lunes, 9 de noviembre de 2015

Arreglando problema de Stremio al reproducir videos

Si estás tratando de reproducir un video en Stremio y no arranca, pero escuchas el audio, lo más probable es que en el log del programa te aparezca esto:

[0000018488a80098] core decoder error: Codec `h264' (H264 - MPEG-4 AVC (part 10)) is not supported.
[0000018488a80098] core decoder error: Codec not supported
[0000018488a80098] core decoder error: VLC could not decode the format "h264" (H264 - MPEG-4 AVC (part 10))
-> /bb50a0f0be87b253fac4dd49e599b444f3ad1ccd/1
{ [Error: socket hang up] code: 'ECONNRESET' }

Para solucionar este problema, basta con instalar los codecs de h264
sudo apt-get install ffmpeg

y listo!


viernes, 17 de mayo de 2013

Usar curl sobre la red TOR

PROBLEMA
Automatizar consultas a sitios web en algunos casos es complicado, ya que algunos sitios nos pueden bloquear, por lo que la solución es agregar un factor humano (delay a las consultas) o consultar desde distintas ips.

PROPUESTA
La red TOR provee varios nodos a modo de proxies, lo que permite que nuestras consultas sean realizadas desde distintas ips.

SOLUCIÓN
Ejecutar en el terminal de linux:
sudo apt-get install -y privoxy tor
sudo echo "forward-socks4a / localhost:9050 ." >> /etc/privoxy/config

sudo /etc/init.d/privoxy start
sudo /etc/init.d/tor start


Con estos sencillos pasos ya podemos conectarnos a una red tor indicando como proxy el puerto 9050 de nuestra máquina local.

DEMO






miércoles, 15 de mayo de 2013

Ver en pantalla grande los videos de youtube mientras en el otro monitor trabajamos.

Tengo un computador con 2 monitores. Mientras trabajo en uno, en el otro veo videotutoriales.
El problema es que al colocar la opción fullscreen en el video y al hacer click en el otro monitor se sale del modo fullscreen.

La solución es la siguiente:
Si tenemos el video en la url: http://www.youtube.com/watch?v=4iv0gx0DG6A
debemos modificarlo por: http://www.youtube.com/v/4iv0gx0DG6A

Si ahora apretamos F11 podremos verlo en fullscreen y trabajar sin problemas en el otro monitor.
PD. El video que usé de ejemplo es para crear una red fantasma usando scapy. No se lo pierdan.

viernes, 23 de noviembre de 2012

No quiero lastimarte pero es peor que te sigan mintiendo

Con este post doy por inagurada mi sección de phishing & malware.
La idea es poder hacer un repositorio con los mails fraudulentos y que quede como registro la existencia de estas técnicas para engañar a los usuarios a través de ingeniería social.

from:

E1TbjGY-00041S-4O@bro.bromiossites.com.br

Subject:
No quiero lastimarte pero es peor que te sigan mintiendo
Body:

Hola te mande este mail hace 4 dias y no me respondes igualmente quiero que sepas esto por favor no te enojes

Me tomo el atrevimiento de enviarte este email, porque no quiero decirtelo personalmente, me siento con la obligacion de avisarte porque te quiero mucho, abri los ojos te estan siendo infiel, se que es dificil que me creas pero como las imagenes valen mas que mil palabras, te envio estas fotos para que las veas con tus propios ojos

No quiero lastimarte pero peor es que te sigan mintiendo

Estas son las imagenes:. Foto01 .- Foto02 .- Foto03




Las "imágenes" .exe hacen referencia a un index1.php el cual ha sido hospedado en un server Apache 2.2.11 el cual corresponde a la versión del 13 de Diciembre del 2008.


6 de 43 motores de malware de VirusTotal detectan al ejecutable como malicioso.


Anubis no encuentra peligro alguno en el ejecutable.


Conclusiones:
El sitio que ha hospedado el malware claramente está desactualizado. De hecho hace tiempo no veía una web1.0. Se recomienda siempre estar actualizado a las últimas versiones de software para evitar que comprometan nuestros servicios por bugs o fallas ya reportadas.
El malware en este caso debe tener muy poco tiempo de vida ya que casi ningún motor de búsqueda lo detecta.
Los otros servicios aparte de apache, serán vulnerables también?
Continuará...




martes, 30 de octubre de 2012

DoS de Wifi a Smartphones con chipset Broadcom

La lista de equipos vulnerables son:

Los dispositivos afectados con el chipset BCM4325:
Apple iPhone 3GS
Apple iPod 2G
HTC Touch Pro 2
HTC Droid Incredible
Samsung Spica
Acer Liquid
Motorola Devour
Vehículo Ford Edge

Dispositivos afectados con el chipset BCM4329:
Apple iPhone 4
Apple iPhone 4 Verizon
Apple iPod 3G
Apple iPad Wi-Fi
Apple iPad 3G
Apple iPad 2
Apple Tv 2G
Motorola Xoom
Motorola Droid X2
Motorola Atrix
Samsung Galaxy Tab
Samsung Galaxy S 4G
Samsung Nexus S
Samsung Stratosphere
Samsung Fascinate
HTC Nexus One
HTC Evo 4G
HTC ThunderBolt
HTC Droid Incredible 2
LG Revolution
Sony Ericsson Xperia Play
Pantech Breakout
Nokia Lumina 800
Kyocera Echo
Asus Transformer Prime
Malata ZPad


About
La vulnerabilidad (CVE-2012-2619) permite alterar el tráfico WiFi a través del envío de tramas RSN (Robust Security Network) que interviene en la negociación y establecimiento del tipo de autenticación y cifrado utilizado durante una sesión WPA/WPA2.
Basta con ejecutar la aplicación para que todos los smartphones que escuchan el medio inalámbrico corten su conexión y no puedan establecerla nuevamente, denegando su servicio Wifi.

Para ejecutar se debe instalar sus dependencias:
git clone https://code.google.com/p/lorcon/
cd lorcon
./configure
make 
sudo make install
tar xzvf PyLorcon2-0.1.tar.gz
cd PyLorcon2-0.1
python setup.py build
sudo python setup.py install

Al ejecutar el PoC (Prueba de Concepto) obtendremos algo así:




Con esto todos los celulares antes mencionados se desconectarán de su red Wifi y no se podrán volver a conectar hasta matar el proceso.
Validado en un Motorola Atrix!

Fuente del script en python:

viernes, 25 de mayo de 2012

Improved Sequence Number in the Payload

Acabo de publicar un mod que hice para hping3 llamado ISNIP para poder tener números de secuencia superiores a 65535 y así poder detectar por ejemplo paquetes perdidos en un enlace a altas tasas de transferencia, donde claramente 65535 son insuficientes.
Con este mod, hay un límite para enviar 10^14 paquetes con número de secuencia distintos.
Para obtener los números de secuencia se debe pasar el .pcap a formato raw y filtrar por "NB".
Cabe destacar que los frames deben ser de tamaño 1514 bytes para que el número de secuencia quede en la posición correcta.

martes, 17 de abril de 2012

Velocidad en TFTP

Haciendo mediciones en una Lan y emulando la Wan con Netem he llegado a las siguientes conclusiones:

  • Bajo una LAN, el protocolo tftp logra tasas de velocidad de 12Mbps
  • Al agregar una latencia de 3ms, disminuye a 1Mbps
  • Para enlaces WAN donde la latencia es de 300ms aprox, su velocidad no supera los 15Kbps