[bglug] manipolare pdf in linux
Paolo Finardi
p.finardi@sefi.it
Sab 24 Gen 2015 07:21:55 CET
pdf-shuffler
PdfMod
Il 23/01/2015 22:31, bglug-request@lists.linux.it ha scritto:
> Invia le richieste di iscrizione alla lista bglug all'indirizzo
> bglug@lists.linux.it
>
> Per iscriverti o cancellarti attraverso il web, visita
> http://lists.linux.it/listinfo/bglug
> oppure, via email, manda un messaggio con oggetto `help' all'indirizzo
> bglug-request@lists.linux.it
>
> Puoi contattare la persona che gestisce la lista all'indirizzo
> bglug-owner@lists.linux.it
>
> Se rispondi a questo messaggio, per favore edita la linea dell'oggetto
> in modo che sia più utile di un semplice "Re: Contenuti del digest
> della lista bglug..."
>
>
> Argomenti del Giorno:
>
> 1. Re: manipolare pdf in linux (Nicola Foresti)
> 2. Re: manipolare pdf in linux (Gerardo Mignone)
> 3. Re: VM escaping - XEN (Alessandro Tanasi)
> 4. Re: VM escaping - XEN (Michele Mazzotta)
> 5. Re: VM escaping - XEN (Alessandro Tanasi)
>
>
> ----------------------------------------------------------------------
>
> Message: 1
> Date: Fri, 23 Jan 2015 18:40:33 +0100
> From: Nicola Foresti <nicofore@gmail.com>
> To: bglug@lists.linux.it
> Subject: Re: [bglug] manipolare pdf in linux
> Message-ID:
> <CAHXDihzcpEDdSvXcWWUC_hEyZ6XEeX_B2SDiR_x9yHFMRbgN6g@mail.gmail.com>
> Content-Type: text/plain; charset="utf-8"
>
> Un punto in più per PDF Sam
> e una citazione di merito per PDF Shuffler:
> https://apps.ubuntu.com/cat/applications/saucy/pdfshuffler/
>
> Entrambi grafici e disponibili nei repo di Ubuntu
>
> Il giorno 23 gennaio 2015 18:27, Elena ``of Valhalla'' <
> elena.valhalla@gmail.com> ha scritto:
>
>> On 2015-01-23 at 18:14:45 +0100, guido martinelli wrote:
>>> [... docmenti pdf]
>>> Volendo riordinare separare dividere ecc.ecc. i documenti, aggiungere e
>>> togliere pagine.
>>> Qualcuno ha qualche dritta o esperienza?
>> io uso pdfjam, che fa molte cose, ma è da riga di comando
>>
>> è facile usarlo per estrarre singole pagine (o unire pagine di documenti
>> diversi), ma ruotare le pagine richiede smaneggiare un po' con le
>> opzioni.
>>
>> --
>> Elena ``of Valhalla''
>>
>> --
>> Sito BgLUG: http://www.bglug.it
>> Mailing list: http://lists.linux.it/listinfo/bglug
>>
> -------------- parte successiva --------------
> Un allegato HTML è stato rimosso...
> URL: <http://lists.linux.it/pipermail/bglug/attachments/20150123/7fc6463e/attachment-0001.html>
>
> ------------------------------
>
> Message: 2
> Date: Fri, 23 Jan 2015 18:47:48 +0100
> From: Gerardo Mignone <gerardo.mignone@gmail.com>
> To: bglug@lists.linux.it
> Subject: Re: [bglug] manipolare pdf in linux
> Message-ID:
> <CACqWyvgP2RRDB70ZZAEKLjvW33WJbfoQV3v6EGUQAgjvU3u5QQ@mail.gmail.com>
> Content-Type: text/plain; charset="utf-8"
>
> Ciao prova a guardare questo link
>
> https://mauriziosiagri.wordpress.com/2014/02/16/i-migliori-programmi-per-lediting-dei-file-pdf-in-linux-ubuntu-master-pdf-editor-xournal-pdf-shuffler/
> Il 23/gen/2015 18:14 "guido martinelli" <martinelliguido@gmail.com> ha
> scritto:
>
>> Buongiorno. Uso Linux da 10 anni, ed ora ho il bisogno di gestire
>> documenti per un associazione difesa consumatori, ed ad esempio ho un
>> contratto di mutuo (con tasso da usura) mandato per scansione in pdf con
>> pagine a testa in giu', ecc.
>> Volendo riordinare separare dividere ecc.ecc. i documenti, aggiungere e
>> togliere pagine.
>> Qualcuno ha qualche dritta o esperienza?
>> Uso ubuntu 14.04 lts. Grazie. Guido breakpOint.
>>
>> n.b. Accetto suggerimenti anche dai bancari che non lavorino a livello
>> dirigienziale...
>>
>>
>> --
>>
>> -----------------------------------------------------------------------------------------------------------------------------------
>> Guido Martinelli >< skype guidomartinelli-break +39 340 089 36 08
>>
>>
>>
>> --
>> Sito BgLUG: http://www.bglug.it
>> Mailing list: http://lists.linux.it/listinfo/bglug
>>
> -------------- parte successiva --------------
> Un allegato HTML è stato rimosso...
> URL: <http://lists.linux.it/pipermail/bglug/attachments/20150123/fd637699/attachment-0001.html>
>
> ------------------------------
>
> Message: 3
> Date: Fri, 23 Jan 2015 21:34:04 +0100
> From: Alessandro Tanasi <alessandro@lonerunners.net>
> To: bglug@lists.linux.it
> Subject: Re: [bglug] VM escaping - XEN
> Message-ID: <640D43D5-5F18-42B3-AF6D-99B432D33A42@lonerunners.net>
> Content-Type: text/plain; charset=windows-1252
>
>
>> On 23 Jan 2015, at 18:33, Michele Mazzotta <michele@reveng.it> wrote:
>>
>> Buonasera a tutti! Non scrivo spesso qui, quindi spero di non commettere alcun errore di netiquette. C?è per caso qualcuno in lista che ha esperienza di vm escaping? Attualmente sto lavorando con guest paravirtualizzati, su XENserver come dom0 e Debian/CentOS come domU, ma qualsiasi altra esperienza di successo sarebbe di indubbio aiuto.
> Ciao,
> se ben interpreto la tua domanda, sei interessato a quello che viene chiamato "hypervisor breakout?, cioè l?insieme di tecniche e vulnerabilita` utilizzate per ?uscire? dalla macchina virtuale e prendere il controllo del host virtualizzatore.
> Non capisco se oltre a sapere se c?e` qualcuno che ne ha esperienza (si, io ad esempio), sei interessato alla problematica dal punto di vista penetration tester o sistematico. Ovvero, devi sfruttare o proteggerti da questo tipo di problematiche?
>
> In ogni caso tieni conto che la documentazione pubblica a riguardo e` abbastanza datata, e se il software e` aggiornato e ha subito un accurato processo di hardening la cosa si complica parecchio.
>
> Saluti,
> Alessandro Tanasi (@jekil)
>
>
>
> ------------------------------
>
> Message: 4
> Date: Fri, 23 Jan 2015 21:54:34 +0100
> From: Michele Mazzotta <michele@reveng.it>
> To: bglug@lists.linux.it
> Subject: Re: [bglug] VM escaping - XEN
> Message-ID: <1D8147C9-1ECC-44B4-93F5-B1D0D6C03724@reveng.it>
> Content-Type: text/plain; charset="windows-1252"
>
>
>> On 23/gen/2015, at 21:34, Alessandro Tanasi <alessandro@lonerunners.net> wrote:
>>
>>
>>> On 23 Jan 2015, at 18:33, Michele Mazzotta <michele@reveng.it> wrote:
>>>
>>> Buonasera a tutti! Non scrivo spesso qui, quindi spero di non commettere alcun errore di netiquette. C?è per caso qualcuno in lista che ha esperienza di vm escaping? Attualmente sto lavorando con guest paravirtualizzati, su XENserver come dom0 e Debian/CentOS come domU, ma qualsiasi altra esperienza di successo sarebbe di indubbio aiuto.
>> Ciao,
>> se ben interpreto la tua domanda, sei interessato a quello che viene chiamato "hypervisor breakout?, cioè l?insieme di tecniche e vulnerabilità` utilizzate per ?uscire? dalla macchina virtuale e prendere il controllo del host virtualizzatore.
>> Non capisco se oltre a sapere se c?e` qualcuno che ne ha esperienza (si, io ad esempio), sei interessato alla problematica dal punto di vista penetration tester o sistematico. Ovvero, devi sfruttare o proteggerti da questo tipo di problematiche?
>>
>> In ogni caso tieni conto che la documentazione pubblica a riguardo e` abbastanza datata, e se il software e` aggiornato e ha subito un accurato processo di hardening la cosa si complica parecchio.
>>
>> Saluti,
>> Alessandro Tanasi (@jekil)
> Ciao Alessandro,
>
> grazie per aver risposto. Mi interessa da un punto di vista di pentest anche se non sono un pentester e la struttura l?ho messa appositamente in piedi per questo test. Sono riuscito a fare privilege escalation usando la vulnerabilità di SYSRET (CVE-2012-0217) su FreeBSD 9.0 in HVM ma essendo l?obiettivo ?escaping? e non avendo trovato ancora il modo (ammesso esista) di avere FreeBSD PV, sto cercando di replicare con Linux come domU di Xenserver. Inutile dire che non ci sono ancora riuscito, ho ottenuto soltanto un DoS dell?hypervisor, che comunque non rientra nel target.
