SSF2TURBO .. en Fedora

Hace años queria jugarlo en Linux pero la flojera pudo mas , ahora queria experimentar con programas como el mame y demas variaciones pero gracias a la recomendacion de Cesar , me decidi bajar el dosbox ... el menu es super facil :

Como root : yum -y install dosbox

(Obviamente hay que tener los repos de rpmforge)

y listo ..

Ahora solo ejecutar el .EXE de la forma

dosbox SF2TURBO.EXE y listo , pero antes dosbox INSTALL.EXE configurar el audio y salvar los cambios y volver a llamar al primer .EXE

Y listo el pollo

Tags: 

Como esconder la version de BIND

Justamenete la semana anterior lleve un curso de Vantio un bind mejorado para mi criterio y dentro de lo que aprendi fue a intentar mejora mi bind ..

Como por ejemplo muchas veces mostramos al atacante la version de bind que disponemos y ahora que esta de moda el tema de kaminsky, por lo cual el paso #1 de seguridad es , esconder la version de bind :

si consultamos al dns que version es :

[root@tdp ~]# dig -c CH -t txt version.bind @ns.nitcom.com

; <<>> DiG 9.3.6-P1-RedHat-9.3.6-4.P1.el5_4.2 <<>> -c CH -t txt version.bind @ns.nitcom.com
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 621
;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
;version.bind. CH TXT

;; ANSWER SECTION:
version.bind. 0 CH TXT "9.3.6-P1-RedHat-9.3.6-4.P1.el5_4.1"

;; AUTHORITY SECTION:
version.bind. 0 CH NS version.bind.

;; Query time: 16 msec
;; SERVER: 200.60.195.7#53(200.60.195.7)
;; WHEN: Mon Jan 25 08:21:04 2010
;; MSG SIZE rcvd: 91

Nos responde en este caso : 9.3.6-P1-RedHat-9.3.6-4.P1.el5_4.1

Lo que se hace es en la session de options del named.conf añadir :

la linea :

version "QUE MIRAS";

O en caso de que no queramos que responda :

version none;

En mi caso para el ejemplo añadi la primera linea y obtenemos esta respuesta :

[root@tdp ~]# dig -c CH -t txt version.bind @ns.nitcom.com

; <<>> DiG 9.3.6-P1-RedHat-9.3.6-4.P1.el5_4.2 <<>> -c CH -t txt version.bind @ns.nitcom.com
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 35683
;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
;version.bind. CH TXT

;; ANSWER SECTION:
version.bind. 0 CH TXT "QUE MIRAS"

;; AUTHORITY SECTION:
version.bind. 0 CH NS version.bind.

;; Query time: 15 msec
;; SERVER: 200.60.195.7#53(200.60.195.7)
;; WHEN: Mon Jan 25 08:23:10 2010
;; MSG SIZE rcvd: 66

Y listo el pollo !!!!

Bueno esto es por ahora mas adelante explicare otros metodos como habilitar el puerto TCP 53 o añadir la opcion de que bind consulte al ROOT con un host añadido con mayusculas y minusculas y el tiempo de espera de esta respuesta o la de emplear puertos aleatorios de respuesta.. lo que hace mucho dificil la labor del atacante.

Continuando con los mecanismos de seguridad es la de añadir puertos aleatorios de respuestas ..

Lo primero que debemos de hacer es parchar nuestro bind .. no se asuste no tendra que compilar solo actualizar lo existente de preferencia en modo enjaulado o chrrot

yum -y update bind*

Luego

para ello en la opcion "options añadir estas lineas" en el named.conf

query-source address * port 53;
dnssec-enable yes;

Por lo cual testeando nuestro servidor observaremos que responde en puertos aleatorios :

[root@sharp ~]# tcpdump -i eth0 dst 192.168.1.2 and port 53
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
19:32:46.882562 IP 192.168.1.4.35785 > lab.nitcom.com.domain: 36215+ A? www.larepublica.pe. (36)
19:32:48.109319 IP 192.168.1.4.35785 > lab.nitcom.com.domain: 58486+ AAAA? www.larepublica.pe. (36)
19:32:46.883527 IP 192.168.1.4.60348 > lab.nitcom.com.domain: 239+ PTR? 4.1.168.192.in-addr.arpa. (42)
19:32:47.611637 IP 192.168.1.4.41786 > lab.nitcom.com.domain: 239+ PTR? 4.1.168.192.in-addr.arpa. (42)
19:32:48.985687 IP 192.168.1.4.60626 > lab.nitcom.com.domain: 61813+ A? b.scorecardresearch.com. (41)
19:32:48.985769 IP 192.168.1.4.60626 > lab.nitcom.com.domain: 10647+ AAAA? b.scorecardresearch.com. (41)
19:32:48.986347 IP 192.168.1.4.39083 > lab.nitcom.com.domain: 5814+ A? banners.grupolarepublica.com.pe. (49)
19:32:48.986399 IP 192.168.1.4.39083 > lab.nitcom.com.domain: 52981+ AAAA? banners.grupolarepublica.com.pe. (49)
19:32:48.987343 IP 192.168.1.4.47597 > lab.nitcom.com.domain: 19479+ A? ds-us2.clickexperts.net. (41)
19:32:48.987399 IP 192.168.1.4.47597 > lab.nitcom.com.domain: 20626+ AAAA? ds-us2.clickexperts.net. (41)
19:32:48.988043 IP 192.168.1.4.48020 > lab.nitcom.com.domain: 54612+ A? hits.e.cl. (27)
19:32:48.988092 IP 192.168.1.4.48020 > lab.nitcom.com.domain: 46381+ AAAA? hits.e.cl. (27)
19:32:48.988608 IP 192.168.1.4.33141 > lab.nitcom.com.domain: 55982+ A? pagead2.googlesyndication.com. (47)
19:32:48.988647 IP 192.168.1.4.33141 > lab.nitcom.com.domain: 35398+ AAAA? pagead2.googlesyndication.com. (47)
19:32:48.989170 IP 192.168.1.4.43754 > lab.nitcom.com.domain: 53464+ A? www.claro.com.pe. (34)
19:32:48.989217 IP 192.168.1.4.43754 > lab.nitcom.com.domain: 57370+ AAAA? www.claro.com.pe. (34)
19:32:49.920785 IP 192.168.1.4.41457 > lab.nitcom.com.domain: 62807+ A? crs-us2.clickexperts.net. (42)
19:32:49.920832 IP 192.168.1.4.41457 > lab.nitcom.com.domain: 58332+ AAAA? crs-us2.clickexperts.net. (42)
19:32:50.606147 IP 192.168.1.4.53138 > lab.nitcom.com.domain: 44882+ A? www.app.minsa.gob.pe. (38)
19:32:50.606257 IP 192.168.1.4.53138 > lab.nitcom.com.domain: 61859+ AAAA? www.app.minsa.gob.pe. (38)
19:32:50.959484 IP 192.168.1.4.57421 > lab.nitcom.com.domain: 45764+ A? del.icio.us. (29)
19:32:50.959537 IP 192.168.1.4.57421 > lab.nitcom.com.domain: 49347+ AAAA? del.icio.us. (29)
19:32:50.960197 IP 192.168.1.4.35297 > lab.nitcom.com.domain: 64990+ A? www.facebook.com. (34)
19:32:50.960247 IP 192.168.1.4.35297 > lab.nitcom.com.domain: 28559+ AAAA? www.facebook.com. (34)
19:32:50.960814 IP 192.168.1.4.54953 > lab.nitcom.com.domain: 23655+ A? www.google.com. (32)
19:32:50.960906 IP 192.168.1.4.54953 > lab.nitcom.com.domain: 52814+ AAAA? www.google.com. (32)

Y listo el pollo ! ahora si ... tecnicas avanzadas comentare en otro capitulo que la del DNSSEC

slds

Tags: 

Fujimori en el Paraiso

Por César Hildebrandt :::

Habla de coraje el hombre al que le temblaba la voz cuando se dirigió a buscar refugio en la embajada del Japón la noche del fallido golpe del general Salinas Sedó.

Habla de honor el hombre que emputeció a la Fuerza Armada, hizo del Congreso un chiquero, suprimió el orden constitucional, desconoció su firma y hasta su huella digital con tal de no pagarle una deuda a la madre de sus hijos.

Habla de orgullo de sí mismo el sujeto que quiso ser senador japonés para obtener la inmunidad que lo librara del alcance de la ley.

Habla de responsabilidad el hombre que llenó 45 maletas de vídeos, dinero y botines diversos, tomó el avión presidencial y pasó de Brunei a Tokio (Nadie le creyó en su momento a Barba) donde pidió asilo y desde donde renunció por fax a la presidencia de la República, es mas la cínica de la Cuculiza insulto a Barba alegando que su héroe jamás haría tal cosa.

Habla de amor por la patria el jefe de una banda que saqueó las cuentas del tesoro público por un valor que los más conservadores estiman en dos mil millones de dólares.

Habla del veredicto de la historia el sujeto que estaba pescando en Iquitos cuando la policía de La DINCOTE, sin ninguna ayuda de Montesinos, capturó a Abimael Guzmán, el hombre que huyó del país tras descubrirse cómo es que Montesinos compraba esos congresistas que hoy deben estar frotándose las manos.

Qué patético pobre diablo es Fujimori. Se atribuye todos los poderes para las cosas que salieron bien, y se pinta como un presidente disminuido, desinformado e irresponsable cuando le mencionan los asesinatos que cometían los criminales a los que él felicitaba, ascendía y amnistiaba.

“Yo era comandante de Las Fuerzas Armadas en el sentido en que un entrenador de fútbol comanda al equipo”, dijo ayer destilando la esencia de su legendaria cobardía, la que sin embargo no aparentaba cuando estando en el poder se atribuía todo el éxito y manifestaba que el disponía todo como Jefe Supremo de las FFAA.

O sea que debemos alabarlo por haber “comandado” las fuerzas armadas que derrotaron al senderismo, pero debemos exonerarlo de toda responsabilidad cuando esas mismas fuerzas armadas mataban ancianos, niños y mujeres en las alturas de Ayacucho cuando ello salió a la luz.

Debemos agradecerle el haber sacado al país de la crisis económica en la que nos hundió Alan García –quien hizo tanto para que Fujimori lo sucediera-, pero tenemos que olvidar que con él todos los derechos del trabajador fueron abolidos, todo asomo de equidad fue perseguido, toda corrupción en el proceso de las privatizaciones fue posible, es decir vendió toda la riqueza de la abuelita y su cofre quedó vacío...porque quedó en manos de los corruptos.

Tenemos que decirle gracias por la paz con Ecuador –Tiwinza incluida, derechos de navegación ecuatorianos en ríos peruanos incluidos- pero no podemos recordarle su repugnante papel en la derrota peruana del Cenepa, cuando nuestros soldados carecían de logística, comunicaciones y, en muchos casos, de rancho y de zapatos y lo que es peor ocultar la entrega de 42 Km2 en la zona del Cucumaza Bumbuisa y el Yaupi Santiago.

Debemos ser gratos con su régimen porque “refundó el país” (Fujimori dixit), pero tenemos que olvidarnos de que quince de sus ministros o están presos o están con orden de captura por ladrones.

Debemos ser fujimoristas por las escuelas que sembró el Fonades, pero no debemos evocar la prensa inmunda que él creó para ensuciar a sus adversarios y, seguramente, “elevar el nivel cultural”.

Este demócrata que cerró el Congreso, este honrado que permitió la rapiña más grande de la que se tenga noticia, este ciudadano ejemplar que convirtió a un edecán en fiscal para entrar a robar maletas en la casa de Trinidad Becerra, este hombre decente que tuvo como socio a Montesinos, este estadista al que defienden sujetos como Saravá, este ángel que vivió entre alimañas, este hombre ejemplar que dio un golpe de Estado cuando su esposa, en un rapto de bendita locura, denunció los asaltos de la hermana Rosa y del cuñado Aritomi a la caja de Apenkai, este probo encubridor de Miyagusuku, esta vergüenza que grita lo que lee y juega con la voluntad de olvidar de los peruanos, este señor Fujimori, en suma, sigue siendo exactamente el mismo miserable que la miseria moral adora y hace suyo.

El secreto de Fujimori es que ha convertido en socialmente exitosos los peores vicios de la “peruanidad”: la crueldad en el tumulto, el cinismo como método y, sobre todo, la cobardía elevada a la categoría de función vital.

El triunfo de Keiko Fujimori, de darse, será el resumen vistoso de la tragicomedia nacional y una prueba de que hay países económicamente pujantes y moralmente inviables.

Es decir la misma sangre infectada corre ahora por las venas de Keiko Sofía, en su desesperado afán por intentar aspirar a La Presidencia, utiliza la millonaria reserva cínicamente robada a las arcas del estado peruano, con fines electoreros, y realmente da pena ver que existen aún muchísimos que siguen subyugados al fujimorismo y gritan sin muchas veces terminar de entender lo que vociferan y todo por haber recibido una miserable dádiva.

El poder judicial en alguna forma le ha devuelto al país algo de dignidad, y hubiera sido bueno que también investiguen y repatrien toda la millonaria caja fuerte que el inestable Alberto Kenya Fujimori, debe tener en Japón, y que finalmente lo disfrutará su oportunista esposa nipona.....y allí se cumple "NADIE SABE PARA QUIEN ROBA...perdón PARA QUIEN TRABAJA....

Seria realmente una vergüenza nacional que se permita que Keiko Sofia Fujimori se postule por lo menos como candidata presidencial. .... una señora sin ninguna experiencia laboral consecuentemente sin bases de respeto al trabajador ni al conocimiento de un solo sol logrado con el sudor de su frente, ni que decir de su supina ignorancia en geopolítica en una coyuntura del diferendo marítimo y el contencioso de la Haya, ni la percepción del manejo democrático del Estado, sin ningún programa y con una sola intención de amnistiar a su padre.

Grave vulnerabilidad en Windows permite elevar privilegios

Se han publicado los detalles de una grave vulnerabilidad en todas las
versiones de Windows que permite elevar privilegios en el sistema. No
existe parche disponible y el exploit está al alcance de cualquiera,
lo que lo convierte en un serio "0 day" para Microsoft.

Tavis Ormandy, reputado investigador de seguridad que ha encontrado
numerosos fallos de seguridad en diferentes programas, ha publicado
un exploit para una vulnerabilidad que permite elevar privilegios en
Windows. Se trata de un fallo de diseño que arrastran todos los Windows
de 32 bits (basados en tecnología NT) desde 1993. Esto va desde el NT
hasta Windows 7, pasando por 2000, 2003, 2008, XP y Vista.

El fallo reside en el soporte heredado de aplicaciones de 16 bits. No
se valida correctamente el cambio de contexto y pila que se efectúa al
llamar al manejador GP trap. Windows comete algunos errores y asume
incorrectamente que:

* Se requiere el privilegio SeTcbPrivilege para configurar un contexto
VDM (Virtual DOS Machine) .
* Código en ring3 no puede instalar selectores de segmento de código
arbitrarios. Usando el modo Virtual-8086, es posible.
* Código alojado en el ring3 (espacio de usuario) no puede falsificar
un "trap frame".

Ormandy consigue eludir estas cuestiones, y el resultado es que un
usuario puede realizar un cambio de contexto en el núcleo y ejecutar
código como SYSTEM, el máximo privilegio en el sistema.

Para eludir el tercer punto, se necesita acceder a una dirección de
memoria, que es siempre la misma en todos los Windows menos Vista y
Windows 7 que realizan una "aleatorización" de la carga en memoria. Se
supone que esto protege de este tipo de ataques. Sin embargo, usando
NtQuerySystemInformation(), se puede llegar a calcular dónde está esa
dirección aunque sea diferente en cada inicio, con lo que la protección
ASLR (Address space layout randomization) también se ve eludida.

Ormandy avisó a Microsoft en junio de 2009, y poco después confirmaron
el problema. Harto de que no publicasen una solución (que considera no
muy compleja), ha decidido hacer público el fallo. Él mismo entiende que
esta vulnerabilidad afecta de forma más seria a empresas y corporaciones
que mantienen a sus usuarios con privilegios limitados. Por desgracia,
la mayoría de usuarios caseros utilizan ya la cuenta de administrador
en su Windows (no tan poderosa como SYSTEM, pero equivalente a efectos
prácticos) para tareas cotidianas, con lo que la elevación de
privilegios no suele ser un requisito en los ataques.

El exploit ha sido probado y funciona a la perfección. La buena noticia
es que es relativamente sencillo mitigar el problema. Incluso ha
publicado vídeos en Youtube de cómo hacerlo, destinados principalmente
a administradores. Evitar el fallo implica deshabilitar el soporte para
aplicaciones de 16 bits, que se supone no será ningún problema para la
mayoría de usuarios.

Los pasos son los siguientes:

Desde la consola de políticas (gpedit.msc) abrir "Configuración de
equipo", "Plantillas administrativas", "Componentes de Windows",
"Compatibilidad de aplicación" y habilitar la política "Impedir el
acceso a aplicaciones de 16 bits". Es importante asegurarse de que
es aplicada a los sistemas que dependen del controlador de dominio,
forzando una actualización de políticas.

Los vídeos publicados con cómo realizar esto (en inglés) desde la
consola de políticas y aplicarlo a todos los clientes de un Directorio
Activo están disponibles desde:

Windows Server 2003:
http://www.youtube.com/watch?v=XRVI4iQ2Nug

Windows Server 2008
http://www.youtube.com/watch?v=u8pfXW7crEQ

Para Windows XP:
http://www.youtube.com/watch?v=u7Y6d-BVwxk

Para sistemas más antiguos, NT4, aquí se explica cómo deshabilitar esta
funcionalidad:
http://support.microsoft.com/kb/220159

Este es un grave revés para Microsoft. Si los administradores quieren
mantener su red de usuarios controladas hasta que exista parche oficial,
se recomienda aplicar esta solución temporal lo antes posible.

Noticia tomada desde :
http://www.hispasec.com/unaaldia/4106

Más información:

Microsoft Windows NT #GP Trap Handler Allows Users to Switch Kernel Stack
http://lists.grok.org.uk/pipermail/full-disclosure/2010-January/072549.html

Tags: 

doble 9 en audacious

yum -y install audacious-plugins-freeworld-mms audacious-plugins-freeworld-mp3

Luego aperturar el audacious preferencias , en mi caso no empleo el pulseaudio por el cual lo configuro para que trabaje con el Alsa Plugins

luego agrego el url :http://72.9.231.162:9900

y listo ....

Nuestra radio en linea sin emplear el plugin de flash desde la web ...

Tags: 

Páginas