Tag Archives: hacking

Sito Thai: problemi di security

Ho fatto un po’ di *test* sul sito /th… chi ha scritto le pagine php proprio non aveva per la testa la sicurezza.
Ho perso 5 minuti per cercare un bug di “Cross Site Scripting”. Dopo averlo trovato mi è caduto l’occhio su un problema ancor più grave che in prima battuta neanche avevo ipotizzato: fanno include di file il cui nome è passato con una GET…
Meno male che la macchina non è nostra :-/

Cmq mi sono divertito a leggere un po’ di file:
/etc/passwd
/etc/httpd/*
/proc/*
Il sito gira su due macchine bilanciate in round robin che montano via nfs da una terza macchina la DocumentRoot di apache.
Le due macchine hanno stesso hw ma sono configurate diversamente: kernel diversi, partizionamento diverso, etc. etc.

Timeout su connessioni NAT di FW

Il NAT di fastweb è veramente odioso perché manda in timeout le connessioni. Questo non si nota nella normale navigazione web ma è veramente fastidioso con connessioni persistenti come quelle create da ssh.
In particolare con ssh lasciando una shell aperta su una macchina fuori fastweb inattiva per un po’ se ne perde il controllo. Oltre a doversi riloggare mi tocca killare le shell rimaste “appese”. Non parliamo poi di quando faccio ponte su una macchina per raggiungerne altre…
Soluzione che sembra funzionare:

gnuppc:~$ ssh -o ProtocolKeepAlives=10 gnu.inter.it

Ovviamente ha senso mettere il parametro nel file di configurazione.

wi-fi @ home

Dopo molto tempo che gioco con le reti wi-fi per lavoro, mi sono portato a casa in prestito un access point della cisco (AP350).
Ovviamente ho protetto l’accesso il più possibile (che cmq non basta)… devo dire che da questo punto di vista la cisco lavora pittosto bene, una marea di opzioni di configurazione, upoi tarare quasi tutto… peccato che sia vulnerabile il protocollo in se.

Dopo una piccola fase di collaudo ho passato il pomeriggio a letto, lavorando da casa con il mio bel portatilino dotato di airport. Anche ora sono nella stessa *posizione*. Non è mancata la tappa di rito in bagno… chissà perché tutti quelli che installano wi-fi in casa devono “testarne” il funzionamento in bagno :-)

Linux 2.6.0 stabile!

Aggiornato il kernel di gnu alla 2.6.0!

gnu:~# uname -a
Linux gnu 2.6.0 #1 Thu Dec 18 14:36:38 CET 2003 i686 GNU/Linux

Risolto anche il problema con vmware4 che dalla -test8 non compilava neanche con le modifiche riportate su:
http://thomer.com/linux/migrate-to-2.6.html

la soluzione:
http://ftp.cvut.cz/vmware/vmware-any-any-update43.tar.gz

Sistemato Jogger

Grazie a Emanu che mi ha segnalato un problema sull’interfaccia web su jogger di linux.it.
Sistemato. Si trattava di modificare l’utente che accede al DB.
Ho testato (per la prima volta) la procedura per resettare la password di root su mysql. Banale:

/usr/bin/safe_mysqld --skip-grant-tables

dopodichè ci si può collegare come root senza password e cambiare la password a db.
Per il resto, oggi ho fatto un po’ poco: bloccato a casa con la caviglia fasciata ho sfruttato l’occasione per farmi un po’ di ore di sonno.

Programmazione insicura su linux.it

Sono saltati fuori un paio vulnerabilità su linux.it da sistemare. Colpa della programmazione php “irresponsabile” di alcuni utenti. Con Md abbiamo convenuto che sia il caso di porre rimedio a monte: o con il safe_mode, o facendo girare i virtual host degli utenti con uno userid blindato. Nei prossimi giorni valuterò l’impatto delle due soluzioni sui vari siti.

Uptime Overflow

fabio@kalle:~$ uptime
18:10:52 up 1 day, 22:37,  2 users,  load average: 0.09, 0.18, 0.24

“Fabulus hai fatto tu un reboot di kalle?” mi chiede il Corra.

fabio@kalle:~$ last reboot
wtmp begins Tue Dec  2 18:01:21 2003

Cosa cavolo sta’ succedendo…
WOW abbiamo mandato in overflow l’uptime!

La variabile che contiene il valore di uptime è definita a 32 bit.

fabio@gnu:~$ grep jiffies /usr/src/linux-2.4.21/include/linux/sched.h
extern unsigned long volatile jiffies;

Visto che il tempo di uptime è misurato in jiffies ovvero in centesimi di secondo:

fabio@gnu:~$ dc -e "2 32 ^ 100 / 3600 24 * / p"
497

…dopo 497 giorni: *overflow*

Fastweb NAT

Ieri sera ho avuto parecchi problemini con FW… sembrava che non si riuscisse ad uscire, del tipo: server che fanno NAT imballati.

Stamane una sorpresa: esco con una classe di IP completamente diversa.

Mah…

fabio@gnu:~$ whois 81.208.60.192
[...]
inetnum:      81.208.60.192 - 81.208.60.207
netname:      FASTWEB-RESIDENTIAL-02
descr:        Infrastructure for Fastweb's main location
descr:        NAT IP addresses for residential customer, public subnet
country:      IT
[...]

Tra l’altro i precedenti IP hanno lo stesso netname :-)

fabio@gnu:~$ whois 62.101.126.208
[...]
inetnum:      62.101.126.208 - 62.101.126.223
netname:      FASTWEB-RESIDENTIAL-02
descr:        Infrastructure for Fastweb's main location
descr:        NAT IP addresses for residential customer, public subnet
country:      IT
[...]

Brava Mamma fastweb! Lavora per noi!
…sperém!

Token USB Bluetooh

Mi è passato tra le mani un token USB/Bluetotth e non ho resistito a provarlo con il mio ibook debianizzato (SID). Non conoscevo minimamente la tecnologia bluetooh ma sono riuscito in una mezzoretta a far vedere un cellulare al token e a creare una connessione. La prossima volta devo riuscire a fare una chiamata o inviare un SMS.
BTW, il buon Stewart che ha fornito il cellulare per la prova non è conscio del fatto che ho impostato una relazione di trust tra il token e il cellulare… credo proprio che gli farò qualche scherzetto!

MSBLAST

Dopo lungo tempo che me ne tenevo alla larga ho dovuto mettere le mani su un PC con installato XP. Un amico si è beccato msblast/mslaugh. Carino: manda in crash il servizio RPC e XP ritiene opportuno fare un bel reboot!
La cosa belle era guardare le connessioni aperte con netstat: appena tiravi su la connessione ad internet iniziava a fare scanzioni di intere sottoreti sulla porta 135.
Ho provato a disinstallarlo con il tool di symantec senza risultati. Mi è toccato farlo a mano:
+ nestat per vedere l’id del processo.
+ dall’id sono risalito al nome con il process-viewer e ho killato i 2 processi incrimintati
+ ho trovato e cancellato i file su disco e rimosso le chiavi dal registry

…speriamo che basti.
In attesa di installare un firewall gli ho disabilitato i servizi di Server, Workstation, etc…