>
> So che ci sono stati numerosi aggiornamenti, ci sarebbe da preoccuparsi del contrario ;) ma ho installato diverse versioni di XENserver e altre Linux con XEN, all?uopo. Se hai esperienza in merito sarei felicissimo di offrirti una birra e parlarne a quattrocchi, onde evitare di finire [OT] su questa lista.
>
> Grazie e buona serata,
>
> ?Michele
> -------------- parte successiva --------------
> Un allegato non testuale è stato rimosso....
> Nome: smime.p7s
> Tipo: application/pkcs7-signature
> Dimensione: 4816 bytes
> Descrizione: non disponibile
> URL: <http://lists.linux.it/pipermail/bglug/attachments/20150123/87eec6ee/attachment-0001.bin>
>
> ------------------------------
>
> Message: 5
> Date: Fri, 23 Jan 2015 22:31:47 +0100
> From: Alessandro Tanasi <alessandro@lonerunners.net>
> To: bglug@lists.linux.it
> Subject: Re: [bglug] VM escaping - XEN
> Message-ID: <67EAF831-6E69-45EA-B8D9-228E0C85B225@lonerunners.net>
> Content-Type: text/plain; charset=windows-1252
>
>
>> On 23 Jan 2015, at 21:54, Michele Mazzotta <michele@reveng.it> wrote:
>>
>> Ciao Alessandro,
>>
>> grazie per aver risposto. Mi interessa da un punto di vista di pentest anche se non sono un pentester e la struttura l?ho messa appositamente in piedi per questo test. Sono riuscito a fare privilege escalation usando la vulnerabilità di SYSRET (CVE-2012-0217) su FreeBSD 9.0 in HVM ma essendo l?obiettivo ?escaping? e non avendo trovato ancora il modo (ammesso esista) di avere FreeBSD PV, sto cercando di replicare con Linux come domU di Xenserver. Inutile dire che non ci sono ancora riuscito, ho ottenuto soltanto un DoS dell?hypervisor, che comunque non rientra nel target.
>>
>> So che ci sono stati numerosi aggiornamenti, ci sarebbe da preoccuparsi del contrario ;) ma ho installato diverse versioni di XENserver e altre Linux con XEN, all?uopo. Se hai esperienza in merito sarei felicissimo di offrirti una birra e parlarne a quattrocchi, onde evitare di finire [OT] su questa lista.
>>
>> Grazie e buona serata,
>
> Uhm non capisco, quindi non ti serve per ?lavoro? ma per, diciamo, didattica? Il che vuol dire che hai libera scelta sul target da usare.
>
> Usare la vulnerabilia` di sysret e` corretto, visto che e` il buco più grosso che e` stato documentato insieme al problema DMA, che pero` e` più` vecchio, mi sembra del 2008/2009. Tieni conto che eventuali comportamenti anomali, come il dos, possono esser dovuti a circostanze a contorno (configurazioni, misure di hardening implicite nell?os, etc) che ti rendono le cose più difficoltose.
>
> Ti lascio un link interessante, anche se immagino tu lo abbia gia` usato come riferimento: http://www.vupen.com/blog/20120904.Advanced_Exploitation_of_Xen_Sysret_VM_Escape_CVE-2012-0217.php
>
> Tieni conto che di solito, il breakout avviene per mis-configurazioni di servizi dell'host, virtual networking ecc, invece che per pura vulnerabilità dell?hypervisor. Di solito chi richiede un breakout test del genere e` abbastanza ?sensibile? per cui non troverai un hypervisor vecchio di anni ;)
>
> Ciao,
> Alessandro Tanasi (@jekil)
>
>
>
> ------------------------------
>
> Subject: Chiusura del digest
>
> _______________________________________________
> bglug mailing list
> bglug@lists.linux.it
> http://lists.linux.it/listinfo/bglug
>
> BgLUG-biz! - il mercatino del BgLUG:
> http://autron.it/mailman/listinfo/bglug-biz_autron.it
>
> ------------------------------
>
> Fine di Digest di bglug, Volume 140, Numero 28
> **********************************************
-------------- parte successiva --------------
Un allegato HTML è stato rimosso...
URL: <http://lists.linux.it/pipermail/bglug/attachments/20150124/c3d6bbeb/attachment-0001.html>
Maggiori informazioni sulla lista
bglug