El libre pensamiento para un internet libre
No estas registrado.
DROWN significa "Decrypting RSA with Obsolete and Weakened eNcryption" y el nombre lo dice todo :
El ataque afecta a sitios https mal-protegidos/descuidados.
Es un poco similar "en esencia" al ataque logjam del cuál hemos hablado aquí : Como hace la NSA para decifrar los datos en https, SSL, TLS y VPN
Permite descifrar el trafico supuestamente "seguro" en sitios mal-configurados
La diferencia obvia es que para un ataque DROWN no necesitamos ninguna supercomputadora enchufada las 24 horas del día durante un año para lograr resultados
La brecha es explotable en 8 horas usando la potencia de servicios como Amazon EC2 contra 33% de los sitios https
Para un coste total de... 440$
Es incluso explotable en un par de minutos con una sola computadora (efectivo contra 26% de los sitios https) utilizando una variante avanzada del ataque descrito.
El ataque ha sido publicado en este PDF hace dos días atrás :
Es un trabajo colectivo llevado por investigadores en IT de varias universidades con el respaldo de google y con la necesaria participación de nuestros queridos amigos de hashcat
Nimrod Aviram(1), Sebastian Schinzel(2), Juraj Somorovsky(3), Nadia Heninger(4), Maik Dankel(2), Jens Steube(5), Luke Valenta(4), David Adrian(6), J. Alex Halderman(6), Viktor Dukhovni(7), Emilia Käsper(8), Shaanan Cohney(4), Susanne Engels(3), Christof Paar(3) and Yuval Shavitt (1)
1 = Department of Electrical Engineering, Tel Aviv University
2 = Münster University of Applied Sciences
3 = Horst Görtz Institute for IT security, Ruhr University Bochum
4 = University of Pennsylvania
5 = Hashcat Project
6 = University of Michigan
7 = Two Sigma/OpenSSL
8 = Google/OpenSSL
El ataque DROWN no es una "revolución" ya que se basa en debilidades conocidas.
Lo novedoso reside en usar las de forma conjuntas para un ataque factible
El primer ataque - que requiere algo de potencia de computación - es una mejora del ataque Bleichenbacher gracias al uso de une nueva vulnerabilidad detectada en el protocolo SSLv2 se hace así :
El pirata debe examinar 1,000 handshakes TLS, luego tiene que efectuar 40,000 conexiones SSLv2 para poder llevar un ataque de fuerza bruta offline sobre 2⁵⁰ posibilidades.
Así será capaz de descifrar el trafico cifrado con llaves RSA TLS de 2048-bit (muy largas)
Como comentaba en inicio de tema este ataque afecta a 33% de los sitios https y se lleva en menos de un día con el servidor de hashcat o en 8 horas con el cloud amazon
We successfully carried out this attack using a heavily optimized GPU implementation and were able to decrypt a 2048-bit
RSA ciphertext in less than 18 hours on a GPU cluster and less than 8 hours using the Amazon EC2 service
aquí tenéis un esquema de una conexión SSL2 :
En la fase "hello" el cliente y le servidor se ponen de acuerdo sobre el cifrado empleado
Podemos ver que la llave maestra (Master Key) se divide en dos partes : una parte en texto plano y otra cifrada. (master_key = mk clear || mk secret)
el ataque se basa en dos debilidades :
la "premaster key" es siempre de 48 bytes, un tamaño fijo y conocido cuál sea el cifrado elegido en la fase "hello"
El servidor espera el mensaje "ClientFinished" para autenticar el cliente dejando así un espacio para ataque al que se conecta
Si el servidor atacado usa una versión algo desfasada de OpenSSL el ataque es aún más rápido.
La versiones afectadas de OpenSSL son las publicadas hasta 2015.
La potencia de calculo en este contexto no es importante : La velocidad del ataque dependerá de la capacidad del servidor a tratar los handshakes y se requieren la mitad de los necesarios para el primer ataque.
79% de los sitios afectados por le primer ataque son vulnerable al ataque rápido, o sea 26% de las webs en https.
El falló de openSSL es el siguiente: A pesar de toda lógica OpenSSL no respeta el cifrado anunciado en el mensaje "Hello" del servidor.
El cliente tiene entonces la posibilidad de obligar el servidor a rebajar el nivel de seguridad imponiendo un cifrado inseguro "importado".
La brecha se ha visto atribuir el CVE-2015-3197 y ha sido arreglada con la ultima versión : Changes between 1.0.2g and 1.1.0 [xx XXX xxxx]
El PDF detalla todas las operaciones en varios casos a lo largo de su 20 paginas.
Sin entrar en los detalles matemáticos del asunto podemos examinar un rato la relación "eficiencia/coste" y el impacto sobre el millón de sitios mas visitados en el mundo :
Para el ataque "largo" :
Para el ataque factible con una simple computadora :
Aquí vemos unas configuraciones posibles para llevar el ataque así que el coste en tiempo , recursos y ... dolares.
.
Además tenemos a nuestra disposición un listado de los sitios afectados, lista encabezada por yahoo (quinta web con mas trafico a escala mundial) :
The DROWN attack : vulnerable sites
Cada uno puedo verificar si su sitio es vulnerable gracias a la pagina online DROWN attack Test
Para investigar más puede usar la herramienta de código libre disponible desde los repositorios GitHub : public drown scaner
Desde la era Bill clinton la administración americana ha llevado una estrategia para debilitar los sistemas de cifrados creados en EEUU
El concepto es simple : las herramientas de cifrado que EEUU "exporta" han de ser rompibles por los servicios de la administración norte americana espaciados en estos menestrales
DROWN Flaw Exposes 33 Percent Of HTTPS Connections To Attack @ therat post
The DROWN is a new form of cross-protocol Bleichenbacher padding oracle attack, according to researchers. And similar to Bleichenbacher, the DROWN attack exploits a fundamental weakness in the SSLv2 protocol that relates to 1990s-era export-grade cryptography introduced to comply with US government restrictions. At the time, anyone who implemented SSLv2 was force to build in a series of “export-grade ciphersuites” that offered 40-bit session keys. “This was the result of needing to satisfy the U.S. government’s misguided attempt to control the export of cryptography,” Green writes. - See more at: https://threatpost.com/drown-flaw-expos … AWoKs.dpuf
“When they created SSLv2 they created a special version. They intentionally weakened it,” said Ivan Ristic, director of engineering at Qualys, and an SSL expert. That version, Ristic said, was intentionally weak so the US government could break the encryption, if need be.
El ataque "cruzado" DROWN es antes de todo factible por la vulnerabilidad SSL2 impuestas por los EEUU conjugada con el uso de otras debilidades
Y lo que era factible para los servicios americanos en 1990 es hoy en día alcnasable por 500$ con la evolución del material informático.
Las enseñas a tirar son las mismas que con el ataque logjam : además de actualizarse, de no usar llaves genricas etc.. la "comunidad" tiene que repensar con fuerza toda la seguridad tal y como se ha definida en estos 20 años de eplosión de la web.
Logjam nos ha enseñado que estamos un paso por detrás de las agencias tipo NSA y pensando el mundo como si fuera el de hace 5-10 años atrás
Drown nos enseña que que no hace falta ser la NSA para poder explotar vulnerabilidades del palo.
Shinzel (uno de los autores) resume asi la situación :
“Our results illustrate, like FREAK and Logjam, the continued harm that a legacy of deliberately weakened export-grade cryptography inflicts on the security of modern systems, even decades after the regulations influencing the original design were lifted.” - See more at: https://threatpost.com/drown-flaw-illus … zHPCb.dpuf
Fuentes
DROWN: Breaking TLS using SSLv2 (publicación oficial nde la brecha, ver autores en inicio de post)
DROWN Flaw Illustrates Dangers of Intentionally Weak Crypto @ kaeprskylab
DROWN Flaw Exposes 33 Percent Of HTTPS Connections To Attack
Desconectado
Esta vulnerabilidad es gorda , las distribuciones linux , no solo estan actualizando las openssl , si no que en algunas (no se si en todas) , se estan recompilando herramientas de desarrolladores como python , ruby o las qt , para suprimirles el soporte a SSLv2 y estar asi libres del problema...dejandoles el soporte SSLv3.
openssl ,siempre en el punto de mira , una detras de otra.
Desconectado
Esta vulnerabilidad es gorda , las distribuciones linux , no solo estan actualizando las openssl , si no que en algunas (no se si en todas) , se estan recompilando herramientas de desarrolladores como python , ruby o las qt , para suprimirles el soporte a SSLv2 y estar asi libres del problema...dejandoles el soporte SSLv3.
¡Ya te digo!
Mirra un poco esta lista de actualizaciones que me he comido hoy en Kali :
Cinco minutos de actualizaciones, parecía ser windows (solo que con windows en cinco minutos has actualizado dos cosas y te pone "espera que windows se esta reiniciando - 33%" ) :
cat history.log
Start-Date: 2016-02-04 13:13:12
Commandline: apt-get upgrade
Requested-By: kcdtv (1000)
Upgrade: libgoa-backend-1.0-1:amd64 (3.18.3-1, 3.18.4-1), libfreerdp-codec1.1:amd64 (1.1.0~git20140921.1.440916e+dfsg1-5+b1, 1.1.0~git20140921.1.440916e+dfsg1-7),
libc-ares2:amd64 (1.10.0-3, 1.11.0-1), python-sip:amd64 (4.17+dfsg-1, 4.17+dfsg-2), libdevmapper1.02.1:amd64 (1.02.115-2, 1.02.116-1), liblvm2cmd2.02:amd64 (2.02.141-2,
2.02.142-1), libefivar0:amd64 (0.21-2, 0.23-1), dmsetup:amd64 (1.02.115-2, 1.02.116-1), libwinpr-environment0.1:amd64 (1.1.0~git20140921.1.440916e+dfsg1-5+b1,
1.1.0~git20140921.1.440916e+dfsg1-7), libkrb5-3:amd64 (1.13.2+dfsg-4, 1.13.2+dfsg-5), libgssapi-krb5-2:amd64 (1.13.2+dfsg-4, 1.13.2+dfsg-5), python2.7-dev:amd64 (2.7.11-3,
2.7.11-4), python-levenshtein:amd64 (0.12.0-2+b1, 0.12.0-2+b2), python-psutil:amd64 (3.4.2-1, 3.4.2-1+b1), libnghttp2-14:amd64 (1.7.1-1, 1.7.1-2), libcrack2:amd64 (2.9.2-1+b1,
2.9.2-1+b2), ruby-oj:amd64 (2.12.10-3+b1, 2.12.10-4+b1), gir1.2-gtk-3.0:amd64 (3.18.7-1, 3.18.8-1), libwinpr-library0.1:amd64 (1.1.0~git20140921.1.440916e+dfsg1-5+b1,
1.1.0~git20140921.1.440916e+dfsg1-7), libapt-inst2.0:amd64 (1.2.3, 1.2.4), libgrilo-0.2-1:amd64 (0.2.14-1, 0.2.15-1), libwinpr-rpc0.1:amd64
(1.1.0~git20140921.1.440916e+dfsg1-5+b1, 1.1.0~git20140921.1.440916e+dfsg1-7), libmpfr4:amd64 (3.1.3-2, 3.1.4~rc1-1), libwinpr-synch0.1:amd64
(1.1.0~git20140921.1.440916e+dfsg1-5+b1, 1.1.0~git20140921.1.440916e+dfsg1-7), python-markupsafe:amd64 (0.23-2+b1, 0.23-2+b2), libwiretap5:amd64 (2.0.1+g59ea380-3+b1,
2.0.2+ga16e22e-1), libgoa-1.0-0b:amd64 (3.18.3-1, 3.18.4-1), cracklib-runtime:amd64 (2.9.2-1+b1, 2.9.2-1+b2), proxychains:amd64 (3.1-6, 3.1-7), libfreerdp-locale1.1:amd64
(1.1.0~git20140921.1.440916e+dfsg1-5+b1, 1.1.0~git20140921.1.440916e+dfsg1-7), libboost-filesystem1.58.0:amd64 (1.58.0+dfsg-4.1, 1.58.0+dfsg-5+b1), va-driver-all:amd64
(1.6.2-1, 1.6.2-2), python-yara:amd64 (3.4.0+dfsg-2+b2, 3.4.0+dfsg-2+b3), libgoa-1.0-common:amd64 (3.18.3-1, 3.18.4-1), python-gitdb:amd64 (0.6.4-3, 0.6.4-3+b1),
libwbclient0:amd64 (4.1.17+dfsg-4, 4.3.3+dfsg-2+b1), libfreerdp-gdi1.1:amd64 (1.1.0~git20140921.1.440916e+dfsg1-5+b1, 1.1.0~git20140921.1.440916e+dfsg1-7), libgeos-c1v5:amd64
(3.5.0-1+b1, 3.5.0-1+b2), python-esmre:amd64 (0.3.1-3+b1, 0.3.1-3+b2), python-bson:amd64 (3.2-1, 3.2-1+b1), libgtk-3-common:amd64 (3.18.7-1, 3.18.8-1), python-bson-ext:amd64
(3.2-1, 3.2-1+b1), apt:amd64 (1.2.3, 1.2.4), libgtk-3-0:amd64 (3.18.7-1, 3.18.8-1), python-simplejson:amd64 (3.8.1-1, 3.8.1-1+b1), libksba8:amd64 (1.3.3-1, 1.3.3-3), libfreerdp-crypto1.1:amd64 (1.1.0~git20140921.1.440916e+dfsg1-5+b1, 1.1.0~git20140921.1.440916e+dfsg1-7),
python-zope.interface:amd64 (4.1.3-1, 4.1.3-1+b1), python2.7-minimal:amd64 (2.7.11-3, 2.7.11-4), libwinpr-handle0.1:amd64 (1.1.0~git20140921.1.440916e+dfsg1-5+b1, 1.1.0~git20140921.1.440916e+dfsg1-7),
python-tz:amd64 (2015.7-0kali1, 2015.7+dfsg-0.1), binutils:amd64 (2.26-4, 2.26-5), python-dbus:amd64 (1.2.0-3, 1.2.2-1), libwinpr-registry0.1:amd64 (1.1.0~git20140921.1.440916e+dfsg1-5+b1, 1.1.0~git20140921.1.440916e+dfsg1-7),
libdevmapper-event1.02.1:amd64 (1.02.115-2, 1.02.116-1), libnm-gtk-common:amd64 (1.0.10-1, 1.1.90-3), libboost-thread1.58.0:amd64 (1.58.0+dfsg-4.1, 1.58.0+dfsg-5+b1),
libradare2-common:amd64 (0.9.9-0kali1, 0.9.9-0kali1+b1), libwsutil6:amd64 (2.0.1+g59ea380-3+b1, 2.0.2+ga16e22e-1), libhivex0:amd64 (1.3.13-1+b1, 1.3.13-1+b2), libpython2.7:amd64 (2.7.11-3, 2.7.11-4), libncurses5:amd64 (6.0+20151024-2, 6.0+20160213-1), python2.7:amd64 (2.7.11-3, 2.7.11-4), console-setup-linux:amd64 (1.136, 1.137),
libwinpr-interlocked0.1:amd64 (1.1.0~git20140921.1.440916e+dfsg1-5+b1, 1.1.0~git20140921.1.440916e+dfsg1-7), libwinpr-crt0.1:amd64 (1.1.0~git20140921.1.440916e+dfsg1-5+b1,
1.1.0~git20140921.1.440916e+dfsg1-7), libboost-system1.58.0:amd64 (1.58.0+dfsg-4.1, 1.58.0+dfsg-5+b1), ruby-json:amd64 (1.8.3-1+b1, 1.8.3-1+b2), dmeventd:amd64 (1.02.115-2,
1.02.116-1), coreutils:amd64 (8.24-1, 8.25-2), libboost-python1.58.0:amd64 (1.58.0+dfsg-4.1, 1.58.0+dfsg-5+b1), lvm2:amd64 (2.02.141-2, 2.02.142-1), libk5crypto3:amd64
(1.13.2+dfsg-4, 1.13.2+dfsg-5), libpython2.7-dev:amd64 (2.7.11-3, 2.7.11-4), python-certifi:amd64 (2015.11.20.1-1, 2015.11.20.1-2), ruby-ffi:amd64 (1.9.10debian-1, 1.9.10debian-
1+b1), console-setup:amd64 (1.136, 1.137), libwinpr-sysinfo0.1:amd64 (1.1.0~git20140921.1.440916e+dfsg1-5+b1, 1.1.0~git20140921.1.440916e+dfsg1-7), libdevel-partialdump-
perl:amd64 (0.18-1, 0.18-2), upower:amd64 (0.99.4-1, 0.99.4-2), libtotem-plparser-common:amd64 (3.10.6-1, 3.10.6-2), libgsf-1-114:amd64 (1.14.35-1, 1.14.36-1),
cups-common:amd64 (2.1.3-1, 2.1.3-2), xkb-data:amd64 (2.16-1, 2.17-1), libapt-pkg5.0:amd64 (1.2.3, 1.2.4), ruby-unf-ext:amd64 (0.0.7.2-1, 0.0.7.2-1+b1), libncursesw5:amd64
(6.0+20151024-2, 6.0+20160213-1), python-apsw:amd64 (3.8.11.1-r1-1+b1, 3.8.11.1-r1-1+b2), libwxgtk3.0-0v5:amd64 (3.0.2+dfsg-1.2, 3.0.2+dfsg-1.3), libwinpr-file0.1:amd64
(1.1.0~git20140921.1.440916e+dfsg1-5+b1, 1.1.0~git20140921.1.440916e+dfsg1-7), libapparmor1:amd64 (2.10-3, 2.10-3+b1), gir1.2-totem-plparser-1.0:amd64 (3.10.6-1, 3.10.6-2),
libfreerdp-common1.1.0:amd64 (1.1.0~git20140921.1.440916e+dfsg1-5+b1, 1.1.0~git20140921.1.440916e+dfsg1-7), krb5-locales:amd64 (1.13.2+dfsg-4, 1.13.2+dfsg-5), libwinpr-sspi0.1:amd64 (1.1.0~git20140921.1.440916e+dfsg1-5+b1, 1.1.0~git20140921.1.440916e+dfsg1-7), libllvm3.7:amd64 (3.7.1-1, 3.7.1-1+b1), libgeocode-glib0:amd64 (3.18.0-1,
3.18.2-1), wireshark:amd64 (2.0.1+g59ea380-3+b1, 2.0.2+ga16e22e-1), libjim0.76:amd64 (0.76-1, 0.76-2), python-cryptography:amd64 (1.2.2-2, 1.2.2-3), python-crypto:amd64
(2.6.1-6, 2.6.1-6+b1), libyara3:amd64 (3.4.0+dfsg-2+b2, 3.4.0+dfsg-2+b3), libproxychains3:amd64 (3.1-6, 3.1-7), libva1:amd64 (1.6.2-1, 1.6.2-2), python-cffi-backend:amd64 (1.5.0-1,
1.5.2-1+b1), libgtk-3-bin:amd64 (3.18.7-1, 3.18.8-1), libtotem-plparser18:amd64 (3.10.6-1, 3.10.6-2), ruby-eventmachine:amd64 (1.0.7-3+b3, 1.0.7-3+b4), libtinfo5:amd64
(6.0+20151024-2, 6.0+20160213-1), libkrb5support0:amd64 (1.13.2+dfsg-4, 1.13.2+dfsg-5), python-faraday:amd64 (1.0.16-0kali1, 1.0.17-0kali1), libilmbase12:amd64 (2.2.0-8,
2.2.0-11), libfreerdp-core1.1:amd64 (1.1.0~git20140921.1.440916e+dfsg1-5+b1, 1.1.0~git20140921.1.440916e+dfsg1-7), liblvm2app2.2:amd64 (2.02.141-2, 2.02.142-1), libgsf-
1-common:amd64 (1.14.35-1, 1.14.36-1), ruby-yajl:amd64 (1.2.0-3+b1, 1.2.0-3+b2), libwinpr-utils0.1:amd64 (1.1.0~git20140921.1.440916e+dfsg1-5+b1,
1.1.0~git20140921.1.440916e+dfsg1-7), python-http-parser:amd64 (0.8.3-2+b1, 0.8.3-2+b2), gnuplot5-qt:amd64 (5.0.3+dfsg1-2, 5.0.3+dfsg2-1), ruby-sqlite3:amd64 (1.3.11-1,
1.3.11-1+b1), libwinpr-dsparse0.1:amd64 (1.1.0~git20140921.1.440916e+dfsg1-5+b1, 1.1.0~git20140921.1.440916e+dfsg1-7), libselinux1:amd64 (2.4-3, 2.4-3+b1), python-apt:amd64
(1.1.0~beta1, 1.1.0~beta1+b1), libgail-3-0:amd64 (3.18.7-1, 3.18.8-1), libtinfo-dev:amd64 (6.0+20151024-2, 6.0+20160213-1), commix:amd64 (0.4b-20160204-0kali1, 0.4.1b-
20160226-0kali1), python-smmap:amd64 (0.9.0-2, 0.9.0-3), ncurses-term:amd64 (6.0+20151024-2, 6.0+20160213-1), libwinpr-input0.1:amd64
(1.1.0~git20140921.1.440916e+dfsg1-5+b1, 1.1.0~git20140921.1.440916e+dfsg1-7), libsdl1.2debian:amd64 (1.2.15-12, 1.2.15+dfsg1-2), libwxbase3.0-0v5:amd64 (3.0.2+dfsg-1.2,
3.0.2+dfsg-1.3), gnome-online-accounts:amd64 (3.18.3-1, 3.18.4-1), gir1.2-upowerglib-1.0:amd64 (0.99.4-1, 0.99.4-2), sqlmap:amd64 (1.0+git20151218-0kali1,
1.0+git20160227-0kali1), libijs-0.35:amd64 (0.35-11, 0.35-12), libfreerdp-utils1.1:amd64 (1.1.0~git20140921.1.440916e+dfsg1-5+b1, 1.1.0~git20140921.1.440916e+dfsg1-7), ncurses-
bin:amd64 (6.0+20151024-2, 6.0+20160213-1), libwinpr-heap0.1:amd64 (1.1.0~git20140921.1.440916e+dfsg1-5+b1, 1.1.0~git20140921.1.440916e+dfsg1-7), apt-utils:amd64 (1.2.3,
1.2.4), ruby-dataobjects-mysql:amd64 (0.10.16-1+b1, 0.10.16-1+b2), thin:amd64 (1.6.3-2+b1, 1.6.3-2+b2), libupower-glib3:amd64 (0.99.4-1, 0.99.4-2), libopenexr22:amd64 (2.2.0-9, 2.2.0-10), binfmt-support:amd64 (2.1.5-3+kali1, 2.1.6-1), python-maxminddb:amd64 (1.2.0-1.2, 1.2.0-1.2+b1), keyboard-configuration:amd64 (1.136, 1.137), ruby-atomic:amd64 (1.1.16-2+b4, 1.1.16-2+b5), libfreerdp-cache1.1:amd64 (1.1.0~git20140921.1.440916e+dfsg1-5+b1, 1.1.0~git20140921.1.440916e+dfsg1-7), libnm-gtk0:amd64 (1.0.10-1, 1.1.90-3), x11-xserver-utils:amd64 (7.7+5, 7.7+7), libwinpr-path0.1:amd64 (1.1.0~git20140921.1.440916e+dfsg1-5+b1, 1.1.0~git20140921.1.440916e+dfsg1-7), libfftw3-double3:amd64 (3.3.4-2,
3.3.4-2+b1), ruby-dataobjects-sqlite3:amd64 (0.10.16-1+b1, 0.10.16-1+b2), ncurses-base:amd64 (6.0+20151024-2, 6.0+20160213-1), libdirectfb-1.2-9:amd64 (1.2.10.0-5.1,
1.2.10.0-5.2), ruby-dataobjects-postgres:amd64 (0.10.16-1+b1, 0.10.16-1+b2), libhivex-bin:amd64 (1.3.13-1+b1, 1.3.13-1+b2), libpython2.7-minimal:amd64 (2.7.11-3, 2.7.11-4),
ruby-molinillo:amd64 (0.2.3-1, 0.4.3-1), libgeos-3.5.0:amd64 (3.5.0-1+b1, 3.5.0-1+b2), libva-x11-1:amd64 (1.6.2-1, 1.6.2-2), python-mysqldb:amd64 (1.3.7-1, 1.3.7-1+b1),
ruby-nokogiri:amd64 (1.6.7.1-1, 1.6.7.1-1+b1), vinetto:amd64 (0.07-2, 0.07-4), libwireshark-data:amd64 (2.0.1+g59ea380-3, 2.0.2+ga16e22e-1), libva-drm1:amd64 (1.6.2-1, 1.6.2-2),
python-wheel:amd64 (0.26.0-1, 0.29.0-1), gnuplot5-data:amd64 (5.0.3+dfsg1-2, 5.0.3+dfsg2-1), libwinpr-thread0.1:amd64 (1.1.0~git20140921.1.440916e+dfsg1-5+b1,
1.1.0~git20140921.1.440916e+dfsg1-7), python-pymongo:amd64 (3.2-1, 3.2-1+b1), libboost-iostreams1.58.0:amd64 (1.58.0+dfsg-4.1, 1.58.0+dfsg-5+b1), python-pymongo-ext:amd64
(3.2-1, 3.2-1+b1), libpython2.7-stdlib:amd64 (2.7.11-3, 2.7.11-4), ruby-http-parser.rb:amd64 (0.6.0-3+b1, 0.6.0-3+b2), pinentry-gnome3:amd64 (0.9.7-3, 0.9.7-5), libtevent0:amd64
(0.9.26-3, 0.9.28-1), libfreerdp-client1.1:amd64 (1.1.0~git20140921.1.440916e+dfsg1-5+b1, 1.1.0~git20140921.1.440916e+dfsg1-7), libxapian22v5:amd64 (1.2.22-1, 1.2.22-3), python-
pyscard:amd64 (1.9.1-1, 1.9.2-2), mimikatz:amd64 (2.1.0~alpha-20160131-0kali1, 2.1.0~alpha-20160229-0kali1), libwinpr-pool0.1:amd64 (1.1.0~git20140921.1.440916e+dfsg1-5+b1,
1.1.0~git20140921.1.440916e+dfsg1-7), python-tornado:amd64 (4.2.1-1+b1, 4.2.1-1+b2), libwinpr-crypto0.1:amd64 (1.1.0~git20140921.1.440916e+dfsg1-5+b1,
1.1.0~git20140921.1.440916e+dfsg1-7), libdebconfclient0:amd64 (0.204, 0.206), libinput10:amd64 (1.1.7-1, 1.2.0-1), libqdbm14:amd64 (1.8.78-6+b2, 1.8.78-6+b3), rifiuti2:amd64
(0.6.1-1, 0.6.1-2), libfftw3-single3:amd64 (3.3.4-2, 3.3.4-2+b1), libfreerdp-primitives1.1:amd64 (1.1.0~git20140921.1.440916e+dfsg1-5+b1, 1.1.0~git20140921.1.440916e+dfsg1-7),
masscan:amd64 (1.0.3+git20140505-0kali1, 1.0.3+git20160304-0kali1)
End-Date: 2016-02-04 13:18:51
penssl ,siempre en el punto de mira smile , una detras de otra.
Pues si... Es lo que tiene ser la solución universal de código libre.
Lo importante es que las brechas sean descubiertas por universitarios y hackers "de verdad" y no por la NSA o la mafia rusa
Pero... vallá folón.
En fin, creo que las distribuciones GNU-Linux han bien aprendido la lección con heartbleed y es bueno ver que actúan rápido.
Desconectado
A mi me paso parecido ,...aunque me han hido llegando escalonadamente , primero lo mas vital , las openssl ..y 20 o 30 paquetes relacionados, al dia siguiente otros 10 0 15 y hoy otros pocos mas.
El problema que yo voy a tener es que tengo un mogollon de paquetes "third party" ,,, es decir , no hay repos , son compilados y añadidos por mi al sistema para extender sus capacidades por ejemplo multimedia ... y esas me va a costar verlas...o por que son dependencias para hacer funcionar aplicaciones pentest o wifi o lo que sea.
Desconectado
Me malea solo pensar en ello,,,, animo y suerte compadre, tu puedes con ellos
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
¡Vienen grandes cambios! por Takomou
|
2 | 166 | Hoy 15:25:52 por Patcher |
Pegado: |
521 | 339988 | 10-05-2023 18:24:28 por Betis-Jesus |
|
27 | 1242 | 09-05-2023 21:32:44 por kcdtv |
Hacktivismo por CHARGER22
|
1 | 205 | 08-05-2023 19:53:26 por kcdtv |
Pegado: |
447 | 66090 | 22-04-2023 15:31:13 por kcdtv |
Ultimo usuario registrado: klurosu
Usuarios registrados conectados: 0
Invitados conectados: 5
Número total de usuarios registrados: 2,446
Número total de temas: 1,637
Número total de mensajes: 15,586
Atom tema feed - Impulsado por FluxBB