sábado, 20 de julio de 2013

20/07/13 - Dotpad DT-730 (China Telecom Infotmic M-7206)

Iré posteando información del sistema y tal vez instrucciones para el rooteo. Esta tablet llegó a través de El Macatero a fines del 2012:



$ uname -a
Linux localhost 2.6.35.7-infoTM #27 Fri Mar 30 17:43:44 CST 2012 armv6l GNU/Linux

viernes, 19 de julio de 2013

19/07/13 - Explotando algunos formularios de "recomendación" en periódicos locales

Navegando por ahí, encontré este típico formulario de recomendación de noticias por e-mail:



Si lo completamos con algunos datos de prueba e interceptamos el POST que se realiza obtenemos una idea de los parámetros que se envían. Uno de los puntos interesantes aquí es que no hallamos método alguno para combatir la automatización (CAPTCHA por ej.).



Tal vez bastaría con tener el ID de la noticia y el correo de destino para poder recomendarla, entonces el sistema la buscaría a través de su ID y obtendría los campos necesarios -título, copete, etc.- para formatear el correo y mandarlo. Pero en este caso estos otros campos también se utilizan.
Es posible enviar un POST con la siguiente información (en este caso utilizando el RestClient de Ruby, aunque serviría cualquier herramienta: curl, etc.):



Y obtener lo siguiente. Como riesgo principal: correo lo suficientemente auténtico, enviado desde el mismísimo servidor del medio, y hasta con logo incluido. Phishing, etc.:





Otro periódico con problemas similares (y un correo enviado explotando dicha vulnerabilidad). Jonathan Funes inauguró una serie de posts sobre esta idea y explora con mayor detalle el caso de 5días:


sábado, 6 de julio de 2013

06/07/13 - Utilizando un componente del validador de W3 para WHOIS

Eugene Dokukin detalla un listado de URLs que permiten realizar acciones similares (varias relacionadas a los servicios de validación de W3), podrían utilizarse para CSRF y también para ataques de denegación de servicio. En este caso me sirve como un host más para realizar WHOIS sobre un listado extenso de IPs.
LACNIC recibe solicitudes para permitir WHOIS masivos (y mi motivo es válido), pero por el momento me parece suficiente con la cantidad de hosts que estoy manejando, estos van rotando y el bloqueo que se produce luego de cierta cantidad de consultas no se da.

http://services.w3.org/tidy/tidy?docAddr=http://lacnic.net/cgi-bin/lacnic/whois?query=x.x.x.x

miércoles, 3 de julio de 2013

03/07/13

“The Cloud” as a concept has somewhat… fluffy security properties (please pardon the pun). We can encrypt data in the cloud, but encryption in and of itself isn’t particularly helpful. It’s particularly problematic if we trust the same people to store our personal data encrypted and also trust them to hold the encryption keys to that data. If they’re doing both, they can decrypt our personal ciphertexts on a whim...

lunes, 1 de julio de 2013

01/07/13

"One dramatic case involved a Canadian man named Walter Nowakowski, who was apparently the first person to be charged in Canada with theft of communications (Canadian Criminal Code Section S.342.1) for accessing the Internet through someone's unsecured Wi-Fi network. Thousands of Canadian “war drivers” do this every day, so why was he singled out? Because of ancillary actions and intent. He was allegedly caught driving the wrong way on a one-way street, naked from the waist down, with laptop in hand, while downloading child pornography through the aforementioned unsecured wireless access point. The police apparently considered his activity egregious enough that they brainstormed for relevant charges and tacked on theft of communications to the many child pornography-related charges.

Similarly, charges involving port scanning are usually reserved for the most egregious cases. Even when paranoid administrators notify the police that they have been scanned, prosecution (or any further action) is exceedingly rare. The fact that a 911 emergency service was involved is likely what motivated prosecutors in the Moulton case. Your author scanned millions of Internet hosts while writing this book and received fewer than ten complaints."
"Nmap Network Scanning" (Gordon “Fyodor” Lyon)

sábado, 22 de junio de 2013

23/06/13

"A government could order a Certificate Authority to produce a malicious certificate for any domain. There is circumstantial evidence that this may happen. And because CAs are located in 52+ countries, there are lots of governments that can do this, including some deeply authoritarian ones. Also, governments could easily perform any of the above network attacks against CAs in other countries."

How secure is HTTPS today? How often is it attacked? (EFF)

martes, 4 de junio de 2013

04/06/13 - trac: disabling wiki and enabling timeline view as default

This will setup Timeline as default page (other options are: RoadmapModule, BrowserModule, QueryModule, ReportModule, TicketModule):
sed -i 's/WikiModule/TimelineModule/' main.py

And this will disable the wiki (trac.ini):
[components]
trac.wiki.* = disabled