Cómo detectar un ataque de hacker

marzo 3, 2008

aqui os dejo un articulo muy bueno, gracias a Th3 ziX™ de LH, sobre como saber cuando estas siendo atacado por alguien.espero que lo leais, ya que os puede servir de mucha utilidad.

La mayoría de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias formas. Los ataques Hacker pueden utilizar un simple exploit específico, o varios exploits al mismo tiempo, una configuración deficiente en uno de los componentes del sistema o inclusive un backdoor instalado en un ataque anterior.

Debido a esto, detectar los ataques hacker no es una tarea fácil, sobre todo para un usuario inexperto. Este artículo da unas cuantas ideas y guías básicas para ayudarle a darse cuenta si su máquina está bajo un ataque o si la seguridad de su sistema está expuesta a peligro. Tenga en cuenta que no hay una garantía del 100% de que usted detecte un ataque hacker de esta forma. Sin embargo, hay buenas probabilidades de que si su sistema ha sido penetrado, muestre uno o más de los siguientes comportamientos.

Equipos con Windows:

* Tráfico de red de salida sospechosamente alto. Si usted está en una cuenta de discado o utiliza ADSL y nota un volumen alto no usual en el tráfico de salida (sobre todo si este tráfico sucede cuando su ordenador esta inactivo o no necesariamente cargando datos) entonces es posible que su ordenador esté en peligro. Su ordenador puede estar siendo utilizado ya sea para enviar spam o por un gusano de red que se esta reproduciendo y enviando copias de si mismo. Para las conexiones por cable, esto es menos relevante – es muy común tener la misma cantidad de tráfico de salida como el tráfico de entrada; inclusive si usted no está haciendo nada más que visitar sitios o descargar datos de Internet.
* Gran actividad del disco duro o archivos de aspecto sospechoso en los directorios raíces de cualquiera de los discos. Después de penetrar en el sistema, muchos hackers realizan un escaneo masivo para encontrar documentos interesantes o archivos que contengan contraseñas o detalles de cuentas de banco o de pagos como PayPal. De igual forma, algunos gusanos buscan en el disco archivos que contengan direcciones de correo electrónico y las usan para propagarse. Si usted nota una gran actividad en su disco cuando el sistema esta inactivo, y archivos de nombres sospechosos en carpetas comunes, este puede ser un indicio de penetración en el sistema o de una infección de malware.
* Un gran número de paquetes que vienen de una dirección simple son y son bloqueados por un cortafuegos (firewall) personal. Después de ubicar un blanco (Ej: el rango IP de una compañía o un grupo de usuarios de servicios de cable) los hackers suelen usar herramientas automáticas de prueba que tratan de usar varios exploits para irrumpir en el sistema. Si usted tiene un cortafuegos (firewall) personal (un elemento fundamental para protegerse de los ataques hacker) y notan un número inusualmente alto de paquetes que vienen de la misma dirección, entonces este es un claro indicador de que su equipo está bajo ataque. Las buenas noticias son que si su cortafuegos (firewall) personal está reportando estos ataques, es muy probable de que usted esté seguro. Sin embargo, dependiendo de la cantidad de servicios que usted expone a Internet, el cortafuegos personal puede fallar en protegerlo contra un ataque dirigido a un servicio FTP específico de su sistema que haya sido abierto a todos los usuarios. En este caso, la solución es bloquear el IP ofensor temporalmente hasta que cesen los intentos de conexión. Muchos cortafuegos (firewall)s personales y IDS tienen incorporada una función de bloqueo.
* Un gran número de paquetes que vienen de una sola dirección y son bloqueados por su cortafuegos (firewall) personal. Después de ubicar un blanco (Ej: el rango IP de una compañía o un grupo de usuarios de servicios de cable) los hackers suelen usar herramientas automáticas de prueba que tratan de usar varios exploits para irrumpir en el sistema. Si usted tiene un cortafuegos (firewall) personal (un elemento fundamental para protegerse de los ataques hacker) y notan un número inusualmente alto de paquetes que vienen de la misma dirección, entonces este es un claro indicador de que su equipo está bajo ataque. Las buenas noticias son que si su cortafuegos (firewall) personal está reportando estos ataques, es muy probable de que usted esté seguro. Sin embargo, dependiendo de la cantidad de servicios que usted expone a Internet, el cortafuegos personal puede fallar en protegerlo contra un ataque dirigido a un servicio FTP específico de su sistema que haya sido abierto a todos los usuarios. En este caso, la solución es bloquear el IP ofensor temporalmente hasta que cesen los intentos de conexión. Muchos cortafuegos (firewall)s personales y IDS tienen incorporada una función de bloqueo. Su antivirus residente de pronto comienza a informar que ha detectado backdoors o caballos de Troya, inclusive si usted no ha hecho nada fuera de lo ordinario. Aunque los ataques de hacker pueden ser complejos e innovadores, los caballos troyanos o backdoor conocidos siguen utilizándose para obtener acceso completo al sistema amenazado. Si el componente residente de su antivirus está detectando y reportando este tipo de malware, puede ser un indicio de alguien está intentando penetrar a su sistema.

Unix machines:

* Archivos con nombres sospechosos en el archivo/tmp folder. Muchos exploits en el mundo Unix se basan en la creación de archivos temporales en el fólder /tmp, que no siempre son borrados después del hackear el sistema. Lo mismo sucede con algunos gusanos que infectan los sistemas Unix; ellos se apoderan del directorio tmp y lo utilizan como su “casa”.
* Con frecuencia, después de ingresar al sistema, el hacker intenta asegurarse el acceso instalando una “puerta trasera” en uno de los demonios con acceso directo desde el Internet, o mediante la modificación de utilidades standard del sistema que se usan para conectarse con otros sistemas. Los binarios modificados son usualmente parte de un rootkit y generalmente son invisibles ante una inspección simple. En todos los casos, es una buena idea mantener una base de datos de las sumas de control de cada utilidad de sistema y verificarlas periódicamente desconectando el sistema de la red y en modo de usuario único.
* La alteración de /etc/passwd, /etc/shadow, u otros archivos de sistemas en el directorio /etc. A veces los ataques de hackers pueden añadir un nuevo usuario en /etc/passwd que puede obtener ingreso remoto al sistema en una fecha posterior. Busque cualquier nombre de usuario sospechoso en el archivo de contraseñas y monitoree todos los usuarios agregados, especialmente en un sistema de usuarios múltiples.
* Los servicios sospechosos añadidos a /etc/services. Para abrir una puerta trasera en un sistema Unix a veces basta añadir dos líneas de texto. Esto se lleva a cabo al modificar /etc/services así como /etc/ined.conf. Monitoree de cerca estos dos archivos y preste atención a cualquier adición que podría indicar una conexión backdoor a un puerto sospechoso o no usado.

vinkulo==aqui

Anuncios

Manual SQL Injections

marzo 3, 2008

aqui os dejo un manual de SQL Injections, gracias a JKL de LH, para que podais aprender un poco de las tecnicas de SQL injections.

indice:

0.0. Introduccion

0.1. Un poco de historia

0.2. Seguridad general en MS-SQL

0.3. Comandos Basicos

0.4. SQL Injetion

0.5. SQL Injetion en otras bases de datos

0.6. Contramedidas

0.7. Consideraciones finales

0.8. Referencias y lecturas complementarias

0.9. Tools

1.0 Frases celebres

1.1. Agradecimientos

descargar===aqui 


Pornografía dura en Google Groups y troyanos

marzo 3, 2008

Sunbelt Software, proveedor de software de seguridad, ha reportado en su blog una verdadera invasión de sitios pornos en Google Groups. Según el informe, se habían llegado a contabilizar al menos 270 de estos sitios hasta la fecha del reporte

Páginas que intentan descargar un falso códec o un objeto ActiveX para visualizar determinados videos

Estas páginas llevan a otras creadas con fines de lucro. Aunque no todas redireccionan a sitios maliciosos, muchas de ellas lo hacen a páginas que intentan descargar un falso códec o un objeto ActiveX para visualizar determinados videos.

Si se acepta la instalación de estos códecs u objetos ActiveX, el resultado es la posible infección del equipo del usuario con un troyano (algunos de ellos detectados como variantes de Zlobs).

Si se acepta la instalación de estos códecs u objetos ActiveX, el resultado es la posible infección del equipo del usuario con un troyano

Sunbelt comenta que ha informado a Google de la presencia de estas páginas en sus grupos.

Por regla general, no se debe aceptar la instalación de ningún software cuando no es posible visualizar alguna clase de video. Los riesgos son muy grandes, ya que un 80% o más de los sitios que ofrecen este tipo de material, suele descargar estos falsos códecs que infectan las computadoras de los usuarios.

Zlob suele generar infinidad de variantes de forma diaria. Luego de instalarse descarga otras variantes de si mismo, y modifica la configuración del equipo infectado para permitir la ejecución del propio troyano.

En muchas ocasiones, la navegación por Internet de un usuario que ha sido infectado, queda seriamente comprometida, ya que otros malwares podrán instalarse libremente.

vinkulo==aqui 


Sobrevolando el polo sur lunar

marzo 3, 2008

El artículo de New Scientist Moon’s south pole revealed in ‘dramatic’ new 3D map va acompañados de tres vídeos dedicados a la región del cráter Shackleton en el polo sur de la Luna. En esa zona es donde podría aterrizar una futura misión tripulada hacia 2020.

