translate to english
hoodog:
Defcon-Status-quais
Empfehlung:
Kindle Preissturz

(Werbeanzeige)

Schwachstelle in PGP Keyservern? - August 4, 2013 by hoohead

PGP ist in aller Munde, da die Ende zu Ende Verschlüsselung in Emails aktuell noch als sicher gilt.

Heute habe ich einen Tweet abegfangen, virii hat seinen public Key auf seinen Keyserver hochgeladen.

Das mit den Keyservern ist meiner Meinung nach bisschen stressig. Wenn man seine “Keys” verliert, weil einem die Platte abraucht … und vergessen wurde die “Private Keys” zu sichern, schwirren noch die alten Leichen auf dem Server, weil man ja notgedrungen neue Keys anlegen muss.

Der Link aus dem Tweet zum adamas Keyserver wurde dann von mir untersucht und bereits nach einigen “Versuchen” dachte ich eine Lücke gefunden zu haben.

read this entry »

Phishing melden - Juli 20, 2013 by hoohead

Eben bei Zehndaumen gelesen, dass Pascal auch mit diesen nervigen Phishingmails belästigt wird.

Den Begriff Phishing kennt Jeder? Da wird quasi versucht Zugangsinformationen zu ergaunern, indem eine Webseite nachgebaut wird.

Man versucht anschließend euch via Mail Link auf diese Seite zu locken, damit Ihr euch einloggt.

Ich freue mich immer, wenn mich die Phisher auf Ihrem Verteiler haben, so ist sichergestellt, dass die richtigen Stellen taufrisch informiert werden.

read this entry »

Mal ne Shell zerpflücken - Juli 17, 2013 by hoohead

Neulich wurde mir eine PHP-Shell zugespielt, mit den Worten: “Die war auf nem gehackten Server, sieht ganz interessant aus das Teil”.
read this entry »

LG remote brute-force poc - Juni 30, 2013 by hoohead

Vor 3 Monaten berichtete ich von einer Sicherheitslücke beim LG Smart TV -> Beitrag.

Wie sich das gehört, habe ich LG kontaktiert und die Lücke gemeldet.

Leider kam weder ein Feedback, noch hat der Hersteller sich bemüht einen Fix bereitzustellen, die vor wenigen Tagen veröffentlichte Firmware 4.40.27 ist noch angreifbar.

read this entry »

Wir werden alle überwacht, aber mir ist das egal - Juni 16, 2013 by hoohead

… schließlich habe ich nichts zu verbergen.

Diese Aussage höre ich immer wieder von Leuten, wenn man sie fragt, wie sie ihre Daten schützen.

“Das sind nur die Kriminellen, die sich Gedanken über Privatsphäre machen.”

Wer die Medien verfolgt und mit Medien meine ich nicht die Bildzeitung, die Aufreißer wie “Hündin Sheila ertränkt, weil sie nicht stubenrein war”, wird mitbekommen haben, was sich in den letzten Wochen und Monaten im Bezug zur Privatsphäre getan hat … und aufgedeckt wurde.

Deutschland hat ein Gesetz verabschiedet, mit dem sie Zuganspasswörter zu Endgeräten (also euer Hardware bei euch im Wohnzimmer), Onlinedienste  (Cloud, Email etc.) mal eben aushebeln dürfen.

Deutschland versucht seit einigen Jahren Spionagesoftware zu entwickeln, damit sie euren PC zu Hause durchsuchen können.

Leute wacht mal auf!

Deutschland versucht seit einigen Jahren Spionagesoftware zu entwickeln, damit sie euren PC zu Hause durchsuchen können!

Überlegt mal, wo die eigentlichen Internetkriminellen sitzen.

Es gibt Möglichkeiten sich zu schützen.

Verschlüsselt eure Festplatten, es gibt TrueCrypt, Bitlocker (Vorsicht Microsoft, BigBrother USA wird das vermutlich aushebeln können), PGP für Email, OTR für Chat, alles Dinge die Clientseitig oder direkt am eigenem System für Sicherheit sorgen.

Während im privaten Freundeskreis doch einige zu OTR zu bewegen waren, enttäuscht es mich, dass nur 1 fucking guy mir verschlüsselte Emails schickt – Kollege Unimatrixzero.

Zum Thema “sichere Internetleitung” möchte ich keine Aussage treffen, nur soviel: “Traut keinem Anbieter, besonders nicht den Leet VPN Anbietern ;) “.

Seit euch darüber im klaren, dass alles was Ihr online macht protokolliert, gespeichert und von Menschen wie Du und ich gelesen und ausgewertet wird.

Führt jede Skype Konferenz oder Google Hangout wie ein Podcast, im Wissen dass die Welt zuhört … und überlegt euch bitte, ob Ihr euch von einem Überwachungsstaat wirklich regieren lassen wollt.

September sind wieder Bundestagswahlen ;)

Links:

PRISM Wihistle Blower

US Regierung zapft Zentralrechner an

Bestandsdatenauskunft auch auf DE-Mail

Briefgeheimnis (ist im Grundgesetz verankert!)

WordPress Stealth Login Page – Full Disclosure - Juni 2, 2013 by hoohead

Neulich auf Facebook ein Hilfeschrei eines guten Freundes aufgeschnappt.

Da versuchte ein Botnetz den Login eines WordPress zu bruteforcen, trotz htaccess Passwortschutz und dem Plugin Stealth Login Page.

Eigentlich sollten durch das Plugin überhaupt keine Logins zustande kommen, weil der Login quasi versteckt ist -> security by obscurity quasi.

read this entry »

Facebook Email Adressen grabben - Mai 24, 2013 by hoohead

Es ist schon etwas peinlich, wenn man als IT-ler Facebook nutzt, aber einige Bekannte aus dem RL sind nur über die Plattform zu erreichen.

Vor wenigen Tagen wollte ich mal wieder wie gewohnt in Facebook einloggen, also Email rein, TAB, Passwort, ENTER und dann kommt eine Fehlermeldung:

read this entry »

Mal was aus Clouddiensten klauen - Mai 12, 2013 by hoohead

Cloud Dienste sind ja wirklich klasse, da kann man alles mögliche reinknallen und dann mit der Welt teilen, oder einfach nur als Ablagestelle für privates Zeugs nutzen, damit man auch von “unterwegs” mal eben drauf zugreifen kann.

Es gibt einige Anbieter auf dem Markt, die sich auf unterschiedliche Einsatzgebiete spezialisiert haben, zum Beispiel Soundcloud, welches sich eher als seriöse Plattform sieht, oder StreamCloud mit massig Hollywood Blockbustern, nicht legal versteht sich (ich verzichte hier deshalb auf eine Verlinkung).

Was mich an Internetdiensten immer reizt, sind die Schutzmechanismen die eingesetzt werden und wie man sie automatisiert umgeht.

read this entry »

LG Remote Paringkey “brutal force” - April 1, 2013 by hoohead

Über meinen Fernseher (LG 42LM620S) habe ich ja bereits mehrfach berichtet und auch einen poc einer Fernbedienung in PHP konnte ich bereits umsetzen.

Der Fernseher ist wirklich genial, nicht nur weil er Flash im Fullscreen kann, auch die 400Mhz, 3D Spielereien und die Tatsache, dass er mit fast allen Formaten klarkommt sind wirklich nice.

Wie bereits im PHP poc geschrieben, fühlte ich dem Fernseher auch Sicherheitstechnisch ein wenig auf den Zahn und fand es gut, dass Änderungswünsche nicht ohne Verifikation möglich sind.

Dies ist leider kein Standard in der Elektronikwelt, wenn es um Netzwerksteuerung geht.

Aber ein Gerät ohne Sicherheitslücke gibt es eigentlich nicht, man muss nur lange genug suchen bis man was passendes hat.

So setzte ich mich gestern Abend hin, um mal zu überprüfen wie lange der Response des Paring dauert und was passiert, wenn man lange genug “drauf hält”.

Das Ergebnis: Es existieren keine Sperrfunktionen (fail2ban etc.) und auch der Response geht so flüssig, dass man für das Durchtesten aller 1 Millionen Möglichkeiten keine 6 Stunden benötigt.

Da der Unimatrixzero genau das selbe Gerät hat, testeten wir heute noch einige Dinge mit seiner Kiste und stellten fest, dass der 6 Zeichen lange Paringkey nur an einer Stelle unterschiedlich war.

Der OS Fingerprint via nmap -O war noch nicht katalogisiert, weitere Aussagen wie: “Grundsätzlich lässt sich das System innerhalb einer Sekunde übernehmen” wären trotzdem Spekulation.

Hierzu müsste der Paringkey mehrerer LGs verifiziert und vielleicht nach unterschiedlichen Typen katalogisiert werden – auch die Unterschiede im Fingerprint OS Scan müsste man …. macht eh Niemand.

Lustig es es dennoch und Dank WLan Lücken im wep oder wps (damit ist auch WPA2 ausgehebelt, sofern wps aktiviert), könnte man so seinen Nachbarn lustige Streiche spielen, wenn man ihnen einfach mal den Ton leiser oder den Fernseher ganz abstellt :D .

Eine Meldung an LG ist raus, den brute-force-poc gibt es, wenn die Lücke gestopft ist.

Java 7 Update 13 immer noch vuln - Februar 4, 2013 by hoohead

Vor Kurzem unternahm ich den Versuch mit Oracle in Verbindung zu treten, um Ihnen ein Codeexample Exploit zu zuspielen.

Die nette Telefonistin wünschte ein full_disclosure im Oracle Forum (vermutlich mit anschließendem Besuch von netten Polizisten, die dann die Computeranlage konfiszieren).

read this entry »

« old entrys
 

Valid XHTML 1.0 Transitional

Besucher heute: