Historias
Slashboxes
Comentarios
 
Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • Monopolio.

    (Puntos:5, Divertido)
    por sotanez (14548) el Jueves, 12 Agosto de 2004, 09:37h (#336827)
    ( http://www.abstracktum.com/ | Última bitácora: Miércoles, 24 Marzo de 2010, 13:36h )
    Es para aumentar el monopolio, que han hecho una versión propia [counterhack.net] más fácil de usar y la van a incluir de serie en el Longhorn.
    --
    Misery is the river of the world.
  • por SegFault (339) el Jueves, 12 Agosto de 2004, 09:45h (#336836)
    ( http://barrapunto.com/~SegFault/bitacora | Última bitácora: Jueves, 25 Agosto de 2011, 13:59h )
    $ ls -l /usr/bin
    -rwsr-xr-x 1 root root 32140 ene 2 2003 /bin/ping*


    En Linux tan sólo root tiene privilegios para acceder a los raw packet, por eso un programa como ping tiene activado el suid. No se si el XP SP2 deshabilitará también esa funcionalidad para los usuarios de mayor privilegio del sistema (¿Administrador?), pero si es así la verdad es que la cosa sí que es un poco tonta puesto que existen más fallos de seguridad que permitir enviar raw packet. ¿Será parte de la política de ir ocultando la máquina cada vez más de forma que pueda conseguirse una "computación segura"?
  • Incoherencia

    (Puntos:4, Interesante)
    por ktzar (2730) <{miguelmail} {at} {gmail.com}> el Jueves, 12 Agosto de 2004, 09:48h (#336839)
    ( http://ktzar.com/ )
    Microsoft demuestra una vez más su incoherencia y doble moral. De puertas afuera una cosa y de puertas adentro otra. Nmap es malo... (pero nosotros lo utilizamos) El plumero se les ha visto en esos dos links.

    ¿Qué otro tipo de aplicaciones puede dejar de funcionar si ya no funcionanan los raw sockets?

    De todas formas en principio no creo que esto sea tan malo. De hecho una de las mejores formas de atacar un sistema es utilizar raw sockets y saber lo que se hace. El escaneo de puertos se podrá seguir haciendo mediante un socket normal (en el Nmap había una opción para utilizar un connect() normal).

    El problema de esto es que quien quiera hacer mal, descubrirá como hacer que su aplicación los utilice; y la gente que queramos utilizarlo para el nmap o simplemente para aprender más tendremos que buscarnos artimañas para poder hacerlo.

    Esto me recuerda un poco a lo de pacificar un país bombardeándolo.
    --
    kTzAR
  • Le veo su logica.

    (Puntos:2, Interesante)
    por Tei (4535) el Jueves, 12 Agosto de 2004, 10:57h (#336875)
    ( Última bitácora: Viernes, 03 Febrero de 2012, 15:18h )
    Cualquier cosa que hagas en un ambito social donde hay hackers tiene sus repercusiones. Por ejemplo, si en este post publicara el codigo fuente de un virus, a largo plazo habria mas virus, si publico un truco para evitar buffer overflows, programacion mas segura, etc.. Y eso al nivel tan modesto de un simple post perdido en un foro de internet. No digamos el establecer "policys" globales sobre el sistema operativo, que es mucho, muchas veces, mas efectivo y penetrante. Asi que esta accion conducira directamente a bloquear los inicios de aficionados a hacker, lo cual lleva en consecuencias menos hackers, y por tanto, menos ataques. Esto lo digo segun mi experiencia sobre como se comportan las personas,.. mis conocimientos de ingenieria social.

    Tambien vengo observando que una de las primeras cosas que hace un root en un linux cualquiera es poner fuera del acceso del usuario herramientas tan simpaticas y simples como ping y traceroute. Como los windows ni son sistemas seguros ni estan bien gestionados, Microsoft tiene que hacer de "jefe global de policys" y establecer una regla que limite, frene, "pare" la aparicion de hackers.

    Notese las comillas.
    • Re:Le veo su logica.

      (Puntos:4, Informativo)
      por runlevel0 (1932) el Jueves, 12 Agosto de 2004, 15:56h (#337013)
      ( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
      > Asi que esta accion conducira directamente a bloquear los inicios de aficionados a hacker [...]

      Interesante razonamiento, EMHO esto puede ser un clave de la situación en el futuro. MS ha hecho una buena jugada que si tiene el resultado esperado nos beneficiará a todos: En esto estamos todos en el mismo barco, si un MyDoom deja seco a Google o Yahoo nos fastidiamos todos y la merma de ancho de banda y el spam lo sufrimos todos por igual: Macqueros, linuxeros, windoseros y hasta los usuarios de PalmOS...
      Si dejan de haber herramientas juanquer que funcionan off-the-shelf con sólo instalar y usar, muchos potenciales script-kiddies nunca entrarán en contacto con ellas.

      Puntos que matizar:

       

      1. Podría darse un efecto secundario de migración a Linux por parte de los chicos 31337. No me atrevo a hacer una valoración sobre esto, ya que podría tener varias lecturas. Sé de chicos/as que empezaron jugando a H4X0R 31337, cambiaron a Linux 'pk chana +' y terminaron prefectamente integrados en la comunidad como activos miembros de actitud constructiva. Pero eso no se puede generaliar y una afluencia masiva de personas preovinientes de una misma tendencia terminaría 'tintando' de alguna forma a toda la comunidad (para mal o para bien)

      2. ¿Cuanto tardarán los C0derz en desarrollar algún programejo para paliar eso?

      3. ¿Preferirán los 'chicos malos' dejar sus máquinas sin parchear? Conozco crackerz que usan Win95 para crackear algunos programas.


      En lo referente al punto 1, tengo un par de enlaces interesantes: Distros Linux con un cierto aire 31337 (como se ve hay de todo, como en botica)...



    • EvilEntity [distrowatch.com] No os perdaís la descripción , eso de que borra las particiones Windows... Sin comentarios.

    • Hackin9 [distrowatch.com]


--

29A the Number of the Beast
[ Padre ]
  • Re:Le veo su logica. de Tei (Puntos:2) Jueves, 12 Agosto de 2004, 12:16h
  • 2 respuestas por debajo de tu umbral de lectura actual.
  • Por fin!

    (Puntos:4, Inspirado)
    por pax01 (10710) el Jueves, 12 Agosto de 2004, 13:24h (#336921)
    ( http://barrapunto.com/ | Última bitácora: Miércoles, 28 Diciembre de 2005, 12:49h )
    De los raw sockets se ha estado hablando desde hace tiempo, y me parece muy bien que hagan algo al respecto de una vez. Pero antes de comentar nada hay que ponerse en antecedentes:

    - Los RAW sockets sirven para generar paquetes aleatorios no-estándar, utilizados en gran medida para hacer saltar otros sistemas programados sin unos mínimos criterios de seguridad.
    - Un USUARIO normal no tiene ningún uso para los RAW sockets salvo la ejecución de scripts de ataque o que se le ejecuten virus, troyanos y demás alimaña. Los usuarios usan (o deberían usar) Windows XP Home o Windows XP protegido por políticas de administración.
    - Un ADMINISTRADOR tiene utilidad para los RAW sockets en tanto que pueda experimentar con nuevos protocolos (ej: desarrolladores) o generar paquetes no-válidos para comprobar la seguridad de sus sistemas. Los administradores usan (o deberían usar) Windows XP Professional.

    De ahí se entiende bastante claramente que los RAW sockets deberían aparecer sólo en Windows XP Professional y sólo deberían ser accesibles por el administrador o por quien este designe, y dado que en Windows XP Home no existen administradores sino sólo usuarios, este no debería ni siquiera tener soporte para ellos.

    ...¿que ahora nos enteramos de que el XP "Home" en realidad significa "capado por la cara"? Pues me parece muy bien. El que quiera funcionalidad que use un SO "Pro"; Linux por ejemplo ;)
  • por DiegoCG (4082) el Jueves, 12 Agosto de 2004, 13:33h (#336926)
    ( http://www.terra.es/personal/diegocg )
    ...que deshabiliten esa capacidad en un sistema operativo de escritorio. Tampoco es que el tal David diga literalmente "nmap es una herramienta de ataque", ni que su opinión represente la opinión de la empresa. En definitiva, "a quien le importa".
  • por Tromperri (13293) el Jueves, 12 Agosto de 2004, 14:43h (#336969)
    http://www.microsoft.com/technet/security/news/raw _sockets.mspx

    http://www.microsoft.com/technet/prodtechnol/winxp pro/maintain/sp2netwk.mspx

    Por lo menos no comentar rumores. Vereis la contradicción que hay entre el primer link y el segundo...
  • por runlevel0 (1932) el Jueves, 12 Agosto de 2004, 14:44h (#336970)
    ( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
    El que Nmap no pueda (de momento [1] [barrapunto.com]) funcionar correctamente puede ser problemático si se usan herramientas tipo Nessus para comprobar y auditar la seguridad de una red.

    Nessus usa internamente nmap y no sé si además de para escanear puertos usa los resultados de nmap para probar las vulnerabilidades de los puertos listados. Si esto es así Nessus dejaría de ser úsable en sistemas XP parcheados.

    Bueno, siempre se puede usar una máquina no-windows o una máquina win sin el SP2, eso en redes heterogéneas no es problema, pero si en una red homogénea o en la que no se puedan usar servidores no-XP [2] [barrapunto.com]

    Tampoco es que sea un problema gravísimo (depende de la dependencia de Nessus que tenga la administración en cuestión), pero si una contrariedad.

    Otro tipo de servicios que se podrían ver afectados serían los sitios que ofrecen scans on-line, siempre y cuando usen WinXP, claro.

    No me canso de recomendar Nessus, no sólo es útil, sinó que también es divertido y crea unos informes preciosos con sus gráficos de torta y todo: 2.0 [nessus.org]
    De momento sólo Linux y Win32


    [1] Según Fyodor Win95 tampoco soporta los Raw Sockets y existe versión de Nmap.(newsletter, sorry, no tengo URI)

    [2] Hablo de servidores Nessus, no de que la máquina en sí sea un servidor.

     
    --

    29A the Number of the Beast
  • por Tromperri (13293) el Jueves, 12 Agosto de 2004, 14:51h (#336976)
    Si se utiliza NMap como herrmienta de seguridad y no para causar ataques se utilizara sobre servidores propios, y en consecuencia no hay necesidad de crear paquetes maliciosos o con la ip falseada, luego no hay necesidad de raw sockets.
  • Son rumores?

    (Puntos:3, Informativo)
    por Tangarallo (7778) el Jueves, 12 Agosto de 2004, 16:56h (#337042)
    ( http://tangarallo.cjb.net/ )

    Intentemos ser un poco objetivos y miremos lo que pone en el enlace de la noticia

    I've heard strong rumours that the upcoming Win-XP SP2 will disable the use of SOCK_RAW sockets for any user (admin included).

    Ahora mirando el primer comentario a este rumor (que lo dice el mismo, no yo) tenemos.

    I am beta testing XP SP2 and I think nmap is working okay for me thus far (although I have had horrendous problems with programs that use packet.

    Veamos que dice el Gran Hermano.

    Service Pack [microsoft.com]

    What new functionality is added to this feature in Windows XP Service Pack 2?

    Restricted traffic over raw sockets

    Detailed description

    A very small number of Windows applications make use of raw IP sockets, which provide an industry-standard way for applications to create TCP/IP packets with fewer integrity and security checks by the TCP/IP stack. The Windows implementation of TCP/IP still supports receiving traffic on raw IP sockets. However, the ability to send traffic over raw sockets has been restricted in two ways:

    TCP data cannot be sent over raw sockets.?

    UDP datagrams with invalid source addresses cannot be sent over raw sockets. The IP source address for any outgoing UDP datagram must exist on a network interface or the datagram is dropped.

    Desde mi punto de vista nada que objetar, tal vez se me olvide algo?

