miércoles, 3 de octubre de 2007

Entrenando la Máquina


Ya casi ni se percibe en mi recuerdo el momento en el cual pasamos de ser un ente social registrado a un elemento motorizador de las estadísticas o un registro más en una base de datos. Somos hoy, sin saberlo aveces, arquitectos de nuestro propio ocaso con nuestro día a día virtual. El creciente auge del uso de los recursos cibernéticos ya no es solo un monólogo, como el caso de la TV, la radio y la prensa escrita; sino que ya el nivel de interacción es tal que somos ya mucho más que interlocutores. Hoy día producimos más de lo que recibimos en internet.

Debemos saber (sin ningún ánimo de despertar la paranoia colectiva) que cuando damos nuestros datos al registrar un mail, buscamos en google, al actualizar nuestor perfil de Hi5, myspace, cuando chateamos a diario, cuando llenamos un formulario o cuando leemos/escribimos en un foro, etc, estamos alimentando motores de inteligencia artificial. Estamos enseñando al sistema que controla los gobiernos de la tierra (la Máquina) nuestros gustos, red social (familia, compañeros y amigos), detalles íntimos, forma de hablar, perfil, etc.; dándole así capacidad de controlarnos mejor de una manera más sutil. Ellos saben desde detalles simples como el color favorito de las masas, hasta la complejidad de la contraseña más utilizada del mundo, perfiles psicológicos, coeficiente intelectual, etc.

Somos vigilados, analizados y documentados constantemente en nuestro día a día. Llegará un día en que todos los sistemas estarán unidos en un solo medio colectivo de almacenamiento global, y probablemente también a nuestros ciber-sentidos que interconectarán nuestras replicas virtuales de nuestros órganos, logrando el total control de toda información, cada conversación, cada mente, recuerdo, percepción y emoción de cada individuo. Una cyber-dictadura totalitaria se acerca en nuestra propia cara, sin que aparezca alguien que califique estas ideas como ciencia ficción.

Orwell estaba alante alente...

Es un buen tiempo para meditar esta posibilidad de que la máquina se convierta en usuario de nuestro computador (cerebro). ¿Imaginan una red "grid" de hombres-zombie a la merced de un virus computacional fuera de control?, yo sí.

El tragico reloj mundial

Esto es trágico

http://www.poodwaddle.com/worldclock.swf

martes, 2 de octubre de 2007

Numero de la Bestia en html de Google?

Ahora sí que estoy deseoso de mudar mi blog a otro sitio...

No se si alguien más ha encontrado esto (aunque no es sorprendente debido al poder que google tiene cada día más), pero resulta que por motivos que ignoro, y sin razón lógica, google utiliza el numero de la bestia en diversas partes de su portal.

Al parecer, google utiliza el 666 en sus colores RGB, y no por mera coincidencia, ya que para el ojo humano el negro #000000 y los colores #666, #666666 son idénticos. Además creo que hay demasiados tipos de grises que no sea exactamente el #6f6f6f. (notese que la letra F es la 6ta letra del alfabeto).

Ya estamos a un nivel que la internet no sería la misma sin google. Estas personas están acaparándolo todo y obteniendo con poder y control inimaginable.

¿Coincidencia?, No tomes mi palabra por cierta y verifícalo tú mismo:

Pruebas
Ver codigo fuente de la página principal de Google: http://www.google.com.do/

curl -s http://www.google.com.do | \
sed "s/666/`echo -ne '\x1b[44m\x1b[33m666\x1b[0m'`/g"


Busca un término cualquiera y mira los styles CSS:
f{color:#666} <---

curl -s http://www.google.com/search?hl=en&q=test | \
sed "s/666/`echo -ne '\x1b[44m\x1b[33m666\x1b[0m'`/g"

Busca un URL inválido en el dominio de google.com y observa los styles CSS:
A.l:link {color: #6f6f6f} <--

curl -s http://www.google.com/error | \
sed "s/666/`echo -ne '\x1b[44m\x1b[33m666\x1b[0m'`/g"


Que Dios te bendiga y la Paz de Cristo te guarde de esta era corrupta.

lunes, 1 de octubre de 2007

La Democracia en toda su "Gloria"


Esto explica muchas cosas de como va el mundo....
Veamos como votan en el Senado de los Estados Unidos de America...

martes, 18 de septiembre de 2007

Vista infectado con un virus de 13 años

Esto sí que es vergonzoso!!! Al parecer... el virus Stoned.Angelina, nacido en 1994, aún vive en el Master Boot Record de un paquete de laptops que vinieron con Vista (y algo más) pre-instalado....

