[Articulo] (borrador) - ¿Qué es un Desbordamiento de Buffer?

28/08/2003 - 15:12 por JM Tella Llop [MS MVP] · | Informe spam
¿QUÉ ES UN DESBORDAMIENTO DE BUFFER?


Estos días ha saltado a la opinión pública una serie de errores provocados por desbordamiento de buffer (buffer overflow) los cuales permitian o bien a un atacante remoto, o bien a gusanos / virus (Blaster, por ejemplo) que usan dicha vulnerabilidad el tomar control absoluto de nuestra máquina.

"desbordamiento de buffer" es una de las frases que muchas veces asumimos sin preguntar -aunque solo sea en plan curiosidad-, que es lo significa. En el presente articulo, creado para neofitos en informatica vamos a intentar clarificar este concepto, que es lo que realmente significa, y el porqué sucede. Esto es inherente a cualquier sistema operativo, por lo que no es exclusivo de Microsoft.

Vamos a utilizar en varios puntos de este articulo la palabra "exploit". Un exploit no es nada mas que una manera, o un codigo, o lo que sea, de manejar una vulnerabilidad para tomar el control de una máquina, o bien para hacerla malfuncionar y provocar la caída de sus servicios.


¿COMO FUNCIONA UN PROGRAMA?


Un programa, tiene su area de codigo ejecutable, y usa en memoria un espacio para almacenamiento del propio codigo y tambien para almacenamiento de los datos que vaya a utilizar. Igualmente, si el programa recibe parametros o datos, debe guardarlos temporalmente en memoria.

Por ejemplo, imaginemos un programa servidor de paginas web. Cuando el usuario teclea en un navegador: http://www.microsoft.com/directx, el texto tecleado: www.microsoft.com/directx viaja como dato al servidor web de Microsoft. Dicho servido es un programa que recibe ese texto, y que tiene que almacerlo en memoria.

Imaginemos que desde nuestro navegador, podemos teclear lo que queramos sin tener un tamaño maximo para escribir. Es decir que tecleamos http://www.microsoft.com/xxxxxx y el texto que ponemos en las xxxxx es enorme. Pongamos que enviamos 10.000 caracteres... a ver que pasa.

Si el programa servidor que se está ejecutando en los servidores de Microsoft, no tiene presente que pueda recibir toda esta cantidad de datos y el programador que lo ha realizado ha previsto solo una cantidad, digamos razonable de 1000 caracteres, el propio programa al intentar guardarse esos 10.000 caracteres, está "machacando" areas de memoria que pueden ser de contenido de otros datos (en cuyo caso se machacan) o incluso de codigo ejecutable del propio servidor. En cualquier caso, hay destruccion de informacion que provocarán en el mejor de los casos o un malfuncionamiento, o lo mas probable una "caída" del programar servidor web por machacarse parte de su propio codigo.

Evidentemente, la solucion pasaría por comprobar el tamaño tecleado antes de moverlo a zonas de memoria.

Este es un caso muy sencillo y muy simplificado, pero nos puede servir como idea de lo que sucede. Generalicemos un poco: un programa, se descompone en funciones. Dicho programa recibe parametros o datos, se los guardan, y se lo pasa al resto de funciones o subprogramas que lo necesiten.

El problema es cuando el propio programa o los propios subprogromas o funciones, tiene reservados tamaños inferiores de la longitud de los datos que reciben. La solucion, por supuesto, es que cada programa, funcion, modulo, librería, DLL, ect no se fie de nadie y verifique exhaustivamente todo antes de tomar ninguna accion y ni tan siquiera guardarlo en memoria.

Normalmente, los controles anteriores no se hacen excepto en entrada de datos, y es debido a que esto implica sobrecargar excesivamente de codigo de comprobacion, y en tiempo de ejecucion todos los parametros y todas las zonas de memoria a las que accede el programa.

El problema surge, cuando muchas de las funciones diseñadas para ejecutarse internamente y que no tienen controles de los parametros, deciden reutilizarse en otros programas de nivel superior los cuales pueden no tener tampoco dichos controles. En este caso, y aunque su funcionamiento sea normal, pueden encontrarse situaciones en que alguien malintencionado lo descubra y decida "explotar" esta vulnerabilidad. Es vulnerable un programa desde el momento en que somo capaces de hacerlo "cascar". Si somos capaces de ello, tambien seremos capaces de hacer lo que queramos: es decir de tomar control de él. Veremos un poco más adelante y de una manera sencilla, el como.


VIENDO UN POCO DEL DIAGRAMA DE CAPAS DE EJECUCION
-

Continúamos con el ejemplo sel servidor web anterior. Aunuqe nos estamos ciñendo a un servidor web, pensemos que en nuestras maquinas hay muchos pequeños, llamesmoles, micro-servidores, es decir, programas, rutinas, funciones que están a la espera que alguien les active, o a la espera de recibir datos. El ejemplo del servidor web que estamos viendo, no deja de ser anecdotico, sino que además describe una vulnerabilidad real que ha existido en los servidores y que en su día (hace unos años) fue explotada con exito por el mundo hacker.

Veamos muy por encima las capas que componen un servidor web, o mejor, veamos que sucede desde que hacemos una peticion de una URL (direccion de internet) hasta que el servidor nos devuelve datos.

Primero, existe una serie de capas del tcp/ip que reciben los mensajes. Estas capas lo que hacen es pasarlo al sigueinte nivel. En nuestro caso, al punto de entrada de los datos del servidor web. Este a su vez, analiza completo el mensaje solicitado. Pensemos que una URL pueden viajar muchas cosas: usuario / password, la maquina que lo va ejecutar, y en el contenido de la URL, la pagina, o incluso instrucciones de ejecucion. Por ello, si nos fijamos nos podemos encontrar URL's larguísimas que están enviando instrucciones al servidor.

Este a su vez, está compuesto por modulos o capas: por ejemplo, un modulo para autenticar al usuario si este fuese en el mensaje, otro, por ejmplo, para nalaizar el literal del mensaje y si se encuentra instrucciones que entiende como de jecucion, pasarselo al modulo ejecutivo, etc. al final, si todo es correcto, se construye la pagina o se muestra directamente una pagina almacenada y se envía. Pero lo importante, es que se ha llamado, pasando los datos tecleados por nosotros a un monton de programas y modulos. Si cualquiera de estos no tiene previsto un analisis detallado de la URL, o en algun caso falla al analizarlo en este sentido,. se provocará probablemente un desbordamiento de buffer: un machaque de areas de memoria que llevaran al programa a caerse casi con toda probabilidad.


EL ATAQUE


Si un hacker, en algun momento, consigue en este ejemplo hacer que un servidor se caiga por enviar una URL inválida.. ya tiene todo resuelto. Si es capaz de hacer "cascar" al programa servidor, tambien será capaz de enviar dentro de la URL código ejecutable en unas posiciones muy determinadas de la URL. Si este "trozo" de codigo enviado entra en ejecucion, ya tenemos el "exploit". Es decir, antes que el servidor se "caiga", habrá ejecutado un codigo dejado por el hacker.

Este codigo puede hacer cualquier cosa: si el hacker ha tenido la imaginacion y ha sido capaz de realizar pruebas para encontrar un agujero que antes no se le había ocurrido a nadie, ni al programador, ni al equipo de programacion, ni tan siquiera al equipo de pruebas, y que posiblemente lleve oculto años sin que haya sucedido nada, si ha tenido dicha imaginación está claro que tambien la tendrá ahora para saber que "codigo" nos va a "inyectar" en nuestra maquina. Estas inyecciones de codigo ya estan muy estudiadas por el mundo hacker. Estudiadas, realizadas y probadas: unicamente consiste ahora en buscar la vulnerabilidad para "inyectar" el codigo.


EL MUNDO HACKER


El mundo hacker se ha idealizado porque interesa mucho dicha idealización, y porque quizás los primeros hackers no perseguian fines claramente dañinos, sino simplemente la posibilidad de entrar en una maquina ajena, bien para usarla, o bien como un reto. Pero esto es una idealizacion.

Un hacker es un delincuente. Aunque dejemos la puerta de nuestra casa mal cerrada o por descuido abierta, si encontramos a alguein dentra de nuestra casa no será con fines "educativos" ¿no?. Pues bien, eso es lo que es un hacker: alguien que sin nuestro permiso entra en nuestra casa. Aunque no haga nada más que dejarnos un mensaje en el espejo del baño diciendo "he pasado por aquÍ", no creo que nos gustase mucho. Y es un delito.

Los hackers "buenos" o "eticos" no existen. Serán consultores de seguridad, expertos de seguridad, empresas de seguridad que venden sus servicios o su trabajo para evitar accesos no autorizados. Pero no serán hackers.

