lunes, 13 de julio de 2009

Ezines recomendadas: Tuxinfo e Insecurity

Que tal, les recomiendo bajar y leer estas e-zines.

Tuxinfo tiene mucha información técnica interesante mezclada con largas notas comentando eventos de software libre de todo el país (menos interesante si querés leer contenido técnico).Lo más interesante igualmente puede llegar a ser el ir viendo donde y qué personas están trabajando/usando software libre y en qué nivel, lo que es un indicador de como avanza constantemente el paradigma de software opensource en Argentina.

Insecurity es un lindo e-zine, básicamente es un compilado de temas y howtos que se pueden conseguir sin problemas en la red navegando foros y listas de correos de hacking y cracking. Lo interesante es que estén disponibles así, ordenados y explicados en español, mucho screenshot y explicaciones para novatos pero con buena profundidad técnica.

Recomiendo mucho la nota del nro. 3 "Jugando con cryptcat I y II", explicando en español y en simples palabras como obtener acceso vía shell (cmd.exe) a una máquina Windows (desde otro Windows) en Internet, y que utiliza herramientas simples que se pueden conseguir en 5 minutos y ejecutar desde cualquier Pc con conexión a Internet (no hace falta bootear un Backtrack). Básicamente usa Winrar, wget.exe, cryptcat y un par de tools más para mostrarnos y explicarnos como se accede a una pc en Internet sin otra tarea de parte del usuario que ejecutar un .exe.

Incluye explicaciones extra de temáticas "complicadas" (según novatos y "expertos" que lo quieren mostrar como cosas difíciles de hacer), como un método para (re)localizar las pcs con IPs dinámicas una vez obtenido el shell (cmd), incluso llega a mostrar como armar una botnet usando este boceto...así de fácil es, hay que saberlo.

A los sysadmins les queda la tarea para el hogar: cómo detectar en un análisis forense este tipo de trabajos luego de que alguien entró y salió, dejando un rastro cero (0), aparte de las conexiones efectuadas (que deberían quedar logeadas en un firewall bien montado). Por cierto que las conexiones vía cryptcat sí quedan registradas en muchos IDS/IPS actuales muchachos (los equipos con filtrado capa 7 ni siquiera dejan pasar este tipo de conexiones, no importa el encriptado...), aunque zafe de algunos antivirus todavía, hagan el update al 2005-09 gente (en cambio radmin, vnc y rdp pasan por muchos firewalls en conexiones salientes por ejemplo - por configuracion por default...).

Esta nota es interesante de leer porque le puede abrir los ojos a más de uno con respecto a que tan simple es hackear hoy en día, y también sirve para demostrar que novatos (script kiddies) con ninguna formación técnica pueden llegar a obtener niveles de acceso extraordinarios con respecto a lo que se podía lograr hace algunos años atrás; aunque la técnica del "troyanizado" de shells funciona desde los tiempos de los BBS/dial-up y el pkzip/pkunzip igualmente... 80's, 90's, casi puedo volver a escuchar los Guns, Metallica, New-Kids y Technotronic - más de uno su Mozart/Beethoven - de las sesiones nocturnas de esa época.

Los links prometidos (en google hay más):

Insecurity:
http://hispasystem.wordpress.com/2008/03/26/descargas-ezine-insecurity/

Tuxinfo:
http://www.tuxinfo.com.ar/

No hay comentarios: