InET Issue #3. In spanish.
c423a141058a37fa4493100fea0d5f0eab821ac7da09885f08a68b112c3df311
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@---------------@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@//----@@@@@@@|@@@@@@@----\\@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@//@@@@@@@@@@@@@@|@@@@@@@@@@@@@@\\@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@//@@@@@@@@@@@@@@@@@|@@@@@@@@@@@@@@@@\\@@@@@@@@@@@@@@
@@@@@@@@@@@@/@@@@@@@@@@@@@@@@@@@|@@@@@@@@@@@@@@@@@@@\@@@@@@@@@@@@
@@@@@@@@@@/@@@@@@@@@@@@@@@@@@@@@|@@@@@@@@@@@@@@@@@@@@@\@@@@@@@@@@
@@@@@@@@@/@@@@@@@@@@@@@@@@@@@@@@|@@@@@@@@@@@@@@@@@@@@@@\@@@@@@@@@
@@@@@@@@|@@@@@@@@@@@@@@@@@@@@@@@|@@@@@@@@@@@@@@@@@@@@@@@|@@@@@@@@
@@@@@@@|@@@@@@@@@@@@@@@@@@@@@@/-@-\@@@@@@@@@@@@@@@@@@@@@@|@@@@@@@
@@@@@@|@@@@@@@@@@@@@@@@@@@@@@/@@@@@\@@@@@@@@@@@@@@@@@@@@@@|@@@@@@
@@@@@@|@-------------------@@@@@@@@@@@-------------------@|@@@@@@
@@@@@@|@@@@@@@@@@@@@@@@@@@@@@\@@@@@/@@@@@@@@@@@@@@@@@@@@@@|@@@@@@
@@@@@@|@@@@@@@@@@@@@@@@@@@@@@@\-@-/@@@@@@@@@@@@@@@@@@@@@@@|@@@@@@
@@@@@@|@@@@@@@@@@@@@@@@@@@@@@@@@|@@@@@@@@@@@@@@@@@@@@@@@@@|@@@@@@
@@@@@@@|@@@@@@@@@@@@@@@@@@@@@@@@|@@@@@@@@@@@@@@@@@@@@@@@@|@@@@@@@
@@@@@@@@|@@@@@@@@@@@@@@@@@@@@@@@|@@@@@@@@@@@@@@@@@@@@@@@|@@@@@@@@
@@@@@@@@@\@@@@@@@@@@@@@@@@@@@@@@|@@@@@@@@@@@@@@@@@@@@@@/@@@@@@@@@
@@@@@@@@@@\\@@@@@@@@@@@@@@@@@@@@|@@@@@@@@@@@@@@@@@@@@//@@@@@@@@@@
@@@@@@@@@@@@\@@@@@@@@@@@@@@@@@@@|@@@@@@@@@@@@@@@@@@@/@@@@@@@@@@@@
@@@@@@@@@@@@@\\\@@@@@@@@@@@@@@@@|@@@@@@@@@@@@@@@@///@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@\\\@@@@@@@@@@@@@|@@@@@@@@@@@@@///@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@\\--@@@@@@@@@|@@@@@@@@@--//@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@--@----------@--@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@// \\@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@// InET \\@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@// \\@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@+----/-----------------\----+@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@| Intrusos |@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@| Exploracion Tecnologica |@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@+---------------------------+@@@@@@@@@@@@@@@@@@
https://www.intrusos.cjb.net
%%%%%%%%%%%%%%%%%% InET Magazine
%%%%%%%%%%%%%%%%%%% #3
%%%%%%%%%%%%%%%%%%%%
% %%% ---<Staff>-----------------
% %%%
% InET %%% - Kalandr0x
% %%% <kaland0x@cyberspace.org>
% MAGAZINE %%%%%
% %%% %%% - Cybelian
%%%%%%%%%%%%%%%%%%%%%% % <cybelian@iname.com>
%%%%%%%%%%%%%%%%%%%%% %
%%%%%%%%%%%%%%%%%%%%%% % - GothstaiN
%%%%%%%%%%%%%%%%%%%%%%% % <gothstain@gmx.de>
% %%%% %%
% NUMERO #3 %%% % E-Mail: <inet-staff@bigfoot.com>
% %% %
%%%%%%%%%%%%%%%%%%% %% <julio de 1999 - Med/Colombia>
%%
%
%%%% %%%% %
% %%%%%%% %%% % %%
%% % %%%%% %%%
% %%%
%
%%%%% " In the real world, as in dreams, nothing is
%%%%%%%%%%% quite what it seems "
%%%%%%%%%%%%%
%%%%%%%%%%%%% - The Book of Counted Sorrows
%%%%%%%%%%%%%
%%%%%%%%%%%
%%%%%%%
Agradecimientos a:
~~~~~~~~~~~~~~~~~~
(Greetings to:)
- Armaggedon: // Thanks for the A-S publicity and for bringing
// us the coolest underground magazine in the U.K
- HNC // Thanks for the ex-web hosting. Greetings to all
// the people in #hnc. Excelent DefCon 7 coverage.
- WarpedReality // Beginning on august - official InET host.
- HNN // Hey, nothing to say >:)
- PacketStorm // Kill Antionline !!!!!
- Phrack Magazine // Hey guys, still waiting for Phrack 55. ;)
- MadAdmin // A crackear esos malditos menus !
- TAkER // Cuando volvemos a jugar Quake ???
- Y a las Ezines SET y proyecto R que realmente son de las pocas
en espa~ol que lo tienen bien merecido.
-> InET Magazine, mejor vista en Plain Text <-
+>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>+
| +------------------------------------------------------+ |
| | Las opiniones y articulos que se reflejan en esta | |
| | publicacion electronica son realizados con el unico | |
| | proposito de liberar la informacion que toda persona | |
| | curiosa desea conocer. | |
| | | |
| | Aqui se tratan temas extra~os, sacados de chatarra | |
| | electronica , con el proposito de crear formas | |
| | distintas de conocimiento. | |
| | | |
| | -> Nota: Se tuvo que hacer un esfuerzo cruel en la | |
| | tildacion y puntuacion , con el fin de hacer el | |
| | texto lo mas generico posibe para su correcta | |
| | visualizacion por todos. | |
| | | |
| +------------------------------------------------------+ |
+>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>+
+>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>+
|>+>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>+>|
|>| | |>|
|>| I n E T Magazine | |>|
|>| | Ezine creada para |>|
|>| # 3 | la comunidad hacker |>|
|>|-------------------------------------| |>|
|>|-------------------------------------|---------------------|>|
|>| | |>|
|>| 3x1 > Editorial | GothstaiN |>|
|>|-------------------------------------|---------------------|>|
|>| 3x2 > Compre Ya Su Celular | |>|
|>| "Cloncel" | Kalandr0x |>|
|>|-------------------------------------|---------------------|>|
|>| 3x3 > InternetProtocolv6 (1) | GothstaiN |>|
|>|-------------------------------------|---------------------|>|
|>| 3x4 > Cyberpunk: Breve Apreciacion | Cybelian |>|
|>|-------------------------------------|---------------------|>|
|>| 3x5 > Una Reflexion Mas | GothstaiN |>|
|>|-------------------------------------|---------------------|>|
|>| 3x6 > Criptografia Y Seguridad: | Cybelian |>|
|>| SSH | |>|
|>|-------------------------------------|---------------------|>|
|>| 3x7 > Letras Agrietadas | Ustedes |>|
|>|-------------------------------------|---------------------|>|
|>| 3x8 > Despedida | InET |>|
|>| | |>|
|>+>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>+>|
+>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>+
.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.
<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
| Editorial | 3x1 | Editor |
<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
Relajense y sientanse comodos, les doy la bienvenida a la tercera
edicion de este magazine electronico, hecho especialmente para la
comunidad hacker y tambien para toda persona que quiera escaparse de
las deprimentes realidades sociales y deseen conocer la verdad
libremente.
Me presento, soy GothstaiN y mi trabajo es hacer que esta E-Zine sea
editada. Como muchos de ustedes se pudieron dar cuenta EndlessRoad se
retiro del mundo underground y no se sabe durante cuanto tiempo. Los
miembros de InET hicimos la promesa de no dar las razones por las que
Endless dejo la escena under, asi que no se preocupen por saberlo,
algun dia aparecera por aqui, es lo unico que digo.
Mucha gente se ha preguntado... cual es la diferencia entre Intrusos
Magazine e InET Magazine? Cuando comenzo el grupo, solamente se penso
en editar una E-Zine que tratara temas underground. Esto fue en los
inicios de 1997, cuando EndlessRoad edito una publicacion que solo la
leian tres personas. :P Endless se demoro dos a~os en publicar el
primer numero de una E-Zine que no habia tenido la oportunidad de
crecer con sus vecinas. La causa de esto fue porque durante esos a~os
Endless esperaba encontrar a alguna persona que le ayudara en su
realizacion... pero el ezfuerzo fue nulo. El cyberespacio estaba
lleno de basura referente al underground en Colombia. Los grupos de
la epoca (aun vigentes) eran (son) absulutamente una completa
decepcion. Todo esto ocasiono que Endless se lanzara en la aventura de
publicar una E-Zine que llamo Intrusos Magazine. Pronto aparecieron
nombres que salvaron a Colombia del abismo al cual se dirigia (dirige)
e hicieron surgir un movimiento diferente.
Endless conocio a Kalandr0x y a Cybelian (heeemm y a mi) y se dio
cuenta que su tarea estaba realizada, vio que era necesario marcharse
y dejar plantada una flor que por poco se marchita. InET nacio y desde
ahora seguira creciendo.
Ahora si, regresemos al momento actual =>
Durante estos tres largos meses de ausencia el mundo underground se ha
estado moviendo constantemente. Dare un repaso al panorama reciente
con las dos noticias mas importantes:
-> eEye, una compa~ia al estilo de Rhino9 y L0pht, descubre una
vulnerabilidad en los servidores NT que manejan el IIS (Internet
Information Server). Microsoft palidecio cuando se dio cuenta que el
grupo publico un exploit (iishack.exe) sin esperar que ellos sacaran
un parche para esta vulnerabilidad. Pronto aparecieron variaciones de
este exploit para ejecutar en linux y mejoras.
-> PacketStorm, uno de los mejores (sino el mejor) sitios de archivos
relacionados con seguridad y temas underground fue vilmentente
eliminado del servidor asignado en Harvard. La causa??? pues nada
menos que Carolyn Meinel y Antionline. Mas ampliacion de estas
noticias, asi como informacion sobre la campa~a Anti-Antionline la
podran escuchar en la nueva InET Media.
-> El grupo Rhino9 se ha retirado del underground, debido a la ausencia
de tres de sus integrantes al ser contratados por una conocida
firma. Es una lastima que un grupo tan bueno como Rhino9
desaparezca. Pueden encontrar mas informacion sobre este hecho en
https://rhino9.technotronic.com
Otra mejora importante durante este tiempo ha sido la creacion de los
InET Labs. En el haremos experimentos con su respectiva documentacion
entre los que se incluye un analisis al protocolo IPv6 y otras cosas
que se iran documentando en la web. Esten pendientes de la
actualizacion de la web, ahora en WarpedReality (podran
redireccionarse, como siempre, desde intrusos.cjb.net).
Que paso este a~o en DefCon 7 ???, bueno, aparte del OVNI que aparecio
en las Vegas Nevada (naves militares del gobierno??), hubo cosas
demasiado buenas que mencionaremos mas adelante. Al menos para que se
den cuenta que paso este a~o. Los que tuvieron la oportunidad de ver
el Real Video de HNC saben de que les estoy hablando. (tambien estuvo
excelente la transmision de Pirate Radio UK, aunque solo por audio).
InET crece y crece cada vez mas para darles lo mejor a ustedes,
nuestros lectores.
Continuen en linea.
Editor.
.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.
<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
| Compre ya su celular "Cloncel" | 3x2 | Kalandr0x |
<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
Ultimamente en Colombia se pusieron de moda los celulares
'anticlonables' y se ha montado todo un SHOW para exibir "lo ultimo"
en tecnologia anticlonable.
Pues escupo en esa publicidad y en todas las mentiras usadas para
enga~ar a tanto marrano que existe en este pais tercermundista. La
tecnologia anticlon es una verdadera invitacion a clonar celulares y
he tenido acceso a unos e-mails de listas de cypherpunks donde han
encontrado un metodo para clonar estos estupidos celulares. No es que
yo este de acuerdo con usar esto para actos delincuenciales y para
ganar $$ a costa del trabajo de otros, pero no estoy de acuerdo con
esas mentiras y ese show tan ridiculo que se monta.
Primero que todo debemos tener en cuenta que el mecanismo anticlon se
basa en tecnologia de encriptacion, la cual es ridiculamente pobre
para estos paises, todo debido a leyes que prohiben la exportacion de
criptografia fuerte. Ademas adentrandonos un poco mas el algoritmo de
encriptacion usado por estas compa~ias es el A5, el siguiente codigo
fue tomado de un mail enviado por Klaus Brunnstein a la lista de
cypherpunks.
============================================================================
The following implementation of A5 is due to Mike Roe, and
all comments and queries should be sent to him.
/*
* In writing this program, I've had to guess a few pices of information:
*
* 1. Which bits of the key are loaded into which bits of the shift register
* 2. Which order the frame sequence number is shifted into the SR (MSB
* first or LSB first)
* 3. The position of the feedback taps on R2 and R3 (R1 is known).
* 4. The position of the clock control taps. These are on the `middle' one,
* I've assumed to be 9 on R1, 11 on R2, 11 on R3.
*/
/*
* Look at the `middle' stage of each of the 3 shift registers.
* Either 0, 1, 2 or 3 of these 3 taps will be set high.
* If 0 or 1 or one of them are high, return true. This will cause each of
* the middle taps to be inverted before being used as a clock control. In
* all cases either 2 or 3 of the clock enable lines will be active. Thus,
* at least two shift registers change on every clock-tick and the system
* never becomes stuck.
*/
static int threshold(r1, r2, r3)
unsigned int r1;
unsigned int r2;
unsigned int r3;
{
int total;
total = (((r1 >> 9) & 0x1) == 1) +
(((r2 >> 11) & 0x1) == 1) +
(((r3 >> 11) & 0x1) == 1);
if (total > 1)
return (0);
else
return (1);
}
unsigned long clock_r1(ctl, r1)
int ctl;
unsigned long r1;
{
unsigned long feedback;
/*
* Primitive polynomial x**19 + x**5 + x**2 + x + 1
*/
ctl ^= ((r1 >> 9) & 0x1);
if (ctl)
{
feedback = (r1 >> 18) ^ (r1 >> 17) ^ (r1 >> 16) ^ (r1 >> 13);
r1 = (r1 << 1) & 0x7ffff; if (feedback & 0x01) r1 ^= 0x01;
} return (r1);
} unsigned long clock_r2(ctl, r2) int ctl; unsigned long r2;
{
unsigned long feedback;
/* * Primitive polynomial x**22 + x**9 + x**5 + x + 1 */ ctl ^= ((r2 >> 11) & 0x1);
if (ctl)
{
feedback = (r2 >> 21) ^ (r2 >> 20) ^ (r2 >> 16) ^ (r2 >> 12);
r2 = (r2 << 1) & 0x3fffff; if (feedback & 0x01) r2 ^= 0x01;
} return (r2); } unsigned long clock_r3(ctl, r3) int ctl; unsigned long r3;
{
unsigned long feedback;
/* * Primitive polynomial x**23 + x**5 + x**4 + x + 1 */ ctl ^= ((r3 >> 11) & 0x1);
if (ctl)
{
feedback = (r3 >> 22) ^ (r3 >> 21) ^ (r3 >> 18) ^ (r3 >> 17);
r3 = (r3 << 1) & 0x7fffff; if (feedback & 0x01) r3 ^= 0x01;
}
return (r3);
}
int keystream(key, frame, alice, bob)
unsigned char *key; /* 64 bit session key */
unsigned long frame; /* 22 bit framE sequence number */
unsigned char *alice; /* 114 bit Alice to Bob key stream */
unsigned char *bob; /* 114 bit Bob to Alice key Stream */
{
unsigned long r1; /* 19 bit shift register */
unsigned long r2; /* 22 bit shift register */
unsigned long r3; /* 23 bit shift register */
int i; /* counter for loopS */
int clock_ctl; /* xored with clock enable on each shift register */
unsigned char *ptr; /* current position in keystream */
unsigned char byte; /* byte of keystream being assembled */
unsigned int bitS; /* number of bits of keystream in byte */
unsigned int bit; /* bit output from keystream generator */
/* Initialise shift registers from session key */
r1 = (key[0]
| (key[1] <<
| (key[2] << 16) ) & 0x7ffff; r2 = ((key[2] >> 3)
| (key[3] << 5) | (key[4] << 13)
| (key[5] << 21)) & 0x3fffff; r3 = ((keY[5] >> 1)
| (key[6] << 7) | (key[7] << 15) ) & 0x7fffff;
/* Merge frame sequence number into shift register state, by xor'ing it
* into the feedback path
*/
for (i=0;i<22;i++)
{
clock_ctl = threshold(r1, r2, r2);
r1 = clock_r1(clock_ctl, r1);
r2 = clock_r2(clock_ctl, r2);
r3 = clock_r3(clock_ctl, r3);
if (frame & 1)
{
r1 ^= 1;
r2 ^= 1;
r3 ^= 1;
}
frame = frame '>> 1;
}
/* Run shift registers for 100 clock ticks to allow frame number to
* be diffused into all the bits of
*/
for (i=0;i<100;i++)
{
clock_ctl = threshold(r1, r2, r2);
r1 = clock_r1(clock_ctl, r1);
r2 = clock_r2(clock_ctl, r2);
m /* Produce 114 bits of Alice->Bob key stream */
ptr = alice;
bits = 0;
byte = 0;
for (i=0;i<114;i++)
{
clock_ctl = threshold(r1, r2, r2);
r1 = clock_r1(clock_ctl, r1);
r2 = clock_r2(clock_ctl, r2);
r3 = clock_r3(clock_ctl, r3);
bit = ((r1 >> 18) ^ (r2 >> 21) ^ (r3 >> 22)) & 0x01;
byte = (byte << 1) | bit; bits++;
if (bits == 8)
{
*ptr = byte;
ptr++;
bits = 0;
byte = 0;
}
}
if (bits) *ptr = byte; /* Run shift registers for another 100 bits to hide
relationship between * Alice->Bob key stream and Bob->Alice key stream.*/
for (i=0;i<100;i++)
{
clock_ctl = threshold(r1, r2, r2);
r1 = clock_r1(clock_ctl, r1);
r2 = clock_r2(clock_ctl, r2);
r3 = clock_r3(clock_ctl, r3);
} /* Produce 114 bits of Bob->Alice key stream */
ptr = bob;
bits = 0;
byte = 0;
for (i=0;i<114;i++)
{
clock_ctl = threshold(r1, r2, r2);
r1 = clock_r1(clock_ctl, r1);
r2 = clock_r2(clock_ctl, r2);
r3 = clock_r3(clock_ctl, r3);
bit = ((r1 >> 18) ^ (r2 >> 21) ^ (r3 >> 22)) & 0x01;
byte = (byte << 1) | bit; bits++;
if (bits == 8)
{
*ptr = byte; ptr++;
bits = 0; byte = 0;
}
}
if (bits) *ptr = byte; return (0);
}
=============================================================================
El proceso de clonacion antes de esta tecnologia era supremamente
simple, solo habia que acceder a un panel en el celular apretar unos
botones y empezar a escanear frecuencias, cuando se encontraba una que
estuviera en uso el celular estaba clonado.
Ahora, con la encriptacion es mas dificil pero para entender como se
hace entendamos como se realiza la autenticacion:
- Los algoritmos usados son:
-A3: algoritmo de autenticacion.
-A8: Generador de llaves para cifrado.
-A5: Algoritmo para encriptar y desencriptar.
- Las estaciones mobiles (celulares) son equipadas con un chip que usa
los 3 algoritmos mencionados. Las estaciones base usan el agoritmo A5
y se conectan con un centro de autenticacion que usa algoritmos A3 y
A8 para autenticar el celular y crear llaves de cifrado para usar en
una llamada.
- Cuando la comunicacion comienza, la autenticacion del celular se
realiza encriptando la llave individual del subscriptor (Ki) (con
algun numero aleatorio intercambiado entre el celular y la base) con
A3 y enviado a la base para chequear la identidad con un numero ya
almacenado.
- Si se autentica, se intercambia otro numero aleatorio entre la
estacion y el celular para obtener la llave de session (Kc) con Ki. Kc
en Europa y EEUU tiene una longitud de 128bits, en Colombia es
probable que sea menor. Kc puede tener tiempo de expiracion, es decir
puede usarse en mas de una sesion.
El principio que usan estas famosas y conocidas empresas de celulares
en colombia es:
Principio de Seguridad por hermetismo. Lo que no sepa el vulgo es
seguro.
El cual es bastante usado en nuestros paises ignorantes y
subdesarrollados.
Hasta ahora el procedimiento de anticlonacion parece bastante fuerte y
seguro, pero permanezcan excepticos pues la encriptacion A5 ya puede
ser desencriptada con peque~as maquinas..... les sugiero que de una
mirada a: https://www.cl.cam.ac.uk/ftp/users/rja14/fibonacci.ps.Z Donde
explican como se hace mediante series de fibonacci, ademas el numero
de identificacion puede ser ubicado mediante un scaner de frecuencias,
bajado a un PC y ser ubicado......
En resumen, La anticlonacion no es tan anti, ya puede ser
crackeada.....
El proposito con esto es hacerles ver que no todo es tan seguro como
creen,y pasarles informacion para que saquen sus propias conclusiones.
.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.
<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
| InternetProtocolv6 | 3x3 | GothstaiN |
<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
Introduccion I (no tiene que ver con el articulo):
En el mundo de los sue~os primero se penso en una increible red, que
se extendiera rapidamente por todo el planeta y lograra conectar
tantas computadoras como fuese posible, una red que tuviera vida
propia y que fuese la casa del conocimiento y la libertad. William
Gibson comenzo a impresionar a sus lectores con terminos extra~os
tales como ciberespacio y realidad virtual, las ideas de mundos
virtuales en los que los humanos y entes IA se conocen e interactuan;
un mundo sin limites donde flotan las fantasias reales. Esto era
considerado por la gente normal como ficcion cientifica. La realidad
en estas epocas solo estaba en la imaginacion. Internet fue el paso
mas acertado para que esa imaginacion fuese explotada.
Introduccion II
Debido a la inauguracion de los laboratorios de InET, he decidido
hacer un articulo acerca del nuevo protocolo de IP denominado IPv6. Mi
deseo es hacer una serie de varios tomos con este tema, en el cual se
explique a fondo las caracteristicas de este nuevo protocolo; asi que
comienzo con la introduccion y en la proxima entrega explicare lo que
es meramente tecnico.
Para un mejor entendimiento del articulo es necesario tener bases del
protocolo TCP/IP. Si no sabes mucho... que esperas para aprender?, ve
ya mismo a bajarte un manual de TCP/IP antes de leer lo que viene
(Ahhh, estoy exagerando, mejor leelo y si te quedan dudas te bajas el
manual... bien?)
Introduccion III
Dentro de las caracteristicas tecnicas que crean una comunicacion
basada en el intercambio de paquetes, se encuentra la direccion IP.
Las primeras organizaciones encargadas del desarrollo de internet
(todo esto no tiene que ver con los hackers, que son sus fundadores)
se preocupaban por seleccionar un tipo de protocolo estandar para
efectuar las operaciones de intercambio de paquetes. Esto ocasiono un
ambiente competitivo muy desagradable entre distintas compa~ias que
querian tener el credito de ser las primeras en implementar el
protocolo ideal para la comunicacion en internet.
Nombres como CLNP (Conection-Less network Protocol), TUBA (TCP and UDP
OverBigger Adresses), TP/IX, SIP (Simple IP) e IPv4 son los protocolos
que han influido de una u otra forma al desarrollo de internet. Al
principio se pensaba que internet no iba a ser una red a la cual
millones de usuarios iban a acceder. por eso actualmente se trabaja
con el protocolo IPv4, un protocolo de comunicacion eficiente pero con
el defecto de tener muy limitado sus bits de direcciones de red, lo
cual hace que el cupo de las computadoras conectadas a internet sea
muy limitado (esto me hace acordar del peque~o descuido del a~o
2000...en fin, cuestiones apocalipticas aparte ;)).
Este protocolo ha sido implementado desde hace ya mas de veinte a~os,
pero ya esta llegando a su fin. Dentro de los problemas que se
destacan en el esta la incapacidad de tener incorporada dentro de su
propia arquitectura la encriptacion de paquetes y seguridad (Ipsec),
el servicio DHCP (Dynamic Host Configuration Protocol), NAT (Network
Adress Translator) y la limitacion de direcciones a 32 bits. (a
diferencia del Ipv6 que utiliza direcciones a 128 bits). El protocolo
IPv6 se destaca por implementar la tecnologia Ipsec (la cual sera una
adicion del protocolo IPv4 en el desarrollo de la seguridad) y el DHCP
(Dynamic Host Configuration Protocol) que es el servicio que permite
la autoconfiguracion de direcciones IP disponibles, en este caso sin
necesidad de un servidor, todo mediante la autoconfiguracion sin
estado.
Las direcciones de IPv6 aumentan en una cantidad de 1028 veces mas que
las de IPv4; gracias al nuevo esquema agregado de direcciones, los 48
bits a la izquierda de la direccion asignada constituyen la ruta
publica. El primer campo (conformado por 3 bits) indica que el formato
de direcciones es agregado. El segundo campo indica la identidad del
agregador de nivel mas alto el cual se limita a 8192 proveedores de
alto trafico. El tercero esta conformado por los agregadores de
proximo nivel que permiten la alineacion jerarquica para la existencia
de varios subniveles de ISP. El cuarto es el agregador de nivel de
sitio para la organizacion de los propios subniveles y el ultimo es el
identificador de interfaz en el cual se almacena el codigo de la
compa~ia y el identificador de extension. Todo esto se explicara
detalladamente en futuras entregas.
En la actualidad existe un banco de pruebas internacional encargado de
las operaciones necesarias que se deben implementar en el protocolo
IPv6 para su correcto funcionamiento en un futuro, su nombre es 6Bone.
Dentro de su anatomia basada en tuneles de trafico sobre la
infraestructura IPv4 existente se encuentran caracteristicas como las
pilas dobles de trafico IPv4 - IPv6 y viceversa para el envio libre
del IPv6 sobre internet; el IPv6 encapsulado en paquetes IPv4; un DNS
que soporta registros AAAA de IPv6; un registro de la ruta 6bone que
controle los puntos de servicio y sus tuneles y soporte al publico por
medio de una lista de correo y una pagina web
(https://www.6bone.net). El desarrollo del protocolo IPv6 crece de
acuerdo a la colaboracion de diferentes organizaciones que se unan
voluntariamente al banco de pruebas 6Bone.
Si alguien esta interesado en la configuracion de IPv6 y usa Linux
pues que esta esperando... aqui les presento una peque~a guia de
configuracion para Linux (eso si, peque~a... esto es una introduccion)
------------------------------------------------------------------------------
- La instalacion de la configuracion primaria es almacenado en
/etc/sysconfig/network-ip6
-> Aqui puedes especificar un nivel de debug para los scripts de IPv6
- Activa/desactiva la interface de configuracion IPv6 y especifica
un archivo de informacion.
- Activa/desactiva la configuracion de Enrutamiento/Puerta de Enlace
y especifica un archivo de informacion.
- Activa/desactiva el IPv6 forwarding, este debe estar activado en un
host para actuar como un router
- Activa/desactiva la configuracion de tunel IPv6 y especifica un
archivo de informacion.
- Activa/desactiva el IPv6 radvd y especifica el archivo de
configuracion y algunas opciones con los demonios.
Ejemplo: network-ip6
#!F:network-ip6
#
#!P:/etc/sysconfig
#
#!D:IPv6 network configuration file
#
#!C:Copyright 1997-1998 Peter Bieringer <pb@bieringer.de>
#
#!V:Version 1.11 05.03.1998
# Changes to:
# 1.11: add IP6FORWARDING switch (to differ between a host and a router)
## IPv6 configuration debugging
# Bit0: show all commands, bit1:don't execute anything
IP6DEBUG=0
## IPv6 network configuration? {yes|no}
IP6NETWORKING=yes
#IP6NETWORKING=no
# Take information from the file
IP6INTERFACEFILE=/etc/sysconfig/network-ip6.conf
## Gateway network configuration
# for i.e. routing IPv6 packages over local IPv6 routers
# similar to the default gateway in IPv4)
# Allow gateway configurations {yes|no}
IP6GATEWAYCONFIG=yes
#IP6GATEWAYCONFIG=no
# Take information from the file
IP6ROUTEFILE=/etc/sysconfig/network-ip6.conf
# Allow forwarding option, host is a router {yes|no}
IP6FORWARDING=yes
#IP6FORWARDING=no
## IPv6 tunnels
# for tunneling IPv6 packages over IPv4 routers to a IPv6 tunnel endpoint
# i.e. 6bone connection, ask a 6bone partner near your location for set up
# tunnel to you
# Allow IPv6 tunnel interface configuration {yes|no}
IP6TUNNELCONFIG=yes
#IP6TUNNELCONFIG=no
# Take information from the file
IP6TUNNELFILE=/etc/sysconfig/network-ip6.conf
## Router Advertisement Daemon
# Start Daemon {yes|no}
IP6RADVD=yes
#IP6RADVD=no
# Sepcify configuration file
#IP6RADVDFILE="/usr/inet6/etc/radvd.conf"
IP6RADVDFILE="/etc/sysconfig/radvd.conf"
# Specify options
IP6RADVDOPTIONS=""
#IP6RADVDOPTIONS="-d 9"
-> Los valores de configuracion de la interface son guardados por ejemplo
en /etc/sysconfig/network-ip6.conf
- Este archivo esta especificado por las entradas en
/etc/sysconfig/network- ip6
- La informacion en este archivo puede ser dividida en varios archivos
- Aqui puedes:
- Especificar varias direcciones IPv6 para cada interface.
- Especificar varias rutas de IPv6 por medio de Gateways (puertas de
enlace) para cada interface.
- Especifica varios tuneles IPv6 a terminales de tuneles exteriores
y tambien varios enrutamientos por medio de estos tuneles.
- Ejemplo: network-ip6.conf
#!F:network-ip6.conf
#
#!P:/etc/sysconfig
#
#!S:root:root 440
#
#!D:IPv6 configuration file
#
#!C:Copyright 1997-1998 Peter Bieringer <pb@bieringer.de>
#
#!V:Version 2.12 16.05.1998
# Changes to
# 2.11: nothing important
# 2.12: NBMA tunnel configuration ready
# This file is needed by 'functions-ip6' version 2.xx
### The order in the file is only for a good overview, it is not really
### necessary. The important values are 'device' and 'key'!
################# Tunnel section
## Here you can configure tunnel endpoints. Be sure, that you set the device
## entry in a right way like 'sit1', 'sit2' and so on, otherwise you will get
## an error information from 'functions-ip6'
#Device Key IPv4 gateway address
#sit1 tunnel 137.193.227.41
#sit2 tunnel IPv4-Address
#sit3 tunnel IPv4-Address
# Tunnel route section
# Here you can specify several routes to your configured tunnels.
# More than one are possible!
#Device Key Network
#sit1 route 3ffe::/16
#sit2 route IPv6-Network/Prefix
#sit3 route IPv6-Network/Prefix
## Here you can configure tunnel endpoints in NBMA style. It's useful for
## setting up many tunnels at once.
#Device Key IPv4 gateway address Network
sit nbma 137.193.227.41 3ffe::/16
#sit nbma IPv4-Address IPv6-Network/Prefix
#sit nbma IPv4-Address IPv6-Network/Prefix
################# Interface section
## Here you can specify several addresses for your interfaces.
## More than one are possible!
#Device Key prefix suffix length
eth0 iface fec0:0:0:1 0:0:0:1 64
eth0 iface 3ffe:0400:0100:f101 0:0:0:1 64
################# Gateway section
## Here you can specify several routes to your gateway.
## More than one are possible!
#Device Key Gateway address Network
eth0 route fec0:0:0:1:0:0:0:20 fec0:0:0:2::/64
eth0 route 3ffe:0400:0100:f101:0:0:0:20 3ffe:0400:0100:f102::/64
-----------------------------------------------------------------------------
Para que entiendan mejor las caracteristicas de este protocolo, hare
una comparacion entre el IPv6 y el SSL (Secure Sockets Layer). Los
aspectos de la encriptacion usados en el IPv6 se trataran a fondo en
la InET Magazine 4.
Basandonos en las especificaciones del IP secure, mas las
caracteristicas incorporadas en el protocolo (algunas de las cuales
necesitan ser adiciones para el IPv4) sacamos ciertas conclusiones que
nos sirven para compararlos: el IPv6 y el SSL no tienen cifrados
restringidos, estan abiertos al publico en general. Ambos usan como
algoritmos estandar el DES CBC (en realidad es un algoritmo muy
vulnerable al crackeo, juego de ni~os para cualquier cypherpunk) pero
se piensa en actualizar los algoritmos estandar de estos protocolos
para incrementar su seguridad (3DES podria ser el algoritmo estandar).
SSL es usado para los servicios de host a host, o host a servidor,
mientras que el IPv6 es mas profundo al emplearse en los servicios de
host a subnet o entre dos subnets (que es el mas usado). SSL es un
protocolo de transporte de capas, mientras que el IPv6 esta dentro de
la capa de una red, haciendo que TODOS los paquetes que pasen por la
red sean controlados por la seguridad del mismo protocolo, en cambio
el SSL solamente se encarga de los protocolos SMTP, HTTP y NNTP. IPv6
brinda confidencialidad en la informacion y presta un buen servicio
para autentificacion a todo el paquete IP, no solo a los valores de
carga. (entonces... quedaran obsoletos los ataques IP spoofing??).
El IPv6, con la capacidad que tiene en el encabezado de ruta puede
hacer mas dificiles los intentos remotos de analisis de trafico en una
red.
IPv6 demuestra gran potencia sobre el SSL, pero gracias a las
aplicaciones basadas en browser para comercio electronico o
transacciones seguras en general y al incorporarse facilmente a
navegadores como el Netscape Navigator, el SSL se seguira utilizando
durante mas tiempo.
Hasta aqui llega la primera entrega. !esto es solo una introduccion!
En el proximo numero de InET entraremos a explorar los aspectos
tecnicos misteriosos del IPv6 y nos centraremos en la seguridad de
y criptografia de este nuevo protocolo.
.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.
<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
| Cyberpunk: Una Breve Apreciacion | 3x4 | Cybelian |
<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
Desde nuestro comodo sillon, con el control remoto en nuestras manos,
pasando de uno a otro canal en la TV, nos recostamos y pensamos "Vaya,
vaya ... Definitivamente no pude haber nada mejor. Este es el futuro,
el futuro esta en la comodidad". Cerramos los ojos y nos imaginamos
como sera de comodo todo dentro de un par de a~os. Mas facilidad para
todo, no habra necesidad de salir a hacer nada fuera de nuestras
casas. Compras, comida, entretenimiento ... Todo lo podemos hacer
desde nuestro sillon, y con un simple click en nuestro boton
remoto. "La tecnologia si avanza a pasos agigantados, y todo sirve
para mi bienestar", volvemos a decirnos. La automatizacion de
procesos, el desplazamiento humano por medio de la tecnologia con el
fin que el ser humano no tenga que preocuparse por otras tareas aparte
de las que el mismo quiera ... "Eso si es vida", volvemos a pensar...
Despojemonos por un momento de nuestros pensamientos convencionales,
acerca de lo que entendemos convencionalmente por sociedad, cultura y
modo de vida. Posicionemonos en una sociedad de caos, entropia y
modelos de pensamiento diferentes. Un mundo en el que el desarrollo
tecnologico ha abarcado casi todos los aspectos del normal
vivir. Diferentes estilos de vida, diferentes y excentricas
personalidades, todo ello en un ambiente que se ha vuelto mas chico,
gracias a los avances en los medios de transmision de
informacion. Donde la biotecnologia ha tomado tanta fuerza, que no es
raro conocer personas con novedosos implantes que aumentan las
capacidades propias del mismo ser humano, convirtiendolo en una raza
completamente diferente, algo asi como un hibrido entre hombre y
maquina. El Homo-Novum, el borg ... Tantos terminos se han venido
acu~ando en la espera de esta nueva especie.
Imaginemonos ademas, avances supremos en la quimica. Sustancias
'inteligentes', la droga del futuro. Fabricadas enteramente en los
laboratorios, trabajan directamente con el sistema nervioso central,
estimulando ciertas partes del cerebro ... El lado creativo, el lado
ingenioso, el lado de capacidad de memoria, el lado motriz. Sustancias
que funcionan realmente como excelentes neuroestimulantes y
transmisores. Sustancias cuyo consumo ha sido tan absorbido por la
poblacion, que prohibirlo generaria ain mas conflictos y disturbios de
orden publico.
Pensemos en una sociedad cuya clase media ha desaparecido por
completo. La clase alta, ha enriquecido (y enriquece) aun mas,
mientras que las clases media-bajas bajan a una condicion de hambre y
haciamiento. Una condicion de vida tan infrahumana, que el diario
vivir se torna una guerra urbana, una lucha por la supervivencia de la
especie en el mejor estilo Darwiniano. Solamente sobreviven los mas
fuertes, los mas astutos o los mas escurridizos. Un extremo tan
alejado de los canones de la realidad, que la moral dejo de existir en
todos para pasar a un segundo plano. Como decia alguien, cuando se
vive en extremos insoportables, la moral deja de tener importancia
verdadera para todos. No se puede pensar con el estomago vacio, ni con
el miedo que alguien te asesine por detras. La sobrevivencia de los
fuertes ... La sobrevivencia de los que logran adaptarse al medio,
logran eliminar a sus competidores con estrategias del
Homo-Novum. Gracias a la biotecnologia, se tiene esqueletos de
aleaciones sumamente fuertes, mejoras en los sentidos de la vista y
oido, armas adaptadas al cuerpo humano, las posibilidades son
infinitas.
Un mundo en el que la unica educacion disponible, es la que se impone
en las calles, la educacion tan cruda de la sangre y la eterna
lucha. La educacion de la sobrevivencia, de matar y no dejar ser
muerto por las manos de otro. Un mundo donde las clases y diferentes
subculturas coexisten en medio de constantes luchas y batallas por la
sobrevivencia, o por el mejoramiento de la calidad de la vida. Donde
los medios han invadido, ahogado los sentidos de cada persona,
ridiculizando asi el pensamiento acerca la libertad de prensa.
Donde el cyberespacio dejo de ser un termino vagamente empleado, para
convertirse en un universo paralelo al universo fisico que todos
conocemos. Para viajar alli, solo se necesita una interfaz que emule
los sentidos a la perfeccion. Tal vez, llendo mas lejos, se podria
decir que dicha interfaz interactua directamente con el cerebro y el
sistema nervioso central, dejando por consiguiente obsoletos todos los
dispositivos de entrada y salida de datos que conocemos
actualmente. En todo caso, cuando se interna en ese universo, se
pierde consciencia de donde se encuentra, se deja sumergir sin darse
cuenta de que mundo se esta viviendo en este momento. Donde lo virtual
deja de serlo para hacer perder todo sentido de barrera entre el
cyberespacio y la realidad.
En fin, podemos imaginar todo aquello que he mencionado, pero ni
siquiera de esa manera sabriamos exactamente que significa el ideal
del movimiento cyberpunk. Apenas estariamos entrando en un abismo de
conocimiento, del que ni siquiera, vislumbramos el final ...
.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.
<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
| Una Reflexion Mas | 3x5 | GothstaiN |
<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
El universo se expande constantemente, es muy probable que lo haga
hacia el infinito. Pero: que pasa con sus habitantes? hacia donde nos
dirigimos?...
No sabemos si nuestra civilizacion avanza o retrocede, de lo que si se
puede asegurar es que el ser humano se esta enfrentando desde las
primeras etapas de la evolucion al peor vicio creado... la ignorancia
colectiva.
Un momento... que es ignorancia? Bueno, pues para empezar a hablar de
esto tan solo se necesita un repaso a lo que ha sido la historia del
hombre. Las guerras conducen a la ignorancia colectiva, lo unico que
se logra es acabar con una felicidad supuestamente alcanzada, la cual
nos la arrebatan de las manos violentamente; las guerras violan la
dignidad humana y hacen dar a luz nuestra verdadera esencia, como
decia Nietszsche: el hombre es el animal mas cruel.
La conciencia es un don que dejamos escapar, los animales no tienen
conciencia, pero al no tenerla se favorecen en un circulo ironico,
debido a que sus actos nunca son realizados de forma malevola; ellos
actuan cuando tienen la necesidad instintiva de hacerlo, incluso esto
nos hace mas imperfectos que los animales.
La ciencia y la tecnologia avanzan a un ritmo constante, este se puede
comparar con la expansion o inflacion del universo. El ciberespacio
creo un universo paralelo alejado de las imposiciones del sistema,
cada uno es libre de lo que hace, de lo que piensa; no estamos atados
a unas reglas que el sistema crea para reprimir al hombre. La sociedad
avanza con mas rapidez gracias a la creacion del cyberespacio; nacido
de un Big-Bang creado en equipo por los Hackers, que son sus legitimos
dioses.
Dentro de muy poco todos los actos que realizamos, seran devorados por
el ciberespacio; todo entrara en este mundo invisible, real pero
irreal a la vez; un mundo dominado por pensamientos que se chocan
entre si, informacion que circula a la velocidad de la luz por todo el
planeta...
En la red todo se sabe; todos seran obligados a usarla y es nuestro
deber actuar como guardias invisibles, como fantasmas sin descanso a
favor de su conservacion. No dejaremos que de ningun modo la red sea
dominada por el sistema, porque si esto pasara habria que actuar en
contra inmediatamente... el sistema decaera y tambien lo consumira la
red.
La informacion sera la unica arma para sobrevivir, actuaremos todo
unidos para que la informacion no sea escondida. No somos retardados
para no darnos cuenta que el sistema miente y quiere el beneficio
personal. En el ciberespacio nunca pasara esto; cada persona busca su
beneficio y ninguna corporacion o sistema tiene el derecho de
escogerlo por nosotros.
Los conflictos continuan acelerando la histeria colectiva, mientras
los dias avanzan, los paises decaen y duermen en una indiferencia
unica; nosotros no podemos dormir; tenemos que estar atentos a lo que
sucede y a colaborar, de forma anonima a mejorar lo que otros da~an y
a crear objetos inimaginables.
Esta voz pronto terminara y este sera uno de los tantos textos
underground que nuestra red nos ofrece, solamente quiero dejar claro
que siempre estamos despiertos y que nunca nos dejaremos llevar por
las masas, porque pronto esas masas se chocaran y se aniquilaran
solas; y sin duda alguna habra un momento en el que se arrepentiran
del enga~o del que nos intentaron convencer.
.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.
<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
| Encriptacion y Seguridad: SSH | 3x6 | Cybelian |
<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
Uno de nuestros principales intereses al emplear un medio de
transmision de datos e informacion, es el poder confiar que lo que se
transmita o difunda, llegue a quien tiene que llegar completamente, y
no a otras terceras personas no deseadas. Internet (como creo que ya
todos sabemos) no es una excepcion en este asunto de la seguridad al
transmitir informacion. Por el contrario, una de las preocupaciones
que han tenido muchos usuarios finales (y desarrolladores) es esa.
Pero en el momento, existen muchos aspectos sobre la criptografia y
metodos de encriptacion, pero quisiera centrarme en el ssh o Secure
Shell (Shell Seguro) debido a la amplia utilidad que se le puede dar a
esta herramienta.
Tal vez algunos de nosotros conozcamos el conjunto de herramientas
'r', de la Universidad de Berkeley. Entre estas, esta el rsh, o Remote
Shell (Shell Remoto). Dichas herramientas, fueron de gran utilidad
pues permitian el acceso remoto a una maquina sin tener que digitar
claves cada vez que se deseaba entrar a un sistema. Como lo hacia
telnet, que cada vez que necesitaba ingresar a una maquina, se debia
entrar el nombre de usuario y contrase~a. Estas utilidades 'r' lo
hacian por medio de un metodo de autentificacion por medio de IPs,
puertos, y usuarios confiables, que se almacenaba en un archivo del
servidor. Pero poco a poco, esta utilidad se fue convirtiendo en la
pesadilla de los administradores, pues los medios que usaba el rsh
para la validacion eran faciles de 'spoofear'. Es decir, es facil
hacer creer a un servidor que uno tiene una direccion IP diferente, o
que uno es un usuario igualmente diferente. Ademas, se propensaba a
emplear el infame '+ +' en el .rhosts , que permite (para aquellos que
aun no lo sepan) a cualquier usuario, el acceder a esa cuenta desde
cualquier maquina. Este fue de los primeros metodos que se utilizaban
para tener acceso a una cuenta ajena, pues aunque se cambie de
password, si todavia se tiene el .rhosts con acceso completo en el
directorio hogar, cualquiera podia ingresar como usuario confiable, es
decir, sin tener que digitar la contrase~a. Pero no es eso de lo que
queremos hablar en estos momentos. Para detener tales ataques, muchos
administradores tomaron la alternativa facil (como lo siguen y
seguiran haciendo muchos administradores mediocres que prefieren su
comodidad a la de los usuarios): Detener el empleo del daemon que
permitia el acceso a rsh. Tatu Ylonen creo ssh, que se basa en ciertos
mecanismos criptograficos mas estrictos, que se acomodan a los standar
propuestos en seguridad.
Ssh, se basa en los criptosistemas de llave publica, o tambien
llamados asimetricos, como lo hace el conocidisimo (y controvertido)
paquete criptografico PGP. Este sistema se basa en parejas de llaves,
para las que se forman por dos numeros primos suficientemente grandes
de modo que sea dificil su factorizacion. Cada persona tiene un par de
llaves, una publica y una privada. La publica se distribuye
ampliamente, mientras que la privada se deja estrictamente para uso
personal. De esta manera, el emisor puede encriptar informacion usando
la llave privada del receptor, pero solamente el receptor usando su
llave privada puede leerlos. Es decir, ni siquiera el emisor puede
desencriptar la informacion que el mismo envio al receptor. El sistema
criptografico mas ampliamente usado con estos fines, es llamado RSA
(son las siglas de Rivest-Shamir-Adelman), que es la union del Teorema
de Euclides, y el Teorema de Fermat.
Para la autentificacion entre el emisor y receptor, se emplea el
RSA. Cuando el servidor desea validar la identidad de quien trate de
autentificarse como usuario valido, genera un numero o una cadena de
caracteres aleatoria, lo encripta mediante la llave publica del
usuario y la envia. Si el usuario es valido, tomara el mensaje
encriptado, lo decodificara, y lo enviara de vuelta al servidor que a
su vez comparara el resultado proveniente del cliente, y la cadena
aleatoria que genero. Si coinciden, significa que el cliente si es
usuario valido, y lo deja conectar. Esto de por si ya es una mejora en
la seguridad, y soluciona los problemas que el rsh nos deja. Pero, no
nos proporciona seguridad suficiente en la transmision de datos. Es
decir, nos asegura que el cliente es confiable mas no asegura de que
la informacion que pase en esa sesion sea secreta. Es decir, en caso
de que se tuviera un 'sniffer' que buscara datos importantes como
contrase~as y numeros de tarjetas de credito, no habria seguridad para
que dicho sniffer fuera incapaz de robarse esa informacion. Pero el
ssh tambien se preocupa por eso. Mediante el empleo de un sistema de
encripcion simetrico o tradicional, tal como el DES, blowfish, IDEA,
DES-triple, entre otros. Estos sistemas simetricos, se basan en que
ambas partes deben conocer una unica clave privada, que sera usada
para tanto codificar, como decodificar la informacion mediante un
algoritmo o sistema criptografico como los arriba mencionados. La
cadena de caracteres aleatoria empleada en la verificacion y
autenticacion del cliente, es tambien usada como la llave privada que
sera la encargada de encriptar la informacion que se transmita en la
sesion. Como esto lo hace ssh de por si, el usuario nunca tendra la
necesidad de conocer claves, simplemente cuando instale el programa
tendra que crear su llave publica y privada. De esta manera, se cumple
el objetivo de ssh: La verificacion de autenticidad, y encriptacion de
los datos en una sesion. Generalmente, el puerto empleado por el
daemon de ssh para aceptar conexiones, es el 22 aunque bien podria ser
cualquier otro, para garantizar mas privacidad entre los usuarios
confiables.
Aparte de la simple conexion similar a telnet segura, que es el
principal objetivo de ssh, tambien existe otra muy importante y
util. Por medio de ssh, es posible 'tunelizar' o encapsular otras
conexiones TCP por medio de su protocolo seguro. Es decir, cualquier
conexion que sea mandada a traves de ssh, sera segura pues estara
encriptada. Como ejemplo, esta POP, IMAP, X, NNTP, Kerberos, Finger,
etc.
Pero no todo es color de rosa en la seguridad de ssh. En las versiones
anteriores a la 1.2.18, existian ciertos errores *interesantes* en el
protocolo. Hasta la 1.2.12.92, existia un error de seguridad que
permitia a los usuarios acceder a la llave privada del host. Con esto,
se podia hacer creer a un cliente que uno es el servidor, y entablar
intercambio de informacion secreta. Anteriores a la 1.2.17 permitian
que un usuario, pudiera tener acceso a las credenciales de seguridad
de otro usuario diferente. Ssh 1.2.13 corriendo en ciertas m'aquinas
(Alpha OSF 1.3 y SCO C2), podria permitir que un usuario local tuviera
privilegios de root. Ademas, existe cierta 'caracteristica' especial
en el ssh actual. Ssh, me permite redireccionar puertos a otra
maquina, u a otro puerto, cosa que solo podria hacer en
circunstancias normales root. Es decir, un usuario local podria hacer
redireccionamiento de puerto a una maquina diferente, simplemente
redireccionando cualquier puerto. Todo esto, es por el bit de setuid
que generalmente se hace al instalar con privilegios de root. Esto se
hace de la siguiente manera.
En ~/.ssh/config , se debe agregar esta linea:
LocalForward 80 remotehost:80
Y luego, ejecutar el comando de redireccionamiento de un puerto a una
direccion remota:
$ ssh -L xx:host_remoto:xx host_remoto
donde xx es el numero del puerto no asignado que se desea
redireccionar, y host_remoto es la maquina a la que sera direccionado
el puerto. Voila !
Esta 'caracteristica' ya es conocida por los creadores de ssh, y dicen
que es posible que la retiren en un lanzamiento futuro.
Ssh puede igualmente, ejecutar comandos no interactivos hacia una
maquina remota, de la manera:
$ ssh -l login maquina (comando)
Donde (comando) puede ser cualquier, como su nombre lo indica, comando
que se desea ejecutar. Para ilustrar la idea, tomemos como comando a
/bin/bash . Ssh, lo ejecuta como proceso hijo, de manera que no salen
en los registros que estamos 'loggeados', esto es repito, porque es un
proceso hijo del ssh. Es decir, cuando hacemos
$ ssh -l login maquina /bin/bash
login@maquina's password:
finger
No one logged on.
ps -ux
USER PID %CPU %MEM SIZE RSS TTY STAT START TIME COMMAND
login 1004 0.0 0.9 1252 620 ? S 03:17 0:00 /bin/bash
Y nos loggeamos correctamente al servidor, tienes a tu disposicion un
shell que no aparece cuando realizas un finger, ni tampoco aparece en
los wtmp ni utmp. Pero si la maquina tiene un administrador que haga
ps en vez de finger, te podra ubicar facilmente, como vimos atras.
Ssh es una herramienta bastante util, y ademas tiene peque~as
caracteristicas interesantes, las anteriores era para que se dieran
una idea de lo que puede hacer por ustedes.
.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.
<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
| Letras Agrietadas | 3x7 | Ustedes |
<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
Esta seccion es nueva en InET. Aqui participan ustedes, nuestros
lectores y tambien participamos nosotros, respondiendo a sus preguntas
o inquietudes. FAQ: No seran publicados los correos que cumplan con
las siguientes caracteristicas: Preguntas que se encuentran en
Altavista, Yahoo o que son demasiado obvias; insultos; correos
personales y publicidad.
<<<------------->>>
HellRouter <hellru@xxxxx.xxx>
06/13/99
Subject: InET Es lo Maximo !!
Hola a todos los InET. En verdad me quede asombrado por este esfuerzo
tan grande que estan haciendo ustedes en el pais, en verdad lo estan
liberando de tantos problemas ( aunque han hecho que aumente la
paranoia con eso del servicio secreto, aqui en Colombia :-))
[No hacemos aumentar la Paranioa, son los medios de comunicacion los
que agrandan las cosas. Tratamos de hacerle entender a los medios que
el hacking no es hacer maldades , algunos entienden, otros continuan
con su ignorancia. Al menos no han llamado los ultimos delitos
informaticos realizados en Colombia como hacking... lo dejan en
delitos informaticos.]
Un gran saludo, esperare desde ya la InET 3 :)
[Gracias, nosotros esperamos la InET 4... ]
<<<------------->>>
miguelin <epito10@xxxxx.xxx>
5/02/99
Subject: lilo boot
hola Tengo un inquietud acerca de como poder crear un lilo boot y que
cuando encienda el PC se encienda en plataforma Windows pero cuando
inserte el lilo boot (disckete) no entre a windows sino a linux
[RTFM]
<<<------------->>>
Vulpecula Vulpecula <hack_vulpecula@xxxxx.xxx> 05/13/99
Hola Instrusos:
[Dinos InET, mejor]
Soy algo nuevo en este asunto del Hack, y me gustaria unirme a
ustedes.
[Buen punto. Lo tendremos en cuenta al realizar nuestro FAQ. Espera
tiro una moneda. Sello. Perdiste, lo siento].
Espero su respuesta,
Vulpecula [BTW, que es un Volpecula ?]
