feistel | no se resuelve la URL |
---|---|
RamonRamo | http://www.portknocking.org |
RamonRamo | sera asi? |
Zippo | http://www.portknocking.org |
RamonRamo | yep , si es asi |
feistel | la idea es abrir puertos en demanda? |
feistel | es como un abrete sesamo!! |
feistel | ahora bien eso puede romperse por fuerza bruta? |
feistel | con un rapido port scanning obtendriamos la secuencia si es |
corta | |
feistel | operadores! no lo tengo a Freddy por aca |
fernand0 | ? |
krocz | Freddy por aqui te haremos las preguntas pertinentes :) |
Freddy | ok |
feistel | no conozco mucho el port knocking pero le veo muchos |
problemas de seguridad | |
feistel | Freddy: conoces el pf_auth de OpenBSD? |
krocz | feistel en cierto modo es una cuota de seguridad mas |
krocz | por ej |
krocz | el port ssh no siempre lo tienes abierto |
krocz | y lo habres solo cuando mandas la secuencia |
krocz | y a si no tienes a una persona que quizas con mucha paciencia |
pueda hacer fuerza bruta | |
feistel | si krocz pero me gusta mas la filosofia de del Auth PF de |
OpenBSD, la conoces' | |
feistel | ? |
krocz | nop |
feistel | es muy facil y segura al mismo tiempo |
krocz | de eso presentaras mañana?? |
krocz | deberias incluirla :D |
feistel | krocz: te autenticas con ssh al box open y este cambia las |
reglas para dejarte entrar, luego cuando terminas la session ssh las reglas | |
vuelven a la normalidad, funciona como authentication gateway | |
feistel | las reglas la definis por usuario |
feistel | krocz: no la de mañana es sobre otra cosa, jeje en otra |
ocasion con gusto | |
feistel | Freddy: muy interesante la tecnica, no la conocia y a partir |
de ahora la voy a investigar, gracias por la difusion | |
krocz | yo conocia esta tecnica |
krocz | pero la conocia ocupando el protocolo ICMP |
Freddy | cual la del port knocking? |
krocz | si |
Freddy | mm si.. por ahi existe una implementacion precisamente en icmp |
Freddy | La idea de los usuarios surgio porque a mi asesor de tesis se |
le ocurrio que seria buieno que si le cambiabamos el passworda algun usuario, | |
estedeberia ser consciente de alguna manera de este cambio. | |
krocz | el "problema" de esto es que habria que cargar un modulo en el |
servidor | |
krocz | que actuara como sniffer |
krocz | o un programa root |
Freddy | Y pues se me ocurrio que igual el usuario podria tener mas de |
un password y sobre todo si era capaz de modificar las secuencias a su antojo | |
Freddy | Sipi.. en mi casoo implemente un vil programa en perl que |
"parseaba" en /var/log/messages | |
krocz | pero Freddy |
Freddy | peor pes obviamente hay problemas .. imaginate que mandas |
unflood al servidor.. como todo lo estas registrando a archivos.. :S | |
krocz | si mandas SYN |
krocz | no queda en el syslog |
krocz | si no me equivoco tienes que recibir un SYN+ACK |
Freddy | mmm estuve usando eliptables que viene con slack 10 y con |
fedora 2 y pues.. si aparecen :S | |
krocz | para que quede en el log |
Freddy | De hehco no me meti mucho cone so.. asi que preferiria |
re-revisar mis logs | |
krocz | eso se puede revizar viendo jugando un poco con hping2 |
krocz | y trabajar los packetes |
Freddy | Bueno.. muchas gracias por aceptar mi propuesta de ponencia.. |
yo me retiro porque tengo que regresar al trabajo jejeje | |
Are we there yet?) | |
Freddy | Mi jefe puso cara de "ay como trabajas".. jejejejeje |
krocz | o hacer un programa con Socket Raw |
Freddy | Sip! |
krocz | y rehacer la cabezera ip :D |
krocz | jaja |
krocz | a mi tb |
krocz | :) |
Freddy | jaajaja jugar con libnet y libpcap es altamente educativo |
Freddy | Sale pues! |
Freddy | nos leemos luego |
Freddy | Saludos! |
