Compilado de enlaces

AVISO:

El internet esta lleno de gatos, y llegué a la conclusión de que pase lo que pase, en este sitio web, bajo ninguna circunstancia, se van a publicar fotos de gatos.

Un abrazo,
Pedro

gato kitten

Compilado de enlaces

Este, mi amigo, es un compilado de enlaces. No un compilado de enlaces desagradable, sucio y mojado , lleno de gusanos y un olor a humedad, y sin embargo tampoco un compilado de enlaces seco, vacío ni arenoso sin nada en él para sentarse o comer: Es un compilado de enlaces de droope, y eso significa confort.

Un abrazo,
Pedro

Compilado de enlaces

Hola a todos!

Otro compilado de enlaces mas! Hasta que se me ocurra algo para escribir. Ayer probé nikito contra una instalación local de DVWA y encontré que habia un montón de vulnerabilidades y escaneos muy interesantes. Quizás escriba algo respecto a eso. Algun día. ;)

  • Memrise es un sitio web que nos permite aprender otro idioma. Yo en lo personal estoy aprendiendo chino, esta muy interesante.
  • Tips para usar vim con tabs Ya sabrán que soy bastante fanático de Vim, y de hecho es el software que uso para programar. Este articulo esta muy bueno, nos enseña a usar tabs con Vim.
  • Modify content between quotes with vim tl;dr, para cambiar el contenido entre unas comillas hay que apretar la letra c + i + comillas. Esta en los primeros comentarios.
  • Why, why vim? ¿¿¿Por que alguien usaria VIM???
  • Horrible.js Un script que hace que nuestro código javascript sea horrible! Util para ofuscar un poco. Tambien existe nice, otra libreria que hace ascii art con tu javascript

¡Espero que les haya gustado! Chau!

Un abrazo,
Pedro

Compilado de enlaces

Hola a todos!

Aca viene el compilado de enlaces sin tilde. :)

Y eso seria todo! Esta bastante interesante, si bien sencillo. :)
Un abrazo,

Pedro

Compilado de enlaces

¡Hola a todos!

Vengo a ustedes con un compilado de enlaces. :)

¡Espero que sea de su gusto!
Un abrazo,
Pedro

Compilado de enlaces

¡Hola gente!

Escribo para agregar un compilado de enlaces. Estan muy buenos.

¡Espero que guste!
Un abrazo,
Pedro

Como hackear páginas web ( en serio )

Las webs hoy en día son cada día mas seguras. ¿O no? Como intento demostrar frecuentemente en twitter, tal vez no sea asi.

Nota: Este capitlo es el primero de una serie de — por ahora — dos capitulos. El segundo es un articulo se especializa en identificar potenciales vulnerabilidades, como hackear paginas web (fingerprinting and information gathering).

Hay muchas herramientas hoy en día para encontrar vulnerabilidades en una web. Si una web utiliza una versión vieja de un CMS, cosa que podemos determinar utilizando una herramienta como Wappalizer o WhatWeb (ver el segundo capitulo de la serie), la cuestión es mas sencilla. Es muy importante hoy en día mantener actualizado nuestro software. En caso contrario, un atacante podría buscar en el changelog de nuestro CMS todo lo referente a correcciones de vulnerabilidades en versiones posteriores a la que nosotros tenemos actualmente.

También hay otras herramientas para hackeear webs, pero yo hoy voy a optar por explicar que tipo de vulnerabilidades se pueden encontrar una web de una manera mas “artesanal”. Este artículo no plantea demostrar un tipo de vulnerabilidad nueva, ni pretende ser la demostración de un conocimiento muy avanzado. Simplemente es una explicación básica de algunos tipos de vulnerabilidades que pueden encontrarse en una web y como un atacante explotaría de ellas. Básicamente, se trata de:

  • Inyecciones SQL
  • Cross Site Scripting ( Javascript injection )
  • Local file inclusion / Remote file inclusion

Para todos los ejemplos, usaremos código de Damn Vulnerable Web App. Te podés descargar esta aplicación para practicar los ejemplos que planteo acá. Todos los ejemplos estan hechos con la seguridad en low. Una vez instalado el app, andá a DVWA Security y elegí “low”.

Continue reading

Compilado de enlaces HACKING

¡Hola gente!

Últimamente me encontré con un buen par de enlaces respecto a hacking. Tratan principalmente sobre XSS, pero también voy a incluir un par de artículos que ya había linkeado antes respecto a inyecciones SQL y otros asuntos.

Atacando con codificaciones por dinero y diversión

Este es un artículo de Yosuke Hasegawa, y trata de diversas formas de explotar las codificaciones y como éstas interpretan distintas secuencias de bytes. Básicamente nos enseña a inyectar código Javascript en formularios que serían perfectamente seguros de otra manera, y que IE tiene muchas vulnerabilidades en esa área (era cierto).

Las conclusiones principales son:

  • Nunca convertir caracteres a otra codificación luego de haberlo validado ( siempre validar luego de la conversión )
  • No te confundas por las apariencias
  • Las cuestiones de seguridad relativas a la codificación de caracteres son un área inexplorada.

El artículo: hasegawa.pptx

Directory transversal (y mucho mas) en el acceso a archivos con PHP en Windows

Este es un artículo muy interesante. Comienza a cuestionarse por que el siguiente código ( por ejemplo )

include "1.ph>";

Es un equivalente a

include "1.php";

Tal como yo entiendo, el asunto es así: PHP filtra los caracteres especiales para la búsqueda de archivos en Windows ( ‘*’ y ‘?’ ), pero un bug – o característica – en la función FindFirstFile() en Windows, resulta en que el carácter ‘<' o '<‘ se transforma en ‘?’, y el carácter ‘ ” ‘ a ‘.’. Estos caracteres tienen la funcionalidad que tendrían si los utilizáramos en expresiones regulares, con lo cual lo mencionado arriba es perfectamente lógico.

Esta muy interesante. Parece que el bug en la función FindFirstFile() data del 2007, pero acorde a esta investigación ( 12/01/2011 ) sigue vigente en todas las versiones de PHP y Windows.

El artículo: onsec.whitepaper-02.eng.pdf

Exploit database

Exploit Database es un sitio donde se encuentran las últimas vulnerabilidades de diversos sistemas, ademas de diversos artículos detallando vulnerabilidades. Para dejar en claro lo espectacular de este recurso podemos observar su página de artículos, que tiene 41 artículos nuevos en enero.

Como recursos destacados de esta página, listo los siguientes:

Enlaces sobre hacking que había publicado previamente

Este blog es un lugar donde posteo lo que voy encontrando en mi labor como programador en Silicom. Principalmente comparto con los demás y conmigo mismo enlaces que voy leyendo por twitter y dzone.

¡Espero que les sea de utilidad! Si les gustó lo que leyeron, pueden seguirme en twitter, suscribirse a el feed, o suscribirse por correo electrónico usando la opción en el menú al costado.

Un saludo,
Pedro

Compilado de enlaces

¡Hola gente!

¡Muy buenas tardes / días / noches!

Acá va un compilado de enlaces bastante bueno.

¡Espero que les sirva!

Un abrazo grande,
Pedro

Espiar el historial de usuarios con Javascript

¡Hola Amigos!

Este código sirve para hacer eso que dice el título. No se olviden de incluir dojo en su script para que esto funcione.

Edición: Para aquellos usuarios que solo estén interesados en lograr la funcionalidad, y no les importe estar familiarizados con el funcionamiento interno de este asunto, dejo a continuación un enlace a una librería que lo hace todo por nosotros: Social History Javascript

<style>
a.checkme            { color:#00ff00; }
a.checkme:visited    { color:#ff0000; }
.highlight            { background:#fffea1; }
</style>

<script type="text/javascript">
(function(d,$,$$) {
    d.ready(function() {
        d.connect($('tell-me'),'onclick',function() {
            var sitesFound = 0;
            $$('a.checkme').forEach(function(node) {
                var color = d.style(node,'color');
                if(color == '#ff0000' || color == 'rgb(255, 0, 0)') {
                    d.addClass(node,'highlight');
                    sitesFound++;
                }
            });
            //output stuff
            if(sitesFound) {
                alert('Te encontre en  ' + sitesFound + ' ajaja que bueno');
            }
            else {
                alert('Nada que ver');
            }
        });
    });           
})(dojo,dojo.byId,dojo.query);
</script>


<ul>
<li><a href="http://css-tricks.com" class="checkme">CSS Tricks</a></li>
<li><a href="http://snook.ca" class="checkme">Snook</a></li>
<li><a href="http://cnn.com" class="checkme">CNN</a></li>
<li><a href="http://digg.com" class="checkme">Digg</a></li>
<li><a href="http://flickr.com" class="checkme">Flickr</a></li>
<li><a href="http://php.net" class="checkme">PHP.Net</a></li>
<li><a href="http://reddit.com" class="checkme">Reddit</a></li>
<li><a href="http://yahoo.com" class="checkme">Yahoo!</a></li>
<li><a href="http://google.com" class="checkme">Google!</a></li>
<li><a href="http://msn.com" class="checkme">MSN</a></li>
<li><a href="http://gmail.com" class="checkme">Gmail</a></li>
<li><a href="http://imdb.com" class="checkme">IMDB</a></li>
<li><a href="http://mootools.net" class="checkme">MooTools</a></li>
<li><a href="http://jquery.com" class="checkme">jQuery</a></li>
<li><a href="http://wordpress.org" class="checkme">Wordpress</a></li>
<li><a href="https://droope.wordpress.com" class="checkme">El blog de drope</a></li>
<li><a href="http://dlisted.com" class="checkme">DListed</a></li>
<li><a href="http://foxnews.com" class="checkme">Fox News</a></li>
<li><a href="http://dzone.com" class="checkme">DZone</a></li>
<li><a href="http://nettuts.com" class="checkme">NetTuts</a></li>
<li><a href="http://youtube.com" class="checkme">YouTube</a></li>
<li><a href="http://diggnation.com" class="checkme">Diggnation</a></li>
<li><a href="http://collegehumor.com" class="checkme">College Humor</a></li>
<li><a href="http://facebook.com" class="checkme">Facebook</a></li>
<li><a href="http://myspace.com" class="checkme">MySpace</a></li>   
</ul>

Es algo tan sencillo como inteligente: Mira de que color colorearía un browser un enlace, y a raiz de eso determina si existe en el historial o no.

¡Tiene muchos usos potenciales!

Espero que (no) les sea de utilidad.

Un saludo,
Pedro