Hace 11 años | Por astrapotro a cadenaser.com
Publicado hace 11 años por astrapotro a cadenaser.com

Varios diputados han comunicado a Jesús Posada que habían recibido correos animándoles a participar en la protesta '25-S: Ocupa el Congreso'

Comentarios

c

#4 De acuerdo contigo. Incluso aunque fuera cierto, me parece una jugada muy tonta por parte de sus autores. Hay mucho interés en difamar la convocatoria y no me extrañaría que quienes pudieran haberlo hecho llevaran esa intención.

ann_pe

#8 Según este configurado el servidor de correo comprueba que servidor lo envía y lo rechaza o no, el tema es que hay varios estándares, implementaciones... lo mejor es usar firma electrónica tipo pgp/gnupg, dni electrónico, certificado ceres (si se requiere seguridad en saber que el remitente es quien dice ser)

Philias_

#12 ¿Me estas diciendo que el servidor del correo del congreso no tiene autentificacion segura y cualquiera puede mandar un email conectandole al puerto 25 con el famoso mail to : ?

oh wait

D

#14 no, simplemente que yo me monto un servidor de correo en mi casa y le digo que envie correos desde la direccion soyelmasguaidel@congreso.es y a ti te llega y no sabes distinguirlo de cualquier otro correo legitimo enviado, esta vez si, desde el servidor de correos del congreso.
Hasta hay paginas web que te lo envian con la direccion que te de la gana a ti como remitente, y te ahorras configurarte el servidor en tu pc.
Otra cosa es que el servidor de correo del congreso sea lo suficientemente listo (o este configurado) para darse cuenta que un correo recibido con su dominio y que no ha gestionado el es sospechoso.
Y si es desde dentro, dependiendo el tipo de correo (ejem, notes ejem) cualquier usuario autentificado puede poner muy facilmente el remitente que quiera tambien, lo que no recuerdos si se veia de cara afuera de la organización, o dentro mñn lo pruebo...

Philias_

#15 Entiendo perfectamente a lo que te refieres,pero desde mi punto de vista es un error garrafal de seguridad si se confirma que ha sido un email spoofing, si te ha tomado el control del server por otro metodo entonces me callo.
https://en.wikipedia.org/wiki/Extended_SMTP#SMTP-AUTH

danic

#18 La autenticación no evita este tipo de envios, verás, la autenticación se usa para controlar los envíos realizados desde el servidor del congreso, pero no hacia el servidor del congreso

El proceso es

cliente -> autentica en "su servidor de correo"-> ese servidor de correo envia un mailto al servidor del congreso -> el servidor del congreso entrega el mail a los destinatarios alojados en el (la gente que lo recibe)

Así que para enviar un mail normal al congreso tu te autenticas pero en tu servidor de correo (como es evidente) por ejemplo en gmail, y gmail envia al congreso tu mensaje, gmail no se autentica en el congreso porque el smtp del congreso no sabe nada de tu cuenta ni tiene porque saberlo

Ahora bien, si yo monto un servidor "propio" en mi pc (antes usaba el argosoft mail para eso no se si se sigue usando, era un miniservidor que instalabas en un plis ) , en mi miniservidor le digo que su dominio es@congreso.es , y que tiene un usuario llamado jesusposada con contraseña 12345, me autentico en mi servidor, y envio al otro servidor, facil, y eso mismo vale para enviarte a gmail, o a donde sea

Philias_

#21 No conocia ese dato, gracias por la info

danic

#23 como bien dice #20 se puede hacer "algo" para que si otro servidor recibe un mail que dice ser tuyo puedas "filtrarlo" , el spf algo hace pero no forma parte del standar smtp, lo que significa que no todos los servidores lo implementan ni mucho menos (de igual forma, o mejor dicho de una forma mas completa, se pueden cifrar los mensajes en el cliente y enviarlos con clave pública-privada , por ejemplo con pgp, de forma que se verifica totalmente el autor, pero de nuevo eso es una implementación a parte del smtp que puede, o no, hacerse, el porcentaje de gente que usa pgp es bajísimo, ¿quien se molesta en cifrar y enviar sus mensajes o en comprobar la firma de los que recibe? los habrá sin duda, pero pocos

llamamepanete

#18 Creo que no terminar de comprender el funcionamiento completo del protocolo SMTP, el protocolo STMP se usa tanto para "enviar correo desde un cliente", como para "intercambiar correo entre servidores SMTP de diferentes dominios". Tú puedes poner SMTP-AUTH en tu dominio y cuando un usuario de tu dominio vaya a mandar correo, se le pedirá que esté autenticado.

Sin embargo, cuando tú recibes correo para tu dominio, si pones SMTP-AUTH para dominios externos, estarías limitando el funcionamiento del protocolo SMTP ( pq SMTP-AUTH es una addon ), ya que te exigiría que el servidor de correo original usase SMTP-AUTH y confirmase al server de correo destino, que el envío fue autenticado. Por eso SMTP-AUTH entre servidores no se usa de forma común. Lo que sí se usa, es a nivel de filtro antispam, detectar si el correo fue enviado mediante SMTP-AUTH o no, si no lo fue, la probabilidad de ser spam aumenta, igual que el control de registros MX del sender (SPF).

No obstante, el simple compromiso de una de las cuentas del servidor origen, invalida el modelo, porque un usuario malitencionado o un atancante podrá mandar email autenticado como "pepitoperez@blabla.bla" mientras que el MAIL FROM sea "presidencia@blabla.bla".

La solución a todos los problemas de identidad pasa por arquitecturas PKI, pero su implantación es lenta y dolorosa.

PD: La noticia como ya han dicho es posiblemente errónea y tiene un tufillo sensacionalista que apesta.

Philias_

#25 Ok pero ¿no podria el servidor de correo entrante comprobar la cabecera del correo para ver si ha sido enviado por el mismo y si no es asi marcarlo como spam?

llamamepanete

#32 La deben haber puesto hace poco

$ telnet ASPMX2.GOOGLEMAIL.COM 25
Trying ...
Connected to ASPMX2.GOOGLEMAIL.COM.
Escape character is '^]'.
220 mx.google.com ESMTP nr4si10740772pbc.6
EHLO blabla.private
250-mx.google.com at your service
250-SIZE 35882577
250-8BITMIME
250-STARTTLS
250 ENHANCEDSTATUSCODES
MAIL FROM:
250 2.1.0 OK nr4si10740772pbc.6
RCPT TO:
250 2.1.5 OK nr4si10740772pbc.6
DATA
354 Go ahead nr4si10740772pbc.6
test blablabla
.
250 2.0.0 OK 1348213149 nr4si10740772pbc.6

#29 Creo que este ejemplo lo ilustra bastante claro. A nivel SMTP pasa cualquier mierda. Otra cosa es que posteriormente un filtro antispam te pille o no te pille .. y eso ya depende de lo fino que seas, de que el origen tenga SPF o no, de que el destino compruebe SPF o no, de que hayas comprometido algo dentro del dominio, de que ...

D

#35 Sí, la pusieron anteayer para joder lol

Philias_

#35 Aclarado

Gracias

takamura

#35 Ese MAIL FROM: es de SMTP, yo me refería al FROM: de la cabecera del mensaje (RFC 822), que es lo que una persona ve como remitente (ya veas el correo mediante web o mediante un cliente).

llamamepanete

#41 Pero eso no lo has especificado antes.

takamura

#42 Tú tampoco has especificado a qué protocolo te referías

n

#25 Se da el caso de que un mismo dominio, por el tema de que los ordenadores no tienen capacidad infinita, este alojado en mas de un servidor de correo distinto, o que el dominio tenga a su disposicion mas de un servicio SMTP, para sacar el correo, y una cosa asi en ese caso no valdria.

llamamepanete

#38 Cuéntame más sobre ese tema, me interesa.

n

#40 Te voy a contar el caso que conozco yo, que del servidor MDaemon. Para ese tipo de casos, con un monton de cuentas, tiene habilitado una tecnologia llamada Minger, que hace que puedas tener repartido el correo en varias maquinas, para casos de varias sedes, o dominio con demasiadas cuentas para un solo sistema.

http://www.altn.com/Support/KnowledgeBase/KnowledgeBaseResults/?Number=KBA-01834 (Esta en inglés)

El funcionamiento es que hay un servidor que recibe todo el correo, al recibir, pregunta a los otros si la cuenta esta en ellos, si el no la tiene propiamente, y se lo pasa a traves del puerto habilitado por ese servicio. Sin embargo, el correo enviarlo desde su propio SMTP.

En el caso de Exchange, se que existe tambien algo para eso, pero no te puedo decir nada claro, porque no lo se como funciona.

D

#8 Si no se dejasen los ipads n el ave...... quiza veriamos esto desde otro pto de vista.

D

#4 Me dice que no encuentra la página, me la puedes poner aquí otra vez??? O te pongo el pin aqui mismo????'??'

D

#16 Ponerlo aquí no sirve, sale censurado al igual que la contraseña de tu usuario. Observa, mi PIN es **** , y mi contraseña de Menéame es ************** yo puedo verlo porque es mi PIN y contraseña, el resto no puede.

f

#26 ostias no sabia que meneame implementaba eso, 10 puntos para gallir.

o sea, que si yo pongo que mi contraseña es ******* yo si puedo verla pero vosotros solo veis asteriscos?

jo, es una pasada.

llamamepanete

#27 HOYGAN HAMIGOS! MI CONTRASEÑA HES:

EnunlugardelaMancha,decuyonombrenoquieroacordarme,nohamuchotiempoquevivíaunhidalgodelosdelanzaenastillero,adargaantigua,rocínflacoygalgocorredor.

¿HA USTEDES LES SAL E CON HASTERICOS BERDAD?

GRASIAS DE ANTEBRASO

astrapotro

#1 tenemos infiltrados para el 25S ! muahahah

D

#2

¿ tenemos ? pero si tu el 25S vas a estar tocándote los huevos en casa

mtp38k

#17 "leen los correos electrónicos que les envían" ---> esto ya sería algo en verdad destacable.

D

#17 A lo mejor sólo estaban buscando los anuncios de pornografía y por casualidad vieron el el de Posadas.

D

¿Pirateada? Que pena dan los periodistas.

Jiraiya

#9 Lo mismo pensé ayer mientras lo escuchaba en La Ser. Les mola fomentar la ignorancia internauta para que sigamos siendo todos niñatos delante de un ordenador cometiendo delitos (tanto los que hackean páginas, crackean cuentas bancarias o se descargan una canción de The Moby)

filosofo

Hack the system!!

D

Posada:

a

Al parecer tambien andan por algún lado las cuentas de twitter http://piratepad.net/ep/pad/view/ro.PcaZQ20OPkm/latest de todos lxs diputadxs y las de facebook http://piratepad.net/ep/pad/view/ro.R6RUzSETR7o/latest

D

lol

a

Un ejemplo rapido de fake mail: http://freesoftwareando.com/fmail/ supongo que el/la los/las atacantes aparte de sacar la password de la mayoria de las cuentas puesto que rumorean las malas lenguas que eran el dni de los diputadxs tambien usarian un script o algo. Emails aquí: http://piratepad.net/ep/pad/view/ro.D1MV7MWFvbq/latest

D

Eso del internet y el feisbu lo lleva Manoli, afirma el prócer.

D

Sensacionalista, del texto se desprende que posiblemente lo único que han hecho es enviar correos con un "MAIL FROM:" falso.

takamura

#7 La cabecera "mail from:" no existe. Es simplemente "from:".

D

ah, y si no , no os extrañeis que su contraseña del correo fuese "jesus", el dni o la fecha de nacimiento, o cualquier tipo de combinación de estas que hagan por defecto los que crean la cuenta, por que casi NADIE se molesta en cambiar las contraseñas, en mi experiencia, un 10% aprox. de los usuarios. Y si les obligas, normalmente, a peor (mas previsible).

Me acuerdo en una empresa que estuve, con todas sus politicas de seguridad en cuanto a contraseñas (numeros, mayusculas y signos raros...) pues todos los usuarios de la puta empresa usaba la misma contraseña que cambiaban cada mes a la fuerza: MesAño# ¿por que? Pues por que cuando entraba alguien nuevo y se encontraba que no dejaba poner el nombre de su perro como contraseña, se lo preguntaba al de al lado, y le decia que eso es lo que hacian todos para no tener que inventarse contraseñas raras cada mes. Y los de sistemas confiados que sus usuarios usaban contraseñas seguras lol

AmenhotepIV

Participando en ese evento se le puede bloquear, ya ha recibido 300 correos: Carta ciudadanos al gobierno, congreso y partidos. Por favor, difunde: http://ff.im/14xwAA y firma: http://www.change.org/es/peticiones/carta-de-los-ciudadanos-al-gobierno-congreso-y-partidos-pol%C3%ADticos-reivindicaciones-econ%C3%B3micas-pol%C3%ADticas-y-sociales

io-io

Jesus posadas estuvo hace años en el instituto Lluís Vives de Valencia, algo le habrá quedado

D

"Es un perroflauta quintacolumnista" pensaron.

mmpulido

Queréis decirme con esto... ¿¿que realmente no me estoy carteando con Claudia (claudia@schifferc.com) ni con Obama (obama@washington.com)?? pues vaya años tirados a la basura, y tantas fotos enviadas...

lenigarcia

Mi pin es 4056 (es coña)

a

Cualquiera con cuenta de twitter puede usar esta tool http://queridodiputado.democraciarealya.es/

Bast-

Ocupación simbólica, vaya tela como se ha desvirtuado el asunto.

JotaParro

JAJAJAJAJA!!!