-[ 0x03 ]-------------------------------------------------------------------- -[ Bazar de SET ]------------------------------------------------------------ -[ by Others ]-------------------------------------------------------SET-33-- Indice 3x01 Cajeros Hardware elotro 3x02 David y Goliat Varios seguratas 3x03 DOS y economia Economia seguratas -[ 3x01 ]-------------------------------------------------------------------- -[ Cajeros ]----------------------------------------------------------------- -[ by elotro ]--------------------------------------------------------------- ******************* CAJEROS AUTOMATICOS por elotro - elotro.ar@gmail.com ******************* Este es un pequenio articulo que puede ser aburrido para algunos, y para otros no. Queda en tus manos la responsabilidad de juzgar el contenido del mismo. Alguna [o mucha] informacion se ha obtenido de: - Revista Compumagazine, Edicion de abril de 1995. Anyo VIII, numero 81. - Internet, principalmente www.google.com [a que no se lo inmaginaban..] Todos los que esten esperando una especie de 'How to steal a lot of money', seguramente se lamentaran, porque lo que aqui trato de exponer no es nada mas que la historia de los fraudes mas famosos que se realizaron en torno a los cajeros automaticos. [por lo menos los que fueron de este lado del charco] La historia transcurre en el anyo 1994. Algunos tal vez recordaran que vieron en las noticias [muchas veces], los robos que ocurrian en los cajeros automaticos de Francia y Argentina. A finales del mismo anyo, las empresas fabricantes de cajeros contrataron a un experto en este tipo de fraudes. Por supuesto, nunca se probo que habia cometido un delito, pero tampoco se probo que no los habia cometido. Ese mismo mes, algunos usuarios de los cajeros argentinos comenzaron a ser victimas de un tipo de asalto denominado 'pesca'. Consistia en un trozo de placa radiografica, previamente destenyda con cloro u otro producto parecido. La placa era seccionada en trozos de unos 95mm x 54mm, el tamanio aproximado de una tarjeta de debito/credito comun. El rectangulo de placa era doblado para que quedaran delimitadas 3 secciones de 5mm, 5mm y 85mm. __ 5mm 5mm |__________________________ 85mm El sobrante de la placa (los dobleces) era utilizado para extraer la tarjeta del cajero. El delincuente que operaba en el cajero, colocaba la placa rectangular dentro del orificio destinado a introducir la tarjeta de credito, y se retiraba a un lugar proximo al cajero para esperar a su victima. Cuando alguien intentaba realizar una operacion, debia introducir la tarjeta de credito. En el momento que la tarjeta ingresaba al compartimiento de lectura/escritura, los censores del lector detectaban la presencia de un elemento extranio (la tarjeta y la placa), y el cajero quedaba fuera de servicio reteniendo la tarjeta. En ese mismo instante, una persona se acercaba al que introdujo la tarjeta y le hacia saber que el cajero estaba funcionando mal, y que hiciera la prueba de vuelta, colocando la clave otra vez, para tratar de recuperarla. [La gente realmente era tan idiota de colocar su clave frente a la mirada de un desconocido. Esto sucedia realmente, aunque no lo creas.] La persona obviamente no recibia ninguna respuesta de parte del cajero, y se retiraba, esperando recuperar su tarjeta cuando la sucursal abriera, ignorando que la tarjeta seria retirada del cajero, tirando de la placa radiografica. Esta tecnica parece mas fantasiosa que la tecnica de atar un hilo a una moneda para poder hablar gratis en las cabinas telefonicas. Pero realmente funcionaba. Para neutralizar este modo de robo, la firma fabricante de los cajeros [que no voy a nombrar para no ser boton (1)], hizo llegar a Argentina disenio de cajero que incluia un censor que emitia una senial a la central de computos del banco propietario del cajero. El censor emitia la senial cuando detectaba un objeto extranio en la ranura de las tarjetas de credito. De este sencillo [y estupido] modo se frustro la operacion de 'pesca' de tarjetas. (1) Boton: En argentina y otros paises de sudamerica, es aquella persona que delata a otro. El censor en cuestion era un diodo led infrarrojo que emitia luz infrarroja a un fotodiodo que mantenia constante la tension en la entrada + de un operacional, que mantenia un flipflop en estado alto. Si la intensidad de la luz infrarroja disminuia, el operacional ponia la salida en un estado bajo y activaba el circuito de llamada a la central de computos. Como puedes ver, el circuito era una estupidez que no incrementaba el precio de fabricacion del cajero en mas de 10 U$S (dependiendo del tipo de circuito que avisaba a la central de computos) Pero lo que nunca se difundio fue la utilidad que se le dio a estas tarjetas 'pescadas' para vaciar un determinado modelo de cajero automatico, sin que se llegara a registrar la operacion. El cajero en cuestion poseia cajones que guardaban separadamente los billetes de distintos valores y tipo de moneda. De estos recipientes se extraian los billetes hasta completar el monto de la extraccion que se indicara. Los billetes eran transportado por una banda hasta el exterior, pasando por distintos censores que registraban el tipo de moneda (dolar, peso), el valor del billete (1,2,5,10,20,50,100) y un censor final que registraba la extraccion del billete. Este censor estaba junto a la ranura de extraccion y registraba tambien que el billete era extraido por el usuario y que no se encontrara atascado en el compartimiento de salida. Al finalizar este proceso se registraba la operacion y se comunicaba a la central de computos. El procedimiento que se hacia para vaciar los cajeros todabia sigue siendo un misterio para la justicia. Hay especulaciones que el metodo era la anulacion del ultimo censor, de modo que nunca se registrara la extraccion del billete y la operacion se repetia hasta vaciar el cajero, que tampoco registraba la extraccion pues el censor nunca se entero que el billete habia salido del cajero. Los hechos se repitieron por un mes y medio y nunca mas se repitieron. Los investigadores sospechan que los que cometian el delito eran extranjeros (posiblemente de USA), y que poseian un dispositivo que anulaba los censores. Tambien se especula con la hipotesis de que los ladrones poseian un lector/grabador de tarjetas magneticas y que sabian el algoritmo de codificacion para la extracciones en cajeros. Los bancos en esa epoca tenian pesimos sistemas de seguridad y reconocieron todos sus errores, principalmente uno en la lectura de las tarjetas magneticas, que producia un desbordamiento del contador de billetes y de esta forma el contador nunca se enteraba que el billete habia salido. Algunos bancos llegaron a ofrecer recompensas para aquel que diera alguna informacion para averiguar el 'modus operandi' de los ladrones. Para que veas la incompetencia de la policia, y que esto paso realmente, aqui tienes un extracto de SET 22, seccion 0x02: ---------------------------------SET 22--------------------------------------- ---{ OTRO GENIO EN LA CARCEL }----------------- Un frances de 36 a~os ha sido detenido por crear una tarjeta de credito con la que conseguia que cualquier cajero de banco le proporcionara la cantidad de dinero que este deseara. Lo que al staff de SET le llama mas la atencion es que el sujeto, no la utilizo, solo pretendia venderla a los bancos para demostrarles que su sistema tiene fallos. El juicio se ha celebrado recientemente y Serge Humpich no ha salido muy mal parado para lo que le pedian los bancos que son los autenticos ladrones en esta y las demas historias. [ O sea, es lo mismo estafarles que no, vas a la carcel igual, cuando lo que deberian de hacer es besarte los pies, pero bueno, que se le va a hacer.....] [ Para que luego digan que no _era_ posible... Ed. ] --------------------------------SET 22--------------------------------------- Se cree que los que cometieron los asaltos eran personas que conocieron el metodo de Serge Humpich y lo practicaron sin discresion . (o sea, eran unos script-kiddies) Al cabo de un tiempo la mayoria de los bancos dejaron de insistir con la pesquisa, porque los costos economicos y la reputacion de los bancos era algo demasiado importante como para perseguir a ladrones que nunca tuvieron contacto con un argentino y que estaban en el extranjero. Simplemente aprovecharon la experiencia para considerarla en la fabricacion de los siguientes cajeros. Soluciones al primer metodo de seguridad implementado por los bancos """""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""" Esta solucion es simple pero puede ser algo [muy] dificil de realizar porque no creo que haya un cajero que este tan oculto en el edificio de modo que nadie vea lo que estamos haciendo. La solucion reside en conectar un fotodiodo a un frecuencimetro y meter el fotodiodo en la ranura de la tarjeta de credito, de modo que no bloqueemos la luz que recibe el fotodiodo del cajero. El fotodiodo dejara pasar la corriente a la frecuencia que tenga el diodo del cajero, y esta frecuencia nos sera informada por el frecuencimetro. Finalmente la solucion reside en montar un multivibrador astable con un 555 o un par de transistores, y calibrar la frecuencia de oscilacion a la misma frecuencia del diodo del cajero. Luego el circuito se esconde en un lugar del cajero o un lugar cercano y se introduce el diodo infrarrojo dentro de la ranura de las tarjetas, procurando que el diodo quede lo mas cercano posible al fotodiodo del cajero (casi siempre esta montado en la parte de abajo). De este modo el fotodiodo siempre recibira luz infrarroja a la misma frecuencia que la que emitia el diodo original y nunca detectara la presencia del 'pescador'. Disclaimer: Nadie tiene responsabilidad sobre tus acciones (tal vez ni siquiera tu). -[ 3x02 ]-------------------------------------------------------------------- -[ David y Goliat ]---------------------------------------------------------- -[ by seguratas ]------------------------------------------------------------ David vs. Goliat (o como luchar contra las empresas) Introduccion Hoy en dia, las megaestructuras empresariales son las duenas de la economia. Es una cuestion de economia de escala, cuanto m s grande seas m s barato ser s capaz de producir, mejor podr s distribuir y m s eficientemente podr s gestionar tus capitales. El Sr. Galbraith ya aventuraba estas estructuras y sus implicaciones en sus an lisis de la economia y de sus mecanismos. Y esto, aunque parezca que no tiene conexion con nuestra vida diaria, la tiene y mucha. Cualquier empresa que se convierta en una superestructura, sin duda obtiene los beneficios de la misma: beneficios, ahorro de costes, poder de presion sobre el mercado, etc. Pero tambien obtiene los defectos. Estos defectos no son tales para las superestructuras, si no que son meros accidentes a mejorar con el tiempo. Los defectos se traducen para el usuario de a pie (nosotros) en: Peor servicio de atencion al cliente Imposibilidad para el cliente final de hablar con alguien que realmente solucione o pueda solucionar el problema Choque frontal con el formulario de respuestas tipo del servicio de atencion al cliente. Quien no ha querido quejarse a una compania, por ejemplo, por una lavadora recien comprada que no funciona, y no ha sido capaz de pasar mas all  de una senorita (eso si, muy amable) que nos dice que se pondr n en contacto con nosotros? Si se ponen en contacto con nosotros, ser  despues de mucho tiempo y habitualmente para decirnos que la culpa es nuestra y, de forma sistem tica, sin ninguna solucion. Muchas veces, la contestacion es tan generica que no solo no nos arregla el problema, si no que nos toma por imbeciles. Este caso se puede aplicar a casi cualquier tipo de empresas: cajas de ahorro, bancos, distribuidoras, luz electrica, servicios, grandes centros comerciales, etc. El problema no se soluciona porque, habitualmente, las personas que quieren y pueden solucionar el problema nunca llegan a ser conscientes de que existe. Vamos a ver t cticas para desmontar estas estructuras y utilizarlas para lo que a nosotros nos interesa: conseguir que nos arreglen el problema que no conseguimos solucionar. Este articulo esta enfocado al ejemplo pr ctico. A muchas personas les gusta teorizar y hablar eternamente sobre el estado de la vida, particularmente, creo que el movimiento se demuestra andando y de poco sirve disertar sobre el movimiento si uno no sabe moverse. Con el sistema que se explica, en 3 horas podemos generar los suficientes problemas como para que nos solucionen el nuestro en muy poco tiempo. Vamos a suponer una empresa llamada "Seguridad Incorporated ", sin hacer referencia a nadie especificamente. Tecnicas de hacking Cualquier buen comienzo de un ataque empieza con la recopilacion de informacion sobre el objetivo. En el caso de las empresas, es prioritario conseguir informacion sobre los directivos de la misma, asi como de su presidente, a los comites que asiste, las organizaciones de las que es miembro, etc. Tambien necesitamos el nombre del ariete, que b sicamente es el que nos va a solucionar el problema y al que vamos a poner de referencia. Esta persona es independiente que sea de un nivel jer rquico alto o no. Habitualmente suele ser el responsable del servicio de atencion al cliente, un coordinador del mismo, o el responsable del Dpto. de quejas. Obtener este nombre es relativamente f cil, se llama al Dpto. de atencion al cliente y se identifica como primer paso a la operadora con la que se est  hablando (nombre, apellidos, fecha y hora). Se pide hablar con el responsable del servicio, como es normal la persona que le atiende le dir  que no es posible, sin embargo se le advierte (y que quede muy claro) que se van a enviar quejas por carta escrita al director de la compania y que el nombre que figurar  es el de la persona con la que se va a hablar. Lo habitual es que te pasen con un responsable y, como antes, es necesario identificarle con nombre y apellidos. En caso de no conseguirlo, no hay problema, en los emails y cartas nos referiremos al operador con nombres y apellidos y al responsable del mismo nombr ndole con el cargo generico. Una vez presentada la queja oralmente, ya podemos empezar. Recopilacion de informacion Internet es nuestro aliado. Primero identificaremos a los miembros del consejo de administracion y luego a todos los miembros que podamos de la escala jer rquica inferior. Utilizando Internet es relativamente f cil. Hay que identificarlos con nombres y apellidos. Una vez tenemos los nombres y apellidos, hemos de apuntar el cargo. Da igual que hayan cambiado de presidente o de puesto, lo importante es identificarlos. Hemos de saber si la empresa tiene presencia en Internet, e identificar el sitio Web que la empresa posee. Si la empresa tiene presencia internacional, mejor que mejor: identifiquemos todos los nombre de la misma que podamos, asi como sus sitios Web. Con posterioridad, hay que identificar al menos una direccion de email v lida en Internet. Esto es muy f cil si sabemos como buscar. La forma m s eficaz de hacerlo es en http://groups.google.com/. Supongamos que el dominio es "seguridad.es", buscariamos por "@seguridad.es" (esta tecnica vale con cualquier dominio) Cuando encontremos direcciones del tipo susana.garcia@seguridad.es , viendo el cuerpo del mensaje comprobaremos que corresponde a Susana Garcia (incluso viene lo que probablemente sea su login de usuario en red, pero esto es otra cuestion). Asi podemos ver como se construyen las direcciones de correo y hacer las nuestras. Se pueden ver otras como marta.gomez@seguridad.es, joseantonio.XXXXXX@seguridad.es, y un largo etcetera. Parece claro que usan el nombre y el primer apellido separado por un punto. Por otro lado necesitaremos todas las direcciones de email de la p gina Web. Basta con que accedamos a la seccion de Contacto, y de alli podemos habitualmente obtener alguna. La direccion En m£ltiples ocasiones, la direccion no corrige un problema endemico en la compania, simplemente, porque no lo conoce. Utilizar los cauces ordinarios no permite hacer conocer a la direccion el problema, ya que los filtros internos evitan que esta informacion llegue a su destino. Por ello, no nos queda m s que tomar el camino m s corto. Le vamos a mandar directamente nosotros la informacion, y nos vamos a asegurar de que nuestro ariete se va a preocupar de solucionarnos los problemas lo antes posible. La parte m s f cil es imaginar la direccion de email de los responsables de la empresa. Mirando Internet, r pidamente vemos que algunos miembros de la direccion de Seguridad Incorporated son: Luisa Maria XXXX Directora General Hector XXXX Responsable de Marketing Ramon XXXX Director de Zona Jorge XXXX Director Adjunto a la Presidencia ... ... Lo cual corresponde a: luisamaria.XXXX@seguridad.es hector.XXXX@seguridad.es ramon.XXXX@seguridad.es jorge.XXXX@seguridad.es .. Si a estos emails les sumamos los obtenidos en la Web, conseguimos un buen punado de direcciones interesantes. Accediendo a la directiva Ahora viene la parte por la cual realmente nos van a prestar atencion, ya que no olvidemos que los directores generales y otros de ese nivel jer rquico tienen secretarias, y ellas habitualmente hacen de filtro y les quitan muchos emails inconvenientes porque sus labores tienen una orientacion distinta a la de solucionar problemas de esta indole. Una manera de conseguir que, tanto la estructura jer rquica como sus colaboradores inmediatos, pasen al superior la informacion del problema, es instarles a ello recalcando, y demostrando que se puede hacer, que en caso contrario se le va a enviar dicha informacion de forma personal y por vias no interceptables. Esto es: a su domicilio particular. Esta informacion es p£blica y est  disponible en Internet, basta con saber buscarla. Si buscamos el domicilio social de la empresa, nos dar  una pista sobre la ciudad de residencia de las personas que componen la direccion de la compania. Hace tiempo hice un informe de seguridad que identificaba este peligro: en resumen, que los datos de las personas relevantes de todas las empresas (en realidad de muchisima gente) estaban disponibles p£blicamente en Internet, y que habia que sacarlos de las bases de datos p£blicas ya que con el tiempo trascenderia y seria imposible sacarlos. Ese momento ya ha llegado, y las bases de datos de Infobel han sido crackeadas y exportadas a texto a las news y en la famosa "mula". Esto significa que, aunque ahora alguien desee desaparecer de los registros de Infobel, Telefonica (www.paginasblancas.com, www.qdq.com, www.paginasmarillas.es) u otros, ya no es posible, es tarde. Una solucion evidente es cambiar de domicilio, pero resulta un tanto costosa. Con estas bases de datos podemos localizar f cilmente los domicilios particulares de la "direccion" de la empresa (asi como sus telefonos particulares). Anatomia de un ataque Lo siguiente que hemos de hacer es redactar una carta/email muy correctos: - Expresamos claramente nuestro problema - Identificamos a nuestro ariete (la persona que sea) y explicamos que el mismo senala a la direccion como responsable del problema. - Dejamos muy claro que vamos a enviar esta carta al director de la empresa (o a los directores) "a las siguientes direcciones", y detallamos estas. - Especificamos que en esa carta al director incluiremos copia del email/carta presente, junto con la lista de las personas a las que ha sido enviada. Se envia este email con copia oculta (sin destinatario visible) a todas las personas/emails identificados: tanto los personales (incluido el ariete) como los emails genericos (de la empresa y los relacionados con la direccion, aunque sean de otras empresas *1). Posteriormente se envia la carta al director por correo ordinario, en los mismos terminos y con las copias citadas. Ya solo queda esperar. De los 3 casos en que no he tenido m s remedio que usar esta t ctica, en menos de 48 horas me han solucionado el problema. Cierto es que requiere un poco de pr ctica y soltura, pero es realmente eficaz. En casos de companias con representacion internacional (o que la espanola sea una filial), es todavia m s eficaz mandar la queja a la compania matriz (con la misma t ctica): la respuesta es todavia mas r pida. (*1) Hay ocasiones en que encontramos emails relacionados, ya que el director general de turno puede haber estado haciendo una ponencia en alg£n tipo de seminario, universidad u otras. Es muy eficaz enviar la queja a los companeros de seminario, ya que habitualmente mantienen el contacto y terminar n transmitiendoselo al interesado, con la consecuente "mofa". -[ 3x03 ]-------------------------------------------------------------------- -[ DOS y economia ]---------------------------------------------------------- -[ by seguratas ]------------------------------------------------------------ Nuevas Amenazas el viejo DoS en las estructuras financieras actuales Introduccion El DoS (Denegacion de Servicio) es un viejo conocido de la seguridad. Tradicionalmente ha sido empleado por los hackers como medio de venganza o persuasion a las companias u otras personas. Sin embargo, las nuevas mafias que vienen (junto con las empresas) han aprendido que Internet es un medio que ahorra costes estructurales a la vez que promueve y mejora el servicio a los usuarios. El escenario actual: todo es cuestion de dinero. Las companias actuales, ven en Internet un sistema ideal. Por un lado les ahorra costes estructurales, ya que evita que una compania contrate lineas Frame Relay o punto a punto con sus sucursales. Pero esto no es m s que la punta del iceberg. El correo les evita costosas comunicaciones, la web les evita la impresion de costosos cat logos de productos a la par que les abre nuevas vias de comunicacion y servicio con los clientes (banca electronica, etc). Pero la cosa no acaba ahi, si pensamos en la telefonia IP, el correo en el movil (blackberry y similares) y un largo etcetera. Pero esto tampoco acaba aqui, Internet permite trabajar m s r pido y dar mejor servicio a los clientes (menos gente atiende a m s clientes), ahorro de costos en contratacion/compra de oficinas, mejor sistema de comunicacion, expansion internacional casi gratuita, y asi podriamos seguir muchisimo tiempo m s. Ignorar el problema no lo arregla. Las mafias se est n dando cuenta del mismo "negocio"... y piensan...si antes extorsion bamos a los del barrio/ciudad/pais y necesit bamos X matones, ahora con 1 nos vale para extorsionar a todo el mundo. Esto genera la aparicion de pequenas mafias que ya han empezado a hacer sus estragos. Mafias uni o bipersonales extorsionan a grandes entidades financieras o son f cilmente "contratables" para extorsionar a otras companias. Quienes son los objetivos inminentes? Es evidente... donde esta la pasta? En los bancos. Los bancos lo saben pero no lo arreglan, no por que no sepan, sino porque, como es tradicional, lo arreglar n cuando sea demasiado tarde (para que vas a invertir unas horas en arreglar o paliar un problema futuro si todavia no lo tienes?). Los DoS que vienen son potentes, son fulminantes y tienen mala solucion (al menos de momento). Vamos a ver algunos de los que vienen y su manera de solucionarlos. El viejo DoS El viejo DoS no es muy efectivo hoy en dia, ya que la mayor parte de la electronica de red incorpora controles anti DoS. Evidentemente algunos siguen y seguir n funcionando. Vamos a ver con un ligero detalle tecnico los antiguos DoS (los m s conocidos) y los nuevos DoS que van a venir. Syn Flood. Cuando se establece una conexion TCP, en realidad se establece una conexion a tres vias. El computador origen envia un paquete TCP con el byte SYN activado, el computador destino le devuelve un SYN+ACK y la conexion se completa con un ACK. Despues del £ltimo paquete, la conexion TCP se ha establecido. Ahora bien, si t£ le envias al computador destino solo un SYN, el te devuelve un SYN+ACK, pero si no le contestas con un ACK, el computador se quedar  esperando un tiempo (por defecto antes era bastante largo) hasta que le llegue. Bastaba con hacerse un programa muy simple que enviase millones de TCP (estamos hablando de bytes, por lo que imaginaros la cantidad de paquetes que se pueden enviar por segundo) con el bit de SYN activado, falsificando la direccion IP origen y eligiendo una origen que, o bien no exista, o que este sin responder (si no, el computador falsificado, cuando recibiese un paquete SYN+ACK que no habia emitido el, mandaria un RST y la conexion se descartaria). Este sistema terminaba llenando la tabla de conexiones, y el proceso que tenia el socket en escucha cascaba r pidamente. El mercado reacciono r pido, se aumentaron el n£mero de conexiones que las tablas podian almacenar, se redujeron los tiempos de espera para los paquetes ACK y la electronica de red metio patrones de deteccion de DoS en curso bas ndose en los ISN (Internet Sequence Number) de los ataques (claro que esto £ltimo se ha basado en el secretismo para que les funcione, eso se les ha ido al garete). Hoy en dia, todas las redes (o casi todas) son responsables de meter controles antispoofing. Es decir, si t£ est s en una red de tu ISP, pongamos por ejemplo a Telefonica, los paquetes que salgan de la misma no podr  ser de una direccion IP origen que no sea asignada a ellos. Incluso con los ADSL este control es din mico por IP. Las variantes son casi infinitas, pero creo que he descrito el concepto. Smurfing Quien no ha hecho un ping a un computador para ver si esta vivo? Y que pasa si hacemos un ping a una direccion de broadcast? Que nos contestan todos los equipos que pertenecen a dicha red. Es decir, tenemos un efecto multiplicador. De esta forma, mandando unos bytes, obtenemos varios Kb de tr fico. Si hacemos spoofing de la direccion IP que deseamos "tumbar" y mandamos millones de paquetes ICMP a millones de direcciones de broadcasting, el resultado es evidente. Como dije antes, los controles antispoofing y otros especificos del smurf, han restado eficacia a este DoS. Chargen-Echo Existen varios servicios por defecto en todos los sistemas operativos. Uno es el servicio de ECHO (no, este no usa el ICMP echo), estamos hablando del UDP al puerto 7. Este servicio devuelve todo lo que se le envia. El DoS es evidente, haciendo spoofing del computador al que queremos tumbar, le mandamos un paquete UDP con puerto origen 7 y destino el 7 al otro ordenador. La comunicacion entra en un loop infinito y las m quinas se caen. Los controles antispoofing y varias modificaciones en todas las pilas del TCP de todos los sistemas operativos mundiales, acabaron con este DoS. El chargen (puerto 19) es similar. Cuando uno se conecta al mismo, devuelve un chorro de caracteres para hacer tests de conectividad. Etc. En fin, la lista es interminable, pero creo que para muestra ya hemos tenido un boton. Ahora lo importante. Viejos DoS, nuevas estructuras Agotamiento de recursos Tradicionalmente, no se muy bien por que, los administradores prefieren poner todos los recursos de la m quina a disposicion de los servicios para los cuales est n puestas. Es decir, si es un servicio WEB y el mismo ejecuta con el usuario "webuser", no tiene limites de consumo de recursos. Por otro lado, cuando nosotros abrimos una conexion, por ejemplo web, en realidad destinamos muy poca memoria a abrirla y mantenerla abierta. Si hacemos un programita que abra 5 sockets contra un web y vemos que memoria consume, veremos que es menos de 1 Kb por socket. Sin embargo, cada proceso que el servidor web hace fork (o thread), ocupa varios Kb (logico, ha de mantener una copia del software que va a atender la peticion en memoria). Tenemos nuevamente un proceso multiplicador. Por cada Kb que yo gasto, el servidor gasta X. Imaginemos que puedo abrir (que no hay problema) 4000 sockets simult neos contra el servidor web... El DoS est  servido. Es muy f cil, lo £nico un pelin m s complicado es la logistica. Se trata de abrir tantas conexiones como sea posible, desde diferentes ubicaciones (si no, el administrador bloquear  la IP), y mantenerlas abiertas tanto tiempo como sea posible. El efecto es devastador en las infraestructuras actuales. Las m quinas, que no tienen control de recursos por usuarios (o lo que es lo mismo, por servicios), no pueden aguantar la carga y devoran recursos hasta que la m quina queda inutilizada. Habitualmente requieren intervencion manual. He citado el servicio Web, pero este DoS funciona contra servicios de email, ftp, web y todos los que esten basados en conexiones TCP. En otro articulo m s tecnico entrare en detalles de como hacerlo desde diferentes ubicaciones sin que sea rastreable y pondre codigo fuente ejemplo para que se vea el concepto (que los "malos" ya est n utilizando) La solucion? Mala, la £nica aproximacion viable es limitar los recursos de la m quina, de tal forma que el servicio quede bloqueado pero la m quina no. En cuanto el DoS cesa, el servicio se restaura autom ticamente (si est  bien configurado). Otra manera de paliar el problema es limitar el n£mero de conexiones al limite razonable que pueda aguantar la m quina sin caerse. Flood a los DNS Se est  empezando a poner de moda la distribucion de codigo fuente que implementa un virus/troyano con ataque incluido al servicio DNS. Cualquier empresa de Internet basa su servicio en el DNS (Domain Name service), entiendo que sobra explicar que significa el acronimo DNS y sus implicaciones. Como quiera que sea, si una entidad financiera no tiene DNS, no tiene servicio, y por tanto esta fuera del mercado. Las mafias se han dado cuenta de esto y han disenado ataques que b sicamente anulan este servicio. Como? Muy f cil. Lanzan miles de consultas por segundo a los DNS de la entidad financiera, con nombres aleatorios e inexistentes. Con ello logran colapsar y derribar el servicio DNS. Hasta ahora, los ataques de este tipo que he visto generan paquetes con el mismo identificador de Query (n£mero de peticion aleatorio DNS, para cachear las contestaciones y que no puedan ser mezcladas/falsificadas/confundidas con otras queries), pero es cuestion de tiempo que el identificador se genere aleatorio tambien. Las soluciones a este tipo de ataques son muy limitadas, al menos de momento. Si no se usa el DNS y se opta por resolver el nombre de las m quinas de la entidad financiera en local (haria falta la distribucion de un software especifico que modificase el \windows\system32\drivers\etc\hosts a los usuarios inexpertos), la entidad financiera perder  la flexibilidad que le otorga el DNS. Sin embargo, esta solucion se perfila como la £nica viable. Claro que, para ser realmente eficaz, ha de ser implantada antes de sufrir el ataque, ya que si no, despues ser  terriblemente costoso. El correo no aguantar  No hay nada peor para un correo que recibir miles de correos al minuto para destinatarios que no existen de origenes que tampoco existen. No solamente se recibe un correo (habitualmente de pocos bytes) sino que encima la m quina trata de devolverlo a un origen inexistente, lo que genera una cascada de correos salientes. El sistema de correo, cuando recibe un correo para un destinatario inexistente, ha de verificar toda su lista y luego enviarle un mensaje de error. Si esto se repite, digamos 1000 veces al minuto, el colapso de la m quina es inevitable. Si estos correos vienen de diferentes IPs, con emails origenes aleatorios y destinatarios aleatorios, el colapso es inevitable y la solucion a este tipo de ataque es muy mala. Evidentemente la t ctica utilizada es similar a la del DNS, un monton de "zombies" con su propio sistema de SMTP que envian correos cada minuto. Conseguir que un virus/troyano "persuada" a 50.000 pc's en internet, es una tarea algo menos que "trivial". He visto incluso variantes que consultan cada 30 minutos los registros MX de los destinos atacados, lo cual invalida soluciones como cambiar los servidores de correo y actualizar/propagar los nuevos registros MX. La £nica solucion viable que veo de momento, pasa por identificar explicitamente a las X entidades bancarias con las que haya contacto, los X ISP mayores del pais, asi como las X empresas con las que se mantienen contacto, y limitar la posibilidad de abrir sockets a la m quina de correo solamente desde los registros MX de estas empresas, lo cual ayudar  a paliar un ataque de este tipo, pero indudablemente generar  muchas incomodidades. Conclusion El panorama que viene se torna oscuro, y solamente el m s preparado sobrevivir . La toma de decisiones a tiempo ser  la que marque la diferencia entre la entidad que lentamente iniciar  su lento declinar en este mundo online que viene, y la que prevalecer  como lider indiscutible en el mundo online. No olvidemos que la indisponibilidad de los sistemas ser  la clave para la garantia del servicio.... y que es Internet para las empresas sino un medio de ahorrar costes en el servicio? seguratas@telefonica.net *EOF*