Como bloquear nobody en chrome

Últimamente los sitios que frecuento han estado insertando código JavaScript (o quizás un tercero) el cual se salta los plugins como ADBlock o parecidos y permitiendo popups (ventanas emergentes) no deseados entre otras cosas.

Soy usuario de Chrome / Chromium, por ende realizar un bloqueo de este tipo de publicidad intrusiva se puede realizar de forma muy simple y seguramente funcionará en la mayoría de las plataformas donde existan estos navegadores.

El paso es bastante simple:

Ingresamos en Configuración, Ajustes, luego vamos a “Mostrar configuración avanzada…” y presionamos sobre “Configuración de contenido…” dicho elemento esta en “Privacidad“.

Bajamos un poco y nos encontraremos con la opción “JavaScript“. Presionamos sobre “Administrar excepciones…“, ya dentro ingresaremos la URL y de “Acción” elegiremos Bloquear.

Y con esto, de momento, nuestro problema quedara solucionado y sin utilizar agregados de terceros.

Información Adicional:

Un ejemplo de este “Data URI” utilizado para hacer spam es el siguiente:

data:text/html;base64,PGh0bWw+PGJvZHk+PHNjcmlwdD52YXIgZT0obmV3IERhdGUpLmdldFRpbWUoKTt2YXIgZWZ3PXdpbmRvdy5uYW1lLnNwbGl0KCdfJylbM107....

Si decodificamos la linea que esta expresada en base64 nos dará el siguiente resultado:

<html><body><script>var e=(new Date).getTime();var efw=window.name.split('_')[3];if(e-efw<250){window.location='';}</script></body></html>

Como verán, nuestros amigos del “marketing / clickbait / spam” no duermen y nosotros tampoco.

NOTA: Dejo una extensión simple, básica, la cual debe ser instalada en Google Chrome,es un prototipo para algo más grande y me queda como nota dado que apenas voy comenzando.

Fallo de seguridad en Modems HG530 de TELMEX

DNS ChangedHace unos meses escribí en la cuenta de TELMEX sobre un problema de seguridad y la posibilidad de contacto con ellos. Si bien me llamaron solo fue una llamada de soporte y sin interés en solucionar el problema. Me ofrecieron cambiarme el equipo a lo cual he aceptado pero nunca llego. El problema persiste, el modelo HG530 y posterior a estos sufren un ataque el cual permite a un usuario remoto cambiar tus valores de DNS en el router, por ende esto se escala a un ataque de DNS Cache Poisoning.

Para los que no están familiarizados con el termino los invito a leer este extracto de Wikipedia: Continúa leyendo Fallo de seguridad en Modems HG530 de TELMEX

Hacking the Hacker. Las visitas de un chino a mi servidor.

Mirando mis logs de acceso y los “en vivo” me encuentro con un visitante:

Jun 7 18:29:33 santiago pure-ftpd: (?@101.200.217.169) [WARNING] Authentication failed for user [www]
Jun 7 18:29:33 santiago pure-ftpd: (?@101.200.217.169) [INFO] Logout.
Jun 7 18:29:34 santiago pure-ftpd: (?@101.200.217.169) [INFO] New connection from 101.200.217.169
Jun 7 18:29:39 santiago pure-ftpd: (?@101.200.217.169) [WARNING] Authentication failed for user [www]
Jun 7 18:29:40 santiago pure-ftpd: (?@101.200.217.169) [INFO] Logout.
Jun 7 18:29:40 santiago pure-ftpd: (?@101.200.217.169) [INFO] New connection from 101.200.217.169
Jun 7 18:29:46 santiago pure-ftpd: (?@101.200.217.169) [WARNING] Authentication failed for user [www]
Jun 7 18:29:46 santiago pure-ftpd: (?@101.200.217.169) [INFO] Logout.
Jun 7 18:29:47 santiago pure-ftpd: (?@101.200.217.169) [INFO] New connection from 101.200.217.169
Jun 7 18:29:51 santiago pure-ftpd: (?@101.200.217.169) [WARNING] Authentication failed for user [www]
Jun 7 18:29:51 santiago pure-ftpd: (?@101.200.217.169) [INFO] Logout.

Se me ocurre ingresar a la url http://101.200.217.169 y me encuentro leyendo de acá para allá con esta dirección: http://101.200.217.169/phpmyadmin/index.php entonces digo, “y por que no”. Ingreso de usuario root y de clave root y TARAAAAAAA!

ChinitoVisitaBarraHome

Intercambio de archivos P2P: ataque DRDoS y las vulnerabilidades de BitTorrent

En este artículo demostramos que la familia de protocolos BitTorrent es vulnerable a los ataques de denegación de servicio con reflectores distribuidos (distributed reflective denial-of-service attacks) (DRDoS). Específicamente exponemos que un agresor a través de protocolos BitTorrent tales como, los Protocolos de Micro Transporte (Micro Transport Protocol) (uTP),32 la Tabla de Hash Distribuida (Distributed Hash Table) (DHT),30 la Encriptación de Flujo de Mensajes (Message Stream Encryption) (MSE)8 y la Sincronización de BitTorrent (BTSync) puede amplificar y reflejar (reflect) el tráfico de los usuarios (peers).

Continúa leyendo Intercambio de archivos P2P: ataque DRDoS y las vulnerabilidades de BitTorrent

Asegurando nuestra información en MySQL con AES

Con tanto revuelo de bases de datos por Internet, sitios vulnerados encuentro que es un buen momento para comenzar a diciplinar en ciertas artes a las cuales no se les presta atención. Una de ellas es la seguridad básica en nuestra base de datos MySQL o MariaDB (la volveremos mas completa a medida de que pase el tiempo) con técnicas bastante sencillas de aplicar.

Comenzaremos con una estructura simple de tabla:

DROP TABLE IF EXISTS `users`;
CREATE TABLE `users` (
  `user_id` int(11) NOT NULL AUTO_INCREMENT,
  `user_first_name` varbinary(100) DEFAULT NULL,
  `user_last_name` varbinary(100) DEFAULT NULL,
  `user_email_address` varbinary(100) DEFAULT NULL,
  PRIMARY KEY (`user_id`)
) ENGINE=InnoDB CHARSET=utf8;

Continúa leyendo Asegurando nuestra información en MySQL con AES

Desencriptando RC4 en WPA-TKIP y TLS

Vamos a comenzar con un breve agradecimiento, comenzando por Santiago Carnago y finalizando (no menos importante) por Ivan Grajales quien ayudo con este documento y sin mas espera la traducción de este hermosa publicación.

Esta misma se puede descargar en formato PDF al final de este articulo.

Resumen:

Se presentan nuevos enfoques (biases) en RC4 para romper el Protocolo Wi-Fi de Acceso Temporal Protegido por Claves (WPA-TKIP) y un diseño práctico de ataque de recuperación de texto sencillo contra el Protocolo de Transporte de Capas de Seguridad (TLS). Para los nuevos enfoques en el flujo de claves RC4 se emplean pruebas de hipótesis estadísticas, lo cual permite desarrollar nuevas posibilidades en los bytes iniciales de flujo de clave (initial keystream bytes), al igual que varios enfoques a largo plazo (long-term biases). Continúa leyendo Desencriptando RC4 en WPA-TKIP y TLS

InstantArticleWizard Como crackearlo en tan solo 10 segundos

No voy a entrar en un largo tutorial el cual explicara paso a paso, pero si iré mostrando porciones de código para que observen por que muchas veces uno tiene que cuidarse de lo que compra, para mi este es un punto mas que valido a la hora de exponer errores como estos. Dado que programar en C# y VB.NET es básicamente fácil para quienes tienen una idea de estos muchos se aventuran a lanzar productos y no responder por ellos a la hora de presentar soluciones, me sucedió con InstantArticleWizard en su ULTIMA versión estable (3.11).

Continúa leyendo InstantArticleWizard Como crackearlo en tan solo 10 segundos

Evitando XSS, ClickJacking Attacks y otras cosas en PHP

Buscando evitar XSS, ClickJacking me puse a mirar notas de seguridad para php y así mejorar mi blog mientras desarrollo mi proyecto sobre clusters en nginx aplique estos arreglos que mejoran la seguridad en mi wordpress y mis otros proyectos basados en php.

Continúa leyendo Evitando XSS, ClickJacking Attacks y otras cosas en PHP

Notificacion de Login/Logout en conexiones SSH

Aunque se que no es muy seguro puesto puede ser borrado nos notificara antes que se realice tal evento.

Vamos a editar 2 archivos, el primero sera .bash_profile el cual nos notificara cuando ingresa al sistema la persona:

Debajo del primer comentario agregamos lo siguiente:

echo 'ALERT - Access on:' `date` `who` | mail -s "Alert: Access from `who | awk '{print $6}'`" mi@email.com

Reemplazamos mi@email.com con el email el cual recibirá la alerta.

Ahora hacemos lo mismo con .bash_logout y agregamos lo siguiente:

echo 'ALERT - Logout on:' `date` `who` | mail -s "Alert: Logout from `who | awk '{print $6}'`" mi@email.com