PDF de programación - SET #9

Imágen de pdf SET #9

SET #9gráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 19 de Noviembre del 2017)
561 visualizaciones desde el 19 de Noviembre del 2017
57,8 KB
34 paginas
Creado hace 21a (27/04/2003)
Saqueadores Edición Técnica

SET 9

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º SAQUEADORES EDICION TECNICA N§9 15-6-97 º
º Segunda Epoca º
ÇÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĶ
º Fanzine del underground informatico º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º Disponible en º http://www.geocities.com/SiliconValley/8726 º
º º http://www.geocities.com/SiliconValley/Park/7479/ º
º º Y en las mejores BBS º
º º Editor provisional: Paseante <[email protected]> º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º Todos los contenidos de esta revista son solamente educativos, ninguno º
º pretende incitar al crimen o a la ilegalidad. Cualquier uso erroneo de º
º esta informacion no es responsabilidad nuestra. Asi mismo, no nos hacemos º
º responsables de las informaciones u opiniones de nuestros colaboradores º
º o informadores. º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ


Welcome to the system...


ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
01. CONTENIDOS º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ


N§__Titulo/Autor___________________________________Tema_________Nivel tecnico_

01. Contenidos Saqueadores n§ 9
02. Noticias -importante- Saqueadores n§ 9
03. Firewalls y Proxys I / por Paseante Netsecurity Medio-alto
04. OOB Attack! / por Paseante Crashin’ Medio
05. Correo Anonimo / por Paseante Anonimato Medio-bajo
06. A solas con SATAN / por Paseante Hackin Medio-alto
07. _Los_ bugs del mes / por Paseante Hackin Diverso
08. Colaboraciones y Peticiones Saqueadores n§ 9
09. Glosario del cursillo de firewalls Vocabulario
10. Despedida Saqueadores n§ 9




*EOF*

Artículo 01

Página 1

Saqueadores Edición Técnica

SET 9

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º 02. NOTICIAS- IMPORTANTE º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Muchos de vosotros ya sabreis la "razzia" efectuada por la G.Civil que ha
acabado con el desmantelamiento de Isla Tortuga/Vesatec y con las detenciones
de varios miembros del grupo Saqueadores entre ellos su editor el Duke.
No obstante este brutal ataque contra quienes como nosotros difundimos
informaci¢n y no drogas ni armas ni pornografia infantil la revista NO VA a
dejar de publicarse, este numero es algo especial pues esta hecho por una
sola persona, Paseante, ya que los que no han sido detenidos estan en estos
momentos con las lineas de comunicacion cortadas, espero que para siguientes
numeros podamos contar con ellos y tambien con VOSOTROS.

Ahora mismo necesitamos mas que nunca vuestra ayuda y colaboracion en forma
de articulos, apoyo y difusion de la revista y del hecho de que pese a todo
PERMANECE.

Desde aqui pedimos libertad ya para el Duke, los miembros de Saqueadores y
de Iberhack detenidos en una "redada" absurda. Nosotros a titulo particular
venimos expresando nuestra solidaridad con los familiares de los secuestrados
por ETA desde hace tiempo. Hoy mas que nunca TODOS LIBRES.

Tengo que confesar que cuando en uno de sus mensajes el Duke me comento que
sentia que "algo iba mal" no me lo tome a cachondeo pero no le supe dar la
importancia debida, en los ultimos tiempos habia extremado las precauciones
no contestando mas correo que el imprescindible para evitar causar problemas
a gente que no tenia nada que ver con el grupo. Fue una actitud muy
inteligente de su parte aunque a algunos os pueda haber dado la impresion
de que el grupo "no sabe, no contesta" por nuestro mutismo durante esa epoca
lo cierto es que se trataba de reducir riesgos al minimo por el mal
ambiente que comenzaba a respirarse.


Nada mas, he montado un site apresurado en Geocities
(http://www.geocities.com/SiliconValley/8726) que sera la homepage de la
revista hasta que pase la tormenta o definitivamente ya se vera.
Alli podreis encontrar todos los numeros pasados y los que vayan saliendo
asi como noticias puntuales (pero no os penseis que se hacen actualizaciones
a diario)





ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º 02. FIREWALLS Y PROXYS º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ



Introduccion

Esta es la primera parte de un ’cursillo’ sobre proxys y firewalls que
esta previsto tenga 3 capitulos, veremos este mes una introduccion, en la
siguiente revista daremos una ojeada a las tecnicas de proteccion mas
comunes y en la ultima entrega.....las tecnicas de ataque mas comunes.
Es un poco arido para novatos _advierto_, por lo que voy a incluir un
breve glosario de terminos para aquellos que pese a todo quieran leerlo y
se "pierdan".



Artículo 02

Página 2

Saqueadores Edición Técnica

SET 9

Las redes de ordenadores tienen por naturaleza el cometido de permitir el
libre flujo de informacion, hacer posible que un usuario de Madrid tenga un
proceso en marcha en una computadora de Paris y al tiempo consulte la base de
datos de la central en Londres todo como si los tres ordenadores estuvieran
en la misma habitacion, detener o impedir este flujo de informacion es
perjudicial tanto para las compa¤ias como para los gobiernos pero proteger
sus datos de intrusiones no autorizadas es vital, se crea asi el
dilema de como establecer un sistema de seguridad que tenga el minimo impacto
posible en la "utilidad" de la red.

El proposito de los firewalls de Internet es pues proporcionar un punto de
defensa que controle y vigile los accesos a los servicios que proporciona una
red privada tanto desde dentro como desde fuera de esa red. Esto requiere un
mecanismo que de manera selectiva autorice o bloquee el trafico entre
Internet y la red protegida, basicamente hay dos sistemas: Routers y
Screening.

Los routers pueden controlar el trafico basandose en la direccion IP o el
puerto utilizado de manera que ciertas direcciones IP tengan acceso y a otras
les sea negado.
Los host que efect£an screening pueden controlar el trafico a nivel de
aplicacion, ’sacando’ al usuario del nivel de protocolo y examinando mas
detenidamente el acceso,.

Para implementar un firewall que se base en ’routing and screening’ se
necesita al menos autorizar el acceso directo a la red protegida desde un
nø x de direcciones IP, a nivel de screening esto no seria necesario pero son
menos flexibles y requieren el desarrollo de unos ’forwarders’ conocidos como
proxys, el escoger un sistema u otro es optar por una mayor grado de servicio
al usuario o un mayor grado de aislamiento de la red.

Para un protocolo de red un proxy es una aplicacion que se ejecuta en un host
firewall y ejecuta servicios requeridos a traves del firewall actuando como
un ’gateway’.
Los proxies dan la ilusion de una conexion directa punto a punto que en
realidad no existe y dependiendo de su capacidad pueden interpretar el
protocolo que manejan y dar mayor grado de control y vigilancia al
administrador.

Por ejemplo:
Un proxy de FTP puede bloquear la exportacion de ficheros de un sistema y
permitir por contra que se ’suban’ (upload) ficheros mientras que los
firewalls basados en routing no pueden hacer esto.

Existen proxies para servicios como FTP, Telnet, etc... Posiblemente el mayor
beneficio a la seguridad que da el utilizar un proxy es que da la oportunidad
de autentificar al usuario.

Por ejemplo: Cuando te conectas desde Internet a una red protegida, lo mas
tipico es conectarse primero al proxy, autentificarse ante el y tras ello se
completa la conexion con el host que ya pertenece a la red protegida, asi el
proxy protege al mismo firewall, el usuario ya no accede ni siquiera al
firewall para identificarse y ello protege a la red ya que solo los
autenticos usuarios obtienen acceso al interior de la red.
Por lo tanto aunque dentro de la red existan "agujeros de seguridad" el
restringir el acceso a usuarios autorizados es una primera medida de
precaucion.

Otros servicios como SMTP y USENET usan unos ’daemons’ que en ocasiones
poseen privilegios de sistema, si estos daemons contienen bugs, un atacante
pueden explotarlos en su beneficio.
Para evitar este peligro los proxys se dise¤an para ejecutarse sin

Artículo 02

Página 3

Saqueadores Edición Técnica

SET 9

privilegios de sistema especiales, idealmente un usuario exterior ni siquiera
tendria la oportunidad de interactuar con un proceso privilegiado, en la
practica el daemon master de Internet (inetd) que es el encargado de iniciar
a los otros daemons necesita ejecutarse con privilegios, siempre existe la
posibilidad de que el kernel contenga backdoors, servicios escondidos o bugs
que permitan a un atacante acceder al sistema. Esta es posiblemente la mejor
manera de atacar un proxy.


Filosofia de Dise¤o

O sea, la manera en la que debe dise¤arse un proxy para ser seguro.
(Recomendaciones oficiales aqui resumidas pertenecientes a u
  • Links de descarga
http://lwp-l.com/pdf7564

Comentarios de: SET #9 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad