Copy Link
Add to Bookmark
Report
2500Hz Issue 02 - 12 Top News
.--[ @_2500Hz - Underground Scene - ]------------(http://pagina.de/2500Hz)--.
| |
| Titulo : Top News |
| Autor : nEuRoNaL (neuronal@linuxfan.com) |
| Fecha : 27/03/2000 |
`-----------------------------------------------------(2500hz@mixmail.com)--´
Hi. Aqui estamos de nuevo para informaros sobre diversos sucesos que han ido
ocurriendo en la 'Scene' durante los meses de Febrero y Marzo...
Comenzamos:
- -- - --
- Martes, 8 de Febrero del 2000 -
Titulo: Documentos desclasificados confirman la existencia de "Echelon".
- Martes, 8 de Febrero del 2000 -
Titulo: La web del Real Madrid hackeada.
- Lunes, 14 de Febrero del 2000 -
Titulo: Hackers chinos atacan webs japonesas.
- Sabado, 26 de Febrero del 2000 -
Titulo: El pirata de la tarjeta de credito.
- Lunes, 28 de Febrero del 2000 -
Titulo: Las facturas de los abonados de Telefonica accesibles por Internet.
- Viernes, 03 de Marzo del 2000 -
Titulo: Colgando plataformas Win9x mediante 'c:\con\con'.
- Domingo, 05 de Marzo del 2000 -
Titulo: Buffer overflow en Bisonware FTP Server v3.5.
- Miercoles, 08 de Marzo del 2000 -
Titulo: Securmatica 2000.
- Jueves, 09 de Marzo del 2000 -
Titulo: Agujero de seguridad en Microsoft Internet Explorer 5.
- Jueves, 16 de Marzo del 2000 -
Titulo: Microsoft Windows 2000 Professional por 895pts.
- Lunes, 20 de Marzo del 2000 -
Titulo: Disponible parche para el problema de 'con\con'.
-#- Documentos desclasificados confirman la existencia de "Echelon". -#-
- -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - --
La NSA, Agencia estadounidense para la Seguridad Nacional,
ha desclasificado unos documentos, secretos hasta ahora,
que ponen de relieve el nacimiento del mayor programa de
espionaje conocido hasta la fecha. Este mega-proyecto,
según dicha información, consiste en una red de ámbito
internacional dedicada a la interceptación indiscriminada
de todo tipo de comunicación electrónica: telefonía, faxs,
Internet, etc.
El conglomerado de satélites y sistemas informáticos,
sustentados por los servicios secretos de países como EE.UU,
Gran Bretaña y Canadá, se dedican a la tarea de interceptación
de comunicaciones en múltiples canales. Quedan bajo su
dominio tanto usuarios individuales, corporaciones, como
estamentos gubernamentales; todo tiene cabida. Gran parte
de su despliegue a escala mundial toma como receptores de
estas escuchas las bases que Estados Unidos mantiene en
los países que componen Echelon, estos datos son
enviados posteriormente a la central de la NSA para su
análisis.
Además del supuesto fin militar, todo parece indicar que el
espionaje también es aprovechado con fines puramente económicos.
Esta vertiente parte de una noticia recientemente confirmada
que ponía de relieve una queja formal por parte del parlamento
europeo contra los gobiernos pertenecientes a Echelon, ante la
sospecha de que esta red fue utilizada puntualmente para
favorecer empresas norteamericanas, en detrimento de europeas,
en concesiones empresariales dentro del mercado sudamericano.
Estos documentos han salido a la luz gracias, en gran parte,
a la tozudez demostrada por investigadores de la Universidad
George Washington, quienes se ampararon en la ley sobre
libertad de información vigente en USA.
Desde aquí tan solo nos queda recomendar, a los interesados,
la lectura de los documentos originales.
Más información:
The National Security Agency Declassified
http://128.164.127.251/~nsarchiv/NSAEBB/NSAEBB23
-#- La web del Real Madrid hackeada. -#-
- -- - -- - -- - -- - -- - -- -
El site oficial del Real Madrid fue modificado por unos piratas informaticos
de los cuales se piensa que eran seguidores del Real Madrid; colocaron el escudo del
eterno rival, F.C Barcelona, y pusieron unos cuantos comentarios que dejaban
constancia del descontento de estos supuestos seguidores del Real Madrid:
"La web del Real Madrid tardara mas en hacerse que la
obra de El Escorial. A este paso no vamos a ningun sitio. Somos mas
vulnerables en la red que la defensa del equipo".
Imagen: http://ibrujula.com/images/varios/captura-webmadrid.gif
El ataque al site se produjo minutos despues de que concluyera el partido
Deportivo - Real Madrid el cual vencio el Deportivo por 5 a 2
El servidor web donde se encontraba albergada la web era un Internet
Information Server (IIS) sobre Windows NT 4, donde no se habian instalado los
ultimos parches de seguridad.
-#- "Hackers" chinos atacan webs japonesas. -#-
- -- - -- - -- - -- - -- - -- - -- - --
Los chinos, tradicionales enemigos de los japoneses, han encontrado
un nuevo sistema para atacar a sus vecinos nipones. Internet esta siendo el
medio utilizado por crackers chinos para llevar a cabo una serie de ataques
informaticos sobre sitios web japoneses dedicados al comercio electronico.
Estos ataques, paradojicamente, tienen su origen y explicacion en una matanza
multitudinaria ocurrida hace años, durante la Segunda Guerra Mundial.
La ofensiva, que se conoce con el nombre de "Bomba en Internet China Boy", se
trata de una represalia contra los grupos de extrema derecha de Japon que se
niegan a reconocer los estragos que las tropas imperiales niponas hicieron en
Naking, ciudad en la que fueron asesinados 300.000 chinos en el transcurso de
la Segunda Guerra Mundial.
Los intrusos informaticos lograron bombardear con mensajes los ordenadores de
varios comercios japoneses y el Centro de Informacion y Movimiento Democratico
en China, bloqueando durante horas sus servidores.
La organizacion, que de momento no ha sido denunciada por el Gobierno de Pekin,
se presenta como "Alianza de China contra la Extrema Derecha de Japon".
El grupo asegura que cuenta con 300 direcciones de Internet de diversos
departamentos del Gobierno japones y el correo electronico de 100 diputados.
Diversas fuentes oficiales del gobierno nipon han apuntado que estos "piratas
podrian ser culpables de varios ataques en serie realizados el pasado 24 de
enero contra las redes informaticas del Ministerio de Tecnologia de Japon y del
diario nipon 'Mainichi Simbun'".
-#- El pirata de la tarjeta de credito. -#-
- -- - -- - -- - -- - -- - -- - --
OCTAVI MARTÍ , París Serge Humpich, el más famoso de los piratas
informáticos franceses, verdadero caballero de la tarjeta de crédito manipulada,
recibió ayer una condena más simbólica que real. Los jueces le impusieron una
pena de 10 meses de cárcel -pero con suspensión de pena- y una multa de un franco.
Todo ello por haber puesto en ridículo la seguridad bancaria francesa y haber
demostrado la vulnerabilidad de sus códigos de seguridad. "Al no absolverme se
está invitando al fraude a aquellos que en el futuro también descubran los
sistemas de codificación. Ellos no harán públicos sus hallazgos", resumía ayer,
al salir del Palacio de Justicia de París, este ingeniero de 36 años nacido en
Alsacia.
En 1997, Humpich comprendió la técnica para averiguar los códigos secretos
que protegen los 35 millones de tarjetas de crédito francesas. A diferencia
del español, el dinero de plástico de nuestros vecinos incorpora un
microprocesador en el que está inscrito un número secreto y quedan
registradas todas las operaciones del usuario. Si no se conoce el número,
la tarjeta queda inservible para todo el mundo. Sólo Humpich escapa a ese
genérico "todo el mundo". Según él, basta con una simple "inversión de
los algoritmos de codificación" para abrir las puertas de cualquier cajero
automático. "Podía sacar 375.000 pesetas cada 15 minutos de cualquier cajero
automático. Podía comprarme lo que quería".
Pero Humpich no abusó de su sabiduría electrónica. Se puso en contacto
con el GIE-CB, el organismo que se ocupa de la seguridad de las
transacciones bancarias en Francia realizadas a través de tarjetas de
crédito. Les comunicó lo que sabía y lo que podía hacer. Quería negociar.
¿Sobre qué bases? Nadie lo sabe, pero no hay duda de que el secreto
descubierto por Humpich tiene un precio. "Si me secuestran, no estoy
dispuesto a convertirme en un héroe por no revelarlo", bromeaba ayer
en el diario Libération el virtuoso de los algoritmos invertidos.
En el GIE-CB no quisieron comprar la habilidad de Humpich, una negativa
inimaginable en EE UU. Aparentaron no creer en su hallazgo y despacharon
sin contemplaciones al abogado y al notario que Humpich les enviaba para
negociar.
Eso fue lo que hizo que este alsaciano, hoy en el paro, decidiera comprar
un carné de 10 billetes de metro a través de un distribuidor automático:
1.300 pesetas, en vez de 375.000 cada 15 minutos. Pero el GIE-CB denunció
a Humpich. "He estado tratando con bandidos", dice éste, "pues intentaba
informarles de cómo evitar una nueva forma de fraude y ellos aprovecharon
mi demostración para atraparme".
Todo esto ocurrió hace dos años, y, desde entonces, Humpich ha creado
su propia página en Internet y dialoga en ella con gente que se interesa
por sus secretos, por su habilidad con los programas informáticos.
Nuestro Rocambole de la electrónica no explica cómo desvalijar todos los
cajeros, pero sí principios generales que pueden llevar a conclusiones
que a su vez, y tras un largo encadenamiento de razonamientos, acaban
desembocando en el famoso algoritmo invertido y en su ¡ábrete, Sésamo!
Hoy, mientras espera que su popularidad y conocimientos le permitan
reincorporarse al mundo laboral, Humpich vive en el campo con su esposa.
Hace gimnasia, juega con halteras de 5, 10 y 34 kilos de peso, contempla
el paisaje y ve crecer la hierba.
Sin duda, ese entretenimiento dejará de ser su principal pasatiempo ahora,
una vez acabado el litigio que le ha transformado en el hacker preferido
de sus compatriotas. Otra cosa es lo que haya podido averiguar de un
sistema de videovigilancia cuyas fallas está analizando. Será difícil
que ahora se deje atrapar de nuevo.
El abogado del GIE-CB se ha declarado satisfecho, aunque reclamaba dos años
de cárcel y una multa de más de un millón de pesetas: "Ha quedado probado
que no se pueden atacar impunemente los sistemas de pago". Es una visión
de los hechos optimista, que no coincide con la realidad.
El sistema francés del microprocesador incorporado, inventado por un hijo
de españoles emigrados, ha dejado de ser inviolable. "Si Humpich no se
hubiese puesto en contacto con ellos, hoy los bancos franceses aún
estarían contando sus pérdidas", ha resumido el letrado que defendía
al virtuoso de la tarjeta de crédito.
-#- Las facturas de los abonados de Telefonica accesibles por Internet. -#-
- -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -
En lo que podemos considerar un grave fallo de seguridad y un gran
error por parte de Telefónica, incluso contradiciendo toda la
normativa legal al respecto, los datos de las facturas de cualquier
abonado de Telefónica, lo que incluye nombre, dirección, NIF, e
incluso cuenta bancaria y desglose de llamadas, quedan accesibles
a la consulta de un navegador.
Con ayuda de un navegador y conociendo una dirección web concreta,
cualquier persona puede acceder vía web a las facturas de
cualquier abonado de Telefónica. Información tan sensible como
nombre, dirección, NIF, datos de la domiciliación bancaria
(incluido el número de cuenta), así como un completo desglose de
la factura en sí, están accesibles a todo el mundo a través de
Internet sin ningún tipo de restricción.
El problema proviene de un fallo de programación y configuración
del servidor web. En principio, para acceder a este servicio, que
es público y está al alcance de cualquier internauta que pase por
el web de Telefónica, es necesario un nombre de usuario y
password, tal y como se informa en las páginas web del operador.
Pero resulta relativamente sencillo saltarse esta protección, por
lo cual cualquier usuario podrá llegar a conocer la facturación
(y todos los demás datos) con tan sólo introducir el número de
teléfono sobre el que se desea obtener información.
Cuando se accede a la información "supuestamente" confidencial,
se pide un nombre de usuario y password mediante una
autenticación, pero el problema radica en que existe una página
en ese directorio accesible sin que el servicio solicite nombre
de usuario y password, a través de la cual es posible realizar
las consultas anteriormente descritas. Por otra parte, también
resulta gracioso, e incluso irónico, que estas páginas estén
bajo conexión https y se advierta de tal hecho al acceder a
ellas indicando la entrada en un servidor "seguro".
De hecho, en las páginas de la propia Telefónica se puede
encontrar la siguiente afirmación: "Además de la utilización
de identificadores de usuario y contraseña para garantizar un
acceso privado a sus datos, Telefónica proporciona niveles de
seguridad y confidencialidad adicionales en la información que
proporcionan determinados Servicios de Telefónica On-line, para
lo cual es necesario realizar la instalación de un Certificado
de Seguridad en su PC que expide A.C.E. (Agencia de
Certificación Electrónica)."
En HispaSec, tras informar a Telefónica, quedamos a la espera
de la contestación oficial ante este grave fallo que vulnera
toda la legislación vigente. Por este motivo, y dada la
gravedad y sensibilidad de los datos que quedan accesibles,
evitamos dar la URL exacta para acceder a ellos.
NOTA: Justo tras la elaboración de esta noticia, y cuando iba
a ser enviada, Telefónica procedió a modificar la
configuración del servidor que revelaba información
confidencial. Durante más de 10 horas, desde que HispaSec
tuviera conocimiento del problema, los datos de facturación
de todos los abonados estuvieron disponibles a través de
Internet.
-#- Colgando plataformas Win9x mediante 'c:\con\con'. -#-
- -- - -- - -- - -- - -- - -- - -- - -- - -- - --
Aunque este nuevo fallo es de lo mas simple, es capaz de
provocar en sistemas operativos Windows 95/98 un
desbordamiento de pila (o 'cuelgue') que nos obligara a
rebootear el sistema.
Simplemente se trata de ejecutar el archivo inexistente
c:\con\con e, inmediatamente, el sistema devolvera una de sus
famosas pantallas azules.
De la misma manera, si se intenta acceder a dicho archivo
desde algun programa instalado en el sistema obtendremos el
mismo resultado, un volcado de pila.
Mas informacion:
http://packetstorm.securify.com/0003-exploits/win98-con.txt
http://www.hispasec.com/unaaldia.asp?id=493
-#- Buffer overflow en Bisonware FTP Server v3.5. -#-
- -- - -- - -- - -- - -- - -- - -- - -- - -- -
Este servidor FTP, que corre en plataformas Win9x/NT, puede
ser remotamente atacado por alguien provocando un buffer
overflow e incluso pudiendo ejecutar codigo arbitrario.
El problema se encentra cuando el atacante envia un login y
password de 550 caracteres cada uno; provocando de esta forma
que el servidor FTP produzca el siguiente error:
"Exception EAccessViolation in module BISONFTP.EXE at 0A0D4858.
Access vilation at address 0A0D5858. Read of address 0A0D5858."
El problema ha sido solucionado en la version 4.1 la cual aun
no esta disponible...
Roses Labs fue quien informo del riesgo de buffer overflow; el
fallo fue descubierto por medio de una herramienta de seguridad
creada por Roses Labs llamada Cyber Host Auditor (CHA).
Mas informacion:
http://www.roses-labs.com/
http://www.hispasec.com/unaaldia.asp?id=494
-#- Securmatica 2000. -#-
- -- - -- - -- - --
Del proximo 25 al 27 de abril se celebrara en Madrid
el XI Congreso de Seguridad en Tecnologias de Informacion
y Comunicaciones, Securmatica 2000, el cual se desarrollara
en el Hotel Novonet, en el Campo de las Naciones.
En esta edicion, su contenido estara centrado hacia los entornos
telematicos abiertos y al impacto de su despliegue en empresas
y administraciones. Sin duda alguna va a ser un gran exito
y yo que ustedes no me la perderia.
Mas informacion en: http://www.securmatica.com
-#- Agujero de seguridad en Microsoft Internet Explorer 5. -#-
- -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- -
Descubierta una nueva vulnerabilidad en la version 5 del
navegador de Microsoft que corre en plataformas Win9x/NT, por
Giorgi Guninski.
Internet Explorer permite ejecutar arbitrariamente programas por
medio de arichos .chm, los cuales son ficheros de ayuda; estos
estan en html compilado puediendo contener JavaScript, VBScript...
La vulnerabilidad se encuentra en el metodo window.showHelp(), que
se encarga de abrir estos archivos .chm; Internet Explorer
unicamente permitira abrir este tipo de archivos si se encuentran
albergados en un servidor o disco duro local.
De esta forma es posible ejecurtar cualquier programa mediante
accesos directos en el archivo .chm; esto sera unicamente posible
si se tiene instalado el Microsoft NetWorking (componente de red de
Microsoft)
Actualmente no hay parche alguno para este problema; aunque una
solucion seria desactivar el uso de JavaScript.
Mas informacion:
http://www.securityfocus.com/level2/bottom.html?...
http://www.securityfocus.com/templates/archive.pike?...
http://www.hispasec.com/unaaldia.asp?id=496
Comprobacion del error: http://www.nat.bg/~joro/chm3.html
-#- Microsoft Windows 2000 Professional por 895pts. -#-
- -- - -- - -- - -- - -- - -- - -- - -- - -- -
La poderosa Microsoft comete un grave error en su estrategia de
distribución de prueba de su sistema operativo Windows 2000
Professional.
En uno de los CD-Rom de este mes (marzo'2000) que vienen adjuntos
a la publicación PC World, encontraremos una copia del sistema
totalmente funcional y sin ningún límite de tiempo el cual,
supuestamente, era una versión de prueba de 120 dias.
Al parecer, el número de ejemplares vendidos este mes de PC World
oscila los 100.000, suponiendo para la compañía Microsoft una
pérdida de 30 millones de dolares, aproximadamente...
Por parte de Microsoft, aún no se sabe las medidas que tomará
contra PC World, ya que fue esta quien distribuyó sin ningún tipo
de licentia el producto, aunque si es cierto que tuvo el
consentimiento de la propia Microsoft..
-#- Disponible parche para el problema de 'con\con'. -#-
- -- - -- - -- - -- - -- - -- - -- - -- - -- - --
El pasado 16 de marzo, Microsoft publicó el parche para este grave
problema; este parche evitará los cuelgues que se producían cuando
se intentaba acceder al archivo inexistente c:\con\con
El volvaco de pila o cuelgue del sistema no solo se produce al intentar
acceder a c:\con\con sino que, al venir heredado del
soporte a dispositivos del MS-DOS, se puede producir al intentar
ejecutar cualquier combinación con los nombres de dispositivos de
MS-DOS: CON, AUX, LPT1, COM1... (P. ej: c:\aux\aux, c:\aux\con...)
La gravedad de esta vulnerabilidad no solo es que puede ser
explotada fisicamente, sino que también puede ser explotada de
forma remota: Cualquier Windows9x con un servidor web/ftp, por
ejemplo, podría ser facilmente estrellado.
(P.ej: http://win9xServer/con/con)
Se recomienda la instalación del parche que ha proporcionado
Microsotf:
* Parche para Windows 95:
http://www.microsoft.com/downloads/release.asp?releaseID=19491
* Parche para Windows 98:
http://www.microsoft.com/downloads/release.asp?ReleaseID=19389
Más información:
http://www.hispasec.com/unaaldia.asp?id=493
-- - -- -
Bien pues... nada mas por el momento, Todas estas noticias y las demas, las
teneis como siempre disponibles en la seccion Noticias de nuestra pagina web
y tambien teneis a vuestra disposicion nuestros boletines noticiales (News
Bulletins)...
Si os gusta estar al tanto de lo que pasa en la "Underground Scene" y teneis
alguna noticia que pueda ser interesante, podeis colaborar con nosotros
enviandonosla a: neuronal@linuxfan.com y lo mas pronto posible, la
adjuntaremos con las demas noticias en la web. Gracias.
Un saludo y hasta la proxima :)
-- nEuRoNaL -- - -- - -- - -- - -- - -- - -- @_2500Hz - Underground Scene -
- -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - --