Publicado en Informatica, Seguridad, Ubuntu

Metasploit Installation Ubuntu

Dejo esta pequeña guía para instalar esta aplicación para testear vulnerabilidades.

Nos basamos en la wiki de Rapid7.

Primero instalamos las dependencias de Ruby
sudo apt-get install ruby libyaml-ruby libdl-ruby libiconv-ruby ri rubygems ruby-dev ruby1.8-dev build-essential

Instalamos el cliente de subversion si no lo tenemos
sudo apt-get install subversion

Luego instalamos las dependencias de Ruby
sudo apt-get build-dep ruby
sudo apt-get install ruby-dev libpcap-dev

Para utilizar la funcionalidad de base de datos instalamos
sudo apt-get install rubygems libsqlite3-dev
sudo gem install sqlite3-ruby

o MySQL
sudo apt-get install rubygems libmysqlclient-dev
sudo gem install mysql

Yo elegí sqllite.

Despues necesitamos bajar el Framework.

Si bien podemos bajarlo via svn con
svn co https://www.metasploit.com/svn/framework3/trunk/

En mi caso luego de errores, no estaba disponible el servicio decidí bajarlo directamente el binario de 32 bits:
wget http://www.metasploit.com/releases/framework-3.4.1-linux-i686.run

y lo instalamos:

sudo sh framework-3.4.1-linux-i686.run
Verifying archive integrity... All good.
Uncompressing Metasploit Framework v3.4.1-release Installer (32-bit)........

----

Would you like to automatically update Metasploit?
AutoUpdate? (yes/no) > yes

Would you like to update Metasploit right now?
Update? (yes/no) > yes

Updating Metasploit from https://metasploit.com/svn/framework3/trunk...
---
Actualizado a la revisión 9919.

Launch the Metasploit console by running 'msfconsole'

Exiting the installer...

Eso es todo y a aprender a usarlo

Publicado en Informatica

Entrevista a Kingcope

Compartimos la entrevista de Carlos Tori a Kingcope autor de varias pruebas de concepto de vulnerabilidades

Entrevista a Kingcope.

Kingcope <kcope2@***>

para Carlos Tori
asunto Re: contact

Hola Tori, perdón por el retraso

1- Primero, cuéntanos algo acerca de ti… quien eres, que haces, etc 🙂

Mi nombre es Nikolaos Rangos, tengo 26 años y vivo en Alemania central. Me gusta jugar con cosas técnicas como software y lenguajes de programación. En mi compañía trabajo como consultor de seguridad IT, hacemos proyectos para medianas y grandes compañías, principalmente tests en aplicaciones (web-).

2- Cuando empezaste con la seguridad de la información ?

Mi primera computadora fue una C64 y algunos años luego, tuve una PC de verdad. Estuve realmente fascinado con lo que era posible hacer en las computadoras, así que empecé programando, creo que mi primer lenguaje de programación fue QuickBasic.

Mi intención en algún punto era tan solo hackear un servidor. Realmente puedo recordar eso como si hubiera sido ayer. Así que pensé acerca de como carajo podía meterme en un servidor de verdad. La respuesta fue simple para mí: “solo mira un servidor que dé hacia Internet que ya haya sido hackeado antes por alquien más.” Así que abrí mi browser y fuí a www.alldas.org. En esos días, ese era un website en el que los sitios deformados estaban publicados tal como hoy es en zone-h.org. Usé un exploit remoto de packetstormsecurity que era actual en aquel mes, así que las chances eran buenas de que ello funcionara. Lo disparé a la lista de webservers que saqué de alldas, y voilá, tenía una completa shell remota funcionando en el servidor. A este punto estaba sorprendido sobre cuan fácil fue meterme en la red, así que los tiempos cambiaron y comencé a escribir mis propios exploits.

3- ¿Cómo encontraste esas vulnerabilidades en tan diversas plataformas ? ¿Qué métodos o herramientas usaste? A mano, fuzzing o…

A groso modo, encontrar vulnerabilidades, para mí tiene mucho que ver con el conocimiento que el escritor de exploits tiene.

Necesitas saber como funcionan las cosas y leer código C y assembly. La lectura del lenguaje de programación no es la parte crítica, pero necesitas saber como esta formado el programa, como trabaja realmente, sus algoritmos y como funciona todo esto junto. Con un buen conocimiento específico sobre como los programas funcionan, puedes más facilmente encontrar 0days. Encontrar vulnerabilidades normalmente tiene un esquema. Primero tomo un software específico y luego lo instalo en la plataforma en la que este corre, a ser: en Linux, Windows o Solaris. Luego investido como este trabaja, que es lo que hace y como sus partes trabajan juntas, eso siempre depende en el lado técnico por supuesto.

Si tengo el código fuente, leo las partes en donde el usuario controla los argumentos que pueden ser introducidos. Por ejemplo, en un server FTP lo primero que miro es el esquema de autentificación (si puedo hacer un by pass), luego miro en el protocolo FTP por si allí hay un buffer overrun, donde se reciben los comandos del servidor FTP. Esto depende realmente del software. Prefiero el testeo manual de las vulnerabilidades, un fuzzing manual, porque un script automático puede perderse algo, y eso a menudo sucede. El más básico y efectivo modo para mí, son los tests fuzzing manuales (o semi automáticos a completamente automáticos depende el protocolo o software, ya que tu no puedes testear bugs en una pila TCP/IP a mano por ejemplo) conjuntamente con la lectura del código que debe ser “humanamente legible” como C o assembly.

El bypass in.telnetd fué encontrado por mi por ejemplo, solo leyendo el código e intentando el potencial bug en hosts reales/banco de pruebas.

4- ¿Qué recomiendas para los principiantes en Bug Hunting ?

Libros, sitios, scripts, ciertas prácticas… Personalmente en primer lugar aprendo que puertos son. Esto suena ser muy fácil. Pero cuando tu entiendes que un servicio corre en un puerto específico tu piensas “Ahhh”, esto significa exploit remoto, tu ejecutas el exploit a través del puerto que estás atacando. El resto es trabajo duro.
Realmente necesitas amar el hacking, eso por cierto es una pasión. También tengo alguna gente que me ayuda en primer lugar, pero tu luego necesitas aprender apender y aprender más acerca de como el software trabaja por dentro. Eso no me ayudó a reescribir exploits, cuando reescribí exploits, luego los expandí. Por ejemplo, adosando offsets a los exploits puede ser útil, porque luego tú aprenderás como trabajan los exploits.

Tengo algunos libros aquí en casa acerca del hacking, pero mi sugerencia es leer PHRACK! todas las PHRACK!, y estar al tanto de lo último en tecnología, leer las noticias de seguridad todos los días, como ser las nuevas vulnerabilidades encontradas, nuevos exploits publicados y escribir tus códigos una y otra vez.

Carlos Tori
PGP ID 0x7F81D818

(*) Carlos Tori es autor del libro www.hackingetico.com

Creative Commons License
Creative Commons Atribución-No Comercial-Compartir Obras Derivadas Igual 2.5

Publicado en Curiosidades, Informatica, Internet, Ubuntu

Fixture 2010

Leo en PortalUbuntu como descargar un Fixture para nuestro ubuntu.

Los pasos son sencillos

Lo descargamos y guardamos en /opt:

wget http://www.mendosistemas.com.ar/descargas/Fixture%20SouthAfrica%202010.tar.gz && sudo tar -xzf «Fixture SouthAfrica 2010.tar.gz» -C /opt && rm «Fixture SouthAfrica 2010.tar.gz»

Para que podamos crear un lanzador correctamente:

echo -e ‘#!/bin/bash»\n»\n»cd /opt/Fixture\ SouthAfrica\ 2010»\n»java -jar Fixture_SouthAfrica_2010.jar’ >> FS2010 && sudo mv FS2010 /usr/bin/ && sudo chmod +x /usr/bin/FS2010

Y para crear un lanzador, hacemos click con el botón derecho sobre el menú de Aplicaciones y le damos a Editar los menús, y en la categoría que queráis (yo lo he puesto en otras) le damos a elemento nuevo y ponemos lo siguiente:

Nombre: FIXTURE SUDÁFRICA 2010
Comando: /usr/bin/FS2010
Para poner un icono hacemos click en la imagen, pulsamos Ctrl + L y pegamos:/opt/Fixture SouthAfrica 2010/src/imagenes/Logo Sudáfrica Icon.png

Y si pasado el mundial queremos eliminarlo de nuestro equipo:

sudo rm -r /opt/Fixture\ SouthAfrica\ 2010 && sudo rm /usr/bin/FS2010

Pagina web: MendoSistemas

Publicado en Informatica, Ubuntu

E17 en Ubuntu

Leo en Ubuntu-es como instalar E17 en Ubuntu Gracias a Lucman

Agregamos el repositorio de E17

sudo gedit /etc/apt/sources.list

La siguiente línea:

## Enlightenment
deb http://packages.enlightenment.org/ubuntu lucid main extras

Actualizamos e instalamos E17

sudo aptitude update && sudo aptitude install e17

Sólo eso y a probarlo

Publicado en Informatica, Ubuntu

SATVD o Como Usar un Dongle USB en Linux

Para hacer funcionar un Dongle USB para disfrutar de la Tele Digital, Basicamente nos basamos en el tutorial de: http://www.linuxtv.org/wiki/index.php/How_to_Obtain,_Build_and_Install_V4L-DVB_Device_Drivers

  • On Debian-based distributions use the following command to install all required software:
  • $ [sudo] apt-get install mercurial linux-headers-$(uname -r) build essential

O sea que instalamos Mercurial si no lo tenìamos instalado, Bajamos los Headers de nuestro Kernel y las herramientas de Compilaciòn necesarias

Retrieving the Latest V4L-DVB Source Code

hg clone http://linuxtv.org/hg/v4l-dvb

Con esto clonamos el repositorio a nuestra PC.

Building/Compiling the Modules

Start by changing into the directory that contains the previously downloaded source:

cd v4l-dvb

Build/compile the modules from source with the command:

make

Basicamente vamos al directorio que se clono y hacemos un

make

En caso de errores como fue en mi caso prestamos atencion, en este caso yo tuve errores con akgun dispositivo fireware.

Como no lo necesito, vamos a:

cd v4l-dvb
cd v4l
sudo gedit .config

Allì buscamos

CONFIG_DVB_FIREDTV=n

y lo cambiamos por

CONFIG_DVB_FIREDTV=m

Luego de esto volvemos a compilar con

make

desde

cd v4l-dvb

Luego:

Installing the Modules

The next step is to install the kernel driver modules by executing:

sudo make install

Con esto instalamos los modulos.

Tambien Necesitamos:

Firmware

Most of the USB devices need firmware to run. Some of the firmware files can be downloaded from here.

You need to copy the firmware to the correct place on your system. This will normally be /lib/firmware or a folder below it. Here is an example:

- $ cd /lib/firmware
- $ ls
- 2.6.15-23-amd64-xeon
- $ cd 2.6.15-23-amd64-xeon
- $ sudo cp ~/dvb-usb-umt-010-02.fw .

O sea desde el Link mencionado bajamos el firmware de nuestro euipo y lo copiamos a

/lib/firmware/$(uname -r)/

y ya estamos listos para trabajar.

Ahora debenos generar un Archivo de Configuraciòn inicial para Argentina de acuerdo a Douglas from Brasil:

1) Crear un archivo ch_freq.conf con el siguiente contenido.

gedit  ch_freq.conf

# UHF channels 14 to 69

T 473142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 14

T 479142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 15

T 485142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 16

T 491142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 17

T 497142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 18

T 503142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 19

T 509142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 20

T 515142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 21

T 521142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 22

T 527142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 23

T 533142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 24

T 539142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 25

T 545142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 26

T 551142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 27

T 557142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 28

T 563142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 29

T 569142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 30

T 575142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 31

T 581142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 32

T 587142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 33

T 593142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 34

T 599142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 35

T 605142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 36

# channel 37 not used

T 617142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 38

T 623142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 39

T 629142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 40

T 635142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 41

T 641142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 42

T 647142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 43

T 653142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 44

T 659142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 45

T 665142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 46

T 671142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 47

T 677142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 48

T 683142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 49

T 689142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 50

T 695142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 51

T 701142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 52

T 707142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 53

T 713142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 54

T 719142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 55

T 725142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 56

T 731142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 57

T 737142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 58

T 743142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 59

T 749142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 60

T 755142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 61

T 761142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 62

T 767142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 63

T 773142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 64

T 779142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 65

T 785142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 66

T 791142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 67

T 797142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 68

T 803142857 6MHz 3/4 AUTO AUTO AUTO AUTO NONE # channel 69

2) Verificar que los canales estèn disponibles:

scan ch_freq.conf > channels.conf

Luego abrimos VLC y abrimosl channels.conf , en nuestra lista de reproduccion veremos nuestro trabajo.

Publicado en Informatica, Internet, Ubuntu

Webcam en Emesene

Gracias al blog de Juarbo podemos habilitar la webcam en emesene configurando la librerìa libmimic

En esta ocasión les explicare como solucionar el error que sale cuando intentamos ver la WebCam de un contacto.

Error que aparecíaError Que Aparecía

La imagen anterior, era la que me aparecía el error que aparecía cuando intentaba solicitar ver la WebCam de alguno de los contactos que tenia en Emesene,»You don’t have libmimic, so you can’t send or receive webcam» y lo solucione de la siguiente manera.

Primero debemos verificar si tenemos instalado python-all python-all-dev, si no los tenemos instalados los debemos instalar escribiendo en una consola lo siguiente:

sudo apt-get install python-all
sudo apt-get install python-all-dev

Luego debemos instalar lo necesario para recompilar la librería que nos permitirá decodificar el formato de vídeo que usa el protocolo de Windows Live Messenger para poder visualizar la WebCam de nuestros contactos, en pocas palabras debemos instalar lo necesario para poder compilar nuevamente el Emesene junto con lo necesario para ver la WebCam y así solucionar el problema, necesitamos python-devlibrsync-dev, los cuales podemos instalar desde la consola así:

sudo apt-get install python-dev
sudo apt-get install librsync-dev

(Tenemos previamente instalado el Emesene pero antes de realizar este procedimiento lo debemos cerrar totalmente)

Luego descargamos un paquete completo de Emesene desde la pagina de SourceForge (Debido a que si lo instalamos desde apt-get install emesene, quedara instalado pero no los archivos para compilarlo)..

Descargamos el Emesene desde la pagina de SourceForge, y lo guardamos en el escritorio.

Luego lo extraemos y copiamos la carpeta «libmimic» y el archivo «setup.py» y la pegamos en la carpeta donde esta instalado Emesene que es «/usr/share/emesene«.

Algunas veces se presentan errores así que para ir a la fija es mejor hacerlo desde consola o para los menos avanzados de forma gráfica pero como superusuario, para esto hay que ir a una consola y escribir lo siguiente:

sudo nautilus

Luego debemos compilar la libreria libmimic, para ello verificamos que el Emesene este totalmente cerrado y vamos a una consola y escribimos lo siguiente.

cd /usr/share/emesene
sudo python setup.py build_ext -i

Con esto ya debe quedar compilado y funcionando Emesene para ver la WebCam de nuestros contactos, si tiene preguntas no duden en dejar sus comentarios

Publicado en Informatica, Internet, Ubuntu

Adobe Air en Ubuntu 9.10 64

Fianlmente esta funcionado.

Basicamente seguí las instrucciones de ParaisoLinux y del KB de Adobe Air 2.0

Lo primero sera bajar el instalador de Adobe AIR

http://get.adobe.com/air/

Bajar e Instalar los archivos binarios de 32 bits

http://taurinocerveza.com/scripts/getlibs-all.deb

Escribir en una consola lo siguiente, una linea a la vez:

sudo apt-get install lib32asound2 lib32gcc1 lib32ncurses5 lib32stdc++6 lib32z1 libc6 libc6-i386 lib32nss-mdns

sudo apt-get install ia32-libs

sudo getlibs -l libgnome-keyring.so

sudo getlibs -l libgnome-keyring.so.0

sudo getlibs -l libgnome-keyring.so.0.1.1

Dar permiso de ejecucion al instalador de Adobe AIR

sudo chmod +x AdobeAIRInstaller.bin

Instalar Adobe AIR

sudo ./AdobeAIRInstaller.bin

Segun Adobe hay que hacer lo siguiente

sudo cp /usr/lib/libadobecertstore.so /usr/lib32

Luego si no lo hicimos repetimos

$ sudo dpkg -i getlibs-all.deb

2. Bajar  las dependencias de 32-bit de AIR,

$ sudo getlibs -l./AdobeAIRInstaller.bin
$ sudo getlibs -l libhal-storage.so.1
$ sudo getlibs -l libgnome-keyring.so.0.1.1

3. Bajar las versiones de  32-bit de libnns and libnspr,

libnss3:
http://mirrors.kernel.org/ubuntu/pool/main/n/nss/libnss3-1d_3.12.0~beta3-0ubuntu1_i386.deb
libnspr4:
http://mirrors.kernel.org/ubuntu/pool/main/n/nspr/libnspr4-0d_4.7.1~beta2-0ubuntu1_i386.deb
4. Abrir el paquete con file-roller como root para extraer el contenido a /usr/lib32 folder.

$ sudo file-roller ./libnss3-1d_3.12.0~beta3-0ubuntu1_i386.deb

Double-click  data.tar.gz file. If the data.tar.gz file doesn’t automatically open in file-roller, you are asked which application to open it with. If prompted to choose the application, enter file-roller in the Application box and click Open.
In file-roller, locate and select the following files in the ./usr/lib folder:

libnss3.so.1d
libnssutil3.so.1d
libsmime3.so.1d
libssl3.so.1d

Click Extract. Click the upper-left button in this window. The button’s icon is an image of a pencil and paper. If you hover your mouse over the button it displays «Type a file name» in a pop-up tooltip. After you click the button, a Location box appears. Type /usr/lib32 in the Location box and click Extract.
Close all file-roller windows.
5. Extract the files in libnspr, using the following command:

$ sudo file-roller ./libnspr4-0d_4.7.1~beta2-0ubuntu1_i386.deb

Double-click the data.tar.gz file and open with file-roller. Then locate and select the following files in the ./usr/lib folder:

libnspr4.so.0d
libplc4.so.0d
libplds4.so.0d

Follow the same instructions as above (in Step 4) to extract the files to the /usr/lib32 folder.
6. Close file-roller and enter the following commands. Creation of links is often not necessary.

$ sudo ln -s /usr/lib32/libnss3.so.1d /usr/lib32/libnss3.so
$ sudo ln -s /usr/lib32/libssl3.so.1d /usr/lib32/libssl3.so
$ sudo ln -s /usr/lib32/libnspr4.so.0d /usr/lib32/libnspr4.so

7. Install AIR using the following command:

$ ./AdobeAIRInstaller.bin

Note: Due to the absence of the lib32nss package, AIR apps are unable to connect to the network. Ubuntu 9.04 64-bit users need the package lib32nss-mdns for DNS resolution in a 32-bit application.

sudo apt-get install lib32nss-mdns

Esos es todo, espero que les sirva, sorry la fiaca al terminar de traducir.

Ahora esto Usando Mixero y Seesmic sin problema.