De los raw sockets se ha estado hablando desde hace tiempo, y me parece muy bien que hagan algo al respecto de una vez. Pero antes de comentar nada hay que ponerse en antecedentes:
- Los RAW sockets sirven para generar paquetes aleatorios no-estándar, utilizados en gran medida para hacer saltar otros sistemas programados sin unos mínimos criterios de seguridad.
- Un USUARIO normal no tiene ningún uso para los RAW sockets salvo la ejecución de scripts de ataque o que se le ejecuten virus, troyanos y demás alimaña. Los usuarios usan (o deberían usar) Windows XP Home o Windows XP protegido por políticas de administración.
- Un ADMINISTRADOR tiene utilidad para los RAW sockets en tanto que pueda experimentar con nuevos protocolos (ej: desarrolladores) o generar paquetes no-válidos para comprobar la seguridad de sus sistemas. Los administradores usan (o deberían usar) Windows XP Professional.
De ahí se entiende bastante claramente que los RAW sockets deberían aparecer sólo en Windows XP Professional y sólo deberían ser accesibles por el administrador o por quien este designe, y dado que en Windows XP Home no existen administradores sino sólo usuarios, este no debería ni siquiera tener soporte para ellos.
...¿que ahora nos enteramos de que el XP "Home" en realidad significa "capado por la cara"? Pues me parece muy bien. El que quiera funcionalidad que use un SO "Pro"; Linux por ejemplo ;)
> [...] Los RAW sockets sirven para generar paquetes aleatorios no-estándar
Y ahora que caigo, muchos firewalls de Linux tampoco lo permiten.
Si usas Firestarter (configuración normal), inicia Nmap con un scan 'stealth' y algunas chorraditas 'avanzadas' más...
Verás como se te llena la pantalla de mensajes indicando que el kernel no te permite ese tipo de paquetes.
De hecho para escanear puertos uso un script del iptables minimalista que sólo bloquea los puertos 1-1024 (DROP) a bulto y la regla INPUT en modo ACCEPT.
Bueno, si es en la universidad.. la misma debería proveerle el software adecuado para llevar adelante dichos trabajos. Si quiere hacerlo en su casa, bien podría instalar un linux o utilizar un knopixx o algo similar.
Por fin!
(Puntos:4, Inspirado)( http://barrapunto.com/ | Última bitácora: Miércoles, 28 Diciembre de 2005, 12:49h )
- Los RAW sockets sirven para generar paquetes aleatorios no-estándar, utilizados en gran medida para hacer saltar otros sistemas programados sin unos mínimos criterios de seguridad.
- Un USUARIO normal no tiene ningún uso para los RAW sockets salvo la ejecución de scripts de ataque o que se le ejecuten virus, troyanos y demás alimaña. Los usuarios usan (o deberían usar) Windows XP Home o Windows XP protegido por políticas de administración.
- Un ADMINISTRADOR tiene utilidad para los RAW sockets en tanto que pueda experimentar con nuevos protocolos (ej: desarrolladores) o generar paquetes no-válidos para comprobar la seguridad de sus sistemas. Los administradores usan (o deberían usar) Windows XP Professional.
De ahí se entiende bastante claramente que los RAW sockets deberían aparecer sólo en Windows XP Professional y sólo deberían ser accesibles por el administrador o por quien este designe, y dado que en Windows XP Home no existen administradores sino sólo usuarios, este no debería ni siquiera tener soporte para ellos.
...¿que ahora nos enteramos de que el XP "Home" en realidad significa "capado por la cara"? Pues me parece muy bien. El que quiera funcionalidad que use un SO "Pro"; Linux por ejemplo ;)
Re:Por fin!
(Puntos:2)( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
Y ahora que caigo, muchos firewalls de Linux tampoco lo permiten.
Si usas Firestarter (configuración normal), inicia Nmap con un scan 'stealth' y algunas chorraditas 'avanzadas' más...
Verás como se te llena la pantalla de mensajes indicando que el kernel no te permite ese tipo de paquetes.
De hecho para escanear puertos uso un script del iptables minimalista que sólo bloquea los puertos 1-1024 (DROP) a bulto y la regla INPUT en modo ACCEPT.
29A the Number of the Beast
Re:Por fin!
(Puntos:1)