sábado, enero 28, 2012

Oh, perdí mis bookmarks!

Quien no ha perdido sus preciados bookmarks, y con ellos su clasificación en carpetas, descripciones personalizadas, tags, etc?

Cambiando de pc, o reinstalando el sistema, o desinstalando un navegador ...

Entonces la gente empezó a usar delicious, donde la única gracia es que por fin nunca más los vas a perder, y además van clasificados con un sistema de tagging, muy útil para encontrar las cosas.

Pues bien, tras la compra de de delicious por Yahoo, se perdieron grandes cantidades de datos de los usuarios, en primer lugar por tema legal, tenías que autorizarles en un plazo de tiempo o te los borraban, pero incluso gente que autorizó, también los perdió.

Bueno, en mi caso, durante varios años recolectando y clasificando bookmarks, para cuando los necesitara, pues todos perdidos o_O

Entonces, hice un sistema de bookmarks y lo dejé abierto, sin autenticación, la gente no entrará, pero si alguien lo visita y quiere guardar alguna url, pues puede usarlo.

http://labs.badchecksum.net/

Ya nunca más perderé mis bookmarks, quien quiera utilizarlos puede, quien quiera registrar nuevas urls tb puede.

La primera vez que buscas algo es mejor google, pero la segunda vez que quieres encontrar eso mismo, mejor buscarlo en el sistema de bookmarks.

He implementado un sistema de tagging, que acepta distancias levenshtein <= 1, y que analiza la web y auto-taggea para ayudarte a elegir los tags.

He implementado algunos filtros de sql injection, regexp injection y persistent XSS, porque seguro que mis colgas me lo "auditan" ;)

Os animo a probarlo.

sábado, enero 14, 2012

Android SSHControl v1.0 relased!!!

Hoy sabado 15, he subido al Market de Android la versión 1.0 de SSHControl, con nuevas funcionalades y la esperada opción "Custom Commands".







Esta aplicación permite controlar tus servidores linux, bsd y unix con solo un dedo, mediante esta app Android.
Y soluciona las siguientes problemáticas:
- Manejar una shell desde el pequeño teclado de un móvil es engorroso.
- Leer todos los resultados de un comando en la pantalla del móvil, nos dejamos la vista.

Esta app permite interactuar con servidores remotos simplemente haciendo pulsaciones en la pantalla, mediante un explorador de ficheros, de conexiones, etc..

Las funcionalidades nuevas de esta versión 1.0 son:

- Administración del Firewall Iptables.
- Opción de Custom Commands, tal como había prometido.

Las funcionalidades ya presentes en la v0.8 son:

- escalada a root mediante su y sudo
- gestor de procesos
- explorador de ficheros, editor de ficheros, editor de permisos.
- monitorización y baneo de conexiones
- Visualizadores de logs
- administrador de drivers
- estadisticas de disco

Para la versión 2.0 preveo:

- Escuchar música remota
- Descarga de ficheros (wget)
- Transferencia segura de ficheros entre servidores (scp)
- Gestures, para administrar los sitemas en plan minority report :)

App disponible en el market para 861 tipos de dispositivos y pronto disponible en tablets.

https://market.android.com/details?id=net.ssh.SSHControl

Cualquier sugerencia de mejora: sha0 [4t] badchecksum [d0t] net

domingo, noviembre 20, 2011

Administración remota de servidores desde Android

Sería muy util poder administrar todos nuestros servidores desde la palma de la mano.

Sin embargo una shell linux, no es viable en el teclado de un teléfono incluso de un tablet, sobretodo porque hay que escribir muchos símbolos, por ejemplo el guión, y estos teclados están pensados más bien para texto.

Pues bien, de esta necesidad surgió la aplicación SSHControl:


SSHControl

Esta problematica la he solucionado a base de utilizar nevegadores y estructurar los outputs para no acumular excesiva información en la pantalla.

- Navegador de ficheros
- Navegador de procesos
- Navegador de conexiones
- Navegador de logs
- Navegador de drivers de kernel

Esto permite administrar múltiples servidores con un solo dedo :)

Controlar la seguridad de sus servidores ahora es bastante sencillo y ágil, por ejemplo con solo hacer un "tap" encima de un usuario, podemos ver sos procesos asociados, con hacer otro tap en un proceso podemos kilearlo, ver mas info etc ..
Con hacer un tap encima de una apliacción, vemos sus conexiónes, con un tap en una conexión podemos agregar una regla de filtrado en el firewall, etc ..


En la siguiente versión habilitaré la opción de "Custom Commnands", la cual es muy util,
cada administrador o usuario linux, tiene una serie de comandos que repite con mucha frecuencia,
bien pues esta opción permite pre-programar estos comandos habituales, de manera que puedes lanzarlos con un simple tap.

En el roadmap tengo pensadas nuevas funcionalidades muy útiles :)

Aqui os dejo algunas capturas de pantalla:







viernes, julio 01, 2011

Resolución de ExpedientesX de código

Hoy me he topado con algo bastante gracioso que puede liarte unos minutos:

python
>>> import re
>>> a='owjf oasijf aw0oifj osfij 4.4.4.4 oasidjfowefij 192.168.1.1'


ok, pues ahora copy-pasteais cada una de estas:
re.findall('[0-9]̣̣',a)
re.findall('[0-9]',a)

Son exactamente iguales, pero si paseteais una da resultados diferente a si pasteais la otra :)

Pasteamos la primera:
>>> re.findall('[0-9]̣̣',a)
[]

Pasteamos la segunda:
>>> re.findall('[0-9]',a)
['0', '4', '4', '4', '4', '1', '9', '2', '1', '6', '8', '1', '1']


o_O, he repasado caracter a caracter y son visualmente iguales, si mirais en un editor hexa vereis que realmente no lo son, lógicamente no se trata de un expedienteX.

La cuestion es que según la fuente que tengais, debajo de la comilla o debajo del ] hay un punto microscópico :)

Esto es como cuando me emparanoie de que gmail cuando llevas un rato escribiendo un email y se hace auto-save, aparece una especie de acento raro en la pantalla :)

En estos casos, la metodología tipica de copypastear un trozo de la primera sentencia con el resto de la segunda sentencia, te lleva a los 2 caracteres que varían, pero no aprecias (segun la fuente que tengas) la diferéncia.



6572 662e 6e69 6164 6c6c 2728 305b 392d cc5d cca3 27a3 612c 0a29
6572 662e 6e69 6164 6c6c 2728 305b 392d 275d 612c 0a29

Son dígitos unicode, sabe Dios de que pais, y sabe Dios también como los escribí con mi teclado,
se me ocurren bromas de código fuente que se pueden hacer con esto :D, pero vamos, si tenemos metodología de reaccién ante expedientesX, sobretodo aquello de divide y vencerás dicotómico, en pocos minutos se resuelven este tipo de problemas.

lunes, junio 27, 2011

Android WarStrategy

Well,
this post is not about security,
when I was 12 I liked to code games in spectrum and later on pc,
3 months ago, in my limited free time, I decided to code some android games,
this is the first one, a funny arcade battle-game about tanks and rocket launchers.


Android Arcade War Game

This is the main logo of the game:



This is a promotional pic:




And this is one of the several tank and missile launchers I drawed with gimp:



I expect you enjoy with this game.

martes, febrero 22, 2011

Hacking From Android

The first step is crack a close wifi network with WifiCrack or similar:

See the app here


Next, we can perform a portscan with AndroScan:

See AndroScan Here

Once you have identified livesystems and their udp and tcp services, you can connect to the services detected with several applications, or launch a DoS attack, I have ported the SMB DoS exploit to Android, it can be installed from here:

VistaDoS.apk

Happy hacking from Android.

lunes, diciembre 29, 2008

PSI remote integer overflow

I once scanned myself from internet, and 8010/tcp port was detected.
my PSI jabber file transfer service was exposed to internet.

Then I fuzz this service and found a nice DoS.

A signed integer check lets crash remote PSI's and I think is not possible to overflow the heap, becouse the destination buffer is reallocated to the same amount of bytes to be copied.

I have reported it to the coders, and then they give me the ok to launch the advisory:

advisory
exploit

Be aware with the services you are exposing to internet, and be aware with your client applications (browser, jabber, msn, email client ..)

code has bugs ;)