class main AboutMe { exec(); }
E depois de 18,500 votos, o site CSS-TRICKS finalmente anuncia a cor do candidato! Para 74,3% dos leitores do site, o PHP continua a ser a linguagem de predileção!


fonte: css-trick.com

É preciso ver que este site tem maioritariamente como público alvo Designers e não programador. Sim porque depois da merda da funções consideradas como obsoletas no PHP 5.3, garanto que o PHP é neste momento é meu maior alvo a abater...

Sem comentário, seja o primeiro! | Publicado por Ruben Alves @ 26/05/10 18:39

Para simplificar os processos de backup e restauro das VM, o XenServer vem com comandos próprios que permitem realizar todo o tipo de tarefas de manutenção. Além dos comandos de comuns de snapshots existem outros no caso de querer migrar totalmente um sistema operativo de uma máquina física para outra.
O inconveniente do backup total é que terá que ser feito offline, ou seja a VM terá que estar desligada (downtime). Existem soluções alternativas como o live migration e outros sistemas baseado em snapshots. Este texto apenas tem como objectivo realizar um backup total da Virtual Machine. Para é necessário identificar os seguintes tipos de dados:
  • Server Metadata
    Metadados do servidor - VM's associadas, dados complementares ao bom funcionamento do XEN.
  • Server Data
    Dados o sistema operativo em si (ex. /etc, /var etc...)
  • VM's Data
    As imagens dos discos virtuais de cada VM.
O primeiro passo do backup é guardar todos os dados do servidor XEN (que sejam os dados ou metadata). Para isso, deve-se ligar um disco USB (ou firewire) e verificar em que equipamento ficou registado:

# dmesg  | egrep disk


# dmesg  | egrep sdx


 Eventualmente terão de fazer o mount ao disco numa partição do sistema (ex. /mnt/usb ou /media/discobackup). Uma vez montado, deverão ser exportados os metadados:

# xe pool-dump-database file-name=/mnt/usb/01_xenserver01.pool.dump.database


(este comando cria um backup em XML dos dados e das configurações do servidor e das VM's.

Uma vez os metadata guardados, vamos então seguir para o backup geral do host:

# xe host-backup host=xenserver01  file-name=/mnt/usb/01_xenserver01.host.backup


Neste momento, deverá desligar as VM que pretende fazer backup e executar o seguinte comando:

xe vm-export vm=vm_uuid filename=File-To-Backup


Onde vm_uuid é o nome da Virtual Machine.
Dica: não precisa de saber o uuid de cada VM para executar o comando, basta fazer "double tab" para que o XEN mostre as diferentes VM instaladas no sistema.
Recordo que os metadata também podem ser guardados pelo xsconsole.



Sem comentário, seja o primeiro! | Publicado por Ruben Alves @ 25/05/10 18:34

Apesar de ser a noite do reconhecimento por parte do público bla bla blu blu, continuo sem achar piadinha nenhuma a este tipo de coisas. Imaginem uma gala destas para premiar os melhores trolhas do último ano ou então uma gala para premiar os melhores vendedores de sapatos. Peço que me desculpem, mas não! Faz sentido premiar ou congratular actores, equipa técnica etc... Mas não faz sentido APENAS premiar os meninos bonitos, os cantores só por serem quem são. Alguns mesmo, parecem estarem ali só para lamber os glúteos uns aos outros. É pindérico, sem gosto nenhum. Uma forma sem estilo para fazer um espectáculo à-la Americana.
Por favor, trollinhos, não me venham com a parte do reconhecimento pelo trabalho efectuado. Eles são constantemente agradecidos e congratulados todos os dias, na rua, quando vão comprar pão, tabaco, em programas tipo Fama Show e afins... Depois desta noite, volta tudo à normalidade, entretanto a gala dos globos de ouro acaba e amanha vemos como não acrescentou nada à saladeira, a não ser alguns milhares aos patrocinadores e claro algumas fotografias do Jet 7 Português...



Continuo a achar, que os verdadeiros artistas não fazem figurinhas na televisão. A conceito é bom, a forma como é aplicado é que não.

Sem comentário, seja o primeiro! | Publicado por Ruben Alves @ 23/05/10 23:08



Só mesmo para dizer/comunicar/informar/avisar/notificar que .... Sim, acabou de sair e vai dar muito trabalho...

Release note: http://www.metasploit.com/redmine/projects/framework/wiki/Release_Notes_34

Download Windows | Linux x86 | Linux 64

Sem comentário, seja o primeiro! | Publicado por Ruben Alves @ 21/05/10 00:01

Hoje fiquei fascinado com a leitura de um artigo sobre uma empresa de segurança (auditorias, pentesting etc..) que para mostrar o exemplo, tinham tudo contra eles... Basicamente, estão num host da Amen com servidores próprios, correm um joomla da treta, Apache 2, PHP, etc... Enfim, o servidor normal de qualquer mortal.
Certamente que o meu fascínio teria terminado bem rapidamente caso não fosse o site da empresa estar no ramo da segurança informática. Foi então que me lembrei em escrever uma série de pequenos textos sobre segurança informática e como silenciar os malditos serviços que tantas fingerprints geram.
As evidências residuais ou efectivas das aplicações em produção são de facto os primeiros elementos em qualquer tipo de ataque. Nos ataques web, o primeiro a ser verificado é sem dúvida o servidor web, seguindo da camada aplicacional. A metodologia para descobrir as fingerprints segue os seguintes pontos:
  • Identificar a arquitectura web/topologia
    Verificar a existência de DMZ, servidor Proxy/Reverse Proxy, Loadbalancer, Firewall aplicacional (Ex: ModSecurity) etc...
  • Identificar a versão do servidor web
    Verificar de qual é o tipo do servidor - Microsoft, Apache, Ngnix etc.. E claro a sua versão.
  • Identificar a(s) aplicação(ões) web
    Verificar o tipo das aplicações web estão a correr no servidor como por exemplo Webmin, Joomla, PhpMyAdmin
  • Identificar a base de dados
    Verificar se o sistema possui um sistema de base de dados, se sim, os ataques por SQL Injection podem sofrer alterações caso trate-se de um MySQL, PostgreSQL, SQL SERVER. O ataque directo ao SGBD também pode ser realizado caso este último não esteja devidamente protegido.
  • Identificar web services
    CrossOver com o WSDL e acesso directo à plataforma de serviços.
Neste texto iremos ver como dificultar o segundo ponto apenas com algumas alterações no ficheiro de configuração do Apache.

ServerToken

Com apenas uma linha, podemos silenciar o apache de forma quase perfeita. Em tudo o que é Debian e Ubuntu (ainda tenho de verificar isso em CentOS) o ficheiro de configuração principal omite o valor ServerProd, tomando a por valor por omissão Full. A ideia, é criar uma nova linha com o valor correcto, neste caso Prod.

ServerTokens prod


Basta esta pequena alteração para passar de um servidor web muito conversador para algo de reservado.



A ideia por trás desta manipulação é obviamente esconder o máximo de detalhes possível sobre o tipo de aplicações que estão a correr no nosso servidor. Ao dar o número de versão do Apache, do PHP e informar sobre a existência do Suhosin-Patch, estamos de certa forma a dar a estrutura da porta de casa ao atacante.  Ao ter o conhecimento destes dados, facilmente procuram exploits, limitações que podem ser exploradas com a finalidade de comprometer a máquina.
Existem outras alterações ao Apache que podem ser feitas de forma a simplesmente eliminar o nome do servidor, ou mesmo ainda invocar o erro por parte do atacante ao especificar outro tipo de servidor (de outra empresa, ou mesmo outro de tipo de versões). Mais complexo, pode-se igualmente compilar o código fonte do Apache já com o nome do servidor que desejamos no código fonte (um texto para breve). Para os menos aventureiros, é possível igualmente mudar o nome do servidor através do ModSecurity. A solução ideal é mesmo disponibilizar o mínimo de informações possíveis sobre o servidor de forma a dificultar a vida ao atacante de uma forma ou de outra.

ServerSignature

Depois de indicar o tipo de servertoken, a própria assinatura do servidor fica diferente. Os famosos erros 404 por omissão apresentam uma página branco com o erro, e claro toda a informação do servidor.

ServerSignature Off

Ao desligar o ServerSignature, toda a informação complementar e inútil simplesmente desaparece.



Homes Directories

Nada de melhor do que as homes directories para descobrir os utilizadores do servidor. Um ataque por bruteforce aos utilizadores simplifica em muito o processo de descoberta das palavras chaves.
Uma das formas para impedir a criação das homes directories é simplesmente adicionar a seguinte configuração:

<Directory /usr/users/*/public_html>
Order Deny,Allow
Allow from all
</Directory>
<Directory /usr/local/httpd>
Order Deny,Allow
Allow from all
</Directory>


robots.txt

O verdadeiro falso amigo! Todos o utilizam para impedir os crawlers (ex: Yahoo, Googlebot etc..) em navegar em zonas restritas (geralmente em directorias do tipo: /admin, /gestao, /root, /administration). Mau, muito mau! Ao indicar este tipo de informações ao ficheiro, estão directamente a dizer ao atacante onde está escondida o vosso backend! O melhor é mesmo criar uma pasta completamente diferente (ex: como se fosse uma password: /W31rd0---here) sem qualquer referência no código HTML a ficheiros, sitemap, e claro no robots.txt.

Ao longo dos próximos tempos irei descrever um pouco mais sobre metodologias de fingerprinting, e como proteger os servidores mais eficazmente. Antes de terminar este texto, queria referir, que apesar de mais complexo, a compilação própria do Apache (em vez dos RPM ou DEB) melhora o desempenho do servidor, tanto a nível de desempenho como de segurança (compilando apenas o que é necessário - criando assim um servidor à medida).


Sem comentário, seja o primeiro! | Publicado por Ruben Alves @ 18/05/10 00:15

Pois, esqueci-me de referir, que demasiado ar condicionado também constipa e dá enormes dores de cabeça... Ar condicionado sim, mas com calma.

Sem comentário, seja o primeiro! | Publicado por Ruben Alves @ 17/05/10 21:26

Ubuntu 10.04 em três palavras: RCC
Rápido como o Caralho!
Sem comentário, seja o primeiro! | Publicado por Ruben Alves @ 12/05/10 23:25

E o grande obrigado da semana vai para.... Tadadadaaaaaaaaaa..... A minha chefe!
Pois é, finalmente temos ar condicionado (daqueles à séria da DAIKIN e tudo). Até agora, éramos 4 gajos em 3 metros quadrados, sem janela, sem ar condicionado (minto, tínhamos daqueles portáteis, que mais parecia um avião no aeroporto Sá Carneiro a levantar voo - logo só o ligávamos quando íamos almoçar), e claro numa sala junto à entrada de um edifício com muito movimento. Quem diz movimento, diz barulho. Logo, ao fechar a porta para minimizar o barulho, acabamos por cozer dentro da sala. Hoje finalmente instalaram-nos o ar condicionado! Mas que grande mudança, qualidade de vida olé olé!  É giro como uma coisinha tão simples resolve tanta coisa!

Próximo passo: partir a parede e fazer uma janela.

Sem comentário, seja o primeiro! | Publicado por Ruben Alves @ 12/05/10 23:20

Aproveitando o hype do big fail da Rockstar, gostava de falar sobre segurança informática, assim sem querer assustar mas sim fazer pensar as mentes mais crentes que pensam que na Internet tudo é de borla.
Talvez o melhor antes disso, é falar um pouco sobre este hype que apesar de inofensivo, está a dar à volta pela Internet fora. Basicamente, foi descoberto no executável do Max Payne 2 distribuído via Steam  o logótipo da Myth – a (in)famosa equipa de crackers detida pelo FBI em 2005. Ou seja, os programadores da Rockstar em vez de recompilar o código para correr no Steam, simplesmente usaram o crack criado na altura para correr o jogo sem CD.


Logótipo no próprio .exe do jogo.


ASCII art do logtipo da Myth.

Bela bronca sem dúvida. Enfim, é daquelas coisas que passa e amanha toda a gente esquece. No entanto, quando li esta notícia, não consegui deixar de liga-la a outro tipo de ataques: payload backdoor.
Este ataque é muito simples, adiciona-se um payload via Metasploit num ficheiro executável (mspaint.exe, putty.exe, notepad.exe enfim, qualquer *.exe). Depois de correrem este programa, nada de anormal, tudo funciona como deveria funcionar, o anti-virus nem reclama. O problema é que este payload criado abre uma backdoor no computador que permite um acesso remoto na máquina. No fundo, é uma porta de entrada para botnets, piratas, etc...

Muito resumidamente, a ideia é kitar um ficheiro .exe com o objectivo de tomar conta da máquina. Seja ela por rede interna, ou Internet. Nada de muito difícil com alguma técnica, alguns vídeos encontrados no youtube até ensinam a fazer isso. Agora, numa escala global, deixa-me pensativo sobre o estado da nação “Internet” relativamente a cracks, geradores de códigos e outros programinhas pequeninos que fazem parte da maioria dos utilizadores comuns na Internet. Nunca ninguém trabalha absolutamente gratuitamente. Haverá sempre uma contra-partida... 

Sem comentário, seja o primeiro! | Publicado por Ruben Alves @ 12/05/10 21:34

  ÚLTIMO MÊS: Agosto 2011

  Sobre.Pessoas.pt (21/08/11)
  Pensamento.dia.em.pleno.Agosto.pt (18/08/11)
  E foi assim que... (18/08/11)
  Julho.em.Imagens.2011 (18/08/11)

  TEXTOS EM ALTA!

  iPhone5 - my predictions.com (07/03/11)
  parvo.que.sou.pt (22/02/11)
  2G,3G,4G e agora 5G! (08/02/11)
  Novo.Projecto:Pedra-alta.com (01/02/11)
  website.updates-status-v1.pt (30/01/11)



FOTOGRAFIA ALEATÓRIA: Implacabilidade

Implacabilidade

Ruben... Quem sou? Nascido em Novembro de 1980, Sagitáriano puro e duro com ascendente Aquário. Sou canhoto, adoro arte, computadores, fotografia, redes, programação, design, música. Odeio futebol, bacalhau e injustiça.

Neste momento sou um Jovem de 30 anos, curioso pela vida, curioso por tudo o que mexe, tudo que respira, que faça ruídos. Encanto-me facilmente com uma gota de água a bater no vidro mas não fico impressionado com um Ferrari. Gosto das coisas simples da vida, um olhar, um sorriso, um simples gesto. Adoro amar, como gosto de ser amado. Não troco o meu leitor DVD por uma PlayStation, no entanto trocaria um filme por uma bela fotografia.

Não sou complexo, apenas perplexo... tudo depende do ponto de vista.

[...] Farto de escrever... | pausa II

~~~


No meio de tudo isto, tenho este lugar cibernético. Um recanto pontualmente actualizado, apontado como um blog, mantenho a minha ideia que antes de ter esta pretensão, considero que é antes de mais nada um simples sítio web onde escrevo, descrevo, apresento, coloco perguntas, dúvidas e afirmações. Com os textos, coabitem vários espaços representativos do meu Espaço.

Talvez seja o lugar mais sensato para me conhecer... Ou pelo menos, iniciar-se nesta longa viagem que é o meu Ser...
[...] Farto de escrever..| stop .

Correio.electrónico:
mail AT ruben-alves PONTO com

Telefone:
919.181.***

A minha Página no Twitter.


creative commons