Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Los nuevos guerreros. ¿Una guerra perdida?
 
VSantivirus No. 331 - Año 5 - Lunes 4 de junio de 2001

Los nuevos guerreros. ¿Una guerra perdida?
Por José Luis López

En un apasionante informe de varias páginas, Steve Gibson, un conocido experto de seguridad, mencionado varias veces en nuestros artículos, relata con pormenorizado detalle, la odisea y las consecuencias vividas por su sitio (grc.com), en las últimas semanas del mes de mayo, cuando fue la víctima de un poderoso ataque de negación de servicio (D.o.S), que ocasionó la salida de la red del mismo.

De esta serie de comentarios, hemos elaborado un resumen, que iremos ofreciendo en sucesivos artículos.

Las primeras conclusiones de todo ello, nos sorprenden por su pesimismo, y por cierto nos preocupan. Basta solo con ver la carta pública a los hackers, en la que Gibson, un aguerrido experto de seguridad de 46 años, que se las sabe todas porque desde los 14 años ha estado profundamente comprometido con el tema, prácticamente declara su derrota y apela a la buena voluntad de sus atacantes.

Es evidente en sus comentarios, que el hecho que la persona que lo tuvo en jaque por más de dos semanas, tuviera tan solo 13 años, lo hizo tomar conciencia de otra realidad, esa que algunos se niegan tan siquiera a vislumbrar. Una realidad que sin dudas, será aún más preocupante en los próximos años.

Existe una generación que nace y vive en un mundo muy diferente al que todos los que tengan más de 20 puedan imaginarse. Como ejemplo, la escala de valores y la ética, tan celosamente llevada como bandera por quienes se consideran verdaderos hackers, carece para estas nuevas generaciones, del verdadero sentido que se le suele dar.

Una entrevista del propio Gibson con el chico que lo hackeó (y cuyo nombre de guerra es "Wicked"), le hace comprender que éste, en ningún momento toma conciencia del verdadero alcance de sus acciones, y lo asume como algo natural. Casi como si fuera parte de un instinto básico, no lo ve como un ataque, sino como una defensa. "Tú me molestas, yo te espanto como quien espanta una mosca". Es que la acción, la llevó a cabo porque creyó que Steve se había referido a otros hackers de su generación como "script kiddies", un término peyorativo que se refiere a aquellos que se aprovechan de las herramientas y los conocimientos de otros (usando troyanos por ejemplo), sin ningún conocimiento de su parte. Pero lo más preocupante de todo esto, es que en ningún momento de las comunicaciones de Steve con el adolescente, se nota que este último haya asumido el verdadero alcance de todo el poder de destrucción que puede llegar a liberar.

La lectura total de los comentarios de Steve, sin dudas nos causó un gran impacto, porque llevan detrás una alta carga de pesimismo y un claro sentimiento de derrota. Y por cierto, mucho de impotencia.

Según Gibson, no hay defensa posible ante este tipo de ataque. "Solo queda salir a caminar a la luz de la luna, y fumarse un cigarrillo, mientras ello sucede".

Sin embargo, a pesar de todo este pesimismo, podemos hacer algo. Si bien la batalla parece hasta absurda, aún nos queda la esperanza de que al menos, no participemos involuntariamente de un acto delictivo.

Porque este tipo de acción, la inicia alguien como el joven hacker, pero lo llevan a cabo cientos y hasta miles de computadoras, como la suya o como la mía, que podrían estar infectadas con un "zombie" (ver VSantivirus No. 177 - Año 5 - Lunes 1 de enero de 2001, ¿Está seguro que su computadora no es un ZOMBIE?).

Cómo decimos en dicho artículo, una computadora "zombie", no es otra cosa que una PC capaz de recibir ordenes externas, al estar infectadas con algún tipo de troyano, y de actuar, generalmente en actividades maliciosas, sin el conocimiento de sus dueños.

Esto hoy es una realidad. Y el caso que Gibson nos relata es solo un ejemplo. Un solo atacante pudo usar en forma simultánea decenas o hasta cientos de computadoras, para ocasionar una serie de ataques que resultó en la caída de su sitio. Y no es el único caso. Sitios tan populares como el CERT, el Coordination Center Software Engineering Institute de la Universidad Carnegie Mellon, de Pittsburgh, Estados Unidos, ha sido una de las últimas víctimas hace tan solo unas semanas. Y aunque no sean noticia de portada, todos los días, existen muchos sitios que caen por este motivo.

En el mismo artículo, mencionábamos que algunos expertos piensan con razón, que el aumento de suscriptores a opciones de acceso digital inalámbrico, cable módem y otras nuevas tecnologías de mayor velocidad y que permiten estar conectados continuamente a Internet, también han aumentado los riesgos para la concreción de estos ataques.

Un ataque de D.o.S (Denial of Service, o negación de servicio), hace que los servidores o cualquier computadora conectada a Internet, reciban una sucesión de solicitudes de servicio, con tal frecuencia y cantidad, que al no poder ser respondidas van disminuyendo paulatinamente su rendimiento, ocasionando casi siempre la caída del sistema, además de la saturación del ancho de banda asignado.

Utilizando computadoras "zombies", estos ataques se vuelven muy poderosos, porque pueden lograrse cientos o miles de ataques simultáneos y coordinados.

En nuestros próximos artículos, y de acuerdo a los comentarios de Gibson, relataremos cómo pueden ser estos "zombies", y que posibilidades tenemos de no ser parte de estos ataques.

Por lo pronto, reiteramos las mismas sugerencias que en ese momento dábamos, para minimizar este problema. En principio, los consejos son los clásicos, los mismos que nos protegen de virus y troyanos (que de eso se trata):

1. No abrir mensajes de correo electrónico de remitentes desconocidos.

2. No abrir archivos adjuntos de ninguna especie, que usted no solicitó expresamente. Cualquier adjunto puede contener virus o cualquier otro software malévolo, como troyanos con las herramientas necesarias para convertir en un "zombie" a su PC.

3. Instalar y mantener activo un cortafuego (firewall) que controle todo lo que sale y entra a su computadora. Nuestra recomendación para usuarios hogareños sigue siendo el Zone Alarm, el cuál, además de ser una excelente opción, es totalmente gratuito para uso personal. En los próximos artículos, veremos como el ZA en especial, tiene algunas ventajas ante otros tipos de cortafuegos, que fallan ante este tipo de ataque, como lo demuestra Gibson.

4. Mantener al día sus antivirus. Como siempre, solo uno monitoreando, y dos o tres para revisar cualquier archivo nuevo antes de ejecutarlo.

Más allá de ello, como dice Steve, esto no protege a los sitios de este tipo de ataque, aunque puede hacer que nosotros, como simples usuarios, podamos evitar ser usados sin nuestro consentimiento en la realización de los mismos.

Artículos relacionados:

VSantivirus No. 352 - 25/jun/01
IRC.Mimic. Tenga o no el mIRC, convierte su PC en Zombie

VSantivirus No. 336 - 9/jun/01
DoS.Storm.Worm. Ataques zombies contra Microsoft

VSantivirus No. 177 - 1/ene/01
¿Está seguro que su computadora no es un ZOMBIE?

VSantivirus No. 151 - 6/dic/00
NAPTHA, todos los sistemas, menos Win2K son vulnerables

VSantivirus No. 117 - 2/nov/00
Zone Alarm - El botón rojo que desconecta su PC de la red

VSantivirus No. 222 - 15/feb/01
Trojan.MircAbuser. Convierte a nuestro PC en un zombie

(c) Video Soft - http://www.videosoft.net.uy
 

Copyright 1996-2001 Video Soft BBS