On Sun, Oct 10, 1999 at 09:29:28PM +0200, Jesus M. Gonzalez-Barahona wrote:
>
> =09Acabo de poner una nota en BarraPunto
> (http://barrapunto.com/articles/99/10/10/2037251.shtml) sobre el cracke=
> r
> catal=E1n (JFS) que entr=F3 en la m=E1quina Linux del desaf=EDo de PCWe=
> ek. Entre
> otras cosas, hay un enlace al "diario" de JFS, donde detalla el
> proceso que sigui=F3 hasta entrar. Creo que es muy interesante. El
> trasto de PCWeek era un RedHat, pero me parece que en Debian el mismo
> tipo de m=E9todos puede funcionar igual de bien...
De hecho funciona en cualquier sistema operativo:
1.- Consigue un agujero en los CGIs para poder ejecutar c�digo
arbitrario en la m�quina objetivo (hay much�simos m�s agujeros para
usuarios locales que para usuarios remotos).
2.- Rep�sate la lista de "exploits" celebrando que el administrador del
sistema no se haya molestado en bajarse las actualizaciones de
seguridad.
Admito que el punto 1 requiere su esfuerzo (aunque meter el tipo de CGIs
que metieron los de PC Week en una m�quina supuestamente segura es para
hacerles tragar varios libros de seguridad de servicios web, con tapas
duras incluidas), pero el punto 2 lo podr�a haber hecho cualquier
"skript-kiddie". JFS us� un "exploit" que hab�a sido publicado en BugTraq
sobre el 29 de Agosto y para el cual tanto Red Hat como Debian publicaron
correcciones incluso antes de que se distribuyese por la lista (y el
administrador de PC Week "no las vio...").
En resumidas, sin pretender quitarle m�rito a JFS, que se lo ha currado,
lo cierto es que me gustar�a por una vez que los tests que organizan
ciertos medios de comunicaci�n fuesen algo m�s serios. Que recuerdan
demasiado al estilo de los de Mindcraft...
Saludos,
--
Enrique Zanardi [EMAIL PROTECTED]