Sres:
Perdonen la OT, aunque ni tanto. Necesito ubicar a alguien que haya trabajado o
experimentado con algun sistema VoIP bajo Linux, y ojalá usando el protocolo
SIP. Si hay alguien interesado, por favor contacteme a mi e-mail personal para
conversar por posible pitutin aca en Stgo.

Saludos,
Mario Ramirez
From [EMAIL PROTECTED]  Tue Dec  7 10:27:19 2004
From: [EMAIL PROTECTED] (Horst von Brand)
Date: Tue Dec  7 10:27:24 2004
Subject: Hackeo 
In-Reply-To: Your message of "Mon, 06 Dec 2004 17:25:18 -0300."
        <[EMAIL PROTECTED]> 
Message-ID: <[EMAIL PROTECTED]>

Miguel Oyarzo O <[EMAIL PROTECTED]> dijo:
> Solo es un tema de conversacion... quizas resulte interesante:

> Policia del cibercrimen de Chile (Investigaciones) llegó a Punta Arenas a
> revisar una denuncia de delito de hackeo contra un servidor publico.

No es "hacking", es "cracking".

> El hacker borró toda la información en su PC y formateó el equipo desde
> donde atacó y reinstalló todo desde 0. Esto lo hizo para poder dormir en
> paz, pues nadie lo pillaría asi.

Hum...

> El policia, tipo joven y bien preparado, solo sonrió, saco unos programas
> confeccionados especificamente para la institución y a modo de pelicula
> en camara lenta reprodujo todas las digitaciones de teclas que el
> atacante habia dado en las ultmas semanas. La evidencia fue abrumadora en
> su contra y suficiente para acusarlo de delito.

No te la creo. Win _no_ guarda esa informacion (donde lo haria?! sera
grosero en su uso de recursos, pero no _tanto_...). Y reinstalando de cero
(formateo incluido) hay bastante probabilidad de que sobreescriba los
archivos originales que contenian los logs, con lo que sera muy dificil
recomponerlo luego. Claro que si solo reinstalo las aplicaciones, es mas
bien probable que la mitad de los instaladores no hayan hecho nada (y la
otra mitad haya simplemente reusado los espacios ocupados por los archivos
sobreescritos), asi que... Obviamente pueden haber registros _externos_
(logs del ISP, IDS del atacado, ...) que pueden completar el cuadro.

> Segun las palabras del detective: TODO queda en el computador, sea Linux
> o Windows y por largo tiempo. Solo hay que saber como armar los pedazos
> como un rompecabezas.

Es mas bien dificil rearmar un rompecabezas donde la mitad de las piezas
faltan. Para borrado bastante seguro, shred(1) en mi FC3 da detalles... y
hay para Win tambien (al menos debe haber una version en CygWin). Sin
considerar el inefable GPG, o hasta leseritas como XTEA (eXtended Tiny
Encryption Algorithm), cuyo objetivo es un algoritmo tan simple que el
programa se puede memorizar...

Simple jaquel, y comentarios para el satelite.
-- 
Dr. Horst H. von Brand                   User #22616 counter.li.org
Departamento de Informatica                     Fono: +56 32 654431
Universidad Tecnica Federico Santa Maria              +56 32 654239
Casilla 110-V, Valparaiso, Chile                Fax:  +56 32 797513
From [EMAIL PROTECTED]  Tue Dec  7 11:28:25 2004
From: [EMAIL PROTECTED] (Edgar Iniesta Ricardo)
Date: Tue Dec  7 10:29:35 2004
Subject: Hackeo
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]> <[EMAIL PROTECTED]>     <[EMAIL PROTECTED]>     
<[EMAIL PROTECTED]>     <[EMAIL PROTECTED]>     <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]> <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

Hablando en términos programáticos, existen esos llamados soft o Ganchos 
con los cuelas sse pueden monitoriar las teclas oprimidas a través del 
teclado, pero, ?K casualidad que esa PC tenía instalada desde hace varias 
semanas ese gancho, justo para que el poli pudiera ver la información 
teclada?

Pero, ?qué tipo de hacker fue ese que dejó információn tan valiosa como 
para que detectaran k fue el?

Edgar Iniesta Ricardo


-----Original Message-----
From: Federico Petronio <[EMAIL PROTECTED]>
To: Discusion de Linux en Castellano <linux@listas.inf.utfsm.cl>
Date: Tue, 07 Dec 2004 01:01:04 -0300
Subject: Re: Hackeo

> Gustavo Chain wrote:
> > El lun, 06-12-2004 a las 23:37 -0300, Miguel Oyarzo O escribió:
> > 
> >>At 11:18 p.m. 06/12/2004, Gustavo Chain wrote:
> >>
> >>
> >>>>El hacker borró toda la información en su PC y formateó el equipo
> desde
> >>>>donde atacó y reinstalló todo
> >>>>desde 0. Esto lo hizo para poder dormir en paz, pues nadie lo
> pillaría asi.
> >>>
> >>>>... a modo de pelicula en camara lenta
> >>>>reprodujo todas las digitaciones de teclas que el atacante habia
> dado en
> >>>>las ultmas semanas. La evidencia fue abrumadora en su contra y
> suficiente
> >>>>para acusarlo de delito.
> >>>
> >>>        Que tiene q ver el disco duro en todo esto?
> >>
> >>
> >>La evidencia acusatoria y lo que llevó a una demanda de prision
> remitida al 
> >>imputado
> >>estaba en dicho y polemico disco duro.
> >>
> >>El informe del perito policial es suficiente para acusar a alguien...
> y es 
> >>prueba
> >>concluyente (lo comprueban con metodos que dejan muy poco para la
> duda)
> >>
> >>Saludos
> >>
> >>Migue
> > 
> > /* 
> > ... a modo de pelicula en camara lenta
> > reprodujo todas las digitaciones de teclas que el atacante habia dado
> en las ultmas semanas.
> > /*
> 
> Verdaderamente no creo que esto sea factible salvo que haya un software
> instalado a tal fin. Si alguien sabe como se puedo logar esto por favor
> que lo explique, porque me parece inverosímil.
> 
> Sobre la recuperación de datos de HDs, por lo que he leído, es cierto, 
> pero lo de recuperar las teclas pulsadas :-/ creo que sin un soft (o 
> hard) que se encargue de almacenar esa info, eso no es posible de 
> recuperar. Eso si.. siempre se puede caer en la paranoia (o no es 
> paranoia?) de pensar que el hard/soft de cualqueir PC ya tiene, oculta,
> esa funcionalidad, lo cual vuelve todo más "interesante".
> 
> Saludos !!!
> -- 
>                                          Federico Petronio
>                                          [EMAIL PROTECTED]
>                                          Linux User #129974
> 
> ---
> There are only 10 types of people in the world:
>                Those who understand binary and those who don't.

Responder a