Archivo

Archive for 29 febrero 2008

Recrear boot en

febrero 29, 2008 2 comentarios
Instalando el Fluxbuntu para mi viejo PIII a 450MGh, me encontré con que el boot de la imagen estaba mal y en mi equipo saltaba un mensaje de error “Boot failure”, así que navegando por ahi me encontré con que era un bug de esta versión, leer más aqui y aqui.

Como en el otro equipo no tengo instalado ninguna distribución Linux, no pude solucionar el problema usando el metodo que ellos describen, y tenia perreza de volver a arrancar Windows para usar este otro metodo.

Pero se me ocurrio como hacerlo mas o menos igual en Windows usando una versión del UltraIso Portable, aqui os detallo como lo hice.

1º Abre el UltraIso.
2º En el UltraIso ve a Archivo / Abrir / y seleccionas la imagen a modificar.
3º Inserta un CD Bootable, con otra distribución.
4º Ves a Autoarranque / Extraer Autoarranque de CD/DVD.
5º En la nueva ventana selecciona la unidad donde introduciste el CD/DVD.
6º Selecciona donde quieres guardarlo y dale a crear.
7º Ahora ves a Autoarranque / Cargar información de autoarranque.
8º Selecciona el archivo anteriormente creado, le das a Abrir.
Una vez hecho esto debe salir un mensaje diciendo que la operacion se realizo con exito.
9º Ahora guarda los cambios y graba la imagen resultante.
mi resultado a sido totalmente satisfactorio.

Esta guia la podeis aplicar para solucionar problemas de arranque en otras distribuciones Linux o Windows, usando siempre el bootfile apropiado en cada caso.

Categorías:Linux

Seguridad informatica? (IV)

febrero 29, 2008 Deja un comentario

El lado oscuro del lado oscuro o quién se beneficia de todo esto

Aunque resulte extraño pensarlo, esta es quizás la parte más “humana” de todo este mundo y lo de humana lo digo porque aquí se reflejan todos los instintos que mueven la condición humana.

Los beneficios que generalmente se obtienen suelen ser muy variados, desde la notoriedad, la satisfacción personal o de la curiosidad, pasando por los económicos.

Se sabe que existe un “mercado negro”, en el cual los desarrolladores “expertos” en el tema venden/crean, a precios a veces muy elevados, partes de código, herramientas, e incluso programas completos para realizar todo tipo de actividades, pueden ser desde programas específicos para hacking, así como malware, siendo los más remunerados los 0Day, que son piezas de código o software acabado de crear/confeccionar y que por lo general es indetectable.

Aparte también existen organizaciones mafiosas/empresas que compran/encargan a estos desarrolladores herramientas, para luego poder usarlos en sus fechorías, como es el caso de algún malware, así como para realizar ataques hacia sus competidores (Ataques DDoS).

La venganza también suele ser una motivación para cometer estos actos, siendo esta la fuente de amenazas como el virus “I Love You”, creado por un individuo para vengarse por el trato recibido en su universidad.

Seguridad informatica? (III)

febrero 28, 2008 Deja un comentario

Otras Amenazas que podemos encontrar son:

RISKWARE: Son programas que aunque no fueron desarrollados como malware si presentan una amenaza por las funciones que traen consigo.

BADWARE: Generalmente son programas que monitorizan las sesiones de navegación y venden estos datos a empresas publicitarias que se encargan de enviarte anuncios “a medida”.

THIEFWARE AKA SCUMWARE: esto englobaría a muchos tipos de amenazas desde Spyware, pasando por publicidad y virus, son generalemnte programas que se instalan a la sombra de otros y que tienen funciones de dudosa legalidad/moralidad.

BLENDED THREAT: Es una combinación/mezcla de diverso malware.

CONTRAVIRUS, AKA EXPERTANTIVIRUS: Es un programa generalmente Antispyware o Anti troyano que realmente es una amenaza en si mismo.

DOWNLOAD.JECT AKA TOOFER AKA SCOB: es un malware que por lo general se instala en servidores que corren bajo Windows para añadir algún ActiveX/javascript a todas las paginas del servidor y así infectar a sus usuarios.

DROPPER: es un programa diseñado para infectar con cualquier tipo de malware, generalmente se usa para evitar la detección de los programas antivirus.

LOGIC BOMB (BOMBA LÓGICA): Es cualquier tipo de malware diseñado para actuar bajo diversos factores, como una fecha determinada, al visitar cierta pagina web, etc.

MULTIPARTITE VIRUS: Es un tipo de malware diseñado para infectar distintas plataformas, ya sea Windows, Mac, Linux, etc.

POLIPHORMIC CODE: Es un código que cambia pero manteniendo intacto su algoritmo principal.

POLIPHORMIC PAKER: otro tipo de malware que incluye diversas amenazas.

POWER VIRUS/ CPU BURN-IN: Es un tipo de malware que se encarga por lo general de llevar al máximo la CPU, para intentar sobrecalentar el equipo.

PRIVACY-INVASIVE SOFTWARE: Son programas que por sus características suelen invadir la privacidad del usuario.

TARGETED THREATS: es un tipo de malware diseñado para atacar una organización o industria exclusivamente.

WABBIT: Es un tipo de programa que está diseñado para reproducirse pero no infectar archivos/documentos del equipo.

ZIP BOMB,/ZIP OF DEATH: Es un malware diseñado para atacar determinados programas, como un antivirus o similar haciendo que su lectura consuma muchos recursos de Sistema.

Contiene fragmentos extraidos de la Wikipedia

Información sobre la Scene

febrero 28, 2008 Deja un comentario

Visitando RlsLog.com, me encontré una noticia bastante interesante sobre la scene.

Aunque la noticia en sí no contenía ningún tipo de información relevante, en los comentarios si se podían extraer cosas mas que interesantes, desde los métodos para la distribución, así jerarquía de la scene o cosas relacionadas.

Primero habria que entender que es la Scene, para ello nos iremos a aboutthescene.com, donde nos explican el historia, estructura, funcionamiento, jerarquía y métodos de la scene así como releases y las normas que todos siguen, incluso hay un diccionario de términos.

Para la distribución de las releases, la scene se toman muy en serio el tema de la seguridad y optan por diversos métodos, entre los más relevantes cabria destacar, FTP seguro, Newsgroups/Usenet, e incluso servidores de pago dedicados a alojar clientes como utorrent y similares como pueda ser hivebox.net.

Para un listado de Newsgroups podeis ir a esta pagina, donde encontrareis una buena lista de estos.

Espero que esto os aya aclarado algunas cosillas, como a mi.

Categorías:Internet, UndRgr0uNd

Seguridad informatica? (II)

febrero 25, 2008 Deja un comentario

Hoy en día no podemos simplemente hablar de Virus de una forma genérica ya que existen demasiadas amenazas como para catalogarlos en una simple etiqueta, por ello sería mas recomendable llamarlo malware cuya traducción sería “programa o código malicioso”, también existen otras variantes como el badware y otros que ya analizaremos en otra ocasión.

Por norma general el malware solo perjudica al software del equipo pero existen casos en los estos programas si han estropeado el hardware, como fue el caso del virus Chernobil, que físicamente estropeaba las placas madres del equipo, borrando la Bios de la misma, lo que obligó a un cambio general en el diseño de las mismas.

Adware:
Estos programas suelen mostrar anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente cuando se conecta a una página Web determinada o después de que se halla instalado en la memoria del Equipo.

Algunas empresas ofrecen software “gratuito” (freeware) o “a prueba” (shareware) a cambio de publicidad en la ventana del programa , otros al instalar el programa, instalan también Spyware sin que el usuario lo note.

Backdoor:
Una puerta trasera (también conocidos como Backdoor) es un software que permite el acceso al sistema del equipo ignorando los procedimientos normales de autentificación o facilitando la entrada a la información de un usuario sin su permiso o conocimiento.
Según como trabajan e infectan a otros equipos, existen dos tipos de puertas traseras.

  • El primer grupo se asemeja a los Caballo de Troya, es decir, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente.
  • El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.

Badware Alcalinos
Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente o al acecho de un usuario.

Bomba fork
Programa que se autoreplica velozmente para ocupar toda la memoria y capacidad de proceso del equipo donde se ejecuta, debido a que su forma de ataque es del tipo denegación de servicio (DoS) o (DDoS) que es un ataque al servidor o a la red de Equipos para producir la inconectibilidad a una red debido a que consume todo el ancho de banda atacado, al crear programas y procesos simultáneos muy rápidamente, saturando el espacio disponible e impidiendo que se creen procesos reales del usuario.

Bots:
Es un programa robot que se encarga de realizar funciones rutinarias, pero que también pueden ser usados para, por ejemplo, crear cuentas en los diferentes sitios que otorgan e-mail gratuitos, para con estas cuentas realizar enviar spam e incluso otro malware.

En algunos casos este bot, puede encargarse de fingir ser un humano dando contestación a preguntas como es el caso de supuestos adivinos que leen el futuro a aquellos que pagan por este servicio o fingir ser una mujer u hombre con quien se esta teniendo una conversación, pero también pueden ser juegos de Internet programados para jugar contra unos supuestos contrincantes que solo lo son virtualmente, pudiendo pedir cantidades de dinero para poder participar y con ello además poder tener datos de cuentas de tarjetas de crédito.

También son programas que a través de órdenes enviadas desde otro Equipo controlan el equipo personal de la víctima, es decir convirtiéndola en un “Zombi”.

Bug:
Es todo error/deficiencia en la programación ya sea de software convencional o Sistemas Operativos, que aparte de impedir que el equipo funcione correctamente, a veces también trae consigo vulnerabilidades de seguridad. Se le llama así por la polilla encontrada entre los puntos en el relé # 70, panel F, de la Mark II , Construida por Aiken, cuando era probada en la Universidad de Harvard, el 9 de septiembre de 1945.

Caballo de Troya (Troyano):
Un Troyano es un programa dañino habitualmente disfrazado de legítimo. Los caballos de Troya no suelen ser capaces de reproducirse por sí mismos , pero pueden estar adjuntos a cualquier programa y contaminar los equipos por medio del engaño, oculto en otros programas aparentemente útiles e inofensivos, para encubrirse y realizar aquello para lo que haya sido programado.

Su nombre es en alusión al popular caballo de madera con el que los aqueos (griegos) engañaron a los troyanos. Se considera que el primer troyano apareció a finales de los 80, pero eran poco comunes al ser necesario que el programa se distribuyera casi manualmente, su expansión no fue hasta que se generalizo el uso de Internet, están considerados como una de las peores amenazas en las estaciones de trabajo, servidores y Equipos personales.

Cookies:
Es un archivo que almacena información y se guarda en el propio equipo, normalmente sirve para el seguimiento de las visitas a una determinada Web así como preferencias de la pagina etc, con la finalidad de medir el mercado, visitas, etc. Aunque no son realmente una amenaza seria, también pueden ser usadas por terceras personas para saber qué páginas consulta un usuario regularmente, quitándole privacidad.

Estos cookies se pueden aceptar o evitar en nuestros equipos, por medio de la configuración de privacidad de las opciones del navegador de Internet.

Crackers:
Además de referirse a hackers con malas intenciones, son programas que monitorizan contraseñas y otros datos de las aplicaciones del equipo infectado.

Cryptovirus, Ransomware o Secuestradores:
Es el programa que al infectar un equipo, busca y encripta todos o algunos de los archivos del disco duro borrando después los originales, haciéndolos inaccesibles para el propietario. En algunos casos cuando se intenta abrir un documento, el mismo malware nos informa que si queremos la clave para descodificar los documentos deberemos abonar una cantidad de dinero.

Dialers (Pornware):
Los dialers son programas que por lo general llaman a un número telefónico de larga distancia, o bien de tarificación especial, para de ese modo entrar de forma automática y generalmente sin el consentimiento del usuario.
Principalmente se conecta a páginas de juegos, adivinación o pornográficas, que van a beneficiar económicamente a los creadores del malware, pero suelen acarrear grandes tarifas por el servicio telefónico al usuario.

En la actualidad las conexiones de banda ancha (ADSL, Cable, etc), han minimizado el riesgo ya que aunque se pueden instalar en nuestro sistema no pueden hacer llamadas directamente a números de pago.

Exploit o Xploit:
Un exploit es aquel malware que ataca una vulnerabilidad de un sistema operativo o programa convencional. Los exploits no son necesariamente maliciosos, algunos de ellos han sido creados por investigadores de seguridad informática para demostrar que existe una determinada vulnerabilidad. Pero pueden ser componentes comunes de otros programas maliciosos como los gusanos informáticos.

Hijacker:
Programa que por lo general realiza cambios en la configuración de ciertos programas como un navegador, para redirigirle a páginas pornográficas, o a copias casi fieles de entidades bancarias y un largo et.

Hoaxes, Jokes o Bulos:
Por lo general son emails, o entradas en blogs y foros que nos avisan de alguna amenaza, aunque realmente no exista. Esto hoy en día también se aplica a rumores sobre todo tipo de cosas que circulan por internet.

Su verdadera peligrosidad reside en que, en muchos casos, pueden hacer al usuario eliminar algún supuesto archivo contaminado, con lo cual podría afectar al funcionamiento del sistema si no se sabe lo que se está haciendo, pudiendo llegar incluso a ser necesaria la reinstalación de un programa o incluso el Sistema Operativo entero.

Keystroke o keyloggers:
Son programas espías, una vez instalados su misión es la de espiar, robar información, monitorizar el sistema, guardar registros de lo que tecleamos, para usarla por otros, tando de páginas financieras, correos electrónicos y cualquier otra cosa que se les ocurra a sus programadores.

Ladilla virtual (virtual crab):
Este tipo de malware, como analogía al parásito de transmisión sexual, infecta un equipo a través del sexo virtual, sitios pornográficos o cualquier aplicación relacionada. Los sitios web pornográficos suelen ser un gran caldo de cultivo para estos Malwares virtuales.

Ranas (Leapfrog):
Son programas que infectan equipos para conocer claves de acceso, cuentas de correo almacenadas en la libreta de direcciones, para poder ser utilizadas para su propia distribución.

Parásito Informático:
Este tipo de malware es el que se adjunta a otros archivos (especialmente ejecutables), como lo haría un parásito. El archivo ejecutable es denominado portador (Host) y el parásito lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el parásito informático, y luego, para no levantar sospechas, se ejecuta el programa original. Muchas veces es aquí donde los parásitos fallan, porque hay programas que detectan estas modificaciones y lanzan errores (incluso errores de advertencias de presencia de malware).

Pharming:
Es el software maligno que suplanta una o varias DNS, en el archivo host local, para de ese modo refirigirnos a una página Web falsa.

Por ejemplo, la página de un banco pudiera ser http://www.Banco.com con o, dirección IP: 80.156.24.196 , nos lo cambia por http://www.Banc0.com con cero, con la IP: 65.132.30.60, con lo que al parecerse, no nos percatamos que se nos esta redirigiendo a otra página.

Phishing:
Del inglés “fishing” (pescando), se usa para identificar la acción fraudulenta de conseguir información confidencial, por correo electrónico, a través de un página web, Pharming, telefónicamente o usando otros métodos.
Con el propósito de conseguir números de cuentas bancarias, o que el usuario entre a páginas aparentemente iguales a la del banco, y otros sitios donde sea necesaria una contraseña.

Rabbit o conejos:
Algunos gusanos informáticos reciben este nombre, cuyo código maligno llena el disco duro en muy poco tiempo y también pueden saturar el ancho de banda de una red, la memoria del sistema, enviar un numero infinito de impresiones a la impresora, etc.

Rootkit:
Los rootkits son programas que se instalan en un Equipo después de que algún atacante haya ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema, también pueden incluir exploits para atacar otros sistemas y evitan ser desinstalados o eliminados a toda costa, ya que cuentan con protección para no permitirlo, con lo cual se convierte en un programa indeseable y molesto ya que a veces hacen necesaria la reinstalación de todo el sistema operativo.

Los rootkit se volvieron famosos a partir de uno que incluyo la empresa Sony, en un sistema anticopia en algunos CD de música.

Scumware o programa escoria:
Scumware o escoria es cualquier software que hace cambios significativos en la apariencia y funciones de las páginas Web sin permiso del Administrador (Webmaster) o propietario de las mismas.
Tales programas pueden interferir con hipervínculos (hyperlinks) existentes agregando otros destinos a los previstos. A veces, el Scumware es conocido como thiefware.

Spam (Correo basura):
Se conoce como spam a los mensajes de correo, que son enviados a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos, de dudosa, legalidad, proveniencia, incluso estafas.

Últimamente han surgido páginas que usan mensajes subliminales tratando de crear en la mente la necesidad de comprar un determinado producto.

Spyware (Programa espía):
Son aplicaciones que se dedican a recopilar información del sistema infectado para luego enviarla a través de Internet.
Todas estas acciones se enmascaran tras confusos Acuerdos de licencia que hay que aceptar al instalar programas de terceros, por lo que rara vez el usuario es consciente de ello. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya.

Ventanas emergentes/POP-UPS:
Son, generalmente, ventanas muy molestas que aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que reaparece constantemente.

Worms o gusanos:
Los gusanos informáticos son similares a troyanos, pero no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.

Contiene fragmentos extraídos de la wikipedia

Seguridad informatica? (I)

febrero 24, 2008 Deja un comentario

La seguridad de nuestros datos y nuestros equipos es algo muy delicado tanto para empresas como para particulares, sobre todo ahora que usamos el PC para guardar nuestros documentos, imágenes y muchísima más información personal que hace relativamente poco tiempo.

Hoy en día existen individuos de todas las edades, algunos talentosos y otros que simplemente copian lo de los mas aventajados, dedicados a esto, ya sea motivados por la curiosidad, el afán de popularidad, la notoriedad en ese submundo e incluso el dinero fácil.

También existen realmente mafias dedicadas a este “negocio”, usan tácticas como la extorsión,la especulación e incluso venganzas, estas mafias e incluso algunas empresas usan a estos individuos y su talento para sus propósitos a cambio generalmente de alguna retribución económica.

Al mismo tiempo las leyes en algunos países no tienen regulados los delitos informáticos o simplemente estos no son perseguidos o penados con la severidad que esto requeriría.

Entre nos solemos preguntar cosas como:

  • ¿Que tipo de amenazas existen?
  • ¿Porque ?¿Que beneficios se obtienen de todo esto?
  • ¿Como nos afecta esto a nosotros los usuarios de Internet? ¿y a las empresas?
  • ¿Existe la seguridad/privacidad infranqueable?
  • ¿Como podemos combatirlo?
  • ¿Que se puede hacer legalmente para acabar con todo esto?
  • ¿ …

A lo largo de esta serie de artículos trataré de analizar, explicar y comentar, en la medida de lo posible, estas y más preguntas que vayan surgiendo mientras damos un paseo por el lado oscuro.

Próxima entrega, las amenazas existentes hoy en día.

Extensiones Firefox

febrero 23, 2008 Deja un comentario

Pues aquí os pongo otra oleada de extensiones para Firefox que uso y quiero compartir con todos vosotros.

Dictionary Switcher
Si usas como yo, varios diccionarios te resultará imprescindible esta extensión, para cambiar entre diccionarios instalados, e incluso auto detecta el idioma conforme escribimos, también he de decir que no he encontrado modo alguno de cambiar entre diccionarios sin esta extensión y mira que he googleando.

WebMail Notifier
Antes usaba Gmail Notifier y Yahoo Mail Notifier, pero me pase a este otro ya que soporta Gmail, yahoo y hotmail, entre otros, de este modo con una sola extensión y con 1 solo icono puedo controlar todas las cuentas de correo.

Y para Thunderbird voy a recomendaros la extensión WebMail, que permite que recibas el correo desde Hotmail, Yahoo y muchos mas.

Categorías:Firefox, Internet