Utilizando libparted para obtener información sobre nuestros discos

30 junio 2010 Publicado por cLimbo 0 comentarios

Libparted es una librería desarrollada en C por el proyecto GNU.

Se trata de una librería que nos permite desde listar hasta crear, borrar y modificar particiones. Fue desarrollada para el programa parted, cuya versión gráfica y más conocida es gparted

Para instalar libparted en sistemas basados en debian (como ubuntu):

apt-get install libparted1.8-dev

Una vez instalada, podemos empezar a utilizarla desde nuestros programas, pero antes de entrar en detalle, mejor empezar con un ejemplo:

#include
#include
#define MEGABYTE 1048576

int main (void)
{
PedDevice* device = NULL;
PedDisk* disk = NULL;
PedPartition* part = NULL;
PedGeometry geom;

unsigned long size;
double length;
PedSector p_size;
char *fsname;

ped_device_probe_all ();

while ((device = ped_device_get_next(device))) {
disk = ped_disk_new(device);
p_size = device->length;
size = p_size/MEGABYTE;
size = size * device->sector_size;
printf(“%s name: %s size: %uMB\n”,device->path,device->model,size);

for (part = ped_disk_next_partition (disk, NULL); part;
part = ped_disk_next_partition (disk, part)) {
geom = part->geom;
length = (double)geom.length/MEGABYTE*device->sector_size;
if(part->fs_type) {
fsname = (char*)part->fs_type->name;
} else {
fsname = “Uknown”;
}

//if(part->num > 0) {
printf(“\t%s%d %10.2fMB %s\n”,device->path, part->num,length,fsname);
//}
}

}
return 0;
}

para compilarlo es suficiente poner

gcc -lparted test.c -o test

Al ejecutarlo nos muestra una lista con nuestros discos y sus particiones (debemos ejecutarlo como root ya que libparted utiliza instrucciones a bajo nivel que requieren privilegios de administrador para funcionar)

andr0med:/home/ap0# ./test
/dev/sda name: ATA Hitachi HTS54161 size: 152576MB
/dev/sda1 146389.14MB ext3
/dev/sda2 6236.17MB Uknown
/dev/sda5 6236.14MB linux-swap
andr0med:/home/ap0#

Si miramos el código, vemos que hay dos bucles anidados (uno dentro de otro), el primero es el que lee los discos mientras que el que está dentro se encarga de iterar sobre las particiones de cada disco leído.

Lo primero que tenemos que hacer es incluir la librería

#include

Libparted necesita escanear el sistema busca de dispositivos de almacenamiento, para ello llamamos a ped_device_probe_all:

ped_device_probe_all ();

A continuación, creamos un bucle que itera sobre ped_device_get_next, obteniendo el siguiente dispositivo cada vez que es llamada la función. Cuando no queden mas dispositivos, la función devuelve NULL y el bucle finaliza:

while ((device = ped_device_get_next(device)))

con ped_disk_new(device) a partir de un dispositivo creamos un disco para poder tratarlo como tal

disk = ped_disk_new(device);

con esto obtenemos el tamaño del disco en megabytes

p_size = device->length;
size = p_size/MEGABYTE;
size = size * device->sector_size;

de esta forma ya podemos printear nuestro disco por pantalla con su ruta en el sistema(device->path), modelo(device->model) y su tamaño en MB (size)

printf(“%s name: %s size: %uMB\n”,device->path,device->model,size);

terminado esto, entramos en el segundo bucle el cual hace lo mismo que el primero pero en este caso llamando a las diferentes particiones de nuestro disco

for (part = ped_disk_next_partition (disk, NULL); part;
part = ped_disk_next_partition (disk, part))

Como veis, es un bucle exactamente igual, pero esta vez llamando a ped_disk_next_partition. Calculamos el tamaño de cada partición encontrada en el disco, de la misma forma que hacemos para calcular el tamaño de cada disco:

length = (double)geom.length/MEGABYTE*device->sector_size;

A continuación, comprobamos si la partición tiene un sistema de archivos conocido, en caso contrario lo llamamos Uknown

if(part->fs_type) {
fsname = (char*)part->fs_type->name;
} else {
fsname = “Uknown”;
}

finalmente, printeamos nuestras particiones filtrándolas

if(part->num > 0) {
printf(“\t%s%d %10.2fMB %s\n”,device->path, part->num,length,fsname);
}

Esta condición que comprueba si el número de partición es mayor que 0, es necesaria para impedir que se muestren por pantalla particiones inexistentes por pantalla, ya que ninguna partición está identificada por un número negativo, veamos que pasa si quitamos el condicional:

andr0med:/home/ap0# ./test
/dev/sda name: ATA Hitachi HTS54161 size: 152576MB
/dev/sda-1 0.03MB Uknown
/dev/sda1 146389.14MB ext3
/dev/sda2 6236.17MB Uknown
/dev/sda-1 0.03MB Uknown
/dev/sda5 6236.14MB linux-swap
/dev/sda-1 2.49MB Uknown
andr0med:/home/ap0#

Esto es solo una pequeña parte de lo que se puede hacer con libparted, en un futuro ya volveré a hablar de ella.

Etiquetas: , , , ,

Cinco aplicaciones para copias de seguridad en Linux

Publicado por cLimbo 0 comentarios
Con los sistemas Linux a veces los usuarios somos más descuidados y teniendo en cuenta que cuando instalamos hicimos nuestras particiones nos sentimos a salvo y no realizamos copia de backup. Vamos a ofrecer cinco aplicaciones de copia de seguridad en Linux para intentar que no se nos pase por alto tener una copia de respaldo de nuestros datos. Es una medida que si se realiza bien no nos dará trabajo adicional y tendremos una copia periódicamente actualizada. Porque esta es la cuestión principal a la hora de realizar la copia, que se realice de forma periódica y nos permita gestionarla de forma desatendida, es decir, se programa su realización y ni siquiera tenemos que intervenir. Vamos a ver algunas opciones interesantes que pueden servir a nuestros propósitos.

Simple Backup




Se trata de una opción muy sencilla pero no por ello exenta de opciones. En este caso nos permite definir qué directorios incluimos en las copias de seguridad y dentro de los mismos que tipo de archivos. Por ejemplo, podemos omitir los archivos de música o copiar sólo los de imagen. Tiene la opción de crear expresiones regulares para definir estos aspectos, lo que flexibiliza mucho la selección de los archivos.

Podemos programar las copias de forma diaria, semanal o mensual. A la vez también las podemos realizar de forma manual. El gran pero que le podemos poner a esta opción es que no realiza copias diferenciales, lo que traducido quiere decir que sólo copiará los archivos que hayan cambiado desde la última copia de seguridad completa.

Mint copia de seguridad



Se trata de una opción que viene en los paquetes de Linux Mint 9, pero que no he conseguido encontrar en otras distribuciones. Su gran punto a favor es que nos puede hacer una copia de seguridad del software que tenemos instalado en nuestra distribución de Mint. En este sentido basta con seleccionar que programas o paquetes queremos tener una copia de seguridad e indicarle la carpeta de destino de la copia. Muy interesante cuando vamos a instalar algún paquete que está todavía en beta y si no funciona como necesitamos volver atrás será muy fácil.

Respecto a la copia de archivos, es un sistema para realizar la copia de forma esporádica, puesto que no permite ni programar la copia ni copias diferenciales, lo cual limita mucho su ámbito de acción. En este caso está bien para el ámbito doméstico pero queda corta para un usuario más exigente.


OpenSuse



En este caso OpenSuse incorpora esta funcionalidad que viene en el sistema en los paquetes por defecto. Es una opción muy completa, que nos permitirá copiar archivos de forma progresiva y crear un esquema de copias de seguridad cuando tenemos que copiar un volumen de datos muy alto, ya que nos permite crear distintos perfiles, y con ello crear distintas opciones de copia de seguridad.

