Experimentos con Adobe Acrobat Reader 8.1.1 para Linux

Adobe acaba de publicar una nueva versión para Linux del visor Adobe Acrobat Reader, la 8.1.1. Todo el conjunto de novedades está documentado en el blog de Adobe especialmente creado para comentar las novedades de esta versión para Linux y Solaris.

Una de las cosas que me interesaban era comprobar las novedades en lo que respecta a añadir comentarios a un documento PDF desde Adobe Reader. Hace tiempo, tenía la idea de que eso no era posible más que con Adobe Acrobat (el creador/editor de PDFs). Sin embargo, tras probarlo con un documento especialmente habilitado para el soporte de comentarios, he visto que ya desde la versión 7.0, era posible anotar un PDF con Adobe Reader.

commenting_7.png

Sin embargo, en mi opinión, el interfaz de usuario del soporte de anotaciones de la versión 8.1.1 ha mejorado notablemente:
commenting.png

Lo que no termino de entender es si desde Linux es posible (bien sea desde OpenOffice o bien sea desde cualquier otra aplicación) crear PDFs con el soporte de anotaciones activado. Las pruebas que he hecho al exportar un documento OpenOffice a PDF han terminado todas en fracaso. ¿Alguien sabe cómo activar esta opción de seguridad en un PDF?

desactivada.png

activada.png

Por ser más concretos, me interesaría saber: a) si es posible crear un documento desde Linux con esa opción activa y b) Si es posible activar un documento PDF que tenga la opción commenting desactivada .

AutoNota: SSH Port Forwarding

Una nota para mí y para quien le interese; siempre tengo que andar buscando la sintaxis correcta para hacer SSH Port Forwarding. El objetivo es ‘sencillo’: todo lo que haga a través del 8080 de mi máquina local debe de ser interpretado en el puerto 80 de mi máquina remota, que tiene un servidor Apache escuchando en la IP local 192.168.1.2 . Lo que la máquina remota devuelva debe de venir de vuelta a mi máquina local, todo ello de forma transparente, y cifrado por ssh (asumiendo que tengo una cuenta SSH escuchando en el puerto 1234 a nombre de usuario en la máquina remota):


$ ssh -p 1234 -f -C -L 8080:192.168.1.2:80 -l usuario maquina.remota.com sleep 7200

En la máquina desde la que lanzo la orden ssh anterior, pongo en /etc/hosts los nombres de los hosts virtuales del Apache que está escuchando en 192.168.1.2 en la máquina remota.

Un esquemita ayuda a comprender:

Máquina_Test —————————— Máquina.Remota.com
(lanzo la orden ssh) (ssh tunneling) 192.168.1.2:80 (Apache escuchando aquí)

(el ssh está a la escucha en el puerto ‘raro’ 1234 en máquina remota, en lugar del clásico 22)

Ya no se me volverá a perder este apunte 😉

Cómo eliminar las protecciones de un PDF

Hoy he necesitado imprimir un documento PDF relacionado con el trabajo (interesante para mí y muchas otras personas). Era importante, porque el documento lo necesitaré tener consultable en papel en pocos días. Pero ¡oh sorpresa!, a pesar de ser un documento que mucha gente además de mí va a necesitar imprimir, éste está protegido ¡contra impresión! Pero vamos a ver… ¿por qué se empeñan en poner puertas al campo? Si quiero imprimirlo por muchas protecciones que pongan siempre podré sacar pantallazos e imprimir, ¿por qué nos ponen estas trabas?

pantallazonotallowed.png
allowed.png


En fin, eso me ha llevado a descubrir un servicio online para eliminar las protecciones de los PDF (en concreto, puede eliminar la protección anti-impresión y la protección anti-copy-paste). Funciona perfectamente, tal y como podéis apreciar en las imágenes. Supongo que no durará mucho online….

Diario de un exploit contra Joomla/Mambo

joomla_snapshot3.pngNota: llevaba bastante tiempo sin actualizar DiarioLinux.com preparando mis clases y peleándome con un proyecto en el que estoy metido. Así que, entre ayer y hoy me he dedicado a escribir un extenso artículo sobre seguridad informática, exploits, SQL Injection y protección (incluyendo un parche para un exploit recién publicado). Espero que os guste.

No sé si el CMS Mambo sigue existiendo como tal tras el fork que dió origen a Joomla en el 2005. De hecho, si entramos en la web principal de Mambo y pulsamos en «Download Mambo» nos encontramos con este mensaje de error al ser redirigidos a http://mamboxchange.com/frs/?group_id=5:»MamboXchange Could Not Connect to Database:»

En cualquier caso, el exploit al que me voy a referir y que acaba de publicar Milw0rm podría funcionar tranquilamente en una instalación Joomla sin actualizar, dado que afecta al módulo SimpleFAQ 2.11 y este módulo funciona tanto en Mambo como en Joomla. Sólo hay que analizar cómo funciona para hacerlo compatible 🙁 Lógicamente este exploit no debería de tener demasiado impacto dado que SimpleFAQ va ya por la versión 2.40 según la web de sus desarrolladores (aunque la primera corrección SQL Injection que se nombra en el ChangeLog corresponde a esta última versión…) y cualquier administrador que se precie debería de tener actualizado su sistema. Lo que es interesante es el proceso que se sigue para poner en marcha el ataque y las connotaciones que ésto tiene. En concreto, el hecho de que el exploit contenga una sóla línea, que se introduce en la URL del servicio a explotar, puede hacerlo devastador:


http://localhost/mambo/index.php?option=com_simplefaq&task=answer&Itemid=9999&
catid=9999&aid=-1/**/union/**/select/**/0,username,password,
0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0/**/from/**/mos_users/*

El vector de ataque es un SQL Injection típico en dicha versión 2.11 de ese módulo (podría ser que en alguna versión superior también). Cuando se ejecuta con éxito, el servidor nos devuelve una lista de logins y passwords en formato MD5. Un ataque de fuerza bruta o mejor aún, una consulta con suerte a las Rainbow Tables y el password se desvelará ante nuestros ojos.

¿Cómo nos hemos enterado del exploit?
Estoy suscrito a varios feeds RSS con exploits de publicación diaria (sigue leyendo…)

Sigue leyendo Diario de un exploit contra Joomla/Mambo

hackMeeting 2007 : hackelarre

Blackhold nos escribe para informar sobre una nueva edición del hackmeeting:

» los días 12, 13 y 14 de Octubre[1] se va a celebrar el hackmeeting, este año bajo el nombre de hackelarre.

el hackmeeting es un evento autogestionado dónde todo el mundo puede dar charlas[2] (sobre temas de informática y sociales), por esto nos gustaria ver si era posible incluir un pequeño artículo en vuestro blog anunciando el evento y realizando un call4nodes[3] (llamar a la gente que venga a dar charlas).

el evento se autogestiona a través de la lista de correo[4] y el canal #hackmeeting en la red freenode (irc.frenode.org).

muchas gracias por vuestra atención.

[1]: http://www.sindominio.net/hackmeeting
[2]: http://www.sindominio.net/hackmeeting/index.php/2007/Nodos
[3]: http://www.sindominio.net/hackmeeting/index.php/2007/Traducciones/es
[4]: http://www.sindominio.net/hackmeeting/index.php/Manual/Lista_de_correo »