martes, 29 de julio de 2008

La Historia más grande, jamás contada

“Pirates Of Silicon Valley”



Steve Jobs, and, Bill Gates, en la ficción

Veamos como los mayores piratas informáticos de la historia, no son ni serán nunca, los que nos cuentan en los Medios de Comunicación. Esta película-documental, cuenta la historia de como Microsoft, se convirtió en todo un imperio. Al Igual que Apple. Todos los detalles. Sin duda un documento excepcional que nos demuestra la guerra abierta para controlar la Informática Mundial. Donde todo vale. Las traiciones, las mentiras, el robo de ideas. Absolutamente todo.

Siendo una película muy interesante que muestra con rigor la historia de Microsoft que pasó, de estar "instalada" en un motel de carretera y Apple, en un simple garaje, a ser hoy en día y desde hace, décadas, en gradiosas corporaciones mundiales.

Saber como Bill Gates creó una de las mayores fortunas del mundo partiendo de cero. Toda su estrategia, sus actos. Todos. Solo con la capacidad de hacer creer que las compañías de Hardware, creyesen que necesitaban algo, y que esto, solo podía proporcionarlo, Microsoft.


Conocer a Steve Jobs, todo un revolucionario de los Negocios. Sin duda, apasionante entender como los visionarios en el mundo de la informática pudieron lograr cambiar el Mundo, recurriendo a métodos un tanto reprochables cuanto menos.


Como surgió el S.O. MS-DOS o Windows. Veremos, como quienes idolatran tanto a Bill Gates, es que no conocen su Biografía. La de uno de los mayores piratas Informáticos del Mundo. Y de paso, poseedor de algunas de las mayores fortunas jamás, conocidas. La verdad, yo me quedo con, Steve Wozniak, el verdadero Heroe y visionario de toda esta historia al conceptuar el uso personal, de los ordenadores. El verdadero artífice.


Lo dicho, película de obligado visionado, y que retrata de forma excepcional, la verdadera historia de la Informática personal, sus inicios y como, se puede llegar a ser, el hombre más rico del mundo. De hecho, el muchas Universidades, se recomienda su visionado incluso en Empresariales, Económicas, etc., y no solo en Informática, etc., Todo un lujo, verla y entenderla.


Nunca, al Mundo de la Informatica y sus principales artífices, volverán a verlos con los mismos ojos de antes: los de la ingenuidad.






Pulsa sobre la pantalla para ir a tu.tv y ver a pantalla completa.

* No dude en verla. Es la película que ostenta un oficioso record, de ser de las más subidas a servidores en le red, y ser la más rápidamente elminada. De hecho, tuvo algún problema antes de ser estrenada. La verdad, nadie se ha querellado con nadie. Dato curioso cuanto menos.

El peor día de mi vida: Un día entero sin Internet

Acaso no os ha pasado nunca, quedaros off line es decir, sin conexión a Internet. Y que nadie, ni el proveedor de servicios de Intenet, sepa que ocurre, etc. La verdad, a mi me da absolutamente igual quedarme sin Internet. En fin, que aquí las historias de, Enjuto Mojamuto y El peor día de su vida. Un genial personaje de Universo Muchachada Nui. Sin duda, en mi tienen a un seguidor fiel.

Otro día, hablaremos de la atención técnica de los proveedores de Internet y como quien te atiende, no tiene ni pajolera idea, ni de qué le hablas. Y es que trabajan con un guión en el cual, contestan a los problemas más comunes y tienen las respuestas, ya de antemano. Todo lo que se salga de ese guión, no existe, o les suena a chino y es cuando llegan los problemas para el usuario, ya que conseguir que te pasen con el "listo", es decir, alguien con formación y capacidad necesarias para resolver un problema técnico, es una odisea.

Y recuerden, el personal que les atiende, no tienen ninguna formación, ni conociemientos. Los que sí, no son los que nos atienden. Lo dicho, otro día y con ejemplos, hablaremos de los servicios técnicos de los isp, y es que tienen este nombre, por que alguno le tenian que poner. "Servicio Técnico de atención al Cliente".

Lo mejor de todo, que son números de tarificación nueve cero dos, etc. Otro dia, explicaremos como llamar gratis y de forma legal, a estos números, estar cuatro horas hablando y que no nos cueste, ni un céntimo. Que lo paguen estos cabro..... Que tiene delito el tema, además que te cuesta una pasta. Así que en breve, no nos costará nada, llamar a estos números. Y que pague el Sr. telefónica, etc., o su p... m...

...

- "Caballero, verifique que el router esá encendido".

- Sí, que está encendido, y los cables en su sitio. Lo he mirado cuatro veces. Si quiere lo miro otra vez o apago y enciendo el ordenador, por décima vez. Yo la verdad, si puede ser, me pasa con el que lleva gafas y habla raro, que ese, seguro sabe lo que pasa. Ah, que no, que mire otra vez si está encendido el Router. Ahora vuelvo, espere un momento, que la conferencia la pago yo. Voy a casa de mi tía la vizca, que vive a treinta kilómetros, a ver si es que ella, no lo tiene encendido, el router me refiero, y se ve que se cruza un cable o algo. No se retire...

jueves, 10 de julio de 2008

Así estamos !!!


IMPORTANTE ERROR EN EL SISTEMA DE NOMBRES DE INTERNET

Los gigantes de la Red se movilizan contra un

grave agujero de seguridad

  • El fallo permitía suplantar páginas web aún tecleando el dominio correcto
  • Fue descubierto hace seis meses, y esta semana se liberan los parches automáticos
  • Se trata de una operación de seguridad 'online' mundial sin precedente
Actualizado miércoles 09/07/2008 09:08 (CET)

AFP

SAN FRANCISCO (EEUU).- Las principales compañías informáticas del mundo, como Microsoft, Sun Microsystems y Cisco, han trabajado en la corrección de un importante fallo de seguridad que afecta a Internet en todo el mundo, y distribuyen un parche para corregirlo.


Se trata de un error en el sistema de nombres de dominio (DNS, por sus siglas en inglés) descubierto hace ya seis meses por el experto en seguridad 'online' Dan Kaminski, de IOActive. El sistema DNS es aquel que permite 'traducir' los nombres de dominios de Internet (como www.elmundo.es) en un sistema numérico ('193.110.128.200'), similar a los números de teléfono.


El error descubierto podría haber permitido a los delincuentes informáticos redirigir cualquier dirección de Internet a otros sitios falsos, incluso si la víctima teclea de manera correcta dicha dirección en el navegador.


Según informa la agencia AFP, los grandes grupos de Internet han trabajado en silencio durante meses para desarrollar una solución. De esta manera, los parches se están liberando esta misma semana, y de manera general se está realizando a través de las actualizaciones automáticas de los sistemas operativos.


El riesgo más importante de este grave agujero de seguridad es el de posibles ataques de 'phishing', es decir, la simulación de sitios web falsos con formularos (por ejemplo, aquellos que simulan páginas de bancos o comercios 'online') para captar datos personales de internautas, como números de tarjetas de crédito u otros datos sensibles. También podría permitir el robo de claves de e-mail.


Operación sin precedentes



"Nunca se había realizado una operación de seguridad de esta magnitud", comentó el Kaminsky, que ha creado un sitio (www.doxpara.com) para permitir a los usuarios de Internet para poner a prueba su vulnerabilidad frente a esta amenaza.

"Ésta es una cuestión fundamental que afecta toda la arquitectura de Internet", comentó por su parte el experto en seguridad Rich Mogull, de Securosis. "La gente puede estar preocupada pero no debe cundir el pánico, porque hemos invertido la menos cantidad de tiempo que hemos podido para probar y aplicar el parche", comentó Kaminsky.


Kaminsky y otros 16 investigadores han estado trabajando desde marzo en el campus de Microsoft en Redmond para arreglar la vulnerabilidad, en un esfuerzo de colaboración sin precedentes.


En general, los expertos en seguridad venden a las compañías detalles sobre las vulnerabilidades que descubren, pero Kaminsky decidió actuar de manera discreta debido a la importancia de la cuestión.


Problema a escala mundial


"Descubrí este fallo por casualidad, mientras investigaba algo que nada tenía que ver con la seguridad", comentó. "Este problema no sólo afecta a Microsoft y Cisco, sino que afecta a todo el mundo", dijo, aunque evitó cualquier precisión técnica para evitar dar ideas a los 'crackers'.


Por primera vez, los principales gruposinformáticos mundiales han decidido unirse en el lanzamiento simultáneo de los parches para todas las plataformas, que debe proteger a la mayoría de los usuarios. Los detalles técnicos serán publicados en un mes, para dar tiempo suficiente a la instalación de dichos parches.


Jeff Moss, fundador de la conferencia Black Hat, se felicitaba por esta acción mundial de seguridad. "Estamos siendo testigos de la difusión masiva de un parche por parte de múltiples proveedores para luchar contra un error que, por ejemplo, podría haber permitido a alguien redirigir la dirección Google.com donde él quería".


"Lo que ha hecho Dan es muy importante para la estabilidad de Internet. No me atrevo a pensar en la cantidad de dinero que habría ganado si hubiera querido vender esta vulnerabilidad. Prefirió advertirlo de manera pública. ¡Tengo que pagarle una cerveza!", afirmó Moss."


Fuente: El Mundo.es

... ... ...


Qué risa: Como vemos, estamos más vendidos en esto de Internet, que si dejamos las llaves de nuestra casa a un ladrón, con un escrito en el que le autorizamos, a robarnos, entrar y hacer, lo que quiera. Intenet y sus protocolos, están basados en un proyecto ya caduco y anticuado, de la Defensa de los EE.UU. Es decir, que usamos una técnica, que se conoce está desfasada y llena de errores, que no se tuvieron en cuenta y es que en un principio, este inventillo de la red, era de uso exclusivo para unos pocos, y no se pensó, en los "malos", que han ido dando, con la ingente cantidad de errores, etc, que existen.


Ahora resulta, que nos dicen que hace seis meses, que un experto en seguridad, ha descubierto un grave error, que ha dejado, ya lo estaba, a internet, los usarios, como se suele decir, en bragas. Nuestros datos al descubierto, robo de números de tarjetas, etc. En fin. Nada nuevo , solo que se ve que afecta a los servidores DNS. Y que las malas lenguas de la Red, que también las hay, aseguran, son muy pocos y si sabes moverte los encuenras, que este tema, ya se conoce y está documentado, desde 1989. Concretamente, AT&T Bell Laboratories.


Aquí el documento original y antes una traducción del punto del documento, donde se hace referecia hace ya, más de una década. Ya veremos. En breve se publicará el error comentado. No se ha hecho, para evitar el caos, antes de que todos los S.O., etc., estén al día con la vulnerabilidad parcheada. Así que ya lo decía aquí Julián, cuando hablaba sobre vulnerabilidades. Hagan caso, que de esto, entiende un rato largo. Actualicen.


El tal Kaminsky, que ha creado un sitio (www.doxpara.com) para permitir a los usuarios de Internet, poner a prueba su vulnerabilidad frente a esta amenaza. Yo la tengo. Entrando en esta web, en la derecha en el panel, hay un botón con esta leyenda "Check my DNS". Y a esperar el resultado en unos segundos. Yo lo tengo, creo. Se lo mandaré a Julián, el resultado, a ver que me dice.


Lo dicho, en breve sabremos si el llamado de forma erróea, error, estaba o no, ya documentado y lleva décadas, ahí y nuestra seguridad informática, la cual no existe, dejada de la mano de Dios.


"...El Sistema de Nombre de dominio (DNS) [32] [33] asegura unos nombres de host de correlación de base de datos distribuidos a direcciones de IP. Un intruso que interfiere con la operación apropiada del DNS puede montar una variedad de ataques, incluso el desmentido de colección de contraseña y servicio. Hay varias vulnerabilidades. En algunas realizaciones de nuevo solucionista, es posible montar un ataque de número de secuencia contra un usuario particular.


Cuando el usuario objetivo intenta unirse con una máquina remota, un atacante puede generar una respuesta de servidor de esfera a la pregunta del objetivo. Esto requiere saber tanto el puerto UDP usado por el nuevo solucionista del cliente como el número de secuencia DNS usado para la pregunta. Éste a menudo es completamente fácil a obtener, sin embargo, ya que algunos nuevos solucionistas siempre comienzan sus números de secuencia con 0. Y el antiguo puede ser asequible vía netstat o alguna orden de anfitrión análoga. Un ataque combinado contra el sistema de esfera y los mecanismos de encaminamiento puede ser catastrófico.


El intruso puede interceptar prácticamente todas las peticiones de traducir nombres a direcciones de IP, y suministrar la dirección de una máquina derribada en cambio; esto permitiría que el intruso espíe a todo el tráfico, y construya una colección agradable de contraseñas de ser deseadas. Por esta razón, los servidores de esfera son objetivos de valor alto; un atacante suficientemente decidido podría encontrar útil asumir a un servidor por otros medios, incluso derribar la máquina uno es conectado, o hasta físicamente interfiriendo con su relación a Internet. No hay ninguna defensa de red contra el antiguo, que sugiere que los servidores de esfera sólo debieran correr en máquinas muy seguras; la cuestión última puede ser dirigida usando técnicas de autenticación en respuestas de servidor de esfera.


El DNS, funcionando correctamente, puede estar usado para algunos tipos del espionaje. El modo normal de la operación del DNS debe hacer preguntas específicas, y recibir respuestas específicas. Sin embargo, una transferencia zonal (AXFR) la petición existe lo que puede ser usado para descargar una sección entera de la base de datos; aplicando esto recurrentemente, un mapa completo del espacio de nombre puede ser producido. Tal base de datos representa un riesgo a la seguridad potencial; si, por ejemplo, un intruso sabe que una marca particular de anfitrión o sistema operativo tiene una vulnerabilidad particular, que la base de datos puede ser consultada para encontrar todos tales objetivos.


Otros usos para tal base de datos incluyen el espionaje; el número y el tipo de máquinas en una organización particular, por ejemplo, pueden regalar datos valiosos sobre el tamaño de la organización, y de ahí los recursos destinados a un proyecto particular. Por suerte, el sistema de esfera incluye un código de error para "rechazado"; una prohibición administrativa contra tales transferencias zonales es explícitamente reconocida como una razón legítima de la respuesta negativa. Este código debería ser empleado para peticiones de transferencia zonales de cualquier anfitrión no conocido ser un servidor secundario legítimo. Lamentablemente, no hay ningún mecanismo de autenticación proporcionado en la petición de AXFR; la autenticación de dirección de la fuente es la mejor que pueda ser hecho..."


... ... ...


Security Problems in the TCP/IP Protocol Suite
S.M. Bellovin*
smb@ulysses.att.com
AT&T Bell Laboratories
Murray Hill, New Jersey 07974
ABSTRACT

The TCP/IP protocol suite, which is very widely used today, was developed
under the sponsorship of the Department of Defense. Despite that, there are a
number of serious security flaws inherent in the protocols, regardless of the
correctness of any implementations. We describe a variety of attacks based on
these flaws, including sequence number spoofing, routing attacks, source address
spoofing, and authentication attacks. We also present defenses against these
attacks, and conclude with a discussion of broad-spectrum defenses such as
encryption.



