por
pobrecito hablador
el Jueves, 12 Agosto de 2004, 09:24h
(#336819)
Nosotros en la universidad para las practicas de Redes alguna vez hemos tenido que utilizar RAW sockets (mas que nada por que era el enunciado de la practica), nosotros usamos Linux, con lo cual, este problema no nos afecta, pero, ¿que pasara con la gente que haga lo mismo en Windows?, ¿como haran su trabajo? Lo unico que veo es que Microshit lo pone cada vez más fácil para que la gente se pase a Linux.
Lo que me toca los cojones de esto, pese a ser usuario de Linux y no estar afectado, es que esta empresa se dedica a cortar la libertat del individuo impidiendole decidir como quiere usar i para que el ordenador, ellos se dedican a vender una cosa a la que llaman sistema operativo (Admitimos barco), pero eso no les da el derecho a obligarte a programar de una manera determinada (Sin sockets RAW), o vetar el uso de aplicaciones que a ellos les parecen inseguras, cuando los propios que crean inseguridades son ellos mismos (véase el Internet Explorer), si quieren incrementar la seguridad que recomienden usar Mozilla.
Esto que han hecho es lo mismo que decir que los moviles se pueden utilizar como detonadores y que a partir de ahora se deja de vender dichos aparatejos.
Re:Raw sockets
de awela
(Puntos:1)
Jueves, 12 Agosto de 2004, 09:39h
$ ls -l /usr/bin
-rwsr-xr-x 1 root root 32140 ene 2 2003 /bin/ping*
En Linux tan sólo root tiene privilegios para acceder a los raw packet, por eso un programa como ping tiene activado el suid. No se si el XP SP2 deshabilitará también esa funcionalidad para los usuarios de mayor privilegio del sistema (¿Administrador?), pero si es así la verdad es que la cosa sí que es un poco tonta puesto que existen más fallos de seguridad que permitir enviar raw packet. ¿Será parte de la política de ir ocultando la máquina cada vez más de forma que pueda conseguirse una "computación segura"?
Microsoft demuestra una vez más su incoherencia y doble moral. De puertas afuera una cosa y de puertas adentro otra. Nmap es malo... (pero nosotros lo utilizamos) El plumero se les ha visto en esos dos links.
¿Qué otro tipo de aplicaciones puede dejar de funcionar si ya no funcionanan los raw sockets?
De todas formas en principio no creo que esto sea tan malo. De hecho una de las mejores formas de atacar un sistema es utilizar raw sockets y saber lo que se hace. El escaneo de puertos se podrá seguir haciendo mediante un socket normal (en el Nmap había una opción para utilizar un connect() normal).
El problema de esto es que quien quiera hacer mal, descubrirá como hacer que su aplicación los utilice; y la gente que queramos utilizarlo para el nmap o simplemente para aprender más tendremos que buscarnos artimañas para poder hacerlo.
Esto me recuerda un poco a lo de pacificar un país bombardeándolo.
-- kTzAR
Re:Incoherencia
de pobrecito hablador
(Puntos:0)
Jueves, 12 Agosto de 2004, 11:42h
Re:Incoherencia
de pobrecito hablador
(Puntos:-1)
Jueves, 12 Agosto de 2004, 11:44h
-5: sobrevalorado
de pobrecito hablador
(Puntos:-1)
Jueves, 12 Agosto de 2004, 22:28h
Re:-5: sobrevalorado
de pobrecito hablador
(Puntos:0)
Sábado, 14 Agosto de 2004, 11:09h
Cualquier cosa que hagas en un ambito social donde hay hackers tiene sus repercusiones. Por ejemplo, si en este post publicara el codigo fuente de un virus, a largo plazo habria mas virus, si publico un truco para evitar buffer overflows, programacion mas segura, etc.. Y eso al nivel tan modesto de un simple post perdido en un foro de internet. No digamos el establecer "policys" globales sobre el sistema operativo, que es mucho, muchas veces, mas efectivo y penetrante. Asi que esta accion conducira directamente a bloquear los inicios de aficionados a hacker, lo cual lleva en consecuencias menos hackers, y por tanto, menos ataques. Esto lo digo segun mi experiencia sobre como se comportan las personas,.. mis conocimientos de ingenieria social.
Tambien vengo observando que una de las primeras cosas que hace un root en un linux cualquiera es poner fuera del acceso del usuario herramientas tan simpaticas y simples como ping y traceroute. Como los windows ni son sistemas seguros ni estan bien gestionados, Microsoft tiene que hacer de "jefe global de policys" y establecer una regla que limite, frene, "pare" la aparicion de hackers.
Notese las comillas.
Re:Le veo su logica.
de pobrecito hablador
(Puntos:0)
Jueves, 12 Agosto de 2004, 11:37h
> Asi que esta accion conducira directamente a bloquear los inicios de aficionados a hacker [...]
Interesante razonamiento, EMHO esto puede ser un clave de la situación en el futuro. MS ha hecho una buena jugada que si tiene el resultado esperado nos beneficiará a todos: En esto estamos todos en el mismo barco, si un MyDoom deja seco a Google o Yahoo nos fastidiamos todos y la merma de ancho de banda y el spam lo sufrimos todos por igual: Macqueros, linuxeros, windoseros y hasta los usuarios de PalmOS... Si dejan de haber herramientas juanquer que funcionan off-the-shelf con sólo instalar y usar, muchos potenciales script-kiddies nunca entrarán en contacto con ellas.
Puntos que matizar:
Podría darse un efecto secundario de migración a Linux por parte de los chicos 31337. No me atrevo a hacer una valoración sobre esto, ya que podría tener varias lecturas. Sé de chicos/as que empezaron jugando a H4X0R 31337, cambiaron a Linux 'pk chana +' y terminaron prefectamente integrados en la comunidad como activos miembros de actitud constructiva. Pero eso no se puede generaliar y una afluencia masiva de personas preovinientes de una misma tendencia terminaría 'tintando' de alguna forma a toda la comunidad (para mal o para bien)
¿Cuanto tardarán los C0derz en desarrollar algún programejo para paliar eso?
¿Preferirán los 'chicos malos' dejar sus máquinas sin parchear? Conozco crackerz que usan Win95 para crackear algunos programas.
En lo referente al punto 1, tengo un par de enlaces interesantes: Distros Linux con un cierto aire 31337 (como se ve hay de todo, como en botica)...
EvilEntity [distrowatch.com] No os perdaís la descripción , eso de que borra las particiones Windows... Sin comentarios.
De los raw sockets se ha estado hablando desde hace tiempo, y me parece muy bien que hagan algo al respecto de una vez. Pero antes de comentar nada hay que ponerse en antecedentes:
- Los RAW sockets sirven para generar paquetes aleatorios no-estándar, utilizados en gran medida para hacer saltar otros sistemas programados sin unos mínimos criterios de seguridad.
- Un USUARIO normal no tiene ningún uso para los RAW sockets salvo la ejecución de scripts de ataque o que se le ejecuten virus, troyanos y demás alimaña. Los usuarios usan (o deberían usar) Windows XP Home o Windows XP protegido por políticas de administración.
- Un ADMINISTRADOR tiene utilidad para los RAW sockets en tanto que pueda experimentar con nuevos protocolos (ej: desarrolladores) o generar paquetes no-válidos para comprobar la seguridad de sus sistemas. Los administradores usan (o deberían usar) Windows XP Professional.
De ahí se entiende bastante claramente que los RAW sockets deberían aparecer sólo en Windows XP Professional y sólo deberían ser accesibles por el administrador o por quien este designe, y dado que en Windows XP Home no existen administradores sino sólo usuarios, este no debería ni siquiera tener soporte para ellos.
...¿que ahora nos enteramos de que el XP "Home" en realidad significa "capado por la cara"? Pues me parece muy bien. El que quiera funcionalidad que use un SO "Pro"; Linux por ejemplo ;)
Re:Por fin!
de pobrecito hablador
(Puntos:0)
Jueves, 12 Agosto de 2004, 13:37h
Re:Por fin!
de aquibeto
(Puntos:1)
Jueves, 12 Agosto de 2004, 14:33h
Solución
de pobrecito hablador
(Puntos:0)
Jueves, 12 Agosto de 2004, 22:48h
Re:Por fin!
de runlevel0
(Puntos:2)
Jueves, 12 Agosto de 2004, 15:00h
...que deshabiliten esa capacidad en un sistema operativo de escritorio. Tampoco es que el tal David diga literalmente "nmap es una herramienta de ataque", ni que su opinión represente la opinión de la empresa. En definitiva, "a quien le importa".
El que Nmap no pueda (de momento [1] [barrapunto.com]) funcionar correctamente puede ser problemático si se usan herramientas tipo Nessus para comprobar y auditar la seguridad de una red.
Nessus usa internamente nmap y no sé si además de para escanear puertos usa los resultados de nmap para probar las vulnerabilidades de los puertos listados. Si esto es así Nessus dejaría de ser úsable en sistemas XP parcheados.
Bueno, siempre se puede usar una máquina no-windows o una máquina win sin el SP2, eso en redes heterogéneas no es problema, pero si en una red homogénea o en la que no se puedan usar servidores no-XP [2] [barrapunto.com]
Tampoco es que sea un problema gravísimo (depende de la dependencia de Nessus que tenga la administración en cuestión), pero si una contrariedad.
Otro tipo de servicios que se podrían ver afectados serían los sitios que ofrecen scans on-line, siempre y cuando usen WinXP, claro.
No me canso de recomendar Nessus, no sólo es útil, sinó que también es divertido y crea unos informes preciosos con sus gráficos de torta y todo: 2.0 [nessus.org]
De momento sólo Linux y Win32
[1] Según Fyodor Win95 tampoco soporta los Raw Sockets y existe versión de Nmap.(newsletter, sorry, no tengo URI)
[2] Hablo de servidores Nessus, no de que la máquina en sí sea un servidor.
--
29A the Number of the Beast
Hacedle caso
de pobrecito hablador
(Puntos:0)
Jueves, 12 Agosto de 2004, 15:03h
Re:Hacedle caso
de pobrecito hablador
(Puntos:0)
Jueves, 12 Agosto de 2004, 16:40h
Nuevo, nuevo...
de pobrecito hablador
(Puntos:0)
Jueves, 12 Agosto de 2004, 18:38h
Re:Nuevo, nuevo...
de pobrecito hablador
(Puntos:0)
Viernes, 13 Agosto de 2004, 01:57h
Belfo burrito
de pobrecito hablador
(Puntos:0)
Viernes, 13 Agosto de 2004, 14:44h
FALSO
de pobrecito hablador
(Puntos:0)
Jueves, 12 Agosto de 2004, 22:18h
Re:FALSO
de runlevel0
(Puntos:2)
Viernes, 13 Agosto de 2004, 02:48h
Si se utiliza NMap como herrmienta de seguridad y no para causar ataques se utilizara sobre servidores propios, y en consecuencia no hay necesidad de crear paquetes maliciosos o con la ip falseada, luego no hay necesidad de raw sockets.
What new functionality is added to this feature in Windows XP Service Pack 2?
Restricted traffic over raw sockets
Detailed description
A very small number of Windows applications make use of raw IP sockets, which provide an industry-standard way for applications to create TCP/IP packets with fewer integrity and security checks by the TCP/IP stack. The Windows implementation of TCP/IP still supports receiving traffic on raw IP sockets. However, the ability to send traffic over raw sockets has been restricted in two ways:
TCP data cannot be sent over raw sockets.?
UDP datagrams with invalid source addresses cannot be sent over raw sockets. The IP source address for any outgoing UDP datagram must exist on a network interface or the datagram is dropped.
Desde mi punto de vista nada que objetar, tal vez se me olvide algo?
Si, justo la siguiente línea de nuevas características del SP2 dice esto, que es el meollo real del asunto, citando la propia fuente de Microsoft:
Limited number of simultaneous incomplete outbound TCP connection attempts
Detailed description
The TCP/IP stack now limits the number of simultaneous incomplete outbound TCP connection attempts. After the limit has been reached, subsequent connection attempts are put in a queue and will be resolved at a fixed rate. Under normal operation, when applications are connecting to available hosts at valid IP addresses, no connection rate-limiting will occur. When it does occur, a new event, with ID 4226, appears in the system?s event log.
...
What works differently?
This change may cause certain security tools, such as port scanners, to run more slowly. ¿Como pueden estos de Microsfot caer mal a nadie?, si son unos cachondos.
Almenos avisan y dan una solución...(este es el chiste del final :-) )
How do I resolve these issues?
Stop the application that is responsible for the failing connection attempts.
Y mi pregunta antes de instalar el SP2 es.
a) Realmente falla el Nmap.
b) Alguien se olvidó leer un punto en las características de MS.
PD: Nada de cachondeo en la pregunta final, es que realment no lo se.
Re:Son rumores?
de runlevel0
(Puntos:3)
Viernes, 13 Agosto de 2004, 02:38h
Mientras algunos se dedican a poner puertas al campo (mas bien ventanas), otros afortunadamente se dedican a derribarlas.
Esto no hace sino favorecer la propagación de otros sistemas operativos de código abierto.
Who wants to use Windows (or even Gates) when you can simply access knocking the door.
Microsoft, por una vez, ha hecho lo correcto, para un usuario normal, tener habilitados los Raw Sockets no suponen ninguna ventaja y si un riesgo de seguridad...el que quiera puede habilitarlo sin mayores problemas, otra cosa es que no se sepa como...Hace la tira que se puede deshabilitar esta caracteristica en Windows XP.
¿que tienen que ver que deshabilitar los Raw Sockets bloqueen el NMap con que Microsoft lo recomiende como herramienta de seguridad? Osea que como microsoft recomienda un scanner? Lo que se trata de evitar es que si alguien accede a tu maquina o se instala algun tipo de malware, no se puedan realizar escaneos contra otras maquinas desde tu equipo...si tu necesitas escanear con Nmap o con lo que sea, los habilitas y listo, tampoco hay que echarse a llorar...
Leeros esto y a lo mejor os enterais un poco de que va la fiesta antes de despotricar contra M$, para una cosa que hacen bien.
http://www.grc.com/dos/sockettome.htm
Un saludo para todos.
-- _mcready_
Un listo
de pobrecito hablador
(Puntos:2)
Jueves, 12 Agosto de 2004, 17:26h
Re:Un listo
de pobrecito hablador
(Puntos:0)
Jueves, 12 Agosto de 2004, 19:44h
Re:Un listo
de pobrecito hablador
(Puntos:-1)
Jueves, 12 Agosto de 2004, 19:53h
+1 agudo
de pobrecito hablador
(Puntos:0)
Jueves, 12 Agosto de 2004, 20:59h
Re:Un listo
de pobrecito hablador
(Puntos:0)
Jueves, 12 Agosto de 2004, 21:52h
por
pobrecito hablador
el Jueves, 12 Agosto de 2004, 19:26h
(#337100)
Los raw sockets nunca deberían haber estado habilitados en Windows XP Home, eso es algo que Microsoft debería haber hecho el primer día. Eso y activar el firewall por defecto. Después de cientos de ataques DDoS de miles de Win XP zombies han acabado por corregir su error
Estoy seguro de que ambas opciones se podrán configurar en Windows XP Pro por alguién que sepa lo que está haciendo y nmap funcionará sin problemas.
No empecemos a decir chorradas de que si Linux es lo mejor y más seguro del mundo. No he visto ninguna distribución orientada a escritorio ni ninguna distro live en la que el firewall esté en modo stealth
Segun The Inquirer http://theinquirer.net/?article=17794 . El nuevo y flamante Service Pack 2, reduce la velocidad de firewire 800 a 100 MBit /s ,con lo cual segun apunta " Puedes ver los bits pasar por el cable XD ).
# apt-get install PEACE
Reading Package Lists... Done
Building Dependency Tree... Done
The following packages will be REMOVED:
Aznar Bush Blair....
por
pobrecito hablador
el Viernes, 13 Agosto de 2004, 09:33h
(#337325)
Vale, bien ...
Aclaracion ...
1) Los escaneos de puertos CONTRA sistemas XP seguiran funcionando. Que se deshabiliten los RAW Sockets en el sistema destino no impide que este pueda ser escaneado, pues LOS RAW SOCKETS SON UN MEDIO PARA CREAR PAQUETES no para responderlos.
2) Los escaneos enviados desde un XP seran los que no funcionen, pero, realmente, alguien de por aqui usa el nmap para Windows ?
3) El uso de RAW sockets no es exclusivo de los chicos malos. Es mas, normalmente, cualquier programador que quiera abstraerse totalmente de la putamierda API de Win32 para temas de networking usara RAW Sockets, ergo... mas de una aplicacion BIEN hecha dejara de funcionar.
4) Si programas en VB esta restriccion te la pela, substituyase VB por cualquier otro lenguaje en el cual arrastras ventanas y controles.
5) Si usas XP, realmente te mereces lo que te pase , el Service Pack 3 de XP incorporara un filtrador de contenido para que cuando por la red aparezcan palabras como "Fuck microsoft" etc, cierre la conexion, o lo subsituya por "God saves Gates!".
6) Voy a ponerme un cafe que estoy espeso de cojones
por
pobrecito hablador
el Viernes, 13 Agosto de 2004, 09:49h
(#337340)
<JOKE> A partir de ahora y hasta proximo aviso el programa NMAP de insecure.org [insecure.org] ha decidido que no funcionará en Windows XP SP2 hasta que Microsoft no solucione la cagada que ha hecho.
Fuentes cercanas a nadie dicen que insecure.org ha pensado que mejor, a partir de ahora solo los usuarios de maquinas con *NIX podran tener sus sistemas seguros y que le den a M$. (almenos como castigo durante algunos dias)
Si Bien es cierto(y con todos los perdones de todos "una putada") la desactivacion de los Raw Sockets, los problemas no solo acaban ahi... segun leo en Noticiasdot y pasteo:
(ENLACE: http://www.noticiasdot.com/publicaciones/2004/0804 /1308/noticias130804/noticias130804-17.htm )
"La actualización de Windows XP crea problemas a usuarios: Aplicaciones dejan de funcionar"
Si bien se lee mas adelante
"Un portavoz de Microsoft señalo que están trabajando con los desarrolladores de productos independientes para solucionar los problemas que se derivan de la instalación y el conflicto que pueda producirse con otras herramientas. Además, señalo que el producto estuvo en Tes. antes de su lanzamiento y que este mostró que era compatible con casi todas las aplicaciones existentes"
¿¿Obligaran estos "problemas Tecnicos" de los que tan habituados nos tiene Microsoft a reactivar los Raw Sockets??
Sea cual sea la respuesta, al menos parece haber una "solucion" (que es mas bien un parche, pero bueno..)que permite la desactivacion de la descarga del SP2 de Windows XP.
Segun se lee tambien en Noticiasdot:
(ENLACE: http://www.noticiasdot.com/publicaciones/2004/0804 /1308/noticias130804/noticias130804-18.htm )
BOP
______________________________________________
"La incompatibilidad de algunas herramientas de terceros con la actualización de Windows XP ha llevado a la multinacional a "facilitar" la desactivación de la descarga automática a los usuarios que lo deseen.
Una pequeña herramienta disponible en el sitio de Microsoft permite que los usuarios puedan seguir descargando los "updates" necesarios, mientras "aparcan" el SP para más adelante. "
EOP
--------------------------------------------------
Lastima que esto solo funcione durante 120 dias, tiempo que da microsoft para solucionar sus problemas del parche....
¿Sera este el paso final para migrar a Linux? ¿Existe alguna manera de "puentear" esta restriccion? El tiempo dira...
Raw sockets
(Puntos:0)Lo que me toca los cojones de esto, pese a ser usuario de Linux y no estar afectado, es que esta empresa se dedica a cortar la libertat del individuo impidiendole decidir como quiere usar i para que el ordenador, ellos se dedican a vender una cosa a la que llaman sistema operativo (Admitimos barco), pero eso no les da el derecho a obligarte a programar de una manera determinada (Sin sockets RAW), o vetar el uso de aplicaciones que a ellos les parecen inseguras, cuando los propios que crean inseguridades son ellos mismos (véase el Internet Explorer), si quieren incrementar la seguridad que recomienden usar Mozilla.
Esto que han hecho es lo mismo que decir que los moviles se pueden utilizar como detonadores y que a partir de ahora se deja de vender dichos aparatejos.
Monopolio.
(Puntos:5, Divertido)( http://www.abstracktum.com/ | Última bitácora: Miércoles, 24 Marzo de 2010, 13:36h )
Misery is the river of the world.
raw sockets en Linux
(Puntos:2)( http://barrapunto.com/~SegFault/bitacora | Última bitácora: Jueves, 25 Agosto de 2011, 13:59h )
-rwsr-xr-x 1 root root 32140 ene 2 2003 /bin/ping*
En Linux tan sólo root tiene privilegios para acceder a los raw packet, por eso un programa como ping tiene activado el suid. No se si el XP SP2 deshabilitará también esa funcionalidad para los usuarios de mayor privilegio del sistema (¿Administrador?), pero si es así la verdad es que la cosa sí que es un poco tonta puesto que existen más fallos de seguridad que permitir enviar raw packet. ¿Será parte de la política de ir ocultando la máquina cada vez más de forma que pueda conseguirse una "computación segura"?
Segmentation fault: core dumped [barrapunto.com].
Incoherencia
(Puntos:4, Interesante)( http://ktzar.com/ )
¿Qué otro tipo de aplicaciones puede dejar de funcionar si ya no funcionanan los raw sockets?
De todas formas en principio no creo que esto sea tan malo. De hecho una de las mejores formas de atacar un sistema es utilizar raw sockets y saber lo que se hace. El escaneo de puertos se podrá seguir haciendo mediante un socket normal (en el Nmap había una opción para utilizar un connect() normal).
El problema de esto es que quien quiera hacer mal, descubrirá como hacer que su aplicación los utilice; y la gente que queramos utilizarlo para el nmap o simplemente para aprender más tendremos que buscarnos artimañas para poder hacerlo.
Esto me recuerda un poco a lo de pacificar un país bombardeándolo.
kTzAR
Le veo su logica.
(Puntos:2, Interesante)( Última bitácora: Viernes, 03 Febrero de 2012, 15:18h )
Tambien vengo observando que una de las primeras cosas que hace un root en un linux cualquiera es poner fuera del acceso del usuario herramientas tan simpaticas y simples como ping y traceroute. Como los windows ni son sistemas seguros ni estan bien gestionados, Microsoft tiene que hacer de "jefe global de policys" y establecer una regla que limite, frene, "pare" la aparicion de hackers.
Notese las comillas.
Re:Le veo su logica.
(Puntos:4, Informativo)( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
Interesante razonamiento, EMHO esto puede ser un clave de la situación en el futuro. MS ha hecho una buena jugada que si tiene el resultado esperado nos beneficiará a todos: En esto estamos todos en el mismo barco, si un MyDoom deja seco a Google o Yahoo nos fastidiamos todos y la merma de ancho de banda y el spam lo sufrimos todos por igual: Macqueros, linuxeros, windoseros y hasta los usuarios de PalmOS...
Si dejan de haber herramientas juanquer que funcionan off-the-shelf con sólo instalar y usar, muchos potenciales script-kiddies nunca entrarán en contacto con ellas.
Puntos que matizar:
En lo referente al punto 1, tengo un par de enlaces interesantes: Distros Linux con un cierto aire 31337 (como se ve hay de todo, como en botica)...
29A the Number of the Beast
Por fin!
(Puntos:4, Inspirado)( http://barrapunto.com/ | Última bitácora: Miércoles, 28 Diciembre de 2005, 12:49h )
- Los RAW sockets sirven para generar paquetes aleatorios no-estándar, utilizados en gran medida para hacer saltar otros sistemas programados sin unos mínimos criterios de seguridad.
- Un USUARIO normal no tiene ningún uso para los RAW sockets salvo la ejecución de scripts de ataque o que se le ejecuten virus, troyanos y demás alimaña. Los usuarios usan (o deberían usar) Windows XP Home o Windows XP protegido por políticas de administración.
- Un ADMINISTRADOR tiene utilidad para los RAW sockets en tanto que pueda experimentar con nuevos protocolos (ej: desarrolladores) o generar paquetes no-válidos para comprobar la seguridad de sus sistemas. Los administradores usan (o deberían usar) Windows XP Professional.
De ahí se entiende bastante claramente que los RAW sockets deberían aparecer sólo en Windows XP Professional y sólo deberían ser accesibles por el administrador o por quien este designe, y dado que en Windows XP Home no existen administradores sino sólo usuarios, este no debería ni siquiera tener soporte para ellos.
...¿que ahora nos enteramos de que el XP "Home" en realidad significa "capado por la cara"? Pues me parece muy bien. El que quiera funcionalidad que use un SO "Pro"; Linux por ejemplo ;)
Tampoco lo veo tan malo...
(Puntos:2)( http://www.terra.es/personal/diegocg )
La postura de microsoft
(Puntos:1)http://www.microsoft.com/technet/prodtechnol/winxp pro/maintain/sp2netwk.mspx
Por lo menos no comentar rumores. Vereis la contradicción que hay entre el primer link y el segundo...
Problemas para la administración de seguridad
(Puntos:5, Informativo)( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
Nessus usa internamente nmap y no sé si además de para escanear puertos usa los resultados de nmap para probar las vulnerabilidades de los puertos listados. Si esto es así Nessus dejaría de ser úsable en sistemas XP parcheados.
Bueno, siempre se puede usar una máquina no-windows o una máquina win sin el SP2, eso en redes heterogéneas no es problema, pero si en una red homogénea o en la que no se puedan usar servidores no-XP [2] [barrapunto.com]
Tampoco es que sea un problema gravísimo (depende de la dependencia de Nessus que tenga la administración en cuestión), pero si una contrariedad.
Otro tipo de servicios que se podrían ver afectados serían los sitios que ofrecen scans on-line, siempre y cuando usen WinXP, claro.
No me canso de recomendar Nessus, no sólo es útil, sinó que también es divertido y crea unos informes preciosos con sus gráficos de torta y todo: 2.0 [nessus.org]
De momento sólo Linux y Win32
[1] Según Fyodor Win95 tampoco soporta los Raw Sockets y existe versión de Nmap.(newsletter, sorry, no tengo URI)
[2] Hablo de servidores Nessus, no de que la máquina en sí sea un servidor.
29A the Number of the Beast
Sin duda es un buen paso de microsoft
(Puntos:1)Son rumores?
(Puntos:3, Informativo)( http://tangarallo.cjb.net/ )
Intentemos ser un poco objetivos y miremos lo que pone en el enlace de la noticia
I've heard strong rumours that the upcoming Win-XP SP2 will disable the use of SOCK_RAW sockets for any user (admin included).
Ahora mirando el primer comentario a este rumor (que lo dice el mismo, no yo) tenemos.
I am beta testing XP SP2 and I think nmap is working okay for me thus far (although I have had horrendous problems with programs that use packet.
Veamos que dice el Gran Hermano.
Service Pack [microsoft.com]
What new functionality is added to this feature in Windows XP Service Pack 2?
Restricted traffic over raw sockets
Detailed description
A very small number of Windows applications make use of raw IP sockets, which provide an industry-standard way for applications to create TCP/IP packets with fewer integrity and security checks by the TCP/IP stack. The Windows implementation of TCP/IP still supports receiving traffic on raw IP sockets. However, the ability to send traffic over raw sockets has been restricted in two ways:
TCP data cannot be sent over raw sockets.?
UDP datagrams with invalid source addresses cannot be sent over raw sockets. The IP source address for any outgoing UDP datagram must exist on a network interface or the datagram is dropped.
Desde mi punto de vista nada que objetar, tal vez se me olvide algo?
Si, justo la siguiente línea de nuevas características del SP2 dice esto, que es el meollo real del asunto, citando la propia fuente de Microsoft:
Limited number of simultaneous incomplete outbound TCP connection attempts
Detailed description
The TCP/IP stack now limits the number of simultaneous incomplete outbound TCP connection attempts. After the limit has been reached, subsequent connection attempts are put in a queue and will be resolved at a fixed rate. Under normal operation, when applications are connecting to available hosts at valid IP addresses, no connection rate-limiting will occur. When it does occur, a new event, with ID 4226, appears in the system?s event log.
...
What works differently?
This change may cause certain security tools, such as port scanners, to run more slowly. ¿Como pueden estos de Microsfot caer mal a nadie?, si son unos cachondos.
Almenos avisan y dan una solución...(este es el chiste del final :-) )
How do I resolve these issues?
Stop the application that is responsible for the failing connection attempts.
Y mi pregunta antes de instalar el SP2 es.
a) Realmente falla el Nmap.
b) Alguien se olvidó leer un punto en las características de MS.
PD: Nada de cachondeo en la pregunta final, es que realment no lo se.
Allanando el camino a Linux ...
(Puntos:1)( http://www.vescudero.net/ | Última bitácora: Sábado, 16 Junio de 2012, 23:47h )
Esto no hace sino favorecer la propagación de otros sistemas operativos de código abierto.
Who wants to use Windows (or even Gates) when you can simply access knocking the door.
OpenPGP Key ID: 0x82C47638 bitcoin donation jar: http://payb.tc/ver
Un simple comentario...
(Puntos:3, Interesante)¿que tienen que ver que deshabilitar los Raw Sockets bloqueen el NMap con que Microsoft lo recomiende como herramienta de seguridad? Osea que como microsoft recomienda un scanner? Lo que se trata de evitar es que si alguien accede a tu maquina o se instala algun tipo de malware, no se puedan realizar escaneos contra otras maquinas desde tu equipo...si tu necesitas escanear con Nmap o con lo que sea, los habilitas y listo, tampoco hay que echarse a llorar...
Leeros esto y a lo mejor os enterais un poco de que va la fiesta antes de despotricar contra M$, para una cosa que hacen bien.
http://www.grc.com/dos/sockettome.htm
Un saludo para todos.
_mcready_
Chorradas
(Puntos:0)Los raw sockets nunca deberían haber estado habilitados en Windows XP Home, eso es algo que Microsoft debería haber hecho el primer día. Eso y activar el firewall por defecto. Después de cientos de ataques DDoS de miles de Win XP zombies han acabado por corregir su error
Estoy seguro de que ambas opciones se podrán configurar en Windows XP Pro por alguién que sepa lo que está haciendo y nmap funcionará sin problemas.
No empecemos a decir chorradas de que si Linux es lo mejor y más seguro del mundo. No he visto ninguna distribución orientada a escritorio ni ninguna distro live en la que el firewall esté en modo stealth
--
Un usuario de Linux obligado a configurar iptables en modo stealth [netfilter.org]
No se vayan todavia aun hay mas!!
(Puntos:1)( http://barrapunto.com/ | Última bitácora: Sábado, 08 Enero de 2005, 14:54h )
# apt-get install PEACE
Reading Package Lists... Done
Building Dependency Tree... Done
The following packages will be REMOVED:
Aznar Bush Blair....
xD
(Puntos:0)Aclaracion ...
1) Los escaneos de puertos CONTRA sistemas XP seguiran funcionando. Que se deshabiliten los RAW Sockets en el sistema destino no impide que este pueda ser escaneado, pues LOS RAW SOCKETS SON UN MEDIO PARA CREAR PAQUETES no para responderlos.
2) Los escaneos enviados desde un XP seran los que no funcionen, pero, realmente, alguien de por aqui usa el nmap para Windows ?
3) El uso de RAW sockets no es exclusivo de los chicos malos. Es mas, normalmente, cualquier programador que quiera abstraerse totalmente de la putamierda API de Win32 para temas de networking usara RAW Sockets, ergo... mas de una aplicacion BIEN hecha dejara de funcionar.
4) Si programas en VB esta restriccion te la pela, substituyase VB por cualquier otro lenguaje en el cual arrastras ventanas y controles.
5) Si usas XP, realmente te mereces lo que te pase , el Service Pack 3 de XP incorporara un filtrador de contenido para que cuando por la red aparezcan palabras como "Fuck microsoft" etc, cierre la conexion, o lo subsituya por "God saves Gates!".
6) Voy a ponerme un cafe que estoy espeso de cojones
NMAP decide blockear XP SP2
(Puntos:0)Fuentes cercanas a nadie dicen que insecure.org ha pensado que mejor, a partir de ahora solo los usuarios de maquinas con *NIX podran tener sus sistemas seguros y que le den a M$. (almenos como castigo durante algunos dias)
</JOKE>
Es posible desactivar el Service Pack 2
(Puntos:1)( http://conclavedigital.host.sk/ )
(ENLACE: http://www.noticiasdot.com/publicaciones/2004/0804 /1308/noticias130804/noticias130804-17.htm )
"La actualización de Windows XP crea problemas a usuarios: Aplicaciones dejan de funcionar"
Si bien se lee mas adelante
"Un portavoz de Microsoft señalo que están trabajando con los desarrolladores de productos independientes para solucionar los problemas que se derivan de la instalación y el conflicto que pueda producirse con otras herramientas. Además, señalo que el producto estuvo en Tes. antes de su lanzamiento y que este mostró que era compatible con casi todas las aplicaciones existentes"
¿¿Obligaran estos "problemas Tecnicos" de los que tan habituados nos tiene Microsoft a reactivar los Raw Sockets??
Sea cual sea la respuesta, al menos parece haber una "solucion" (que es mas bien un parche, pero bueno..)que permite la desactivacion de la descarga del SP2 de Windows XP.
Segun se lee tambien en Noticiasdot:
(ENLACE: http://www.noticiasdot.com/publicaciones/2004/0804 /1308/noticias130804/noticias130804-18.htm )
BOP
______________________________________________
"La incompatibilidad de algunas herramientas de terceros con la actualización de Windows XP ha llevado a la multinacional a "facilitar" la desactivación de la descarga automática a los usuarios que lo deseen.
Una pequeña herramienta disponible en el sitio de Microsoft permite que los usuarios puedan seguir descargando los "updates" necesarios, mientras "aparcan" el SP para más adelante. "
EOP
--------------------------------------------------
Lastima que esto solo funcione durante 120 dias, tiempo que da microsoft para solucionar sus problemas del parche....
¿Sera este el paso final para migrar a Linux? ¿Existe alguna manera de "puentear" esta restriccion? El tiempo dira...