1.- Diferencia Entre hacker y cracker:
Se le denomina "cracker" a una persona que persistentemente
irrumpe en los sistemas computacionales de otra gente, por diversas
razones. Tal vez tenga justificaciones débiles para hacer esto,
normalmente diciendo "porque es posible", pero es más probable
que lo haga por "hacer algo ilegal", y por "ganar respeto en
su grupo".
En particular, los crackers antisociales, tienen rasgos de
vandalismo, y borran los Sistemas de Archivos, tiran sistemas,
y matan procesos que estén corriendo.
Este termino también es muy utilizado para describir a una
persona que rompe la protección de software con el propósito
de distribuir copias gratis.
Regularmente el termino "hacker", se utiliza para describir
a una persona que tiene gran experiencia y conocimiento en el
ramo de la computación, y es alguien que es capaz de demostrar
su experiencia con finura. Para una definición más detallada,
se les recomienda leer: "Jargon
File".
En el mundo real, mucha gente toma el termino "hacker" y lo
utiliza como si estuviera describiendo a un "cracker", esto
ocasionalmente aparece en USENET, con resultados desastrosos
y confusos.
Cuando se envíe un mensaje a la lista se debe tomar en cuenta
que corre el riesgo de meterse en una controversia si utiliza
la palabra "hacker" en lugar de la de "cracker" en sus artículos.
Regresar
2.-¿Qué es la "Seguridad por obscuridad?
Ocultar contraseñas en archivos binarios o esconder scripts
suponiendo que "nadie lo va a encontrar nunca" es un buen ejemplo
de Seguridad por obscuridad.
La seguridad por obscuridad es la contenido filosofía de las
agencias burocráticas, y es el método más utilizado para proveer
"pseudoseguridad" en sistemas de computo.
Esta filosofía ha ido decreciendo en el mundo de la computación
con el aumento de los sistemas abiertos, Internet, la mayor
comprensión de técnicas de programación, y también el crecimiento
de conocimiento computacional en una persona promedio.
Las bases de la seguridad por obscuridad es que si una persona
no sabe como hacer algo para tener un impacto en la seguridad
del sistema, entonces esa persona no es peligrosa.
Sin duda, esto es en teoría, ya que esto te ata a confiar en
un pequeño grupo de personas, tanto tiempo, como el que ellos
vivan. Si tus empleados tiene una mejor oferta o les pagan mejor
en otro lugar, sus conocimientos se van con ellos, ya sea que
ese conocimiento sea reemplazable o no. Una vez que los secretos
están fuera, ahí esta el fin de nuestra seguridad.
Actualmente hay una gran necesidad de los usuarios ordinarios
por conocer detalles de como funciona su sistema como nunca
antes, y como resultado la Seguridad por obscuridad falla. Hoy
en día muchos usuarios tienen conocimientos avanzados de como
funcionan sus sistemas operativos, y porque toda su experiencia
le permite obtener todo el conocimiento que el "necesite obtener".
Esto esquivale todas las bases de la seguridad por obscuridad,
y hace tu seguridad inútil.
Por lo tanto actualmente existe la necesidad de crear sistemas
que intenten ser algoritmicamente seguros (Kerberos, Secure
RPC), que es mejor que ser filosóficamente seguro.
El sistema "Shadow" para contraseñas en muchas ocasiones se
incluyen en el grupo de la seguridad por obscuridad, pero esto
es incorrecto, ya que la seguridad por obscuridad depende de
restringir el acceso a algún algoritmo o técnica, mientras que
las contraseñas Shadow nos proveen seguridad restringiendo el
acceso a datos vitales.
Regresar
3.- ¿Qué hace a un sistema inseguro?
"El único sistema seguro es aquel que esta
apagado y desconectado, enterrado en un refugio de concreto,
rodeado por gas venenoso y custodiado por guardianes bien pagados
y muy bien armados. Aun así, yo no apostaría mi vida por el".
Un sistema es tan seguro tanto como la gente
quiera que sea. Puede ser totalmente seguro sin ninguna protección,
pero si es muy importante que todos los que tengan acceso a
el, tengan una buena operación, también asumimos que son responsables,
y que los respaldos se hacen regularmente, los respaldos son
para utilizarlos si hay algún problema con el hardware. Muchos
laboratorios de PC's están muy alejados de esto.
Los problemas empiezan cuando una necesidad
tiene que ser satisfecha (como la confidencialidad). Una vez
que uno empieza a poner cerraduras en el sistema, ya no se podrá
detener uno.
Los huecos de seguridad se manifiestan (en
general) de cuatro maneras:
1) Huecos de seguridad físicos
El problema se da cuando se da acceso físico
a la maquina a personas sin autorización, lo cual le permitiría
realizar cosas que normalmente no seria capaz de hacer. Un buen
ejemplo de esto podría ser una sala de computo publica con estaciones
de trabajo, donde seria trivial para un usuario reinicializar
la maquina en modo mono-usuario y podría jugar con nuestro sistema
de almacenamiento de archivos, si no se toman las precauciones
necesarias. Otro ejemplo de esto es cuando se necesita restringir
el acceso a las cintas de respaldo confidenciales, las cuales
pueden ser leídas por cualquier usuario con acceso a las cintas
y la unidad de cinta, lo cual significa que lo pueden hacer
teniendo o no permisos.
2) Huecos de Seguridad en el Software
Aquí el problema es causado por puntos escritos
incorrectamente en software "privilegiado" (demonios, cronjobs)
los cuales pueden ser comprometidos para hacer cosas que no
deberían.
El ejemplo más famoso es el hueco de "sendmail"
(ver bibliografía) el cual le permitiría a un cracker obtener
un shell de root. Este se podría utilizar para borrar archivos,
crear cuentas nuevas, copiar tu archivo de contraseñas, y hacer
lo que quiera.
Nuevos huecos aparecen todo el tiempo, y lo
mejor que podemos hacer es:
a) Establecer una estructura en nuestro sistema,
de tal manera que nosotros corramos el mínimo de software con
privilegios de root/daemon/bin, eso nos permitirá tener un sistema
más robusto.
b) Suscribirnos a una lista de correos en la
cual podamos recibir detalles de los problemas y/o soluciones
lo mas pronto posible, de tal manera que podamos actuar lo mas
pronto posible. Una lista que es altamente recomendable es
bugtraq.
c) Cuando instales o actualices tu sistema,
trata de instalar solo los paquetes de los cuales vas a tener
necesidad inmediata. Muchos paquetes incluyen demonios o utilidades
que revelan informacion al exterior. Por ejemplo, en el 'System
V' de AT&T, los paquetes de contabilidad incluyen acctcom, el
cual(por default) permite a cualquier usuario revisar los datos
de contabilidad diarios. Muchos paquetes TCP/IP automáticamente
instalan o corren programas como rwhod, fingerd, y (ocasionalmente)
tftpd, los cuales pueden presentar problemas de seguridad.
Para esto, la solución es ser un administrador
de sistema cuidadoso. La mayoría de estos programas se inicializa
al momento de inicializar la maquina, si usted desea puede editar
los scripts de inicio (comúnmente están dentro de los directorios
/etc, /etc/rc y /etc/rcX.d) para prevenir su ejecución. También
se pueden eliminar algunas utilidades completamente. Y para
algunas utilidades solo bastara utilizar chmod para restringir
su acceso.
En resumen, NO CONFIE EN LOS PROGRAMAS/SCRIPTS
DE INSTALACI'ON. Los paquetes tienden a instalar y correr cualquier
cantidad de cosas sin preguntarnos. Pero también en la mayoría
de estos se incluye documentación que nos lista "los programas
que están incluidos en el paquete", asegúrese de revisarla.
3) Donde hay falta de experiencia, el Administrador
de Sistema ensambla un sistema con una combinación de hardware
y software que en muchas ocasiones es incompatible, el cual
cuando es utilizado es muy defectuosos desde el punto de vista
de la seguridad.
Problemas como estos son un dolor de cabeza,
pero los encontramos cuando estamos levantando una máquina,
pero es mejor montarlo con esto en mente. Pero nunca es tarde
para reconsiderar las cosas....
4) Escoger una filosofía de seguridad y mantenerla.
El cuarto tipo de problema de seguridad es
el de percepción y entendimiento. El software perfecto, hardware
protegido y componentes compatibles no trabajan hasta que se
haya seleccionado las políticas de seguridad y que las apoyen
los directivos, para que se obliguen a cumplirlas. El tener
el mejor mecanismo de contraseñas en el mundo, no vale de nada
si los usuarios piensan que su nombre es una buena contraseña.
La seguridad es relativa a las políticas, y a la operación del
sistema en conformidad con las políticas.
Regresar
4.- ¿Qué herramientas existen para la implementación
de la seguridad?
COPS Dan Farmer.
Escrita contenidomente por Dan Farmer, COPS es un juego de
scripts de shell, los cuales forman un sistema extenso para
probar el sistema; hay un programa que descifra contraseñas
(rudimentario), rutinas que verifican los archivos buscando
cambios sospechosos en programas con setuid, otras que verifican
los permisos de los archivos de sistema y de usuario que son
esenciales, y algunos otros que revisan que el software del
sistema no se comporte de tal manera que pueda causar problemas.
El software viene en dos versiones - Una escrita en Perl
y la otra escrita en scripts de shell.
Regresar
5.- ¿Dónde consigo estas herramientas?
COPS V1.04 esta disponible en el ftp de purdue:
coast.cs.purdue.edu/pub/tools/unix/cops/
y en ftp.asc.unam.mx.
Regresar
6.- ¿Es peligroso dar herramientas
de cracking a todos?
Eso depende de tu punto de vista. Algunas personas tiene quejas
respecto al acceso sin restricciones a programas como COPS y
Crack, dicen que es irresponsable porque los "chicos malos"
pueden conseguirlas fácilmente.
Por otro lado, puedes creerme que los "chicos malos" han tenido
programas como esos por años, y es por eso que es una estupenda
idea dar estos programas a los "chicos buenos" también, de tal
manera que ellos puedan verificar la integridad de su sistema
antes de que los "chicos malos" lo hagan.
Entonces, ?Quien gana mas con tener estos programas libremente?.
?Los malos o los buenos?, tu decides, pero recuerda, que hay
pocas herramientas honestas como COPS y Crack, y estas están
ahí afuera, y para la mayoría de los "chicos buenos" es la única
ayuda que tienen.
Regresar
7.- ¿Porqué y cómo se rompe la
seguridad de un sistema?
Esto es muy difícil de contestar definitivamente.
Muchos de los sistemas en los cuales los crackers entran son
solo utilizados para entrar a mas sistemas; estos se entretienen
en muchas maquinas antes de volver a irrumpir en otra nueva,
el cracker espera confundir a sus perseguidores y ponerlos fuera
de escena. Esa es una ventaja que se gana al irrumpir en muchas
maquinas, tantas como puedan, de tal manera que puedan borrar
sus conexiones.
Otra razón por la que irrumpen en los sistemas,
puede ser el psicológico: algunas personas disfrutan el jugar
con las computadoras y llevarlas al limite de sus capacidades.
Algunos crackers podrían pensar que es realmente
habilidoso el saltar sobre 6 maquinas en Internet, 2 gateways
y un red X.25 antes de tocar las puertas de una compañía o institución
realmente famosa(p. ej. NASA, CERN, AT&T, UCB). Piensan en esto
como un recorrido turístico electrónico.
Y la pregunta ahora es, ?Como lo hacen?, esta
es también una pregunta difícil de contestar. En las Universidades
, es muy común que las cuentas de las maquinas se pasen entre
los estudiantes:
¿Cómo entran a mi sistema?
Las contenidoes formas en que un intruso entra
al sistema son:
Intrusión Física
Si los intrusos tienen acceso físico a la maquina
(p. ej. que ellos pueden usar el teclado), ellos pueden irrumpir
en el sistema. Hay muchas técnicas para obtener privilegios
especiales, si ellos pueden tomar parte del sistema físico y
pueden quitar el disco duro ( y leerlo y escribirlo en otra
maquina). Aun la protección del BIOS es fácil de traspasarla:
virtualmente todos los BIOS tienen contraseñas como puertas
traseras para entrar al sistema.
Intrusión por Sistema
Este tipo de intrusión asume que el intruso
tiene privilegios de usuario normal en el sistema. Si el sistema
no tiene los últimos parches de seguridad, es una gran oportunidad
para el cracker, ya que el puede utilizar un exploit conocido
para obtener privilegios de administrador.
Intrusión Remota
Este tipo de intrusión involucra a un cracker,
el cual intenta penetrar el sistema remotamente a través de
la red. El cracker empieza sin privilegios especiales. Hay muchas
técnicas con las cuales un cracker puede entrar al sistema.
Pero nosotros podemos hacer mas robusto nuestro sistema, para
que le sea mas difícil penetrar al cracker, por ejemplo si nosotros
ponemos un cortafuegos entre el y la maquina víctima le va a
costar mucho trabajo intoducirse en el sistema.
Ahora tomemos en cuenta lo que pasa en las
Universidades , es muy común que las cuentas de las maquinas
se pasen entre los estudiantes:
"Lupita le da la contraseña de su cuenta a
su novio Carlos en otra maquina, Carlos tiene un amigo llamado
Juan al cual le gusta "jugar en las redes". Juan encuentra otras
cuentas con contraseñas débiles en la maquina de Lupita, y se
las pasa a sus amigos y ...." muy pronto, toda una sociedad
de crackers esta jugando en todas las maquinas que Lupita y
sus compañeros utilizan.
Esto pasa todo el tiempo, y no solo en las
Universidades. Una solución es la educación. No dejes que tus
usuarios desarrollen actitudes como esta:
"No importa que contraseña utilizo en mi cuenta,
después de todo, yo solo la utilizo para imprimir"
Enséñales que el usar una computadora conlleva
responsabilidades. Asegúrate de que entiendan que una cadena
es tan fuerte como lo sean los eslabones.
Finalmente, cuando estés seguro de que ellos
entendieron el problema de la administración de un sistema,
y de que simpatizan contigo, configura tu sistema de tal manera
que nos les sea posible darle mal uso.
Cree en la educación del usuario, pero no solamente
confíes en ella.
Regresar
.8.- ¿A quién puedo contactar
si alguien irrumpe en mi sistema?
Si estas conectado a Internet, tu debes contactar
al CERT (Computer Emergency Response Team).
Introducción al CERT
El CERT fue formado por DARPA (Defense Advenced
Research Projects Agency) en 1988 para servir como punto central
de la seguridad en computo concerniente al uso de Internet.
El Centro de Coordinación del CERT se localiza en el Instituto
de Ingenieria del Software en la Universidad de Carnegie Mellon
en Pittsburg.
URL: http://www.cert.org Correo Electrónico:
cert@cert.org Teléfono: 412-268-7090 las 24 horas del dia. El
Centro de Coordinación del CERT contesta de 7:30 am a 6:00 pm,
EST(GMT-5)/EDT(GMT-4), y solo es para llamadas de emergencia
durante otras horas.
Regresar
9.- ¿Qué es un firewall?
Un cortafuegos es una maquina que esta entre
tus maquinas y una red de área ancha. Un cortafuegos nos proporciona
filtración controlable del trafico de la red, permitiendo acceso
restringido a ciertos números de puertos de Internet y bloquea
el acceso a todo lo demás bastante bien. Maquinas similares
están disponibles para otro tipo de red.
Los Cortafuegos es una propuesta muy interesante
para tratar con la seguridad del acceso externo, y esta aumentando
su popularidad junto con el crecimiento de la conectividad de
Internet.
Regresar
10.- ¿Porqué no debo utilizar
scripts con setuid?
Tu no debes usarlos por varias razones, la
mayoría es por que envuelve huecos de seguridad en el kernel
de UNIX. Aquí les mostraremos algunos de los más conocidos,
la mayoría ya tiene los parches necesarios para arreglarlos.
1) Si el script empieza con "#!/bin/sh" y hay
una liga (simbólica u otro distinto) la cual se le puede hacer
con la opción "-i", con esto se obtiene inmediatamente un shell
con setuid, porque el script será invocado: "#!/bin/sh -i",
es decir: un shell interactivo.
2) Muchos kernels sufren de cierta condición,
el cual te puede permitir cambiar tu shell, por uno ejecutable
de tu preferencia, esto ocurre cuando en el que el proceso exec(
) corre el setuid, y cuando el interpretador de comandos se
inicializa. Si eres lo suficiente persistente, tu podrás obtener
el kernel, con lo cual podrías correr cualquier programa.
Si después de ver esto, aun necesitas scripts
con setuid:
a) Deberías poner un wrapper en "C" para cuidar
el script, debes de ser cuidadoso al reinicializar IFS y PATH
antes de ejecutar el script, ya que son muy sensibles. Si tu
sistema tiene librerías ligadas, también considera los valores
de LD_LIBRARY_PATH.
b) Utiliza un lenguaje como Perl el cual es
mas seguro, y es fanático de la seguridad.
Pero realmente, es mucho más seguro no usar
scripts con setuid.
Regresar
11.- ¿Porqué no debo dejar una
sesión de root permanentemente en consola?
Al utilizar terminales 'inteligentes' en la consola
y dejar "/dev/console" con permisos de escribible para todo el
mundo mientras "root" esta en el sistema es un hueco de seguridad
potencial. La terminal es vulnerable a un control remoto utilizando
secuencias de escape, y puede ser utilizada para 'escribir' cosas
en el shell de root. La terminal comúnmente se obtiene comúnmente
con el comando "ps".
Hay varias soluciones a este problema, el más
viable es el de dar permiso de acceso a la consola al propietario
de ella y de escritura al grupo únicamente, y entonces utilizar
el mecanismo setgid en cualquier programa que tenga necesidad
de dar salida a la consola (p. Ej. "write").
Regresar
12.- ¿Porqué no debo crear
cuentas de UNIX sin contraseñas?
Al crear cuentas sin contraseñas para cualquier
propósito es potencialmente peligroso, no por alguna razón directamente,
pero le puede dar un punto de apoyo al cracker.
Por ejemplo, en muchos sistemas encontraras a
un usuario "sync", el cuál permite al administrador del sistema
sincronizar los discos sin estar en el sistema. Esto parece ser
seguro pero a la vez inocuo.
El problema con esto surge si tu sistema es uno
de tantos, los cuales no verifican a un usuario antes de autorizarlo
para usar FTP. Un cracker puede entrar a tu maquina con una variedad
de métodos FTP, pretenderá ser el usuario "sync" sin contraseña,
y entonces copiará tu tabla de contraseñas, lo llevará a un lugar
remoto y le correrá Crack o alguna otra herramienta parecida.
A pesar de que existen mecanismos para prevenir
este tipos de cosas en los sistemas UNIX modernos, para estar
completamente seguro se requiere conocer a fondo todos los paquetes
que se encuentren en tu sistema, y como hacen la verificación
de los usuarios. Si no estas seguro de todo esto, es mejor no
dejar huecos por ahí.
También cada servicio de red debe de revisarse
para ver si tiene algún problema de seguridad. No todos los servicios
utilizan una entrada de shell. Por lo tanto al tener una cuenta
sin contraseña permite a otros servicios irrumpir en la cuenta.
Por ejemplo, algunos sistemas proporcionan acceso
remoto a los archivos y utiliza el nombre de usuario y contraseña
para verificar el acceso. Ninguna entrada en el shell es utilizado.
Por consiguiente, es posible para alguien utilizar
la cuenta "sync" para montar un sistema de archivos UNIX, obteniendo
acceso a la cuenta sin utilizar el shell.
Regresar
13.- ¿Qué agujeros de seguridad
están asociados con X-windows
(y otros Administradores de Ventanas)?
Hay muchos, algunos solo afectan a X-windows,
y algunos tiene impacto en todo el sistema.
Hay mucha información sobre esto, y en este FAQ
no se entrará en mucho detalle, pero daremos algunas referencias
para que cualquier lector pueda obtener información más detallada
acerca de este tema.
Un punto que mencionaré, es que X-windows es
uno de esos paquetes que con frecuencia genera problema de seguridad
por "incompatibilidad de uso", por ejemplo la posibilidad de que
los crackers puedan correr sesiones de X-windows en otras máquinas
en cuentas sin contraseñas(p. Ej. sync) si estas no están correctamente
configuradas.
Regresar
14.-¿Qué agujeros de seguridad
hay asociados con NFS?
Hay muchos, la mayoría es respecto a quien le
exportamos nuestros discos y de que manera lo hacemos. La seguridad
de NFS nos permite especificar quien tiene permitido montar archivos
y si son exportados como de solo lectura o no.
El formato exacto para especificar que hosts
pueden montar un directorio varia entre las implemantaciones de
UNIX, pero generalmente esa información se encuentra en el archivo
"/etc/exports".
Este archivo contiene una lista de directorios
y para cada uno tiene una serie ya sea par especificar "hosts"
o "netgroups" los cuales permiten a NFS montar ese directorio.
A esta lista se le llama "lista de acceso".
Los "hosts" son máquinas individuales, y "netgroups"
son una combinación de hosts y nombres de usuarios, los cuales
se especifican en "/etc/netgroup". Lo que hace esto es proporcionar
un método de acceso refinado. Lea las páginas del manual para
mayor información de netgroups.
El archivo de exportación también contiene información
acerca de que si el directorio va a ser exportado como de solo
lectura, lectura - escritura y si se permitirá el acceso al super
usuario de la máquina cliente el cual esta montando ese directorio.
Hay un punto muy importante a recordar, y es
que si la lista de acceso, para un directorio en particular en
/etc/exports contiene:
1) Tu directorio puede ser montado por cualquiera,
desde cualquier lugar.
2) Tu directorio puede ser montado por cualquiera
permitido correr el comando mount en ese host. Esto no nos da
mucha confianza; por ejemplo, si una máquina es una PC corriendo
NFS, este podría ser cualquiera.
3) Si el grupo de red:
a) Esta vacío, cualquiera puede montar tu directorio,
desde cualquier lugar
b) Contiene "(,,)",cualquiera puede montar tu
directorio, desde cualquier lugar
c) Contiene el nombre de un grupo de red el
cual esta vacío o contiene "(,,)", cualquiera puede montar tu
directorio, desde cualquier lugar.
d) Contiene "(un host, ,)", cualquiera en el
host mencionado con permisos de montar archivos puede montar tu
directorio.
e) Contiene "(, nombre de usuario, )" el usuario
mencionado puede montar tu directorio, de cualquier lugar.
4) Si tu deseas exportar un directorio al host
"athena" pero tu escribes "ahtena", la palabra "ahtena" se tomará
como un nombre de grupo de red, y si este grupo de red esta vacío,
entonces el directorio puede ser montado por cualquiera, desde
cualquier lugar.
Entonces, si no eres cuidadoso en lo que pones
en /etc/export y /etc/netgroup te darás cuenta de que un usuario
con una PC puede:
a) montar tu sistema de archivos como un disco
de red.
b) Editar el archivo /etc/passwd o .rhosts o
/etc/hosts.equiv ......
c) Entrar en otra máquina como otro usuario,
tal vez "root".
Nota: La información antes mencionada no puede
funcionar en todas las plataformas que proporcionan el servicio
NFS. Se debe notar que una entrada segura para crear un grupo
de red vacío es:
ngname(-,-,-)
Lo cual nos esta diciendo que no se permitirá
nada a nadie en ningún host en ningún dominio NIS.
Pero NFS es más inseguro que todo esto, ya que
no se necesita ningún descuido en los archivos de exportación,
lo único que se tiene que hacer es ayudar a qué se revele la clave
par desbloquear tu sistema. Esto significa que se tratará de adivinar
la claves. Es muy prudente , configurar tus ruteadores para negar
el trafico de fuera de tu organización.
Regresar
15.- ¿Cómo puedo generar contraseñas
seguras?
No se puede. La palabra clave aquí es GENERAR.
Una vez que se tiene un algoritmo pare crear contraseñas, el cual
utiliza un método sistemático, simplemente es asunto de analizar
el algoritmo para encontrar cualquier contraseña en tu sistema.
A menos que el algoritmo sea demasiado bueno,
este tendrá un periodo corto de generación ( es decir: pronto
empezará a repetir las mismas contraseñas) entonces tenemos estas
opciones:
a) Un cracker puede intentar cualquier posible
salida del generador de contraseñas en cada usuario del sistema.
b) El cracker puede analizar la salida del programa
de contraseñas, determinar que algoritmo esta siendo utilizado,
y aplicar el algoritmo a otros usuarios para determinar sus contraseñas.
Un hermoso ejemplo de esto (donde se asumió desastrosamente
que el generador de números aleatorios podría generar un número
infinito de contraseñas aleatorias) se muestra en [Morris & Thompson].
La única manera de obtener una cantidad razonable
de contraseñas variadas (No estoy tan seguro) es componerlos.
Trabaja en un método flexible propio el cual no este basado en:
1.Modificar cualquier parte de tu nombre o de
tus iniciales.
2.Modificar palabras del diccionario.
3.Acrónimos
4.Ningún algoritmo sistemático
Por ejemplo, NUNCA utilices contraseñas como:
alex7 - Esta basado en un nombre de usuario (y
es demasiado corto de cualquier manera)
tteffum - Basado también en un nombre de usuario
marlene - El nombre de tu novia (En el diccionario)
enelram - Lo mismo, pero hacia atrás
PORSCHE911 - Esta en el diccionario
2345678 - Esta en el diccionario (y se puede
ver como lo escribes fácilmente)
qwertyui - Lo mismo
abcxyz - Lo mismo
Oooooooo - Lo mismo
Computadora - El ponerlo con mayúscula no lo
hace seguro
Espero que estos ejemplos enfatizen que cualquier
contraseña que se derive de cualquier palabra de un diccionario
( o información personal), modificada de cualquier manera, constituye
una contraseña adivinable.
Regresar
16.- ¿Porqué las contraseñas son
tan importantes?
Porque son la primera línea de defensa contra
los ataques interactivos en el sistema. Esto es simple: Si un
cracker no puede interactuar con nuestro sistema, y no tiene acceso
para leer o escribir información de nuestro archivo de contraseñas,
entonces el no tendrá el camino abierto para atacar nuestro sistema.
Esto también es porque, si el cracker puede leer
tu archivo de contraseña (si tu tienes un sabor moderno de UNIX
debes asumir esto) es muy importante que no pueda adivinar las
contraseñas contenidas en el. Si el puede, solo debemos asumir
que el puede introducirse en el sistema y con poco tiempo el puede
entrar como root por medio de un hueco del sistema operativo.
Regresar
17.- ¿Qué cantidad de contraseñas
posibles hay?
Mucha gente pregunta esto una y otra vez, preocupada
porque programas como Crack eventualmente aumentaran su poder,
hasta que ellos puedan hacer una búsqueda exhaustiva para todos
las contraseñas posibles, para que cuando ellos tengan la cuanta
de un usuario, ellos puedan para irrumpir en la cuenta de usuario
en especifico, usualmente root.
Si nosotros asumimos que (simplemente matemáticas):
1) Las contraseñas válidas se crean con un grupo
de 62 caracteres [A-Za-z0-9]
2) Las contraseñas válidas tienen una longitud
entre 5 a 8 caracteres
Entonces el tamaño de contraseñas válidas es:
(base 62)
00000b62 +
1000000b62 +
10000000b62 +
100000000b62 =
-----------------------------
111100000b62
= 222000000000000 (decimal)
Este es un número demasiado grande para emprender
una búsqueda exhaustiva con tecnología de punta, Sin embargo,
no olvides, que las contraseñas se pueden componer con caracteres
diferentes a estos; puedes usar todos los caracteres de puntuación,
y también los símbolos (~<>|@#!"·$%&/). Si tu utilizas algunos
de estos 35 caracteres en tus contraseñas, se incrementara el
espacio de búsqueda.
Sin embargo, es mucho mas eficiente para un cracker
obtener una copia de "Crack", irrumpir en cualquier cuenta del
sistema (Solo se necesita una), entrar en la maquina, y conseguir
privilegios de super usuario por medio de un hueco en el sistema
operativo.
De una cosa puedes estar seguro. Si tu cierras
la puerta de golpe a un cracker en su cara con un archivo de contraseñas
robusto, tu has cerrado una de las más grandes avenidas de ataque
inmediato.
Regresar
18.- ¿Que es SPAM?
Mensaje de correo electrónico no solicitado por
el receptor, usualmente distribuido a una lista de direcciones
y cuyo contenido generalmente es publicidad de productos o servicios.
Diferentes tipos de SPAM
Hay diferentes tipos de mensajes no solicitados
actualmente en Internet. A continuación se presentará una breve
explicación sobre cada uno de estos con el propósito de diferenciarlos.
UCE (Unsolicited Commercial Email ). También
llamado Junk email .Correo electrónico no solicitado de tipo comercial,
su contenido es propaganda sobre algún producto o servicio.
UBE (Unsolicited Bulk Email) . Correo electrónico
no solicitado enviado de forma masiva. Este correo se envía a
miles o millones de cuentas de correo. El UBE puede ser puede
ser de tipo comercial, en este caso también sería UCE. Sin embargo
su contenido puede tener otros propósitos como políticos, religiosos,
de hostigamiento, etc.
MMF (Make Money Fast). La mayoría de las veces
se presenta en forma de cartas cadena o sistemas piramidales,
cuyo contenido dice algo como "¡Tu puedes ganar mucho dinero!,
solo envía dinero a la primera persona de la lista, borra el nombre
y pon el tuyo en su lugar y da un forward de este mensaje a otras
personas".
Usurpación de Identidades. Estos son correos
electrónicos que recibes aparentemente de una persona u organización,
pero que en realidad no es así. El propósito de estos mensajes
generalmente no es enviar información sobre algún producto o servicio
(aunque podría darse el caso) , pero sin importar cual sea el
mensaje, se están haciendo pasar por otra persona u otra organización,
provocando enojo en las personas que los reciben, quienes reclaman
a la supuesta persona que los envió, quienes en realidad son víctimas
y no atacantes. La usurpación de identidad se puede considerar
como un ataque a la reputación.
Regresar
19.- ¿Que es un Sitemas
de Detección de Intruso(IDS)
IDS es la abreviatura de Sistema de Detección
de Intrusos(por sus siglas en inglés), que es el arte de detectar
actividad inapropiada, incorrecta o anónima. Los sistemas de Detección
de Intrusos que operan en un host para detectar actividad maliciosa
se les conoce como Sistemas de Detección de Intrusos para host
y los sistemas DI que operan en el fujo de datos de una red se
les conoce como sistemas de Detección de Intrusos para red.
En algunas ocaciones, hay una diferencia entre
la detección de una intrusión y un maluso del sistema. El termino
intrusión es utilizado para describir ataques de fuera, mientras
que el mal uso del sistema se utiliza para describir ataques que
se originan en la red interna. No obstante, la mayoria de la gente
no conoce estas diferencias.
Las formas mas comunes para aproximarte a la
Detección de Intrusos es la detección de anomalias y la detección
de comportamientos extraños.
Regresar
20.- ¿Como
deshabilitar el System Restore en Windows Me y Windows XP?
Al utilizar Windows Me ó Windows
XP y una copia de un virus se detecta en la carpeta "_Restore",
es posible, que el programa antivirus que se esté usando,
no sea capaz de eliminarlo de esa ubicación, ya que la
protege el propio sistema operativo. Para ello hay que deshabilitar
esa protección, eliminar el virus y volver a activarla.
La característica "Restaurar
Sistema" está habilitada de manera predeterminada.
Para deshabilitarla siga los siguientes pasos:
-
Haga clic con el botón secundario del
ratón en "Mi PC" y, a continuación,
haga clic en "Propiedades".
-
En la ficha "Rendimiento", haga
clic en "Sistema de archivos" .
-
En la ficha "Solución de problemas",
haga clic en la casilla de verificación "Deshabilitar
Restaurar sistema" para activarla.
-
Haga clic en "Aceptar" dos veces
y, a continuación, en "Sí" cuando
se le pregunte si desea reiniciar el equipo.
-
Ahora se podrá eliminar de esa carpeta
el fichero deseado
-
Para volver a habilitar Restaurar sistema,
siga los pasos 1 a 3, pero en el paso 3, haga clic en la casilla
de verificación "Deshabilitar Restaurar sistema"
para desactivarla.
Regresar
|