1. INTRODUCTION


The TCP/IP protocol suite [1][2] , which is very widely used today, was developed under the sponsorshipof the Department of Defense. Despite that, there are a number of serious security flaws inherent in theprotocols. Some of these flaws exist because hosts rely on IP source address for authentication; theBerkeley ‘‘r-utilities’’ [3] are a notable example. Others existbecause network control mechanisms, andin particular routing protocols, have minimalor non-existent authentication.


When describing such attacks, our basic assumption is that the attacker has more or less completecontrol over some machine connected to the Internet. This may be due to flaws in that machine’s ownprotection mechanisms, or it may be because that machine is a microcomputer, and inherently unprotected. Indeed, the attacker may even be a rogue system administrator.


1.1 Exclusions


We are not concerned with flaws in particular implementations of the protocols, such as those used by the Internet ‘‘worm’’ [4][5][6] . Rather, we discuss generic problems with the protocols themselves. As will be seen, careful implementation techniques can alleviate or prevent some of these problems. Some of the protocols we discuss are derived from Berkeley’s version of the UNIX Ò system; others are generic Internet protocols...."


__________________
* Author’s address: Room 3C-536B AT&T Bell Laboratories, 600 Mountain Avenue, Murray Hill, New Jersey 07974.
Reprinted from Computer Communication Review, Vol. 19, No. 2, pp. 32-48, April 1989.


... ... ...

Aquí, el documento competo

lunes, 7 de julio de 2008

Redes Inalámbricas I

Las redes inalámbricas cada día son más utilizadas bien en empresas, para ahorrar en cableado estructurado o para ganar en movilidad, o bien en nuestras casas para navegar por Internet con un portátil o incluso con el fijo ya que cablear nuestras viviendas es algo engorroso, caro y, sobre todo molesto por las obras que ello comporta. Casas en las que existan puntos de red en todas las habitaciones es casi imposible de encontrar, en algunos nuevos si está ya más o menos contemplado, por lo que lo habitual es tener los cables por el suelo. Esto hace tiempo que lo solución la “ciencia” con un sistema sin cables que se denomina WI-FI. La inmensa mayoría de personas conocen esta tecnología ya que la casi totalidad de los router que instalan los operadores de Internet lo incorporan.

Montar estas redes es bastante sencillo; en la mayoría de los casos, tanto si tenemos un Punto de Acceso (AP) como si tenemos un router adsl preconfigurado por nuestro Proveedor de Acceso, bastará con conectarlo introducir la contraseña que viene habitualmente debajo del router y listos, la informática es una pasada, pensareis los que no se hagan más preguntas. La gente no tiene ni la más remota idea de los problemas que este tipo de redes, que yo también utilizo pero evidentemente teniendo bien a salvo los ordenadores que no me interesan sean “públicos”, ofrecen a nivel de seguridad.

Al contrario que el cable estructurado donde los datos se trasmiten por el cableado donde la “única”, no es así ya que ahora por Internet todos los puestos que están conectados a la red son más o menos públicos, forma de entrar es pinchando en algún punto y a partir de ahí empezar a hacer cosas “malas”, la inalámbrica va por el aire y todo lo que vuela puede meterse en cualquier zurrón siendo además bastante sencillito.

Si os dais una vuelta por las redes inalámbricas que están al alcance de vuestro ordenador veréis que hay bastantes, ofreciendo información importante para posteriormente darse una vueltecita si te aburres y quieres investigar.

Por definición, muchos de los routers inalámbricos que tengan un par de años no traen ningún tipo de seguridad activada, además van por DHCP por lo que navegar a costa de tu vecino es bastante fácil. Es para lo que habitualmente se suele utilizar, para navegar, pero también hay casos en los que se utiliza para otras cosas no tan normales que os pueden poner en un aprieto si alguien se dedica a algo más que navegar.