se ralentizar muchsimo si existe algn tipo de hacer:
filtrado de paquetes.
Sondeo FIN.-
Algunas instalaciones IP devuelven a todos los puertos
escaneados un RST, con lo cual los resultados obtenidos po- Se enva un paquete FIN a un puerto, el comporta-
drn variar considerablemente. miento correcto del sistema seria no responder pero sistemas
como NT respondern con un FIN/ACK.
Utilizar herramientas como Strobe, Udp_scan, Netcat
en unix y linux,, en Windows tenemos PortPro, Portscan y Sondeo Bogus Flag.-
netcat que no hace bien la exploracin UDP en sistemas NT.
Se introduce un flag TCP (bandera TCP) indefinida en
CONTRAMEDIDAS PARA LA EXPLORACION DE PUERTOS. la cabecera TCP del paquete SYN. Sistemas operativos como
Linux responden con esta misma bandera en su paquete.
Detectar una actividad de escaneo de puertos es impor-
tante para la seguridad puesto que nos proporcionara informa- Valor ACK.-
cin del atacante y de sobre que puertos esta dirigiendo el
mismo, podremos utilizar programas IDS basados en red para Las pilas IP no son iguales en el valor de la secuencia
detectarlos, NFR o mecanismos basados en host nos podrn del campo ACK, por lo que algunos respondern con el mis-
ayudar en nuestra labor. mo desarrollo que han recibido y otros con el nmero de se-
cuencia ms 1.
Deberemos buscar cortafuegos que no solo tengan
opciones especficas para detectar exploraciones SYN sino Apagado del mensaje de error ICMP.-
tambin las FIN puesto que muchos ignoran estas ltimas
siendo un grave fallo de seguridad. Los sistemas se ajustan al RFC 1812 quedando as
limitada la velocidad con la que se envan los mensajes de
En Windows BlackIce nos ayudara a controlar los es- error, al enviar paquetes UDP a un puerto con un numero.
caneos de puertos y los intentos de intrusin por los mismos, Aleatorio alto, podremos contar los mensajes recibidos no
reportndonos informacin critica del atacante como pueda contestados en un tiempo X.
ser su IP y su nombre DNS.
Muestreo de nmero de secuencia inicial (ISN).-
En la medida de lo posible (puesto que el puerto 139
en Windows da muchos servicios) intentaremos dejar nica y Cuando se responde a una solicitud de conexin inten-
exclusivamente activos los servicios necesarios para nuestro taremos encontrar un patrn en la secuencia inicial elegida
trabajo diario, en resto de servicios deberamos desactivarlos por la implementacin TCP.
para evitar as riesgos innecesarios.
Gestin de fragmentacin.-
DETECCION DEL SISTEMA OPERATIVO. Cada pila trata de manera diferente la superposicin de
fragmentos, algunas pilas escriben datos nuevos encima de
Hemos identificado los puertos y ahora el sistema ope- los viejos y al revs, cuando recomponen los fragmentos, si
rativo con su versin. miramos como se recomponen los paquetes de sondeo sacare-
mos mas infamacin sobre el sistema operativo en concreto.
Rastreo de pilas.-
Tipo de servicio.-
El rastreo de pilas es una tcnica que nos ayudara a
identificar cual es el sistema operativo instalado en la mqui- El TOS se puede analizar en los mensajes de respuesta
na. tipo ICMP UNREACHABLE
A la hora de escribir las pilas TCP/IP los fabricantes
interpretan a su manera la normativa RFC, con lo cual si iden- Citado de mensajes ICMP.-
Pag 20 de 46 HH eZine
ENUMERACIN
No todos los sistemas coinciden en la cantidad de in- Existen varias formas de extraer nombres de recursos
formacin que dan cuando lanzan un mensaje de error ICMP, exportados y cuentas de usuario validas.
con los datos que da podremos sacar conclusiones de cual La diferencia entre la recopilacin que hacamos con
puede ser el sistema operativo. las tcnicas hasta ahora descritas y las tcnicas de enumera-
cin es que en las primeras no existe una conexin real al
Supervisin de BIT no fragmentado.- sistema y no quedan registrado nada, si lo haces medianamen-
te bien, ahora bien, con la enumeracin nuestros pasos deber-
Algunos sistemas para optimizar rendimientos activan an de quedar registrados.
el BIT no fragmentado, con lo cual estando atentos a ese BIT
podemos saber si es de los que lo activan. En el momento en que un to consiga averiguar un
nombre de usuario de una cuenta valida del sistema o el nom-
Tamao de ventana inicial TCP.- bre de un recurso compartido, solo ser cuestin de tiempo
que consiga la clave de acceso, tambin solo ser cuestin de
En los paquetes de respuesta el tamao de la ventana tiempo que identifique algn fallo en el protocolo de compar-
inicial, que en algunas pilas es nico tambin nos ayudara en ticion de recursos. Si cerramos las vas de acceso le quitare-
nuestra labor. mos una pata a la mesa del to en cuestin.
En la enumeracin el tipo de informacin que un hacker bus-
Integridad de eco de mensaje de error ICMP.- cara sern, recursos de red y recursos compartidos, usuarios y
grupos, aplicaciones y mensajes.
Algn desarrollo de pila puede alterar la cabecera IP al
devolver mensaje de error ICMP. Examinando la cabecera Llegados a este punto y con la informacin que haba-
podremos intuir cual es el sistema operativo. mos conseguido anteriormente, aplicaremos tcnicas especfi-
Nmap utiliza estas tcnicas mediante la opcin -o cas para cada sistema operativo utilizando esta informacin
que tenemos.
CONTRAMEDIDAS DETECCION SISTEMA OPERATIVO
Con toda esta informacin crtica ya podremos empe- Esto se puede corregir no del todo pero si un poco para
zar a ver como se desencadena un ataque bien dirigido. que no de tanta informacin:
Salimos del editor y reiniciamos para que lo cargue y
listo.
Pag 21 de 46 HH eZine
nbtstat) enumeraremos los usuarios y grupos a los que perte-
Incluso en sistemas como Windows 2003 Server este nece la maquina y los que tiene conectados.
valor esta a 0, existe la clave pero el valor no es correcto, ten- La mejor herramienta para enumerar grupos, usuarios, polti-
dremos que ponerlo en valor 1. cas y permisos de usuarios es DumpACL
Aun as programas como sid2user se saltan estos filtra- Con esta lnea de comando desde la consola de sistema
dos. hacemos que DumpACL nos muestre informacin relativa a
los usuarios de un sistema remoto, exportndolo a un txt.
Una vez que tenemos abierta una sesin nula, volve- Los sistemas NT en su instalacin emiten un nmero
mos a utilizar net view para ver los recursos compartidos en de longitud variable SID de seguridad. Una vez identificado
la maquina. un SID de un dominio, para ello utilizaremos programas co-
mo user2sid, se podrn utilizar para enumerar los nombres de
Con herramientas como DumpACL enumeraremos usuario.
cuentas compartidas y muchas ms cositas claro. Aqu vemos en la respuesta el SID de la maquina, cuya
Esta herramienta audita desde los permisos en el sistema de cadena de caracteres comienza con el identificador S-1, la
archivos hasta los servicios disponibles en sistemas remotos. cadena numrica que sigue al ultimo guin es la cadena de
Tambin utilizaremos scanner de NETBIOS como legin para identificador relativo RID y es la predefinida para los grupos
escanear recursos compartidos en redes enteras. de usuarios predefinidos de Windows tales como los grupos
A partir de aqu podramos usar programas de fuerza bruta de invitados, administradores, etc. As el RID del administra-
para intentar conectar con un recurso compartido. dor es 500, el de un usuario invitado 501 etc. As pues podre-
mos aadir a una cadena SID conocida un RID 500 para en-
contrar el nombre de la cuenta de administrador, por si este ha
CONTRAMEDIDAS cambiado de nombre.
As pues y sabiendo que a cualquier cuenta creada en
La manera ms sencilla de evitar que se filtre toda esta un dominio NT se le asigna un RID 1000 y el siguiente objeto
informacin es filtrando todos los puertos TCP y UDP desde creado posteriormente recibe el siguiente RID libre, podre-
el 135 al 139 en dispositivos de acceso de red perimetrales. mos enumerar todos los grupos y usuarios alojados en el sis-
Tambin vendra bien desactivar los enlaces NetBios de la tema.
interfaz en la ficha enlaces pertenecientes a la aplicacin de
red del panel de control de red. Adems estos programas se saltaran RestrictAnony-
mous, pudiendo enumerar puesto que estos RID no se repiten,
Por ultimo y como decamos antes resolveremos el todos los grupos no solo que hay sino que haba antes tam-
bin, claro esta siempre y cuando pueda acceder al puerto
NET USE \\(IP de destino)\IPC$ " "/USER: 139.
" " En el agente SNMP se podra acceder utilizando cade-
nas como public, con snmputil podremos enumerar los usua-
problema de las vulnerabilidades de sesiones nulas. rios.
El "25" que es el ultimo parmetro de la sintaxis ante-
rior es el identificador de objeto (OID) el cual especifica una
GRUPOS Y USUARIOS.
rama determinada de la base de datos de informacin de ad-
ministracin o (MIB) de Microsoft, esto es un espacio jerr-
Al igual que para enumerar los recursos compartidos,
quico en el que cuanto mas se asciende en el rbol, se obtie-
para enumerar usuarios y grupos iniciaremos una conexin
nen mayores cantidades de informacin.
nula, para ejecutar las herramientas necesarias.
Lo normal es usar cadenas de texto equivalentes pues-
Mediante nbtstat -A (direccin IP del sistema) (ver help
to que recordar estas ristras de nmeros es un lo,
ejecutamos regedt32 s e r v e r . s v S v cT ab l e. s v S v c E n t r y. s v S v c N a me
buscamos
HKEY_LOCAL_MACHINE\SYSTEM\CurrentCo c:\>>dumpacl /computer=\\ (IP de desti-
ntrolSet\Contro l\LSA no) /rpt=useronly /saveas=tsv /outfile=c:
Seleccionamos edicin | agregar va- \temp \users.txt
lor e introducimos los siguientes datos.
Nombre de valor: RestrictAnonymous
Tipo de dato: REG_DWORD (servicios en ejecucin)
Valor: 1 server.svShareTable.svShareEntry.svSharePath
(ruta de acceso compartidas)
Pag 22 de 46 HH eZine
borraremos el valor que contiene la cadena LANMana-
y unas cuantas bastantes mas que no voy a enumerar, gerMIB2Agent y renombraremos numricamente el resto de
si queris ampliar esto buscarlo en Internet que lo encontris cadenas de manera que si esta era la numero uno la siguiente
rpido. a el pasara a ser ahora la uno y sucesivamente.
Para ello ejecutaremos regedt3 en la clave : Con DumpACL conseguiremos enumerar todos los
H K L M \ S y s t e m \ C u r r e n t C o n t r o l - servicios de Win32 y el controlador del ncleo del sistema.
Set\Services\SNMPParameters\ValidCommunities
elegir Security|Permissions y luego defnalos para per- Adems en la medida de lo posible, intentaremos in-
troducir punteros a puertas traseras.
c:\\snmputil walk (IP de destino) pu-
blic .1.3.6.1.4.1.73.2.1.2 CONTRAMEDIDAS
mitir solo el acceso a usuarios autorizados. Las aplicaciones crticas deberamos de restringir la
forma en la que dan informacin, buscando pues la manera de
Despus abrimos : conseguir que no la den.
HKLM\System\CurrentControlSet\Services\SNMP\Pa
rame ters\ExtensionAgents Ya que disponemos de netcat y tenemos tambin scan
de puertos no estara mal hacerles una auditoria a los siste-
mas, as veremos la misma informacin que vea el atacante y
nos ser mas fcil ir restringindola.
Pag 23 de 46 HH eZine
trasea de usuario remoto, el nombre de usuario se enva en
Nos aseguraremos tambin de que el registro no es forma de texto, se podra enviar una peticin de autenticacin
accesible en forma remota, analizaremos pues la clave del hash idntica, dentro del intervalo de 15 minutos y montar
registro con xito el sistema de comparicin de archivos, tal y como
lo describe en sus artculos el grupo L0phtcrack.
telnet www.(dominio.com)80
HTTP/1.0 400 Bad Request
Server: Netscape-comrce/1.12 Hail
Your browser sent a non-HTTP compliant
message
HKLM\SYSTEM\CurrentControlSet\SecurePiperServers\w inreg
COMPARTICIN DE ARCHIVOS
c:\>>nec -v www.(dominio.com) 80
www.(dominio.com) [IP del dominio] 80 (?)
open
<html>
<head><title>Error</tilte></head>
<body>El parmetro es incorrecto. </
body>
</html>
Pag 24 de 46 HH eZine
Destripando Decodificadores CFT21XX. By _SxR_
Bueno, comenzamos un manual detallado sobre cmo destripar el deco para aquellos que tengan curiosidad
y para aquellos otros que se han cargado el puente de datos, quieren evitar soldar y desoldar muchas veces sim-
plemente dar unas ideas, trucos y opiniones.
Espero que lo disfruteis!!!
Pag 25 de 46 HH eZine
Ahora vamos a quitar la PCB, para eso comenzaremos por qui-
tar las tuercas que fijan las tomas de
cable al deco, simplemente con un alicate o con una llave del
mismo calibre que los mismos.
Pag 26 de 46 HH eZine
simplemente con un alicate o con una llave del mismo calibre
Ahora vamos a quitar la PCB, para eso comenzaremos que los mismos.
por quitar las tuercas que fijan las tomas de cable al deco, Una vez quitadas las tuercas y las arandelas quitaremos
los tornillos que fijan la PCB al deco, en principio slo son
Pag 27 de 46 HH eZine
Mirad todas las que tenis, y si la placa sigue sin salir, Ahora resta el ltimo paso para poder extraer la PCB, s.
revisad que no os quede ninguna todava doblada. En la parte de atrs veremos que tiene, debajo de las tomas de
antena, 2 tomas RCA para Video y audio. stas estn solda-
das al PCB y a la carcasa por lo que nos resulta imposible
Los crculos rojos os indican dnde estn en la foto, extraer la PCB de un tirn (a no ser que nos la queramos car-
slo hay que enderezarlas para que salgan por el agujerito al gar ). Para ello usaremos un estaador, con un poco de pre-
tirar y listo. Faltan algunas de las que no tengo foto, de todas sin hacia arriba del PCB (podemos tirar ligeramente por las
formas, si vais quitando la PCB poco a poco y veis que no tomas de cable hacia arriba) y aplicando calor a las soldaduras
sale revisad que no se os quede ninguna presilla sin endere- que se ven abajo, las tomas RCA se soltarn del PCB y pode-
zar. mos extraer el mismo.
Pag 28 de 46 HH eZine
Ahora simplemente resta tirar con cuidado por la placa
hacia arriba y podremos extraer sin problemas el PCB de su
carcasa para poder reparar puentes mal soldados, o hacer al-
guna chapucilla, todo lo que queramos
RECOMENDACIONES
Evitar Soldar-Desoldar:
Pag 29 de 46 HH eZine
Localizacin del Puente de datos y reparacin:
NOTA: OJO
OJO! Si usis esta su-
gerencia no podris volver a poner
la tapa de derivacin por lo que
o cualquier conductor de un hilo similar al que trae de fbrica
slo se podr ver la televisin si
lo sustituimos extrayendo el que trae con un soldador calen- tenis el deco encendido, es de-
tando desde abajo y listo. La localizacin es sencilla, abajo cir, a travs del deco.
veis las fotos.
Adems de esta manera nos queda un hueco dnde iba
Colocacin del Interruptor y desoldado de conexin PPV: esa toma que resulta ideal para colocar el interruptor, segura,
y parece hecha a medida
Una vez tenemos la PCB sacada nos resulta muy senci-
llo quitar, en lugar que envolver con cinta aislante, la co-
nexin PPV de la operadora, con lo que evitaremos tener ca- Sustitucin de la pila de un deco:
charros innecesarios dentro del deco, para ello lo desoldamos
por la parte de abajo del PCB con un estaador y lo extrae- (OJO! No se debe quitar la pila, normalmente se destruye el
mos. deco, pero si por cualquier cosa os pasa, aqu tenis la solu-
cin)
Pag 30 de 46 HH eZine
Bueno, lo he hecho pq, aunque no se debe hacer, a mi
me ha pasado. Simplemente sustituiremos la pila por otras de
iguales caractersticas (tb podeis usar la misma quitndole los
enganches que tiene o aprovechndolos, ojo si haceis eso pq
no podis calentar la pila hasta aburriros eh!) y habilitando un
ingenio para que haga buen contacto y que no se caiga ni
Quitar precintos:
Un saludo a todos!!!
_SxR_
Pag 31 de 46 HH eZine
Xgl y Beryl By M.Reedy
El sistema de ventanas X fue desarrollado a mediados de los aos 1980 en el MIT para dotar de una
interfaz grfica a los sistemas Unix. Este protocolo permite la interaccin grfica en red entre un usuario y una o
ms computadoras haciendo transparente la red para ste.
Veremos cmo el futuro de este tipo de aplicaciones pasa, desde luego, por Linux.
Xgl como otros grandes desarrollos del mundo del ELIMINANDO LOS PAQUETES DE COMPIZ
software libre, fue desarrollado a travs de una lista de correo
publica, aunque por mucho tiempo permaneci como un pro- Como ya habis ledo antes, vamos ha trabajar con el se-
yecto cerrado. gundo de estos populares gestores de ventanas, por lo que debe-
remos desinstalar si la hubiese habido antes, los paquetes de
Compiz.
No fue hasta Enero de este mismo ao, cuando el pro-
yecto fue liberado e incluido en freedesktop.org.
$ sudo apt-get remove --purge compiz com-
A partir de entonces, su popularidad ha ido en aumen- piz-gnome cgwd cgwd-themes xserver-xgl
to, gracias en gran parte a la presentacion de esta arquitectura csm
y sus efectos que realizo la multinacional NOVELL, en la
que se mostraban los efectos de escritorios giratorios, efectos Para ello lo podemos hacer de dos formas:
translucidos y de traslacion de ventanas... O bien, en una terminal de root (en ocasiones es pesado el
Las primeras fases de este proyecto fueron algo com- # apt-get remove --purge compiz compiz-
plejas y oscuras.Los gestores de ventanas desarrollados de- gnome cgwd cgwd-themes xserver-xgl csm
bian enfrentarse a incompatibilidades de hardware y softwa-
re. Como solucin David Reveman desarroll Compiz, el sudo todo el tiempo):
primer gestor verdadero de composicin de ventanas de un Habria mas opciones, como ejecutar un sudo -s, para que
sistema de X Windows. Actualmente se usa una versin me- se quede la password del root, pero es otra historia.
jorada de este denominada Beryl, sobre la que vamos a traba-
jar en este articulo.
INSTALANDO XGL
Beryl es el nuevo sustituto a Compiz. Este nuevo ma-
nejador de ventanas gana mucho en estabilidad con respecto Repositorios:
al anterior pero aun as es un software sujeto a un fuerte pro-
ceso de desarrollo. Por defecto, estos paquetes no vienen en los repositorios
oficiales de Ubuntu, por lo que debemos actualizar nuestros re-
Pag 32 de 46 HH eZine
positorios. Para ello deberemos hacer lo siguiente: rios universe y multiverse:
Primero haremos una copia de seguridad de los reposi- Despus, en el final del documento introducimos las
siguientes lneas:
$ sudo cp /etc/apt/sources.list /etc/apt/
sources.list_old
deb http://www.beerorkid.com/compiz/ dap-
per main
torios actuales, siempre importante, por si algo fuera mal. deb http://xgl.compiz.info/ dapper main
deb-src http://xgl.compiz.info/ dapper
$ sudo gedit /etc/apt/sources.list main
Despues editaremos la lista de repositorios: Si ustas usando una plataforma AMD 64bit, necesitars
Y aadiremos esto al fichero para activar los reposito- aadir los repositorios AMD64:
## Uncomment the following two lines to deb http://xgl.compiz.info/ dapper main
fetch updated software from the network main-amd64
deb http://archive.ubuntu.com/ubuntu dap-
per main restricted Guardamos y cerramos el archivo.
deb-src http://archive.ubuntu.com/ubuntu
dapper main restricted Ahora, con wget, requerimos las claves publicas para
adquirir nuestros programas:
## Uncomment the following two lines to
fetch major bug fix updates produced
$ wget http://www.beerorkid.com/compiz/
## after the final release of the distri-
bution. quinn.key.asc -O - | sudo apt-key add -
deb http://archive.ubuntu.com/ubuntu dap-
per-updates main restricted
deb-src http://archive.ubuntu.com/ubuntu Actualizamos lista de paquetes y actualizamos:
dapper-updates main restricted
$ sudo aptitude update && sudo aptitude
upgrade && sudo aptitude dist-upgrade
## Uncomment the following two lines to
add software from the 'universe'
## repository.
## N.B. software from this repository is Instalamos el paquete
ENTIRELY UNSUPPORTED by the Ubuntu
## team, and may not be under a free li-
cence. Please satisfy yourself as to $ sudo apt-get install xserver-xgl
## your rights to use the software. Also, libgl1-mesa xserver-xorg libglitz-glx1
please note that software in beryl beryl-core beryl-manager beryl-
## universe WILL NOT receive any review plugins beryl-plugins-data beryl-settings
or updates from the Ubuntu security emerald emerald-themes
## team.
deb http://archive.ubuntu.com/ubuntu dap- Tras realizar estos paso, deberemos configurar nuestro
per universe Ubuntu para que este gestor de ventanas este disponible al
deb-src http://archive.ubuntu.com/ubuntu
dapper universe inicio, igual que podiran estar un KDE, un WindowMaker o
cualquier otros gestor de ventanas.
deb http://security.ubuntu.com/ubuntu
dapper-security main restricted Para que Beryl consiga hacer eso, vamos a hacer un par
deb-src http://security.ubuntu.com/ubuntu de pasos:
dapper-security main restricted
deb http://security.ubuntu.com/ubuntu Primeromos vamos a Sistema > Preferencias > Sesio-
dapper-security universe nes y en la pestaa Programas al inicio pulsamos Aadir y
deb-src http://security.ubuntu.com/ubuntu
dapper-security universe escribimos
deb http://archive.ubuntu.com/ubuntu dap-
per multiverse beryl-manager
deb-src http://archive.ubuntu.com/ubuntu
dapper multiverse
Pag 33 de 46 HH eZine
Creamos una sesin para XGL $ sudo chmod 755 /usr/share/xsessions/
gnome-xgl.desktop
El siguiente paso es este: $ sudo chmod 755 /usr/bin/
Pag 34 de 46 HH eZine
Vamos a sistema/preferencias/teclado y en la seccin
de Opciones de distribucin marca en comportamiento de
Alt/Windows selecciona Super est mapeado a las teclas
Windows
$ beryl
Bibliografia
:
http://www.tuxpan.com/fcatrin/es/comments.php?
guid=20060311
http://beryl-project.org/
http://www.x.org/
http://xserver.freedesktop.org/
Mr. Reedy
Pag 35 de 46 HH eZine
Lecciones Basicas de Virii By Kirtash
Recientemente han surgido nuevos virus e intrusos que consiguen infectar miles de ordenadores en po-
cas horas, antes de que los antivirus tengan tiempo de actualizarse contra ellos. Sasser, Netsky, Mydoom o Sobig
son buenos ejemplos de estos virus de nueva generacin, que utilizan nuevos medios de propagacin y se aprove-
chan de las vulnerabilidades en los sistemas operativos y programas ms utilizados. Veremos qu son y qu
hacen.
Comenzaremos por nombrar y definir los trminos ensamblador. El problema es que, en muchas oca-
ms utilizados del virii para saber un poquillo ms y com- siones, el autor del exploit lo pone a disposicin de
prender de qu nos hablan muchas veces nuestros propios otros usuarios maliciosos que, a su vez, lo incorpo-
antivirus y, adems poder diferenciarlos de otras amenazas ran a programas escritos con lenguajes de alto ni-
que NO SON VIRUS. vel. Esos programas pueden ser, obviamente, virus
informticos que gracias a la incorporacin del ex-
Bombas lgicas: Son programas o rutinas que per-
ploit, pueden infectar ordenadores aprovechando la
manecen dormidos en nuestro ordenador o sistema hasta un
vulnerabilidad objeto del exploit. Este tipos de ata-
determinado evento del sistema (pulsar una combinacin
determinada de teclas) o una fecha dada, en ese momento se ques son muy usados por usuarios denominados
ponen en funcionamiento, destruyendo, Script-kiddies, que no poseen altos conocimientos
modificando la informacin o provo- de programacin ni de hacking,
cando una cada del sistema informti- para ello los programadores de
co. exploit suelen introducir erro-
res en su cdigo fuente, evi-
Gusanos/Worms: Son progra- tando as que este al alcance
mas que se reproducen dentro del orde- de cualquier desaprensivo.
nador o mquina de los usuarios hasta
producir una saturacin total de los Virus: estos programas que conocen
recursos de memoria, disco duro los usuarios de ordenadores, sus accio-
Con lo cul nuestro sistema se ralentiza nes son muy diversas , desde inofensi-
hasta colapsarse. Algunos tienen como vos mensajes, que aparecen en la panta-
finalidad recompilar informacin y lla del usuario, a la destruccin total de
enviarla a una mquina donde tiene la informacin residente en la mquina
acceso el difusor del gusano. En el ltimo ao muchos de los infectada. Lo que hace a los virus informticos tan peligrosos es
famosos gusanos de la red establecen puertas traseras que su propia capacidad de auto reproduccin y propagacin entre
permiten el acceso a terceros no autorizados a la mquina ordenadores y red.
infectada.
Clasificacin de virus:
Troyanos: son impostores, realmente no son virus, ya
que no se replican a si mismos. Se introducen al sistema y se Virus que atacan a programas: el objetivo de
alojan en la memoria bajo una apariencia totalmente diferen- dichos virus son los archivos ejecutables y provocan alteraciones
te a la de su objetivo final; se presentan como informacin en su funcionamiento.
perdida o inofensivos archivos ejecutables(.EXE)
Virus boot: infectan el arranque de la mquina:
Al cabo de algn tiempo despiertan y se ejecutan pu- atacan solamente el sector de arranque de la mquina infectada o
diendo tomar el control de la mquina, o abrir una puerta a la tabla de particiones.
trasera, habilitando la entrada a un intruso. Queda a la espera
de las ordenes del intruso, teniendo la capacidad de enviar o Combinaciones de los dos mtodos anterio-
recibir archivos, ejecutar programas, enviar informacin del res:Las consecuencias son la suma de los dos problemas anterio-
usuario actual, etc. res.
Virus que atacan a la BIOS: generalmente se
Exploit: Cdigo escrito (script) con el fin de aprove- usan estos virus para una vez infectada la BIOS escribir desde
char un error de programacin para obtener diversos privile- ella en disco. Con este sistema no sera demasiado complicado
gios. La creacin de un exploit es una tarea com- formatear el disco duro.
pleja, no apta para cualquier usuario, ya que
para ello -casi siempre- debe utilizarse lenguaje -Ingeniera social: Es una tcnica muy utilizada y consiste
Pag 36 de 46 HH eZine
ventanas emergentes. A veces funciona junto al spyware,
en la manipulacin de los usuarios para que estos den una
pero en este caso no se trata de espiar al usuario: estos parsi-
informacin, que normalmente no daran a nadie, normalmen-
tos modifican la pgina de inicio (secuestradores), instalan
te nombres de usuario y contrasea. As a simple vista parece
barras en el navegador y lanzan publicidad (pop-ups) fre-
muy surrealista pero hay mucha gente que cae en esta trampa,
cuentemente.
cabe decir que una persona que domina el tema de ingeniera
social, puede llegar a sacar casi cualquier informacin y ms
Spyware (Spy Software): describen al software
a gente inexperta.
o a cierto tipo de cookies que monitorizan el uso del ordena-
dor (pginas web visitadas, programas utilizados, etc.) y env-
La ingeniera social inversa es utilizada por el intruso
an esa informacin a alguna empresa sin consentimiento ni
cuando la propia ingeniera social no ha dado los resultados
conocimiento del usuario. A los programas que informan so-
esperados, consiste en informar de algn servicio o tipo de
bre los hbitos de navegacin de los conoce como
ayuda, inicialmente sin coste, que se brinda a los usuarios
dataminer.
para cuando experimenten algn problema, cuado esto suce-
de, el usuario es el que suele dirigirse al intruso, siendo ste el
Rootkit: software que un intruso puede utilizar
momento en que se obtiene la informacin necesaria.
para esconder su infiltracin en un sistema y poder acceder a
l.
Jokes, hoaxes: No son programas maliciosos pero
ltimamente su crecimiento en la red ha causado a muchos PROBLEMAS ACTUALES MAS COMUNES DE MALWARE
usuarios prdidas de informacin o incluso inutilizacin de
sus sistemas por puro desconocimiento. Son pequeos mensa- Primero, podemos hablar de los virus. Para detectar y
jes o presentaciones en tipo popup que nos alertan de ser, eliminar a cada nuevo virus, los antivirus aplican normalmen-
posiblemente, infectados por un nuevo y poderoso virus, re- te un enfoque reactivo: tienen que esperar a que aparezca,
comendando renombrar o borrar determinados ficheros de infectando los primeros ordenado-
nuestros sistemas; el usuario
inexperto cae en la trampa y, ...las mayores prdidas financieras son atribuidas a res, y a continuacin actualizarse lo
siguiendo el consejo, borra virus, a accesos desautorizados, y al robo de infor- antes posible contra l.
macin propietaria FBI/CSI Cybercrime Report 2005
informacin o inutiliza el orde-
nar. Hay que vigilar mucho con
esto. Hasta ahora, el tiempo de respuesta
de los antivirus era suficiente para atajar a todos los nuevos
SPAM:Los correos electrnicos no deseados son tam- virus antes de que alcanzasen niveles significativos de propa-
bin una amenaza para la seguridad. Entre ellos se pueden gacin. Por ejemplo, los antivirus de Panda se actualizan de
incluir los hoax o falsas amenazas de virus y los mensajes en forma diaria y automtica a travs de Internet.
cadena. ltimamente est en auge el fraude conocido como
phising,y su evolucin, el pharming, con el que se trata de
robar datos personales a travs de emails que simulan ser en- Sin embargo, recientemente han surgido nuevos virus
viados por una entidad bancaria. e intrusos que consiguen infectar miles de ordenadores en
pocas horas, antes de que los antivirus tengan tiempo de ac-
El correo no deseado incluye numerosos tipos de men- tualizarse contra ellos. Sasser, Netsky, Mydoom o Sobig son
sajes, desde la 'basura' ms perniciosa (fraudes, phising, etc.) buenos ejemplos de estos virus de nueva generacin, que uti-
y los mensajes en cadena (leyendas urbanas, pirmides, lizan nuevos medios de propagacin y se aprovechan de las
hoax...) hasta los envos publicitarios masivos (pornografa, vulnerabilidades en los sistemas operativos y programas ms
medicamentos, 'gane dinero rpido', etc.) o los de los peque- utilizados.
os comercios que tratan de hacer un buzoneo barato. Tampo-
co sera un disparate incluir entre el spam muchos mensajes Sin embargo, los efectos secundarios de los gusanos
de amigos o colegas, que reenvan a su lista de contactos to- son los que han provocado los mayores estragos. Sus meca-
das las tonteras que reciben -que incluyen falsas alarmas de nismos de propagacin aumentan las cargas de trfico y cau-
virus o archivos adjuntos enormes-. san procesamiento adicional en los dispositivos de red
(escaneos aleatorios buscando destinos vulnerables, variacio-
Clasificacin: nes en los encabezados, o trfico unicast enviado a direccio-
nes multicast, por ejemplo). Al nivel del ncleo de la red, los
Dentro del malware podemos distinguir tres tipos: efectos agregados de un gusano pueden ser sustanciales.
Adware (Advertised Software): software que Un problema muy importante que nos podemos encon-
muestra publicidad. Incluye cdigo que muestra publicidad en trar navegando por la Internet es el phishing (Password Har-
Pag 37 de 46 HH eZine
vesting). direcciones de correo (basta buscar una @ seguida de un do-
minio, como hotmail.com). Las direcciones tambin se consi-
El phising: es la capacidad de duplicar una pgina web guen rastreando los foros, grupos de noticias, mensajes en
para hacer creer al visitante que se encuentra en la pgina cadena o, de forma abiertamente ilegal, mediante la compra-
original en lugar de la copiada. Normalmente se utiliza con venta de CDs con bases de datos de usuarios y empresas (la
fines delictivos duplicando pginas web de bancos conocidos oferta de CDs con miles de direcciones de email es correo
y enviando indiscriminadamente correos para que se acceda a spam habitual).
esta pgina a actualizar los datos de acceso al banco.
Combatir el spam
Por eso es conveniente tomar una serie de precaucio-
nes para conservar la direccin lo menos contaminada posi-
ble. Para empezar, hay que manejarla con el mismo celo que
un nmero de telfono, que no daramos a cualquiera. Y ade-
ms:
Al registrarse en sitios web o a boletines electrnicos
hay que saber qu van a hacer exactamente con los datos per-
sonales. En algunos casos, el registro suscribe por defecto a
una serie de boletines comerciales o se acepta que el email se
ceda a los negocios asociados.
Colocar la direccin de correo electrnico habitual en
chats, foros o grupos de discusin casi garantiza que termine
en manos extraas.
Ofrecer el email en una pgina web tiene sus riesgos
(ser capturada por los robots de los spammers), por lo que si
es necesario darlo se puede tratar de engaar a los buscadores
escribiendo la direccin de forma ininteligible para las mqui-
nas (como 'minombre at yahoo.com' en lugar de minom-
bre@yahoo.com). O emplear formularios como medio de
contacto.
No reenviar los mensajes en cadena -ni en general re-
enviar cualquier mensaje de forma indiscriminada-, muchos
de los cuales son trampas para capturar direcciones. Algunos
son incluso directamente perjudiciales, como las falsas alar-
mas de virus que apremian a eliminar un archivo presente en
An que parezca una bobada, una pgina bien duplicada a la computadora que luego resulta ser vital para el sistema. En
simple vista es muy difcil de distinguir de la real: especial, jams abrir o reenviar mensajes con documentos
adjuntos provenientes de desconocidos.
Este es un posible mensaje que te puede llegar de tu
banco, Cmo saber si es real? A la hora de enviar mensajes a un grupo usuarios con-
viene colocar las direcciones en la 'copia oculta', pues de lo
contrario cedemos el email de terceros sin su consentimiento,
Solucin: NUNCA te fes de esto, un banco nunca te
y nunca se sabe en las manos en que puede caer.
pedir una cosa tan privada por e-mail, NUNCA.
En caso de recibir spam...
El spam es la tercera amenaza actual que vamos a trabajar en
Identificar el spam suele ser sencillo: hay que desconfiar
este articulo.
de los remitentes desconocidos y en particular de los
asuntos llamativos, los mensajes apremiantes y las ofer-
Hay muchas formas de que una direccin de correo
tas irresistibles.
caiga en manos de un spammer. Bsicamente, el internauta
que pretenda mantener su buzn electrnico libre de basura No se debe abrir ni mucho menos responder porque in-
deber poner cuidado en qu hace con su direccin de email. dica que la cuenta est activa, con lo que slo se consi-
La forma ms habitual de capturar direcciones de email es gue que el spam se multiplique.
emplear un robot que, de la misma forma en que los buscado-
res analizan los textos para indexar pginas web, localizan las Si adems de abrirlo pinchamos en alguna imagen o
Pag 38 de 46 HH eZine
enlace corremos el riesgo de caer un fraude de phishing ,
una pgina web falsa creada para robar datos personales.
A MODO DE CONCLUSION
Se puede ayudar a combatir el spam infor-
mando al proveedor de correo de la naturaleza Despus de ver unos ejemplos y definiciones de las amenazas
del mensaje. Prcticamente todos los correos- a que estamos sometidos estaris pensando en todos los anti-
web disponen de un botn para indicar que el virus que os pasen por la cabeza para intentar prevenir esto.
mensaje "es spam". Bsicamente, la primera cosa que tenemos que hacer para una
navegacin segura es pensar:
La direccin buena y la otra No abrir ningn correo que nos llegue de una direc-
cin sospechosa i/o desconocida.
Navegar siempre que podamos detrs de un firewall,
Para participar en foros, suscribirse a determinados preferiblemente uno que sea totalmente confi-
boletines o publicar la direccin en cualquier sitio pblico es gurable.
interesante contar con una cuenta de email alternativa; a fin Mantenerse al da de las actualizaciones de windows.
de cuentas los correos-web (los que se consultan a travs de Instalar un programa contra software malicioso, como
una pgina web) son gratuitos y se pueden crear decenas de el spybot.
direcciones. As, al menos, podremos mantener la direccin Tener instalado y actualizado un antivirus, a mi pare-
'buena' libre de spam, pues slo ser del conocimiento de per- cer el nod32 s muy bueno ya que no consume
sonas de confianza. tantos recursos como otros como el panda.
Con un poco de ayuda... de los programas Si seguimos estos consejos y no nos metemos en pagi-
Por mucho empeo que ponga el usuario en mimar su nas potencialmente inseguras, nuestro ordenador estar
direccin de correo, no est garantizado que el mucho mas seguro.
buzn no termine inundado de basura, pues no
depende slo de l: cualquier destinatario 'amigo' Kirtash
puede reenviar el mensaje y ste acabar rebotando
hasta un spammer. Por eso, tras la precaucin,
podemos echar mano de los filtros de los gestores
de correo o de programas especializados.
Filtros. La forma ms bsica de filtrar el
spam consiste en bloquear los remitentes de men-
sajes no deseados, algo que se puede completar
con bases de datos pblicas de 'sospechosos habituales'. Pero
tanto los programas de correo como los correos-web suelen
contar con opciones avanzadas que cada usuario puede perso-
nalizar, estableciendo reglas para filtrar el spam por el
'asunto', el contenido, etc.
Pag 39 de 46 HH eZine
CarWishpering By twilight
Bueno pues por fin he conseguido poner a punto el programa en mi ordenador aunque por desgracia aun no
lo he podido probar como dios manda por falta de victimas y es que este mismo sbado por la noche me fui a
un aparcamiento pblico, donde aproximadamente cada hora pasan entre 70-100 coches pero por desgracia
haba cado una nevada terrible y la gente decidi dejar el coche en casa, as que la confirmacin oficial de que
funciona aun no puedo darla
En alguna ocasin anterior ya he hablado sobre el cw_pin.pl genera una clave en funcin del fabricante del
proyecto carwishperer, podis seguirlo en: dispositivo. Todos los manos libres nokia tienen una clave, los
siemens otra, etc este script averigua el fabricante basndose
http://twilight.blogsome.com/2005/08/ en el SSID del manos libres, genera la clave correspondiente
Bueno pues por fin he conseguido poner a punto el para ese fabricante y se la devuelve al driver para la asociacin.
programa en mi ordenador aunque por desgracia aun no lo he cw_scanner se asocia con el manos libres y lanza el bina-
podido probar como dios manda por falta de victimas y es rio carwhisperer:
que este mismo sbado por la noche me fui a un aparcamien- carwhisperer enva al manos libres del coche comandos AT
to publico, donde aproximadamente cada hora pasan entre hacindose pasar por una llamada, sube el volumen y la ganan-
70-100 coches pero por desgracia haba cado una nevada cia del altavoz al mximo, inyecta un archivo de audio .raw y
terrible y la gente decidi dejar el coche en casa, asi que la recoge todo lo que proviene del altavoz del coche y lo guarda en
confirmacin oficial de que funciona aun no puedo darla. un archivo .raw que podemos convertir en .wav o escuchar di-
rectamente con los drivers adecuados.
Pag 40 de 46 HH eZine
Crdito.
Toda la informacin y archivos proceden de:
Project Carwhisperer:
http://trifinite.org/trifinite_stuff_carwhisperer.html
yo slo me he limitado a publicar las mejoras que hice
para mi uso personal, a investigar el funcionamiento, a tradu-
cir el manual y a escribir este post porque me parece algo muy
divertido para una tarde de sbado ;))))
Twilight
Pag 41 de 46 HH eZine
Software Casero en la PS2 & Trucos By Jouk & smaug
En este nmero traemos una sesin doble, comenzando por un tutorial sobre cmo hacer correr
nuestro software casero (Pelis, programas) en la PS2 hasta terminar con unos truquillos sobre el
Hroes V para que se nos haga ms llevadera la partida.
Simple Media System for Playstation 2 (SMS), re- Para el resto de los elf, hay que tener cuidado con los
productor multimedia, para ver las pelis de divx y nombres, han de seguir la normativa DOS , de 8+3 caracteres.
reprod ucir mp 3. (http :/ /ho me .c a se ma .nl/ Por ejemplo "SMS version 1.8.elf" no seria valido, pero si
eugene_plotnikov/ ) "SMS.elf".
CDGensPs2 3.0 , generador de imgenes de playsta- Una vez aadido todos los ficheros, pulsamos con el bo-
tion 2. (http://download.elotrolado.net:81/ps2/ tn derecho en System.cnf y le damos a editar. Marcamos la
cdgenPS23.0.zip ) opcin de "Fix LBA" y ponemos 12231.
Pag 42 de 46 HH eZine
Con esto ya tenemos nuestro disco listo. Ahora solo diversas aplicaciones.
File>Create Cd y guardamos la imagen.
Las aplicaciones que podremos encontrar dentro de
Por ultimo solo falta quemar la imagen, para ello reco- Misc son las siguientes:
miendo usar el Alcohol 120, y poner el modo Playstation 2. Y
con esto tenemos listo nuestro disco para lanzar programas de PS2Browser que es el navegador de ficheros, al que
todo tipo en nuestra amada consola accedimos antes mediante el acceso directo.
PS2Disc, carga lo que tenga el disco de la playstation
2, si no has cambiado de disco, volveria a cargar el
Conociendo el UlaunchElf UlaunchElf
PS2Net, carga el servidor FTP para poder pasar fiche-
Ahora solo hay que meter el disco recin quemado en ros a travs de ftp a los dispositivos e la consola.
la consola y arrancarla. PS2PowerOff, realmente necesita una explicacin?
HddManager, para gestionar el disco duro si tenemos
Si todo se ha hecho correctamente, arrancara automti- alguno conectado.
camente el UlaunchElf, asi lo primero que veremos ser la TextEditor, un editor de textos, solo util si tenemos
siguiente pantalla: conectado un teclado USB.
JpgViewer, un visor de JPG, no necesita mucha mas
explicacin.
Configure, la configuracin del UlauchElf.
LoadCNF recarga la configuracin de UlaunchElf de
la ruta que le indicamos.
SetCNF_Path, indicamos la ruta del fichero Ulaun-
chElf.CNF.
ShowFont , nos muestra el mapa de caracteres que usa
el programa.
Los dispositivos son los siguientes: Ahora solo hay que ejecutar Misc/PS2Net, cargara los
mdulos y ya podremos acceder desde el PC. Ahora nos des-
Mc0 y mc1, son las Memory Cards en los puertos del cargamos FileZilla, ya que con otros clientes FTP no funciona
mando 1 y 2 respectivamente. demasiado bien, y abrimos la direccin que le hemos puesto
a la playstation:
Hdd0 es el disco duro, si tenemos alguno conectado.
Cdfs corresponde al lector de cd/dvd de la consola.
Mass seria una memoria USB.
Host seria el ordenador si la playstation estuviera pues-
ta en red.
Misc esta es un directorio del propio lanzador, que trae
Pag 43 de 46 HH eZine
Ahora ya podemos pasar lo que queramos a la memory
card, otros elf y hacer backups de las partidas de nuestro jue-
gos. Si tenemos un disco duro, tambin podremos pasar pel-
culas para verlas con el SMS.
Smaug
Pag 44 de 46 HH eZine
TRUCOS PARA: Bueno esto es todo en cuanto a la seccin de trucos de
Hroes of Might & Magic V este nmero os esperamos con ms sorpresas en el siguiente
nmero de la revista, esperamos que les ayuden estos trucos.
Pag 45 de 46 HH eZine
Coordinadores del proyecto:
Clarinetista
SxR_
CrAcKzMe
Pag 46 de 46 HH eZine