Archivos en la categoría 'Seguridad'

Ganando acceso de root en linux < 2.6.24.1

Miércoles, Febrero 13th, 2008

Pues sí, hasta hace poco había un xploit público para ganar privilegios de root en las versiones de la 2.6.13 a la 2.6.17, pero ahora debido a la vulnerabilidad de vmsplice que existe en las versiones 2.6.17 y superiores hasta 2.6.24.1 se ha hecho público un xploit capaz de devolver privilegios de root en estas máquinas.

Teniendo en cuenta que la última versión es la 2.6.24.2 (la que corrige el fallo) este xploit funciona en casi todas las maquinas que tengan linux instalado, por lo que es ALTAMENTE recomendable actualizar el nucleo de linux si la maquina en cuestión no es exclusivamente de uso personal.

Apoyo a Genbeta

Viernes, Febrero 8th, 2008

Últimamente de un par de días hacia aqui genbeta.com sufre un ataque de denegación de servicio distribuida (DDoS) debido a un articulo que uno de sus editores publicaba el pasado 13 de noviembre del 2007, que fué portada de meneame en su día y que debido a la falta de acceso al sitio original paso a citar a continuación:

¿Quieres saber quién te tiene no admitido/eliminado en el MSN? Pues no des tu contraseña a desconocidos

Parece mentira que después de tanto tiempo (¡años ya!) del invento de este fraude todavía haya gente que siga cayendo en él. Es muy simple, y seguro que muchos lo conocéis, simplemente se trata de páginas que ofrecen el servicio de mostrarte quién te tiene como no admitido o te ha eliminado del mésenyer a cambio de que les des tu datos de conexión, es decir, tu usuario y contraseña. Creía que este negocio ya estaba más que muerto, pero hoy mismo un par de contactos míos me han saltado con la típica ventanita que me acceda a una de esas páginas para que me lea el futuro.

Como norma general, dar la contraseña de tu correo a alguien que no pertenezca a tu familia ya es un suicidio tecnológico, y en este caso sería como darle la contraseña de tu tarjeta de crédito a una persona desconocida para que te muestre el dinero que tienes. ¿Quieres saber qué es lo que hacen? La mayoría de páginas, después de mostrarte esa información, se conectan a tu cuenta varias veces al día para molestar a todos tus contactos con spam descarado. Lo que es peor, esto puede colapsar tu cuenta y no sería raro que la perdieras para siempre, o al menos que la conexión sea pésima. Así que ya sabes, no des tu contraseña a ningún sitio web, o atente a las consecuencias.

Pero claro, ¡tú quieres saber quién te tiene como no admitido! Sorpresa: esos sitios, además de ser peligrosos, no funcionan. Microsoft cambió hace tiempo el protocolo para que los servidores de msn no difundieran esta información. Antes sí podías, pero ahora mismo ni siquiera puedes saber el estado de otra persona sin que ella te invite/admite o sin saber la contraseña de la cuenta (sin cambiar la configuración de la cuenta). Sin rebuscar demasiado, algunos sitios fraudulentos que siguen esta práctica serían: blockoo.com, scanmessenger.com, detectando.com, quienteadmite.info, checkmessenger.net, blockstatus, etc… Todos ellos son potenciales phishing, y ninguno funciona más allá de recolectar cuentas de correo.

Disculpad los lectores avanzados que ya habéis dejado atrás este tipo de engaños facilones hace mucho tiempo, pero es que hoy me he vuelto a conectar al messenger por obligación y me he dado cuenta de que las cosas han cambiado muy poquito.

El artículo aún se puede leer en la (bendita) cache de google.

Mucho tiempo después genbeta.com recibió un correo electrónico en el que le amenazaban de un ataque al sitio si no se retractaban del citado artículo:

Les comento que si no sacan esta nota [url de la entrada en cuestión] su pagina sufrira una denegacion masiva enorme, desde un datacenter de china, la cual no la podran detener, y es tan fuerte, que podra afectar toda la red donde alojan, es decir, a otros servidores dedicados.
(…) El motivo es simple, la gente como ustedes me da por las bolas, se la pasan hablando sin fundamentos, o acaso auditaron algun servidor y tienen constancia alguna de que esas web hagan “pishing” entonces para que hablan?
(…) ASI QUE HASTA QUE NO LA SAQUEN, GENBETA.COM NO FUNCIONARA.

CIUDAD DEL ESTE Y EL GRUPO CHINA SE ENCARAGA DE ESTO

A pesar de lo risotorio del correo la amenaza se ha hecho efectiva ya que genbeta.com sigue sin funcionar en el momento de la redacción de este artículo.

Desde aqui me gustaría mostrar mi apoyo a genbeta.com y mi desprecio a los engendros que ni humanos merecen ser llamados que están atacando genbeta.com y demostrando así cuanta razón tenían escribiendo el artículo. Un saludo

Red WiFi Segura: WPA+EAP-TLS+RADIUS

Miércoles, Abril 11th, 2007
Update: Actualmente hay una actualización a este manual aqui, que implementa EAP-MSCHAPv2 para autenticar clientes con usuario y contraseña sobre base de datos mysql.

Hasta hace un par de días tenía una red WiFi con cifrado WEP y controlaba los accesos a través de los logs del punto de acceso. Cada día crece el número de métodos para romper una red Wireless y crece el número de personas que lo intentan, por lo que al final me animé a cambiar el sistema.

El objetivo de este manual es montar una red WiFi segura, que empleará certificados de cliente y servidor para la autenticación, usando como servidor radius FreeRADIUS. Para ello realizaremos los siguientes pasos:

  1. Instalar FreeRADIUS
  2. Configurar el Punto de Acceso
  3. Configurar el Cliente.

La distribución que emplearé será Debian y trataremos de tirar de apt en la medida que se pueda.

El Punto de Acceso que emplearé a modo ejemplo será un DWL-2000AP+ con soporte WPA. El mio lo traia de fábrica, pero siel que vais a usar no lo tiene, probad actualizando el firmware.

El cliente que usaré, también como ejemplo, será el Mac OS X 10.4 y trataré de explicar tambien como hacerlo en Windows XP.

(más…)

A veces veo errores…

Viernes, Febrero 2nd, 2007

01-02-07_1300.jpgA veces veo errores como el de hoy: un cajero automático con un error de windows, mas concretamente del componente ActiveX que se ve impotente para crear un objeto.

¿No os da que pensar que los cajeros automáticos empiecen a simplificar los SO tirando de uno que ya existe y que está catalogado como el peor en cuanto a seguridad informática se refiere?

¿Se podría crear un virus de cajeros que te quitase un par de centimos tan solo transfiriendolos a otra cuenta?

No me gusta que mi dinero se vea expuesto a tantas inseguridades. He decidido no usar uno de esos cajeros automáticos tan modernos que emplea ServiRed, prefiero algo mas clásico como un 4B ^^.

Update: Me entero por lemmke que los cajeros de la caixa son en su mayoría Pentiums a 133Mhz (algunos a 166Mhz) y corren nada menos que Windows 98 (que yuyu).

Nuevo ataque contra RSA

Domingo, Noviembre 19th, 2006

El ataque se basa en el módulo de predicción de los procesadores actuales, que en aras de aumentar la velocidad se diseñó tomando un atajo.

Debido a esta debilidad sería posible predecir una clave generada por un procesador mediante la ejecucion de un programa en el mismo rompiendo fácilmente cualquier sistema de cifrado basado en estas claves.

A modo de ejemplo, los autores afirman haber hallado al primer intento una clave de 512 bits utilizada en OpenSSL, en sólo varias milésimas de segundo.

La única solución a este fallo de seguridad reside en rediseñar por completo los procesadores reduciendo de esta manera su velocidad.

La noticia puede leerse en Kritopolis.