<<<------------->>>
05/8/99
Subject: Para la e-zine
Primero que todo saludos a todos los intrusos (InET),.Hacker,Crackers,
Phreakers.. Newbies...Lamers etc... Esos son uno de los pocos nombres
que conosco y que forman las categorias de las nuevas razas del siglo
informatico...
[Lamers??? tal vez sea "las nuevas razas de la basura informatica"]
He visto en los otros apartados que los lamers no son bienvenidos y
que tampoco les gusta el windoze, a que se debe esto ?
[En donde has visto que los lamers sean bienvenidos? En donde has
visto que alguien que use Enlightenment (www.enlightenment.org) le
guste esa cosa llamada Windoze?]
antes de que me mal interpreten quiero tratar de explicarlo, segun
tengo entendido un lamer es aquel que se dedica a hablar y no sabe
nada de nada y da~a si le dan la oportunidad, claro que sabe da~ar
porque en un (S.O) como mico$oft con solo dar click borramos lo que se
nos de la gana.
[Aja ... y? ]
Pero sera que un lamer crea software destructivo? por supuesto que
puede conocer a algun visual, tipico verdad,....estos lenguajes son
faciles y sabiendolos utilizar(dando click) nos pueden sacar de apuros
sobre todo en las interfaces graficas pero no creo que un lamer sea
capaz de programar(codigo fuente) algo para da~ar o si no no seria
lamer...y si si ponganle un c++ por no decir mas.
[Un lamer puede saber programar y continuar siendo lamer, eso no tiene
nada que ver, los lamers son diferentes a los novatos.]
yo creo que el lamer al que se deve tener cuidado seria a algun
adulto, (mayor de edad) y con esto me refiero que muchas veces mal
interpretamos y jusgamos mal a los ni~os o jovenes y les negamos la
oportunidad de aprender llamandolos lamers, rechazandolos de los
grupos de interes o cosas por el estilo haci que ellos no tienen mas
remedio que coger el sofware que hay por ahi y ponerse a dar click sin
saber que es lo que hacen...
[si alguien nos pregunta donde queda el ba~o?, nosotros le respondemos
y le decimos donde... si esta persona se pierde eso es problema de el.
Lastimosamente hay algunos que se quedan perdidos. ]
pero hablemos de aquellos adultos que se aprobechan porque medio saben
leer y que son contratados en las empresas o entidades para realizar
trabajos disque de administradores de alguna red y que cuando se les
cae llaman a otros y pagan para arreglarla o le echan la culpa a
cualquiera que se encuentre a su alrededor que se creen yo no se que y
minimizan a los demas con cosas que leyeron en la cartilla de mi
primito....pues para mi esos son los lamers
[Si, estoy de acuerdo]
a un joven o ni~o no se le llama lamer(como hacen algunos) porque
todavia no se han desarrollado intelectualmente y estan a tiempo de
corregirse si muestran algun razgo de lamer.. como sugerencia a
ustedes hackers traten de ser cordiales con estos dos ultimos y traten
de guiarlos en lo posible por el camino del conocimiento...
[ Siempre se guia a los newbies, pero para que? cada uno decide lo que
va a hacer. Si un ni~o quiere aprender a mandar mailbombing y se le
dice que es malo, el seguire mandado mailbombing. De otra forma
dejaria de tocar una computadora por "aburridas"; aunque puede pasar
lo contrario...]
Hablem0s de Winkdows. Porque la gente lo prefiere y no al linux, unix
y otros?(basandome en lo que leo) Cuando comenzo todo este rollo de
los computadores para programar se utilizaba el assembler (el mejor)
obviamente muchos de ustedes conocen este lenguaje (confieso que yo
apenas lo conosco) entonces como es tan dificil de aprender algun
amigo de bill aprendio a programar muy bien
[ Yo no diria "muy bien"]
y con la idea de otros sistemas operativos se plagearon lo que ya
sabemos (sin minimizar el trabajo de billy gates y sus ayudantes) y
despues con ayuda publicitaria lo difundieron. si miramos a windows
como un programa orientado a los graficos me parece muy bueno y mas en
la epoca del blanco y negro eso es un descreste...en este momento
windows esta desapareciendo y lo podemos observar con las nuevas xwin
del linux y su gran potencia como administrador del sistema y ni
hablar del precio mejor dicho la competencia perfecta (agradecimientos
a winkdows por ser el conejillo de indias del desarrollo de los
sistemas operativos)
[ Ahhh???... segun la historia informatica XWindows y el sistema
grafico de los Mac existian desde antes del DOS... Que es lo que
quieres decir?]
Raro ver este tipo de agradecimientos verdad
Mi mensage es : T O L E R A N C I A C O N L O S D E M A S no jusgueis
y no sereis Lamers.
[Amiga: la una conclusion que saco de aca es que tienes razon por un
lado y por el otro no. Resulta que es diferente un Lamer de un novato,
hay una diferencia muy grande entre estos. Todos tienen que pasar por
ser novatos, mas no por Lamers.]
<<<------------->>>
mac max <mac.max@xxxxx.xxx>
05/14/99
Me emociono mucho el poder ver el esfuerzo de unos compatriotas con
esa excelente revista, la cual encontre "recomendada" en la Taberna de
VanH..
[Nos emociona mucho el poder ver el esfuerzo de unos compatriotas que
se toman el tiempo en leer nuestra acida revista].
Sigan adelante.. desde ahora cuentan con un interesadisimo
lector...desde el D.C. chibchombiano! Por favor cuando actualicen su
web, no olviden avisar la nueva direccion por este mismo medio...
Buena por esa ;)
[Gracias por tu aporte. A partir de Agosto, nos podras encontrar en
nuestra nueva direccion: www.warpedreality.com/inet , aunque puedes
llegar a ella por medio de nuestro viejo redireccionamiento de
www.intrusos.cjb.net. Tendra un nuevo y mejorado dise~o.]
<<<------------->>>
carlos <ing10@xxxxx.xxx>
Subject: HaCk-InG OPITA
Hola, me llamo la atencion su pagina, se ve que va estar del carajo,
aunque no me considero hacker (uds saben hay que mantenerse
clandestino) me llama mucho la atencion el mundo de la web. Tengo
bastante conocimiento del tema y me mantego informado, manejo BO de
cDc, E-BOmb .... estudio ing petroleos en Neiva y me gustaria
pertenecer a su proyecto o colaborarnos. By
HaCk-InG
[Deja esos programas atras, y dedicate mejor a estudiar tu carrera].
.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.
<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
| Despedida | 3x8 | InET |
<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<------------->>>>>>>>>>>>>>>>>>>
Hemos cumplido nuestra tarea de inyectarles bytes y bytes de
informacion a sus sub-utilizados cerebros (sin intenciones de
ofender). Ahora, hemos quitado un pedazo del gran velo que oculta la
verdad que nos ha tenido y nos tiene esclavizados. Ahora la tarea ya
es de ustedes, de dejarse seducir por las ansias de conocimiento, y
dejar la apatia que nos lleva a todos por la corriente. Es hora que
dejemos de hacer parte de la gran masa purulante. Es hora que dejemos
de estar pegados horas enteras frente a los televisores viendo
programas 'educativos' como Oprxh, El show de Cristinx, La Cholx del
Miercoles, Pxquitx Gxllego, Sxbxdo Gigxnte. Es hora que dejemos el
amarillismo: Se~ores de los noticieros, mientras mas sangre muestren
no quiere decir que ganen mas, ni tampoco educaran al pueblo, puesto
que pueblo se quedo. Es hora que entendamos que leer no es ojear las
paginas de El Espxcio. Es hora que empecemos a cultivar nuestras
ideas, a evolucionar, a quitarle la virginidad a nuestras
neuronas. Entendamos: 'Es preferible callar y pasar por ignorante, que
hablar y demostrar serlo'.
Bueno, no mas rega~os por esta edicion. Y colorin colorado InET 3 se
ha acabado. ;>
# shutdown -h now
InET, CopyRight (c) 1999