AutoNota: SSH Port Forwarding

Una nota para mí y para quien le interese; siempre tengo que andar buscando la sintaxis correcta para hacer SSH Port Forwarding. El objetivo es ‘sencillo’: todo lo que haga a través del 8080 de mi máquina local debe de ser interpretado en el puerto 80 de mi máquina remota, que tiene un servidor Apache escuchando en la IP local 192.168.1.2 . Lo que la máquina remota devuelva debe de venir de vuelta a mi máquina local, todo ello de forma transparente, y cifrado por ssh (asumiendo que tengo una cuenta SSH escuchando en el puerto 1234 a nombre de usuario en la máquina remota):


$ ssh -p 1234 -f -C -L 8080:192.168.1.2:80 -l usuario maquina.remota.com sleep 7200

En la máquina desde la que lanzo la orden ssh anterior, pongo en /etc/hosts los nombres de los hosts virtuales del Apache que está escuchando en 192.168.1.2 en la máquina remota.

Un esquemita ayuda a comprender:

Máquina_Test —————————— Máquina.Remota.com
(lanzo la orden ssh) (ssh tunneling) 192.168.1.2:80 (Apache escuchando aquí)

(el ssh está a la escucha en el puerto ‘raro’ 1234 en máquina remota, en lugar del clásico 22)

Ya no se me volverá a perder este apunte 😉

Cómo eliminar las protecciones de un PDF

Hoy he necesitado imprimir un documento PDF relacionado con el trabajo (interesante para mí y muchas otras personas). Era importante, porque el documento lo necesitaré tener consultable en papel en pocos días. Pero ¡oh sorpresa!, a pesar de ser un documento que mucha gente además de mí va a necesitar imprimir, éste está protegido ¡contra impresión! Pero vamos a ver… ¿por qué se empeñan en poner puertas al campo? Si quiero imprimirlo por muchas protecciones que pongan siempre podré sacar pantallazos e imprimir, ¿por qué nos ponen estas trabas?

pantallazonotallowed.png
allowed.png


En fin, eso me ha llevado a descubrir un servicio online para eliminar las protecciones de los PDF (en concreto, puede eliminar la protección anti-impresión y la protección anti-copy-paste). Funciona perfectamente, tal y como podéis apreciar en las imágenes. Supongo que no durará mucho online….

Diario de un exploit contra Joomla/Mambo

joomla_snapshot3.pngNota: llevaba bastante tiempo sin actualizar DiarioLinux.com preparando mis clases y peleándome con un proyecto en el que estoy metido. Así que, entre ayer y hoy me he dedicado a escribir un extenso artículo sobre seguridad informática, exploits, SQL Injection y protección (incluyendo un parche para un exploit recién publicado). Espero que os guste.

No sé si el CMS Mambo sigue existiendo como tal tras el fork que dió origen a Joomla en el 2005. De hecho, si entramos en la web principal de Mambo y pulsamos en «Download Mambo» nos encontramos con este mensaje de error al ser redirigidos a http://mamboxchange.com/frs/?group_id=5:»MamboXchange Could Not Connect to Database:»

En cualquier caso, el exploit al que me voy a referir y que acaba de publicar Milw0rm podría funcionar tranquilamente en una instalación Joomla sin actualizar, dado que afecta al módulo SimpleFAQ 2.11 y este módulo funciona tanto en Mambo como en Joomla. Sólo hay que analizar cómo funciona para hacerlo compatible 🙁 Lógicamente este exploit no debería de tener demasiado impacto dado que SimpleFAQ va ya por la versión 2.40 según la web de sus desarrolladores (aunque la primera corrección SQL Injection que se nombra en el ChangeLog corresponde a esta última versión…) y cualquier administrador que se precie debería de tener actualizado su sistema. Lo que es interesante es el proceso que se sigue para poner en marcha el ataque y las connotaciones que ésto tiene. En concreto, el hecho de que el exploit contenga una sóla línea, que se introduce en la URL del servicio a explotar, puede hacerlo devastador:


http://localhost/mambo/index.php?option=com_simplefaq&task=answer&Itemid=9999&
catid=9999&aid=-1/**/union/**/select/**/0,username,password,
0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0/**/from/**/mos_users/*

El vector de ataque es un SQL Injection típico en dicha versión 2.11 de ese módulo (podría ser que en alguna versión superior también). Cuando se ejecuta con éxito, el servidor nos devuelve una lista de logins y passwords en formato MD5. Un ataque de fuerza bruta o mejor aún, una consulta con suerte a las Rainbow Tables y el password se desvelará ante nuestros ojos.

¿Cómo nos hemos enterado del exploit?
Estoy suscrito a varios feeds RSS con exploits de publicación diaria (sigue leyendo…)

Sigue leyendo Diario de un exploit contra Joomla/Mambo

hackMeeting 2007 : hackelarre

Blackhold nos escribe para informar sobre una nueva edición del hackmeeting:

» los días 12, 13 y 14 de Octubre[1] se va a celebrar el hackmeeting, este año bajo el nombre de hackelarre.

el hackmeeting es un evento autogestionado dónde todo el mundo puede dar charlas[2] (sobre temas de informática y sociales), por esto nos gustaria ver si era posible incluir un pequeño artículo en vuestro blog anunciando el evento y realizando un call4nodes[3] (llamar a la gente que venga a dar charlas).

el evento se autogestiona a través de la lista de correo[4] y el canal #hackmeeting en la red freenode (irc.frenode.org).

muchas gracias por vuestra atención.

[1]: http://www.sindominio.net/hackmeeting
[2]: http://www.sindominio.net/hackmeeting/index.php/2007/Nodos
[3]: http://www.sindominio.net/hackmeeting/index.php/2007/Traducciones/es
[4]: http://www.sindominio.net/hackmeeting/index.php/Manual/Lista_de_correo »

Damn Vulnerable Linux Strychnine+E605

DVL Damn Vulnerable Linux (DVL) es una distribución especialmente pensada para ser usada en clases de seguridad informática. Dispone de numerosas aplicaciones de seguridad y otras tantas aplicaciones con vulnerabilidades conocidas. Igualmente, podemos encontrar crackmes, exploitmes, y demás retos que nos harán pasar un buen rato. Lo más novedoso es que para la versión Strychnine+E605 se esperan videos demostrativos de las distintas técnicas de ataque y penetración de sistemas que se podrán poner en marcha con DVL. Según el autor la ISO acaba de salir de la grabadora y en estos momentos se están actualizando los mirrors, por lo que cuando terminen, darán el enlace. Ya tenemos diversión para este verano, que por cierto, para el autor de estas líneas acaba de comenzar 🙂 ¡A disfrutar del buen tiempo!