Solo Solaris10

Despues de mucho tiempo de no colocar nada de nada hoy me desquito, expongo la forma en como configurar el teclado en Solaris 10 para que quede en idioma español (si alguien tiene una forma mas facil el pido el favor compartirla).

Esto se hizo en un sistema ya instalado, se puede hacer desde antes de instalar el SO; ingrese mi dvd de solaris10 y escogi la opcion 1 como si fuera a instalar normalmente, luego de eso me aparece una opcion que dice algo como oprima Esc para evitar que el sistema arranque y configurar el hardaware del pc, oprimo Esc y aparece en pantalla unas opciones de conf de video, teclado y otras que no recuerdo...

Selecciono la opcion del teclado y configuro el idioma, lo cambio a Spanish, pues por defecto viene US_English, guardo la configuracion y continuo y en vez de continuar con la instalacion la cancelo y ya el cambio quedo hecho XD.

Inicio mi maquina y ya me aparece el cambio, para unos no es mayor cosa trabajar con cierto tipo de configuracion de teclado a mi me gusta complicarme la vida buscando la solucion a un problema simple XP, bueno solo por aprender, pues ya me habia dado por vencido y me habia acostumbrado al teclado en ingles, como dije antes: "si alguien tiene una forma mas facil el pido el favor compartirla"

How to Install Man Pages on Solaris10

Solo el titulo es en ingles XD

Para la instalacion de los manuales en Solaris 10 son necesarios dos paquetes:

SUNWman
SUNWdoc

El SUNWman es el paquete que contiene los binarios del comando man y el paquete SUNWdoc es el que contiene la informacion sobre los comandos.

Una explicacion desde cero de como instalar estos dos paquetes:

1. Se crea el punto de montaje (cuando se instala Solaris con algunos grupos de software este directorio se crea automaticamente; cuando se instala el CORE no)

#mkdir /cdrom

2. Se monta el cd o dvd que contenga los paquetes

#mount -F hsfs /dev/dsk/c1t0d0s0 /cdrom

3.se instala el paquete SUNWman

#pkgadd -d /cdrom/Solaris_10/Product/ SUNWman

4.Se instala el paquete SUNWdoc

#pkgadd -d /cdrom/Solaris_10/Product/ SUNWdoc

y ya queda, claro que el ejm que expongo es para un caso con un cd o dvd, hay otras formas de instalar los paquetes, pero eso es otro tema.

Problema con el Reloj en Debian

Recien instalo debian etch me toca arreglar algunos cuantos problemas, uno de los mas importantes es el reloj del sistema, me queda desconfigurado, tiene un retraso de 4 horas respecto al reloj de la board, pues busque por internet como cambiar esto, y en algun lado encontre que debia de cambiar la opcion HWCLOCKPARS= en el archivo /etc/hwclock.sh pero este archivo no existe en mi debian, entonces lo busco find / -name *hwclock* y me arroja dos archivos:

/etc/rcS.d/S11hwclock.sh

/etc/rcS.d/S08hwclockfirst.sh

en estos archivos si estaba la opcion HWCLOCKPARS= pero cuando ingrese la opcion recomendada y reiniciaba me salia un mensaje como si esta no fuera la opcion correcta en la lista de arranque, entonces lei el contenido de los archivos y me di cuenta que usaban un comando: hwclock, lei el manual y encontre cual habia sido mi error, me habia faltado un simple guion (-), corrijo el problema y entonces en ambos archivos en la opcion HWCLOCKPARS= queda asi:

HWCLOCKPARS="--directisa"

reinicie y continuaba con la hora atrazada, pues lo que hice fue eliminar un archivo que guarda la configuracion del reloj (esto lo supe leyendo los script´s antes mencionados)

rm /etc/adjtime

Vuelvo a reiniciar y todo funciona, leyendo mas sobre el problema encontre que era un bug y otra forma de solucionarlo estan aqui

Técnicas de ataque mediante dispositivos USB.

hoy le quiero mostrar dos tecnicas de "hacking" mediante USB

La primera técnica: el ataque proviene del dispositivo USB y afecta al sistema.


Consiste en una aplicación, USB Switchblade, guardada en USB, este USB se introduce en la maquina victima y se ejecuta mediante la reproducción automática de dispositivos. Esta aplicación recoge información de la maquina victima: secretos LSA, contraseñas de Windows, dirección IP, puertos abiertos, contraseñas de correo, historiales de navegación, contraseñas guardadas en el navegador, serials de aplicaciones instaladas… Además crea una cuenta con privilegios de administración y un servicio oculto VNC para poder controlar dicha maquina.

El funcionamiento de esta aplicación se basa fundamentalmente en una vulnerabilidad de Windows en dispositivos con tecnología U3. La tecnología U3 admite la ejecución de aplicaciones directamente desde el dispositivo de almacenamiento USB y sin dejar rastro alguno. Esta tecnología cuenta con dos particiones: la primera es para el sistema operativo, un medio de almacenamiento extraíble; la otra, una partición muy pequeña, se considera como una unidad de CD-ROM virtual. Windows XP con SP2 tiene una función de ejecución automática habilitada por defecto, por lo que el solo hecho de insertar este dispositivo USB, y sin ningún tipo de intervención por parte del usuario, lanzará un menú. A través de este menú se carga USB Switchblade que se encarga romper los secretos LSA y romper los Windows LM hashes que contiene las contraseñas de los usuarios de Windows. Además esta aplicación esta sometida todos los meses a pruebas de morphing para evadir los antivirus.

La mejor forma de prevenir esta técnica es deshabilitar la ejecución automática, de estas dos formas:

  • Ir a inicio, ejecutar y escribir, gpedit.msc, y en la ventana que se abra seleccionar en Directiva Equipo Local > Plantillas de administración >sistema > desactivar reproducción automática >clic derecho > propiedades, después marcar en habilitada y debajo seleccionar todas las unidades y aceptar los cambios, que sólo tendrán efecto cuando se reinicie el sistema.
  • O modificar la siguiente clave de registro: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\usbstor\start

La segunda técnica: el infectado es el sistema y la victima el dispositivo USB.

Se trata de una aplicación llamada USB Dumper que instalada en un sistema Windows, se dedica a copiar toda las información de los dispositivos USB que se insertan en dicho sistema, sin que el usuario se entere. Existe una modificación actual de esta aplicación llamada USB Hacksaw que además de capturar la información del dispositivo la envía vía SMTP a una cuenta que se le configure, además de incluir la opción de cargar datos en el dispositivo USB para infectar sistemas.

La mejor solución para este ataque es cifrar los datos importantes que tenemos en nuestro dispositivo USB.

Más información y descarga de USB Switchblade:
http://www.usbhacks.com/2006/10/07/usb-switchblade/

Más información y descarga de USB Dumper:
http://www.usbhacks.com/2006/10/06/usb-dumper/

Más información y descarga de USB Hacksaw:
http://www.usbhacks.com/2006/10/07/usb-hacksaw/

Testear seguridad de aplicaciones Web.


Con una herramienta gratis y bastante eficaz se trata de Sandcat. Entre otras funciones, busca fallos de seguridad sacados de: el Top 20 de SANS, el Top 10 de OWASP y el Top 5 de vulnerabilidades PHP de OWASP.


Sus funciones mas destacadas son:

  • Detección de vulnerabilidades a ataques cross-site scriptin.
  • Detección de vulnerabilidades SQL Injection.
  • Permite definir un rango de direcciones IP para explorar.
  • Permite definir múltiples URLs para explorar.
  • Permite realizar exploraciones intrusivas y no intrusivas.
  • Analiza el archivo robots.txt y Javascript.
  • Soporta OSVDB, NVD, CVE y CWE.

Incluye dos módulos que se pueden descargar por separado:

  • Syhunt Apache/PHP Hardener para testear la seguridad del servidor Apache.
  • Syhunt Log Analysis Tool para analizar los log generados por el servidor web ante ataques.



Top 20 de SANS:
http://www.sans.org/top20/

Top 10 de OWASP:
http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project

Top 5 de vulnerabilidades PHP de OWASP:
http://www.owasp.org/index.php/PHP_Top_5

Mas información y descarga de Sandcat:
http://www.syhunt.com/?section=sandcat

Syhunt Apache/PHP Hardener:
http://www.syhunt.com/?section=hardener

Syhunt Log Analysis Tool:
http://www.syhunt.com/?section=log_analyzer

Record Con firefox

Download Day 2008