[Ayuda] [OT] Open Source una Amenaza para la seguridad nacional (sera?)
Sandino Araico Sánchez
sandino en sandino.net
Mar Ago 3 01:59:36 CDT 2004
Max Valdez wrote:
>
>>¿Y quién dijo que los honeypots no son penetrables como cualquier otra
>>máquina?
>>
>>
>Son para que se penetren !!, creo que ahi esta el problema de tus comentarios.
>
>
Sobre los mitos de los honeypots
http://www.google.com/search?q=honeynet+compromised
Aquí está la mina de información. Desde luego, si te dejas llevar por
las respuestas más populares seguirás la inercia y no encontrarás la
escencia que hay que destilar de la misma manera que se destila el
mezcal del fermentado de agave.
>
>
>>SPAM (por ejemplo)
>>DDOS si tomas unos cuantos miles de máquinas y las pones a tirar
>>paquetes hacia un punto específico
>>
>>
>Si dependes demasiado de la tecnologia, terminas controlado por ella... de
>cualquier manera, nunca duran las de 2 dias, y casi siempre son por unas
>horas a lo mucho.
>
>
http://www.google.com/search?q=server+compromised+months
Saca tus propias conclusiones sobre cuánto tiempo tardan los
administradores en percatarse de que su máquina ha sido comprometida,
luego piensa en los usuarios que no son administradores
>>>tanto como los virus de
>>>windows, lo cual para mi es realmente nada,
>>>
>>>
>>¿te parece realmente nada lo que hizo el slammer en Korea y en varios
>>datacenters al rededor del mundo?
>>
>>
>A mi si, pero eso es porque no valoro 1 hora de computo sin red, pero si lo
>valoras, perderas, y entonces aprenderas a protegerte.
>
>
No entendí lo que quieres decir, pero te lo explico más despacito:
Korea, el país completo, estuvo sin Internet un día completo el día que
llegó el gusano slammer y varios centros de datos tardaron más de un día
en recuperar su operación al 100%.
http://www.google.com/search?q=slammer+korea
>>Listas públicas (no precisamente las más populares). (aunque creo que
>>hasta en Bugtraq puedes observar esa tendencia)
>>
>>
>Yo no la observo en ninguna de las que leo. Pero tal vez es cuestion de
>apreciacion, aun asi, creo que seria muy evidente si hubiera muchas maquinas
>secretamente controladas, porque habria perdidas de millones en muchas
>empresas.
>
>
>
http://www.google.com/search?q=hacker+compromise+millions
>>o usar buenos detectores de honeypots o alejarse de las zonas
>>suceptibles a tener honeypots
>>¿sabías que en la lucha libre para cada llave hay una contrallave?
>>
>>
>Hay tecnicas que son infalibles, como puedes saber si es un honeypot si
>mantiene servicios oficiales?, como pudes saber si es honeypot si no hay
>ningun paquete en la maquina para detectar intrusiones, o detecciones de
>seguridad, o si tiene todo como si fuera una instalacion tipica ?? Todo eso
>se puede hacer muy facilmente.
>
>
http://www.google.com/search?q=honeypot+detection
>
>
>>¿ni de que alguien esté spameando o atacando otras máquinas desde tus
>>máquinas?
>>Hay una explicación más detallada aquí
>>ftp://ftp.porcupine.org/pub/security/tcp_wrapper.txt.Z (ya es un
>>documento viejo pero sigue teniendo validez)
>>
>>
>Pues no, dificilmente mandarian spam desde mi maquina, y si lo hicieran, ten
>por seguro que me daria cuenta. Necesitaria ser alguien extremadamente habil
>para que lo lograra, y aun asi seria dificil.
>
>
Ya me aburrí, no me interesa convencerte, sigamos el aviso de nuestro
amigo Google y saquemos nuestras propias conclusiones.
>Max
>
>
>
--
Sandino Araico Sánchez
-- ... there's no spoon ...
_______________________________________________
Ayuda mailing list
Ayuda en linux.org.mx
Para salir de la lista: http://mail.linux.org.mx/cgi-bin/mailman/listinfo/ayuda/
Más información sobre la lista de distribución Ayuda