Dentro de este submundo de delincuentes existen los llamados script-kiddies (o niños script). Son simplemente gente sin conocimientos informaticos pero con ganas de hacer daño, o por sentirse importantes, o bien por ser graciosos (patetico). No saben informatica, pero aprenden de una manera mecanica a usar "exploits", codigo, o lo que sea, para entrar en una maquina. Tienen ademas muchas horas libres, por lo que unico que hacen, es de una manera rutinaria y sin saber lo que hacen, lanzar "scripts" o miniprogramas preparados para ir buscando maquinas potencialmente vulnerables. Es como llamar aleatoriamente a bloque enteros de numeros del listin telefonico, diciendo "Soy tu primo Juan". Antes o despues, alguién picará y se lo creerá realmente ya tenemos "al incauto".



Jose Manuel Tella Llop
MS MVP - DTS
jmtella@compuserve.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.

Preguntas similare

Leer las respuestas

#31 JM Tella Llop [MS MVP] ·
30/08/2003 - 09:48 | Informe spam
No seamos ilusos... un cracker es un revienta programas, un hacker es un delincuente que usa sus conocimientos para entrar en maquinas ajenas.

Es así de sencillo. un ladron es un ladron... y no seivern las peliculas bonitas, y los ladroeves de guante blanco. Seran simpaticos pero son unos hijos de puta muy simpaticos

Son DELINCUENTES.

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.





"Diego Calleja García" wrote in message news:
El Thu, 28 Aug 2003 15:12:15 +0200 JM Tella Llop [MS MVP] · escribió:

Los hackers "buenos" o "eticos" no existen. Serán consultores de seguridad, expertos de seguridad, empresas de seguridad que venden sus servicios o su trabajo para evitar accesos no autorizados. Pero no serán hackers.




hacker->cracker

"hacker" tiene otro significado (y nisiquiera necesariamente aplicado al mundo
de la seguridad, virus, etc).

no hay ni hackers buenos ni malos, porque los que se dedican a a hacer buffers overflow
son crackers, no hackers.
Respuesta Responder a este mensaje
#32 JM Tella Llop [MS MVP] ·
30/08/2003 - 09:48 | Informe spam
No seamos ilusos... un cracker es un revienta programas, un hacker es un delincuente que usa sus conocimientos para entrar en maquinas ajenas.

Es así de sencillo. un ladron es un ladron... y no seivern las peliculas bonitas, y los ladroeves de guante blanco. Seran simpaticos pero son unos hijos de puta muy simpaticos

Son DELINCUENTES.

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.





"Diego Calleja García" wrote in message news:
El Thu, 28 Aug 2003 15:12:15 +0200 JM Tella Llop [MS MVP] · escribió:

Los hackers "buenos" o "eticos" no existen. Serán consultores de seguridad, expertos de seguridad, empresas de seguridad que venden sus servicios o su trabajo para evitar accesos no autorizados. Pero no serán hackers.




hacker->cracker

"hacker" tiene otro significado (y nisiquiera necesariamente aplicado al mundo
de la seguridad, virus, etc).

no hay ni hackers buenos ni malos, porque los que se dedican a a hacer buffers overflow
son crackers, no hackers.
Respuesta Responder a este mensaje
#33 JM Tella Llop [MS MVP] ·
30/08/2003 - 17:58 | Informe spam
¿Me convierte eso en un delincuente?



No. Pero tampoco en un hacker.

Y discrepamos en la definicion de hacker. Ni tan siquiera "idilicamente" fue así. Si te voges la historia, todos, incluso los primeros, "delinquían". Ahora bien, se les idealizó, porque era un mundo desconocido y porque tampoco hacian mucho mal en esa epoca. Pero delinquían.

Yo al menos tengo clara una cosa respecto al tema, y es que todos los
capullos subnormales que están aprovechando el fallo del RPC para dar por
culo son eso, unos capullos subnormales (además de lamers), y delincuentes
en grado sumo.



Efectivamente. Y esto es lo primero que yo avisé el 6 de Agosto antes de que existiese el blaster. Precisamente porque ya estaban empezando a dar p'ol culo esos capullos.

Y para los espabilados, quedan dos -de momento- posiblemente fallos de
seguridad por aprovechar, el de la escalada de privilegios aprovechando el
sistema de paso de mensajes



Está corregido en uno de los parches. De todas maneras no era preocupante ya que tenian que acceder fisicamente a la maquina.

y la capacidad de los flujos del sistema de
archivos NTFS (que no me acuedo ahora cómo se llama).



Este sí... este tiene un riesgo tremendo ya que seguro que alguien o algo ya lo esta usando.
Lo advertíertí en mi articulo del 10 de Enero:

http://www.multingles.net/docs/ntfs_ads.htm



Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.





"Zephryn Xirdal" wrote in message news:unp%
JM, pienso que te equivocas. Estoy contigo en que cualquiera que se
introduzca en una red u ordenador ajeno está cometiendo un delito. Tanto si
es por acceso físico como remoto, pero te voy a poner un caso que me pasó
hace algún tiempo: buscando un programa para hacer cierta cosa (realmente no
recuerdo qué), encontré alguien que lo ofrecía, y encima gratis; tan sólo
tenías que bajártelo de su web. Eso hice, pero en lugar de tomar el enlace
directo, miré la dirección y entré por ftp, a un directiorio que colgaba de
/usr/local/..., con la particularidad de que podía navegar por donde me
diera la gana, llegué a /etc/passwd, que estaba sin shadow, y el root no
tenía clave de acceso... Lo que hice fue enviar un email a la empresa
diciéndole lo que me había pasado (me identifiqué con mi nombre y el de la
empresa en la que trabajo). No me respondieron ni sé si arreglaron el
asunto.

¿Me convierte eso en un delincuente?

Muy bien podría haber hecho desde el raíz "rm -r *" y quedarme tan pancho,
pero no lo hice. ¿Soy un hacker blanco? ¿O lo que pasa es que el adm del
sitio era tonto del culo? ¿Dónde está la diferencia? ¿Y si en lugar de saber
lo que me hacía, soy uno de esos usuarios que abundan mucho y me da por
borrar algo porque simplemente puedo hacero, o sin querer? De todos modos,
creo que en el código civil, si un delincuente te roba porque la puerta de
la calle está abierta, y él afirma que no tenía impedimento físico para
obtener el asunto, y que pensaba que estaba a disposición pública, ningún
juez lo condenaría. Y si no que se lo pregunten a los chorizos de mi ciudad,
que alegan que el coche estaba abandonado en vía púbilca y ellos sólo
cogieron el radiocassete. Encima tienes que darles las gracias por no
llevarse el coche entero.

Primero tendríamos que ponernos de acuerdo en qué es un hacker. Si definimos
hacker como aquel que aprovecha fallos de seguridad (o fallos de lo que está
entre la mesa y la silla), pues un hacker es un delincuente. Pero si hacker
es alguien que sabe mucho, mucho más que la media sobre un tema (de hecho,
en esta acepción tu mismo eres un hacker), que considero personalmente que
es la definición más aceptada, pues resulta que muchos de los que aquí
postean son hackers (y algunos, gurús, dentro del argot); todos los MVPs
soys hackers, y algunos más.

Considero -y esto sí que es un mero concepto personal-, que alguien que
aprovecha los fallos de lo que sea no es un hacker, sino un delincuente, al
igual que también es un delincuente quien aprovecha brechas de las leyes de
Hacienda para eludir pagar impuestos... Pero si volvemos al tema, quizás
esos que eluden a Hacienda son hackers de la legislación (un abogado que
convierte el uso indebido de marca como publicidad gratuita de la marca, y
que convence a un juez de ello es también un hacker de las leyes, y no viola
ninguna), igual que hay hackers informáticos, o hackers de la mecánica (y si
no que le pregunten al herrero que nos hace los prototipos).

Yo al menos tengo clara una cosa respecto al tema, y es que todos los
capullos subnormales que están aprovechando el fallo del RPC para dar por
culo son eso, unos capullos subnormales (además de lamers), y delincuentes
en grado sumo. Rindo honores a quien quiera que fuera el que descubrió y
realizó todo el asunto (que desde mi punto de vista es un hacker y un gurú,
y si aprovechó el fallo en beneficio propio o para hacer mal, también es un
delincuente).
También pienso que MS tiene mucha parte de culpa, por permitir tamaño error
en sus programas (si yo hiciera algo así posiblemente me viera en la
calle -si nuestros clientes comenzaran a perder cantidades significativas de
dinero porque se me olvidó actualizar una variable, por poner un ejemplo-),
y que piensen que son una empresa en la que confían millones de personas en
todo el mundo y que deberían preocuparse mucho más en la seguridad del S.O.
y menos en otras chorradas.

Y para los espabilados, quedan dos -de momento- posiblemente fallos de
seguridad por aprovechar, el de la escalada de privilegios aprovechando el
sistema de paso de mensajes, y la capacidad de los flujos del sistema de
archivos NTFS (que no me acuedo ahora cómo se llama).



"JM Tella Llop [MS MVP] ·" escribió en el mensaje
news:
No seamos ilusos... un cracker es un revienta programas, un hacker es un
delincuente que usa sus conocimientos para entrar en maquinas ajenas.

Es así de sencillo. un ladron es un ladron... y no seivern las peliculas
bonitas, y los ladroeves de guante blanco. Seran simpaticos pero son
unos hijos de puta muy simpaticos

Son DELINCUENTES.

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.





"Diego Calleja García" wrote in message
news:
El Thu, 28 Aug 2003 15:12:15 +0200 JM Tella Llop [MS MVP] ·
escribió:

> Los hackers "buenos" o "eticos" no existen. Serán consultores de
seguridad, expertos de seguridad, empresas de seguridad que venden sus
servicios o su trabajo para evitar accesos no autorizados. Pero no serán
hackers.
>

hacker->cracker

"hacker" tiene otro significado (y nisiquiera necesariamente aplicado al
mundo
de la seguridad, virus, etc).

no hay ni hackers buenos ni malos, porque los que se dedican a a hacer
buffers overflow
son crackers, no hackers.


Respuesta Responder a este mensaje
#34 JM Tella Llop [MS MVP] ·
30/08/2003 - 17:58 | Informe spam
¿Me convierte eso en un delincuente?



No. Pero tampoco en un hacker.

Y discrepamos en la definicion de hacker. Ni tan siquiera "idilicamente" fue así. Si te voges la historia, todos, incluso los primeros, "delinquían". Ahora bien, se les idealizó, porque era un mundo desconocido y porque tampoco hacian mucho mal en esa epoca. Pero delinquían.

Yo al menos tengo clara una cosa respecto al tema, y es que todos los
capullos subnormales que están aprovechando el fallo del RPC para dar por
culo son eso, unos capullos subnormales (además de lamers), y delincuentes
en grado sumo.



Efectivamente. Y esto es lo primero que yo avisé el 6 de Agosto antes de que existiese el blaster. Precisamente porque ya estaban empezando a dar p'ol culo esos capullos.

Y para los espabilados, quedan dos -de momento- posiblemente fallos de
seguridad por aprovechar, el de la escalada de privilegios aprovechando el
sistema de paso de mensajes



Está corregido en uno de los parches. De todas maneras no era preocupante ya que tenian que acceder fisicamente a la maquina.

y la capacidad de los flujos del sistema de
archivos NTFS (que no me acuedo ahora cómo se llama).



Este sí... este tiene un riesgo tremendo ya que seguro que alguien o algo ya lo esta usando.
Lo advertíertí en mi articulo del 10 de Enero:

http://www.multingles.net/docs/ntfs_ads.htm



Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.





"Zephryn Xirdal" wrote in message news:unp%
JM, pienso que te equivocas. Estoy contigo en que cualquiera que se
introduzca en una red u ordenador ajeno está cometiendo un delito. Tanto si
es por acceso físico como remoto, pero te voy a poner un caso que me pasó
hace algún tiempo: buscando un programa para hacer cierta cosa (realmente no
recuerdo qué), encontré alguien que lo ofrecía, y encima gratis; tan sólo
tenías que bajártelo de su web. Eso hice, pero en lugar de tomar el enlace
directo, miré la dirección y entré por ftp, a un directiorio que colgaba de
/usr/local/..., con la particularidad de que podía navegar por donde me
diera la gana, llegué a /etc/passwd, que estaba sin shadow, y el root no
tenía clave de acceso... Lo que hice fue enviar un email a la empresa
diciéndole lo que me había pasado (me identifiqué con mi nombre y el de la
empresa en la que trabajo). No me respondieron ni sé si arreglaron el
asunto.

¿Me convierte eso en un delincuente?

Muy bien podría haber hecho desde el raíz "rm -r *" y quedarme tan pancho,
pero no lo hice. ¿Soy un hacker blanco? ¿O lo que pasa es que el adm del
sitio era tonto del culo? ¿Dónde está la diferencia? ¿Y si en lugar de saber
lo que me hacía, soy uno de esos usuarios que abundan mucho y me da por
borrar algo porque simplemente puedo hacero, o sin querer? De todos modos,
creo que en el código civil, si un delincuente te roba porque la puerta de
la calle está abierta, y él afirma que no tenía impedimento físico para
obtener el asunto, y que pensaba que estaba a disposición pública, ningún
juez lo condenaría. Y si no que se lo pregunten a los chorizos de mi ciudad,
que alegan que el coche estaba abandonado en vía púbilca y ellos sólo
cogieron el radiocassete. Encima tienes que darles las gracias por no
llevarse el coche entero.

Primero tendríamos que ponernos de acuerdo en qué es un hacker. Si definimos
hacker como aquel que aprovecha fallos de seguridad (o fallos de lo que está
entre la mesa y la silla), pues un hacker es un delincuente. Pero si hacker
es alguien que sabe mucho, mucho más que la media sobre un tema (de hecho,
en esta acepción tu mismo eres un hacker), que considero personalmente que
es la definición más aceptada, pues resulta que muchos de los que aquí
postean son hackers (y algunos, gurús, dentro del argot); todos los MVPs
soys hackers, y algunos más.

Considero -y esto sí que es un mero concepto personal-, que alguien que
aprovecha los fallos de lo que sea no es un hacker, sino un delincuente, al
igual que también es un delincuente quien aprovecha brechas de las leyes de
Hacienda para eludir pagar impuestos... Pero si volvemos al tema, quizás
esos que eluden a Hacienda son hackers de la legislación (un abogado que
convierte el uso indebido de marca como publicidad gratuita de la marca, y
que convence a un juez de ello es también un hacker de las leyes, y no viola
ninguna), igual que hay hackers informáticos, o hackers de la mecánica (y si
no que le pregunten al herrero que nos hace los prototipos).

Yo al menos tengo clara una cosa respecto al tema, y es que todos los
capullos subnormales que están aprovechando el fallo del RPC para dar por
culo son eso, unos capullos subnormales (además de lamers), y delincuentes
en grado sumo. Rindo honores a quien quiera que fuera el que descubrió y
realizó todo el asunto (que desde mi punto de vista es un hacker y un gurú,
y si aprovechó el fallo en beneficio propio o para hacer mal, también es un
delincuente).
También pienso que MS tiene mucha parte de culpa, por permitir tamaño error
en sus programas (si yo hiciera algo así posiblemente me viera en la
calle -si nuestros clientes comenzaran a perder cantidades significativas de
dinero porque se me olvidó actualizar una variable, por poner un ejemplo-),
y que piensen que son una empresa en la que confían millones de personas en
todo el mundo y que deberían preocuparse mucho más en la seguridad del S.O.
y menos en otras chorradas.

Y para los espabilados, quedan dos -de momento- posiblemente fallos de
seguridad por aprovechar, el de la escalada de privilegios aprovechando el
sistema de paso de mensajes, y la capacidad de los flujos del sistema de
archivos NTFS (que no me acuedo ahora cómo se llama).



"JM Tella Llop [MS MVP] ·" escribió en el mensaje
news:
No seamos ilusos... un cracker es un revienta programas, un hacker es un
delincuente que usa sus conocimientos para entrar en maquinas ajenas.

Es así de sencillo. un ladron es un ladron... y no seivern las peliculas
bonitas, y los ladroeves de guante blanco. Seran simpaticos pero son
unos hijos de puta muy simpaticos

Son DELINCUENTES.

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.





"Diego Calleja García" wrote in message
news:
El Thu, 28 Aug 2003 15:12:15 +0200 JM Tella Llop [MS MVP] ·
escribió:

> Los hackers "buenos" o "eticos" no existen. Serán consultores de
seguridad, expertos de seguridad, empresas de seguridad que venden sus
servicios o su trabajo para evitar accesos no autorizados. Pero no serán
hackers.
>

hacker->cracker

"hacker" tiene otro significado (y nisiquiera necesariamente aplicado al
mundo
de la seguridad, virus, etc).

no hay ni hackers buenos ni malos, porque los que se dedican a a hacer
buffers overflow
son crackers, no hackers.


email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una pregunta AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida