Imprès des de Indymedia Barcelona : http://barcelona.indymedia.org/
Independent Media Center

Warning: error_log(/srv/www/indymedia.org/barcelona/site.tree/private/log/dadaphp.log): failed to open stream: S’ha denegat el permís in /srv/www/indymedia.org/barcelona/site.tree/public/imc_classes/imc_FunctionLibrary.inc on line 494

Warning: error_log(/srv/www/indymedia.org/barcelona/site.tree/private/log/dadaphp.log): failed to open stream: S’ha denegat el permís in /srv/www/indymedia.org/barcelona/site.tree/public/imc_classes/imc_FunctionLibrary.inc on line 494
Notícies :: altres temes
Recopilatorio Hacktivista
23 oct 2007
Recopilatorio de proyectos Hactivistas

Este recopilatorio es mi pequeño homenaje a lord epsylon que cumplió el otro día en compañia de sus amigos 9 años pensando en hacktivismo las 24 horas. Se que vas a enfadarte de primeras, y a sonreír después, así que aquí van los link.
Filosofia
http://www.lordepsylon.net/filosofia.html

Proyectos
http://www.lordepsylon.net/proyectos.html

Mi favorito
http://www.lordepsylon.net/voipstrike.html

El último
http://www.lordepsylon.net/trabajos/hikikomori.html

This work is in the public domain

Comentaris


Warning: error_log(/srv/www/indymedia.org/barcelona/site.tree/private/log/dadaphp.log): failed to open stream: S’ha denegat el permís in /srv/www/indymedia.org/barcelona/site.tree/public/imc_classes/imc_FunctionLibrary.inc on line 494

Warning: error_log(/srv/www/indymedia.org/barcelona/site.tree/private/log/dadaphp.log): failed to open stream: S’ha denegat el permís in /srv/www/indymedia.org/barcelona/site.tree/public/imc_classes/imc_FunctionLibrary.inc on line 494
Re: Recopilatorio Hacktivista
23 oct 2007
Se han detectado vulnerabilidades en el protocolo ISAKMP, las cuales podrían ser explotadas por un atacante para causar una denegación de servicio o ejecutar código arbitrario en un sistema vulnerable.


Resumen
Errores en el procesamiento efectuado por ISAKMP de paquetes modificados podrían permitir a un atacante efectuar una denegación de sevicio o ejecutar código arbitrario en sistemas vulnerables.


Versiones Afectada
Son afectados por estas vulnerabilidades aquellos productos que emplean el protocolo ISAKMP. El protocolo IKE v1, un derivado de ISAKMP, es una parte importante de IPSEC. El protocolo IPSEC es empleado frecuentemente para la transmisión segura de paquetes en la capa IP y ampliamente adoptado para la implementación de Redes Privadas Virtuales (VPNs). Asimismo, muchos sistemas operativos hoy en día brindan soporte para el protocolo ISAKMP/IKE.


Detalle
ISAKMP opera con dos fases. En la fase 1 ambas partes negocian un SA (Security Association) para acordar cómo protegerán el tráfico en la próxima fase. En la fase 2 se transmite información sobre la clave y se negocia la política para compartirla. De esta forma se establecen SAs para otros protocolos.

Muchas implementaciones de ISAKMP se comportan de forma anormal cuando reciben y manipulan paquetes con contenido inválido y/o anormal en la fase 1. Esto podría ser explotado por un atacante para causar una denegación de servicio o ejecutar código arbitrario en un sistema vulnerable.

Impacto
El impacto de estas vulnerabilidades depende del producto, por ello recomendamos consultar la información propia de cada proveedor.


Recomendaciones
Se recomienda consultar el reporte original del NISCC (ver Referencias)para información sobre productos afectados. Dicho reporte está siendo actualizado a medida que se obtiene mayor información de los distintos proveedores.

Adicionalmente, se sugieren las siguientes medidas para mitigar los posibles efectos de ataques a esta vulnerabilidad:

• Si es posible, emplear filtrado de paquetes y aceptar la negociación de ISAKMP sólo de direcciones IP de confianza

• Evitar emplear el "modo agresivo" en la fase 1.


Referencias

NISCC

Warning: error_log(/srv/www/indymedia.org/barcelona/site.tree/private/log/dadaphp.log): failed to open stream: S’ha denegat el permís in /srv/www/indymedia.org/barcelona/site.tree/public/imc_classes/imc_FunctionLibrary.inc on line 494

Warning: error_log(/srv/www/indymedia.org/barcelona/site.tree/private/log/dadaphp.log): failed to open stream: S’ha denegat el permís in /srv/www/indymedia.org/barcelona/site.tree/public/imc_classes/imc_FunctionLibrary.inc on line 494
Re: Recopilatorio Hacktivista
23 oct 2007
Las redes se diseñan normalmente para impedir el acceso no autorizado a datos confidenciales desde fuera de la intranet de la empresa mediante el cifrado de la información que viaja a través de líneas de comunicación públicas. Sin embargo, la mayor parte de las redes manejan las comunicaciones entre los hosts de la red interna como texto sin formato. Con acceso físico a la red y un analizador de protocolos, un usuario no autorizado puede obtener fácilmente datos privados.

IPSec autentifica los equipos y cifra los datos para su transmisión entre hosts en una red, intranet o extranet, incluidas las comunicaciones entre estaciones de trabajo y servidores, y entre servidores. El objetivo principal de IPSec es proporcionar protección a los paquetes IP. IPSec está basado en un modelo de seguridad de extremo a extremo, lo que significa que los únicos hosts que tienen que conocer la protección de IPSec son el que envía y el que recibe. Cada equipo controla la seguridad por sí mismo en su extremo, bajo la hipótesis de que el medio por el que se establece la comunicación no es seguro.

IPSec aumenta la seguridad de los datos de la red mediante:

*

La autenticación mutua de los equipos antes del intercambio de datos. IPSec puede utilizar Kerberos V5 para la autenticación de los usuarios.
*

El establecimiento de una asociación de seguridad entre los dos equipos. IPSec se puede implementar para proteger las comunicaciones entre usuarios remotos y redes, entre redes e, incluso, entre equipos cliente dentro de una red de área local (LAN).
*

El cifrado de los datos intercambiados mediante Cifrado de datos estándar (DES, Data Encryption Standard), triple DES (3DES) o DES de 40 bits. IPSec usa formatos de paquete IP estándar en la autenticación o el cifrado de los datos. Por tanto, los dispositivos de red intermedios, como los enrutadores, no pueden distinguir los paquetes de IPSec de los paquetes IP normales.

El protocolo también proporciona las ventajas siguientes:

*

Compatibilidad con la infraestructura de claves públicas. También acepta el uso de certificados de claves públicas para la autenticación, con el fin de permitir relaciones de confianza y proteger la comunicación con hosts que no pertenezcan a un dominio Windows 2000 en el que se confía.
*

Compatibilidad con claves compartidas. Si la autenticación mediante Kerberos V5 o certificados de claves públicas no es posible, se puede configurar una clave compartida (una contraseña secreta compartida) para proporcionar autenticación y confianza entre equipos.
*

Transparencia de IPSec para los usuarios y las aplicaciones. Como IPSec opera al nivel de red, los usuarios y las aplicaciones no interactúan con IPSec.
*

Administración centralizada y flexible de directivas mediante Directiva de grupo. Cuando cada equipo inicia una sesión en el dominio, el equipo recibe automáticamente su directiva de seguridad, lo que evita tener que configurar cada equipo individualmente. Sin embargo, si un equipo tiene requisitos exclusivos o es independiente, se puede asignar una directiva de forma local.
*

Estándar abierto del sector. IPSec proporciona una alternativa de estándar industrial abierto ante las tecnologías de cifrado IP patentadas. Los administradores de la red aprovechan la interoperabilidad resultante.

Ataques a la seguridad

A continuación se presenta una lista parcial de los ataques a las redes más comunes:

*

Rastreo. Un rastreador de red es una aplicación o un dispositivo que puede supervisar y leer los paquetes de la red. Si los paquetes no están cifrados, un rastreador de red obtiene una vista completa de los datos del paquete. El Monitor de red de Microsoft es un ejemplo de rastreador de red.
*

Modificación de datos. Un atacante podría modificar un mensaje en tránsito y enviar datos falsos, que podrían impedir al destinatario recibir la información correcta o permitir al atacante conseguir la información protegida.
*

Contraseñas. El atacante podría usar una contraseña o clave robadas, o intentar averiguar la contraseña si es fácil.
*

Suplantación de direcciones. El atacante usa programas especiales para construir paquetes IP que parecen provenir de direcciones válidas de la red de confianza.
*

Nivel de aplicación. Este ataque va dirigido a servidores de aplicaciones al explotar las debilidades del sistema operativo y de las aplicaciones del servidor.
*

Intermediario. En este tipo de ataque, alguien entre los dos equipos comunicantes está supervisando activamente, capturando y controlando los datos de forma desapercibida (por ejemplo, el atacante puede estar cambiando el encaminamiento de un intercambio de datos).
*

Denegación de servicio. El objetivo de este ataque es impedir el uso normal de equipos o recursos de la red. Por ejemplo, cuando las cuentas de correo electrónico se ven desbordadas con mensajes no solicitados.

Características de seguridad de IPSec

Las siguientes características de IPSec afrontan todos estos métodos de ataque:

*

Protocolo Carga de seguridad de encapsulación (ESP, Encapsulating Security Payload). ESP proporciona privacidad a los datos mediante el cifrado de los paquetes IP.
*

Claves basadas en criptografía. Las claves cifradas, que se comparten entre los sistemas que se comunican, crean una suma de comprobación digital para cada paquete IP. Cualquier modificación del paquete altera la suma de comprobación, mostrando al destinatario que el paquete ha sido cambiado en su tránsito. Se utiliza material de claves diferente para cada segmento del esquema de protección global y se puede generar nuevo material de claves con la frecuencia especificada en la directiva de IPSec.
*

Administración automática de claves. La claves largas y el cambio dinámico de claves durante las comunicaciones ya establecidas protegen contra los ataques. IPSec usa el protocolo Asociación de seguridad en Internet y administración de claves (ISAKMP, Internet Security Association and Key Management Protocol) para intercambiar y administrar dinámicamente claves cifradas entre los equipos que se comunican.
*

Negociación de seguridad automática. IPSec usa ISAKMP para negociar de forma dinámica un conjunto de requisitos de seguridad mutuos entre los equipos que se comunican. No es necesario que los equipos tengan directivas idénticas, sólo una directiva configurada con las opciones de negociación necesarias para establecer un conjunto de requisitos con otro equipo.
*

Seguridad a nivel de red. IPSec existe en el nivel de red, proporcionando seguridad automática a todas las aplicaciones.
*

Autenticación mutua. IPSec permite el intercambio y la comprobación de identidades sin exponer la información a la interpretación de un atacante. La comprobación mutua (autenticación) se utiliza para establecer la confianza entre los sistemas que se comunican. Sólo los sistemas de confianza se pueden comunicar entre sí. Los usuarios no tienen que estar en el mismo dominio para comunicar con la protección de IPSec. Pueden estar en cualquier dominio de confianza de la empresa. La comunicación se cifra, lo que dificulta la identificación e interpretación de la información.
*

Filtrado de paquetes IP. Este proceso de filtrado habilita, permite o bloquea las comunicaciones según sea necesario mediante la especificación de intervalos de direcciones, protocolos o, incluso, puertos de protocolo específicos.

Componentes de IPSec

En el proceso de autenticación y cifrado de IPSec intervienen varios componentes. Su conocimiento y el de los procesos en que consiste la comunicación IPSec le ayudará a encontrar soluciones a los problemas de implementación.

El proceso de negociación y filtrado

Cuando un equipo configurado con una directiva de IPSec intenta comunicar con otro equipo, comienza el proceso siguiente:

1.

Las directivas de IPSec se entregan al controlador de IPSec y el intercambio de clave ISAKMP/Oakley a través de directivas locales o configuraciones de Directiva de grupo desde Active Directory.
2.

ISAKMP supervisa las negociaciones entre los hosts y proporciona claves que se usan con algoritmos de seguridad.
3.

El controlador de IPSec supervisa, filtra y protege el tráfico entre el nivel de transporte y el nivel de red.

Directivas de seguridad de IP

Las directivas son las reglas de seguridad que definen el nivel de seguridad deseado, el algoritmo de hash, el algoritmo de cifrado y la longitud de la clave. Estas reglas también definen las direcciones, protocolos, nombres DNS, subredes o tipos de conexión a los que se aplica la configuración de seguridad. Las directivas de IPSec se pueden configurar de acuerdo con los requisitos de seguridad de un usuario, grupo, aplicación, dominio, sitio o empresa global. Windows 2000 proporciona Administración de directiva de seguridad de IP para crear y administrar directivas de IPSec localmente o a través de Directiva de grupo. Se proporcionan directivas predefinidas (predeterminadas) para configuraciones de seguridad de grupo y locales. Se pueden modificar para cumplir requisitos específicos. Una vez definida una directiva, tiene que asignarse. De forma predeterminada, no hay directivas asignadas.

ISAKMP y directivas de seguridad

Durante la configuración de IPSec, se crea una directiva en la interfaz. Sin embargo, IPSec crea las dos siguientes directivas de negociación de seguridad en segundo plano:

*

La primera negociación incluye autenticación de identidad de usuario para los dos hosts que se van a comunicar y el intercambio de las claves de la sesión para proteger los datos. ISAKMP administra esta primera negociación, que se puede llamar directiva de negociación.
*

La segunda negociación sigue al intercambio de las claves. Los dos hosts tienen que acordar la configuración de seguridad que van a utilizar para proteger su comunicación sobre IP. A la directiva que define las reglas de esta negociación se le llama directiva de seguridad.

Configuración de directivas de IPSec

Las directivas de IPSec locales se crean y configuran mediante Directiva de seguridad local. Use Directiva de seguridad del dominio para crear y configurar directivas de IPSec para todo el dominio. También puede agregar el complemento Administración de directivas de seguridad de IP a una consola MMC.

Se pueden definir varias directivas, pero sólo una se asigna a un equipo al mismo tiempo. Para asignar una directiva, en Directiva de seguridad local o la consola de Directiva de grupo apropiada, haga clic con el botón secundario del mouse en la directiva de IPSec y, a continuación, haga clic en Asignar. Recuerde que la configuración del dominio sobrescribe la configuración local.

Directiva de grupo presenta tres entradas de directiva predefinidas:

*

La directiva Cliente (sólo responder) permite comunicaciones en texto sin formato, pero responderán a solicitudes de IPSec e intentarán negociar la seguridad. Esta directiva permite la comunicación efectiva en texto sin formato pero intentarán negociar la seguridad si se efectúa una solicitud de seguridad.
*

La directiva Servidor (seguridad de petición) permite que los equipos reciban tráfico desde los clientes en texto sin formato y respondan a solicitudes de IPSec. Cada conexión que se inicia intenta negociar la seguridad. Para todas las respuestas que el equipo pueda tener, solicita Seguridad IP con el destino (en general, para todo el tráfico saliente). La directiva Seguridad de petición se reduce de forma predeterminada a texto sin formato si el destino no responde para admitir equipos no habilitados para IPSec. Este comportamiento se puede deshabilitar cuando se hacen pruebas. Esta directiva permite la comunicación efectiva en texto legible pero siempre intenta negociar la seguridad cuando se inicia una conexión.
*

La directiva Servidor seguro (requiere seguridad) obliga a la seguridad en todo el tráfico IP entrante y saliente. Requiere que los equipos de destino sean de confianza y que el trónfico se proteja con IPSec. Permite que el equipo responda a solicitudes de IPSec. Esta directiva no permite la comunicación en texto legible.

Para modificar una directiva, haga clic con el botón secundario del mouse en la directiva y, a continuación, haga clic en Propiedades. Para crear una directiva, haga clic con el botón secundario del mouse en el nodo Directivas de seguridad IP, haga clic en Crear directiva de seguridad IP y, a continuación, complete el Asistente para directiva de seguridad de IP.

Componentes de las reglas de seguridad

Las reglas gobiernan cómo y cuándo se invoca una directiva de IPSec. Una regla proporciona la capacidad para iniciar y controlar una comunicación segura en función del origen, el destino y el tipo de tráfico IP. Cada directiva de IPSec puede contener una o varias reglas; una o todas ellas pueden estar activas de forma simultánea. Se proporcionan reglas predeterminadas que se adaptan a una amplia gama de comunicaciones entre cliente y servidor. Para satisfacer los requisitos de una red, puede crear reglas nuevas o modificar las predeterminadas.

Componentes de las reglas

Una regla se compone de 6 elementos:

1.

Lista de filtros IP. Define qué tráfico se va a proteger con esta regla. Puede utilizar los filtros predeterminados o crear filtros específicos de directiva para ciertos tipos de tráfico IP o para subredes especónficas.
2.

Acciones de filtrado. Enumera las acciones de seguridad que se tomarán cuando el tráfico cumple los criterios de un filtro. La acción especifica si el tráfico se bloquea, se permite o si se negocia la seguridad de la conexión. Se pueden especificar una o varias acciones de filtrado negociadas. Las acciones de filtrado aparecen en una lista en la que el primer método tiene preferencia. Si dicha acción de filtrado no se puede negociar, se intenta la acción de filtrado siguiente.
3.

Métodos de seguridad. Especifica cómo los equipos que se comunican tienen que proteger el intercambio de datos. Puede utilizar los métodos predefinidos Medio y Alto, o definir métodos de seguridad personalizados.
4.

Configuración de túneles. En algunas situaciones, como entre encaminadores que sólo están conectados por Internet, debe considerar habilitar el modo de túnel en IPSec. El extremo final del túnel es el equipo del túnel más próximo al destino del tráfico IP, como se especifica en la lista del filtro asociado. Para definir un túnel IPSec tiene que haber dos reglas, una para cada sentido.
5.

Métodos de autenticación. El método de autenticación define cómo cada usuario se va a asegurar de que el otro equipo o el otro usuario son realmente quienes dicen ser. Windows 2000 acepta tres Métodos de autenticación:
*

Kerberos. El protocolo de seguridad Kerberos V5 es la tecnología de autenticación predeterminada. Este método se puede usar en cualquier cliente que ejecute el protocolo Kerberos V5 (sean o no clientes de Windows) que sean miembros de un dominio de confianza.
*

Certificados. Este método requiere que se haya configurado al menos una entidad emisora de certificados (CA, Certificate Authority). Windows 2000 acepta certificados X.509 Versión 3, incluidos los generados por entidades emisoras de certificados comerciales.
*

Clave previamente compartida. Es una clave secreta, compartida, que dos usuarios acuerdan de antemano y que configuran manualmente antes de usarla.

Cada regla puede estar configurada con uno o varios Métodos de autenticación. Cada método de autenticación configurado aparece en una lista según el orden de preferencia. Si el primer método no se puede usar, se intenta el siguiente.
6.

Tipos de conexión. Permite que el administrador de la red elija si la regla se aplica a todas las conexiones de la red, a la red de área local o a las conexiones de acceso remoto.

Para modificar las propiedades de la regla, haga clic en ella en el cuadro de diálogo Propiedades de una directiva de IPSec y, a continuación, haga clic en Modificar. Para modificar la lista de filtros IP y acciones predeterminadas, haga clic con el botón secundario del mouse en Directivas de seguridad IP y, a continuación, haga clic en Administrar listas de filtros IP y acciones de filtrado.

Regla de respuesta predeterminada

La regla de respuesta predeterminada se usa para asegurar que el equipo responde a solicitudes de comunicación segura. Si una directiva activa no tiene definida una regla para que un equipo solicite una comunicación segura, se aplicará la regla de respuesta predeterminada y se negociará la seguridad. Esta regla se encuentra en todas las directivas definidas, pero puede que no esté activa. Cuando crea una nueva directiva, el asistente presenta la opción de usar la regla de respuesta predeterminada. Si la regla de respuesta predeterminada esté activada, el asistente permite que el administrador establezca el método de autenticación de la regla.
Sindicato Sindicat