Archivo de la categoría: Informatica

Compiling QMC2 (Mame)

Ubuntu 17.04

svn co https://svn.code.sf.net/p/qmc2/code/trunk qmc2-svn

cd qmc2-svn/

make os-detect

sudo apt-get install libSDL1.2-dev libsdl2-dev

sudo dpkg-reconfigure dash

Choose No

sudo apt-get install libqtwebkit-dev

sudo apt-get install libphonon-dev

make

sudo make install

For Arcade

 

sudo apt-get install libqt4-opengl-dev libqt4-declarative-shaders libqt4-declarative-particles qtmobility-dev
make arcade DISTCFG=1
sudo make arcade-install DISTCFG=1

For CHDMAN

 

make qchdman DISTCFG=1

sudo make qchdman-install DISTCFG=1

Optionally convert & install the man-pages:

make man
sudo make man-install

http://wiki.batcom-it.net/index.php?title=The_%27ultimate%27_guide_to_QMC2#Building_and_installing_QMC2_from_source

Compilar fglrx 15.200 en Ubuntu 15.04 Vivid Kernel 3.19.0.26-25

A muchos al Querer instalar el paquete fglrx les pudo haber pasado que falló por un error:

+ [FATAL: modpost: GPL-incompatible module fglrx.ko uses GPL-only symbol
+ ‘pci_ignore_hotplug’]

La solución es downgradear nuestro kernel a 3.19.0.25-24 o inferior como se explica en http://askubuntu.com/questions/138284/how-to-downgrade-a-package-via-apt-get

O dejar de usar el repositorio “Proposed”

Otra opción sería patchear este módulo.

Para ello guardamos con nano o nuestro editor preferido lo siguiente con el nombre fglrx_ignore_hotplug.diff

Seguir leyendo Compilar fglrx 15.200 en Ubuntu 15.04 Vivid Kernel 3.19.0.26-25

Banshee en Windows

Luego de la nota vista en http://www.omgubuntu.co.uk/2011/02/banshee-pre-alpha-for-windows-a-quick-run-down/ intentamos bajar el instalador pero no está disponible, así que lo compilamos.

Banshee for Windows

Para ello seguimos el corto link de Banshee http://banshee.fm/download/development/#windows

  • Install Dependencies

    • .NET 3.5 SP1 or higher
    • msysgit with these options:
      • “Run Git from the Windows Command Prompt (only adds git to PATH)”
      • “Always use Windows line endings”
      • Optionally, install TortoiseGit for a GUI git environment
      • Github has a nice guide for getting started with git on Windows.
  • Download and run checkout-banshee.bat

    • This script will clone Banshee from git (and a couple submodules).
    • You can double click it to run it. It will check Banshee out into a banshee subfolder where the script is located.
  • Build Banshee

    • With your favorite IDE (MonoDevelop (FOSS, preferred), VisualStudio, SharpDevelop), openBanshee.sln
    • Or run the build\windows\build-banshee.bat script, which calls msbuild directly
  • Sólo falto agregar  Wix 3.5 desde http://wix.sourceforge.net/downloadv35.html en mi caso baje la version 3.6.1321.0 desde http://wix.sourceforge.net/releases/ (Esto es para crear el paquete MSI)

    Luego de correr los procesos acá descriptos ejecutamos build-installer.js en la carpeta \banshee\build\windows y esto nos generó el instalador Banshee-1.9.3.msi 28 mb en este caso.

    Interesante para usarlo también en Windows

    Share

    Metasploit Installation Ubuntu

    Dejo esta pequeña guía para instalar esta aplicación para testear vulnerabilidades.

    Nos basamos en la wiki de Rapid7.

    Primero instalamos las dependencias de Ruby
    sudo apt-get install ruby libyaml-ruby libdl-ruby libiconv-ruby ri rubygems ruby-dev ruby1.8-dev build-essential

    Instalamos el cliente de subversion si no lo tenemos
    sudo apt-get install subversion

    Luego instalamos las dependencias de Ruby
    sudo apt-get build-dep ruby
    sudo apt-get install ruby-dev libpcap-dev

    Para utilizar la funcionalidad de base de datos instalamos
    sudo apt-get install rubygems libsqlite3-dev
    sudo gem install sqlite3-ruby

    o MySQL
    sudo apt-get install rubygems libmysqlclient-dev
    sudo gem install mysql

    Yo elegí sqllite.

    Despues necesitamos bajar el Framework.

    Si bien podemos bajarlo via svn con
    svn co https://www.metasploit.com/svn/framework3/trunk/

    En mi caso luego de errores, no estaba disponible el servicio decidí bajarlo directamente el binario de 32 bits:
    wget http://www.metasploit.com/releases/framework-3.4.1-linux-i686.run

    y lo instalamos:

    sudo sh framework-3.4.1-linux-i686.run
    Verifying archive integrity... All good.
    Uncompressing Metasploit Framework v3.4.1-release Installer (32-bit)........

    ----

    Would you like to automatically update Metasploit?
    AutoUpdate? (yes/no) > yes

    Would you like to update Metasploit right now?
    Update? (yes/no) > yes

    Updating Metasploit from https://metasploit.com/svn/framework3/trunk...
    ---
    Actualizado a la revisión 9919.

    Launch the Metasploit console by running 'msfconsole'

    Exiting the installer...

    Eso es todo y a aprender a usarlo

    Entrevista a Kingcope

    Compartimos la entrevista de Carlos Tori a Kingcope autor de varias pruebas de concepto de vulnerabilidades

    Entrevista a Kingcope.

    Kingcope <kcope2@***>

    para Carlos Tori
    asunto Re: contact

    Hola Tori, perdón por el retraso

    1- Primero, cuéntanos algo acerca de ti… quien eres, que haces, etc 🙂

    Mi nombre es Nikolaos Rangos, tengo 26 años y vivo en Alemania central. Me gusta jugar con cosas técnicas como software y lenguajes de programación. En mi compañía trabajo como consultor de seguridad IT, hacemos proyectos para medianas y grandes compañías, principalmente tests en aplicaciones (web-).

    2- Cuando empezaste con la seguridad de la información ?

    Mi primera computadora fue una C64 y algunos años luego, tuve una PC de verdad. Estuve realmente fascinado con lo que era posible hacer en las computadoras, así que empecé programando, creo que mi primer lenguaje de programación fue QuickBasic.

    Mi intención en algún punto era tan solo hackear un servidor. Realmente puedo recordar eso como si hubiera sido ayer. Así que pensé acerca de como carajo podía meterme en un servidor de verdad. La respuesta fue simple para mí: “solo mira un servidor que dé hacia Internet que ya haya sido hackeado antes por alquien más.” Así que abrí mi browser y fuí a www.alldas.org. En esos días, ese era un website en el que los sitios deformados estaban publicados tal como hoy es en zone-h.org. Usé un exploit remoto de packetstormsecurity que era actual en aquel mes, así que las chances eran buenas de que ello funcionara. Lo disparé a la lista de webservers que saqué de alldas, y voilá, tenía una completa shell remota funcionando en el servidor. A este punto estaba sorprendido sobre cuan fácil fue meterme en la red, así que los tiempos cambiaron y comencé a escribir mis propios exploits.

    3- ¿Cómo encontraste esas vulnerabilidades en tan diversas plataformas ? ¿Qué métodos o herramientas usaste? A mano, fuzzing o…

    A groso modo, encontrar vulnerabilidades, para mí tiene mucho que ver con el conocimiento que el escritor de exploits tiene.

    Necesitas saber como funcionan las cosas y leer código C y assembly. La lectura del lenguaje de programación no es la parte crítica, pero necesitas saber como esta formado el programa, como trabaja realmente, sus algoritmos y como funciona todo esto junto. Con un buen conocimiento específico sobre como los programas funcionan, puedes más facilmente encontrar 0days. Encontrar vulnerabilidades normalmente tiene un esquema. Primero tomo un software específico y luego lo instalo en la plataforma en la que este corre, a ser: en Linux, Windows o Solaris. Luego investido como este trabaja, que es lo que hace y como sus partes trabajan juntas, eso siempre depende en el lado técnico por supuesto.