Además nos permite alojar los archivos en local, en servidores remotos o en medios extraibles. Una opción muy completa y que quizás se echa en falta en distribuciones más generales como Ubuntu, que carece para mi gusto de un sistema tan flexible y potente como el que nos incorpora OpenSuse.

Synchrorep



En este caso no es una solución específica de copias de seguridad, sino de sincronización de carpetas. Sin embargo nos puede ser muy útil cuando realizamos copias de seguridad de manera esporádica, puesto que podemos sincronizar nuestro archivo original con nuestra copia de seguridad, de manera que sólo se copiarán los archivos nuevos que no estén en la copia ya generada en un primer momento.

Funciona de forma ágil y en el modo usuario experto nos permite configurar toda una serie de opciones por defecto que nos evitarán responder a las preguntas que nos formula si encuentra un archivo duplicado o modificado y más nuevo en la copia que en el original. Es una gran opción para realiza copias de seguridad en discos duros externos de forma puntual.

Déjà Dup en Fedora



Fedora tiene por defecto uno de los más completos gestores de copia de seguridad, Déjà Dup, no en vano es la distribución más enfocada al mercado profesional y en este caso se nota. No le faltan opciones a la hora de configurarlo, para que nos ejecute la copia en un servidor remoto y subirla utilizando distintos protocolos. También nos permite la opción de encriptar la información de manera que el flujo de datos vaya encriptado.

Tampoco faltan opciones para configurar los archivos que copiamos, aunque quizás no nos permite excluir determinados tipos de archivos. Su punto débil puede estar en la falta de una copia diferencial que nos permita crear un esquema de seguridad programado más completo y seguro.

En definitiva, no existe el sistema perfecto o por lo menos yo no lo he encontrado. Para mi gusto, los más completos son los que incorporan OpenSuse y Fedora, siendo Déjà Dup mi favorito, que también se encuentra disponible para otras distribuciones. Además debemos tener en cuenta que tan importante es realizar la copia de seguridad como la facilidad para restaurar la copia. Las opciones analizadas pueden ser suficientes para el usuario doméstico y quizás algo más escasas para entornos profesionales que exigen esquemas de seguridad más completos.




Vía | Genbeta

5 servidores DNS públicos y gratuitos

29 junio 2010 Publicado por cLimbo 0 comentarios
El servicio de DNS es el que le permite a la computadora traducir los nombres de dominio a direcciones IP, ese valor de cuatro números que sirve para identificar a una computadora en una red, y por lo tanto también en Internet. Generalmente, es el proveedor de Internet quien provee los servidores DNS, como así también en las redes suelen contar con servidores propios. Pero muchas veces debido a la calidad del servicio brindado uno se cansa de estos servidores: interrupciones en el servicio, filtrado de contenidos, lentitud; son algunos de los motivos por el que uno puede querer cambiarlo y, ¿que mejor para ello que utilizar algún servicio público y gratuito? Acá van los 5 servidores DNS que recomiendo tener a mano para utilizar de forma cotidiana o ante una eventualidad o emergencia:
  1. OpenDNS: es el servicio más popular, que ya ha alcanzado al 1% de los usuarios de Internet y es la primer referencia obligada en este campo. Servidores: 208.67.222.222 y 208.67.220.220.
  2. Google Public DNS: es la entrada de Google al campo de los DNS realizada a fines del año 2009, con el foco puesto en la velocidad de respuesta. Servidores: 8.8.8.8 y 8.8.4.4.
  3. ScrubIT: el servicio se caracteriza por filtrar sitios con contenido pornográfico, phishing u otros contenidos maliciosos. Recomendado para entornos corporativos o familias que quieran filtrar dichos contenidos. Servidores: 67.138.54.100 y 207.225.209.66.
  4. DNS Advantage: otro servicio del mismo tipo que he probado y también funciona correctamente. Servidores: 156.154.70.1 y 156.154.71.1.
  5. Norton DNS: el servicio es provisto por la popular empresa de seguridad Symantec, aunque vale destacar que aún se encuentra en estado beta. También ofrece filtrado de sitios maliciosos. Servidores: 198.153.192.1 y 198.153.194.1.
Aunque al principio los DNS públicos no eran tan utilizados, se puede decir que hoy en día tienen todos un muy buen rendimiento y para muchos (me incluyo) son una alternativa de uso diario con excelente satisfacción por el servicio brindado.



Vía | Bitelia

Wallpapers para Linux (y otros sistemas)

Publicado por cLimbo 0 comentarios
A todos nos gustan los wallpapers bien diseñados, no importa de qué sistema operativo se trate. Es por eso que aquí voy a compartirte una lista de enlaces para descargar wallpapers en su mayoría diseñados originalmente para distribuciones Linux; aunque como imágenes al fin, serán útiles para cualquier escritorio.



  • 300 wallpapers en alta definición reunidos por sckyzo.

  • Los 16 wallpapers de Ubuntu Lucid 10.04.

  • Todos los wallpapers de GNOME Art (son muchísimos). Entra vía FTP con el usuario y la contraseña anonymous:

    • ftp ftp.gnome.org
    • cd /pub/GNOME/teams/art.gnome.org/backgrounds
    • prompt off
    • mget *jpg
    • mget *png
  • Cerca de 400 wallpapers de los concursos de fotografía de National Geographic de 2008 y 2009. Usa estos scripts creados en Bash por Andrew (modifica la variable res dentro del script natgeo2008.sh para cambiar la resolución del wallpaper; esto no es necesario con el script del 2009).

    • wget http://dl.dropbox.com/u/2886083/w8/natgeo2008.sh
    • bash natgeo2008.sh
    • wget http://dl.dropbox.com/u/2886083/w8/natgeo2009.sh
    • bash natgeo2009.sh

¡Disfrútalos!




Vía | Bitelia

Etiquetas: , ,

iPhone 4 bate récords de ventas

Publicado por cLimbo 0 comentarios
Apple tiene que estar que no cabe en sí de gozo señores. Hace unos días informaron de que en 80 días se habían vendido nada más y nada menos que 3 millones de iPads y en las últimas horas han soltado nuevo comunicado de prensa anunciando que ya se han vendido 1.7 millones de iPhone 4 tan solo tres días después de su lanzamiento en los Estados Unidos.



Este número de ventas no es ninguna tontería y ha superado todas las expectativas. No lo tengo claro pero es probable que estemos ante el lanzamiento más exitoso de un smartphone de todos los tiempos, y lo que sí es seguro, ya que lo dice el propio Steve Jobs en el comunicado de prensa, es que este es el lanzamiento más exitoso de Apple desde que existe. Concretamente estas son las palabras del afamado (y odiado por algunos) CEO de la compañía en el mentando comunicado:

Este es el lanzamiento de producto de mayor éxito en la historia de Apple. Aún así, pedimos disculpas a aquellos clientes que se vieron decepcionados porque no tuvimos suficientes existencias del producto.

Poco más se puede añadir ante estas cifras las cuales rozan lo espectacular. Para concluir si que me gustaría comentar algo similar a lo que en otras ocasiones ya he dicho: el que atribuya la venta de 1.700.000 iPhone 4 a campañas de marketing o al peso de Apple como marca y los fans que tiene la misma (en la vida entenderé que haya fans de nada y menos de empresas tecnológicas), claramente está cegado por un odio irracional hacia la compañía.



Vía: ALT1040

Etiquetas: , ,

HTTPS Everywhere, complemento de Firefox para la navegación privada

21 junio 2010 Publicado por cLimbo 0 comentarios
HTTPS Everywhere es una extensión para el navegador Firefox creada por la Electronic Frontier Foundation (EFF) en colaboración con The Tor Project. Sirve para forzar el cifrado de la información enviada o recibida entre el navegador y los sitios web que soporten el protocolo HTTPS.

La EFF, para quienes no lo sepan, es una organización civil estadounidense siempre preocupada por difundir y defender los derechos de los ciudadanos en la red. Unos de esos derechos fundamentales es, por supuesto, la privacidad. Con la creación de HTTPS Everywhere para Firefox, la EFF facilita el soporte para el cifrado HTTPS sobre todo bajo dos circunstancias:

  1. Por defecto el sitio ofrece páginas web sin cifrar.
  2. Algunas páginas van cifradas (como cuando llenamos ciertos formularios) con enlaces que nos devuelven al sitio sin cifrar.

Lo que HTTPS Everywhere hace es reescribir todas esas peticiones originalmente hechas en HTTP en peticiones HTTPS. La instalación del complemento es tan secilla como la de cualquier otro. Y aquí reitero esto: el plugin funcionará únicamente en sitios web que soporten HTTPS, por ejemplo. De hecho, por defecto soporta estos y otros sitios web:

HTTPS Everywhere no es perfecto. Imaginen la dificultad para saber por anticipado si el contenido del sitio http://dominio.com es idéntico al de https://seguro.dominio.com. Con esto en mente, el complemento nos permite definir nuestro propio conjunto de sitios seguros —además de los mencionados— usando expresiones regulares con JavaScript.

Creo que HTTPS Everywhere debe ser un complemento indispensable para cualquier navegante interesado en mejorar su privacidad y seguridad en la red —aunque también dilatar gracias a SSL/TSL.



Vía | Bitelia

Google Services Notifier Chrome extension XSS/CSRF

18 junio 2010 Publicado por cLimbo 0 comentarios
######################################
Google Services Notifier Chrome extension XSS/CSRF
extension: https://chrome.google.com/extensions/detail/dmgbflokapnkfnegeigclohhplnflgie
reportado por: http://lostmon.blogspot.com/2010/06/google-services-notifier-chrome.html
Exploit disponible: Sí Notificación al desarrollador: No
#######################################

En este caso el “notificador para Google Wave Chrome” tiene un bug que permite a atacantes realizar ataques XSS.

Todas las extensiones se ejecutan sobre su origen y no tienen forma de alterar los datos de la extensión u obtener datos sensibles como; cuenta de correo electrónico o contraseña, etc.

Podemos observar como muchos usuarios se han instalado esta extensión => https://chrome.google.com/extensions/detail/dmgbflokapnkfnegeigclohhplnflgie
109 usuarios lo han instalado (WoW)

############
explicación
############

Los servicios de Google permite a los usuarios usar el notificador para ver cuando tienen un nuevo wave y ver también una vista previa de la misma.

"Mantente al día con los servicios de Google como Google Mail, Blogger, Reader, YouTube,
Google Docs, Google Wave servicios, etc. Se añadirá más información en breve.
"

Si un atacante crea un nuevo wave con el código HTML o JavaScript en el cuerpo y lo envía a la víctima el código se ejecuta, cuando la víctima haga click para ver la vista previa de los waves.

Asi que para aprovechar que tenemos que crear un wave “especial” por ej, si ponemos directamente en el cuerpo del correo un iframe:
"><iframe src="javascript:alert(location.href);"></iframe>

En los dos casos el alert se ejecuta cuando trata de abrir una vista previa del correo electrónico con la extensión :) que se ejecuta en el valor de contexto que es: location.href el valor sería: “about:blank”
Por ejemplo enviando un wave con un cierre de sesión con el cuerpo:
“><iframe src=”https://wave.google.com/wave/logout”></iframe>

Se cerraría la sesión en google wave, esto es un CSRF.


######################€nd################################

Thnx for your time !!!
atentamente: Lostmon (lostmon@gmail.com)
-----

thz Lost ;-)

Notifier for Google Wave Chrome extension XSS/CSRF

Publicado por cLimbo 0 comentarios
######################################
Notifier for Google Wave Chrome extension XSS/CSRF
extension: https://chrome.google.com/extensions/detail/aphncaagnlabkeipnbbicmcahnamibgb
reportado por: http://lostmon.blogspot.com/2010/06/notifier-for-google-wave-chrome.html
Exploit disponible: Sí Notificación al desarrollador: No
#######################################

Seguimos, en este caso el "notificador para Google Wave Chrome" tiene un bug que permite a atacantes realizar ataques XSS.

Todas las extensiones se ejecutan sobre su origen y no tienen forma de alterar los datos de la extensión u obtener datos sensibles como; cuenta de correo electrónico o contraseña, etc.

Podemos observar como muchos usuarios se han instalado esta extensión => https://chrome.google.com/extensions/detail/aphncaagnlabkeipnbbicmcahnamibgb
56,542 usuarios se lo han instalado (WoW)

############
explicación
############

El Notificador de Google Wave permite a los usuarios ver cuando tienen un nuevo wave y ver una vista previa de la misma.

Si un atacante crea un nuevo wave con el código HTML o JavaScript en el cuerpo y lo envía a la víctima el código se ejecuta, cuando la víctima haga click para ver la vista previa de los waves.

Asi que para aprovechar que tenemos que crear un wave "especial" por ej, si ponemos directamente en el cuerpo del correo un iframe: "><iframe src="javascript:alert(location.href);"></iframe>

En los dos casos el alert se ejecuta cuando trata de abrir una vista previa del correo electrónico con la extensión :) que se ejecuta en el valor de contexto que es: location.href el valor sería: “about:blank”

Por ejemplo enviando un wave con un cierre de sesión con el cuerpo:

"><iframe src="https://wave.google.com/wave/logout"></iframe>

Se cerraría la sesión en google wave, esto es un CSRF.

######################€nd#################################
.

Thnx for your time !!!

atentamente:
Lostmon (lostmon@gmail.com)
-----

thz Lost ;-)

Gmail Checker plus Chrome extension XSS/CSRF (Parte II)

Publicado por cLimbo 0 comentarios
######################################
Gmail Checker plus Chrome extension XSS/CSRF II
extension: https://chrome.google.com/extensions/detail/gffjhibehnempbkeheiccaincokdjbfe
reportado por: http://lostmon.blogspot.com/2010/06/gmail-checker-plus-chrome-extension.html
Exploit disponible: Sí Notificación al afectado: No
#######################################

En este caso "Google Mail Checker Plus" la versión 1.1.7 (02/10/2010) tiene un bug que permite a atacantes realizar ataques XSS.

Todas las extensiones se ejecutan sobre su origen y no tienen forma de alterar los datos de la extensión o de obtener datos sensibles como; cuenta de correo electrónico o contraseña, etc.

si observamos cómo muchos usuarios han instalado esta extensión =>
https://chrome.google.com/extensions/detail/gffjhibehnempbkeheiccaincokdjbfe
303.711 usuarios lo han instalado ya (WoW)

############
explicación
############

Google Mail Checker Plus permite a los usuarios ver cuando tienen un nuevo correo y ver una vista previa del correo.

Si un atacante crea un nuevo correo con código HTML o JavaScript en el cuerpo y lo envía a la víctima, el código se ejecuta, cuando la víctima haga click en él para ver una vista previa del correo.

Así que para aprovechar que tenemos que crear un correo "especial" como por ej, si ponemos directamente en el cuerpo del correo un iframe; "><iframe src="javascript:alert(location.href);"></iframe> la extensión muestra el código en texto plano y la descripción no se ejecuta.. tenemos que utilizar una característica de gmail (autoconversión de enlaces automática al clickar urls) con ellas podemos crear un cuerpo de correo electrónico con un enlace http como:

http://"><iframe src="javascript:alert(location.href);"></iframe>

o crear un mail con el link:

lalala@"><iframe src="javascript:alert(location.href);"></iframe>.com

En los dos casos el alert se ejecuta cuando trata de abrir una vista previa del correo electrónico con la extensión :) que se ejecuta en el valor de contexto que es: location.href el valor sería: "about:blank"

Gmail es un lugar seguro, pero las extensiones para su gestión pueden ser un vector potencial de ataque.

Por ejemplo, podemos enviar un correo electrónico con un cierre de sesión en gmail creando en el cuerpo:

http://"><iframe src="https://mail.google.com/mail/?logout&hl=es"></iframe>

Como comprobaréis no se cierra la sesion en gmail, se trata de un CSRF.

Asimismo, si el usuario tiene opción de marcar para mostrar notificaciones en el escritorio y de esta manera se puede ejecutar también el iframe en la ventana de notificaciones del escritorio y puede causar una denegación de servicio de extensión, por ejemplo, si la víctima trata de cambiar alguna opción en las opciones de la página de extensión :P

Estas diferencias las tenemos en: http://code.google.com/p/chromium/issues/detail?id=45401

El desarrollador ha comunicado una versión del parche en el repositorio sobre otros problemas.

Véanse las referencias anteriores sobre las vulns: => OSVDB ID :65459 and OSVDB ID: 65460
y su posterior parche =>
http://github.com/AndersSahlin/MailCheckerPlus/blob/54ab118e505feae819e676c8e525e8fe5409c981/src/mailaccount.class.js
y esta => http://github.com/AndersSahlin/MailCheckerPlus/commit/54ab118e505feae819e676c8e525e8fe5409c981#diff-0

Lo lanzo como 0-day y no notifico a los proveedores ya en las vulns anteriores en el parche no hicieron ninguna a ésta y robaron créditos por el reporte. Esta vez no se notificarán a los desarrolladores :)

######################€nd#################################
.

Thnx for your time !!!

atentamente:
Lostmon (lostmon@gmail.com)
---

thz Lost ;-)

Gmail Checker plus Chrome extension XSS

03 junio 2010 Publicado por cLimbo 0 comentarios
######################################
Gmail Checker plus Chrome extension XSS
Extensión: https://chrome.google.com/extensions/detail/mihcahmgecmbnbcchbopgniflfhgnkff
Reportado por: http://lostmon.blogspot.com/2010/06/gmail-checker-plus-chrome-extension-xss.html
Exploit disponible:
#######################################

En este caso "Google Mail Checker Plus" la versión 1.1.7 (02/10/2010) tiene un bug que permite a atacantes para realizar ataques XSS.

Todas las extensiones se ejecutan sobre su origen y no hay forma de alterar datos o la extensión para obtener datos sensibles como; cuentas de correo electrónico, contraseñas, etcétera.


Podemos observar cuántos usuarios se han instalado esta extensión =>
https://chrome.google.com/extensions/detail/gffjhibehnempbkeheiccaincokdjbfe 303,711 users (WoW)

############
Explicación
############

Google Mail Checker Plus permite a los usuarios ver cuando tienen un nuevo correo y
ver una vista previa del correo...

Si un atacante compone un nuevo correo con el código HTML o JavaScript en el campo del asunto y lo envía a la víctima, el código se ejecuta cuando haga click la víctima en la extensión para ver el correo y la víctima cuando acepte la alerta y ver una vista previa del correo el iframe se ejecutará a su vez.

Gmail es un lugar seguro, pero la extensión a su manejo, puede ser un potencial vector para atacarlo.


Por ejemplo; podríamos enviar un correo electrónico que accione el cierre de sesión en GMail y ponemos en el asunto:

"><iframe src="https://mail.google.com/mail/?logout&hl=es"<>/iframe>

Con esto se cerraría la sesion de GMail, se trata de un XSRF, y, en el caso de lo que tú dices es ejecutado en el contexto y el valor location.href es: "about:blank"

Por lo que tenemos disputas en: http://code.google.com/p/chromium/issues/detail?id=45401

El desarrollador ha comunicado una versión del parche en trunk: http://github.com/AndersSahlin/MailCheckerPlus/blob/54ab118e505feae819e676c8e525e8fe5409c981/src/mailaccount.class.js

Podéis bajarlo y copiarlo a la carpeta de la extensión para solventar el problema.

Ver Diff: http://github.com/AndersSahlin/MailCheckerPlus/commit/54ab118e505feae819e676c8e525e8fe5409c981#diff-0

######################€nd#################################
.

Thnx for your time !!!

atentamente:
Lostmon (lostmon@gmail.com)
Web-Blog: http://lostmon.blogspot.com/

----

thz Lost ;-)
Etiquetas: , , , , ,

Enjuto Mojamuto en Buenafuente

Publicado por cLimbo 0 comentarios
INTERNEEEEEEEEEEEEEEEEEEEEEEEERRRRRRRRR.. lo recordáis ?

Tuenti implementa los juegos en su red social

Publicado por cLimbo 0 comentarios
Una de las características más adictivas de cualquier red social (o de cualquier sitio en general) llega finalmente a Tuenti: los juegos.

Hoy, Tuenti ha presentado su propia plataforma de juegos, resultado de un trabajo de varios meses, y que se lanza con un catálogo de 20 juegos que los usuarios pueden disfrutar ya sea solos, o interactuando con sus amigos de esta red social.


Este lanzamiento forma parte de una estrategia a largo plazo que apuesta al ocio como actividad central en el “ecosistema social de Internet”. Y la verdad es que es difícil contradecir a ese argumento.

Los juegos se lanzan en sociedad con Metrogames, y es un movimiento inteligente para aumentar el tiempo de permanencia de los usuarios en el sitio, y las interacciones con el mismo.

Cualquier similitud entre Facebook y Tuenti es pura coincidencia… ¿no?



Vía | Bitelia

Etiquetas: , ,

Qubes, el metasistema operativo, implementará las primeras máquinas virtuales "desechables"

Publicado por cLimbo 0 comentarios

¿Te acuerdas de Qubes? Es el GNU/Linux que reseñamos hace casi un par de meses con el calificativo de “metasistema” operativo. Y no sin razón pues ofrece una sin precedentes seguridad por aislamiento con la ayuda de múltiples máquinas virtuales (VM) actuando de forma coordinada. Cada VM aisla las partes esenciales del sistema de tal modo que al verse comprometidas no dañen de forma alguna a las demás ni al sistema principal. Pues bien, Qubes da un paso más allá en su camino para convertirse en el sistema operativo más seguro y nos anuncia que implementará máquinas virtuales “desechables” (DVM, de aquí en adelante).

Como explica la hacker polaca Joanna Rutkowska, tales DVM no son sino VM muy ligeras creadas a la demanda y arrancadas de forma casi inmediata: en menos de 1 segundo. El propósito de una DVM es hospedar una y sola una aplicación, como puede ser un navegador o un visor de archivos PDF.

Joanna detalla la utilidad de las DVM a través de un ejemplo en el que un archivo PDF puede comprometer su contenido y, claro está, el de otros archivos PDF también. La propuesta de Qubes para resolver este problema es hacer que las DVM aislen aplicaciones individuales. De esta manera un PDF malicioso no podrá dañar a nadie más que a sí mismo y sin oportunidad para hacer más nada con la información que posee. Vamos, me imagino que es como ponerle un bozal tipo Hannibal Lecter a los archivos abiertos con Acrobat Reader o MS Word.

Cada vez que el usuario solicite una DVM, bastará con usar el menú de contexto sobre el archivo y dar clic en algo así como “abrir en una máquina virtual desechable”. No obstante, la implementación de las DVM es más complicada que sólo eso; en el fondo hay que

  • Crear la VM desechable
  • Arrancarla
  • Copiar el archivo potencialmente malicioso a ella
  • Iniciar una aplicación asociada con ese tipo de archivo en la VM
  • Y conseguir todo lo anterior en menos de un segundo

The Invisible Things Labs, la empresa liderada por la reconocida hacker, planea liberar la versión Beta 1 de Qubes con soporte básico para la creación de DVM al final de este verano -en el hemisferio norte, supongo-. Los argumentos teórico-técnicos para trabajar en DVM se hallan en la tesis recién publicada de Matt Piotrowski.

El fin último de Qubes es alzarse como un sistema operativo eficiente e invisible para sus usuarios, con soporte para Windows y Mac OS X, además de Linux. Logren o no sus objetivos -yo creo que sí-, la teoría detrás de Qubes es mucho más que interesante.



Vía | Bitelia