7a695:(7A69_2_5.txt):23/10/1999 << Back To 7a695

╔════════════╗ ---------------------║ 07-09-99 ║------------------- ╚════════════╝ ------------------------------------------------------ ▓▓▓▓▓▓▓▓▓▓▓░ ▓▓▓▓░ ▓▓▓░ ▓▓▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓▓▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓▓▓▓▓▓▓▓▓░ ▓▓░ ▓▓░ ▓▓▓▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓▓▓▓░ ▓▓▓░ ------------------------------------------------------ E-ZINE (R|p3HACK nº5) [By Ripe] ------------------------------------------------------ Bajate cualquiern numero de R|p3HACK (7A69) en: < http://www.geocities.com/fashionavenue/Stage/1500 > "Solo hay una cosa segura, la infinita inseguridad de la seguridad" ############################################################################# # NOTA: Ninguno de los colaboradores en este e-zine se responsabiliza del # # mal use que el lector pueda hacer de la informacion que aqui se # # presenta, ya que esta esta expuesta con fines unicamente # # informativos. Asi que ya sabes TODO LO QUE HAGAS ES RESPONSABILIDAD # # TUYA, NO NUESTRA. # ############################################################################# ╔═════════════════════════════╦═════════════════╦═════════════╦═════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ * AUTOR * ║ ║─────────────────────────────║─────────────────║─────────────║─────────────║ ║1.- Presentacion ║ ║ ║ Ripe ║ ║─────────────────────────────║─────────────────║─────────────║─────────────║ ║2.- Los intocables ║ Grupo de Hack ║ ║ Ripe ║ ║─────────────────────────────║─────────────────║─────────────║─────────────║ ║3.- Otras tecnicas de ║ Hacking ║ Muy bajo ║ Ripe ║ ║ ingenieria social ║ ║ ║ ║ ║─────────────────────────────║─────────────────║─────────────║─────────────║ ║4.- Introduccion a los virus ║ Viruses ║ Bajo ║ |CoDeX| ║ ║ III ║ ║ ║ ║ ║─────────────────────────────║─────────────────║─────────────║─────────────║ ║5.- Curso de UNIX ║ Hacking ║ Bajo ║ Ripe ║ ║─────────────────────────────║─────────────────║─────────────║─────────────║ ║6.- Introduccion al TCP/IP II║ Redes ║ Medio ║ |CoDeX| ║ ║─────────────────────────────║─────────────────║─────────────║─────────────║ ║7.- Criptografia ║ Datos ║ Medio ║ |CoDeX| ║ ║─────────────────────────────║─────────────────║─────────────║─────────────║ ║8.- Despedida ║ ║ ║ Ripe ║ ╚═════════════════════════════╩═════════════════╩═════════════╩═════════════╝ ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║1.- Presentacion ║ ║ ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════╝ [ Ripe ] Como podreis observar ya he vuelto de las vacaciones, que me han llevado por Londres y Sant Feliu de Gixols (saludos [hansi]). La verdad es que no han sido mis mejores vacaciones sin ambargo no me puedo quejar (Ne tenia PC pero si papel y boli para escribir articulillos para este E-Zine "7A69", de echo he escrito ya los tres primeros numeros del curso de UNIX). Bueno la verdad es que de vez en cuando (muy de vez en cuando) he podido usar algun PC. No creo que haya mucho mas que decir, simplemente espero que hayais pasado unas buenas vacaciones, y que hayais disfrutado viendo al Presi Aznar con... ¿cuernos? xDDD Tambien os dire que espero vuestros articulos para colaborar con migo y |CoDeX| (ripe@mixmail.com ¡¡leshe!!!). Pos namas, quiza que empieze.... ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║2.- Los Intocables ║ Grupo de Hack ║ ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════╝ [ Ripe ] Como ya sabreis (es que soy mu famoso ¿sabeis?)yo era antes miembro del grupo de hack TNT, y decidi abandonarlo por motivos personales, fue entonces cuando juento a {{Scsix}} cree el Delta Underground Team (Del que hable en el articulo anterior). Pues resulta que el grupo TNT desaparecio tras mi marcha.... Algunos de los componentes han sido incorporados al Delta (Junkz , [hansi], Apoca), otros decidieron crear un nuevo grupo (Tincho, Black), en el que entraria mas tarde alguien mas. Podeis encontrar mas informacion sobre este grupo asi como todos sus componentes en la pagina ofial del grupo: http://fly.to/intocables La verdad es que no hay mucho mas que decir sobre este grupo de hack, pues es un grupo que al igual que Delta acaba de aparecer; demos tiempo al tiempe (para el Delra y para Los Intocables). ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║3.- Otras tecnicas de ║ Hacking ║ Muy bajo ║ ║ ingenieria social ║ ║ ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════╝ [ Ripe ] Este va a ser el ultimo articulo dedicado a la ingenieria social, pues creo que con los dos numeros anteriores ya habreis entendido bien el concepto de ingenieria socil (si es que no lo sabiais antes). En el ultimo numero damos una brebe explicacion de como atacar a tu victima para que te de lo que necesitas, en el se mostraba una conversacion telefonica ficticia, dije que pondria la conversacion real pero va a ser dificil, pues no tengo la costumbre de gravar conversaciones telefonicas :) Aun asi con la conversacion ficticia creo que la cosa a quedado mas o menos clara. El proposito de este tercer articulo dedicado a este tema es mostrar al lector que hay muchas mas maneras de practicar la ingenieria social, en este texto se mostraran solo algunas.... Una tecnica que acostumbra a dar muy buenos resultados es la de hacerse pasar por el Administrador del ISP de la victima, y enviarle un E-mail contandole algun royo, y diciendole que nos ha de enviar su loguin y su password, un ejemplo de mail seria el siguiente. ----------------------------------------------------------------------------- Querido Sr. Lopez: (importante saber su identidad) Soy el administrador del servidor ******, le escribo para comunicarle que ya dispone usted de los servicios de FTP, con el que podre hospedar una web personal de hasta 8 Mb. Para ello seria conveniente que nos mandara un E-Mail diciendonos si usted quiere que la contrase±a del servicio FTP y la de acceso a internet sean las mismas, en caso de serlo debe usted mandar un Mail indicando su login y su password a la siguiente direccion SolFTP@**** (es recomendable usar un mail del mismo servidor, asin como tener un login que parecza de alguien importante en el servidor). De lo contrario debera mandar un E-Mail indicando que quiere usted que la contrase±a sea diferente, en debera incluir su login, su password, y el password que desea que le sea asignado para el FTP. Si tiene usted alguna duda, porfavor pongase en contacto con nosotros al *********** (es mejor incluir el telefono autentico del servidor). Gracias por utilizar *****. El administrador del sistema ----------------------------------------------------------------------------- Esta tecnica del mail tiene muchas mas posiblidade que debeis averiguar vosotros :) Otra tecnica que se puede usar consiste en conseguir informacion de la victima; telefono, direccion, nombre, nombre del perro, etc (esto se puede conseguir, como no, por IRC). Cuando creas que ya dispones de la informacion necesaria puedes realizar una llamada al servidor de la victima, diciendoles que se te ha olvidado el password de conexion a internet, entonces ellos te haran muchas preguntas (no debes ponerte nerviose xD), telefono, direccion , nombre, nombre del perro, EL LOGIN, entre otras cosas. ¿el login? ¿Y como lo se? Es bien sencillo, unicamente consiste en saber el E-Mail de la vitima, de manera que si este es victima@server.es, su loguin sera..... ¿victima? :) Seguramente el que atienda la llamada tendra que hacer muchas consultas, por lo que la factura de telefono subira algo (mejor usar el movil del vecino ;) ), pero si todo va bien acabaran dandote el password. NOTA: Esta tecnica ha sido muy usada por lo que los administradores de sistemas tienen mucho cuidado, y se lo miran y remiran y requeteremiran y... antes de dar un password, por ello es posible que esta tecnica ya no obtenga buenos resultados, pero por probar :) ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║4.- Introcuccion a los ║ Virus ║ Bajo ║ ║ virus III ║ ║ ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════╝ [ CoDeX ] En este segundo articulo dedicado a los virus vamos ha ablar sobre las tecnicas que utilizan esos "bichitos malos" (o no), tambien daremos una peque±a referencia a como defenderse de ellos, y hablaremos sobre los virus que mas se estan dejando ver ultimamente y que se estan cobrando una gran cantidad de victimas.... Para empezar, hablaremos de las tecnicas que usan los virus, algunos de los virus (casi todos) realizan una convinacion de tecnicas para ser mas efectivos. 1.- OCULTAMIENTO (stealth): Esta tecnica consiste en esconder los signos posibles de una infeccion para no delatar al sistema la presencia de un virus. Cuando un virus infecta un fichero ejecutable siempre deja huellas de su actuacion, tales como un aumento del tamaño del fichero, cambios en la fecha y hora de dreacion del fichero, cambios de los atributos, marcar clusters como defectuosos sin en verdad estarlos, etc. Por todo esto, se hace necesario la tecnica de ocultacion, la cual hara que estos cambios y que el virus no sean detectados. La pega de esta tecnica es que el virus solo podra utilizarla si esta residente en memoria, por lo que si antes de realizar un analisis del sistema arrancamos con un disco de inicio limpio, el virus no podra interferir en el analisis. 2.- SOBREPASAMIENTO (tunneling): Esta tecnica fue desarrolada para evitar la actuacion de los programas residentes de proteccion. Estos programas de forma parecida a los virus interceptaban los servicios del sistema con el proposito de tratar de impedir los daños que los virus o el mal uso de otros programas pudieran causar. La tecnica del tunneling permite a los virus obtener las direcciones de memoria originales de los servicios del sistema, de manera que pueden utilizar estos servicios directamente sinser interferidos por otros programas residentes. Afortunada o desafortunadamente existen formas de detectar el intento por parte de un virus de obtener estas direcciones de memoria. 3.- UTOENCRIPTACION (self-encryption): Actualmente esta tecnica es usada en todos los virus para encriptarse de manera diferente cada vez que infectam un fichero. La funcion de este metodo es dificultar la labor de deteccion a los programas antivirus pero ya que todo virus encriptado necesita ser desencriptado en el momento de su ejecucion, puede ser detectado por la presencia de su rutina de desencriptacion. 4.- POLIMORFISMO (polimorphic mutation): Los virus polimorficos no solo estan encriptados sino que son capaces de cambiar el metodo de encriptacion de generacion en generacion, es decir, que entre distintos ejemplares del mismo virus no existen coincidencias, ni siquiera en la parte del virus que se encarga de la desencriptacion. Esto hace que estos tipos de virus sean muy dificiles de detectar por parte de los antivirus, ya que habria que desarrollar algoritmos de deteccion especificos para cada uno de ellos. 5.- ARMOURING: Algunos virus utilizan diversas tecnicas para evitar ser examinados por programas depuradores con el fin de una vez una vez detectados y aislados, hacer mas dificil la labor de estudiar el funcionamiento del virus y el estudio de las rutinas de deteccion y desinfeccion. Para defender tu PC de los virus es necesario conocer los diferentes metodos que hay para evitar ser atacado por uno, para ello disponimos de diferentes programas que realizan diferentes funciones, todas ellas para evitar que el usuario se lleve un disgusto. 1.- PROGRAMAS DE PREVENCION: Impiden que los virus infecten el ordenador en un primer momento. Detectan y rechazan cambios en los ficheros ejecutables, evitando que el virus incluya codigos perniciosos dentro de ellos. Algunos no permiten que los programas permanezcan residentes en memoria si no estan en una lista de aplicaciones autorizadas y comprobadas previamente. 2.- PROGRAMAS DE DETECCION: Avisan de una posible infeccion, buscando los sintomas caracteristicos de cada virus. Estos programas comprueban los ficheros ejecutables, el sector de arranque de los discos y los comparan con una clave previamente grabada. Algunos productos comprueban las claves de todos los ficheros a la vez, mientras que otros comprueban la clave de cada programa cuando se ejecuta. 3.- PROGRAMAS DE VACUNACION: Un programa que vacuna es aquel que se "autoinyecta" en cada programa, es decir, es como un virus benigno. Cuando se ejecuta un programa vacunado, el codigo inyectado realiza una comprobacion y avisa si se produce algun cambio. 4.- PROGRAMAS DE DESINFECCION: Algunos programas antivirus intentan identificar virus conocidos por medio de la localizacion de determinadas cadenas de caracteres ASCII dentro del codigo de los programas. Terminaremos hablando sobre algunos de los virus que en estos momentos corren por ahi, y que estan haciendo mucha "pupa" a los PC's de todo el mundo. 1.- HAPPY99: Este virus, el happy99, ha hecho la aparicion hace relativamente poco tiempo y ha consegido infectar muchos ordenadores en todo el mundo. El medio de propagacion ha sido via e-mail y una vez ejecutado aparecia en nuestra pantalla algo similar a unos fuegos artificiales y nuestro correo electronico quedaba infectado por el virus, de forma que cada vez que enviavamos un e-mail a alguien, en realidad se envian dos, pero no quedaba constancia alguna del segundo envio, el cual contenia vinculado dicho virus y de esta forma se aseguraba su propagacion. Este virus crea dos archivos en nuestro disco duro, uno llamado ska.exe y otro llamado lista.ska, el cual contiene los e-mails a los que ya se les ha enviado, evitando de esta forma levantar sospechas y modifica el wsock32.dll, guardando el antiguo como wsock32.ska. Afortunadamente la desinfeccion de este virus es my facil ya que tan solo hay que borrar los 3 archivos que ha creado y renombrar el wsock32.ska como wsock32.dll El happy99 ocupa 10 Kb y se da en los entornos Windows. 2.- MELISSA: Este virus apodado como "Kwyjibo", autor del mismo, se ha extendido de forma rapida por los ordenadores de todo el mundo. El medio de transmision tambien es el correo electronico, vinculado al e-mail en un documento de Word con macro, de forma que al abrirlo, el ordenador queda infectado. El registro es modificado y todos los documentos de Word son infectados. La razon de su rapida expansion se debe a que cuando abrimos el documento se ejecuta una macro que hace que el virus sea enviado a todas las personas que tengamos en la agenda de contactos del programa de correo electronico Outlook, con un maximo de 50. Otra particularidad es que cuando los minutos de la hora coinciden con el dia de la fecha (Ej: a las 13:20 del dia 20), si hay un documento de Word abierto le inserta el mensaje "Twenty-two points, plus triple-word-score, plus fifty points for using all my letters. Game's over. I'm outta here". 3.- PAPA: Papa es un virus de macro (No es corrcto del todo decir que Papa es un virus macro, pues este no infecta a otros ficheros Exel, por lo que seria mas correcto considerarlo como un gusano) basado en el codigo del popular Melissa.La infeccion se produce a traves de un archivo de Excel, de manera que cada vez que es abierto se autoenvia a los 60 primeros destinatarios de la libreta de direcciones del sistema infectado. Por esta razon ha sido considerado por muchos expertos como un virus muy peligroso, incluso mas que el virus Melissa. 4.- FABI: Fabi es el primer virus multipartite Win32/Word97, es decir, con la capacidad de infectar ejecutables Win32 y documentos de Word. El virus simplemente se dedica a infectar y distribuirse y no se conoce que tenga ningun efecto. Este virus no es residente sino de accion inmediata, infectando los ficheros del directorio de ejecucion, ademas del directorio de Windows y el directorio system. 5.- CIH: El CIH ataca la BIOS de la maquina en el momento que el reloj de la maquina coincide con el 26 de abril de cualquier año. Aunque hay versiones que afectan todos los dias 26, independientemente del mes. Se propaga en entornos Windows 95 y 98 pero no afecta a Windows NT. Este virus infecta solo archivos .exe buscando un hueco en el cuerpo del archivo. Si el virus encuentra un hueco de un tamaño suficiente escribira su codigo de una sola vez, tambien buscara un lugar en el encabezado del PE (Portable Ejecutable) de al menos 184 bytes y si lo encuentra escribira su rutina de arranque para que apunte al propio virus. Una vez realizadas estas tareas, utilizara las rutinas de control IFS y API para devolver el control al programa anfitrion. La mayor cualidad de este virus es saltar del anillo 3, que es la capa de software por la que corren los antivirus, al anillo 0, nivel en el cual se puede interceptar las llamadas al sistema para acceso de archivos con el fin de evitar el control de Windows. El tamaño del CIH apenas excede de 1 Kbyte y los archivos atacados son sobre escritos por este. El archivo infectado se instala en memoria y se propaga a todos los demas programas, el modo como inutiliza nuestro disco duro es rellenando con ceros la mayor parte del espacio y atacando la BIOS de nuestra maquina sobreescribiendola con codigo basura, con lo cual nos impediria poder utilizar el ordenador a no ser que se reemplace la BIOS. Existen varias mutaciones del CIH que se activan en fechas diferentes: --La v.1.2 se activa los dias 26 de abril --La v.1.3 se activa los dias 26 de junio --La v.1.4 se activa el dia 26 de cada mes Nota: La informacion de esta ultima seccion (virus de reciente aparicion) ha sido obtenida de diversos articulos publicados por Hispasec (http://www.hispasec.com). Bueno lectores, aqui damos por concluido el articulo sobre virus, si alguno quiere escribir mas a cerca de ellos que se ponga en contacto conmigo (codex@supercable.es) o con Ripe (ripe@mixmail.com). ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║5.- Curso de UNIX ║ Hacking ║ Bajo ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════╝ [ Ripe ] Bueno, he decidido substituir los articulos de introduccion al UNIX por un curso algo mas completo, que constara en principio de XX (Pos la verdad, aun no lo se xD) articulos. Antes que nada nos iniciaremos con un poco de historia; UNIX es un sistema operativo multiusuario que fue creado por Ken Thompson y Dennis Ritchie el año 1969. En un principio, este sistema operativo estaba programado en su totalidad en lenguage ensamblador, lo que hacia que UNIX no fuera un sistema operativo demasiado portable (pues el lenguage ensamblador depende de la maquina), por lo que se decidio traducir el codigo a un lenguage de programacion que le proporcionara a UNIX una mallor poertabilidad (y difundir mas el sistema operativo), el lenguage elegido fue el C, lenguage en el que se mueve en la actualidad todas las aplicaciones UNIX (aun hay alguna parte en ensamblador). Salieron diversas versiones de este ponente sistema operativo, por lo que a lo largo de los años se ha procedido a su estandarizacion, ello se consiguio gracias a la creacion de AT&T UNIX System Version 3.0, y posteriormente la 4.0 (Con la que se va a realizar este curso, aun que creo que la 5.0 va a salir en breve si es que no ha salido ya). Nunca va mal un poco de historia pero quiza que no me enrroye tanto y empieze a explicar lo que de explicar :) Cuando un usuario dispone de una cuenta en un sistema UNIX, este posee normalmente el host del "supercomputador" l que debe conectarse ademas de un login y un password. Para iniciar una sesion con UNIX deberemos iniciar una sesion telnet (no siempre es asi) con el host indicado, ello hara que aparezca en nuestra pantalla una serie de informacion (Que en principio no presenta ninguna utilidad), y seguidamente tras ella aparece la palabra login, es entonces cuando debes introducir el Login que el superusuario o root (Ya hablaremos mas adelante de el) te ha asignado, entonces aparecera la palabra Password (¿Sabes lo que toca? xD ) seraentonces cuando debes introducir la palabra clave o password; como puedes ver lo que escribes tras la palabra password no se imprime en pantalla (no es que el teclado se haya escacharrado), ello es asi por medidas de seguridad, pues no esconveniente que nadie este practicando XXXX (consultar RipeHavk numero 1)y se apodere de tu passwors . Bueno ahora ya sabemos como iniciar una sesion en UNIX, quiza lo veais mas claro con un ejemplo (No, no me rio de vosotros :) ). ----------------------------------------------------------------------------- | Sistema UNIX de la universidad ChaPSue | | | | UNIX System V 4.0 | | Login:_ | ----------------------------------------------------------------------------- La primera linea nos informa el lugar en el que estamos conectados (este mensage lo asigna normalmente el superusuario), la segunda nos da la version del sistema operativo, y en la tercera (y ultima) UNIX nos pide que introducamos el loguin. *NOTA: Esto es un ejemplo asi que es posible que salga algo diferente. ----------------------------------------------------------------------------- | Sistema UNIX de la universidad ChaPSue | | | | UNIX System V 4.0 | | Login: ripe | | Password: | ----------------------------------------------------------------------------- Despues de introducir el login (en este caso ripe) UNIX te pedira que introduzcas el password. Recuerda que este no se imprimira en pantalla. ----------------------------------------------------------------------------- | Sistema UNIX de la universidad ChaPSue | | | | UNIX System V 4.0 | | Login: ripe | | Password: | | | | Sat Oct 2:08:03 1999 | | Acabas de conectarte al sistema unix de la universidad ChaPSue | | $_ | ----------------------------------------------------------------------------- Tras introducir el password, si este es correcto, habras tenido exito en tu conexion al sistema UNIX, por lo que el te respondera la fecha y un mensage (esto no ocurre en todos los sistemas pues el admin define el modo de carga por defecto que en principio TU podras reconfigurar), seguidamente aparece el simbolo $ (el prompt), tras el es donde se introduciran todas las ordenes del Shell. Ya hemos visto como iniciar una sesion en UNIX por lo que ahora procederemos al abandonamiento de la sesion; ello es muy sencillo basta con mantener pulsada la tecla Ctrl y pulsar d (el root puede cambiar la forma de desconectarte). ----------------------------------------------------------------------------- | $[Ctrl + d ] | | | | UNIS System V 4.0 | | Login:_ | ----------------------------------------------------------------------------- El sistema pedira la introduccion del login por si otro usuario quiere usar esa terminal. *NOTA: El contenido que se encuentra entre los signos [ y ] significa presion de teclas, por lo que no se imprimiran en pantalla. Ahora ya sabemos iniciar y finalizar una sesion en UNIX (¡¡Bieeeen!!). Durante este articulo se ha mencionado al superusuario o root en diversas ocasiones, por lo que acto seguido voy a proceder a una brebe explicacion de lo que es el root. Es logico que en un sistema haya alguien que lo lleve, que lo configure, y que cree y elimine cuentas de usuario (asignando pribilegios). *NOTA: Conseguir el login y el password de un superusuario es el objetivo basico de los hackers, ya que en ese momento adquirimos un control total del sistema. Bueno, pues aqui termino el primer numero de esre apasionante curso de UNIX, epero que os haya servido de algo :) ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║6.- Introduccion al TCP/IP II ║ Redes ║ Medio ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════╝ [ CoDeX ] Hola amigos, despues de este peaso de veranito ya estamos aki de nuevo continundo la explicacion del protocolo TCP/IP, el cual es fundamental conocer ;) Continuamos... * Arquitectura de protocolos TCP/IP: No hay un estandar para este modelo ( al contrario del OSI ) , pero generalmente hay estas cinco capas : 1.- Capa fisica : es la encargada de utilizar el medio de transmision de datos . Se encarga tambien de la naturaleza de las señales , velocidad de datos , etc.. 2.- Capa de acceso a la red : es responsable del intercambio de datos entre el sistema final y la red a la cual se esta conectado . 3.- Capa internet ( IP ) : se encarga del encaminamiento a traves de varias redes . 4.- Capa de transporte o capa origen-destino ( TCP ) : se encarga de controlar que los datos emanados de las aplicaciones lleguen correctamente y en orden a su destino . 5.- Capa de aplicacion : contiene la logica necesaria para llevar a cabo las aplicaciones de usuario . * Correlacion de TCP/IP con el modelo OSI: OSI TCP/IP Aplicacion ------- Presentacion ------- Sesion ------- Transporte TCP Red IP Enlace ------- Fisico ------- * Internet Protocol (IP): IP actua en el nivel 3 del modelo OSI y permite el intercambio de mensajes entre redes que no comparten los mismos niveles fisico y de enlace de datos (niveles 1 y 2 del modelo OSI). Al conjunto de datos transmitidos por IP se le denomina " datagrama IP ". Cada datagrama IP posee infromacion del destino, de forma que puede llegar automaticamente al nodo de destino. El mecanismo de conseguirlo es dotar a cada nodo de una direccion IP unica. En el esquema de IP existen dos tipos de dispositivos (nodos): Host: nodos pertenecientes a una subred Router: nodos que enlazan dos subredes distintas * Direccion IP: Se trata de una direccion unica a nivel mundial y la concede INTERNIC, Centro de Informacion de la Red Internet. Consiste en 32 bits que normalmente se expresan en forma decimal, en cuatro grupos de tres digitos separados por puntos. Esos digitos iran de 0 a 255. Ejemplo: 192.0.3.1 Red -----/ | \ \------------- Ordenador Subred \-- Dominio Para redes que no van a estar nunca conectadas con otras, se pueden asignar las direcciones IP que se desee, aunque de forma general, dos nodos conectados a una misma red no pueden tener la misma direccion IP. Existe un conjunto de direcciones "especiales" que no se asignan a ningun equipo y que tienen un significado especifico: Ej: 127.0.0.1 ------> el propio ordenador La direccion IP se divide en dos partes: la parte del identificador de la subred y la parte del nodo (host). El numero de direcciones distintas que se pueden asignar es de 2^32, es decir, alrededor de 4.000 millones, pero este numero se esta revelando insuficiente debido al gran crecimiento de Internet, a la ampliacion de los usos de TCP/IP, a la necesidad de asignar mas de una direccion IP a cada ordenador, etc. * Mascara de subred: La mascara de subred es un conjunto de 32 bits que permiten separar de una direccion IP la parte del identificador de la subred de la parte del nodo. La forma de saber la parte de red de una direccion IP es sumarle (suma logica en binario) la mascara de subred. De esta forma, si tenemos la direccion IP 20.0.0.4 y su mascara de subred es 255.0.0.0, la parte de red de la direccion IP anterior se obtendria de la siguiente manera: 00010100 00000000 00000000 00000100 Direccion IP: 20.0.0.4 (Suma logica) 11111111 00000000 00000000 00000000 Mascara de subred: 255.0.0.0 ----------------------------------- 00010100 00000000 00000000 00000000 Subred: 20.0.0.0 Bueno, aqui termina este segundo numero que nos habla seobre el TCP/IP, esperamos que os resulte intresante y que sigais lellendo ;) ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║7.- Criptografia ║ ║ Medio ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════╝ [ CoDeX ] La criptografia es un tema candente hoy en dia y esta liberando una de las mayores batallas en la Red de Internet en derecho de la privacidad y la intimidad de todos los usuarios (jeje k kulto kea eso ;). Hasta hace poco, eran muy pocos los que necesitaban usar tecnicas de encriptacion, pero la rapida expansion de las comunicaciones ha hecho necesario que TODOS comiencen a interesarse por este tema. A lo largo de las entregas tratare de explicar todo lo referente al tema de la manera mas facil posible. 1.-Que es la encriptacion? La encriptacion es un conjunto de tecnicas que intentan hacer inaccesible la informacion a personas no autorizadas. Por lo general, la encriptacion se basa en una clave, sin la cual la informacion no puede ser descifrada. El National Institute of Standards and Technology de los Estados Unidos ha homologado una norma de codificacion denominada DES (Data Encryption Standard o norma de cifrado de datos). El gobierno de Estados Unidos desea imponer una norma implementada en el chip Clipper con el fin de lograr transmitir informaciones de manera segura, pero que puedan ser intervenidas por el gobierno en caso de necesidad. En Internet se pueden encontrar algoritmos de encriptacion de libre distribucion. Tecnologia de cifrado de claves La tecnologia de clave proporciona servicios de cifrado que aseguran las transmisiones en la red en entornos abiertos. Hay dos tipos de tecnologias de clave: de clave privada (cifrado simetrico) y de clave publica (cifrado asimetrico). El proposito de cualquier esquema de cifrado es asegurar la comunicacion privada pero debido al crecimiento de las redes internacionales, los sistemas publicos y privados de correo electronico y la comunicacion de radio, cada vez se requieren mayores medidas de seguridad para preservar la informacion. Con el uso de analizadores de protocolos con "objeto" de realizar un seguimiento del trafico de la red, ha surgido el hecho de que las transmisiones de datos no son seguras puesto que cualquier persona con un dispositivo semejante podria visualizar en la red los flujos de datos seleccionados, lo cual hace necesario el uso de tecnologias de cifrado de claves. A los metodos de cifrado de clave privada se les denominan codigos simetricos y consisten en codificar la informacion con una clave que tanto el emisor como el receptor conocen y mantienen en privado. Una vez cifrado el mensaje, es ilegible y puede ser transmitido por medios no seguros. Este sistema da por hecho que dicho intercambio de clave ha sido realizado por algun medio seguro, pudiendose utilizar para ello metodos de claves publicas en conjuncion con los metodos de claves privadas. Por otra parte, los metodos de cifrado de clave publica o codigos asimetricos consisten en la creacion de dos claves relacionadas para cada usuario. Una se mantendra en privado y la otra se situa en un area de publica. Cuando un usuario desea enviar un mensaje confidencial a otro usuario, cifra el mensaje con la clave publica del receptor y luego el receptor decodifica el mensaje con su clave privada. Los mensajes cifrados con una clave publica solo pueden ser descifrados con una clave privada. Es conveniente señalar que si la parte del documento o la parte de la firma es modificado, aunque sea ligeramente, entonces, el procedimiento de autenticacion indicara que el documento no es autentico. Si una llave publica autentica un documento firmado, entonces quiere decir que el documento fue firmado con la correspondiente llave privada. Bueno, hasta aqui ha llegado la primera entrega de este documento sobre criptografia, espero que os haya quedado claro todo. Continuaremos hablando de esto en el siguiente e-zine ;) By |CoDeX| codex@supercable.es ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║8.- Despedida ║ ║ ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════╝ [ Ripe ] La verdad es que este numero de 7A69 se ha realizado en muy poco tiempo, yo he aprobechado mis vacaciones para avanzar y tenga ya escritos los tres primeros numeros del curso de UNIX, que espero que os guste. Tambien he inicia un articulo sobre una explicacion detallada de como hackear un sistema (cabe decir que a mi opinion es un articulo muy bueno), sin embargo ese articulo no saldra aqui hasta dentro de un tiempo (bastante tiempo), entre otras cosas por que no esta completo aun y se debe mejorar poco a poco. No tengo mucho mas que decir, unicamente que estoy pensando en realizar serios camvios (Y ya van 3) en mi pagina web (http://surf.to/ripe), por lo que pido a aquellos que esteis lellendo esto que mandeis a ripe@mixmail.com lugartes http y ftp donde pueda encontrar repletorios de xploits, ya que se va a publicar en mi pagina web una recopilacion de ellos :) ¡Ah! Tambien sigo pidiendo frases como la que hay al principio, leñe, que no me ha llegado ni una :( Tambien agradeceria que mandaseis algun que otro articulo, pues por ahora solo somos dos realizando este proyecto, e intresaria ser cuantos mas mejor. Nada mas.... Y hasta el proximo numero y saludos de CoDeX y de Ripe. Byez!! NOTA FINAL: Se va a crear una pequeña liste de distribuidores oficiales para este ezine. De manera que a cambio de un poco de publicidad en el interior de la web solicito que se distribuya este ezine en dicha pagina. Todos aquellos que quieran convertise en distribuidores oficiales envien un E-Mail a ripe@mixmail.com indicando la URL de la web. Tambien podrias poner un link a mi pagina http://surf.to/ripe (por ahora unica distribuidora oficial de 7A69), yo incluire el de la vuestra en la mia ;) Ahora si que no digo nada mas. bueno.....¡si! ¡¡Que la fuerza te acompañe!!