Freddy | un abrazo desde Mexico! |
Freddy | EOT |
Abandonando) | |
jjose | adios |
Sclippa Argentina. "Unix Application Security Framework"' | |
http://www.luiso.org) | |
(Terminando cliente) | |
> hola | |
http://www.ircap.com •) | |
> lunch | |
(Leaving) | |
* krocz (krocz@200.29.144.214) has joined #qc | |
albeiro | hello :) |
out) | |
felix | !startlog |
jaime | felix: Estoy logueando el canal #qc en [http://felix.zapto.org/ |
jaime/qc.html] | |
pappy- | Universitado National Fault |
pappy- | sounds evil |
pappy- | what is an .a domain |
pappy- | sorry, try not to take me serious :-) |
pappy- | hi pip |
damage | pappy-, *ar |
damage | sorry, no .a |
krocz | feistel, te basaras en un SO en especial o es general? |
pappy- | no problem, i am just a joker :-) |
krocz | thx |
trulux | pappy-, here we can mae the comments |
trulux | feistel, cuando dices en general chroot jailing deberías |
mencionar otro tipo de jaulas como las de freebsd, y no hablar de jaulas | |
chroot en general en todos los Unices | |
trulux | feistel, también existen jaulas mejoaradas que se usan en |
algunos entornos, como las jaulas rsbac: rsbac_jail() | |
trulux | feistel, el chroot puede comprometerse en tiempo de ejecución |
con varios tipos de "trucos", desde hacer un doble chroot hasta intentar | |
matar procesos fuera de el | |
trulux | feistel, estoy de acuerdo pero lo que se haría es inducir q ue |
retornase a un area de memoria de nuestro control, no solo meter un "shell | |
code", sino corromper la memoria del proceso | |
feistel | ya veremos esto despues :) |
krocz | una forma de evitar la ejecucion es dejando el stack, en estado |
"no execute" | |
feistel | krocz: esto lo veremos mas adelanet |
pappy- | krocz: is that "ejaculation" i am reading there? |
krocz | en linux hay un parche para el kernel sobre esto : |
pappy- | that word |
krocz | :D |
pappy- | ejecucion |
trulux | krocz, hay varios |
krocz | si, se :) |
krocz | pero esta opcion pareciera hacer la menos critica en el |
performance de la maquina | |
santo | donde estan las diapos (o un log de la charla) ? me perdi el |
principio de la charla | |
feistel | http://170.210.180.9/umeet |
trulux | krocz, NOEXEC? eso depende de la implementación |
trulux | y la segmentación de la memoria |
santo | gracias |
trulux | <feistel> si eso se conoce como W^X y lo veremos mas a |
trulux | feistel, no, W^X es de OpenBSD, hay más implementaciones: |
Stack Guard de Immunity, ExecShield y PaX por ejemplo | |
trulux | Openwall |
pappy- | para donde vas |
pappy- | i can speak french too if i wanted to! |
pipacs | stackguard is from 'immunix' |
trulux | yep |
trulux | fuck them anyway |
trulux | ;-) |
trulux | just kidding |
acey | cowan has done some interesting work |
pappy- | Crispin Cowan is a good man. |
krocz | trulux stackguard ocupa otra tecnica |
krocz | no es la de no dejar ejecutable el stack |
trulux | krocz, simplemente funcionan de diferente manera pero haciendo |
lo mismo | |
krocz | si, evitan los stack overflow |
krocz | :) |
trulux | no, evitan que las páginas sean escribibles y ejecutables al |
mismo tiempo ... | |
trulux | como traducción , pues si, previenen los bof |
feistel | trulux: no, el concepto de paginas ejecutables no esta en i386 |
trulux | feistel, como? hay implementaciones para i386 ... openwall, |
pax, etc, si te refieres al soporte por hardware, amd64 , x86_64 | |
feistel | trulux: no la tecnica W^X no usa paginas en i386, si en otras |
arquitecturas | |
trulux | me refieor a NX |
pipacs | feistel, you said that W^X is a concept, how do you reconcile |
that with saying that W^X doesn't use paging on i386? FYI, pax implements | |
exactly that on i386 ;) | |
pipacs | so it's possible |
feistel | pipacs segments, not paging |
pipacs | excuse me? |
pipacs | pax has two NX implementations, one uses paging (the first |
one, from 4+ years ago) | |
trulux | feistel, i said to you : SEGMEXEC and PAGEEXEC |
trulux | segment based and pages based |
trulux | you seem not understanding how they work |
trulux | one requires specific NX support on hardware and the other |
doesn't | |
trulux | one produces overhead if no hw support and the other it |
emulates | |
pipacs | now you don't understand it either then :P |
trulux | per-page the NX bit |
pipacs | i386 doesn't have specific NX support |
trulux | pipacs, me? |
pipacs | yup |
trulux | i didn't said that |
pipacs | who did then? |
acey | segmexec doesn't need nx support |
trulux | wait, pappy talking at debhard channel |
Ramon__ | MMU' |
Ramon__ | ? |
Ramon__ | MMU? |
ducky | memory management unit |
Ramon__ | aaa |
ducky | == MMU |
ducky | :) |
Ramon__ | thnx |
trulux | feistel, hay varias implementaciones de SSP: |
http://wiki.debian-hardened.org/SSP/ProPolice_Implementations | |
trulux | feistel, en realidad no se obtiene ningún codigo protegido, |
sigue sinedo vulenrable pero se llama a la función guard de SSP antes de | |
ejecutar ningún tipo de operación extraña, en el inicio de la ejecución | |
trulux | <feistel> una copia del "guard" es mantenida en un area |
protegida fuera del alcance de un overflow | |
trulux | en realidad lo que hace es aleatorizar usando la interfaz |
random.c del núcleo el lugar dónde pondrá el "canario" que reflejará si se | |
está intentando sobreescribir un area de memoria ilícita y lanzar un SIGABRT | |
trulux | el SIGABRT puede ser un SIGSEGV dependiendo de como se |
implemente SSP o lo que decida el desarrollador | |
trulux | feistel, ping |
feistel | lo dije que genera un aleatorio |
feistel | pero debe comparar el guard para saber si hubo corrupcion |
trulux | quizás quedaría más claro si cuentas algo sobre tipos de |
"canarios", como quieras | |
trulux | cierto |
trulux | vas a poner algun ejemplo real? |
trulux | si quieres puedo hacerlo yo, me gustaría |
feistel | trulux: a ver espera |
trulux | tengo todo preparado |
feistel | trulux: ok seria interesante |
trulux | es una app real, hecha para esto |
trulux | un gestor de bases de datos de empleados |
trulux | cuando quieras avísame |
trulux | ;-) |
feistel | ok |
trulux | <feistel> pero todas ellas tienen limitaciones y debilidades |
trulux | feistel, luego hablo yo de algunas si quieres |
Ramon___ | DEJA QUE FEISTEL TERMINE |
krocz | jaja |
krocz | trulux al final se habre el canal y podremos discutir |
krocz | de manera abierta |
krocz | :) |
trulux | krocz, :P |
feistel | trulux: si quieres contar algunas diferencias hazlo aqui y |
las paso al otro canal :) | |
trulux | feistel, ok |
trulux | pappy-, wanna talk about ssp implementations? |
feistel | trulux: y? |
trulux | feistel, un segundo que ando hablando en varios canales |
trulux | feistel, bueno, comentar primero que implementando SSP en la |
libgcc, la "standard" es poco inteligente, provoca problemas sobretodo en | |
sistemas con particionado peculiar (/usr en partición diferente a /) y además | |
recarga el sistema, no dejando compatibilidad con modelos anteriores | |
trulux | es decir |
trulux | si has compilado binarios con el ssp en la Glibc no |
funcionarán con ssp en libgcc | |
feistel | trulux: asienta si son para Linux o para UNICES |
trulux | tendrás que recompilarlos |
trulux | en este caso GNU/Linux |
trulux | pero se aplica a cualquier sistema que use GCC con SSP ... |
feistel | por q la conferencia es en general para UNIX no en particular |
para Linux, pero no hay problema | |
trulux | ok |
pappy- | pappy? |
pappy- | is that me |
trulux | heh |
pappy- | i am pappy, am i? |
pappy- | well, then it must be me |
pappy- | that pappy- guy |
trulux | is that alexander gabert? yeah, it is! |
krocz | trulux daras ejemplos al terminar la charla?? |
trulux | krocz, si |
krocz | feistel eso de ACL a las syscall viene implementado en el |
parche de grsec | |
trulux | krocz, en la mayoría de sistemas MAC suele venir, RBAC, RSBAC, |
SELinux, etc | |
krocz | trulux si pero en 2.4 no trae |
krocz | para eso es el parche grsec |
krocz | en 2.6 lo trae en el kernel |
feistel | recuerden UNICES , no solo Linux |
trulux | krocz, estoy portando SELinux a 2.4 |
trulux | y de momento he portado el ss del 2.6 al 2.4, actualizado el |
u?timo parche que aplicaba contra 2.4.26 | |
trulux | es decir, que salvo los nuevos hooks para redes, el resto de |
las características del 2.6 ya están en el 2.4 | |
trulux | bueno, es decir demasiado, el soporte de xfs y jfs con ext, |
attributes no lo he portado | |
trulux | es un coñazo y me aburro bastante , así que voy con lento |
trulux | lentitud |
trulux | :P |
Ramon___ | en que trabajas trulux? |
trulux | Ramon___, soy estudiante |
Ramon___ | sabes mucho sobre la parte de seguridad |
trulux | se hace lo que se puede |
feistel | jeje si, nos los va a demostrar mas tarde :) |
Ramon___ | y que otros OS conoces ademas de linux |
krocz | feistel, systrace en que status esta en linux?? |
Ramon___ | BDD? |
Ramon___ | BSDOpen? |
krocz | por lo que me comentaron no esta muy estable como en otros *nix |
trulux | feistel, cuanto crees que te falta? hoy estoy matado :( |
krocz | trulux si quieres podriamos cordinar algo |
krocz | para que presentes algo |
Ramon___ | seria muy bueno :D |
trulux | echadle un vistazo a http://www.debian-hardened.org/papers/hard |
ened-debian-2005-en.pdf | |
trulux | aún no es público, pero ya hay gente colaborando con ello |
trulux | si alguno va al CCC congress el 27 de este mes, en berlín, |
puede que se hable algo de él | |
reset by peer) | |
krocz | me gustaria ir pero me queda muuy lejos :( |
krocz | trulux tengo un tiempo disponible el dia 19 de diciembre |
krocz | te gustaria presentar algo |
krocz | pareces tener arto material |
krocz | :) |
trulux | puede, dime en que lugar ;-) |
krocz | trulux a las 21 GMT |
overflow_ | clap |
overflow_ | clap |
feistel | trulux: tienes el canal |
trulux | feistel, ok |
felix | !unlog |
felix | !date |
jaime | felix: Wed Dec 15 22:57:35 2004 |
felix | !unlog |
felix | hurm |
pappy- | see you |
pappy- | bye |
felix | !unlog |
BitchX FTP Site -- ftp://scripts.bitchx.com) | |
overflow_ | Interesante |
overflow_ | gracias trulux |
CarlosV | alguien me pasa el log |
trulux | ;D |
santo | ya has terminado trulux? |
trulux | si |
trulux | me toca dormir , eso sí, el 19 hago una ponencia en condiciones |
santo | muy bueno...pense que seguirias con el shellcode |
santo | perfecto |
santo | aqui estare! |
trulux | lo vemos el 19 |
trulux | prometido |
santo | gracias! |
jksa | podrias postear parte del source de tu ejemplos |
jksa | para la proxima |
trulux | jksa, lo haré |
jksa | para qe en las partes de uso de gdb quede mas claro todo |
jksa | :) |
trulux | jksa, cierto, el viernes o mañana al mediodia intento subirlo |
trulux | llevo dos semanas muy liado |
jksa | bueno |
trulux | buenas noches |
jksa | chao |
krocz | buenas noches trulux |
trulux | bonna noite |
(Abandonando) | |
Canut Zazurca. Bufete Canut y Grávalos. Spain. "L.O.P.D. y secreto profesional"' | |
disappeared!) | |
felix | !part #qc |
> hola |
The Organizing Comittee