dimarts, 12 d’octubre del 2010

Atac DoS a la Web de SGAE




Molt s'ha parlat de l'atac de DoS a la web de l'SGAE, però si ens fixem una mica com està muntat el sistema d'allotjament de les webs veurem que no es viable fer la truita sense trencar els ous; la web de l'SGAE està allotjada en un servidor de ASCENS, un proveïdor de serveis d'Internet, junt amb altres pàgines, posem.... 40 pàgines mes. Si es realitza un atac DoS contra la pàgina de la SGAE en realitat s'està realitzant contra la IP del servidor que conté la pàgina de l'SGAE per tant contra les 40 webs. Què va fer ASCENS?, com que tothom sabia quan començarien els atacs per part d'Anonymous, va desenrutar la pàgina de la SGAE del servidor. Això significa que www.sgae.es no portava enlloc el dia de l'atac, no es que l'atac fos un éxit (que potser ho va ser) però no va ser el motiu que la pàgina de l'SGAE estigués fora de servei, sinó que per evitar el mal de molts (he posat l'exemple de 40) el proveïdor va sacrificar la pàgina de l'SGAE. El resultat... el mateix.

Article de Security By Default:



Molt s'ha parlat sobre l'atac DoS de la passada nit sobre el site de la SGAE i col·lateralment el del ministeri de 'cultura'.

Tothom s'ha fet ressò del 'èxit' del susdit atac perquè les webs de SGAE i el ministeri es van enfonsar.

Però ... Realment va ser tan exitós?
El hosting de www.sgae.es està gestionat pel proveïdor de serveis ACENS i com era lògic no s'anaven a quedar de braços creuats ja que en atacar www.sgae.es, de manera col.lateral, segur que anaven a caure molts sites que comparteixin hosting.

Què va fer ACENS? Una cosa tan enginyós com 'des-enrutar' www.sgae.es perquè gens de l'atac toqués les seves infraestructures.

Aquí una captura d'un 'traceroute' d'ahir a la nit (des d'una IP de Vodafone / Comunitel):

$ traceroute www.sgae.es
traceroute to www.sgae.es (217.116.5.84), 30 hops max, 60 byte packets
1 192.168.0.1 (192.168.0.1) 5.055 ms 5.276 ms 5.774 ms
2 * * *
3 10.4.216.139 (10.4.216.139) 21.163 ms 21.360 ms 22.365 ms
4 cdmer1-r1-e1-0-0.ipcom.comunitel.net (212.145.1.82) 24.434 ms * *
5 212.166.144.149 (212.166.144.149) 29.677 ms 34.469 ms 34.749 ms
6 212.166.144.46 (212.166.144.46) 35.042 ms 15.617 ms 15.953 ms
7 * * *
8 * * *
9 * * *
10 * * *

Com es pot observar, més enllà del meu ISP 'es perd el rastre'. Vegem ara un traceroute d'avui:

$ traceroute www.sgae.es
traceroute to www.sgae.es (217.116.5.89), 30 hops max, 60 byte packets
1 192.168.0.1 (192.168.0.1) 8.504 ms 9.905 ms 10.224 ms
2 * * *
3 10.4.216.139 (10.4.216.139) 26.562 ms 26.822 ms 27.128 ms
4 cdmer1-r1-e1-0-0.ipcom.comunitel.net (212.145.1.82) 30.883 ms * 31.136 ms
5 * * *
6 212.166.144.46 (212.166.144.46) 33.164 ms 20.841 ms 21.142 ms
7 acens-40.espanix.net (193.149.1.40) 22.124 ms 22.660 ms 22.965 ms
8 te1-1.rou-mad1.acens.net (217.116.14.245) 23.308 ms 24.020 ms 30.523 ms
9 217-116-31-50.redes.acens.net (217.116.31.50) 24.311 ms 18.225 ms 18.234 ms
10 * * *
11 * * *

Avui ja torna a ser accessible.
..



divendres, 11 de juny del 2010

To be or no to be Paranoid...that is the ELECTION to do


Més de 100.000 pàgines web, algunes pertanyents als diaris, els departaments de policia, i altres grans organitzacions, s'han vist afectats per un atac en els últims dies que redirigia els visitants a un lloc web que va intentar instal·lar malware en les seves màquines.


L'atac sembla haver afectats llocs utilitzant un mòdul de banner-adds a la part superior de Microsoft Internet Information Services utilitzant ASP.net. Intljobs.org, wsj.com The Wall Street Journal, i tomtom.com.tw han estat hackejats, a més de The Jerusalem Post i el lloc web del departament de policia del comtat britànic de Strathclyde .
Les cerques de Google va indicar el dimarts més de 100.000 pàgines infectades, però aquest nombre s'havia reduït a prop de 7.750 en el moment de l'escriptura.

Els llocs van ser infectats amb injeccions SQL, que permet a l'atacant manipular la base de dades d'un servidor teclejant comandes en els quadres de cerca i altres camps d'entrada per l'usuari. Els pirates informàtics utilitzen l'exploit per insertar iframes en els llocs susceptibles per redirigir els visitants a robint.us. El Javascript maliciós en aquest lloc va infectar als usuaris finals amb Mal/Behav-290 malware d'acord amb l'empresa Sophos.

Robint.us ha estat desactivada. L'acció permetrà als investigadors de Shadowserver obtenir una llista completa de llocs en perill i per reunir informació addicional sobre com l'atac es va dur a terme. Els detalls es publicaran en breu.

Els atacs d'injecció SQL provenia de l'adreça IP 121.14.154.69 a la Xina..., Robint.us es va registrar a Dongguan, Xina, segons els registres de whois.

dissabte, 1 de maig del 2010

Crònica d'una mort anunciada...o no...

Les vendes de Desktops van caure un 23 per cent l'any passat .... Als EUA, el 80 per cent de les vendes van ser Portàtils. Alguns declaren ja que els ordinadors d'escriptori han mort.


Moltes persones molt influents de la indústria sostenen que un ordinador portàtil ara pot fer tot el que pot fer un ordinador d'escriptori,més senzill, sense cables, i amb una diferència de preu insignificant. Si bé admeten que els gràfics i el rendiment del disc dur, és generalment més barata en Desktops, aquestes diferències són cada vegada menys pronunciades, fins al punt que "en pràcticament qualsevol escenari, un ordinador portàtil és la compra assenyada.".
El què em porta a pensar...després dels portàtils que són el canvi lògic, que vindrà? els Tablets? algun altre dispositiu? O com diuen molts aquests tipus de dispositius estan dissenyats per un públic diferent al públic que "necessita" tenir un teclat, perifèrics d'entrada etc.
La meva opinió és que ja fa molt de temps que els portàtils són la elecció assenyada, el què no tinc tant clar és la utilitat dels tablet, començant pel producte d'apple iPad. He de dir que soc usuari de MacBook Pro 13' i iPhone i potser són dos dels "gadgets" dels que n'he tret mes profit fins ara, però més enllà de la comoditat del teclat que em dona un portàtil i la flexibilitat del iOS de l'iPhone no veig encara per usuaris com jo que hi hagi un canvi radical a l'horitzó.

dijous, 4 de febrer del 2010

Xina desmantella un lloc d'entrenament de hackers



La policia xinesa ha tancat el que ha definit com el major lloc web dedicat a l'entrenament de hackers del país. L'operació ha tingut com a conseqüència l'arrest de tres persones relacionades amb ell.
Aquestes tres detencions són les tres primeres realitzades sota la revisió de la llei criminal de la Xina realitzada l'any passat i que ara prohibeix expressament el disseny i la distribució d'eines de hacking, segons People's Daily, diari oficial del partit comunista del país.

La revisió de la llei, que ha suposat el naixement de la primera normativa de la Xina per protegir el públic del robatori cibernètic de dades, ha estat una de les diverses mesures preses pel país l'any passat per combatre el cibercrim.

En el cas del lloc web recent desmantellat, la policia de la província de Hubei va començar a investigar la xarxa Black Hawk Safety Net després de descobrir que alguns dels seus membres utilitzaven programes maliciosos proporcionats per el lloc per cometre ciberdelictes.

Black Hawk Safety Net i altres populars llocs web xinesos de naturalesa similar ofereixen als seus membres fòrums de xat i eines de formació per al hacking, com vídeos. Alguns dels seus membres paguen un suplement de tarifes més elevades a canvi de serveis addicionals. Amb 180.000 membres, Black Hawk ha aconseguit reunir un milió de dòlars a través de tarifes d'usuari.

dilluns, 18 de gener del 2010

Alemanya descobreix la sopa d'all, el pitjor de tot és que sembla ser el primer pais en fer-ho ¿Serà Espanya l'últim en això també?

http://www.technama.com/wp-content/uploads/2009/05/firefox_and_internet_explorer.jpg


Alemanya no confia en la seguretat de Microsoft Explorer. L'Oficina Federal per a la Seguretat de la Informació germana ha recomanat als internautes bavaresos que canviïn de navegador per "motius de seguretat". L'advertència es deu a les vulnerabilitats esdevingudes en el navegador, a través de les quals es van donar els recents atacs de Google i altres empreses nord-americanes, segons va descobrir Mc Afee.
Les autoritats germàniques insisteixen que el millor és buscar una alternativa perquè res garanteix la completa seguretat d'Explorer.
Microsoft, qui va reconèixer els errors del seu navegador, ha reaccionat davant les recomanacions de l'oficina. Segons comenten, el risc per als usuaris és baix, ja que els atacs no es van donar contra clients comuns, sinó que van ser realitzats per "persones molt motivades i amb uns objectius molt específics".
La firma de seguretat Sophos explica que ja existeixen algunes filtracions a Internet sobre com aprofitar aquestes bretxes de seguretat del navegador de Redmond en les seves versions 6,7 i 8, segons recull PortalTIC.

dijous, 14 de gener del 2010

http://doovive.com/img/doovive/2008/04/google_china_logo.jpg
El gegantí mercat xinès, amb el temptador negoci que suposa per a Occident, una nació amb tan espectacular creixement econòmic, ha aconseguit vorejar fins pràcticament eliminar del debat la naturalesa dictatorial del règim de Pequín. El poder financer del Govern xinès, el miracle plasmat en la màxima «Un país, dos sistemes», ha emmudit a les nacions democràtiques sobre les condicions dels drets humans. Però ha estat el gegant d'Internet Google el qual, amb el seu anunci de retirada del mercat xinès per les pressions censors del Govern, ha recordat que persisteix una dictadura política sense fissures. Google ja va haver de cenyir-se a la censura xinesa, una de les més sofisticades del món, per operar al país asiàtic que compta amb el major nombre d'usuaris de la xarxa, uns 380 milions, però aquesta setmana s'ha conegut que els comptes de correu de Gmail de dissidents polítics i d'empreses han estat víctimes d'un ciberatac per part del règim comunista, que s'ha afegit a una política de permanent limitació de la llibertat d'expressió a internet. Encara que és gairebé impossible que altres segueixin l'exemple de Google, sempre és positiu que es refresqui la memòria dels qui prefereixen no veure la violació dels drets humans encegats pel color dels diners.
Reflexió: Sembla ser que Google si es tracta de VENDRE la informació als serveis secrets americans si que es troba còmode, però si li agafen sense demanar permís ja li cou més. Faria més sang sobre el tema però no estic gens d'acord a nivell personal amb la política de "Desinformació a un Pais" que practica i crec que Google hauria de complir la seva paraula, renunciar als ingressos que li suposo estar a Xina i demostrar que si Internet no es neutral no té cap mena de sentit.
Per altre banda, un dels meus professors del postgrau "Hacking i seguretat de sistemes" ens va explicar que el futur de Internet, pels nostres fill o els fills d'aquests, és el model Xinès. L'home, des de sempre i amb tot, ha volgut tenir el control, Internet no permet a priori aquest control. El futur seran paisos envoltats de un Firewall perimetral cadascun que farà de filtre de la informació que es permet que els ciutadans accedeixin. Desgraciadament per les generacions futures si això es compleix.

Observació: Google es pot Hackejar.

Font: lainformcion.com