RootMode - Nro: 2do boletín
Boletín de seguridad informática de [RootMode]
Nro: 2do boletín
Lunes, 30 de Junio de 2003 [Re-editado el Miércoles 02 de Julio]
http://rootmode.com.ar
INDICE
- Introducción
- Bugs
- Artículos
- Novedades Víricas
- FAQ
- Links
- The End
[1] Ya estamos segundo boletín mensual del sitio; y la sensación es la misma que tuve al hacer el primero.
En estos días estuve leyendo sobre algunos problemas en España con GreenPeace (http://greenpeace.org) el cual desato una serie de ataques de cyberecologístas hacía el Ministerio de Fomento.
No voy a entrar en detalles específicos, pero en mi opinión, si bien el Activismo siempre es usado con buenas intenciones (casi siempre) pero, no deja mal parados a todos aquellos fanáticos, hackers y demás?
De por si, en este "ambiente" no poseemos ningún tipo de influencia, y creo que por más que el hecho este fundamentado (Creo que si, ya que soy ecologista), no debe realizarse este tipo de actividades, más que nada para no manchar el buen nombre de los fanáticos, hackers o como deseen llamarlos. Ya que como bien sabemos, esta es una sociedad poco informada, ignorante y generalizadora.
No more comments..
[2] Bugs
XSS en IE travÈs de XML
Se ha identificado una vulnerabilidad en los IE 5.5 y 6 que puede explotarse para construir ataques de XSS (cross-site scripting).
El fallo radica en un error de validación de entrada en el tratamiento de archivos XML. El problema reside en que IE muestra la URL del archivo solicitado, cuando se encuentra un error al analizar el archivo.
Esto puede generar que se puedan ejecutar scripts en la sesión.
Exploit
Debes crear un archivo xml y subirlo a un servidor que no lo admita para visualizar.
Ejemplo:
http://[Servidor]/test.xml?<script>alert(document.cookie)</script>
Bypassear el AV de Hotmail con XSS
El sistema de descarga de los archivos adjuntos en Hotmail; utiliza una URL donde se colocan parámetros, como el ID del usuario; y en este caso, el parámetro (vscan) que da uso al AV.
La URL de descarga es así:
http://by7fd.bay7.hotmail.msn.com/cgi-bin/getmsg?curmbox=F000000001&a=[ID user]&msg=[ID mensaje]&start=XXX&len=XXX&mimepart=4&vscan=scan
Los chicos de infohacking usaron un XSS a travÈs del cual se consigue tener acceso al identificador del usuario y del mensaje. Con esto solo se debe crear, una URL donde se evita el parámetro del AV.
Error de diseño en la versión freeware del ZoneAlarm
Un error de diseño en la versión freeware del ZoneAlarm podría; en teoría, usarse para abrir una conexión a Internet que no sea detectada por el FW.
El error radica en que el ZA no controla debidamente la info que se transmite.
Este problema afecta únicamente a la versión freeware de ZoneAlarm.
[3] Artículos
Hacking Flash games! & logic lessons II
Si, otra vez un poco de 'Hack' a games. ;)
En este caso, el juego es el de los chicos de Virus Attack!:
http://opro.xnetwork.com.ar/portal/juegos/space2.html
Bueno, ya que hemos aprendido con el boletín anterior, los pasos lógicos ante un problema, con tranquilidad podemos superar este. En principio, debuggeamos el SWF para ver como trabaja el juego. Este como vemos, consta de contadores para el puntaje etc..
Así mismo el rank de puntajes, utiliza PHP; por lo cual ya se puede deducir que es fácil manejarlo, para lograr el cometido. (Colocarnos el puntaje máximo) :P
Al seguir pululando por el source, nos encontramos con:
puntajes.php?cantidad=1&idjuego=13&jugador1="+ jugador +"&puntaje1="+ puntaje +"&val1="+ valor +"
Bingo! ya tenemos los parámetros para modificar la BD (Base de datos);
paso a explicar cada uno:
- puntajes.php : BD
- cantidad=1 : Cantidad de entradas
- idjuego=13 : Es el juego en cuestión. Cambiando de valor accedemos a otros creados por X org.
- jugador1="+ jugador +" : Variable con el nombre del jugador
- puntaje1="+puntaje +" : Variable que posee el puntaje
- val1="+ valor +" : Pequeña traba para impedir lo que estamos haciendo.;)
Ahora bien, ya sabemos que hace cada parámetro, solo necesitamos cambiar los valores y ver los cambios logrados.
Pero surge un pequeño problema; la variable "valor". La cual si es incorrecta nos impide colocar nuestro ítem en la BD.
Si seguimos mirando el source nos encontramos con lo siguiente:
valor = parseInt(parseInt(parseInt(puntaje, 16), 16), 16);
Con esto vemos que esta variable trabaja con la variable "puntaje" y el sistema hexadecimal.
Lo que debemos hacer es abrir nuestro proggie de Flash, crear un Text box dinámico y asignarle el resultado de lo siguiente:
parseInt(parseInt(parseInt([Puntaje_que_deseamos], 16), 16), 16);
Y luego solo falta reemplazar este parámetro en la URL ya mencionada. (El puntaje máximo es 400.000) Damn!
Con este nuevo artículo lo que quiero dejar constar; son los pasos lógicos ante un impedimento; y el razonamiento del problema planteado. Lo cual nos sirve para aplicarlo en cualquier circunstancia.
Ahora bien, el hacer trampa solo nos sirve para engañarnos a nosotros mismos, ganar apuestas y/o divertirnos un poco. ;)
[4] Novedades víricas
Alertas:
- W32/Klexe: Simulando ser una tarjeta virtual intenta que el usuario descargue el virus desde un sitio web.
- W32/Merkur: Se propaga por aplicaciones de intercambio de archivo como KaZaA, KaZaA Lite, Bearshare y eDonkey. Utiliza además el mail.
- W32/Evomo: Gusano capaz de reproducirse por correo electrónico, que muestra imágenes de un líder político boliviano.
- W32/Mumu.B: Realiza su propagación por medio de los recursos compartidos. Abre backdoors permitiendo el acceso de atacantes.
- W32/Lamud: Establece imágenes pornográficas en el papel tapiz del sistema. Su mÈtodo de propagación es la utilización de los recursos compartidos del equipo.
- W32/Mapson.B: La única diferencia con respecto a su versión anterior es el método de compresión utilizado. Tanto el funcionamiento como los mensajes enviados son iguales a la variante original.
- W32/Sobig.E: Esta nueva versión del gusano se encuentra comprimida con la utilidad Teloc. Se propaga mediante correo electrónico y unidades de red.
Fuente: virusattack
[5] FAQ
Aquí estarán las preguntas que los usuarios envían, las cuales respondo tanto por privado como por esta sección.
Cómo puedo preguntar?
Envía tu pregunta a: faq@rootmode.com.ar
[6] Links
- Pascalmanía: http://ar.geocities.com/nrs_arg/pascalmania/index.htm
- Agujero Negro: http://agujero.com
- Vilecha: http://vilecha.com
- Actualidad Agujero: http://agujero.com/actualidad
- LCU: http://l-c-u.com.ar/foro
- Drac0 Script: http://www.dracoscript.cjb.net/
[7] The End
Yeahps! este es el fin..
Espero que este 2do boletín les guste; y ya saben que cualquier comentario es bienvenido.
Por último, mil gracias a todos los que siempre ayudan a RootMode, a los que me alientan a seguir adelante y a los amigos que intercambian links. Gracias de nuevo!
…xitos!
Zero_Byte mailto:info@rootmode.com.ar