HACK THE SYSTEM: 1/12/11

RSS

 Seguime por RSS

31 dic 2011

Buscar archivos en Megaupload, mediafire y muchos mas.

Existe un buscador, para encontrar ESO que andás buscando y no encontrás, sin necesidad de usar taringa o portales de intercambio o linksharing, esto se llama:

http://www.uvrx.com/es/search-all.html

Puede buscar en la web, o en all (todos los host de archivos), la verdad, es muy muy util, les dejo un pantallazo para que se den una idea.


Bueno, espero les haya gustado, saludos.

30 dic 2011

Descubiendo las IP de un host y analizando la latencia - Bash Script

Debido a que a veces yo hacia todo de forma manual, para ver las IP de un mismo host y luego usar la mas rapida, como ser irc's, me di cuenta que (obviamente) era mucho mas practico hacer un script, asi que, aca esta el source, solo lo colocan en /usr/local/bin/ y le dan permisos con chmod +x o bien lo corren en su home ./pingtest previamente tambien dandole permisos con chmod +x pingtest (como root obviamente)

-------------------------------------------------------



#!/bin/sh
#Version 1.0
#GNU/GPL v3 or later
#Autor SynFlag:irc.freenode.net
unset host1
unset opcion1
clear
echo "Bienvenido al analizador de IP y tiempos de ICMP ver 1.0, solo analiza IPv4"
echo Ingrese el nombre de host para enviar sus IP a ips_nombredelhost.txt
read host1
nslookup $host1|grep Address: |cut --characters=10-24|grep -v "#" > ips_$host1.txt 2>/dev/null
echo "Desea ver las IP asociadas antes de hacer el ping test o prefiere seguir? s/N:"
read opcion1 2>/dev/null
if [ "$opcion1" = "s" ];then
        echo "Listado de IP:"
cat ips_$host1.txt|more
echo "Presione enter para continuar"
read
clear
while read linea
do
    ping -n -c1 $linea
done < ips_$host1.txt

else


echo "Ahora va a demorar dependiente de su conexión y/o la del host remoto el test, podrá ver la salida con los tiempos de ping y la IP"


while read linea
do
    ping -n -c1 $linea
done < ips_$host1.txt
fi
echo "Eso es todo, su listado de IP no será borrado, fue guardado con el nombre ips_$host1.txt"
unset host1
unset opcion1
exit 0

-----------------------------------------------------

Saludos, espero que les sirva y haya gustado.

Evitar que Chrome guarde cache | Prevent that Chrome save local cache

Google Chrome o Chromium, da igual a este caso, no poseen la conocida pestaña de privacidad de Firefox, donde se puede especificar que el tamaño de cache local sea de 0mb, o bien que al cerrar el navegador limpie toda la cache, sino que se debe ir a preferencias, historial, borrar datos desde el origen de los tiempos.
Cuando estamos diseñando o editando un sitio web, esto resulta engorroso a la hora de cambiar imagenes por FTP o HTTP o ssh, y tener que realizar ese metodo para que refresque la imagen nueva, a veces no lo hace, y me ha pasado un par de veces, imagino que a ustedes lectores tambien, de que modifican una imagen y no se refresca en todos los sitios al momento de cambiarla en su origen de URL.
Hay un metodo poco ortodoxo pero efectivo para solucionar esto, es decir, Chrome guardara el historial de sitios visitados, pero no la cache de imagenes, no al menos al cerrar el navegador, si dentro de la sesion obviamente.

Para hacer esto, hacemos lo siguiente.

1.- Nos loguemos como root, en ubuntu "sudo su" en terminal, en el resto de las distro su -
2.- cd /home/usuario/.cache/ (donde usuario es su usuario, pepe, juan etc)
3.- Una vez alli, hacemos esto:

cd google-chrome o google-chromium
cd Default
chattr -R +i
exit

Esto es todo, lo que hace chattr, con el parametro -R, es ser recursivo dentro de los directorios, y +i "inalterable", de esta forma, Chrome no podra guardar nada en su cache, y esto no genera errores en su funcionamiento ni lo afecta en nada.
Para volver todo como antes, repitan los mismos pasos pero con el parametro -R -i
Antes de hacer esto, no olviden vaciar todo desde el menu de Chrome, asi no quedan datos previamente guardados inalterables por mas que los querramos borrar.
En el caso de Windows, es el mismo procedimiento, solo que van a la carpeta de cache de Windows de Chrome, que es:



C:\ Documents and Settings \ "USUARIO" \ Configuracion Local \ Datos de Programa \ Google \ Chrome \ User Data \ Default \ Cache




ó




C:\ Documents and Settings\ "USUARIO" \ Local Settings \ Application Data \ Google \ Chrome \ User Data \ Default \ Cache




Haciendo click derecho sobre Default, cambian en permisos avanzados de carpeta, y ponen, no permitir cambios, de escritura ni lectura.

Eso es todo, espero les sirva como a mi.
Saludos.

PD: Al equipo de chrome, deberian incorporar esa caracteristica de Firefox, uso Chrome por temas tecnicos de mi equipo, pero no discuto la flexibilidad y configurabilidad de Firefox frente a Chrome.

28 dic 2011

airOS Full Disclosure - remote root 0day

Hace algunos dias, pude ver en seclist.org, un comentario sobre una falla en airOS, el OS de algunos devices DSL wireless, aprovechando una falla de lighttpd, se podia acceder a una interfaz gui, la cual deja ejecutar ordenes, subir y bajar archivos, ademas de aplicar chmod.
Paso algunas imagenes y a continuacion explico algo mas:



Bueno, ahora veamos un poco esto. El OS corre linux mips, con uclibc, y las cosas basicas.
El riesgo de esto, no es solo que puedan de forma remota reiniciar o apagar el modem, ademas de hacer un rf -rf /, sino que se puede subir un bot o shell usando netcat o ssh, para entre todos, conformar una botnet, meterlos en un irc, y dar ordenes de hacer DDoS, ademas de por ejemplo, plantar un sniffer de red y robar datos salientes de los clientes / usuarios / empresas que usan este modem.
La cantidad de cosas que se puede hacer es dependiendo de que:

Contamos con un kernel linux mips
uclibc
sh shell
root
sshd

El tema de esto, es que el mismo disclosure en seclist, se sugiere eso, programar un bot en C o ASM quiza, para subirlo y tener una botnet, y observe que algunas personas estaban usando estos modem con fines propios mas alla del PoC, asi me decidi a hacer esta entrada de blog y de paso ir apagando los modem para alertar de alguna forma a la gente que los este usando.
Esta falla se soluciona updateando el firmware a la version 5.3.5 terminada hace unos dias por ubiquity.


Reflexion:

A veces la seguridad no depende del OS que usemos, tampoco de las cosas que hagamos, el navegador, sino de dispositivos fisicos, como es este caso, donde uno se ve "atado" a su ISP, y nadie envia un mail desde el ISP avisando que tu modem puede estar formando parte de una botnet, cuantos devices mas habrá que tienen vulnerabilidades y aun no se sabe o no se mostro?, muchos.
Por mi parte, recomiendo que cada tanto actualicen el firmware de sus router, del modem si se puede y que chequeen todo lo posible desde fuera de su red, teniendo su numero de IP.

La fuente original del problema, se encuentra en esta URL:
http://seclists.org/fulldisclosure/2011/Dec/419

Saludos a todos, espero que tomen recaudos los que poseen estos aparatitos, proximamente version en ingles.

21 dic 2011

Villancico Linuxero


Aquí les dejo un villancico para todos los linuxeros y porque no para los mac y win users también, se van a dirvertir