Start of #redes buffer: Thu Dec 06 23:51:39 2001 |
*** Now talking in #redes |
viZard | Bueno, esta charla se dara en el idioma de la ciencia de computacion |
viZard | me |
viZard | The gusano, ataca de nuevo |
viZard | En noviembre 2, 1998 a gusano fue liberado en Internet |
Borja | Es un chiste, "El gusano contraataca" |
viZard | El gusano se expandio a traves de maquinas SUN y VAX corriendo UNIX |
viZard | causando mucha destruccion en Internet |
Borja | Sigo si quiers |
viZard | ah |
viZard | ok |
yanco | si |
viZard | XD |
Borja | El gusano explotaba vulnerabilidades bien conocidas en el sistema Unix de BSD. |
Borja | Tras el incidente, se aprendieron importantes lecciones. Sin embargo, la mayor parte de esas lecci |
Borja | ones son ignoradas sistemáticamente por diseñadores que scriben software con las mismas vulnerabilidades que entonces aprovechó el gusano. |
Borja | y, lo que es peor, ofrece funcionalidades estúpidad e inútiles. |
Borja | que además comprometen seriamente la seguridad. |
Borja | Hoy día Internet no es una red académica, y mientras está convirtiéndose en algo tan importante como la red telefónica, |
Borja | la seguridad de la red vista como el conjunto de computadores conectados a ella está empeorando. La mayor parte de los computadores están utilizando el mismo sistema operativo. |
Borja | Para hacer las cosasa aún peores, el acceso barato de banda ancha está disponible en los hogares de cada vez más países desarrollados. |
Borja | Estos compuitadores están disponibles para lanzar ataques a gran escala. |
Borja | QUÉ ESTÁ PAPASANDO? |
Borja | Las noticias sobre intrusiones se están convirtiendo en algo común. Conectar un ordenador a la red es algo realmente arriesgado. Un intruso puede estar en cualquier parte. Atacar un ordenador situado al otro lado de la esquina |
Borja | cuesta lo mismo que atacar a uno en las ntípodas. |
Borja | (Voy a ir con un poco de retraso, tengo un problemilla) |
Borja | Me coges el relevo y sogo ahora? |
Borja | Ya está. Sigo. |
viZard | oops, no te leí |
Borja | Los recientes incidentes han mostrado el potencial de un ataque automático a gran escala. Gusanos como el Nimda o la serie Code Red |
Borja | desactivaron cientos de miles de ordenadores en todo el mundo. Los ordenadores comprometidos tuvieron que ser desconectados de la red, aunque algunos de ellos aún siguen activos buscando víctimas. |
Borja | Estos incidentes no sólo afectaron a los ordenadores vulnerables que utilizaban sistemas operativos de Microsoft; muchos sitios con ancho de banda reducido o servidores o cortafuegos de baja capacidad se vieron saturados por el gran número de ordenadores comprometidos que lanzaban los ataques. |
Borja | Un gran número de redes pequeñas sufrieron una denegación de servicio durante las horas de más actividad de los gusanos, e incluso sitios importants sufriedon algunos problemas de prestaciones en el equipamiento de red, siendo los cortafuegos los equipos más vulnerables. Los logs en los servicores |
Borja | web provocaron también problemas de almacenamiento. |
Borja | Los últimos incidentes no son sino a culminación de una tendencia preocupante que se inició con Melissa, el primer gusano después del de noviembre de 1988. |
Borja | Explotaba la presencia de un lenguaje de programación en las aplicaciones de Microsoft Office, y se propagaba con documentos de Microsoft Word infectados. Cuando un usuario abría el documento, las macros presentes en el documento utilizaban el API de Outlook para enviar copias de sí mismas |
Borja | por correo electrónico a las direcciones registradas en la lista de contactos de la víctima. |
Borja | El daño hecho por este gusano tan sencillo fue enorme. Muchas organizaciones vieron cómo sus servidores de correo se saturaban por completo, con el servicio de correo paralizado hasta que limpiaron lo servidors. |
Borja | Este incidente fue posible debido a dos factores fundamentales: |
Borja | Primero, gracias a las tácticas de monopolio empleadas por Microsoft, la mayor parte de los ordenadors domésticos y de oficina emplean el mismo software de aplicación y el mismo sistema operativo. En este caso, Microsoft Office y las distintas versiones de Windows. De ahí que el número de ordenadores vulnerables fuera tan alto. |
Borja | Los ordenadores vlnerables, además, eran utilizados en su mayor parte por personas sin conocimientos de seguridad. |
Borja | Segundo, los diseñadores de software de Microsoft han estado ignorando las más elementales medidas de seguridad en sus desarrollos. Hay una tendencia preoocupante en el desarrollo de software. |
Borja | Aparecen nuevas versiones que no ofrecen auténticas innovaciones, y los fabricantes tienden a sobrecargar los programas con funcionalidades estúpidas e inútiles, solamente para ñadir "valor". |
Borja | Estas así llamadas "innovaciones" se añaden siempre sin prestar atención a la seguridad. Añadir complejidad a un programa, incluso teniendo en cuenta la seguridad, aumenta el riesgo de introducir problemas de seguridad. Pero muchas de las funcionalidades recientemente añadidas al software de uso general tienen graves problemas de diseño. |
Borja | Por ejemplo, añadir un lenguaje de programación completo a un procesador de texto no parece muy útil, pero sí es una gran herramienta para extender gusanos. |
Borja | La gente intercambia documentos de texto de forma rutinaria. El comportamiento "inteligente" está por todas partes en el sistema operativo Windows, también. |
viZard | yo sigo aca |
Borja | Solamente recuerden el gusano Nimda, extendiéndose gracias a un problema en el manejo de algunos tipos MIME. La rutina responsable de abrir un archivo en IE trata de determinar el tipo de archivo examinando el contenido, sin prestar atención a al tipo MIME asociado. |
viZard | La rutina responsable de abrir |
viZard | un archivo en Internet explorer |
viZard | trata de determinar el tipo de archivo |
viZard | viendo en su contenido |
viZard | ignorando el tipo de MIME asociado a él |
viZard | Puede parecer muy útil, como para esconder errores del programador/usuario |
viZard | pero en el caso de ser un ejecutable |
viZard | perdon |
viZard | pero en este caso, un ejecutable |
viZard | enviado con un tipo de MIME para audio |
viZard | puede violar toda la pseudo-seguridad implemenrtada en Outlook |
viZard | Esto seria tambien, una seria violacion |
viZard | de una practica fundamental en programacion: |
viZard | corregir la modularizacion. |
viZard | La situacion parece ir de mal en peor |
viZard | Un simple gusano puede hacer colapsar toda la red. |
viZard | La sistuacion es mas tebrosa aun; |
viZard | hay una enorme cantidad de nuevos usarios conectandose dia a dia |
viZard | los cuales usan sistemas operativos muy inseguros |
viZard | Sistemas que pueden estar conectados 24/7, probablemente manteniendo paginas personales. |
viZard | Una situacion similar se puede observar en sistemas Unix, aunque no es tan peligroso |
viZard | Muchas personas consideran a Unix para sus servidores y eligen Linux solo porque |
viZard | lo que leen en las noticias |
viZard | Esto es un error |
viZard | Obviamente, los sistemas Unix no son intrinsecamente inseguros |
viZard | pero los fallos de programacion han sido la causa de muchos problemas de seguridad |
viZard | Entonces, que podemos hacer? |
viZard | Bueno, lo primero es que los gusanos no han sido mas que programas sencillos |
viZard | La mayoria han sido diseñados para copiarse a sí mismo |
viZard | Nada que ver con cop robos de numeros de tarjetas o codigos |
viZard | La propagacion de los gusanos ha provocado muchos DoS en muchas redes |
viZard | Sin embargo, el escenario de un gusano silencioso |
viZard | propagandose durante meses, seria devastador |
viZard | Podemos hacer algo para prevenir esto |
viZard | Primero, debemos evitar la uniformidad. |
viZard | Cuando se planea el diseño de una red, |
viZard | siempre evite la uniformidad |
viZard | Ningun SO es igual a otro |
viZard | Aun Unix es notablemente diferente |
viZard | entre sí |
viXard | perdon |
viXard | eh, Borja, perdi todo el texto con esa caida |
Borja | Sigo ;-) |
viXard | sigo |
viXard | sigue |
Borja | Para cada tarea, es mejor emplear el sistema más adecuado. |
Borja | Otro problema es la actual situación de monopolio; debe ser combatida por todos los medios. Ha prácticamente eliminado la innovación en la industria, ya que ninguna compañía se atravería a lanzar un nuevo sistema operativo. |
Borja | Microsoft tiene acuerdos de exclusividad con la mayor parte de fabricantes, acuerdos que les impiden instalar cualquier otro sistema operativo. La cosa es realmente seria: un usuario que compra un ordenador sin sistema es sospechoso de piratería! |
Borja | El principal campo de batalla es la educación. Hoy día, la moda dice que los estudiantes de cincias de la computación, deben aprender a usar sistemas de uso general. La mayor parte de ellos no saben nada de estructuras de datos ni algoritmos. Muchos de ellos no saben |
Borja | nada de diseño de sistemas operativos. Sin una buena base, es imposible que haya un buen conocimiento, y un profesional que no tenga un conocimiento sólido es un mal profesional. |
Borja | Los malos profesionales solamente asegurarán que lso problemas presentes sean peores en el futuro. |
Borja | FIN |
viXard | gracias |
viXard | clap clap clap clap clap clap clap |
viXard | clap clap clap clap clap clap clap |
viXard | clap clap clap clap clap clap clap |
viXard | clap clap clap clap clap clap clap |
viXard | clap clap clap clap clap clap clap |
viXard | muchas gracias borja, las preguntas se haran en #qc, para quien no las ha hecho XD |
viXard | en cualquier idioma, Borjas es hijo del mundo y habla mas idiomas que Marco Polo |
Borja | No, solamente dos. |
viXard | :O |
candelita | gloria¡ |
End of #redes buffer Thu Dec 06 23:51:39 2001 |