2500hz2:(e02a12.txt):27/03/2000 << Back To 2500hz2


.--[ @_2500Hz - Underground Scene - ]------------(http://pagina.de/2500Hz)--. | | | Titulo : Top News | | Autor : nEuRoNaL (neuronal@linuxfan.com) | | Fecha : 27/03/2000 | `-----------------------------------------------------(2500hz@mixmail.com)--┤ Hi. Aqui estamos de nuevo para informaros sobre diversos sucesos que han ido ocurriendo en la 'Scene' durante los meses de Febrero y Marzo... Comenzamos: - -- - -- - Martes, 8 de Febrero del 2000 - Titulo: Documentos desclasificados confirman la existencia de "Echelon". - Martes, 8 de Febrero del 2000 - Titulo: La web del Real Madrid hackeada. - Lunes, 14 de Febrero del 2000 - Titulo: Hackers chinos atacan webs japonesas. - Sabado, 26 de Febrero del 2000 - Titulo: El pirata de la tarjeta de credito. - Lunes, 28 de Febrero del 2000 - Titulo: Las facturas de los abonados de Telefonica accesibles por Internet. - Viernes, 03 de Marzo del 2000 - Titulo: Colgando plataformas Win9x mediante 'c:\con\con'. - Domingo, 05 de Marzo del 2000 - Titulo: Buffer overflow en Bisonware FTP Server v3.5. - Miercoles, 08 de Marzo del 2000 - Titulo: Securmatica 2000. - Jueves, 09 de Marzo del 2000 - Titulo: Agujero de seguridad en Microsoft Internet Explorer 5. - Jueves, 16 de Marzo del 2000 - Titulo: Microsoft Windows 2000 Professional por 895pts. - Lunes, 20 de Marzo del 2000 - Titulo: Disponible parche para el problema de 'con\con'. -#- Documentos desclasificados confirman la existencia de "Echelon". -#- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- La NSA, Agencia estadounidense para la Seguridad Nacional, ha desclasificado unos documentos, secretos hasta ahora, que ponen de relieve el nacimiento del mayor programa de espionaje conocido hasta la fecha. Este mega-proyecto, seg·n dicha informaci≤n, consiste en una red de ßmbito internacional dedicada a la interceptaci≤n indiscriminada de todo tipo de comunicaci≤n electr≤nica: telefonφa, faxs, Internet, etc. El conglomerado de satΘlites y sistemas informßticos, sustentados por los servicios secretos de paφses como EE.UU, Gran Breta±a y Canadß, se dedican a la tarea de interceptaci≤n de comunicaciones en m·ltiples canales. Quedan bajo su dominio tanto usuarios individuales, corporaciones, como estamentos gubernamentales; todo tiene cabida. Gran parte de su despliegue a escala mundial toma como receptores de estas escuchas las bases que Estados Unidos mantiene en los paφses que componen Echelon, estos datos son enviados posteriormente a la central de la NSA para su anßlisis. Ademßs del supuesto fin militar, todo parece indicar que el espionaje tambiΘn es aprovechado con fines puramente econ≤micos. Esta vertiente parte de una noticia recientemente confirmada que ponφa de relieve una queja formal por parte del parlamento europeo contra los gobiernos pertenecientes a Echelon, ante la sospecha de que esta red fue utilizada puntualmente para favorecer empresas norteamericanas, en detrimento de europeas, en concesiones empresariales dentro del mercado sudamericano. Estos documentos han salido a la luz gracias, en gran parte, a la tozudez demostrada por investigadores de la Universidad George Washington, quienes se ampararon en la ley sobre libertad de informaci≤n vigente en USA. Desde aquφ tan solo nos queda recomendar, a los interesados, la lectura de los documentos originales. Mßs informaci≤n: The National Security Agency Declassified http://128.164.127.251/~nsarchiv/NSAEBB/NSAEBB23 -#- La web del Real Madrid hackeada. -#- - -- - -- - -- - -- - -- - -- - El site oficial del Real Madrid fue modificado por unos piratas informaticos de los cuales se piensa que eran seguidores del Real Madrid; colocaron el escudo del eterno rival, F.C Barcelona, y pusieron unos cuantos comentarios que dejaban constancia del descontento de estos supuestos seguidores del Real Madrid: "La web del Real Madrid tardara mas en hacerse que la obra de El Escorial. A este paso no vamos a ningun sitio. Somos mas vulnerables en la red que la defensa del equipo". Imagen: http://ibrujula.com/images/varios/captura-webmadrid.gif El ataque al site se produjo minutos despues de que concluyera el partido Deportivo - Real Madrid el cual vencio el Deportivo por 5 a 2 El servidor web donde se encontraba albergada la web era un Internet Information Server (IIS) sobre Windows NT 4, donde no se habian instalado los ultimos parches de seguridad. -#- "Hackers" chinos atacan webs japonesas. -#- - -- - -- - -- - -- - -- - -- - -- - -- Los chinos, tradicionales enemigos de los japoneses, han encontrado un nuevo sistema para atacar a sus vecinos nipones. Internet esta siendo el medio utilizado por crackers chinos para llevar a cabo una serie de ataques informaticos sobre sitios web japoneses dedicados al comercio electronico. Estos ataques, paradojicamente, tienen su origen y explicacion en una matanza multitudinaria ocurrida hace a±os, durante la Segunda Guerra Mundial. La ofensiva, que se conoce con el nombre de "Bomba en Internet China Boy", se trata de una represalia contra los grupos de extrema derecha de Japon que se niegan a reconocer los estragos que las tropas imperiales niponas hicieron en Naking, ciudad en la que fueron asesinados 300.000 chinos en el transcurso de la Segunda Guerra Mundial. Los intrusos informaticos lograron bombardear con mensajes los ordenadores de varios comercios japoneses y el Centro de Informacion y Movimiento Democratico en China, bloqueando durante horas sus servidores. La organizacion, que de momento no ha sido denunciada por el Gobierno de Pekin, se presenta como "Alianza de China contra la Extrema Derecha de Japon". El grupo asegura que cuenta con 300 direcciones de Internet de diversos departamentos del Gobierno japones y el correo electronico de 100 diputados. Diversas fuentes oficiales del gobierno nipon han apuntado que estos "piratas podrian ser culpables de varios ataques en serie realizados el pasado 24 de enero contra las redes informaticas del Ministerio de Tecnologia de Japon y del diario nipon 'Mainichi Simbun'". -#- El pirata de la tarjeta de credito. -#- - -- - -- - -- - -- - -- - -- - -- OCTAVI MART═ , Parφs Serge Humpich, el mßs famoso de los piratas informßticos franceses, verdadero caballero de la tarjeta de crΘdito manipulada, recibi≤ ayer una condena mßs simb≤lica que real. Los jueces le impusieron una pena de 10 meses de cßrcel -pero con suspensi≤n de pena- y una multa de un franco. Todo ello por haber puesto en ridφculo la seguridad bancaria francesa y haber demostrado la vulnerabilidad de sus c≤digos de seguridad. "Al no absolverme se estß invitando al fraude a aquellos que en el futuro tambiΘn descubran los sistemas de codificaci≤n. Ellos no harßn p·blicos sus hallazgos", resumφa ayer, al salir del Palacio de Justicia de Parφs, este ingeniero de 36 a±os nacido en Alsacia. En 1997, Humpich comprendi≤ la tΘcnica para averiguar los c≤digos secretos que protegen los 35 millones de tarjetas de crΘdito francesas. A diferencia del espa±ol, el dinero de plßstico de nuestros vecinos incorpora un microprocesador en el que estß inscrito un n·mero secreto y quedan registradas todas las operaciones del usuario. Si no se conoce el n·mero, la tarjeta queda inservible para todo el mundo. S≤lo Humpich escapa a ese genΘrico "todo el mundo". Seg·n Θl, basta con una simple "inversi≤n de los algoritmos de codificaci≤n" para abrir las puertas de cualquier cajero automßtico. "Podφa sacar 375.000 pesetas cada 15 minutos de cualquier cajero automßtico. Podφa comprarme lo que querφa". Pero Humpich no abus≤ de su sabidurφa electr≤nica. Se puso en contacto con el GIE-CB, el organismo que se ocupa de la seguridad de las transacciones bancarias en Francia realizadas a travΘs de tarjetas de crΘdito. Les comunic≤ lo que sabφa y lo que podφa hacer. Querφa negociar. ┐Sobre quΘ bases? Nadie lo sabe, pero no hay duda de que el secreto descubierto por Humpich tiene un precio. "Si me secuestran, no estoy dispuesto a convertirme en un hΘroe por no revelarlo", bromeaba ayer en el diario LibΘration el virtuoso de los algoritmos invertidos. En el GIE-CB no quisieron comprar la habilidad de Humpich, una negativa inimaginable en EE UU. Aparentaron no creer en su hallazgo y despacharon sin contemplaciones al abogado y al notario que Humpich les enviaba para negociar. Eso fue lo que hizo que este alsaciano, hoy en el paro, decidiera comprar un carnΘ de 10 billetes de metro a travΘs de un distribuidor automßtico: 1.300 pesetas, en vez de 375.000 cada 15 minutos. Pero el GIE-CB denunci≤ a Humpich. "He estado tratando con bandidos", dice Θste, "pues intentaba informarles de c≤mo evitar una nueva forma de fraude y ellos aprovecharon mi demostraci≤n para atraparme". Todo esto ocurri≤ hace dos a±os, y, desde entonces, Humpich ha creado su propia pßgina en Internet y dialoga en ella con gente que se interesa por sus secretos, por su habilidad con los programas informßticos. Nuestro Rocambole de la electr≤nica no explica c≤mo desvalijar todos los cajeros, pero sφ principios generales que pueden llevar a conclusiones que a su vez, y tras un largo encadenamiento de razonamientos, acaban desembocando en el famoso algoritmo invertido y en su íßbrete, SΘsamo! Hoy, mientras espera que su popularidad y conocimientos le permitan reincorporarse al mundo laboral, Humpich vive en el campo con su esposa. Hace gimnasia, juega con halteras de 5, 10 y 34 kilos de peso, contempla el paisaje y ve crecer la hierba. Sin duda, ese entretenimiento dejarß de ser su principal pasatiempo ahora, una vez acabado el litigio que le ha transformado en el hacker preferido de sus compatriotas. Otra cosa es lo que haya podido averiguar de un sistema de videovigilancia cuyas fallas estß analizando. Serß difφcil que ahora se deje atrapar de nuevo. El abogado del GIE-CB se ha declarado satisfecho, aunque reclamaba dos a±os de cßrcel y una multa de mßs de un mill≤n de pesetas: "Ha quedado probado que no se pueden atacar impunemente los sistemas de pago". Es una visi≤n de los hechos optimista, que no coincide con la realidad. El sistema francΘs del microprocesador incorporado, inventado por un hijo de espa±oles emigrados, ha dejado de ser inviolable. "Si Humpich no se hubiese puesto en contacto con ellos, hoy los bancos franceses a·n estarφan contando sus pΘrdidas", ha resumido el letrado que defendφa al virtuoso de la tarjeta de crΘdito. -#- Las facturas de los abonados de Telefonica accesibles por Internet. -#- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - - En lo que podemos considerar un grave fallo de seguridad y un gran error por parte de Telef≤nica, incluso contradiciendo toda la normativa legal al respecto, los datos de las facturas de cualquier abonado de Telef≤nica, lo que incluye nombre, direcci≤n, NIF, e incluso cuenta bancaria y desglose de llamadas, quedan accesibles a la consulta de un navegador. Con ayuda de un navegador y conociendo una direcci≤n web concreta, cualquier persona puede acceder vφa web a las facturas de cualquier abonado de Telef≤nica. Informaci≤n tan sensible como nombre, direcci≤n, NIF, datos de la domiciliaci≤n bancaria (incluido el n·mero de cuenta), asφ como un completo desglose de la factura en sφ, estßn accesibles a todo el mundo a travΘs de Internet sin ning·n tipo de restricci≤n. El problema proviene de un fallo de programaci≤n y configuraci≤n del servidor web. En principio, para acceder a este servicio, que es p·blico y estß al alcance de cualquier internauta que pase por el web de Telef≤nica, es necesario un nombre de usuario y password, tal y como se informa en las pßginas web del operador. Pero resulta relativamente sencillo saltarse esta protecci≤n, por lo cual cualquier usuario podrß llegar a conocer la facturaci≤n (y todos los demßs datos) con tan s≤lo introducir el n·mero de telΘfono sobre el que se desea obtener informaci≤n. Cuando se accede a la informaci≤n "supuestamente" confidencial, se pide un nombre de usuario y password mediante una autenticaci≤n, pero el problema radica en que existe una pßgina en ese directorio accesible sin que el servicio solicite nombre de usuario y password, a travΘs de la cual es posible realizar las consultas anteriormente descritas. Por otra parte, tambiΘn resulta gracioso, e incluso ir≤nico, que estas pßginas estΘn bajo conexi≤n https y se advierta de tal hecho al acceder a ellas indicando la entrada en un servidor "seguro". De hecho, en las pßginas de la propia Telef≤nica se puede encontrar la siguiente afirmaci≤n: "Ademßs de la utilizaci≤n de identificadores de usuario y contrase±a para garantizar un acceso privado a sus datos, Telef≤nica proporciona niveles de seguridad y confidencialidad adicionales en la informaci≤n que proporcionan determinados Servicios de Telef≤nica On-line, para lo cual es necesario realizar la instalaci≤n de un Certificado de Seguridad en su PC que expide A.C.E. (Agencia de Certificaci≤n Electr≤nica)." En HispaSec, tras informar a Telef≤nica, quedamos a la espera de la contestaci≤n oficial ante este grave fallo que vulnera toda la legislaci≤n vigente. Por este motivo, y dada la gravedad y sensibilidad de los datos que quedan accesibles, evitamos dar la URL exacta para acceder a ellos. NOTA: Justo tras la elaboraci≤n de esta noticia, y cuando iba a ser enviada, Telef≤nica procedi≤ a modificar la configuraci≤n del servidor que revelaba informaci≤n confidencial. Durante mßs de 10 horas, desde que HispaSec tuviera conocimiento del problema, los datos de facturaci≤n de todos los abonados estuvieron disponibles a travΘs de Internet. -#- Colgando plataformas Win9x mediante 'c:\con\con'. -#- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- Aunque este nuevo fallo es de lo mas simple, es capaz de provocar en sistemas operativos Windows 95/98 un desbordamiento de pila (o 'cuelgue') que nos obligara a rebootear el sistema. Simplemente se trata de ejecutar el archivo inexistente c:\con\con e, inmediatamente, el sistema devolvera una de sus famosas pantallas azules. De la misma manera, si se intenta acceder a dicho archivo desde algun programa instalado en el sistema obtendremos el mismo resultado, un volcado de pila. Mas informacion: http://packetstorm.securify.com/0003-exploits/win98-con.txt http://www.hispasec.com/unaaldia.asp?id=493 -#- Buffer overflow en Bisonware FTP Server v3.5. -#- - -- - -- - -- - -- - -- - -- - -- - -- - -- - Este servidor FTP, que corre en plataformas Win9x/NT, puede ser remotamente atacado por alguien provocando un buffer overflow e incluso pudiendo ejecutar codigo arbitrario. El problema se encentra cuando el atacante envia un login y password de 550 caracteres cada uno; provocando de esta forma que el servidor FTP produzca el siguiente error: "Exception EAccessViolation in module BISONFTP.EXE at 0A0D4858. Access vilation at address 0A0D5858. Read of address 0A0D5858." El problema ha sido solucionado en la version 4.1 la cual aun no esta disponible... Roses Labs fue quien informo del riesgo de buffer overflow; el fallo fue descubierto por medio de una herramienta de seguridad creada por Roses Labs llamada Cyber Host Auditor (CHA). Mas informacion: http://www.roses-labs.com/ http://www.hispasec.com/unaaldia.asp?id=494 -#- Securmatica 2000. -#- - -- - -- - -- - -- Del proximo 25 al 27 de abril se celebrara en Madrid el XI Congreso de Seguridad en Tecnologias de Informacion y Comunicaciones, Securmatica 2000, el cual se desarrollara en el Hotel Novonet, en el Campo de las Naciones. En esta edicion, su contenido estara centrado hacia los entornos telematicos abiertos y al impacto de su despliegue en empresas y administraciones. Sin duda alguna va a ser un gran exito y yo que ustedes no me la perderia. Mas informacion en: http://www.securmatica.com -#- Agujero de seguridad en Microsoft Internet Explorer 5. -#- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - Descubierta una nueva vulnerabilidad en la version 5 del navegador de Microsoft que corre en plataformas Win9x/NT, por Giorgi Guninski. Internet Explorer permite ejecutar arbitrariamente programas por medio de arichos .chm, los cuales son ficheros de ayuda; estos estan en html compilado puediendo contener JavaScript, VBScript... La vulnerabilidad se encuentra en el metodo window.showHelp(), que se encarga de abrir estos archivos .chm; Internet Explorer unicamente permitira abrir este tipo de archivos si se encuentran albergados en un servidor o disco duro local. De esta forma es posible ejecurtar cualquier programa mediante accesos directos en el archivo .chm; esto sera unicamente posible si se tiene instalado el Microsoft NetWorking (componente de red de Microsoft) Actualmente no hay parche alguno para este problema; aunque una solucion seria desactivar el uso de JavaScript. Mas informacion: http://www.securityfocus.com/level2/bottom.html?... http://www.securityfocus.com/templates/archive.pike?... http://www.hispasec.com/unaaldia.asp?id=496 Comprobacion del error: http://www.nat.bg/~joro/chm3.html -#- Microsoft Windows 2000 Professional por 895pts. -#- - -- - -- - -- - -- - -- - -- - -- - -- - -- - La poderosa Microsoft comete un grave error en su estrategia de distribuci≤n de prueba de su sistema operativo Windows 2000 Professional. En uno de los CD-Rom de este mes (marzo'2000) que vienen adjuntos a la publicaci≤n PC World, encontraremos una copia del sistema totalmente funcional y sin ning·n lφmite de tiempo el cual, supuestamente, era una versi≤n de prueba de 120 dias. Al parecer, el n·mero de ejemplares vendidos este mes de PC World oscila los 100.000, suponiendo para la compa±φa Microsoft una pΘrdida de 30 millones de dolares, aproximadamente... Por parte de Microsoft, a·n no se sabe las medidas que tomarß contra PC World, ya que fue esta quien distribuy≤ sin ning·n tipo de licentia el producto, aunque si es cierto que tuvo el consentimiento de la propia Microsoft.. -#- Disponible parche para el problema de 'con\con'. -#- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- El pasado 16 de marzo, Microsoft public≤ el parche para este grave problema; este parche evitarß los cuelgues que se producφan cuando se intentaba acceder al archivo inexistente c:\con\con El volvaco de pila o cuelgue del sistema no solo se produce al intentar acceder a c:\con\con sino que, al venir heredado del soporte a dispositivos del MS-DOS, se puede producir al intentar ejecutar cualquier combinaci≤n con los nombres de dispositivos de MS-DOS: CON, AUX, LPT1, COM1... (P. ej: c:\aux\aux, c:\aux\con...) La gravedad de esta vulnerabilidad no solo es que puede ser explotada fisicamente, sino que tambiΘn puede ser explotada de forma remota: Cualquier Windows9x con un servidor web/ftp, por ejemplo, podrφa ser facilmente estrellado. (P.ej: http://win9xServer/con/con) Se recomienda la instalaci≤n del parche que ha proporcionado Microsotf: * Parche para Windows 95: http://www.microsoft.com/downloads/release.asp?releaseID=19491 * Parche para Windows 98: http://www.microsoft.com/downloads/release.asp?ReleaseID=19389 Mßs informaci≤n: http://www.hispasec.com/unaaldia.asp?id=493 -- - -- - Bien pues... nada mas por el momento, Todas estas noticias y las demas, las teneis como siempre disponibles en la seccion Noticias de nuestra pagina web y tambien teneis a vuestra disposicion nuestros boletines noticiales (News Bulletins)... Si os gusta estar al tanto de lo que pasa en la "Underground Scene" y teneis alguna noticia que pueda ser interesante, podeis colaborar con nosotros enviandonosla a: neuronal@linuxfan.com y lo mas pronto posible, la adjuntaremos con las demas noticias en la web. Gracias. Un saludo y hasta la proxima :) -- nEuRoNaL -- - -- - -- - -- - -- - -- - -- @_2500Hz - Underground Scene - - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - --