Ciberataques a la red nacional eléctrica de EE.UU

8 de Abril, Nueva York. (EFE).- Ciberespías de China, Rusia y otros países han penetrado en la red eléctrica de Estados Unidos y han dejado en ella programas de software que podrían ser utilizados para perturbar el sistema, publica el diario 'The Wall Street Journal'.

Según el rotativo financiero, que cita fuentes de la seguridad nacional que pidieron el anonimato, ese ataque se ha producido desde países como China, Rusia y otros, con el objetivo, según creen, de "navegar por el sistema eléctrico estadounidense y sus controles".

Aunque también señala que esos intrusos no han buscado "dañar la red de suministro u otros aspectos claves de la infraestructura, las fuentes alertaron de que podrían hacerlo durante una crisis o una guerra". "Los chinos han intentado trazar el plano de las infraestructuras de EE.UU., como la red eléctrica, y también los rusos", indicó una fuente de los servicios de información al diario, que también subraya que ese espionaje sobre la red de infraestructuras de este país va en aumento y hubo un gran número de casos el pasado año.

Asimismo, la información señala que quienes detectaron esas presencias no deseadas fueron los servicios de inteligencia del país y no las empresas, por lo que desde esas agencias se teme que los ciberatacantes puedan llegar a tomar el control de las instalaciones eléctricas, de una planta nuclear o de las redes financieras vía internet.

El diario afirma que las autoridades están investigando esas intrusiones y que ya han encontrado software que podría utilizarse para destruir componentes estructurales, y según sus fuentes, además de la red eléctrica, los sistemas del agua y de depuración de aguas residuales, entre otros, han sido penetrados por esos ciberespías.

"En los últimos años hemos visto varios ataques contra infraestructuras esenciales en el exterior, y muchas de las nuestras son tan vulnerables como las del extranjero", indicó recientemente a los congresistas el director de Inteligencia Nacional de EE.UU., Dennis Blair.

El Gobierno del presidente Barack Obama prepara, recuerda el diario, un costoso plan para la protección de la red eléctrica y otras infraestructuras que podría estar completado la próxima semana y en el que podrían incluirse los ordenadores de las redes privadas.

Durante la Administración del ex presidente George W. Bush, el Congreso "aprobó fondos secretos por 17.000 millones para proteger las redes gubernamentales", indicó al diario una de sus fuentes. El Pentágono ha gastado en los últimos seis meses 100 millones de dólares en reparar los daños cibernéticos que ha tenido.

El periódico recuerda un caso en Australia, en 2000, cuando un empleado descontento utilizó el sistema de control informático automatizado para verter más de 750.000 litros de aguas residuales en parques y ríos en los alrededores de un hotel.

La red eléctrica estadounidense está integrada por otras tres redes separadas que incluyen el este y el oeste del país, así como el estado de Texas, y en cada una de ellas hay miles de líneas de transmisión, plantas eléctricas y subestaciones, muchas de ellas conectadas por internet, lo que aumenta la vulnerabilidad del sistema ante posibles ataques de espías y piratas.

El diario indica que rusos y chinos han negado estar involucrados en ese espionaje, aunque según sus fuentes, los servicios de inteligencia han logrado trazar los caminos utilizados y llegado hasta ellos. "Eso es pura especulación. Rusia no tiene nada que ver con ataques a la infraestructura de EE.UU. o de cualquier otro país del mundo", dijo al diario el portavoz de la embajada rusa en Washington, Yevgeniy Khorishko.

Un portavoz de la embajada china en Washington, Wang Baodong, indicó que Pekín "se opone firmemente a cualquier delito que destruya internet o la red informática", además de que dispone de leyes que lo prohíben y mostró la disposición de su país a cooperar para combatir esos ataques.

Fuente:http://www.lavanguardia.es/internet-y-tecnologia/noticias/20090408/53678251996/ciberespias-de-varios-paises-penetraron-en-la-red-nacional-electrica-de-ee.uu..html

Extraído de http://unlugarsinfin.blogspot.es

Firewall bd GreenSQL

GreenSQL es un firewall Open Source usado para proteger las bases de datos de ataques de inyección de código SQL. GreenSQL funciona como un Proxy inverso y soporta MySQL.

Puede ser instalado en el mismo servidor donde se encuentra la base de datos o en un servidor independiente. Por defecto, escucha en el puerto 3305 redireccionando las peticiones SQL al puerto 3306. Antes de reenviar estas peticiones evalúa los comandos SQL usando una matriz de puntuación de riesgo y bloqueando comandos de administración conocidos como DROP, CREATE, etc.

Además puede funcionar en distintos modos:

· Modo de simulación (database IDS)
· Bloqueo de comandos sospechosos (database IPS)
· Modo de aprendizaje
· Protección active para peticiones no conocidas (db firewall)

Para más información, http://www.greensql.net

Extraído de http://unlugarsinfin.blogspot.es

ipfwadm->ipchains->iptables->nftables

Primero fue ipfwadm, luego ipchains, ahora iptables y próximamente nfstables. Así ha sido bautizada la nueva versión del filtrado de paquetes para Linux (Netfilter).

Como características más importantes, decir que ha sido reescrito desde cero y que su arquitectura se divide en tres: el kernel, una librería para comunicarte con el kernel (libnl) y un frontend.

De esta forma se busca quitar trabajo al kernel que, por ejemplo, ya no evalúa la sintaxis, es más adaptable y tiene una sintaxis más clara e intuitiva. De los cambios más superficiales podemos ver que se puede dar más de una acción por línea.

Un ejemplo de código sería:

#! nft -f

include "ipv4-filter"

chain filter output {
ct state established,related accept
tcp dport 22 accept
counter drop
}

http://unlugarsinfin.blogspot.es/img/pinguino.gif DROP!! DROP!!!


Enlace: http://lwn.net/Articles/324251/

Extraído de http://unlugarsinfin.blogspot.es

don't forget: Hakin9 continues!

En Septiembre del año pasado publicaba un post sobre la revista Hakin9, la cual lamentablemente dejaba de publicarse en castellano.

No obstante, os recuerdo que la revista sigue al pie del cañón (eso sí en el idioma de Shakespeare) y que cada número es un regalo para nuestras inquietas cabecitas…

¡No os perdáis ni una sóla! : http://www.hakin9.org/en

Analyzing Malware...
Metasploit Alternate Uses for a Penetration Test...
Backdooring Frameworks...
The Real World Clickjacking...
Apple Super Drive. Set It Free...
Mapping HTTP Interface Embedded Devices...
How Does Your Benchmark of Physical Security Affect Your Environment?...
iPhone Forensics...
Safer 6.1...
Making Open Security Research Sustainable...
Interview with Raffael Marty...
Self exposure with......

Extraído de http://unlugarsinfin.blogspot.es

ctrl+alt+del en VMWare

En Windows, no somos nadie sin la famosa combinación de teclas.

Si alguno habeis experimentando problemas para que nuestra máquina virtual responda ante tan magna pulsación simultánea, os recomiendo echar un vistazo a:

http://nthrbldyblg.blogspot.com/2008/06/vmware-and-fubar-keyboard-effect.html

O al menos a mi me sirvió sólo con:

echo "xkeymap.nokeycodeMap = true" >> /etc/vmware/conf

Aunque después no me funcionaba el altgr, así que tuve que tragar con:

xkeymap.keycode.108 = 0x138 # Alt_R
xkeymap.keycode.106 = 0x135 # KP_Divide
xkeymap.keycode.104 = 0x11c # KP_Enter
xkeymap.keycode.111 = 0x148 # Up
xkeymap.keycode.116 = 0x150 # Down
xkeymap.keycode.113 = 0x14b # Left
xkeymap.keycode.114 = 0x14d # Right
xkeymap.keycode.105 = 0x11d # Control_R
xkeymap.keycode.118 = 0x152 # Insert
xkeymap.keycode.119 = 0x153 # Delete
xkeymap.keycode.110 = 0x147 # Home
xkeymap.keycode.115 = 0x14f # End
xkeymap.keycode.112 = 0x149 # Prior
xkeymap.keycode.117 = 0x151 # Next
xkeymap.keycode.78 = 0x46 # Scroll_Lock
xkeymap.keycode.127 = 0x100 # Pause

Extraído de http://unlugarsinfin.blogspot.es

USB en VMWare y VBox

Un apunte para que zurule el USB en las máquinas virtuales:

Modificar fstab...

$ sudo gedit /etc/fstab

... agregando al final las siguientes líneas

#usbfs
none /proc/bus/usb usbfs devgid=46,devmode=664 0 0

... guardas, reinicias y listo.


Sólo eso, breve, sencillo, conciso...


Extraído de http://unlugarsinfin.blogspot.es

Instalar Metasploit en Ubuntu

Lamentablemente Metasploit no cuenta todavía con paquetes de instalación automática, esperemos que a futuro, la comunidad de software libre que trabaja en este proyecto nos provea de una forma más fácil de instalar el framework. Sin embargo, creo que no es difícil realizar la instalación y que la misma tomara menos de 10 minutos.


El primer paso es, la instalación de librerías y aplicativos requeridos por MSF (Meta Sploit Framework)

Corre en secuencia los siguientes comandos en una consola shell

sudo apt-get install ruby libruby rdoc
sudo apt-get install libyaml-ruby
sudo apt-get install libzlib-ruby
sudo apt-get install libopenssl-ruby
sudo apt-get install libdl-ruby
sudo apt-get install libreadline-ruby
sudo apt-get install libiconv-ruby
sudo apt-get install rubygems *

En algunos casos el paquete de GEMS de Ruby debe ser descargado y actualizado a mano, el paquete y la guía de instalación se encuentran en la página de http://www.rubygems.org/

Realizado este proceso, debes instalar la siguiente version de Ruby on rails, recuerda que la version actual, no te va a servir. Para esto corre

sudo gem install -v=1.2.2 rails

Según las instrucciones en el sito, uno puede bajar el comprimido del proyecto de la siguiente dirección (http://framework.metasploit.com/msf/download), sin embargo, la mejor practica es la de instalar el sistema usando subversión de la siguiente forma:

1.crea el directorio “MSF” en /opt/MSF

cd /opt
sudo mkdir MSF

2.Entra en el directorio

cd MSF

3.Ejecuta el comando de SVN y espera a que concluya la instalación

sudo svn co http://metasploit.com/svn/framework3/trunk/

4.Cuando desees actualizar el framework solo usa el comando apropiado en SVN

sudo svn update

Recuerda actualizarlo ya que así como es importante mantener actualizados los sistemas operativos para que no sean vulnerables, en este caso nos interesa catalizar el sistema antes de que se parchen los sistemas operativos.

Extraído de http://unlugarsinfin.blogspot.es