Civilization V in Simplified Chinese

Hi All

I’ve been struggling lately in an attempt to get Civilization V working with simplified Chinese characters. As you probably know, Civilization V officially supports traditional Chinese characters, but simplified Chinese characters are not supported at all by firaxis.

The chinese people of course also want to play this game, and they have created a translation for it, but it is mostly inaccessible for people who don’t speak chinese.

After dealing with dodgy .exe files and all sorts of weird crap, I found an .exe which will actually install the translation pack here. You can skip all the sections which speak of a crack if you have a legitimate copy of the game. I’ve also made a mirror of the .exe I downloaded here.

Instructions are as follows:

  • Install Civilization V legitimately. Piracy is illegal and all pirates go to hell without exception.
  • Download and extract the zip file. Execute the .exe file within it (virustotal says it has no virus)
  • Locate your Config.ini file and replace the values at line 66 and 69 with zh_CN. An example location for the file could be D:\Programs\Steam\steamapps\common\Sid Meier’s Civilization V\Config.ini

Run civilization as normal. All text should now be in simplified chinese.

Thanks,
Pedro

Actualización de seguridad para Drupal.

Hola a todos,

Salió una nueva versión de Drupal, que contiene parches de seguridad. Resuelve problemas de XSS, inyección SQL y CSRF, pero nada super grave que yo pueda ver.

Mas detalles acá: https://www.drupal.org/SA-CORE-2015-003

Pronto voy a sacar una versión nueva de droopescan.

Un abrazo,
Pedro

Nueva versión de droopescan (1.30.0)

Hola a todos,

Escribo para comentarles que hace un par de días saqué una nueva versión de droopescan. No tiene muchas novedades mas que el hecho de permitir el escaneo de versiones para wordpress.

Soluciona además varios problemas que me encontré mientras intentaba escanear el Internet en busca de versiones desactualizadas de varios sistemas de manejo de contenidos (CMS por sus siglas en inglés, Content Management Systems) para esta investigación que estoy haciendo, principalmente una fuga de memoria que resultaba en un error fatal tras escanear alrededor de 3000 sitios web, dependiendo de la memoria que tuviese disponible el sistema.

No tengo muy en claro que resolvió el error, pero logré escanear un millón de URLs sin que se rompiera, así que voy a asumir que todo esta resuelto.

Instrucciones para la instalación, como siempre, están en github.

Un abrazo enorme,
Pedro

Compilado de enlaces

¡Hola a todos!

Este post es un compilado de enlaces, tocando una variedad de temas.

Un abrazo grande,
Pedro

droopescan: escaneo de CMS

¡Hola a todos!

Tengo mucha información para compartir últimamente: he aprendido mucho sobre CMS y como determinar sus versiones desde la perspectiva de un atacante sin autenticación: en particular, desarrollé una herramienta que te permite hacer exactamente eso.

La herramienta se llama droopescan, y el código fuente está aca:

https://github.com/droope/droopescan

Si lo quieren instalar en un sistema debian, o en un sistema que tenga el manejador de paquetes de Python (PIP), lo pueden instalar con los siguientes comandos:


apt-get install python-pip
pip install droopescan

Pueden encontrar ejemplos, y demás en el README de la aplicación, en github. Planes a futuro para la aplicación son el agregar la posibilidad de escanear WordPress y quizás Drupal. Para mi investigación este año, voy a realizar un escaneo a nivel mundial de instalaciones de Drupal, WordPress, Joomla y SilverStripe.

El año pasado realicé un escaneo de Drupal y SilverStripe en Nueva Zelanda, la presentación, en inglés, está acá:

https://www.owasp.org/images/2/23/CMS_HELL.pptx

Hackeando Servidores IPMI

你好!!!!!!

Paradójicamente, a mas tiempo tiene uno para trabajar en seguridad, uno tiene menos tiempo para escribir posts; sobretodo lo que falta no es tiempo sino fuerza de de voluntad para sentarse a escribir un reporte mas.

Una vez dicho eso, en el momento que uno escribe algo, es porque aprendió algo mas interesante y como van a ver en este caso, algo que sirve para hacer muchísimo mas daño.

Es importante que los administradores de sistemas tengan esto en cuenta a la hora de deployear servidores IPMI. Estos PCs se encargan de controlar el hardware de un data center. En general, comprometer el servidor IPMI le permite a uno reiniciar servidores y, en circunstancia, ejecutar código en todos los servidores que el servidor administra.

La vulnerabilidad es una de las buenas, porque no es una vulnerabilidad: se trata de una funcionalidad que los diseñadores de la version 2.0 del protocolo pusieron ahí a propósito, que permite a un atacante remoto obtener un hash de la contraseña de cualquier usuario del server.

Mas información respecto al bug puede leerse acá. La versión TL;DR es:

 El protocolo RAKP en la especificación IPMI permite a cualquier persona la utilización de comandos IPMI para obtener un hash HMAC IPMI que puede ser crackeado de manera offline.

Ambos hashcat y john the ripper soportan este tipo de hash, y pueden crackearlo a velocidades rápidas (20.000.000+ pw/sec).

Se pueden obtener estos hashes utilizando el modulo de metasploit llamado “auxiliary/scanner/ipmi/ipmi_dumphashes”. Su uso es moderadamente sencillo y no voy a describirlo acá.

Por mas información, se pueden referir a este artículo de Rapid7, que entra mas en detalle.

Un abrazo,
Pedro

Compilado de enlaces

Hola a todos!

Este es otro de los ya famosos compilados de enlaces.

Un abrazo grande!
Pedro