Me asusta saber que el virus estubo callado un buen tiempo debido a que las compañías de software de seguridad han removido las firmas de virus antiguos de sus soluciones de antivirus, pensando que ya no son un problema. Pero lo más increíble es que todavía sea Microsoft incapaz de presentar defensa contra ataques tan basicos como un pre-cargador en el sector booteable.

domingo, 9 de septiembre de 2007

Me identifico con este tipo!!!


Miren lo que encontre en la red!!!!
Trabajo Inspirador!!!
Rancilio Silvia "PID PIC NES" mod
1000+ puntos Geek!!!

lunes, 3 de septiembre de 2007

Tu browser te esta escuchando!

Experimentando y buscando más posibilidades de leer archivos locales con un web-browser, he descubierto una forma, tosca pero efectiva, de abrir el micrófono (de haber un microfono habilitado) y enviar el audio a partir de un javascript sencillo (ver el post Lectura arbitraria de archivo local con iFrames, DOM y JavaScript para referencia) y con la ayuda de un webserver especial remoto, Hasta ahora, solo he probado satisfactoriamente en sistemas operativos linux, al menos con Firefox hasta ahora.

Esto es posible debido a que en *nix todo es un archivo (o al menos parece serlo) y el archivo /dev/dsp no es la excepción de la regla. Creo que esto tambien es posible con el /dev/video para ver un dispositivo de video o webcam si tu kernel provee o cuenta con los modulos de V4L2 (Video 4 Linux 2).

Muy pronto terminaré de afinar el código PoC para un enfoque más concreto del asunto. Pretendo hacer esto portable y estable.

viernes, 24 de agosto de 2007

[x3n0@localhost: ~]$ sudo letargoctl stop

Después de un mes sin postear nada... finalmente despierto de un letargo. Ha sido un tiempo de muchos cambios y trabajo. No he tenido mucho tiempo para invertir en nada de lo personal... Pero espero en Dios, pronto tener movimiento con más cositas de las que le gusta a mi pequeño, pero muy apreciado grupo de lectores. Gracias

miércoles, 27 de junio de 2007

Geek'O'Meter Beta

El Geek'O'Meter es un TAG que he creado para que todo el mundo opine sobre el nivel geek de una pagina... Esta en estado BETA pero es funcional por ahora... :) planeo convertirlo en un estandard en todo el mundo GEEK. Si quieres que el mundo opine sobre tu site... agrega el siguiente código HTML en algún rincon de tu site...



Mi Geek'O'Meter actualmente:

lunes, 25 de junio de 2007

Robo de credenciales en GeoClassifieds Ent v2.0.5

GeoClassifieds Ent v2.0.5 es un conjunto NO GRATIS de scripts php que facilita la publicación y administración de clasificados de compras/ventas web. Este producto tristemente tiene un MUY POBRE esquema de seguridad: Guarda los passwords en texto plano, y permite la inserción de código HTML en los anuncios... Esta combinación me permite crear un "LADRON DE CUENTAS":
En el sitio con un GeoClassifieds vulnerable posteamos un anuncio bien atractivo (por ejemplo: Vendo PlayStation 3 con dos controles en RD$3000.00) que contenga este código...



Y en la tranquilidad de mi laboratorio: geoladron.js



y tambien gladron.php



Todo el vivo que entre en ese anuncio ejecutara el script y su usuario y password terminara en http://milaboratorio/patorobao.txt :)


Saludos y Gracias a mi brother [ArDeBaran] por su colaboración en esta investigación :)

miércoles, 20 de junio de 2007

ZyXENO: forzarle un DNS al ZyXEL P6xx

La gente no se toma en serio el peligro que significa un password por default. A continuación les presento ZyXENO.js, es un script que forza una configuración al ZyXEL Prestige 6xx, haciendo que los queries DNS se hagan a donde tú elijas. Aunque esto es posible con muchos otros fabricantes... Elegí este en específico porque tiende a ser el que normalmente se le suple a los clientes (víctimas) del monopólico ISP de .DO

De más está decir todo lo que esto implica a nivel de seguridad..., pero la gente tiene una falsa percepción de seguridad cuando las cosas no se ven por la WAN


Si tienes un ZyXEL y quieres probarlo... clickea aqui a tu propio riesgo y luego chekea tu ZyXEL.

Ejemplificaremos el funcionamiento con lo siguiente:
La imagen más arriba (dale un click para agrandarla) muestra los elementos de la A a la E.

A) ZyXEL por default
B) H4x0r: este es quien plantara el script en alguna web, foro, o mensaje html de un social network, etc..., correra un DNS, sniffeará tráfico y redireccionará a las IP originales que intercepte en los diferentes casos.
C) DNS origina del ISP (en el caso de .do es 196.3.81.5 ). Este no sera alcanzado despues del ataque, si no que llegaran al punto B (h4x0r)
D) Mail Server a donde pretende llegar el punto A (dueño del ZyXEL) y a donde llegaremos con un port bounce o un forward luego de sniffear o cambiar los datos.
E) Este es el recipiente o depositorio del script. Basicamente cualquier pagina que permita ataques de XSS, Foros o Comunidades virtuales que permitan postear mensajes con contenido HTML, etc.... Esto debe ser visto por la víctima.

Sé libre de dejarme un comentario. Si tiene una crítica, algún bug en el código, duda, etc...

ZyXENO.js

miércoles, 30 de mayo de 2007

fork() !!!!!!!!!!!!!!!!!!!!!


Es para mi un placer anunciar que mi esposa y yo esperamos un bebé :)
Esto si que es algo realmente nuevo para mí. Espero que Papa Dios me haga un firmware update para poder manejar esta responsabilidad...

demasiada emoción!
Kernel Panic

lunes, 7 de mayo de 2007

La Matriz existe...

Hablo en serio... y estoy conciente de que este post amenaza mi credibilidad y reputación, pero prefiero la verdad a la cobardía.

Aunque realmente no hay cables, la matriz es real y si hay un sueño en el que vive el 90% de la gente. Nos manipulan. Hay un pequeño grupo de personas, con muy malas intenciones que controlan la mayoría. Se que su lider no es humano.

Envenenan nuestros alimentos, juegan con nuestros genes, nos usan como conejillos de india, nos confunden, matan a quienes no entran en el juego, buscan el PODER, y no hablo de los niños-de-teta de los presidentes y demás políticos de pacotilla, hablo de gente que estan por encima del sistema. ABOVE!

Nos hipnotizan con sonidos y ondas. Nos hacen jugar este juego del dinero (naces creces, trabajas, trabajas, intentas hacerte rico y ( lo logres o no) mueres) como en una granja de hormigas. Ellos no necesitan el dinero: ELLOS LO INVENTARON!!!!!

Ahora mismo me siento frustrado porque no puedo expresar todo lo que quisiera con simples palabras escritas. Y se que no puedo escribirlo todo en un post, es canson de leer...

Hay un sistema que controla todo lo que hacemos, todo lo que hablamos, vemos. Existe tecnología que apenas se ha mencionado en ciencia ficción, pero se que todo lo que hago en un computador es leido y analizado NO IMPORTA CUAN SEGURO ESTE MI SISTEMA. Estas personas se han asegurado de estar bajo control. Controlan la prensa, la tecnologia, el dinero, es decir, CONTROLAN TODO LO MATERIAL. Al César lo del César.

Manipulan las noticias, y la gente cree lo que ve, lo que escucha, cooperamos voluntaria o involuntariamente con este sistema a diario, con nuestra actitud, nuestros afanes, nuestras creencias no fundamentadas, etc.

Falsas religiones y doctrinas bombardean al individuo, dejando a la mayoría en solo dos fatales destinos:

1) No creer en nada y conocer a Dios por uno mismo "A mi manera"
2) Volverse un cerebro labado esclabo mental de dogmas y falsas doctrinas.


CRISTO-JESUS NO ES DINERO, NI SUPER-PODERES!!!!!!!
Jesús es el Pan de Vida, oye, AMA A DIOS Y AMA AL PROJIMO.

ALEJATE DE LOS "MILAGROS" que se hacen hoy dia, el verdadero Milagro es conocer la verdad!

Las buenas noticias es que para aquellos que creémos, existe una salida: Jesús.

Me gustaría que todo quien lea este Post, lo discuta y comente...

Yo estare auto-comentando en este Post en personalmente, asi que visitenlo y comentenlo a menudo...

martes, 24 de abril de 2007

data URI proxy v1.0

En relación al anterior artículo sobre el URI data, Evadiendo Filtros de Contenido con URI data, he creado este pequeño applet portable que remplaza los hrefs links de extensiones de archivos especificados por su equivalente proxiada en data URI a traves de un uriproxy.php especificado.
<SARCASMO>
Le garantizo que esto NO funcionara con Internet Explorer
</SARCASMO>

Coloque un archivo uriproxy.php en un servidor web de su confianza con este código:



Así que cuando este en una red que filtre extensiones de su agrado (.exe, .zip, .mp3, etc...) le conviene tener aste URL en tu bookmark:



Disfrute con ética y responsabilidad :)

domingo, 22 de abril de 2007

Mosca!

juega un poco con esta MOSCA!

mosca.js

trata de darle click :)
Nota: Como es usual, normalmente no funciona con IE

Codigo de Barras + Libras = Inseguro

[root@localhost ~] wc -w
1001

Traduccion: Esta imagen habla más que 1,000 palabras...

En los establecimientos comerciales de mi pais, la inmensa mayoria de los productos de precios variables por su peso especifican el mismo en el codigo de barra EAN-13. Todos sabemos lo facil que son de generar... esto es un potencial peligro para los propietarios de establecimientos... pero no parecen preocuparles cuando se les advierte... :(

Evadiendo Filtros de Contenido con URI data:

"Brinca la tablita, ya yo la brinque... brincala tu ahora que yo me canse." Este ejemplo te lo dice todo... intenta esto detrás de un Proxy que filtre archivos .EXE utilizando un browser decente (osea, no Internet Explorer, el cual, no soporta URI correctamente)... este ejemplo te permitirá bajar el Archi-Famoso nc.exe en la mayoria de implementaciones de squid, isa y surf-control. http://xenomuta.coolinc.info/ejemplo-data-uri.html Más info sobre el data URI scheme aki -> rfc2397 Crea tus propios data-urls con esta simple, pero exelente utilidad... Gracias Hixie por esta cocina URI: http://software.hixie.ch/utilities/cgi/data/data

sábado, 21 de abril de 2007

Vulnerabilidades en freePBX 2.2.x

He tenido una semana algo ocupada, pero fructífera.

Como veran, he descubierto un par de vulnerabilidades en freePBX 2.2.x y seguro en versiones mas viejas también.

Estoy casi seguro que hay muchas muchas más, aun sigo buscando. ) muy faciles de explotar, y (gracias al Señor) de parchar también...

La primera consiste en una forma de causar una entrada arbitraria al log /var/log/asterisk/full el cual puede contener código HTML, JavaScript, o lo que sea. El fin es, que si un admin lee los logs via web con freePBX (anteriormente amportal) podrías ejecutar códigos de su lado. He logrado incluso apagar el servidor asterisk, crear extensiones, etc...

La segunda vulnerabilidad es más crítica, pero difícil de explotar ( ya que necesitas tener acceso al portal web ) aunque hay esperanza si se combina con la primera. Se trata de un mal-filtro de parametros a un llamado exec() en el código del php modulo Music-on-Hold.

Para mayor detalles, Prueba del Concepto y Parchos:

[Full-disclosure] freePBX 2.2.x's Music-on-hold Remote Code Execution Injection

[Full-disclosure] XSS in freePBX 2.2.x portal's Asterisk Log tool

lunes, 16 de abril de 2007

Aprueban en .DO Ley contra delitos electrónicos

Buenos, mis hijos... tranquilito y cuidadito, niños... hagan un rm -fr /usr/local/nessus/. ... jejejejejejeje, pues el día mas esperado de mucha gente ha llegado.... Esperemos que se hallan tomado en cuentas cuestiones muy puntuales del asunto y que sepan diferenciar a un pentester de un delincuente. Aqui hay copias del proyecto (ojo, no es la version promulgada...)


Otros Links: http://www.diariolibre.com/app/article.aspx?id=101909 http://www.hoy.com.do/article.aspx?id=18584

miércoles, 21 de marzo de 2007

Vision Cristiana sobre la extincion de los dinosaurios

Debes ver esto!
es sorprendentemente cierto y tiene mas fundamentos que las extrañas teorias de que una especie puede convertirse en otra.

http://www.youtube.com/watch?v=uxMJIyWKKDA&mode=related&search=

jueves, 15 de marzo de 2007

Tetris Gigante!!!

Esto es el colmo geek. El juego mas grande de tetris jamas jugado: los pixeles son ventanas de un edificio. No se como hicieron esto, no he encontrado detalles, pero se dice por ahi que fue controlado por telefono. Mucho mas geek aun!!!! http://www.youtube.com/v/Zq5vXqrIwjE

lunes, 12 de marzo de 2007

Lectura arbitraria de archivo local con iFrames, DOM y JavaScript

Este Post ha sido Actualizado

Descubri que existe una forma muy sencilla de subir archivos locales arbitrarios a un servidor remoto a partir de un rejuego de iframes y javascript.

Hasta ahora, esta prueba funciono con:
- Mozilla Firefox v2.0.0.3
- Safari v2.0.4 (419.3)


Planteamos el siguiente escenario:

  • Victima: Custodio del archivo que deseamos, por ejemplo: /etc/shadow
  • Victimario: Persona interesada en adquirir el archivo.
  • Servidor Web del Victimario: Este recibira el archivo deseado.
  • Archivo HTML: Este archivo es portador del script que hace el trabajo. Podrias, por ejemplo, insertar dicho script en un Manual HTML legitimo.
Contenido del Archivo quiero-tu-etc-passwd.html

Notemos que hay un iframe que carga el archivo deseado (/etc/passwd), sabemos que via XMLHTTPRequest() es muy ruidoso hacer un upload, ya que por default los browsers impiden esto entre dos zonas diferentes (local y remota).
Por tanto, el script lo que hace es cambiar los datos de un form, hacer un post con el contenido del iframe como el parametro data al php, el cual rapidamente devolvera a la pagina anterior.

Veamos getit.php

Ventajas:
  • Obtencion de archivos de una forma casi imperceptible
  • Utiliza canales ya autorizados (el web browser predefinido)
  • No genera y no viola las politicas de seguridad del browser ni las del firewall


Desventajas:
  • Se debe conocer previamente el nombre del archivo.
  • La victima debe recibir previamente el documento.


Planes futuros:
  • Investigar la posibilidad de hacer esto de forma remota
  • Implementar la misma tecnica en Widgets para Mac OS X

miércoles, 21 de febrero de 2007

Descendiente de Adam

Descendiente de Adam Este es mi último rap. Es una reflexión y una invitación a dar un paso hacia la Nueva Creatura según la imagen de Cristo Jesús, el Nuevo Hombre, el Postrer Adam. Haste parte de la descendencia de Jesús Rey de Reyes. Ya a Adam no le queda nada por hacer Hit it...

martes, 13 de febrero de 2007

NES-B0X v1.0

Yo soy de la generación del NINTENDO. Mi primer contacto con esta plataforma fue en el 1987 y este evento transformo mi voda. El Nintendo fue quien me inicio en mi busqueda de conocimiento informático. Simplemente emularlo no te da la sensación original de aquellos días y de los controles anti-ergonómicos, así que me decidí a reinventar la rueda... Este es el NES-B0X v1.0, basicamente, convertir una computadora o laptop vieja en un NES. Aquí tengo un breve infomentario: Solo necesitas hacer una inversión inferior a los RD$100.00: Hardware: - 3 diodos 1N914 - 2 Controles NES - 1 DB25 Macho - un poco de alambre de cobre He aquí un Esquemático: Software: - Un emulador de Nintendo (yo uso Loopy.exe para este caso) - SNESKEY (para mapear del Control LPT al Teclado: http://arcadecontrols.com/Mirrors/www.csc.tntech.edu/~jbyork/default.htm) - NES-B0X v1.0 (by XenoMuta :) ) - Los ROMS a jugar... Para mayor detalle sobre el esquemático y el SNESKey por favor, RTFM: http://arcadecontrols.com/Mirrors/www.csc.tntech.edu/~jbyork/manual/manual.html

lunes, 5 de febrero de 2007

Mi Atari Punk Console

Wow, me volvi loco con esto que vi.... asi que me arme el mio propio. Bueno, este es el projecto. en fin, este dispositivo sencillo genera ruidos similares al los del ATARI 2600 Este es el circuito, creacion original de Forrest M. Mims, III (Siliconcepts, 1984)... Aclaracion: Si, ya se que no se nada de electronica y que esta medio feas...