IV International Conference of Unix at Uninet
  • Presentation
  • Register
  • Program
  • Organizing Comittee
  • Listing of registered people
  • Translators team
Andrés L. Sclippa

feistelno se resuelve la URL
RamonRamohttp://www.portknocking.org
RamonRamosera asi?
Zippohttp://www.portknocking.org
RamonRamoyep , si es asi
feistella idea es abrir puertos en demanda?
feisteles como un abrete sesamo!!
feistelahora bien eso puede romperse por fuerza bruta?
feistelcon un rapido port scanning obtendriamos la secuencia si es
corta
feisteloperadores! no lo tengo a Freddy por aca
fernand0?
kroczFreddy por aqui te haremos las preguntas pertinentes :)
Freddyok
feistelno conozco mucho el port knocking pero le veo muchos
problemas de seguridad
feistelFreddy: conoces el pf_auth de OpenBSD?
kroczfeistel en cierto modo es una cuota de seguridad mas
kroczpor ej
kroczel port ssh no siempre lo tienes abierto
kroczy lo habres solo cuando mandas la secuencia
kroczy a si no tienes a una persona que quizas con mucha paciencia
pueda hacer fuerza bruta
feistelsi krocz pero me gusta mas la filosofia de del Auth PF de
OpenBSD, la conoces'
feistel?
krocznop
feisteles muy facil y segura al mismo tiempo
kroczde eso presentaras mañana??
kroczdeberias incluirla :D
feistelkrocz: te autenticas con ssh al box open y este cambia las
reglas para dejarte entrar, luego cuando terminas la session ssh las reglas
vuelven a la normalidad, funciona como authentication gateway
feistellas reglas la definis por usuario
feistelkrocz: no la de mañana es sobre otra cosa, jeje en otra
ocasion con gusto
feistelFreddy: muy interesante la tecnica, no la conocia y a partir
de ahora la voy a investigar, gracias por la difusion
kroczyo conocia esta tecnica
kroczpero la conocia ocupando el protocolo ICMP
Freddycual la del port knocking?
kroczsi
Freddymm si.. por ahi existe una implementacion precisamente en icmp
FreddyLa idea de los usuarios surgio porque a mi asesor de tesis se
le ocurrio que seria buieno que si le cambiabamos el passworda algun usuario,
estedeberia ser consciente de alguna manera de este cambio.
kroczel "problema" de esto es que habria que cargar un modulo en el
servidor
kroczque actuara como sniffer
kroczo un programa root
FreddyY pues se me ocurrio que igual el usuario podria tener mas de
un password y sobre todo si era capaz de modificar las secuencias a su antojo
FreddySipi.. en mi casoo implemente un vil programa en perl que
"parseaba" en /var/log/messages
kroczpero Freddy
Freddypeor pes obviamente hay problemas .. imaginate que mandas
unflood al servidor.. como todo lo estas registrando a archivos.. :S
kroczsi mandas SYN
kroczno queda en el syslog
kroczsi no me equivoco tienes que recibir un SYN+ACK
Freddymmm estuve usando eliptables que viene con slack 10 y con
fedora 2 y pues.. si aparecen :S
kroczpara que quede en el log
FreddyDe hehco no me meti mucho cone so.. asi que preferiria
re-revisar mis logs
kroczeso se puede revizar viendo jugando un poco con hping2
kroczy trabajar los packetes
FreddyBueno.. muchas gracias por aceptar mi propuesta de ponencia..
yo me retiro porque tengo que regresar al trabajo jejeje
Are we there yet?)
FreddyMi jefe puso cara de "ay como trabajas".. jejejejeje
kroczo hacer un programa con Socket Raw
FreddySip!
kroczy rehacer la cabezera ip :D
kroczjaja
krocza mi tb
krocz:)
Freddyjaajaja jugar con libnet y libpcap es altamente educativo
FreddySale pues!
Freddynos leemos luego
FreddySaludos!
Freddyun abrazo desde Mexico!
FreddyEOT
Abandonando)
jjoseadios
Sclippa Argentina. "Unix Application Security Framework"'
http://www.luiso.org)
(Terminando cliente)
> hola
http://www.ircap.com •)
> lunch
(Leaving)
* krocz (krocz@200.29.144.214) has joined #qc
albeirohello :)
out)
felix!startlog
jaimefelix: Estoy logueando el canal #qc  en [http://felix.zapto.org/
jaime/qc.html]
pappy-Universitado National Fault
pappy-sounds evil
pappy-what is an .a domain
pappy-sorry, try not to take me serious :-)
pappy-hi pip
damagepappy-, *ar
damagesorry, no .a
kroczfeistel, te basaras en un SO en especial o es general?
pappy-no problem, i am just a joker :-)
kroczthx
truluxpappy-, here we can mae the comments
truluxfeistel, cuando dices en general chroot jailing deberías
mencionar otro tipo de jaulas como las de freebsd, y no hablar de jaulas
chroot en general en todos los Unices
truluxfeistel, también existen jaulas mejoaradas que se usan en
algunos entornos, como las jaulas rsbac: rsbac_jail()
truluxfeistel, el chroot puede comprometerse en tiempo de ejecución
con varios tipos de "trucos", desde hacer un doble chroot hasta intentar
matar procesos fuera de el
truluxfeistel, estoy de acuerdo pero lo que se haría es inducir q ue
retornase a un area de memoria de nuestro control, no solo meter un "shell
code", sino corromper la memoria del proceso
feistelya veremos esto despues :)
kroczuna forma de evitar la ejecucion es dejando el stack, en estado
"no execute"
feistelkrocz: esto lo veremos mas adelanet
pappy-krocz: is that "ejaculation" i am reading there?
kroczen linux hay un parche para el kernel sobre esto :
pappy-that word
krocz:D
pappy-ejecucion
truluxkrocz, hay varios
kroczsi, se :)
kroczpero esta opcion pareciera hacer la menos critica en el
performance de la maquina
santodonde estan las diapos (o un log de la charla) ? me perdi el
principio de la charla
feistelhttp://170.210.180.9/umeet
truluxkrocz, NOEXEC? eso depende de la implementación
truluxy la segmentación de la memoria
santogracias
trulux<feistel> si eso se conoce como W^X y lo veremos mas a
truluxfeistel, no, W^X es de OpenBSD, hay más implementaciones:
Stack Guard de Immunity, ExecShield y PaX por ejemplo
truluxOpenwall
pappy-para donde vas
pappy-i can speak french too if i wanted to!
pipacsstackguard is from 'immunix'
truluxyep
truluxfuck them anyway
trulux;-)
truluxjust kidding
aceycowan has done some interesting work
pappy-Crispin Cowan is a good man.
krocztrulux stackguard ocupa otra tecnica
kroczno es la de no dejar ejecutable el stack
truluxkrocz, simplemente funcionan de diferente manera pero haciendo
lo mismo
kroczsi, evitan los stack overflow
krocz:)
truluxno, evitan que las páginas sean escribibles y ejecutables al
mismo tiempo ...
truluxcomo traducción , pues si, previenen los bof
feisteltrulux: no, el concepto de paginas ejecutables no esta en i386
truluxfeistel, como? hay implementaciones para i386 ... openwall,
pax, etc, si te refieres al soporte por hardware, amd64 , x86_64
feisteltrulux: no la tecnica W^X no usa paginas en i386, si en otras
arquitecturas
truluxme refieor a NX
pipacsfeistel, you said that W^X is a concept, how do you reconcile
that with saying that W^X doesn't use paging on i386? FYI, pax implements
exactly that on i386 ;)
pipacsso it's possible
feistelpipacs segments, not paging
pipacsexcuse me?
pipacspax has two NX implementations, one uses paging (the first
one, from 4+ years ago)
truluxfeistel, i said to you : SEGMEXEC and PAGEEXEC
truluxsegment based and pages based
truluxyou seem not understanding how they work
truluxone requires specific NX support on hardware and the other
doesn't
truluxone produces overhead if no hw support and the other it
emulates
pipacsnow you don't understand it either then :P
truluxper-page the NX bit
pipacsi386 doesn't have specific NX support
truluxpipacs, me?
pipacsyup
truluxi didn't said that
pipacswho did then?
aceysegmexec doesn't need nx support
truluxwait, pappy talking at debhard channel
Ramon__MMU'
Ramon__?
Ramon__MMU?
duckymemory management unit
Ramon__aaa
ducky== MMU
ducky:)
Ramon__thnx
truluxfeistel, hay varias implementaciones de SSP:
http://wiki.debian-hardened.org/SSP/ProPolice_Implementations
truluxfeistel, en realidad no se obtiene ningún codigo protegido,
sigue sinedo vulenrable pero se llama a la función guard de SSP antes de
ejecutar ningún tipo de operación extraña, en el inicio de la ejecución
trulux<feistel> una copia del "guard" es mantenida en un area
protegida fuera del alcance de un overflow
truluxen realidad lo que hace es aleatorizar usando la interfaz
random.c del núcleo el lugar dónde pondrá el "canario" que reflejará si se
está intentando sobreescribir un area de memoria ilícita y lanzar un SIGABRT
truluxel SIGABRT puede ser un SIGSEGV dependiendo de como se
implemente SSP o lo que decida el desarrollador
truluxfeistel, ping
feistello dije que genera un aleatorio
feistelpero debe comparar el guard para saber si hubo corrupcion
truluxquizás quedaría más claro si cuentas algo sobre tipos de
"canarios", como quieras
truluxcierto
truluxvas a poner algun ejemplo real?
truluxsi quieres puedo hacerlo yo, me gustaría
feisteltrulux: a ver espera
truluxtengo todo preparado
feisteltrulux: ok seria interesante
truluxes una app real, hecha para esto
truluxun gestor de bases de datos de empleados
truluxcuando quieras avísame
trulux;-)
feistelok
trulux<feistel> pero todas ellas tienen limitaciones y debilidades
truluxfeistel, luego hablo yo de algunas si quieres
Ramon___DEJA QUE FEISTEL TERMINE
kroczjaja
krocztrulux al final se habre el canal y podremos discutir
kroczde manera abierta
krocz:)
truluxkrocz, :P
feisteltrulux: si quieres contar algunas diferencias hazlo aqui y
las paso al otro canal :)
truluxfeistel, ok
truluxpappy-, wanna talk about ssp implementations?
feisteltrulux: y?
truluxfeistel, un segundo que ando hablando en varios canales
truluxfeistel, bueno, comentar primero que implementando SSP en la
libgcc, la "standard" es poco inteligente, provoca problemas sobretodo en
sistemas con particionado peculiar (/usr en partición diferente a /) y además
recarga el sistema, no dejando compatibilidad con modelos anteriores
truluxes decir
truluxsi has compilado binarios con el ssp en la Glibc no
funcionarán con ssp en libgcc
feisteltrulux: asienta si son para Linux o para UNICES
truluxtendrás que recompilarlos
truluxen este caso GNU/Linux
truluxpero se aplica a cualquier sistema que use GCC con SSP ...
feistelpor q la conferencia es en general para UNIX no en particular
para Linux, pero no hay problema
truluxok
pappy-pappy?
pappy-is that me
truluxheh
pappy-i am pappy, am i?
pappy-well, then it must be me
pappy-that pappy- guy
truluxis that alexander gabert? yeah, it is!
krocztrulux daras ejemplos al terminar la charla??
truluxkrocz, si
kroczfeistel eso de ACL a las syscall viene implementado en el
parche de grsec
truluxkrocz, en la mayoría de sistemas MAC suele venir, RBAC, RSBAC,
SELinux, etc
krocztrulux si pero en 2.4 no trae
kroczpara eso es el parche grsec
kroczen 2.6 lo trae en el kernel
feistelrecuerden UNICES , no solo Linux
truluxkrocz, estoy portando SELinux a 2.4
truluxy de momento he portado el ss del 2.6 al 2.4, actualizado el
u?timo parche que aplicaba contra 2.4.26
truluxes decir, que salvo los nuevos hooks para redes, el resto de
las características del 2.6 ya están en el 2.4
truluxbueno, es decir demasiado, el soporte de xfs y jfs con ext,
attributes no lo he portado
truluxes un coñazo y me aburro bastante , así que voy con lento
truluxlentitud
trulux:P
Ramon___en que trabajas trulux?
truluxRamon___, soy estudiante
Ramon___sabes mucho sobre la parte de seguridad
truluxse hace lo que se puede
feisteljeje si, nos los va a demostrar mas tarde :)
Ramon___y que otros OS conoces ademas de linux
kroczfeistel, systrace en que status esta en linux??
Ramon___BDD?
Ramon___BSDOpen?
kroczpor lo que me comentaron no esta muy estable como en otros *nix
truluxfeistel, cuanto crees que te falta? hoy estoy matado :(
krocztrulux si quieres podriamos cordinar algo
kroczpara que presentes algo
Ramon___seria muy bueno :D
truluxechadle un vistazo a http://www.debian-hardened.org/papers/hard
ened-debian-2005-en.pdf
truluxaún no es público, pero ya hay gente colaborando con ello
truluxsi alguno va al CCC congress el 27 de este mes, en berlín,
puede que se hable algo de él
reset by peer)
kroczme gustaria ir pero me queda muuy lejos :(
krocztrulux tengo un tiempo disponible el dia 19 de diciembre
kroczte gustaria presentar algo
kroczpareces tener arto material
krocz:)
truluxpuede, dime en que lugar ;-)
krocztrulux a las 21 GMT
overflow_clap
overflow_clap
feisteltrulux: tienes el canal
truluxfeistel, ok
felix!unlog
felix!date
jaimefelix: Wed Dec 15 22:57:35 2004
felix!unlog
felixhurm
pappy-see you
pappy-bye
felix!unlog
BitchX FTP Site -- ftp://scripts.bitchx.com)
overflow_Interesante
overflow_gracias trulux
CarlosValguien me pasa el log
trulux;D
santoya has terminado trulux?
truluxsi
truluxme toca dormir , eso sí, el 19 hago una ponencia en condiciones
santomuy bueno...pense que seguirias con el shellcode
santoperfecto
santoaqui estare!
truluxlo vemos el 19
truluxprometido
santogracias!
jksapodrias postear parte del source de tu ejemplos
jksapara la proxima
truluxjksa, lo haré
jksapara qe en las partes de uso de gdb quede mas claro todo
jksa:)
truluxjksa, cierto, el viernes o mañana al mediodia intento subirlo
truluxllevo dos semanas muy liado
jksabueno
truluxbuenas noches
jksachao
kroczbuenas noches trulux
truluxbonna noite
(Abandonando)
Canut Zazurca. Bufete Canut y Grávalos. Spain. "L.O.P.D. y secreto profesional"'
disappeared!)
felix!part #qc
> hola

Generated by irclog2html.pl by Jeff Waugh - find it at freshmeat.net!

The Organizing Comittee

Email UsMore information


© 2004 - www.uninet.edu - Contact Organizing Comittee - Valid XHTML - Valid CSS - Based on a Design by Raul Pérez Justicia