    Si tengo el código fuente, leo las partes en donde el usuario controla los argumentos que pueden ser introducidos. Por ejemplo, en un server FTP lo primero que miro es el esquema de autentificación (si puedo hacer un by pass), luego miro en el protocolo FTP por si allí hay un buffer overrun, donde se reciben los comandos del servidor FTP. Esto depende realmente del software. Prefiero el testeo manual de las vulnerabilidades, un fuzzing manual, porque un script automático puede perderse algo, y eso a menudo sucede. El más básico y efectivo modo para mí, son los tests fuzzing manuales (o semi automáticos a completamente automáticos depende el protocolo o software, ya que tu no puedes testear bugs en una pila TCP/IP a mano por ejemplo) conjuntamente con la lectura del código que debe ser “humanamente legible” como C o assembly.

    El bypass in.telnetd fué encontrado por mi por ejemplo, solo leyendo el código e intentando el potencial bug en hosts reales/banco de pruebas.

    4- ¿Qué recomiendas para los principiantes en Bug Hunting ?

    Libros, sitios, scripts, ciertas prácticas… Personalmente en primer lugar aprendo que puertos son. Esto suena ser muy fácil. Pero cuando tu entiendes que un servicio corre en un puerto específico tu piensas “Ahhh”, esto significa exploit remoto, tu ejecutas el exploit a través del puerto que estás atacando. El resto es trabajo duro.
    Realmente necesitas amar el hacking, eso por cierto es una pasión. También tengo alguna gente que me ayuda en primer lugar, pero tu luego necesitas aprender apender y aprender más acerca de como el software trabaja por dentro. Eso no me ayudó a reescribir exploits, cuando reescribí exploits, luego los expandí. Por ejemplo, adosando offsets a los exploits puede ser útil, porque luego tú aprenderás como trabajan los exploits.

    Tengo algunos libros aquí en casa acerca del hacking, pero mi sugerencia es leer PHRACK! todas las PHRACK!, y estar al tanto de lo último en tecnología, leer las noticias de seguridad todos los días, como ser las nuevas vulnerabilidades encontradas, nuevos exploits publicados y escribir tus códigos una y otra vez.

    Carlos Tori
    PGP ID 0x7F81D818

    (*) Carlos Tori es autor del libro www.hackingetico.com

    Creative Commons License
    Creative Commons Atribución-No Comercial-Compartir Obras Derivadas Igual 2.5

    Fixture 2010

    Leo en PortalUbuntu como descargar un Fixture para nuestro ubuntu.

    Los pasos son sencillos

    Lo descargamos y guardamos en /opt:

    wget http://www.mendosistemas.com.ar/descargas/Fixture%20SouthAfrica%202010.tar.gz && sudo tar -xzf “Fixture SouthAfrica 2010.tar.gz” -C /opt && rm “Fixture SouthAfrica 2010.tar.gz”

    Para que podamos crear un lanzador correctamente:

    echo -e ‘#!/bin/bash”\n”\n”cd /opt/Fixture\ SouthAfrica\ 2010”\n”java -jar Fixture_SouthAfrica_2010.jar’ >> FS2010 && sudo mv FS2010 /usr/bin/ && sudo chmod +x /usr/bin/FS2010

    Y para crear un lanzador, hacemos click con el botón derecho sobre el menú de Aplicaciones y le damos a Editar los menús, y en la categoría que queráis (yo lo he puesto en otras) le damos a elemento nuevo y ponemos lo siguiente:

    Nombre: FIXTURE SUDÁFRICA 2010
    Comando: /usr/bin/FS2010
    Para poner un icono hacemos click en la imagen, pulsamos Ctrl + L y pegamos:/opt/Fixture SouthAfrica 2010/src/imagenes/Logo Sudáfrica Icon.png

    Y si pasado el mundial queremos eliminarlo de nuestro equipo:

    sudo rm -r /opt/Fixture\ SouthAfrica\ 2010 && sudo rm /usr/bin/FS2010

    Pagina web: MendoSistemas