Archivo

Archivo para la categoría ‘web’

Dan Kaminsky en BlackHat 2008 – Japón

sábado, 27 de diciembre de 2008 Sin comentarios

Esta presentación es la única que me llamó la atención repasando el archivo del Black Hat de Octubre de este año en Japón. El ya conocido Dan Kaminsky fue el keynote del evento, explicando no sólo (nuevamente) la vulnerabilidad de DNS descubierta por él este año, sino también qué se viene en general en materia de (in)seguridad informática.


Son un montón de diapositivas (101!), unas cuantas las pasé por alto, pero son útiles; a modo de resumen, enumero los «highlights«:

  • Vulnerabilidad DNS: Análisis exhaustivo del problema, demostración del ataque. Es útil porque empieza desde el principio, comenta la impresionante (awesome) reacción de las «software factories» de DNS con un lindo grafiquito, y tiene interesantes conclusiones para los desarrolladores de software en general (ver los Takeaway a lo largo de toda la presentación). También explica porqué atacar DNS: ¡es el MiTM perfecto!.
  • Lo que viene: Bienvenidos a la tercera era del hacking. Ya se explotaron vulnerabilidades en los servidores y en los navegadores. Lo que sigue es aprovecharse del resto del software, que está íntimamente ligado a la red también; a modo de ejemplo cita esta vulnerabilidad del Sidebar de Windows Vista. Incluye a los juegos en red, y a las formas «seguras» de actualizar desde el software que se usa a diario.
  • Cuidado con SSL: Destaca muchos problemas a futuro, tanto técnicos como del usuario: falta de escalabilidad y de difusión, problemas con los virtual hosts, los usuarios no prestan atención a los mensajes de advertencia, el uso de MD5 para su firma, etc. «No es la panacea que pareciera ser».
  • Autenticación – el Bug principal de 2008: elabora una lista las últimas vulnerabilidades importantes conocidas, todas tienen que ver con este punto crucial en la interacción de sistemas.
  • En resumen, la infraestructura y servicios (¡todos ellos!) de Internet y las Intranets dependen del servicio de DNS. Hay que mejorar la infraestructura; esta vez tuvimos suerte, la próxima vez puede que no sea tan «suave» el problema. DNS no debería haber sido capaz de provocar este daño: entonces, ¿Por qué lo fue?

Además, mientras tuve algo de tiempo, también estuve mirando:

The Internet is Broken: Beyond Document.Cookie – Extreme Client Side Exploitation. Presenta una serie de vulnerabilidades en varios componentes de software comunes estos días, provocado por el abuso de confianza en el nombre de dominio (está claramente relacionado con lo que decía Kaminsky, pero bien práctico); en Java, los servidores Web locales de ciertas aplicaciones, etc.

Disclosing Secret Algorithms from Hardware: Confieso que no sé mucho de electrónica, pero así y todo entiendo que esta charla estuvo interesantísima: ¡los tipos hacen ingeniería reversa de algoritmos en hardware! Muestran cómo se hace, en forma muy gráfica, y explican qué herramientas utilizan. Me asombra que digan «acá hay un NAND, así y así…» Y ya que están, agarran un chip RFID de MiFare a modo de (mal) ejemplo para determinar el algoritmo de encriptación (cerrado), como ya lo hicieron anteriormente (aunque la ley impidió la presentación en sí). Nobleza obliga, debo agregar que la compañía relativiza esta cuestión y hace pública su posición al respecto.

Bueno, espero que tengan un feliz año!

Saludos
Marcelo

Categories: codear, linux, python, sysadmin, ubuntu-ar, web Tags:

Fábrica de "Startups Cooperativas": FairSoftware

sábado, 27 de diciembre de 2008 Sin comentarios

En mi lista de links pendientes, figuraba visitar este sitio. Realmente olvidé cuándo lo agregué, y me lo puse a leer. Resulta que se trata de un sistema de administración, promoción y gestión administrativa de una startup de software.
La idea es que uno registre un proyecto software (Aplicación Web, Blog, Aplicación Desktop, etc.), pueda reclutar un equipo para colaborar en él, generar ingresos monetarios reales (supongamos que por el Adsense del blog, o por el cobro de la descarga de la aplicación) y luego se dividan las ganancias en el equipo. Cada colaborador tiene un «share» («acción») virtual del proyecto, y cobra (en $ reales, je) una parte de los ingresos según las acciones que se posean, en forma equitativa.

FairSoftware se encarga de la gestión (virtual) de los ingresos y los pagos (electrónicos), de permitir la búsqueda de colaboradores para ciertas tareas, y de figurar «legales» ante el fisco estadounidense. No se mete con el copyright del desarrollo en sí ni con la gestión técnica del proyecto, y lógicamente un usuario puede colaborar en varios proyectos (lo cual pienso que puede servir de «propaganda personal» también).

Lo bueno de todo esto es que FairSoftware evita que la persona que tiene una idea (más los colaboradores de antemano, por qué no) tenga que lidiar con contratos, abogados, el ponerse de acuerdo en ciertas cuestiones con el equipo, etc., además de permitir que cualquier persona del globo contribuya. El «contrato» que existe entre los miembros de un equipo es lo que llaman el Bill Of Rights, que si bien no lo leí, entiendo que muchos equipos ya lo utilizan; propone la igualdad de derechos, el manejo abierto del proyecto, compartir ganancias, etc.

Claro que este servicio tiene un costo: el 9,9% de los ingresos, que incluye el pago electrónico vía PayPal y/o tarjetas de crédito y la declaración de impuestos frente al gobierno de EEUU.

En fin, es una idea muy interesante. De todas maneras, aún está en «beta», por lo tanto no tiene forma (visible, al menos) de buscar startups a las cuales unirse.

Saludos
Marcelo

Categories: codear, ubuntu-ar, web Tags:

Escaneos QScan con Nmap

sábado, 29 de septiembre de 2007 Sin comentarios

Buenas… leyendo el blog de Buanzo, me interesé por el tipo de ataques «QScan» que menciona en este artículo:

http://blog.buanzo.com.ar/2007/09/informe-de-puertos-proxeados-fibertel.html

Con lo cual, después de una breve consulta en Google, me encontré con este excelente documento:

http://hcsw.org/nmap/QSCAN

Básicamente, los tipos de escaneos QScan se basan en comparar las medias (mediante la distribución T de Student) de los RTTs de una cantidad N (la muestra) de paquetes enviados a distintos puertos de un mismo (o diferentes) hosts. Además, para sacar más el jugo a la técnica, uno puede configurar el intervalo de confianza, la cantidad de muestras y la demora N entre paquete y paquete enviado (que para hacer la prueba estadísticamente más ‘fuerte’, el parche hace un random que tiene como punto medio al N configurado). El objetivo es saber si el host que recibe los paquetes (el ‘target’ del escaneo) hace tratamientos diferentes de los paquetes de acuerdo a al puerto destino.

Por ejemplo, si un host tarda ~600 ms. en responder a los paquetes enviados por nmap al puerto 80 y ~250 ms. en responder a los paquetes enviados al puerto 22, y la comparación de las medias por T de Student da como resultado que son diferentes, se puede inferir que los paquetes enviados al puerto 80 son reenviados por el host a otro host (que no lo veo!), a diferencia de los paquetes que van al puerto 22.

Recomiendo muchísimo la lectura del artículo. Me parece un tipo de escaneo bastante útil para hacer detección de infraestructura de DMZs, reglas de firewall, etc. Hasta lo recomiendo porque es un tipo de escaneo muy sencillo e interesante por sus resultados.

Para los que tuvimos el gusto de asistir a sus clases (yo en la UNLu), es imposible no acordarse de Daniel Villa y sus clases de estadística leyendo este artículo! 🙂

Lástima que este QScan no está disponible en la versión estándar de NMap (hay que recompilarlo).

Sitio oficial del parche: http://www.hcsw.org/nmap/

Insisto, me alegré mucho personalmente por entender la aplicación de tanto sentido común (y con herramientas que uno conoce) sobre algo que no se me hubiera ocurrido. 🙂

Saludos
Marcelo

Categories: codear, ubuntu-ar, web Tags:

Esto es groso… Banshee Media Server

domingo, 1 de julio de 2007 Sin comentarios

Después de entrar en esta página, sobre un servidor web de música, dije «es medio pobre, le falta algo de diseño…pero… funcionará?»

Andá bárbaro!!! Pruébenlo.

Me imagino que no es el primero en existir, pero sinceramente me sorprendió el equipo de Banshee (un reproductor de música desarrollado en Mono). Claro que está en desarrollo, pero parece que pronto reemplazo al Amarok (esperemos, pero si no tiene Crossfading no me cambio nada eh!).

En este post hay más detalles al respecto (el sonido viene por un plugin Flash y es controlado con Javascript).

Salutes
Marcelo

Categories: codear, programación, web Tags:

Nuevas características en Firefox Alpha 3

sábado, 31 de marzo de 2007 Sin comentarios

Les dejo una pequeña reseña de las nuevas características que van apareciendo en la versión de desarrollo de Firefox 3.

Me parece muy útil el tema del agregado de indicadores de Cookies «no legibles» por scripts, cosa que sólo tiene el IE (qué raro, je) y también la aparición de un tag que indica un recurso «off-line», para que Firefox la «cachee» para uso posterior.

Esto último, bien utilizado, puede permitir el laburo desconectado de aplicaciones web.
http://ejohn.org/blog/javascript-updates-in-firefox-30a3/

Acá está el resumen oficial para developers de Mozilla:
http://developer.mozilla.org/en/docs/Firefox_3_for_developers

Marcelo

Categories: codear, web Tags: