Historias
Slashboxes
Comentarios
 

Login Barrapunto

Login

[ Crear nueva cuenta ]

El Service Pack 2 Bloquea NMAP

editada por Candyman el 12 de Agosto 2004, 08:36h   Printer-friendly   Email story
desde el dept. code-is-law
pobrecito hablador nos cuenta: «Curioseando sobre el recién lanzado Service Pack 2 para Windows XP, me ha llamado la atención que Microsoft desactive a propósito la funcionalidad para la generación de paquetes Raw Sockets, lo cual bloquea a NMAP entre otros. Microsoft califica a NMAP como una herramienta para ataques aunque ellos mismos la recomiendan entre sus aplicaciones de seguridad... ver para creer...» walker también nos ha mandado la misma noticia.

Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • Monopolio.

    (Puntos:5, Divertido)
    por sotanez (14548) el Jueves, 12 Agosto de 2004, 09:37h (#336827)
    ( http://www.abstracktum.com/ | Última bitácora: Miércoles, 24 Marzo de 2010, 13:36h )
    Es para aumentar el monopolio, que han hecho una versión propia [counterhack.net] más fácil de usar y la van a incluir de serie en el Longhorn.
    --
    Misery is the river of the world.
  • por SegFault (339) el Jueves, 12 Agosto de 2004, 09:45h (#336836)
    ( http://barrapunto.com/~SegFault/bitacora | Última bitácora: Jueves, 25 Agosto de 2011, 13:59h )
    $ ls -l /usr/bin
    -rwsr-xr-x 1 root root 32140 ene 2 2003 /bin/ping*


    En Linux tan sólo root tiene privilegios para acceder a los raw packet, por eso un programa como ping tiene activado el suid. No se si el XP SP2 deshabilitará también esa funcionalidad para los usuarios de mayor privilegio del sistema (¿Administrador?), pero si es así la verdad es que la cosa sí que es un poco tonta puesto que existen más fallos de seguridad que permitir enviar raw packet. ¿Será parte de la política de ir ocultando la máquina cada vez más de forma que pueda conseguirse una "computación segura"?
  • por SegFault (339) el Jueves, 12 Agosto de 2004, 10:00h (#336847)
    ( http://barrapunto.com/~SegFault/bitacora | Última bitácora: Jueves, 25 Agosto de 2011, 13:59h )
    Lo leí, pero no vi ninguna comfirmación sobre ello, sólo eso de I've heard strong rumours that the upcoming Win-XP SP2 will disable the use of SOCK_RAW sockets for any user (admin included), o sea que por ahora sólo se que son rumores ¿alguien sabe a ciencia cierta si lo elimina para todo el sistema?
    [ Padre ]
  • 1 respuesta por debajo de tu umbral de lectura actual.
  • Incoherencia

    (Puntos:4, Interesante)
    por ktzar (2730) <{miguelmail} {at} {gmail.com}> el Jueves, 12 Agosto de 2004, 09:48h (#336839)
    ( http://ktzar.com/ )
    Microsoft demuestra una vez más su incoherencia y doble moral. De puertas afuera una cosa y de puertas adentro otra. Nmap es malo... (pero nosotros lo utilizamos) El plumero se les ha visto en esos dos links.

    ¿Qué otro tipo de aplicaciones puede dejar de funcionar si ya no funcionanan los raw sockets?

    De todas formas en principio no creo que esto sea tan malo. De hecho una de las mejores formas de atacar un sistema es utilizar raw sockets y saber lo que se hace. El escaneo de puertos se podrá seguir haciendo mediante un socket normal (en el Nmap había una opción para utilizar un connect() normal).

    El problema de esto es que quien quiera hacer mal, descubrirá como hacer que su aplicación los utilice; y la gente que queramos utilizarlo para el nmap o simplemente para aprender más tendremos que buscarnos artimañas para poder hacerlo.

    Esto me recuerda un poco a lo de pacificar un país bombardeándolo.
    --
    kTzAR
  • 3 respuestas por debajo de tu umbral de lectura actual.
  • Le veo su logica.

    (Puntos:2, Interesante)
    por Tei (4535) el Jueves, 12 Agosto de 2004, 10:57h (#336875)
    ( Última bitácora: Viernes, 03 Febrero de 2012, 15:18h )
    Cualquier cosa que hagas en un ambito social donde hay hackers tiene sus repercusiones. Por ejemplo, si en este post publicara el codigo fuente de un virus, a largo plazo habria mas virus, si publico un truco para evitar buffer overflows, programacion mas segura, etc.. Y eso al nivel tan modesto de un simple post perdido en un foro de internet. No digamos el establecer "policys" globales sobre el sistema operativo, que es mucho, muchas veces, mas efectivo y penetrante. Asi que esta accion conducira directamente a bloquear los inicios de aficionados a hacker, lo cual lleva en consecuencias menos hackers, y por tanto, menos ataques. Esto lo digo segun mi experiencia sobre como se comportan las personas,.. mis conocimientos de ingenieria social.

    Tambien vengo observando que una de las primeras cosas que hace un root en un linux cualquiera es poner fuera del acceso del usuario herramientas tan simpaticas y simples como ping y traceroute. Como los windows ni son sistemas seguros ni estan bien gestionados, Microsoft tiene que hacer de "jefe global de policys" y establecer una regla que limite, frene, "pare" la aparicion de hackers.

    Notese las comillas.
  • Re:Le veo su logica.

    (Puntos:4, Informativo)
    por runlevel0 (1932) el Jueves, 12 Agosto de 2004, 15:56h (#337013)
    ( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
    > Asi que esta accion conducira directamente a bloquear los inicios de aficionados a hacker [...]

    Interesante razonamiento, EMHO esto puede ser un clave de la situación en el futuro. MS ha hecho una buena jugada que si tiene el resultado esperado nos beneficiará a todos: En esto estamos todos en el mismo barco, si un MyDoom deja seco a Google o Yahoo nos fastidiamos todos y la merma de ancho de banda y el spam lo sufrimos todos por igual: Macqueros, linuxeros, windoseros y hasta los usuarios de PalmOS...
    Si dejan de haber herramientas juanquer que funcionan off-the-shelf con sólo instalar y usar, muchos potenciales script-kiddies nunca entrarán en contacto con ellas.

    Puntos que matizar:

     

    1. Podría darse un efecto secundario de migración a Linux por parte de los chicos 31337. No me atrevo a hacer una valoración sobre esto, ya que podría tener varias lecturas. Sé de chicos/as que empezaron jugando a H4X0R 31337, cambiaron a Linux 'pk chana +' y terminaron prefectamente integrados en la comunidad como activos miembros de actitud constructiva. Pero eso no se puede generaliar y una afluencia masiva de personas preovinientes de una misma tendencia terminaría 'tintando' de alguna forma a toda la comunidad (para mal o para bien)

    2. ¿Cuanto tardarán los C0derz en desarrollar algún programejo para paliar eso?

    3. ¿Preferirán los 'chicos malos' dejar sus máquinas sin parchear? Conozco crackerz que usan Win95 para crackear algunos programas.


    En lo referente al punto 1, tengo un par de enlaces interesantes: Distros Linux con un cierto aire 31337 (como se ve hay de todo, como en botica)...



  • EvilEntity [distrowatch.com] No os perdaís la descripción , eso de que borra las particiones Windows... Sin comentarios.

  • Hackin9 [distrowatch.com]


--

29A the Number of the Beast
[ Padre ]
  • 1 respuesta por debajo de tu umbral de lectura actual.
  • Re:Le veo su logica.

    (Puntos:2, Informativo)
    por Tei (4535) el Jueves, 12 Agosto de 2004, 12:16h (#336906)
    ( Última bitácora: Viernes, 03 Febrero de 2012, 15:18h )
    Yo estaba hablando de personas, tu me respondes de ordenadores y programas. Yo digo que facilitale a un adolescente el hacer pequeñas cosas como virus, exploits, y mapear redes, y con el tiempo tendras un grupo de adolescentes haciendolo. Va con la edad. Si en cambio haces mas dificil hacer de estos programas, por ejemplo mas dificil mapear una red. Entonces la gente dedica su tiempo a otras cosas.

    Esto tiene que ver con como funcionan las personas, no como funcionan los sistemas operativos, o si tiene mas o menos fallos de seguridad outlook.
    [ Padre ]
  • por RadikalQ3 (8881) el Jueves, 12 Agosto de 2004, 14:06h (#336938)
    ( http://www.trucomania.org/ )
    Ese es el mismo razonamiento que usan en este país con las drogas: esconderlas, prohibirlas, etc... y ya ves, los adolescentes de hoy fuman más porros que tabaco.
    --

    Cada vez me sobra más mes al final de mi sueldo...
    [ Padre ]
  • Re:Le veo su logica.

    (Puntos:1, Inspirado)
    por pobrecito hablador el Jueves, 12 Agosto de 2004, 15:00h (#336980)
    Y los de ayer más caballo que porros.
    [ Padre ]
  • por Tei (4535) el Jueves, 12 Agosto de 2004, 21:22h (#337147)
    ( Última bitácora: Viernes, 03 Febrero de 2012, 15:18h )
    bueno, estamos hablando (por ejemplo) de programitas en c que envian un paquete echo a medida para que se le atragante a un protocolo mal diseñado o mal implementado, por ejemplo aquel buffer overflow de NT 4.0 que petaba con un ping muy largo. Si solo quieres colgar servidores NT 4.0 que alguien haya reinstalado no hace mucho, y que no haya tenido tiempo de parchear, con un parametro de ping especificando un tamaño muy grande basta. Si un crio coge eso mismo como un programa en C, hace una pequeña modificacion para que explore todo el rango de red (añade un bucle for) y en vez de colgar ese ordenador, pues a lo mejor cuelga 10 o 20.

    y eso es como todo, como la droga que comentaba otro post, pruebas la primera dosis, te gusta, y vieneas a por mas.

    probablemente esto suena muy fastista, porque probablemente lo sea :/
    [ Padre ]
  • 2 respuestas por debajo de tu umbral de lectura actual.
  • 2 respuestas por debajo de tu umbral de lectura actual.
  • 2 respuestas por debajo de tu umbral de lectura actual.
  • Por fin!

    (Puntos:4, Inspirado)
    por pax01 (10710) el Jueves, 12 Agosto de 2004, 13:24h (#336921)
    ( http://barrapunto.com/ | Última bitácora: Miércoles, 28 Diciembre de 2005, 12:49h )
    De los raw sockets se ha estado hablando desde hace tiempo, y me parece muy bien que hagan algo al respecto de una vez. Pero antes de comentar nada hay que ponerse en antecedentes:

    - Los RAW sockets sirven para generar paquetes aleatorios no-estándar, utilizados en gran medida para hacer saltar otros sistemas programados sin unos mínimos criterios de seguridad.
    - Un USUARIO normal no tiene ningún uso para los RAW sockets salvo la ejecución de scripts de ataque o que se le ejecuten virus, troyanos y demás alimaña. Los usuarios usan (o deberían usar) Windows XP Home o Windows XP protegido por políticas de administración.
    - Un ADMINISTRADOR tiene utilidad para los RAW sockets en tanto que pueda experimentar con nuevos protocolos (ej: desarrolladores) o generar paquetes no-válidos para comprobar la seguridad de sus sistemas. Los administradores usan (o deberían usar) Windows XP Professional.

    De ahí se entiende bastante claramente que los RAW sockets deberían aparecer sólo en Windows XP Professional y sólo deberían ser accesibles por el administrador o por quien este designe, y dado que en Windows XP Home no existen administradores sino sólo usuarios, este no debería ni siquiera tener soporte para ellos.

    ...¿que ahora nos enteramos de que el XP "Home" en realidad significa "capado por la cara"? Pues me parece muy bien. El que quiera funcionalidad que use un SO "Pro"; Linux por ejemplo ;)
  • Re:Por fin!

    (Puntos:2)
    por runlevel0 (1932) el Jueves, 12 Agosto de 2004, 15:00h (#336979)
    ( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
    > [...] Los RAW sockets sirven para generar paquetes aleatorios no-estándar

    Y ahora que caigo, muchos firewalls de Linux tampoco lo permiten.

    Si usas Firestarter (configuración normal), inicia Nmap con un scan 'stealth' y algunas chorraditas 'avanzadas' más...

    Verás como se te llena la pantalla de mensajes indicando que el kernel no te permite ese tipo de paquetes.

    De hecho para escanear puertos uso un script del iptables minimalista que sólo bloquea los puertos 1-1024 (DROP) a bulto y la regla INPUT en modo ACCEPT.
    --

    29A the Number of the Beast
    [ Padre ]
  • Re:Por fin!

    (Puntos:1)
    por aquibeto (12696) el Jueves, 12 Agosto de 2004, 14:33h (#336958)
    Bueno, si es en la universidad.. la misma debería proveerle el software adecuado para llevar adelante dichos trabajos. Si quiere hacerlo en su casa, bien podría instalar un linux o utilizar un knopixx o algo similar.
    [ Padre ]
  • 1 respuesta por debajo de tu umbral de lectura actual.
  • por DiegoCG (4082) el Jueves, 12 Agosto de 2004, 13:33h (#336926)
    ( http://www.terra.es/personal/diegocg )
    ...que deshabiliten esa capacidad en un sistema operativo de escritorio. Tampoco es que el tal David diga literalmente "nmap es una herramienta de ataque", ni que su opinión represente la opinión de la empresa. En definitiva, "a quien le importa".
  • por Tromperri (13293) el Jueves, 12 Agosto de 2004, 14:43h (#336969)
    http://www.microsoft.com/technet/security/news/raw _sockets.mspx

    http://www.microsoft.com/technet/prodtechnol/winxp pro/maintain/sp2netwk.mspx

    Por lo menos no comentar rumores. Vereis la contradicción que hay entre el primer link y el segundo...
  • por runlevel0 (1932) el Jueves, 12 Agosto de 2004, 14:44h (#336970)
    ( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
    El que Nmap no pueda (de momento [1] [barrapunto.com]) funcionar correctamente puede ser problemático si se usan herramientas tipo Nessus para comprobar y auditar la seguridad de una red.

    Nessus usa internamente nmap y no sé si además de para escanear puertos usa los resultados de nmap para probar las vulnerabilidades de los puertos listados. Si esto es así Nessus dejaría de ser úsable en sistemas XP parcheados.

    Bueno, siempre se puede usar una máquina no-windows o una máquina win sin el SP2, eso en redes heterogéneas no es problema, pero si en una red homogénea o en la que no se puedan usar servidores no-XP [2] [barrapunto.com]

    Tampoco es que sea un problema gravísimo (depende de la dependencia de Nessus que tenga la administración en cuestión), pero si una contrariedad.

    Otro tipo de servicios que se podrían ver afectados serían los sitios que ofrecen scans on-line, siempre y cuando usen WinXP, claro.

    No me canso de recomendar Nessus, no sólo es útil, sinó que también es divertido y crea unos informes preciosos con sus gráficos de torta y todo: 2.0 [nessus.org]
    De momento sólo Linux y Win32


    [1] Según Fyodor Win95 tampoco soporta los Raw Sockets y existe versión de Nmap.(newsletter, sorry, no tengo URI)

    [2] Hablo de servidores Nessus, no de que la máquina en sí sea un servidor.

     
    --

    29A the Number of the Beast
  • Re:FALSO

    (Puntos:2)
    por runlevel0 (1932) el Viernes, 13 Agosto de 2004, 02:48h (#337236)
    ( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
    Pue sipe, NessusWX sólo es cliente, NeWT no lo sé.

    Lástima, me gusta el servidor y el modo de usarlo, de una máquina a otra, con su ssh etc.

    Nessus no me interesa para escanear redes ajenas, me interesa para conocer el estado de la mía y para eso lo ideal es usar el servidor de una máquina con el cliente de otra; el servidor puede lanzar tests de vulnerabilidades locales bastante útiles.

    En realidad hacía referencia a Nessus como la única utilidad importante que podría verse afectada por la maniobra de Redmond y tampoco es algo que sea de importancia vital en la mayoría de los casos.

    Vamos, que uno se puede apañar sin nessus y aun mejor se las puede apañar sin juanquers. Bien por Microsoft, una vez más.
    --

    29A the Number of the Beast
    [ Padre ]
  • 1 respuesta por debajo de tu umbral de lectura actual.
  • 2 respuestas por debajo de tu umbral de lectura actual.
  • por Tromperri (13293) el Jueves, 12 Agosto de 2004, 14:51h (#336976)
    Si se utiliza NMap como herrmienta de seguridad y no para causar ataques se utilizara sobre servidores propios, y en consecuencia no hay necesidad de crear paquetes maliciosos o con la ip falseada, luego no hay necesidad de raw sockets.
  • 1 respuesta por debajo de tu umbral de lectura actual.
  • Son rumores?

    (Puntos:3, Informativo)
    por Tangarallo (7778) el Jueves, 12 Agosto de 2004, 16:56h (#337042)
    ( http://tangarallo.cjb.net/ )

    Intentemos ser un poco objetivos y miremos lo que pone en el enlace de la noticia

    I've heard strong rumours that the upcoming Win-XP SP2 will disable the use of SOCK_RAW sockets for any user (admin included).

    Ahora mirando el primer comentario a este rumor (que lo dice el mismo, no yo) tenemos.

    I am beta testing XP SP2 and I think nmap is working okay for me thus far (although I have had horrendous problems with programs that use packet.

    Veamos que dice el Gran Hermano.

    Service Pack [microsoft.com]

    What new functionality is added to this feature in Windows XP Service Pack 2?

    Restricted traffic over raw sockets

    Detailed description

    A very small number of Windows applications make use of raw IP sockets, which provide an industry-standard way for applications to create TCP/IP packets with fewer integrity and security checks by the TCP/IP stack. The Windows implementation of TCP/IP still supports receiving traffic on raw IP sockets. However, the ability to send traffic over raw sockets has been restricted in two ways:

    TCP data cannot be sent over raw sockets.?

    UDP datagrams with invalid source addresses cannot be sent over raw sockets. The IP source address for any outgoing UDP datagram must exist on a network interface or the datagram is dropped.

    Desde mi punto de vista nada que objetar, tal vez se me olvide algo?

    Si, justo la siguiente línea de nuevas características del SP2 dice esto, que es el meollo real del asunto, citando la propia fuente de Microsoft:

    Limited number of simultaneous incomplete outbound TCP connection attempts

    Detailed description

    The TCP/IP stack now limits the number of simultaneous incomplete outbound TCP connection attempts. After the limit has been reached, subsequent connection attempts are put in a queue and will be resolved at a fixed rate. Under normal operation, when applications are connecting to available hosts at valid IP addresses, no connection rate-limiting will occur. When it does occur, a new event, with ID 4226, appears in the system?s event log.

    ...

    What works differently?

    This change may cause certain security tools, such as port scanners, to run more slowly. ¿Como pueden estos de Microsfot caer mal a nadie?, si son unos cachondos.

    Almenos avisan y dan una solución...(este es el chiste del final :-) )

    How do I resolve these issues?

    Stop the application that is responsible for the failing connection attempts.

    Y mi pregunta antes de instalar el SP2 es.

    a) Realmente falla el Nmap.

    b) Alguien se olvidó leer un punto en las características de MS.

    PD: Nada de cachondeo en la pregunta final, es que realment no lo se.

  • Re:Son rumores?

    (Puntos:3, Informativo)
    por runlevel0 (1932) el Viernes, 13 Agosto de 2004, 02:38h (#337234)
    ( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
    Fyodor no habla de rumores, este es el texto íntegro de la newsletter que podeís consulta aquí: http://seclists.org

    -----------------------------------------------

    This is just a heads-up that most Nmap functionality will not work on
    the just-released Microsoft Windows SP2. Why? Microsoft apparently
    broke it on purpose! When an Nmap user asked MS why security tools
    such as Nmap broke, MS responded[1]:

      "We have removed support for TCP sends over RAW sockets in SP2.
        We surveyed applications and found the only apps using this on XP were
        people writing attack tools."

    I don't know why they consider Nmap an "attack tool", particularly
    when they recommend it on some of their own pages[2]. Shrug.
    Removing SP2 re-enables the functionality and causes Nmap to work
    again. Many problems unrelated to Nmap have been found with SP2 as
    well[3], though it does some welcome security improvements for people
    stuck on that platform.

    I will work on this if I get time, but am currently busy rewriting the
    core port scanning engine for the next version of Nmap. It is much
    faster, offers much better multiple-host parallelization, and provides
    other long-desired features such as completion time estimates. If
    someone finds a solution to this SP2 problem, please send a patch. It
    may not be too hard, as Nmap supports operating systems such as Win95
    that didn't have raw socket support in the first place.

    Cheers,
    Fyodor

    [1] http://seclists.org/lists/nmap-dev/2004/Apr-Jun/00 77.html
    [2] http://www.microsoft.com/serviceproviders/security /tools.asp
    [3] http://www.crn.com/sections/breakingnews/breakingn ews.jhtml?articleId=23905071

    --------------------------------------------------
    --

    29A the Number of the Beast
    [ Padre ]
  • Mientras algunos se dedican a poner puertas al campo (mas bien ventanas), otros afortunadamente se dedican a derribarlas.
    Esto no hace sino favorecer la propagación de otros sistemas operativos de código abierto.
    Who wants to use Windows (or even Gates) when you can simply access knocking the door.
    --
    OpenPGP Key ID: 0x82C47638 bitcoin donation jar: http://payb.tc/ver
  • Re:Allanando el camino a Linux ...

    (Puntos:1, Inspirado)
    por pobrecito hablador el Viernes, 13 Agosto de 2004, 00:41h (#337215)

    Sin duda, estoy seguro de que millones de usuarios se pasarán de Windows a Linux porque no pueden usar raw-sockets.
    Sin duda, ésto marcará un hito en la Historia: el día que Windows perdió los raw-sockets
    No te quepa la menor duda.

    Esta noticia es penosa. Qué argumentos tan pobres para criticar Windows y defender Linux. No cuela.

    [ Padre ]
  • Pues mira, parece que es una epidemia hoy:
    ¡Te doy la razón!

    Tal vez se migre algún servidor que usara Nmap para scans on-line y que estuviera funcionando sobre Win, pero vamos que la "migración masiva", como que no...

    Y por cierto, en Linux tampoco puedes usar raw sockets si no tocas el kernel... ¿SE pasarán todo masívamente a PalmOS?
    --

    29A the Number of the Beast
    [ Padre ]
  • 1 respuesta por debajo de tu umbral de lectura actual.
  • 1 respuesta por debajo de tu umbral de lectura actual.
  • Un simple comentario...

    (Puntos:3, Interesante)
    por mcready (6499) el Jueves, 12 Agosto de 2004, 17:05h (#337046)
    Microsoft, por una vez, ha hecho lo correcto, para un usuario normal, tener habilitados los Raw Sockets no suponen ninguna ventaja y si un riesgo de seguridad...el que quiera puede habilitarlo sin mayores problemas, otra cosa es que no se sepa como...Hace la tira que se puede deshabilitar esta caracteristica en Windows XP.

    ¿que tienen que ver que deshabilitar los Raw Sockets bloqueen el NMap con que Microsoft lo recomiende como herramienta de seguridad? Osea que como microsoft recomienda un scanner? Lo que se trata de evitar es que si alguien accede a tu maquina o se instala algun tipo de malware, no se puedan realizar escaneos contra otras maquinas desde tu equipo...si tu necesitas escanear con Nmap o con lo que sea, los habilitas y listo, tampoco hay que echarse a llorar...

    Leeros esto y a lo mejor os enterais un poco de que va la fiesta antes de despotricar contra M$, para una cosa que hacen bien.

    http://www.grc.com/dos/sockettome.htm

    Un saludo para todos.
    --
    _mcready_
  • Un listo

    (Puntos:2, Divertido)
    por pobrecito hablador el Jueves, 12 Agosto de 2004, 17:26h (#337054)

    A mí me parece que lo que te pasa es que eres un listo. Te voy a explicar cómo son las cosas. Microsoft es malo, por tanto todo lo que haga Microsoft (Ha$efroch, perdón) es malo; sea lo que sea.

    Seguramente lo que pasa es que tú trabajas para Ha$sefroch y por eso vienes a sitios de gente de izquierdas y auténticos defensores de la libertad a trollearnos y a imponernos tu punto de vista capitalista y fascista.

    :-)

    [ Padre ]
  • 3 respuestas por debajo de tu umbral de lectura actual.
  • por runlevel0 (1932) el Viernes, 13 Agosto de 2004, 02:28h (#337231)
    ( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
    > ... a lo mejor os enterais un poco de que va la fiesta antes de despotricar contra M$, [...]

    Creo que la expresión que más se ha leido en los comentarios de este artículo es "para una vez que hacen algo bien...", vamos que nos falta invitar a unas birras a Ballmer (mejor a Gates, que el Ballmer debe tragar lo suyo). Vamos, que todavía nadie ha criticado la iniciativa.

    Sin juanquers, la verdad es que la red sería un lugar mucho más bello y pacífico done los desarrolladores y usuarios nos podráimos dedicar con tranquilidad a lo nuestro: Montar Flamewars del copón, intercambiar cosas ... en fin, hacer lo que nos venga en gana sin que nadie nos fastidie.

    Muchos, yo inclusive, somos muy críticos con la política de seguridad de MS (yo sobre todo en cuanto a la educación al usuario medio). Pero esta vez he de reconocer que han dado el paso correcto.

    No creo ni siquiera que Fyodor esté muy cabreado, se quedará sin nmap para win por algún tiempo, pero el mismo afirma que si funciona en Win95 sin sockets raw, implementarlo de nuevo en XP no será problema.

    El problema de la seguridad en internet es ya tan grave que todos arrastramos pérdidas (monetarias o de calidad del servicio, lo que es casi lo mismo) debido a spam y gusanos. Como afirma Tei por ahí abajo, si los kiddies no reciben "educación" en juanquéo vía binarios ejecutables precocinados pocos engrosarán las filas de los 'chicos malos' y supongo que le número de Blasteres&Friends se reducirá.

    Es una medida con una incidencia a medio y largo plazo muy bien pensada y decidídamente acertada.
    --

    29A the Number of the Beast
    [ Padre ]
  • 1 respuesta por debajo de tu umbral de lectura actual.
  • por Beer4all (7295) el Jueves, 12 Agosto de 2004, 20:12h (#337120)
    ( http://barrapunto.com/ | Última bitácora: Sábado, 08 Enero de 2005, 14:54h )
    Segun The Inquirer http://theinquirer.net/?article=17794 . El nuevo y flamante Service Pack 2, reduce la velocidad de firewire 800 a 100 MBit /s ,con lo cual segun apunta " Puedes ver los bits pasar por el cable XD ).

    # apt-get install PEACE
    Reading Package Lists... Done
    Building Dependency Tree... Done
    The following packages will be REMOVED:
    Aznar Bush Blair....
  • Re:No se vayan todavia aun hay mas!!

    (Puntos:1, Divertido)
    por pobrecito hablador el Viernes, 13 Agosto de 2004, 00:52h (#337218)
    Si, también reduce la velocidad del procesador unas 10 veces. Alguién ha dicho que ha esa velocidad puedes ver al bit de carry montándoselo con el de overflow.
    [ Padre ]
  • 1 respuesta por debajo de tu umbral de lectura actual.
  • por SirViente (11914) el Viernes, 13 Agosto de 2004, 17:53h (#337547)
    ( http://conclavedigital.host.sk/ )
    Si Bien es cierto(y con todos los perdones de todos "una putada") la desactivacion de los Raw Sockets, los problemas no solo acaban ahi... segun leo en Noticiasdot y pasteo:
    (ENLACE: http://www.noticiasdot.com/publicaciones/2004/0804 /1308/noticias130804/noticias130804-17.htm )

      "La actualización de Windows XP crea problemas a usuarios: Aplicaciones dejan de funcionar"

    Si bien se lee mas adelante

    "Un portavoz de Microsoft señalo que están trabajando con los desarrolladores de productos independientes para solucionar los problemas que se derivan de la instalación y el conflicto que pueda producirse con otras herramientas. Además, señalo que el producto estuvo en Tes. antes de su lanzamiento y que este mostró que era compatible con casi todas las aplicaciones existentes"

    ¿¿Obligaran estos "problemas Tecnicos" de los que tan habituados nos tiene Microsoft a reactivar los Raw Sockets??

    Sea cual sea la respuesta, al menos parece haber una "solucion" (que es mas bien un parche, pero bueno..)que permite la desactivacion de la descarga del SP2 de Windows XP.

    Segun se lee tambien en Noticiasdot:
    (ENLACE: http://www.noticiasdot.com/publicaciones/2004/0804 /1308/noticias130804/noticias130804-18.htm )

    BOP
    ______________________________________________
    "La incompatibilidad de algunas herramientas de terceros con la actualización de Windows XP ha llevado a la multinacional a "facilitar" la desactivación de la descarga automática a los usuarios que lo deseen.

    Una pequeña herramienta disponible en el sitio de Microsoft permite que los usuarios puedan seguir descargando los "updates" necesarios, mientras "aparcan" el SP para más adelante. "

    EOP
    --------------------------------------------------
    Lastima que esto solo funcione durante 120 dias, tiempo que da microsoft para solucionar sus problemas del parche....

    ¿Sera este el paso final para migrar a Linux? ¿Existe alguna manera de "puentear" esta restriccion? El tiempo dira...
  • Re:Raw sockets

    (Puntos:1)
    por awela (13471) el Jueves, 12 Agosto de 2004, 09:39h (#336830)
    ( http://developer.android.com/ | Última bitácora: Martes, 17 Noviembre de 2009, 10:29h )
    Completamente de acuerdo contigo, pero hay que tener en cuenta que el 99% de la gente que usa ordenadores no tiene ni puñetera idea de lo que es un socket de para que demonios puede utilizarse eso.

    Y dado que los administradores de sistema existen unica y exclusivamente en las oficinas inmensamente grandes, creo que windows esta demasiado abierto aun para ponerlo en manos de gente que "ni siquiera sabe programar" (como decian en el anuncio aquel)

    • Si eres un usuario: win2
    • Si sabes algo: elige un Sistema Operativo
    • Si eres un administrador: Obliga a usar un Sistema Operativo

    --

    o no?

    [ Padre ]
  • Re:Raw sockets

    (Puntos:2)
    por nAc (3825) <nachoNO@SPAMdospatos.es> el Jueves, 12 Agosto de 2004, 21:20h (#337143)
    ( http://dospatos.es/ )
    También tienes tú razón, y ya puestos, podría eliminar tambien el correo electrónico (alias Outlook) y así impedir las infeciones por virus.

    Sería un alivio para mis cuentas de correo ;)
    --
    Cada vez que compras un disco, lo copias. No compres discos. Campaña contra la piratería
    [ Padre ]
  • 2 respuestas por debajo de tu umbral de lectura actual.
  • Re:Raw sockets

    (Puntos:2, Interesante)
    por x3s (6744) el Jueves, 12 Agosto de 2004, 11:27h (#336884)
    ( http://barrapunto.com/ | Última bitácora: Lunes, 04 Mayo de 2015, 00:07h )

    Lo que me toca los cojones de esto, pese a ser usuario de Linux y no estar afectado, es que esta empresa se dedica a cortar la libertat del individuo impidiendole decidir como quiere usar i para que el ordenador, ellos se dedican a vender una cosa a la que llaman sistema operativo (Admitimos barco), pero eso no les da el derecho a obligarte a programar de una manera determinada (Sin sockets RAW), o vetar el uso de aplicaciones que a ellos les parecen inseguras, cuando los propios que crean inseguridades son ellos mismos (véase el Internet Explorer), si quieren incrementar la seguridad que recomienden usar Mozilla.

    El sistema operativo es de Microsoft, y ellos pueden hacer lo que quieran, porque para eso es SU sistema operativo. Sobre todo, porque hay alternativas como Linux. ¿O acaso Linux no es una alternativa? A mi no me fastidia que BMW no venda coches a 1000 euros, o que no acepten los repuestos de Peugeot.

    Hace algún tiempo, Microsoft era un monopolio de asfixia, y se podía hacer poco con Linux. Las cosas están cambiando. Yo me preocuparía más por el tema de las patentes, que pueden tumbar el software libre.

    Saludos.

    [ Padre ]
  • Re:Raw sockets

    (Puntos:2)
    por Tangarallo (7778) el Jueves, 12 Agosto de 2004, 16:20h (#337024)
    ( http://tangarallo.cjb.net/ )

    ¿como haran su trabajo?

    Tal vez volver a activarlo? (lo que viene llevando +- 20 segundos).

    [ Padre ]
  • 4 respuestas por debajo de tu umbral de lectura actual.