translate to english
hoodog:
Defcon-Status-quais
Empfehlung:
Kindle Preissturz

(Werbeanzeige)

Buchstabensalat - September 28, 2013 by hoohead

Ihr kennt bestimmt diese Rätsel, bei denen die einzelnen Buchstaben eines Wortes wild vertauscht sind?

Im Fernsehen lief eben “Das Vermächtnis der Tempelritter”, ein recht kitschiger Film mit Nicolas Cage.

In einer Szene brechen die Jungs in einen verschlossenen Raum ein, dazu müssen sie ein Passwort in eine Tastatur eingeben.

Davor wurde ein Mitarbeiter mit einer präparierten Münze beschenkt, auf der sich “unsichtbare Tinte” befand … und dieser Mitarbeiter hinterließ beim Einloggen seine Spuren auf den Tasten.

Nicolas Cage übermittelt also an seinen Kollegen die getippten Buchstaben und dieser jagt die Zeichen über seinen Computer und bekommt eine Liste mit möglichen Wörtern.

Coole Sache, sowas will ich auch haben *g.

Also habe ich mich mal hingesetzt, ein kleines Programm geschrieben und eine Wörterliste gegoogelt.

read this entry »

Datenschutzdingens - September 11, 2013 by hoohead

Die letzten Tage habe ich einige Dinge auf meinem Blog verändert, Datenschutztechnisch.

Kann ja nicht angehen, dass die uns hier einfach ausspionieren – die bösen Amis.

So wurden darauf geachtet, fremde Dienste aus dem Grundgerüst zu verbannen.

Auch der Extreme Tracking Button wurde entfernt und durch eine eigene Statistik ersetzt.

Meine selbst entwickelte Floodingprotection in der V2 (hoodog) speichert die IPs der Besucher für einen Tag – Reset ist in den frühen Morgenstunden, da leere ich die Tabelle einfach.

Eine SQL Abfrage count(ip) liefert somit das Ergebnis aller IPs, die sich nach dem leeren angesammelt haben.

Um Performance zu sparen und dem Site Caching gerecht zu werden, wurde die SQL Abfrage nicht via PHP gelöst, so würde ja über jeden Seitenzugriff eine Datenbankabfrage laufen.

Die Anzahl wird mittels Ajax aus einem Textfile gezogen, dieses wiederum wird von dem Cronjob des hoodog generiert.

So bleibt alles schon performant :)

Schwachstelle in PGP Keyservern? - August 4, 2013 by hoohead

PGP ist in aller Munde, da die Ende zu Ende Verschlüsselung in Emails aktuell noch als sicher gilt.

Heute habe ich einen Tweet abegfangen, virii hat seinen public Key auf seinen Keyserver hochgeladen.

Das mit den Keyservern ist meiner Meinung nach bisschen stressig. Wenn man seine “Keys” verliert, weil einem die Platte abraucht … und vergessen wurde die “Private Keys” zu sichern, schwirren noch die alten Leichen auf dem Server, weil man ja notgedrungen neue Keys anlegen muss.

Der Link aus dem Tweet zum adamas Keyserver wurde dann von mir untersucht und bereits nach einigen “Versuchen” dachte ich eine Lücke gefunden zu haben.

read this entry »

Stadtmobil csv Auswertung - August 3, 2013 by hoohead

Stadtmobil kennt Ihr?

Das ist ein “Carsharing” Anbieter, bei dem man sich für kleines Geld mal eben ein Auto mieten kann.

read this entry »

WordPress Stealth Login Page – Full Disclosure - Juni 2, 2013 by hoohead

Neulich auf Facebook ein Hilfeschrei eines guten Freundes aufgeschnappt.

Da versuchte ein Botnetz den Login eines WordPress zu bruteforcen, trotz htaccess Passwortschutz und dem Plugin Stealth Login Page.

Eigentlich sollten durch das Plugin überhaupt keine Logins zustande kommen, weil der Login quasi versteckt ist -> security by obscurity quasi.

read this entry »

Mal was aus Clouddiensten klauen - Mai 12, 2013 by hoohead

Cloud Dienste sind ja wirklich klasse, da kann man alles mögliche reinknallen und dann mit der Welt teilen, oder einfach nur als Ablagestelle für privates Zeugs nutzen, damit man auch von “unterwegs” mal eben drauf zugreifen kann.

Es gibt einige Anbieter auf dem Markt, die sich auf unterschiedliche Einsatzgebiete spezialisiert haben, zum Beispiel Soundcloud, welches sich eher als seriöse Plattform sieht, oder StreamCloud mit massig Hollywood Blockbustern, nicht legal versteht sich (ich verzichte hier deshalb auf eine Verlinkung).

Was mich an Internetdiensten immer reizt, sind die Schutzmechanismen die eingesetzt werden und wie man sie automatisiert umgeht.

read this entry »

Die bösen Hackertools - Mai 2, 2013 by hoohead

Was eine PHP Shell ist wisst Ihr?

Meist wird so eine PHP Shell beim Einbruch auf einen Server verwendet, um sich im bereits kompromittierten System auszuweiten.

Über so eine Shell können je nachdem wie die Berechtigungen gesetzt sind, Dateien modifiziert, erstellt oder gelöscht werden.

Zugangsinformationen zu Datenbanken (auch wenn diese extern liegen) können ausgelesen und Dank Serververbindung auch IP basierende Beschränkungen ausgehebelt werden.

Oft werden kompromittierte Server zum Spammen missbraucht, oder dienen als Plattform weitere Systeme zu infizieren.

read this entry »

Ajax ohne Ajax - März 19, 2013 by hoohead

Aktuell entwickle ich einige Dinge für unser Intranet @work, meist nur kleiner Scripte die dies oder jenes umsetzen.

Einer der Wünsche: “Kannst Du hier einen Link auftauchen lassen, wenn wir die letzten Wochen neue Mitarbeiter in der Datenbank angelegt haben? Der Seitenname darf sich aber nicht ändern, das muss auf xxx.html bleiben!”.

So Aufgaben sind für versierte Webentwickler kein Problem, als Hobby Scripter muss man erst mal nachdenken, wie man das am besten umsetzt.

By the way, kennt Ihr eigentlich den Film “Die Fliege”? Genialer Film, wenn auch schon ein bisschen älter. Da gibt es eine Szene in der der Hauptdarsteller seine Erfindung erklärt: “Die Dinge die ich hier einsetze sind wirklich genial, aber die habe ich nicht selbst entwickelt. Ich habe geniale Köpfe mit unterschiedlichen Dingen beauftragt und zum Schluss habe ich das dann nur noch zusammen gebaut”.

So komme ich mir manchmal auch vor :D

Ich meinte zur Marketingabteilung: “Kein Problem” und überlegt, wie man so etwas am einfachsten umsetzt.

Irgendwas mit Frames zu machen kommt natürlich nicht in Frage, muss man dann wohl mit JavaScript arbeiten, ein Ajax Request oder so.

Beim scripten hatte ich dann mal wieder eine Skypeunterhaltung mit Fanaticz und erzählte ihm von meinem Vorhaben.

Nebenbei bemerkte ich, dass ich das gerne einfacher gelöst haben wollte, aber keine andere Möglichkeit finde.

Ohne lange zu überlegen präsentierte er mir in wenigen Microsekunden eine recht geniale Lösung und erinnerte mich dabei an das Feature, welches ich selbst schon mehrfach eingesetzt hatte.

Das Onload Event des HTML img tags, das kann man nämlich auch sinnvoll einsetzen, anstatt doofe XSS Spielereien zu vollziehen.

Einfach den gewünschten Link unsichtbar machen, das Bild laden, als Quelle aber ein PHP File angeben. Dort die SQL Abfrage handeln und beim gewünschten Ergebnis via header ein transparentes 1*1px großes Bild laden.

Im Onload Event dann von unsichtbar auf sichtbar switchen.

Code technisch würde das so aussehen: Beispiel
Die Jungs von der NN-Fraktion haben auch lustige Einfälle, wie man das Onload Event noch nutzen könnte ftp-brute

wakeonlan-webapp - Januar 29, 2013 by hoohead

Wakeonlan kennt Ihr?

Das ist quasi die Möglichkeit PCs im Netzwerk von anderen PCs aus einzuschalten, wenn bestimmte Bedingungen erfüllt sind.

Der ausgeschaltete PC muss wakeonlan fähig und der Dienst aktiviert sein.

Die Einstellungen dafür findet man im Bios.

Jetzt gibt es eine Menge tools die diese Funktion beherrschen, sogar Android App funktionieren einwandfrei.

Im Linux Sector gibt es einige commandline tools, ich habe mich mal hingesetzt um eine WebApp um so einen Dienst zu basteln.

Benötigt wird: wakeonlan, Webserver, PHP

poc: wakeonlan-webapp

Browsercheck Bugs - Januar 20, 2013 by hoohead

Eben per mailer reingekommen:

Hallo hoo,
hab mal spontan wieder deinen Browsercheck getestet. Komischerweise wird mir vorgeworfen, Java sei aktiviert, obwohl Java64bit und ein 32bit-chrome-browser (hier Comodo Dragon) garnicht kompatibel sind. Zumindest hat diese Kombination bei mir noch nie funktioniert, also gar keine Sicherheitslücke. Außerdem meint deine Seite, ich hätte ein 32bit OS am laufen, nope, leider sinds 64bit, aber mein Browser ist, wie oben schon erwähnt, 32bit.
Ich glaube deine Seite lässt sich ein wenig zu einfach austricksen

read this entry »

« old entrys
 

Valid XHTML 1.0 Transitional

Besucher heute: