miércoles, 25 de junio de 2008

¿Cómo saber quíen se conecta a tu PC sin que tu lo sepas?


Si bien hay algún softwere especializado que ejecuta todo este sucio trabajo de tener que hacer paso por paso todas las comprobaciones, no siempre lo tienes instalado o esta disponible en algún PC fuera del tuyo. Este es el caso de un amigo, que te pide que le mires por favor, si podrías saber que se esta conectando a su Laptop en ese preciso instante, y no tiene ningún softwere de este tipo.
 

Mi IP

Lo primero es comprender que cuando un PC se conecta a internet, ya deja de ser un PC aislado o hermético y pasa a ser un host más dentro de la Red, es decir, desde ese mismo instante forma ya parte de toda la Red de Internet y como tal se tiene que comunicar con el resto de los demás PC. Pero ocurre que para poder comunicarse con los miles y miles de otros PC que hay en la red y no acabar enredado en el ciberespacio sin saber desde donde viene y a donde debe ir, lo primero que necesita es tener una dirección IP electrónica asignada para poder identificarse del resto de los demás Pc de la red.
 
Mis Puertos
 
Lo segundo es conocer que puertos tenemos, cuales están abiertos, porque están abiertos. De entrada lo más recomendable para los usuarios de Windows es cerrar el puerto número 139 (NetBIOS), puesto que los ataques más comunes van dirigidos a ese puerto. Esto último nos va a servir por ejemplo para detectar conexiones ilegales y la existencia de troyanos en nuestra maquina. Lo que nos interesa conocer son los puertos más comunes a los que se conectan los Hackers tal como por ejemplo:

FTP: 21
Telnet: 23
SMTP: 25
DNS: 53
TFTP: 69
FINGER: 79
HTTP: 80
POP3: 110
NNTP: 119
SNMP: 161

Para saber como esta en este momento tu conexión a Internet, lo primero que vamos a hacer es conectarnos a una web que nos hará un barrido de puertos. Entra en https://www.grc.com/x/ne.dll?bh0bkyd2, y pincha en el botón PROCED.

















Fíjate bien porque aparecerá un panel, con varios botones tubulares. El que te interesa pinchar es el que dice “All Service Ports”.
















Pincha en ese botón, y veras a continuación como se escanean todos los puertos. 
















Si te aparecen indicadores en rojo, mal asunto, estas expuesto, si te aparecen en azul los tienes cerrados, y si los tienes en verde los tienes abiertos pero están ocultos pero rechazan cualquier petición externa.

Investigar desde la Consola de MS-DOS

Hay una forma de saber si algún programa hace algo extraño y es simplemente recordamos los tiempos del MS-DOS, te vas a la pantalla del prompt (Inicio-Ejecutar… cmd) y luego haces un ipconfig.exe/all. Ahí veras el nombre de tu PC, y tu dirección IP.














Bien anota tu IP y luego haces un CLS.














A continuación cierra todos los programas que tengas en marcha; emule, MSN, etc, y solo deja el navegador de Internet en google.

Teclea Ping www.google.com

Anota la Ip de google y haz de nuevo un CLS

De acuerdo, ahora vamos a averiguar que se esta conectando a tu PC y si hay alguna IP extraña que no se corresponde con ningún tipo de petición o servicio, es decir, no se corresponde con nada que tu hayas conectado a Internet.

Para eso haces un netstat -a
 
Entre todo lo que aparecerá veras algo parecido a esto
TCP MIPC:2352 bu-in-f18.google.com:http ESTABLISHED
TCP MIPC:2361 bu-in-f18.google.com:http ESTABLISHED

Esta es la petición web de google que tu has hecho y que tu estas ahora controlando desde el terminal de MS-DOS. OK?

Bien, ya sabes que hay eso establecido por ti, pero si queremos estar algo más tranquilos de que no hay nada más conectado por ningún puerto sin solicitarlo, hagamos esto otro:

Teclea CLS
Y escribe netstat -ano

Y te saldrá algo parecido como esto
C:\Documents and Settings\J>netstat -ano
Conexiones activas
Proto Dirección local Dirección remota Estado PID
TCP XXX.XXX.X.XXX:2362 XXX.XXX.XXX.XXX:80 ESTABLISHED 820
TCP XXX.XXX.X.XXX:2367 XXX.XXX.XXX.XXX:80 ESTABLISHED 820

Si ves alguna IP que está conectada sin haberla solicitado tu, es decir ver tu IP (Anotada) y las Ip que son de google, pero te aparece alguna que no has solicitado es que algo no marcha bien.


¿Quíen se esta conectado?

A veces puede ocurrir que en Windows se establezcan conexiones en segundo plano a sitios web, a causa de Spyware, programas que trabajan en segundo plano (por lo general los que están en la barra de tareas) o en los peores casos virus o troyanos, esto muchas veces ocasiona que nuestra conexión a internet vaya lenta, aún teniendo cerrados programas que comúnmente consumen muchísimo ancho de banda, P2P, etc.

Este truco tambien es muy sencillo, y utiliza un simple comando de MS-DOS para detectar actividades sospechosas. Lo mejor es cerrar todos los programas que tengamos susceptibles de conectarse a internet antes de hacer la prueba. Los pasos a seguir son los siguientes:















En la línea de comandos escribe netstat -b 5 > auditoria.txt y presiona enter.
Espera 2 minutos y presiona las teclas Ctrl+C.

Ahora en la misma línea de comandos escribe “auditoria.txt” y presiona enter, entonces se abrirá un archivo de texto. El archivo auditoria.txt contendrá un registro de los procesos que están haciendo una conexión a Internet en los últimos 2 minutos. 















Este archivo también muestra cuales han sido los sitios web que se conectaron los procesos. A continuación escribimos archivo.txt, y tendremos todas las peticiones que lanza y conexiones de nuestra máquina hacia Internet. Si no tienes abierto el Internet Explorer o el Mozilla, y aparece una sesión abierta, hay gato encerrado. Algo raro esta pasando en tu PC y deberás de investigar mas.

martes, 24 de junio de 2008

El polémico hacker que ataco a la nasa apelara su extradición a los estados unidos


Gary McKinnon, el Hacker Británico que logro Hackear en EE.UU., múltiples computadoras Gubernamentales y que se conecto a una red de computadoras, alegando que él tan solo estaba buscando evidencias de vida extra-terrestre, podría apelar contra su propia extradición a los Estados Unidos la próxima semana.

McKinnon será escuchado en una sesión de dos-horas en la Casa de los Lores. Él estara representado por su abogada, Karen Todner, una especialista en leyes de extradición.

Este ex administrador de sistemas dice que él se pasó dos años HACKEANDO en varios sistemas gubernamentales americanos que buscan evidencia de vida extraterrestre. Entre los cargos de que se le acusan esta el de acceder ilegalmente a computadoras que pertenecen al ejército americano, la armada, la fuerza aérea, NASA, la Sección de Defensa así como varios compañías privadas.

Entre las herramientas Hacker que se le intervinieron se encontraron varios softwere de Scripts de Perl que mantenía junto con otras personas como proyectos de ataque activos.

Los fiscales americanos han actuado verdaderamente muy cabreados contra las actividades del Hacker McKinnon. McKinnon confiesa que las autoridades americanas le ofrecieron un trato como si fuera un chollo, porque le daban su palabra de que solo cumpliría una sentencia de 3-4 años de carcel, pero que por otra parte, ellos no estaban en condiciones de garantizarle finalmente nada.
McKinnon dice que lo que los representantes americanos persiguen contra él, es la máxima condena hasta el momento disponible, y el dijo tambien, que no seria extraño que pasaran por alto a las propias autoridades de New Jersey precisamente porque lo que pretenden verlo frito".

Es probable que la condena máxima sea el encarcelamiento de por vida.
Su caso estara basado el lunes que viene entorno a la manera en que se solicitara negociar el proceso que se llevó a cabo.

McKinnon le dijo a SCMagazine hoy: "el tenia un comportamiento muy amenazante. Yo estoy siendo tratado como si fuera algún tipo de educado terrorista”.

McKinnon niega haber causado cualquier daño deliberadamente pero él dijo: " yo lamento absolutamente haberlo hecho".

El Gobierno Norteamericano le reclama a McKinnon nada menos que $700,000 dólares por valor de los daños causados.

Si McKinnon pierde la apelación, él dice que él usará su última oportunidad. Una apelación en la Corte europea de Derechos Humanos, y así conseguiría detener la extradición a la espera de lo que resuelvan los tribunales.

Si él gana la apelación, él dice que la extradición se retirará. Pero el todavía podría enfrentarse entonces los cargos del sistema de justicia del REINO UNIDO y sería improbable que él pudiera abandonar el país de por vida por miedo a las represalias.

Si los Lores disputan lo que se dijo durante la súplica que se negocia en el proceso, el caso podría ser devuelto y enviarse a la Corte de los de Magistrados de Bow Street, donde ya fue auditado anteriormente para que oigan de nuevo lo que crean conveniente.

El caso será atendido por cinco Magistrados incluso por Señor Phillips de Valor Matravers, el tercer mayor juez en Inglaterra y Gales, por detrás del Señor Chancellor y el Señor Jefe de la Justicia.

Su decisión probablemente será presentada en tres a cuatro semanas. McKinnon le dijo a SCMagazine que él tenía unas pocas esperanzas de éxito. “Mis posibilidades son mejores de las que nadie ha tenido alguna vez", dijo.

McKinnon dijo que si él gana, él espera sentar un precedente para las extradiciones al EE.UU. y alegara que él se ha pasado mucho tiempo "intentado conseguir cambiar el Tratado de Extradición.

Según las condiciones del tratado que entró en Ley en el 2003, el gobierno americano no tiene por que demostrar cualquier prueba o evidencia de que McKinnon ha estado HACKEANDO o realizando cualquier ataque para pedir su extradición.

McKinnon fue arrestado en el 2002. La orden de la extradición se firmó por entonces en la oficina de la Secretaria John Reid en el 2006.

Pero McKinnon no se queda corto y no duda en afirmar que durante sus esfuerzos por Hackear a los Estados Unidos, él asegura que tuvo éxito y encontró pruebas de vida extra-terrestre bajo forma de imágenes y dados en bases de hojas de cálculo.

" Yo vi las fotografías en el espacio cosas que no parecían artificiales, " McKinnon dijo. " Y yo vi las hojas de cálculo de Excel con los nombres de oficiales sus rangos y operaciones no-terrestres descritas en líneas. Y eso me hace pensar que hay una fuerza espacial que esta desarrollando algo en absoluto ultrasecreto"

La Policía China arresta a un Hacker por advertir de un falso Terremoto


La persona que se hacia pasar por un peligroso Hacker y que se vanagloriaba de sus hazañas ha sido por fin identificado sólo por el Nick (apellido) Chen, y se cree que era un adolescente que estaba operando desde hacia tiempo al este de China, en la provincia de Jiangsu, según informan las fuentes de Noticias de Beijing News. En la noticia se afirma que Chen había admitido entrar ilegalmente, en la página web del centro de datos de sismología de la provincia de Guangxi a finales de mayo en un intento de demostrar sus conocimientos técnicos.

Después de que este hacker de 19 años de edad afirmara piratear el sitio web, confiesa que alteró el texto en la página para advertir públicamente de un inminente "gran terremoto de magnitud 9 o más".

El ataque hacker llegó pocas semanas después de que ocurrieran los devastadores terremotos ocurridos en la provincia de Sichuan, el 12 de mayo y que causaron la muerte de alrededor de 70.000 personas.

La policía arrestó a Chen, el pasado 4 de junio en la ciudad de Taicang, después de haber atacado en el mismo sitio y haber eliminado datos el 1 de junio y el 2 de junio.

Según la noticia, la adolescente se había estado jactando con sus amigos durante cinco días en marzo de haber cometido otros delitos de piratería informática.

No hay detalles en torno a una fecha para el juicio o posible pena que le caerá.

Microsoft reedita el parche de seguridad de junio 2008


Redmond se enfrenta al crack del segundo fallo de bluetoot. “Mientras las actualizaciones de seguridad parecían que estaban proporcionando protección a los usuarios Windows XP SP2, las actualizaciones del SP3 no lo estaban haciendo, afirma Christopher Budd de Microsoft”

Microsoft ha publicado nuevamente un ineficaz parche de seguridad liberado a principios de este mes.

El parche, se entiende, que debía hacer frente a una vulnerabilidad que permitía la ejecución la remota de código en Windows XP y Vista que había sido considerada 'crítica' por la empresa Microsoft.

Microsoft ha publicado la actualización en su boletín MS08-030.

http://www.microsoft.com/technet/security/Bulletin/ms08-030.mspx

La versión original del parche publicado el 10 de junio reparo el fallo en Windows Vista, pero dejó vulnerables en el Windows XP. Por otra parte, Windows 2000 y todos los Windows Server no estaban sujetos a cualquiera de los boletines de seguridad existentes.

"Tan pronto como hemos tenido conocimiento de esa posibilidad hemos puesto en marcha nuestros Procesos de investigación y Respuesta ante Incidentes de Seguridad para las cuestiones del Software", dijo Christopher Budd que dirige las comunicaciones y el control de la respuesta seguridad de Microsoft.

"Nuestra investigación encontró que, mientras que las otras actualizaciones de seguridad estaban proporcionando protección para las cuestiones debatidas en el boletín, el Windows XP SP2 y SP3 no se actualizaba."

La versión actualizada del parche se puede obtener automáticamente a través del Windows Update de Microsoft Update y servicios. También puede ser descargado manualmente desde el Centro de descarga de Microsoft página web, http://www.microsoft.com/es/es/default.

domingo, 22 de junio de 2008

Hackers Chinos asaltan el congreso de los Estados Unidos

Dos Diputados de la Cámara baja Norteamericana denunciaron el miércoles que computadoras del Congreso, las cuales contenían información sobre disidentes políticos en todo el mundo, fueron violadas por piratas informáticos que estarían trabajando para China consigna. 

El representante por Virginia Frank Wolf denunció que cuatro de sus computadoras habían sido penetradas por "hackers". Y Chris Smith, representante por Nueva Jersey, dijo que dos de sus máquinas recibieron la visita de piratas en diciembre del 2006 y en marzo del 2007. Ambos legisladores se han distinguido por sus duras críticas a la situación de los derechos humanos en China.


De manera separada, las autoridades están investigando si funcionarios chinos copiaron de manera secreta el contenido de una computadora portátil durante una visita que hizo a China el secretario de Comercio Carlos M. Gutiérrez. Fuentes sin identificar señalaron que los piratas informáticos habrían usado la documentación para intentar ingresar en computadoras del Departamento de Comercio.

En una entrevista el miércoles, Wolf dijo que el ingreso furtivo a las computadoras que tiene en su oficina del Congreso comenzó en agosto del 2006, e insinuó que otras máquinas en la Cámara de Representantes y posiblemente en el Senado también podrían haber sido violadas.


El FBI se negó a formular comentarios al respecto.
 
Wolf dijo que en su oficina los piratas informáticos "obtuvieron todo", incluidos informes sobre disidentes políticos en todo el mundo. En comentarios a The Associated Press en horas previas del miércoles, Wolf sugirió que el problema podría haber ido más lejos. "Si eso lo hicieron en la Cámara de Representantes, ¿no cree que hicieron lo mismo en el Senado?" preguntó al periodista que lo entrevistaba.

Wolf dijo que sabía de la labor que los piratas informáticos desarrollaban en computadoras del Congreso desde hacía bastante tiempo. Sin embargo, se sintió desalentado de comentarlo en público con funcionarios del gobierno, que se negó a identificar.


"El problema es que nadie desea hablar de ese asunto", dijo Wolf. Wolf dijo que sospecha que piratas informáticos entraron en sus computadoras "porque vengo hablando desde hace mucho tiempo acerca del deplorable récord sobre derechos humanos en China".

viernes, 30 de mayo de 2008

Bosque encantado, caras extrañas y misterios de la naturaleza

Este articulo es un Off Topic, y esta dedicado a eso que mucha gente llama "Mundo insólito o misterioso". Durante años, en un parke público de Lloret de Mar ha existido un misterioso árbol, que tiene imprimida de forma sorprendente, la cara del que parece Cristo. Cientos de personas han paseado por delante de este árbol y nadie se había fijado hasta que nos ha llegado el video.

Yo he tenido la oportunidad de desplazarme hasta el lugar, contemplar en persona lo increíble que es esta cara de Cristo en el propio árbol. Francamente, solo puedo decir, que es impresionante. Hay que verlo en persona, porque es una rareza de la naturaleza, y además contemplar el aparente rostro de Cristo en la propia naturaleza es ya de por si un fenómeno increíble.

El árbol es una encina, que forma parte de un bosque de mayores dimensiones y que esta ubicado en un céntrico parke de la Localidad de Lloret de Mar. Tambien me tome la molestia de dar un paseo en busca de mas caras en los arboles, y encontré evidencias de que hay al menos una aparente segunda cara. No me detuve a investigar en profundidad en el asunto de buscar más caras, simplemente día un paseo, pero pude descubrir otro árbol con otro fenomeno de rostro impreso en uno de sus costados.

Lo que estáis viendo, por tanto, es lo que se podría calificar como "Bosque Encantado", y os puedo asegurar que en un día de luna llena por la noche, es algo que hay que ver para poder sentir esa experiencia. Cabe suponer que si este video llega a conocimiento del programa Cuarto Milenio y se comenta, se convierta en un atractivo más de los que visitar en esta magnifica ciudad de Lloret de Mar.

jueves, 22 de mayo de 2008

Hackers chinos pueden asaltar facilmente por puertas traseras el Hardware que ellos fabrican

La falsificación de chips puede plantear grandes problemas de Hacking, el terror amenaza desde los países fabricantes de componente pirata copiados ilegalmente, dicen los expertos. Los expertos en seguridad están advirtiendo que como las cadenas de suministros informáticos son cada vez más globales, pero a la vez más opacas, nadie puede estar ya seguro de qué los componentes que están entrando a formar parte del ensamblado de las computadoras que funcionan en todo el mundo, no contengan puertas traseras en tarjetas de red o microprocesadores (chips) pirateados. Así por ejemplo, todo el tráfico aéreo de torres de control, los bancos, los sistemas de armas podrían poseer piezas que hayan sido fabricadas en china y modificadas para poder permitir fácilmente ataques de hacking al Hardware desde miles de kilómetros. Una caída de las bolsas, seria un ataque global muy poderoso.

El Secretario de Seguridad Interior Michael Chertoff planteó la cuestión recientemente en una reunión informativa. 


"Cada vez son más los ordenadores con componentes que tienen su origen en china Taiwan etc... en todo el mundo", dijo. "Y tenemos que analizar y asegurar la forma en que... que la gente no tenga incluidos en estos pequeños componentes clandestinos... dispositivos que puede ser activados aremotamente a distancia."


Hasta el momento todo el Hacking se concentraba en las vulnerabilidades del softwere conectado en Internet a través de los PC, por lo que el Hacking de este tipo recibía mucha atención pública. Los virus, troyanos, spyware, los trucos de phishing, el robo de identidades y datos confidenciales de personas, datos financieros han saltado a los titulares de todos los periódicos en los últimos años. Pero la amenaza emergente hardware es diferente. 


Imagínate la compra de un ordenador, impresora, monitor, router u otro dispositivo fabricado en china, o en korea, Taiwán o en cualquier país con aptitudes de espionaje o algo hostiles hacia occidente, en el que han introducido microchips con malévolas instrucciones, o al menos posibles puertas traseras (lagunas de seguridad) que, son grabados permanentemente en el silicio.


Los individuos, las empresas y las administraciones de cualquier Gobierno podrían estar en peligro y lo peor de todo, a merced del espionaje de gobiernos extranjeros o empresas dedicadas al cibercriminal. Un chip de una computadora construida deliberadamente con un sutil error podría permitir a un usuario remoto el robo de identidad, romper las defensas perimetrales de cifrado utilizado para conectar los clientes con sus bancos. Incluso en las Memorias flash dentro de una Compañía que posea múltiples impresoras en red puede guardar oculto un archivo de imagen de todos los documentos que se imprimen, y luego enviar la información. En un tema inquietante de seguridad nacional, los espías de ultramar podrían ser capaces de penetras en las líneas y cables mas sofisticados, llegar hasta los discos duros e insertar instrucciones para derribar un Departamento de Defensa, o un sistema vital cualquiera en una fecha predeterminada o en respuesta a un disparador externo. 


La amenaza de la Sombra Oriental

Cuando un problema de software se detecta, miles o millones de ordenadores puede ser reparados en cuestión de horas con un parche de software. Pero estariamos hablando de softwere, no de hardwere. Descubrir un componente de hardware con funciones maliciosas, sin embargo, ya no es algo tan simple porque las máquinas tienen que ser examinadas y reparadas, una por una y podríamos estar hablando de miles. En una gran red de Ordenadores podría llevar meses-si es que el problema se detecta, porque si no en absoluto se puede hacer nada.


"Hay un montón de funciones desconocidas dentro de cada chip a las que nadie tiene acceso directo", dice Stephen Kent, jefe de seguridad de información científica de la BBN Technologies y miembro de la Junta de Inteligencia Científica de los EE.UU., que asesora a los organismos de inteligencia.


" Hemos pasado desde hace mucho tiempo atrás aquel punto, en usted podía probar todas las posibles combinaciones de un complejo de chips. Si por ejemplo alguien había escondido una función maliciosa dentro de un microprocesador, y el chip podía hacer algo sorprendente diabólico, ahora ya no esta tan claro ni es posible tener alguna prueba de ello. "


Estas manipulaciones para piratear el hardwere sobre de las que estamos hablando no tendrían que ocurrir en la propia fábrica de componentes informáticos en que fueron construidos. De hecho, el mayor peligro lo representan las empresas subcontratadas de montaje o reparación componentes micro electrónicas. El asunto es terroríficamente sencillo…


"Una mano de obra enemiga pero muy cualificada podría sustituir sin dificultad un chip en una placa de circuitos por una muy similar", dice John Pironti, un experto en seguridad que trabaja para la firma de consultoría de Tecnologías de la información Getronics. "Pero el peligro potencian cosiste en que a este chip se habrán añadido instrucciones maliciosas que se añadirán de una forma directa a la propia programación." La estrategia global no sería demasiado práctico de ejecutar, si se planea una amplia operación de robo de identidades criticas en zonas militares sensibles, pero podría permitir a los espías que concentran sus ataques contra una valiosa zona estrategia gubernamental, para tener acceso gobierno a los equipos, y entonces des hibernar las funciones ocultas de los microchips pirateados.


Sin embargo, no todos los expertos están de acuerdo en que el riesgo sea tan grave. Después de todo, nunca se han tenido informes de países extranjeros, que hayan logrado capturar algún pirata utilizando esta tecnología tan sofisticada para robar información o cometer sabotaje en redes estratégicas. (Los Estados Unidos hicieron con éxito una misión de ese tipo contra la Unión Soviética durante la Guerra Fría.)


"Es ciertamente posible que en el mundo los principales servicios de espionaje secreto se plantee la idea de que existan vulnerabilidades y puertas traseras en nuestros microprocesadores, pero la amenaza es conocida", dice Bruce Schneier, jefe de tecnología de datos de la empresa de seguridad Counterpane BT. "¿Por qué nadie pasa por el esfuerzo de asumir este riesgo, cuando hay miles de vulnerabilidades mucho mas peligrosas en nuestros ordenadores, redes y sistemas operativos, que están a la espera de ser descubiertos con sólo unas pocas horas de trabajo de investigación?"


La Agencia de Seguridad Nacional y el Departamento de Defensa no están del todo convencidos. No hay manera de saber a ciencia cierta si están reaccionando ante un peligro inminente o, simplemente, son movimientos de equilibrio en la sombra, pero los profesionales de seguridad se debaten por controlar muy de cerca la electrónica de las cadenas de suministro.


Los sospechosos Procesadores (Chips) fabricados den China

En septiembre de 2007, Intel fue la primera empresa que irrumpió en terreno "Fab 68," de la fabricación de obleas de silicio con una planta en Dalian, China. La planta de Intel es la primera de las instalaciones de fabricación de chips en China, pero la empresa ya tiene operativas sus instalaciones para la realización de pruebas, así como ha puesto en marcha la investigación y el desarrollo, en todo el mundo, desde India a Costa Rica e incluso Rusia. Su rival AMD tiene también previsto construir una fábrica en la India. Varios fabricante s de chips de América, incluyendo Applied Materials y National Semiconductor, tienen ya instalaciones en China. En total, menos del 25 por ciento de la capacidad de los fabricantes de chips de todo el mundo todavía está ubicado dentro de los Estados Unidos.


Las empresas que se mueven en alta mar están tratando de mantener su competitividad en los mercados comerciales. Como efecto colateral de la globalización, sin embargo, el Departamento de Defensa esta enfrascado en la búsqueda para de sí mismo de un menor número de fuentes internas de chips especializados, en estándares Best Buy pero a menudo anticuados que le permitan ejecutar plataformas de armamento que van desde aviones de avanzados hasta sistemas de guía de misiles. Estos son los componentes electrónicos que podrían suponer el objetivo principal de un ataque de una potencia hostil extranjera.


La NSA está tratando de contrarrestar esta amenaza con un programa llamado Trusted Funditión Acces, que acredita que las empresas que suministran microelectrónica especializada a los organismos gubernamentales esta libre de este tipo de amenazas. Diez empresas ya se han unido al programa desde el año 2004, en su inauguración al frente con IBM, y el costo que el gobierno informó es de un 600 millones de dólares. Para participar, los fabricantes necesitan adoptar medidas de seguridad para el personal y equipo en cuarentena, como la obtención herramientas de diseño de Internet. Además, "Las instalaciones deben estar en tierra o en un país estrechamente aliado", dice un funcionario del Departamento de Defensa que participa en el programa.


Una posible fallo en el programa es que solo abarca "sólo un trozo del ciclo de vida", dice Jim Gosler, investigador de Sandia National Laboratories que ha dedicado tiempo a sondear el contenido secreto de los sistemas electrónicos de EE.UU. para identificar las posibles vulnerabilidades existente creadas por los fabricantes de microchips pitaras. "Hay que asegurarse de que el componente de esta libre de sospecha y que se puede confiar en el" una vez que el equipo sale de la fábrica y entra en servicio.


El asunto es más crítico, incluso aunque este con iniciativas bien financiado, pero no puede soportar permanentemente la presión de la producción de microchips de fabricación piratas o de procedencia clandestina. En última instancia, es demasiado difícil tratar de aislar de América- todos los microchip, pero podría hacerse simplemente con la ayuda exterior de de los fabricantes propietarios de los chips que desafían la seguridad de EE.UU. y que dominan el mercado. "Es una situación bastante difícil de prever y en solo 10 ó 15 años, uno se tendrá que preguntar, '¿Dónde vamos a conseguir nuestra tecnología?" dicen los oficiales de Defensa.


Los de la DARPA, Defense Advanced Agencia de Proyectos de Investigación, tienen otro plan. A través de una nueva iniciativa llamada “Confianza” en los ICS (también los microchips son llamados circuitos integrados o ICS), la Agencia ha contratado con Raytheon y Johns Hopkins, de la Universidad MIT, y otros, un programa de investigación para encontrar la manera de lograr proteger los chips de la manipulación fraudulenta y detectar las vulnerabilidades.


En última instancia, sin embargo, los chips pueden ser demasiado complejos de garantizar que son seguros por completo. "Incluso si encuentras algo, nunca se puede estar seguro de que lo has encontrado todo," dice Gosler. "Esa es la terrible naturaleza de este negocio.

lunes, 19 de mayo de 2008

Como hackear cuentas del Mesenger y el Hotmail

Para quien piense que el MSN de Microsoft es es un chat seguro, aquí están las herramientas con las que supuestamente se Hackea el Mesenger. Yo no las he probado, solo me limito a colgarlas para que las puedan probar, pero por ahi, por Internet hay quien asegura que si funcionan y que se puede reventar una cuenta de hotmail. Tanto si es cierto como si no lo es, no esta de mas que las estudies un poco, ya que puede ser útil saber su funcionamento para prevenir ser atacados. En este articulo me he bajado todas las mas populares y aqui las ofrezco para que cada uno haga lo que quiera. Yo solo las expongo al examen del lector para su información y seguridad. La ética, o la ilegalidad, no es asunto mio sino del que las use.  

1._ hackmsn http://www.megaupload.com/?d=3TUA8ZEQ  


2._Advanced Instant Messengers Password Recovery msn hotmail messenger hacker tool http://www.megaupload.com/?d=ZQ1AOTLY  

3._hackear hotmail, robar cuentas hotmail, hack msn, manual hack, crack hotmail, windows xp sp2, recuperar claves contraseñas password hotmail msn messenger http://www.megaupload.com/?d=F44X5YQO  


4._Msn Messenger Hack Utilities http://www.megaupload.com/?d=3DX1OVYC  


5._Yahoohack! Crack Hotmail - Crack Yahoo - Hackear - Password - Hack Msn - Messenger http://www.megaupload.com/?d=5ZJUOIXT  


6._(Hack Hotmail Evolution Pro V2.92) Abril 2005 - Infalible - Crack Hotmail Messenger - Pass MSN - Hack Password Exploit - Mail Hacker - Spanish Español http://www.megaupload.com/?d=HQSHPZ61  


7._Awin.MSN.Chat.Monitor.and.Sniffer.v3.3.5.Incl.Keymaker-ZWT http://www.megaupload.com/?d=9EKIGO1T


8._Icecold Reloaded Msn Freezer Hack http://www.megaupload.com/?d=FYZGNKXX  


9._Password Retriever - Msn Messenger Utilidad Para Hackear Passwords De Hotmail - Hacker Tools http://www.megaupload.com/?d=DDF54JL2  


10._(Hack Hotmail Evolution Pro v2.92) Abril 2005 - Infalible - Crack Hotmail Messenger - Pass Msn - Hack Password Exploit - Mail Hacker - Spanish Español(1) http://www.megaupload.com/?d=N4SXM0YX  


11._Fake Webcam XP 1.0 + crack + 1 clip http://www.megaupload.com/?d=NDTFH8KJ  


12._MSN Chat Monitor and Sniffer v3.3_Full(espia MSN de un cybercafes y redes) http://www.megaupload.com/?d=XJ5FE3D6  


13._Splitcam(Fake Webcam per Yahoo MSN ICQ messenger ecc) - FREEWARE http://www.megaupload.com/?d=8EQ1MO6U

lunes, 28 de abril de 2008

Seguridad en Linux para las empresas con Ossim

La verdad que si echamos una mirada al pasado, podemos ver y comprobar cómo ha ido evolucionando el campo de la seguridad informática en Linux, desde los primeros cortafuegos pasando por los más avanzados IDS (Sistemas de Detección de Intrusos). De todo ello ha surgido una visión común de necesidad para asegurar nuestros sistemas y proteger nuestros datos.


Poco a poco, pero de manera eficiente, la capa tecnológica ha ido ocupando un espacio importante en las empresas y eso ha hecho que la tecnología evolucione de manera rápida y eficiente. 


Es aquí cuando tiene cabida un proyecto como OSSIM, una consola de seguridad central para Linux con 22 herramientas open source, sin ningún coste para las empresas.


Sin duda alguna en el mercado actual podemos encontrar todo tipo de cortafuegos, IDS, detectores de vulnerabilidades, programas de monitorización, detectores de anomalías, y un gran surtido de programas.


No obstante esto es una granja que ninguna empresa puede soportar, porque no sólo requiere un gasto económico en cada dispositivo tecnológico, sino que además se necesita afrontar un gasto humano en personal especializado para poder afrontar tal cantidad de eventos (avisos de seguridad), de manera individual.


Esto nos lleva a una cuestión que la tecnología no ha tenido en cuenta en su avance, resumido en este axioma: "La capa tecnológica ha llegado a su nivel más alto; es decir un firewall es un firewall y ya no puede ser más que eso". Lo mismo pasa con otros dispositivos como IDS, detectores de anomalías, y otros.
Las empresas que se deciden por proteger sus redes, adquieren numerosos dispositivos y optan a pagar licencias con un coste muy elevado. Pero éste no es sólo el único problema, el problema real es que el personal técnico va a tener miles de alertas de seguridad, la mayoría con falsos positivos y todo esto multiplicado por cada dispositivo que posean; lo que hace inviable la gestión de seguridad empresarial, ya que no sabemos a qué alerta hacer caso y a cuál no. A este nivel se le conoce como "métrica de seguridad".


¿Qué es OSSIM?
 
Estas necesidades fueron las causantes del proyecto OSSIM. Este consiste en una consola de seguridad central, que nos permite gestionar y saber el nivel de seguridad (métrica) que tiene nuestra empresa. Se trata de un proyecto Open Source, con lo que todo el mundo puede disfrutar de él sin ningún coste, además de poder colaborar en su código para formar parte de su evolución.


OSSIM engloba más de 22 herramientas de seguridad, entre ellas: IDS (Snort), detector de vulnerabilidades (Nessus), firewall (Iptables), detector de sistema operativo (Pof), monitorización en tiempo real y estadísticas (Ntop), detector de anomalías (Rrd), escaneadores (Nmap), y otros.


Todas estas utilidades son las más usadas en su categoría y todas ellas son Open Source, con lo que contamos con un gran número de personas mejorando y actualizando cada una de ellas. Pero además OSSIM no sólo consigue englobar estas herramientas, sino que la fuerza real de OSSIM reside en su motor de correlación, gracias al cual podemos tener una red o varias con millones de alertas de diferentes dispositivos y mediante su potente motor disponer de alarmas reales, sin falsos positivos y de manera centralizada.


Con esto conseguimos que una empresa pueda, no sólo tener un gran número de dispositivos tecnológicos, sino que además sepa en cada momento el nivel de seguridad que tiene y el que desea tener. 


Gracias al motor de correlación de OSSIM conseguimos detectar entre otras cosas, virus antes incluso que los propios fabricantes de antivirus, ya que al trabajar de manera centralizada con muchas herramientas, es capaz de detectar anomalías en el funcionamiento de las máquinas, detectando nuevos virus que aún no han sido identificados por nadie: 


Ejemplo de detección del gusano Sasser

Tenemos muchas anomalías; esto pasa por la colección de todos los eventos, después en función su comportamiento se valora la prioridad, después pasa por la correlación para contrastar con otras fuentes y al final tenemos una única alarma. 


Ejemplo de correlación del motor de OSSIM

1.- Hay un intento de conexión
2.- Hay una respuesta a la conexión
3.- Tenemos persistencia en la misma (aumenta la prioridad)
4.- El comportamiento es anómalo
5.- Se produce la alarma 

Con OSSIM ganamos dinero (ahorro en licencias y hardware), y sobre todo ganamos en gestión de la seguridad.  OSSIM actualmente es conocido como una de las mejores plataformas de seguridad. Entre las organizaciones que lo han descargado se encuentran gobiernos, militares e incluso la propia NASA. El proyecto fue creado y desarrollado por un grupo de especialista en seguridad informática de la empresa Ipsoluciones. Entre sus miembros principales se encuentran: Julio Casal, Dominque Kang, David Gil, Fabio Ospitia, y un largo número de analistas de seguridad dedicados a OSSIM. Actualmente Ipsoluciones ha sido adquirida por It-Deusto, desde donde el grupo de seguridad realiza instalaciones, configuraciones y explotación de OSSIM en empresas de toda España, tanto privadas como importantes instituciones publicas.

LinkWithin

Related Posts Plugin for WordPress, Blogger...