Feeds:
Entradas
Comentarios

Archive for the ‘hacking’ Category

Vía: La policia desaloja Patiomaravillas

Parece que la policía en cumplimiento de la sentencia de un Juez, de tendencias en justicia pro capitalista, pro perpetuar un sistema antihumano y pro ricos y pro castas y pro la propiedad privada como forma de robo y de privar de la propiedad mínima a los parias … Pues parece que han desalojado al colectivo de el Patio Maravillas. Un colectivo de colectivos y asociaciones basado en la autogestión y en la colaboración vecinal.

Ya han encontrado nueva sede

La buena Noticia es que el Patio Maravillas sigue en la lucha.

Anuncios

Read Full Post »

Vía: Mr. Bean se cuela en la página de la presidencia española de la UE · ELPAÍS.com.

Un ‘hacker’ consigue saltarse los sistemas de seguridad de la web y cuelga una foto del popular personaje

El Gobierno español ha abierto una investigación interna después de que un hacker consiguiera colgar en el sitio web de la presidencia española de la UE, www.eu2010.es, una foto del popular personaje de humor Mr. Bean, que saludaba con un “Hi there” (Hola a todos), han informado fuentes de Moncloa.

Según datos del Ministerio de la Presidencia, el Ejecutivo tiene previsto abonar a Telefónica y Telefónica Móviles un total de 11,9 millones de euros por prestar asistencia técnica y seguridad a la web de la presidencia española.

leer todo el artículo.

A las 19:30 del 4-01-2010 sigue indispuesta la página ... 🙂


Mi comentario: JaJaJaJaJaaaaa Jajajajaja … 🙂 . Digno hackeo para el 28 de diciembre.

Lo que ya no me hace gracia es que con el dinero de todos paguemos a timofónica …

11,9 millones de euros por prestar asistencia técnica y seguridad a la web de la presidencia española.

para que luego sean unos chapuzas … van a rodar unas cuantas cabezas, como siempre de técnicos mal pagados y sobre-explotados. Los que se llevan la parte del león en comisiones y se van de cenas y comilonas, y contratan a gente por condiciones miserables, esos nunca les pasa nada. País de listos.

Read Full Post »

Tras el post Twitter prohíbe 370 contraseñas por frágiles · ELPAÍS.com. Se me vino a la mente la técnica de inyección de JavaScript.

Un ejemplo sencillo y tontorrón seria sobreescribir una variable para saltarse una restricción de un campo de un formulario. Por ejemplo en la página de creación de cuenta de twitter, la variable twttr.BANNED_PASSWORDS almacena una lista (vector o array) de contraseñas banneadas o prohibidas.

Inyección de JavaScript

Si en la página de twitter sobreescribo la variable twttr.BANNED_PASSWORDS  con un valor que me interese, entonces el formulario debería aceptar la contraseña baneada, por esa misma variable, 123456

* demo: Una vez en la página de creación de cuenta https://twitter.com/account/create . Introduzco en la caja de direcciones: javascript:void(twttr.BANNED_PASSWORDS=”jajaja”) y pulso intro. Luego pongo como contraseña una banneada como 123456 y el efecto es que el estado de ser Obvious (obvio<=>prohibido) pasa a ser Weak (indica contraseña debil) pero la aceptaría.  😉

Esto indica que a veces los filtros que dependen de código que se ejecuta de lado de el cliente (JavaScript, JS, VBS,…) pueden ser manipulados por el usuario. Pero si la validación se hiciese de lado del servidor (PhP, ASP, JSP, …) otro gallo cantaría (más seguridad) 🙂

Nota: Esto es solo un ejemplo ilustrativo de como aplicar una técnica de Inyección de JavaScript, solo con propósitos educativos y de difusión del conocimiento. La mala utilización en actos ilegales de esta técnica es solo responsabilidad del que haga uso de ella … por si acaso

Read Full Post »

Vía: Twitter prohíbe 370 contraseñas por frágiles · ELPAÍS.com.

La lista figura en el código fuente de la página de registro.- La empresa las considera demasiado fáciles de piratear

Twitter prohíbe 370 contraseñas por ser demasiado fáciles de piratear. Cuandoel internauta pretende crear una nueva cuenta debe introducir una contraseña que elige libremente. Sin embargo, si se le ocurre emplear como contraseña los nombres “ferrari” o “einstein” o la serie numérica “123456” no podrá porque Twitter las considera demasiado banales y fáciles de detectar por terceros. La lista ha sido conocida al acudir los internautas al código fuente de la página de regfistro.

leer todo el artículo.

too obvious = demasiado obvio 🙂


Mi comentario: Parece que las contraseñas consideradas por twitter como obvias las “bannea”.

Esta es la lista en su código fuente almacenada en un vector o lista en javascript:

// ...
<script type="text/javascript">

twttr.BANNED_PASSWORDS = ["111111","11111111","112233","121212","123123","123456","1234567",
"12345678","131313","232323","654321","666666","696969",
"777777","7777777","8675309","987654","aaaaaa","abc123","abc123",
"abcdef","abgrtyu","access","access14","action","albert","alexis","amanda","amateur",
"andrea","andrew","angela","angels","animal","anthony","apollo","apples","arsenal",
"arthur","asdfgh","asdfgh","ashley","asshole","august","austin",
"badboy","bailey","banana","barney","baseball","batman","beaver","beavis","bigcock",
"bigdaddy","bigdick","bigdog","bigtits","birdie","bitches","biteme",
"blazer","blonde","blondes","blowjob","blowme","bond007","bonnie","booboo","booger",
"boomer","boston","brandon","brandy","braves","brazil","bronco",
"broncos","bulldog","buster","butter","butthead","calvin","camaro","cameron","canada",
"captain","carlos","carter","casper","charles","charlie","cheese",
"chelsea","chester","chicago","chicken","cocacola","coffee","college","compaq","computer",
"cookie","cooper","corvette","cowboy","cowboys","crystal",
"cumming","cumshot","dakota","dallas","daniel","danielle","debbie","dennis","diablo",
"diamond","doctor","doggie","dolphin","dolphins","donald","dragon",
"dreams","driver","eagle1","eagles","edward","einstein","erotic","extreme","falcon",
"fender","ferrari","firebird","fishing","florida","flower","flyers",
"football","forever","freddy","freedom","fucked","fucker","fucking","fuckme","fuckyou",
"gandalf","gateway","gators","gemini","george","giants","ginger",
"golden","golfer","gordon","gregory","guitar","gunner","hammer","hannah","hardcore",
"harley","heather","helpme","hentai","hockey","hooters","horney",
"hotdog","hunter","hunting","iceman","iloveyou","internet","iwantu","jackie","jackson",
"jaguar","jasmine","jasper","jennifer","jeremy","jessica","johnny",
"johnson","jordan","joseph","joshua","junior","justin","killer","knight","ladies","lakers",
"lauren","leather","legend","letmein","letmein","little",
"london","lovers","maddog","madison","maggie","magnum","marine","marlboro","martin",
"marvin","master","matrix","matthew","maverick","maxwell","melissa",
"member","mercedes","merlin","michael","michelle","mickey","midnight","miller","mistress",
"monica","monkey","monkey","monster","morgan","mother",
"mountain","muffin","murphy","mustang","naked","nascar","nathan","naughty","ncc1701",
"newyork","nicholas","nicole","nipple","nipples","oliver",
"orange","packers","panther","panties","parker","password","password","password1",
"password12","password123","patrick","peaches","peanut","pepper",
"phantom","phoenix","player","please","pookie","porsche","prince","princess","private",
"purple","pussies","qazwsx","qwerty","qwertyui","rabbit",
"rachel","racing","raiders","rainbow","ranger","rangers","rebecca","redskins","redsox",
"redwings","richard","robert","rocket","rosebud","runner",
"rush2112","russia","samantha","sammy","samson","sandra","saturn","scooby","scooter",
"scorpio","scorpion","secret","sexsex","shadow","shannon",
"shaved","sierra","silver","skippy","slayer","smokey","snoopy","soccer","sophie","spanky",
"sparky","spider","squirt","srinivas","startrek","starwars",
"steelers","steven","sticky","stupid","success","suckit","summer","sunshine","superman",
"surfer","swimming","sydney","taylor","tennis","teresa",
"tester","testing","theman","thomas","thunder","thx1138","tiffany","tigers","tigger",
"tomcat","topgun","toyota","travis","trouble","trustno1",
"tucker","turtle","twitter","united","vagina","victor","victoria","viking","voodoo",
"voyager","walter","warrior","welcome","whatever","william",
"willie","wilson","winner","winston","winter","wizard","xavier","xxxxxx","xxxxxxxx",
"yamaha","yankee","yankees","yellow","zxcvbn","zxcvbnm","zzzzzz"];
// ...
</script>

Una lista para un posible diccionario de ataque por fuerza bruta para servicios web anglosajones.
Si caen con una pass de esa lista es que era demasiado obvio … 😉

Read Full Post »

Vía: Barrapunto | Descubierto un troyano para Linux en un salvapantallas de Gnome Look.

Descubierto un troyano para Linux en un salvapantallas de Gnome Look

editada por rvr el Jueves, 10 Diciembre de 2009, 00:00h

Un pobrecito hablador nos cuenta: «Se ha informado sobre la aparición de un troyano oculto en un paquete .deb en GNOME Look, que supuestamente habría de instalar un inofensivo salvapantallas. En su lugar, el efecto del ‘malware’, que evidentemente está destinado a afectar a usuarios no avanzados, es que el sistema queda preparado para lanzar ataques DDoS. Aparentemente, se ha subido varias veces el troyano en distintos archivos para facilitar su propagación».

Vía: Malware Found Hidden In Screensaver On Gnome-Look

“OMG! UBUNTU! Reports the following: ‘Malware has been found hidden inside an innocuous ‘waterfall’ screensaver .deb file made available on popular artwork sharing site Gnome-Look.org. The .deb file installs a script with elevated privileges designed to perform a DDoS attack as well as keep itself updated via downloads. The dodgy screensaver in question has since been removed from gnome-look, and this incident was a very basic, if potentially successful, attempt.'”

En caso de que tuvieses tu Debian o Ubuntu infectado con este salvapantallas con regalo … Hay una solución:

The Fix
If you fear you may have downloaded or install the screensaver (which doesn’t install a screensaver) then run the following command in the terminal or seek help from the fix thread on the Ubuntu forums.

DO NOT RUN THIS COMMAND UNLESS YOU HAVE INSTALLED THE .DEB IN QUESTION.

  •  sudo rm -f /usr/bin/Auto.bash /usr/bin/run.bash /etc/profile.d/gnome.sh index.php run.bash && sudo dpkg -r app5552 

Thanks to Noah for the tip-off.

No ejecutar la orden de limpieza en caso de que no hayas instalado el .deb en cuestión infectado.


Mi comentario: Nada es 100% seguro, en informática. Aunque entre la carrera de inseguridad entre Win y Linux, creo que para Win hay millones de especies y subespecies de virus y troyanos y para Linux todavía se pueden contar con los dedos. 🙂

De todas formas, tiempo al tiempo, siempre puede haber sorpresas.

En este salvapantallas, con bicho DDos, se distribuía como un paquete .deb, con lo que los objetivos eran Debian y su sabor principal: Ubuntu.

Read Full Post »

Ayer me fijé en que tenia un TopClick que no me sonaba en mi Blog en wordpress.com:

URL maliciosa = MalWare = http://secure-24912.tk/wordpress

Lo curioso es que no tengo ningún post que contenga esta URL ( http://secure-24912.tk/wordpress ) salvo este mismo post. Me pongo a investigar y resulta que la URL te lleva a un sitio malicioso, donde te dicen que tu pc esta infectado e intenta ejecutar un fichero .exe . Suerte que me he pasado a Ubuntu desde hace tiempo 🙂

Al ir a la página maliciosa, me avisan de que mi pc necesita instalar un antivirus

La página emula un explorador de ficheros o Mi PC de windows, donde se inicia un scan de virus

Al rato te avisan de que estas infectado con varios virusY al rato te avisan de que estas infectado por varios virus …

Para finalmente intentan que descargues y ejecutes un fichero .exe (ejecutable de windows)

fichero malicioso Inst_382.exe de la web http://malwarebytesa0.com

¿Como han conseguido que aparezca en mi topClick de wordpress.com ese link malicioso?. Pues creo, sin mucho margen de equivocación, que a través del servicio de redirección de links de wordpress:

http://go2.wordpress.com/?id=xxxxxx&site=loquesea.wordpress.com&url=http://www.url_maliciosa.dom

Hay que saber el id, un string de 8 caracteres para que funcione, pero no es un handicap excesivo. Con google mismo encuentras víctimas, por ejemplo:

http://go2.wordpress.com/?id=725X1342&site=elproyectomatriz.wordpress.com&url=http://www.masoneria.es/

Simplemente siguiendo el enlace de redirección, bastantes veces, consiguen que http://www.url_maliciosa.dom aparezca en el TopClick del blog http://loquesea.wordpress.com, de esa forma se aseguran publico visitante y víctimas de incautos con windows …

Read Full Post »

Vía: Microsoft defiende la hipótesis de que se trata de malware.

En relación al error de “pantalla negra de la muerte” en la que están implicados un gran número de ordenadores que ejecutan sus sistemas operativos, Microsoft niega que se deba a las últimas actualizaciones de seguridad desplegadas recientemente.

El problema fue planteado por la compañía británica de seguridad Prevx, quien desde un principio ha destacado que las actualizaciones de Windows habían anulado varias entradas clave del registro del sistema operativo, produciendo que los ordenadores inicien la sesión con una pantalla en negro que tan sólo muestra una ventana del explorador.

Oficialmente, Microsoft informa en uno de sus blogs dedicados a respuestas de seguridad “Security Responde Center”, de que en las últimas horas ha llevado a cabo un exhaustivo examen de las actualizaciones de seguridad de noviembre, las inicialmente implicadas, y no encuentra relación alguna con el error. De hecho, destaca en el comunicado, “ninguna de las actualizaciones lleva a cabo cambios de permisos en el registro”. Por lo tanto, no creemos que los cambios estén relacionados con el comportamiento de la pantalla en negro.

En su lugar, Microsoft señala como principal culpable a algún tipo de malware residente en dichos equipos. Este tipo de comportamiento presentado por los equipos de “pantalla negra de la muerte” ha estado siempre asociada a determinadas familias de troyanos, concretamente el Daonol.

Por su parte,la compañía Prevx ha cambiado su mensaje inicial y se disculpa por lanzar las acusaciones sobre los parches de seguridad de Microsoft de manera precipitada. Ésta hacía alusión a las actualizaciones cuyo código se corresponde con KB976098 y KB9115597.

Por su parte Prevx sigue mostrando la forma de proceder que deben seguir los implicados para poder recuperar el equipo, independientemente del sistema operativo que tengan, ya sea Windows 7, Vista, XP, NT Windows 2000 o versiones de servidor.

1.- Restaura el equipo
2.- Login y espera a que la pantalla negra aparezca
3.- Asegúrate de que el equipo dispone de conexión a Internet
4.- Presiona CTRL, ALT y DEL simultáneamente
5.- Accede al administrador de tareas
6.- Selecciona la barra de aplicaciones
7.- Pulsa sobre nueva tarea
8.- Introduce el siguiente comando:
“C:\Program Files\Internet Explorer\iexplore.exe” http://info.prevx.com/download.asp?GRAB=BLACKSCREENFIX
(Este comando asume que el ordenador dispone de conexión a Internet)
9.- Al pulsar OK, el navegador comenzará con el proceso de descarga.
10.- Automáticamente se llevan a cabo los cambios necesarios.
11.- Resetea nuevamente el equipo y el problema habrá desaparecido.

Para más información, es posible consultar las páginas Web indicadas de Microsoft y Prevx.

02/12/2009 Alfonso Casas

https://i1.wp.com/upload.wikimedia.org/wikipedia/commons/e/e0/Win3x_Black_Screen_of_Death.gif


Mi comentario: Parece que M$ con su Windows 7 ya ha inaugurado su etapa de extraños efectos de maniobras orquestales en la oscuridad …No se sabe si por negligencia en las actualizaciones de Microsoft o por culpa de los chicos malos que andan in the wild …  🙂

Read Full Post »

Older Posts »