    Si, justo la siguiente línea de nuevas características del SP2 dice esto, que es el meollo real del asunto, citando la propia fuente de Microsoft:

    Limited number of simultaneous incomplete outbound TCP connection attempts

    Detailed description

    The TCP/IP stack now limits the number of simultaneous incomplete outbound TCP connection attempts. After the limit has been reached, subsequent connection attempts are put in a queue and will be resolved at a fixed rate. Under normal operation, when applications are connecting to available hosts at valid IP addresses, no connection rate-limiting will occur. When it does occur, a new event, with ID 4226, appears in the system?s event log.

    ...

    What works differently?

    This change may cause certain security tools, such as port scanners, to run more slowly. ¿Como pueden estos de Microsfot caer mal a nadie?, si son unos cachondos.

    Almenos avisan y dan una solución...(este es el chiste del final :-) )

    How do I resolve these issues?

    Stop the application that is responsible for the failing connection attempts.

    Y mi pregunta antes de instalar el SP2 es.

    a) Realmente falla el Nmap.

    b) Alguien se olvidó leer un punto en las características de MS.

    PD: Nada de cachondeo en la pregunta final, es que realment no lo se.

  • Mientras algunos se dedican a poner puertas al campo (mas bien ventanas), otros afortunadamente se dedican a derribarlas.
    Esto no hace sino favorecer la propagación de otros sistemas operativos de código abierto.
    Who wants to use Windows (or even Gates) when you can simply access knocking the door.
    --
    OpenPGP Key ID: 0x82C47638 bitcoin donation jar: http://payb.tc/ver
  • Un simple comentario...

    (Puntos:3, Interesante)
    por mcready (6499) el Jueves, 12 Agosto de 2004, 17:05h (#337046)
    Microsoft, por una vez, ha hecho lo correcto, para un usuario normal, tener habilitados los Raw Sockets no suponen ninguna ventaja y si un riesgo de seguridad...el que quiera puede habilitarlo sin mayores problemas, otra cosa es que no se sepa como...Hace la tira que se puede deshabilitar esta caracteristica en Windows XP.

    ¿que tienen que ver que deshabilitar los Raw Sockets bloqueen el NMap con que Microsoft lo recomiende como herramienta de seguridad? Osea que como microsoft recomienda un scanner? Lo que se trata de evitar es que si alguien accede a tu maquina o se instala algun tipo de malware, no se puedan realizar escaneos contra otras maquinas desde tu equipo...si tu necesitas escanear con Nmap o con lo que sea, los habilitas y listo, tampoco hay que echarse a llorar...

    Leeros esto y a lo mejor os enterais un poco de que va la fiesta antes de despotricar contra M$, para una cosa que hacen bien.

    http://www.grc.com/dos/sockettome.htm

    Un saludo para todos.
    --
    _mcready_
  • por Beer4all (7295) el Jueves, 12 Agosto de 2004, 20:12h (#337120)
    ( http://barrapunto.com/ | Última bitácora: Sábado, 08 Enero de 2005, 14:54h )
    Segun The Inquirer http://theinquirer.net/?article=17794 . El nuevo y flamante Service Pack 2, reduce la velocidad de firewire 800 a 100 MBit /s ,con lo cual segun apunta " Puedes ver los bits pasar por el cable XD ).

    # apt-get install PEACE
    Reading Package Lists... Done
    Building Dependency Tree... Done
    The following packages will be REMOVED:
    Aznar Bush Blair....
  • por SirViente (11914) el Viernes, 13 Agosto de 2004, 17:53h (#337547)
    ( http://conclavedigital.host.sk/ )
    Si Bien es cierto(y con todos los perdones de todos "una putada") la desactivacion de los Raw Sockets, los problemas no solo acaban ahi... segun leo en Noticiasdot y pasteo:
    (ENLACE: http://www.noticiasdot.com/publicaciones/2004/0804 /1308/noticias130804/noticias130804-17.htm )

      "La actualización de Windows XP crea problemas a usuarios: Aplicaciones dejan de funcionar"

    Si bien se lee mas adelante

    "Un portavoz de Microsoft señalo que están trabajando con los desarrolladores de productos independientes para solucionar los problemas que se derivan de la instalación y el conflicto que pueda producirse con otras herramientas. Además, señalo que el producto estuvo en Tes. antes de su lanzamiento y que este mostró que era compatible con casi todas las aplicaciones existentes"

    ¿¿Obligaran estos "problemas Tecnicos" de los que tan habituados nos tiene Microsoft a reactivar los Raw Sockets??

    Sea cual sea la respuesta, al menos parece haber una "solucion" (que es mas bien un parche, pero bueno..)que permite la desactivacion de la descarga del SP2 de Windows XP.

    Segun se lee tambien en Noticiasdot:
    (ENLACE: http://www.noticiasdot.com/publicaciones/2004/0804 /1308/noticias130804/noticias130804-18.htm )

    BOP
    ______________________________________________
    "La incompatibilidad de algunas herramientas de terceros con la actualización de Windows XP ha llevado a la multinacional a "facilitar" la desactivación de la descarga automática a los usuarios que lo deseen.

    Una pequeña herramienta disponible en el sitio de Microsoft permite que los usuarios puedan seguir descargando los "updates" necesarios, mientras "aparcan" el SP para más adelante. "

    EOP
    --------------------------------------------------
    Lastima que esto solo funcione durante 120 dias, tiempo que da microsoft para solucionar sus problemas del parche....

    ¿Sera este el paso final para migrar a Linux? ¿Existe alguna manera de "puentear" esta restriccion? El tiempo dira...
  • Re:Raw sockets

    (Puntos:1)
    por awela (13471) el Jueves, 12 Agosto de 2004, 09:39h (#336830)
    ( http://developer.android.com/ | Última bitácora: Martes, 17 Noviembre de 2009, 10:29h )
    Completamente de acuerdo contigo, pero hay que tener en cuenta que el 99% de la gente que usa ordenadores no tiene ni puñetera idea de lo que es un socket de para que demonios puede utilizarse eso.

    Y dado que los administradores de sistema existen unica y exclusivamente en las oficinas inmensamente grandes, creo que windows esta demasiado abierto aun para ponerlo en manos de gente que "ni siquiera sabe programar" (como decian en el anuncio aquel)

    • Si eres un usuario: win2
    • Si sabes algo: elige un Sistema Operativo
    • Si eres un administrador: Obliga a usar un Sistema Operativo

    --

    o no?

    [ Padre ]
  • Re:Raw sockets

    (Puntos:2, Interesante)
    por x3s (6744) el Jueves, 12 Agosto de 2004, 11:27h (#336884)
    ( http://barrapunto.com/ | Última bitácora: Lunes, 04 Mayo de 2015, 00:07h )

    Lo que me toca los cojones de esto, pese a ser usuario de Linux y no estar afectado, es que esta empresa se dedica a cortar la libertat del individuo impidiendole decidir como quiere usar i para que el ordenador, ellos se dedican a vender una cosa a la que llaman sistema operativo (Admitimos barco), pero eso no les da el derecho a obligarte a programar de una manera determinada (Sin sockets RAW), o vetar el uso de aplicaciones que a ellos les parecen inseguras, cuando los propios que crean inseguridades son ellos mismos (véase el Internet Explorer), si quieren incrementar la seguridad que recomienden usar Mozilla.

    El sistema operativo es de Microsoft, y ellos pueden hacer lo que quieran, porque para eso es SU sistema operativo. Sobre todo, porque hay alternativas como Linux. ¿O acaso Linux no es una alternativa? A mi no me fastidia que BMW no venda coches a 1000 euros, o que no acepten los repuestos de Peugeot.

    Hace algún tiempo, Microsoft era un monopolio de asfixia, y se podía hacer poco con Linux. Las cosas están cambiando. Yo me preocuparía más por el tema de las patentes, que pueden tumbar el software libre.

    Saludos.

    [ Padre ]
  • Re:Raw sockets

    (Puntos:2)
    por Tangarallo (7778) el Jueves, 12 Agosto de 2004, 16:20h (#337024)
    ( http://tangarallo.cjb.net/ )

    ¿como haran su trabajo?

    Tal vez volver a activarlo? (lo que viene llevando +- 20 segundos).

    [ Padre ]
  • 4 respuestas por debajo de tu umbral de lectura actual.