Convertir ficheros Visio a PDF

Hoy he necesitado con cierta urgencia convertir un fichero Visio (formato .vsd) a algo legible en Linux. Sigue siendo complicado… Afortunadamente hay alternativas a usar CrossOver o Wine con el visor de Visio de Microsoft: convertirlo a PDF, de forma online. Lo que me ha salvado ha sido el sitio web FreePDFconvert.  Funciona perfectamente: puedes subir el fichero .vsd y al cabo de aproximadamente un minuto, está disponible para su descarga o bien te lo envían por email. No obstante, echo en falta la posibilidad de abrir los .vsd con alguna herramienta nativa que me permita editarlos.

TopCoder UML Tool: publicado el código fuente

TopCoder UML ToolTopCoder.com publica semanalmente varios retos relacionados con distintos aspectos de la ingeniería del software. Retan a los ingenieros informáticos de todo el mundo a ofrecer soluciones de diseño de aplicaciones, diseño de componentes, ensamblado de componentes, programación de dichos diseños, programación de algoritmos,… Todos (o casi todos) los retos vienen acompañados de recompensas económicas. Lo más importante, en mi opinión, es que todo el material que se genera en esos retos suele publicarse (a veces sólo durante la fase de revisión pública, como algunos diseños), de tal forma que si te has atascado en algún reto o bien quieres ver cómo han solucionado otros informáticos el problema, puedes hacerlo. Me resulta especialmente interesante ver y estudiar el código de los problemas de algoritmos más duros, así como los diagramas UML de algunos diseños, de los cuales, se aprende todos los días algo jugoso. Una gran web y un gran recurso formativo.

Hecha la presentación de TopCoder me gustaría hablaros ahora de una herramienta que, a pesar de llevar ya algún tiempo publicada, no ha sido hasta hace unas semanas cuando TopCoder ha decidido publicar su código fuente: se trata de la aplicación TopCoder UML Tool, una herramienta que permite generar distintos diagramas UML: diagramas de clase, de secuencia, de casos de uso, …

Hasta la aparición de TopCoder UML, los diseñadores debían de usar Poseidon para generar los diagramas UML solicitados. Gran herramienta, basada originalmente en ArgoUML, ésta última software libre (y que participó el año pasado en el Google Summer Of Code para añadirle algunas funcionalidades que no poseía, como la posibilidad de realizar diagramas de secuencia).

Lo bueno de la ‘liberación’ de TopCoder UML no sólo es que han publicado el código fuente, sino que en el esfuerzo han abierto para la comunidad toda la documentación generada en su proceso de construcción: casos de uso, diagramas de actividad, documento de especificación de requerimientos, prototipos, plan de gestión de la calidad, diagramas de secuencia, diagramas de componentes, diagramas de interfaces, especificación de componentes, … Estudiar esta documentación nos puede servir para hacernos una idea muy concreta de lo que supone construir una aplicación moderna, hoy en día, siguiendo una metodología, es decir, justo lo que interesa a cualquier alumno de ingeniería del software. Eso sí, hay que tomárselo con calma y mucho café al lado, dado que hay mucho material 😉

Cómo borrar la caché de credenciales de Eclipse

Si trabajas con Eclipse y Subversion (plugin Subclipse) tal vez te haya pasado: has metido mal el login y/o password en la ventana de autenticación y quieres poner el correcto. O bien, has puesto el correcto pero al día siguiente te comunican que ha cambiado. Eclipse no te dejará cambiarlo, se acordará constantemente del viejo. ¿Cómo arreglarlo? Borrándole la memoria 🙂 Es decir, borrando el fichero caché de credenciales que en mi PC se guarda aquí:

~/.eclipse/org.eclipse.platform_3.3.0_1543616141/configuration/org.eclipse.core.runtime/.keyring

Espero que al menos os sirva para ahorraros el quebradero de cabeza que he sufrido (y a mí para recordarlo en el futuro…)

Hackit! Nivel 4: ingeniería inversa

Al igual que en el nivel 3, un pequeño formulario con login y password ocupa la pantalla. A diferencia del nivel 3, donde tuvimos que romper un applet Java, en esta ocasión se nos plantea romper un componente Flash. Es decir, podemos asumir que la lógica que valida un login y un password está en el propio componente Flash, y que por tanto, se intenta garantizar la seguridad por ocultación… lo cual no suele funcionar (como acabamos de comprobar). Bien, hay que averiguar cuál es el algoritmo de validación que oculta el fichero binario .swf (Flash). El procedimiento: igual que en 3, obtener un buen descompilador de Flash, estudiar el código que genere y averiguar el camino a seguir, es decir, un poquito de ingeniería inversa sobre .swf. Esta prueba no fue tan fácil como la anterior; a pesar de ello, la clave cayó bastante rápido gracias a que uno de los miembros del equipo se llevó la artillería preparada en una máquina Windows… Desvelaré el secreto más adelante, dejo el fin de semana para que os divirtáis y cojáis fuerza para el nivel 5, que se nos atragantó a unos cuantos grupos… pero eso… es otra historia que contaré la semana que viene 😉

HackIt! Nivel 3: solución

El primer paso por tanto, será realizar ingeniería inversa sobre el binario .class. Para ello, tras buscar un buen descompilador de clases Java, nos encontramos con Jad, una aplicación gratuita (no-libre) multiplataforma.

Descargaremos la versión 1.5.8e compilada estáticamente para no tener problemas de dependencias con ninguna librería. A continuación, descargaremos el fichero secApplet.class en el que se basa el reto 3.

$ wget http://hackit2.diariolinux.com/secApplet.class

Y procedemos a la descompilación:

./jad secApplet.class

Tras algunos warnings, obtendremos el fichero secApplet.jad, que al abrirlo, comprobaremos que se trata del código fuente Java original de la clase secApplet. También veremos que la calidad del trabajo de descompilación realizado por Jad es muy buena (probablemente debido también a que el autor del .class original no se preocupó de esconder su código).

Entre las funciones de interés del fichero .jad se encuentra el código del método decrypt() String decrypt(String s) { String s1 = ""; StringBuffer stringbuffer = new StringBuffer(s); for(int i = 0; i < stringbuffer.length(); i++) switch(stringbuffer.charAt(i)) { case 65: // 'A' s1 = s1 + "L"; break; case 66: // 'B' s1 = s1 + "M"; break; ... Si analizamos el flujo del programa veremos que se llama a ese método decrypt pasándole el parámetro basename (del código HTML del applet Java): String s = getParameter("basename"); if(s != null) s = decrypt(s);

Bien, preparemos una clase Java a la que daremos el nombre Hack, y que incluirá un método main() de prueba del método decrypt():

public class Hack { public static void main(String[] args){ System.out.println( decrypt(args[0]) ); } public static String decrypt(String s) { [incluír aquí el código de decrypt] } } Compilamos nuestra clase de prueba:

$ javac Hack.java

Y la ejecutamos, pasándole como parámetro el valor de la variable «basename» que encontramos en el código HTML de la página:

$ java Hack jhtgh.spi users.dat

Bueno, nos devuelve el nombre users.dat. Leyendo el código Java descompilado anteriormente, vemos que users.dat es el nombre del ficheroque se descarga desde getDocumentBase()+users.dat, es decir, desde http://hackit2.diariolinux.com/users.dat : URL url = new URL(getDocumentBase(), s); DataInputStream datainputstream = new DataInputStream(url.openStream()); String s1; while((s1 = datainputstream.readLine()) != null){

Bien, vamos a ver qué se esconde en ese fichero:

$ wget http://hackit2.diariolinux.com/users.dat

Si hacemos un cat de users.dat vemos que es un string cifrado. Según el código Java descompilado, hay que descifrarlo, usando decrypt() otra vez:

$ java Hack cat users.dat euskal|j4v4t0s|./level4-j4v4t0s.html|_self

Con lo que ya tenemos la clave del nivel 4.

Conclusiones: basar la seguridad de un procedimiento de autenticación en esconder el método de descifrado en un fichero binario es bastante ingenuo. Cualquier atacante con unos mínimos conocimientos de ingeniería inversa podrá saltarse cualquier método de seguridad por ocultación. Le costará más o menos tiempo hacerlo, pero podemos estar seguros de que podrá conseguirlo si se esfuerza lo suficiente…