Simulation lets users fly over the Moon’s south pole [YouTube, 48 segundos, sin audio]. Más vídeos en el artículo enlazado.

Los datos de superficie está obtenidos con equipo de radar en tierra del complejo Goldstone, compuesto por varias antenas de entre 34 y 70 metros de diámetro y ubicados en el desierto de Mohave, en California. El mapa resultante es capaz de discernir detalles de 20 metros en resolución horizontal, lo que significa que tiene cincuenta veces más resolución que las imágenes proporciondas por la sonda Clementine en 1994. La exactitud de la superficie representada en el mapa es de unos 5 metros.

La orografía de la zona observada tiene grandes variaciones, de hasta 12 kilómetros (comparativamente la variación máxima de todo el planeta Tierra, si sólo se tiene en cuenta la superficie, es de 9 kilómetros) con cráteres de hasta 4 kilómetros de profundidad.

Entre otras cosas, la reconstrucción en tres dimensiones de la zona permitiría anticipar a la tripulación de futuras misiones lo que se van a encontrar al llegar para planificar y determinar las mejores maniobras para alcanzar su punto de destino.

vinkulo==aqui 


Sony prepara un disco duro con una capacidad cinco veces mayor que la de los actuales

marzo 3, 2008

Los laboratorios de Sony no pueden dejar de trabajar después del éxito de Blu-ray. La próxima generación de discos duros podrá almacenar un terabit de datos por pulgada cuadrada, lo que supone cinco veces la densidad de los discos duros actuales.

No es que Sony vaya a cambiar su estrategia con los Blu-ray. Pero el almacenamiento es una bestia que necesita ser alimentada continuamente. Si uno no encuentra nuevas formas de expandirla, se volverá contra ti y acabará con tu laboratorio. Y que nadie se lo tome al pie de la letra, porque es una metáfora de los compañeros de Inquirer UK.Toshiba ya había prometido que desarrollaría un producto de almacenamiento flash de alta capacidad para responder a nuestras necesidades infinitas para guardar datos. Pero, ¿cómo es de buena esta invención? Se trata de una técnica de escritura basada en las grabaciones híbridas magneto-ópticas. Los bits se escriben en un disco a través de un láser de luz concentrado en un área casi microscópica del disco. Esto hace que el almacenamiento tradicional sea más eficiente.

Sony aún espera encontrar un socio para desarrollar el invento.

vinkulo==aqui 


Los chips inteligentes de las tarjetas de crédito, hackeados

marzo 3, 2008

Un estudiante de la Universidad de Virgina y dos hackers más han logrado descifrar el código que protegía estos componentes, que se pueden encontrar en tarjetas de crédito, billetes de metro o credenciales de seguridad.

Y lo han logrado con un equipo con un coste inferior a los 1000 dólares. Karsten Nohl, de 26 años, y dos compañeros alemanes en la investigación lograron descifrar el algoritmo de seguridad utilizado para proteger estos chips inteligentes. Nohl es estudiante de doctorado en la Universidad de Virginia, y comentó “no quiero ayudar a los atacantes, sino informar a la gente sobre las vulnerabilidades de estas tarjetas”.Nohl y sus colegas anunciaron el descubrimiento en una conferencia anual de hackers en Berlin, y afirmaron que si ellos lo han conseguido puede que organizaciones criminales también lo hayan logrado ya. Los responsables de la empresa fabricante del chip afectado afirman que en realiad Nohl solo ha descubierto parte del algoritmo, y que constantemente están actualizando las medidas de seguridad de sus chips inteligentes.

vinkulo==aqui 


El BD-ROM será la unidad de formato Blu-ray favorita del año

marzo 3, 2008

Con la salida al mercado del BDU-X10S, la primera unidad de reproducción de discos Blu-ray, el formato BD-ROM se podría convertir en el más utilizado por todos en 2008, según los fabricantes de unidades de discos ópticos de Taiwán.

El Sony BDU-X10S es una unidad BD-ROM interna que ofrece reproducción a velocidad 2x de discos Blu-ray así como 8x de DVD-ROM y 24x para discos CD-ROM.Las unidades ROM son mucho más fáciles de producir que las unidades regrabables, por lo que según Digitimes, la facilidad de utilizar contenidos HD en los PCs se convertirá en un atractivo de compra. Aún así, habrá que ver si los usuarios están dispuestos a sacrificar su capacidad de grabar discos a través del ordenador.

Fabricantes como Pioneer, HP, Acer y Asustek han dicho que incluirán unidades BD-ROM en sus ordenadores a partir del segundo trimestre o a finales de 2008

vinkulo==aqui