Mostrando entradas con la etiqueta Hackers. Mostrar todas las entradas
Mostrando entradas con la etiqueta Hackers. Mostrar todas las entradas

viernes, 10 de agosto de 2012

Windows 8 hackeado antes de su lanzamiento


Microsoft habla maravillas sobre sus nuevo Windows 8 y de la protección de seguridad, pero lo cierto es que Windows 8 ya ha sido hackeado por un pirata Ruso, demostrando la inutilidad del sistema proporcionado por Microsoft para proteger su software. Las afirmaciones de Microsoft de mayor seguridad para su nuevo Windows son ridículas ante las evidencias. El nuevo sistema de seguridad de Windows 8, basado en insertar en la BIOS o UEFI una clave única de activación solo ha logró detener a los piratas Rusos durante unas pocas horas. El autor del Hackeo de Windows 8 (Recordemos mucho mas seguro que sus predecesores) es un Hacker ruso identificado como Wzt, que para burlarse ante las narices de Bill Gates y sus afirmaciones de mayor seguridad para la versión 8, ha filtrado a Internet las versiones Pro y Enterprise de Windows 8. Posteriormente, el mismo Hacker fue mas lejos y distribuyo las claves de acceso de activación de las diversas distribuciones.


La astucia de los Hacker Rusos no pudo contra el servidor de activaciones donde se reconoce y se legaliza la clave de Windows 8 como un Windows legal. Los Hacker Rusos comenzaron a legalizar las copias de Windows 8, pero después de un periodo de tiempo de recibir las primeras activaciones piratas, el Servidor de Microsoft bloqueó el sistema, haciendo imposible la activación de Windows 8 Pro y Enterprise por parte de usuarios ilegítimos. Pero los Hacker Rusos no se dieron por vencidos, idearon una nueva solución y por la noche volvieron ha atacar el servidor y lograron eludir la protección, permitiendo activar nuevamente las versiones pirateadas del nuevo sistema operativo Windows8 de Microsoft.


Por supuesto, esta información ha irritado a Ballmer, que rápidamente ha sido ocultada (no ha sido admitida por los responsables de  Microsoft), porque antes del lanzamiento reconocer semejante ataque Hacker le resulta muy embarazoso porque según afirman los responsables Windows8 es mas seguro como sus predecesores. Recordemos que Microsoft esta conspirando con los fabricantes de hardware (sus socios OEM, fabricantes de hardware original con los que contruyen tu PC) para que implanten el sistema de protección de Windows que consiste en insertar en la BIOS o UEFI una clave única de activación de Windows 8. La conspiración Fabricantes-Microsoft implica que los fabricantes reciben las claves directamente desde Microsoft, siendo cómplices de las políticas de este Mono Espolio.


Como ya dije en anteriores artículos donde trato el tema Windows8, no faltaran Hacker que hagan los primeros intentos en reventarle el sistema de seguridad de a Bill Gates. Por ejemplo en foros de Hacking que visito ocasionalmente desde hace tiempo, ya se esta discutiendo como reventar el nuevo sistema antipiratería de Windows 8 y que medidas tomar para hacer cambios en las BIOS. Los comentarios que oigo es que los Hackers, especialmente los Anonymus no van a tolerar que Microsoft se adueñe de cada ordenador con sus sistema, y están buscando la forma de romper la protección para utilizar el sistema operativo sin pagar.


Una de mis tesis, que he repetido innumerables veces a todo el que ha querido escucharlas, es que precisamente esta forma de imponer su arrogante autoridad sobre cada computadora del planeta, y el modo de conducta que impone Microsoft a los usuarios con su “O lo tomas o lo dejas” es lo que me hace concluir que, en realidad, la Piratería la patrocina la propia empresa Microsoft ya que si no puedes pagar sus abusivos preciso tendrás que decidir por conseguir copias ilegales, es decir, es Microsoft quien te convierte en un Pirata y te obliga a piratear sus productos. Esto no sucederia si Windows 8 tuviera un precio "mas asequible para la mayoría", la piratería perdería en parte su sentido ¿por qué piratear algo que por unos pocos euros puedes comprar?. La piratería de cada nuevo Windows, esta inducida por los precios de sus productos. Baja los precios Bill Gates, y reducirás la piratería, súbelos, y veras como todo el mundo los usa delante de tus narices sin pagar un euro por ellos.

viernes, 25 de noviembre de 2011

Windows8 vendrá con antivirus incorporado

La ambición de Bill Gates no parece tener limites, al menos la demostración ya es un hecho. Quisiera entender que Bill Gates no tiene ahora otra cosa que hacer para ganarse la confianza del publico con windows8 que intentar reparar sus propios errores del pasado. Retrocediendo hasta los primeros comienzos de Windows; en concreto de 3.X, 3.11, y Windows95, la seguridad siempre ha sido nula en sus productos. Desde que se creo la primera versión de Windows Bill Gates nunca se molesto en integrar algo tan simple como un antivirus y un cortafuegos; quizá porque estaba mas interesado en ganar dinero a manos llenas y la cuestión de la "responsabilidad de la seguridad" y que ocurriera con el Pc del usuario, eso aparentemente no era asunto suyo. Haciendo una comparación; es como si los fabricantes de coches, fabricaran coches sin importarles la seguridad de sus usuarios, y después de años de accidentes y víctimas, tuvieran una revelación de que la venta de sus productos tiene mucha mas aceptación si se promueve la seguridad.


Microsoft un elefante en una cacharrería de la seguridad

Volviendo a Windows8, a Microsoft parece haberle ocurrido algo parecido. Ha sido una ocurrencia repentina pero en realidad  viene como consecuencia de años de lloverle millones  de criticas sobre la evidente "inseguridad" de windows; por lo que finalmente se ha visto forzado primero a integrar un cortafuegos en XP y en versiones superiores, y ahora parece que también quiere integrar un Antivirus. Sin embargo ¿Cual es origen de todos estos cambios? ¿Porque solo en las ultimas décadas Microsoft toma consciencia de la seguridad para sus sistemas operativos de usuario, y ha decidido integrar un cortafuegos y recientemente un antivirus?. Básicamente todo se resume en la idea de que en un comienzo Microsoft solo tenia como objetivo vender unidades de su producto a destajo; le importo muy poco lo que ocurriera con su sistema operativo y la situación de desprotección e inseguridad en que dejaba al usuario, y por tanto, dejo un enorme hueco de inseguridad que rápidamente cubrieron otras empresas como karpesky, panda, AVG y otras marcas en materia de antivirus que han sido pioneras en esos mercados dando seguridad. Son estas empresas las que han hecho el trabajo duro  de proteger Windows y no el propio fabricante de Windows. El lector debería de ser mas perspicaz con estos detalles y no sobrevalorar tanto a Microsoft, Bill Gates, y Windows.


El problema de integrar un antivirus en Windows8 se podría parabolizar con ese proverbio que dice: "Siempre hay quien agita el árbol y otros se llevan las nueces".  El asunto de fabricar Windows8 con un antivirus no es mala idea; todo lo contrario, es una mejora para la seguridad. Es la ley de Kawling: "Cualquier otra cosa siempre es mejor". Pero en realidad es una iniciativa que viene con décadas de retraso y durante todo ese periodo han ocurrido muchas cosas en el mercado del software de seguridad; ya que Microsoft  lo dejo en un estado de libre albedrío, sin preocuparse por asegurar su sistema operativo. Ahora, casi de forma ocurrente y algo fuera de lugar, Microsoft descubre que Windows8 debería tener un antivirus de fabrica porque  espera vender mas unidades de su Windows8 en comparación con Windows7, ¡Que casualmente no tiene antivirus! ¿No le parece al lector que esta reacción no convence ni al mas aficionado?. 


El anuncio de que el sistema Windows8 vendrá con un antivirus incorporado no es mas que otra demostración de que Microsoft no tiene inconveniente en entrometerse en un terreno del que nunca se ha preocupado. Para Microsoft irrumpir en un mercado que ahora que ya esta perfectamente establecido es muy fácil, y hacer negocios con la seguridad después de que otros ya han trabajado duro para inventar y crear sus soluciones y productos de seguridad, tapando todos los agujeros de "inseguridad" que dejo Bill Gates desde versiones anteriores de Windows es todo ventajas. Sí señor, es muy fácil mirar las ideas que ya están hechas y funcionando y crear a partir de ahí, porque básicamente es a lo que esta acostumbrado Bill Gates, a digamos "inspirarse en el trabajo ajeno" y crear a partir de lo ya construido pero sin hacer nunca nada desde cero; porque si en algo es un maestro Microsoft, es en el arte de la imitación.


 ¿Quién gana y quién pierde con esta Pseudo Seguridad?

En todo argumento siempre hay dos lados, y esto supone que alguien en un extremo gana, pero en el punto opuesto también alguien pierde. La empresa antivirus Sophos, comento que esta medida afectará directamente a las compañías que se enfocan la venta de seguridad a consumidores que usan Windows. Por otro lado aquí se plantean cuestiones que casi traspasan la propia idea de la seguridad. ¿Se puede confiar en los cortafuegos y antivirus que fabrique Microsoft, sabiendo que le gusta tener control sobre cada Windows que vende al usuario? ¿Como saber que las medidas de seguridad que integra Microsoft en Windows8 realmente protegen al usuario y no tienen otros propósitos? ¿Como saber si tu windows8 no sera vulnerable a ataques cuando interese a Microsoft?. Se que los planteamientos expuestos quizá rozan un poco la conspiranoia informática, pero con Windows nos jugamos la seguridad, y el lector debe siempre estar vigilando lo que hace la mano izquierda, con el ojo derecho bien abierto, porque de Microsoft nadie se puede fiar. De momento, y a falta de mas datos, yo sigo recomendando el uso de un cortafuegos y un antivirus de algún buen fabricante como Karpesky, AVG, Panda, Sophos, etc, ect, ya que se puede presuponer que están mas interesados en promover la seguridad de lo que realmente ha estado Microsoft durante décadas atrás.

viernes, 18 de noviembre de 2011

Hackean el sistema de arranque de seguridad de Windows8

La historia de los batacazos informáticos se repite. Microsoft se obsesiona hasta la paranoia con lograr la seguridad en Windows, y los Hackers, siempre tan perspicaces , le derrumban  las falsas expectativas que se había hecho con Windows 8. El próxima 25 y 26 de noviembre se celebrara en Mumbai (India) la conferencia de seguridad conocida MalCon, donde el experto en seguridad austriaco Peter Kleissner tiene previsto dar a conocer el primer bootkit para Windows 8. Se trata de un exploit denominado “Stoned Lite, que si bien hasta el momento sus detalles y característica permanecen en secreto, los rumores que circulan por Internet aseguran es que tiene la capacidad de modificar el MBR y permanecer oculto en la memoria (modo residente) del computador infectado durante los periodos de carga el Sistema Operativo Windows8. Kleissner señaló que se trata de un archivo muy ligero, con un peso de apenas 14 Kbytes y que logra vulnerar fácilmente el llamado “arranque seguro” de Windows 8 permitiendo acceder al sistema como administrador.

Recordemos que hace poco publique un breve articulo donde se comentaba que Windows8 incorpora un nuevo sistema de arranque (booteo) seguro UEFI activado desde fabrica, que en principio la Fundación del software libre había denunciado porque se presuponía que podría bloquear  la instalación del sistema operativo Linux. Tanto si ese dato tan critico es cierto como si no el Bootkid diseñado por Kleissner rompería la protección impuesta en Wondows8 y por Microsoft, permitiendo posibilidad de cargar otros Sistemas Operativos que no se encuentren debidamente aprobados por una autoridad certificadora confiable.

De todos modos, en antiguos artículos publicados en este blog "Los Windows que vendrán" ya advertí (predije) los planes de Microsoft con respeto a dominar y controlar la libertad de los usuarios que usen Windows.

Microsot pretende que su sistema de seguridad impida (quedate con esta imagen manipuladora), que el arranque de su sistema Windows8, no ejecute cualquier tipo de software que no se encuentre debidamente autenticado con una firma digital validada por ellos, y que no este autorizada por ellos. Esto presuntamente quiere decir que si por ejemplo quieres instalar un antivirus pirata; si el certificado digital de ese software no esta autorizado por Microsoft, posiblemente no deje proseguir la instalación del software, y te quedes sin antivirus que proteger a tu Windows. Este tipo de maniobras relativamente sucias ya fueron denunciadas aquí, en este blog, lo que ocurre es que los lectores siempre infravaloran mis advertencias y luego, cuando llegan, se alarman.

No se cuantos argumento necesita el lector del blog en relación a Windows, pero puedo asegurarle, que en Microsoft no se dedican a jugar, sino a estudiar la forma de impedir que la gente use sus productos de forma ilegal; y si eso supone tomar medidas muy drásticas contra los usuarios; pues las toman. Por supuesto que el Bootkid ya esta en manos de Microsoft, que después de analizarlo, lo ha clasificado como un “Malware Killer” para que los antivirus lo eliminen como si fuera un simple virus, ¿Comprendes la maniobra?.

Sea como sea, el anuncio del Bootkid no ha sentado muy bien a Microsoft, y ahora os diré hasta donde llega el poder oscuro de Microsoft. Peter Kleissner tiene el visado de viaje al extranjero bloqueado como consecuencia de una citación para presentarse ante un juez, casualmente en relación con otro bootkit que ya diseño anteriormente, lo cual si se piensa despacio, es posible vislumbrar hacia donde se encamina todo este asunto. De esta forma Microsoft intentaría impedir que se revelen mas detalles durante la celebración de la conferencia para saber como funciona, porque de hacerlo, la seguridad de windows8 quedara tan comprometida como ya quedaron todos las anteriores versiones de Windows. ¿Y ahora sigues pensando que Windows es mas seguro que Linux?

viernes, 10 de octubre de 2008

Los Hackers estan engañando a los usuarios con redireccionamiento de los navegadores

Adobe ha advertido de graves ataques engañosos de "clickjacking". Adobe ha publicado recientemente una alerta de seguridad acerca que su software Flash es vulnerable a una práctica conocida como 'clickjacking ». El Clickjacking implica subvertir una página web a fin de que cuando un usuario haga clic en un vínculo inmediatamente sea redirigido a un sitio previamente preparado por el Hacker y donde puede controlar la presencia del visitante. Esta es una variante del ataque de Cross-site scripting, pero parece ser mucho más grave. Los detalles del ataque han sido publicados y dados a conocer en la Conferencia de Nueva York de la OWASP AppSec 2008, pero la charla fue retrasada por solicitud de Adobe hasta que pudieran desarrollar una solución. Jeremiah Grossman, co-fundador de Whitehat de Seguridad, y uno de los investigadores que descubrieron estas técnicas, dijo en un blog de la publicación: "Vamos a ser claros.

La responsabilidad de resolver los ataques de clickjacking no descansa únicamente sobre la empresa Adobe, ya que existe una tonelada de partes móviles a considerar. "Todos los proveedores incluidos Adobe y los diseñadores de navegadores, (además de otros plug-in de los proveedores), los propietarios de sitios web (framebusting código) y los usuarios de la web (Ampliamente) todos necesitamos soluciones propias en caso de que los otros no hagan lo suficiente o nada en absoluto".

 Grossman advirtió que casi todos los navegadores son vulnerables debido a la forma en que procesan los gráficos, y sólo los navegadores basados en el modo texto como Lynx (Bajo Linux) son seguros. El investigador ha demostrado cómo un anuncio Flash hackeado podría ser utilizada para tomar el control de un ordenador y de su webcam y incluso activar el micrófono, por ejemplo, convirtiéndolo automáticamente en un dispositivo de vigilancia y espionaje. "Con clickjacking los atacantes pueden hacer mucho daño. Algunas cosas podrían ser bastante escalofriantes. Cosas que también dependen por supuesto, de una cantidad justa de ingenio, pero que pueden será realizadas con bastante facilidad", dijo. Los EE.UU. Computer Emergency Response Team también ha emitido una seria advertencia sobre la práctica de los fabricantes de los navegadores ya que se pelean por lograr ser líderes en disponer de un método de derrotar esta clase de ataques.

jueves, 26 de junio de 2008

Microsoft ofrece asesoramiento contra el ataque de inyección sql

Empresa recomienda herramientas y mejores prácticas para prevenir los ataques. Estos ataques de SQL Inyeccion... triene como objetivo los sitios web que no siguen las prácticas de codificación seguras.



Afrontando la escalada de ataques, Microsoft ofrece a los administradores y desarrolladores asesoramiento sobre la prevención de inyección de SQL.

El método de ataque, en el que una cadena de caracteres se utiliza para comprometer una página a través de un campo de entrada, se ha convertido en una epidemia últimamente. Inyección de SQL se ha utilizado para comprometer a cientos de miles de páginas web e insertar redirecciones a otros sitios de alojamiento de malware.


Los ataques han suscitado especial preocupación debido a que la vulnerabilidad a la infección que existe en tantas páginas.

"Estos ataques de SQL Inyeccion no explotan una vulnerabilidad de software específico, sino que la bulnerabilidad se encuentra en los sitios web de destino que no siguen las prácticas de codificación seguras para acceder y manipular los datos almacenados en una base de datos relacional", dijo el asesor.

Para combatir los ataques, la compañía ha publicado una serie de mejoras prácticas en artículos que explican cómo asegurar los servidores SQL contra estos ataques. La compañía también está recomendando una serie de herramientas que los administradores pueden utilizar para comprobar si su código fuente y las bases de datos tienen posibles vulnerabilidades de inyección SQL.

Microsoft no es la única compañía que ha tenido que adoptar medidas para educar a los usuarios. La epresa Seguridad Sans planea ofrecer una nueva clase en la defensa contra los ataques en su próxima conferencia usuarios.

El investigador Jason Lam Sans dijo que la clase se centrará en técnicas como en las consultas parametrizados, que separan los comandos de base de datos de entrada del usuario.

"Para detener el ataque de inyección de SQL desde la raíz, hemos de entender que el ataque SQL Inyeccion sucede porque la base de datos no puede distinguir entre la parte estática y la sentencia SQL de la entrada del usuario", explica Lam.

"Si hay algun modo, podemos decir en la base de datos - esto es la entencia SQL estática y esta es la entrada del usuario, SQL Inyeccion puede ser detenido fácilmente."

martes, 24 de junio de 2008

El polémico hacker que ataco a la nasa apelara su extradición a los estados unidos


Gary McKinnon, el Hacker Británico que logro Hackear en EE.UU., múltiples computadoras Gubernamentales y que se conecto a una red de computadoras, alegando que él tan solo estaba buscando evidencias de vida extra-terrestre, podría apelar contra su propia extradición a los Estados Unidos la próxima semana.

McKinnon será escuchado en una sesión de dos-horas en la Casa de los Lores. Él estara representado por su abogada, Karen Todner, una especialista en leyes de extradición.

Este ex administrador de sistemas dice que él se pasó dos años HACKEANDO en varios sistemas gubernamentales americanos que buscan evidencia de vida extraterrestre. Entre los cargos de que se le acusan esta el de acceder ilegalmente a computadoras que pertenecen al ejército americano, la armada, la fuerza aérea, NASA, la Sección de Defensa así como varios compañías privadas.

Entre las herramientas Hacker que se le intervinieron se encontraron varios softwere de Scripts de Perl que mantenía junto con otras personas como proyectos de ataque activos.

Los fiscales americanos han actuado verdaderamente muy cabreados contra las actividades del Hacker McKinnon. McKinnon confiesa que las autoridades americanas le ofrecieron un trato como si fuera un chollo, porque le daban su palabra de que solo cumpliría una sentencia de 3-4 años de carcel, pero que por otra parte, ellos no estaban en condiciones de garantizarle finalmente nada.
McKinnon dice que lo que los representantes americanos persiguen contra él, es la máxima condena hasta el momento disponible, y el dijo tambien, que no seria extraño que pasaran por alto a las propias autoridades de New Jersey precisamente porque lo que pretenden verlo frito".

Es probable que la condena máxima sea el encarcelamiento de por vida.
Su caso estara basado el lunes que viene entorno a la manera en que se solicitara negociar el proceso que se llevó a cabo.

McKinnon le dijo a SCMagazine hoy: "el tenia un comportamiento muy amenazante. Yo estoy siendo tratado como si fuera algún tipo de educado terrorista”.

McKinnon niega haber causado cualquier daño deliberadamente pero él dijo: " yo lamento absolutamente haberlo hecho".

El Gobierno Norteamericano le reclama a McKinnon nada menos que $700,000 dólares por valor de los daños causados.

Si McKinnon pierde la apelación, él dice que él usará su última oportunidad. Una apelación en la Corte europea de Derechos Humanos, y así conseguiría detener la extradición a la espera de lo que resuelvan los tribunales.

Si él gana la apelación, él dice que la extradición se retirará. Pero el todavía podría enfrentarse entonces los cargos del sistema de justicia del REINO UNIDO y sería improbable que él pudiera abandonar el país de por vida por miedo a las represalias.

Si los Lores disputan lo que se dijo durante la súplica que se negocia en el proceso, el caso podría ser devuelto y enviarse a la Corte de los de Magistrados de Bow Street, donde ya fue auditado anteriormente para que oigan de nuevo lo que crean conveniente.

El caso será atendido por cinco Magistrados incluso por Señor Phillips de Valor Matravers, el tercer mayor juez en Inglaterra y Gales, por detrás del Señor Chancellor y el Señor Jefe de la Justicia.

Su decisión probablemente será presentada en tres a cuatro semanas. McKinnon le dijo a SCMagazine que él tenía unas pocas esperanzas de éxito. “Mis posibilidades son mejores de las que nadie ha tenido alguna vez", dijo.

McKinnon dijo que si él gana, él espera sentar un precedente para las extradiciones al EE.UU. y alegara que él se ha pasado mucho tiempo "intentado conseguir cambiar el Tratado de Extradición.

Según las condiciones del tratado que entró en Ley en el 2003, el gobierno americano no tiene por que demostrar cualquier prueba o evidencia de que McKinnon ha estado HACKEANDO o realizando cualquier ataque para pedir su extradición.

McKinnon fue arrestado en el 2002. La orden de la extradición se firmó por entonces en la oficina de la Secretaria John Reid en el 2006.

Pero McKinnon no se queda corto y no duda en afirmar que durante sus esfuerzos por Hackear a los Estados Unidos, él asegura que tuvo éxito y encontró pruebas de vida extra-terrestre bajo forma de imágenes y dados en bases de hojas de cálculo.

" Yo vi las fotografías en el espacio cosas que no parecían artificiales, " McKinnon dijo. " Y yo vi las hojas de cálculo de Excel con los nombres de oficiales sus rangos y operaciones no-terrestres descritas en líneas. Y eso me hace pensar que hay una fuerza espacial que esta desarrollando algo en absoluto ultrasecreto"

martes, 23 de octubre de 2007

Cuarto Milenio y el espionaje de los Hackers

Hace unos días, nuestros queridos Iker Jiménez, y Carmen Porter, en Cuarto Milenio, sobresaltaron a los espectadores con una impactante exhibición de Ciber espionaje en directo ejecutado a cargo de Carlos Mesa un “supuesto experto en seguridad informática”, conjuntamente con el subdirector de Interviú, mientras hablaban sobre el tema de Echelon y la seguridad informática, y cuál es la verdadera vulnerabilidad de nuestra privacidad en la Red.
Como era de esperar, el programa Cuarto Milenio, ha levantado todo tipo de controversias, rumores y escepticismo al respecto de la propia exhibición, además de una potente avalancha de gente aficionada –imitadores- del arte del Hacking Script Kiddies en busca de localizar en la red del Misterioso programa de Sniffer que uso Carlos Mesa.
Sin embargo, hay algunas cosas que no quedaron tan claras, ni en la realidad son tan fáciles como se nos ha querido demostrar. Los espectadores profanos no tienen ni idea de lo que estaba haciendo Carlos Mesa. La impresión del publico fue equivalente a la que podría llevarse un simple usuario inentendido al que le se le muestra el impresionante truco, con el que fácilmente se podrían clonar tarjetas de crédito, o averiguar los códigos secretos de un teléfono móvil para copiar el SIM. Es el mismo efecto o impresión que se lleva cualquier usuario no experto, cuando se le muestra como crackear un programa informático; realmente no entiende nada, ni como, ni qué, pero cree en lo que ha visto sin tener más información. Esto ocurre con demasiada frecuencia en las exhibiciones que se hacen en la películas, donde un supuesto pirata informático es capaz de saltarse los códigos de la NSA, la CIA, el FBI, la DEA, el DIA, el SSA, el Pentagono, y cualquier agencia, tecleando instrucción mientras devora una chocolatina con la otra mano… na!, un juego de niños.
Sin embargo la realidad es otra. Iker Jiménez tenía un portátil, que aparentemente estaba conectado por cable a una red LAN, que nadie sabe donde desembocaba su tráfico, ni a que servidor estaba conectado, pese a que el aseguro que estaba conectado en directo a la red de Internet. Vallamos por partes:
En estos casos, tratándose de unos estudios de televisión, lo portátiles de cualquier presentador, o del equipo de producción, suelen tener acceso LAN a un red interna, que posee unos servidores centrales a los que se da de alta con un Login y un Passwd que permite al usuario llegar hasta sus carpetas almacenadas en el Servidor. Estos servidores son de dos tipos; un servidor de conexión compartida a internet ICS (En Windows 2003 Server) o un Servidor Proxy en Linux. En ocasiones son varios servidores, ya que hay un servidor Web, un servidor de correo POP o IMAP, un servidor de ficheros Samba, un servidor proxy, y un servidor cortafuegos. Este último es quizá el que más nos interesa comentar para este caso.
Como yo no trabajo en el equipo de Cuatro Com, no sé qué configuración de servidores tienen dispuesta, ni que sistema operativo usan, (lo apropiado seria FreeBSD o Debían, y en ningún caso Windows 2003 Server) pero cabe pensar que el nivel de seguridad debe ser como mínimo alto, pudiendo haber incluso una DMZ para proteger todo el sistema informático de Cuatro Com. Carlos mesa estaba con el otro portátil, también conectado con cable a la red LAN, donde también estaba en ese preciso instante Iker, y Carlos nos ha mostrado como capturaba todo el tráfico (por supuesto, el que le interesaba) con un Sniffer, que erróneamente ha definido como "programa para coger datos de un equipo ajeno “a la vez que afirmaba que "hacerlo en Internet es igual de fácil".

Bien, pues ocurre lo siguiente. En las grandes empresas, sí, sí, claro es cierto que un trabajador desleal interno, puede tener instalado en su portátil personal un programa como el que uso Carlos Mesa –el nombre del Sniffer era Colasoft Capsa 6.0- para espiar de forma clandestina a cualquier trabajador pero siempre que el atacante este dentro de una red LAN, nunca fuera de la LAN, porque el cortafuegos de los servidores de esa red LAN podrían muy “bloquear el acceso exterior” pero nunca el interior porque el ataque se hace desde un nivel de confianza, no desde un nivel de seguridad. Y se dé que estoy hablando, porque he sido Vigilante de Seguridad Privada 17 años, y tengo conocimientos de seguridad informática, técnico informático, y me manejo con Linux y Windows.
Cualquiera que conozca un poco Windows sabrá sobre la poca seguridad que tiene, y que es necesario instalarle cortafuegos, y antivirus, o en su caso, un programa que disponga de ambas capacidades, acaso de Panda Enterprise secure para 2003 server, mientras que en Linux con el Fiera Starter o con Bastille es más que suficiente, si el nivel no es muy alto.
Panda advierte de que cualquier clase de trafico sospechoso que intente cruzar la barrera del cortafuegos, es decir, los puertos, y advierte con un panel emergente, así que Carlos Mesa habría sido descubierto, quizá su Sniffer bajo la categoría de Troyano, o escaneado de puertos. Y no sería nada fácil hacerlo desde fuera como él dice…
Si en la red LAN nadie vigila, no hay un Root, o un Admin, (Un administrador de la red) pues el nivel interno de una red LAN es cero, y por consiguiente nadie podría sospechar que existe un espionaje interno, porque la seguridad siempre se piensa para blindar y boquear las amenazas externas. Ese es el caso que presento Carlos mesa, que ataco la red como si fuera un trabajador que estaba dado de alta en un grupo de trabajo registrado en un servidor, para tener acceso a carpetas, internet, correo, y seguridad.
Pero Carlos Mesa no le dijo al público que estaba capturando el tráfico “Interno desde dentro”, ya que desde fuera es relativamente bastante difícil que lo lograra. Debería de ser un Hacker muy bueno, y haber espiado los servidores de Cuatro Com durante meses, hasta encontrar una brecha por la que poder saltarse los dos cortafuegos, el interno, y el extremo. Si el capturo con tanta facilidad el trafico, es porque estaba detrás del cortafuego, no delate. Delante le habría sido imposible, sus peticiones habrían sido bloqueadas por el Firewall.
 
Si lo que asegura Carlos Mesa fuera tan sencillo, cualquiera podría espiar servidores a destajo, y en dos días, internet seria una ruina. Para eso están los cortafuegos, que paran y detienen todos los intentos de intrusión, y analizan todos los paquetes, en Linux a través de Iptables, y en Windows con cualquier cortafuego que el Administrador le haya montado, bien sea por hardware, o bien por software. Pero en cualquier caso, el no habría podido capturar con tanta facilidad el trafico que mostro.
Lo que ocurre es que han confundido el hecho de capturar una petición DNS Domain Name Service, Servicio de Nombe de Domino, con la captura de los datos que se estaban introduciendo en la web con https. Acto seguido, Iker ha preguntado "Y si fuese la web de un Banco, ¿me lo podrías ver todo?" y el "experto" ha dicho que sí, que por supuesto. Pero no ha hecho ninguna demostración, y la razón es que desde fuera no podría... ¡válgame dios!, si eso ase pudiera hacer, a dios a la privacidad informática. Y los Bancos no nos ofrecerían el servicio de la Banca Online.
Pero aun hay más. De todo lo que yo comento, que muy pocos podrán entender con absoluta y total claridad, salvo los que posean alguna experiencia importante en informática, el subdirector de Interviú comento que él nunca diría a través de Internet algo que no quisiera que se supiese. Obviamente nadie hablo de encriptación con par de llaves. Iker acabo el programa diciendo "podríamos hacer muchas más cosas, pero generaríamos demasiada inquietud".
La captura de paquetes con un Sniffer (Un husmeador de rastros) no es tan fácil si Carlos mesa estuviera en su despacho, sin conocer nada de nada de la red que pretende atacar. Eso ya debería de saberlo, puesto que su trabajo consiste en prevenir ataques, y descubrir huevos de pascua, pasarelas ilegales, o encontrar Hackers.
Ni tan siquiera para mi, sería fácil intentar un ataque contra la red Cuatro Com, ya que probablemente estará administrada por un experto, que tendrá configurado el equipo para que cualquier intento de intrusión sea logeado (Registrado). Si yo tomo el NetCat, o uso el Snort, y hago un diagnostico de la red, probablemente vería que sus principales puertos FTP, HTTP, SSH, SMB, están Firewalled, (Con cortafuegos), y si lograra traspasar su primer cortafuegos, probablemente dejaría log en alguna parte.
Los ataques de los Hacker nunca son tan directos o tan obvios. Normalmente, ellos son más astutos, y se valen de otro tipo de tretas, pero nunca harían algo como ir con un Portátil, a la puerta de una comisaria, para intentar entrar en los ordenadores de una comisaria, y del mismo modo, tampoco de Cuatro Com. Ellos harían un enumerado de red, y de todos los PC y servers que existan. Quizá si les interesase mucho penetrar en Cuatro Com podrían espiar a Iker con la WIFI, cuando está en algún Punto de Acceso, descriptando sus claves WEP.
Y por último, la cuestión de que exista o Echelon no tiene al final demasiada trascendencia, precisamente por que poco o nada puede hacer un usuario frente a la poderosa maquinaria de espionaje de Echelon. Los Ingleses y americanos controlan los WIRESEA, los cables marinos, por donde circula parte de las comunicaciones de Internet entre Europa y estados Unidos, pero es que ellos controlan Google, Yahoo, Alltheweb, y todos los principales buscadores, y cuando alguien mete una frase como Bomba, saben que IP lo ha hecho, pero no quien es el dueño de la IP, o su dirección exacta.
Mirad, si uno de vosotros toma su propia dirección IP, y la inserta en la página web www.whatsismyIP.com vera que a través de google se hace una búsqueda, pero… que el punto desde donde sale la IP, siempre estará desplazado entre 500 y 1000 metros, debido al satélite, que controlan los americanos, y que tienen los cálculos desviados, para que los enemigos no usan esos cálculos, para lanzar artillería contra objetivos con total precisión.

LinkWithin

Related Posts Plugin for WordPress, Blogger...