31. Oktober 2007
Das SANS Institute hat den Monat Oktober zum Cyber Security Awareness Monat ausgerufen und zu diversen Themen ein paar Artikel veröffentlicht:
- Tip #1: Penetrating the This Does Not Apply To Me Attitude
- Tip #2: Multimedia Tools, Online Training, and Useful Websites
- Tip #3: Getting the Boss Involved
- Tip #4: Enabling the Road Warrior
- Tip #5: Social Engineering and Dumpster Diving Awareness
- Tip #6: Developing policies and Distribution
- Tip #7: Host-Based Firewalls and Filtering
- Tip #8: Anti-Virus, Anti-Spyware, and Other Protective Software
- Tip #9: Access Controls, Including Wireless, Modems, VPNs, and Physical Access
- Tip #10: Authentication Mechanisms
- Tip #11: File System Backups
- Tip #12: Managing and Understanding Logs on the Desktop or Laptop (AV, Firewall, or System Logs)
- Tip #13: Patches and Updates
- Tip #14: Data Encryption
- Tip #15: Protecting Laptops
- Tip #16: Protecting Portable Media
- Tip #17: Windows XP & Vista Security
- Tip #18: Mac Tips
- Tip #19: Linux tips
- Tip #20: Software Authenticity
- Tip #21: Understanding Online Threats
- Tip #22: Detecting and Avoiding Bots and Zombies
- Tip #23: Using Browsers, SSL, Domain Names
- Tip #24: Not all patches are released on a Tuesday
- Tip #25: E-mail (PGP, Attachments, etc), IM, IRC
- Tip #26: Safe File Transfer
- Tip #27: Online Games and Virtual Worlds
- Tip #28: Cookies
- Tip #29: Insider Threats
- Tip #30: Blogging and Social Networking
- Tip #31: Legal Awareness (Regulatory, Statutory, etc.)
Nicht alle lohnen sich zu lesen, aber #11 finde ich z.B. spannend.
eBay entwickelt sich langsam so in Richtung eines schweizer Käses … wenn irgendjemand Daten braucht, einfach bei eBay reinhacken und fertig. Ich hab mal ein paar Links von Heise zusammengestellt:
Also neee, oder?
Motorola hat angekündigt, SMS scannen zu wollen um passend für den Nutzer Werbung einblenden zu können. Im Grunde scheint das erst einmal nichts anderes zu sein als Google mit Google Mail anstellt. Die Inhalte werden maschinell analysiert und passende Werbung dazu mit angezeigt. Motorola hat angekündigt, ein Opt-In-Verfahren zu implementieren, d.h. der Nutzer muss zustimmen, dass seine SMS ausgewertet werden.
Interessanterweise scheint die Handynutzung anders wahrgenommen zu werden als die E-Mail-Nutzung. Jedenfalls laufen im Gegensatz zu Google Mail die Datenschützer gegen das Vorhaben Sturm. Insbesondere die Verknüpfung von SMS-Inhalten mit den Positionsdaten könnte Bauchschmerzen bereiten. Andererseits wird sich SMS-Werbung nicht auf Dauer vermeiden lassen. Spätestens wenn Google mit einem kostenlosen Handy wirbt, ist die Verlockung groß.
Mich wundert ja eh, warum Schäuble und Co. nicht längst in den Markt eingestiegen sind. Mit kostenlosen werbefinanzierten SMS wäre mindestens die Hälfte der Bevölkerung sofort bereit, die Inhalte auch einer externen Firma zur Verfügung zu stellen. Warum also nicht dem Verfassungsschutz? 🙂
(via Golem)
30. Oktober 2007
29. Oktober 2007
SIPVicious hat ein paar coole Tools zum VoIP-Hacken veröffentlicht:
- svmap – this is a sip scanner. Lists SIP devices found on an IP range
- svwar – identifies active extensions on a PBX
- svcrack – an online password cracker for SIP PBX
- svreport – manages sessions and exports reports to various formats
und ein PDF „How to get the job done„.
(via Security4All)
28. Oktober 2007
Der L-Root-Server, betrieben von ICANN bekommt eine neue IP-Adresse. Das ist nicht so ganz ohne, weil die diversen Hint-Files in den Nameservern normalerweise manuell gepflegt werden und deshalb jetzt sehr viele DNS-Server manuell aktualisiert werden müssen. Zum Glück kommt das nicht allzu oft vor und es gibt ja noch 12 andere Server 🙂
Jedenfalls … hier die aktuell gültige Liste (auch zum bequemen nachkucken für mich selbst):
; formerly NS.INTERNIC.NET
. 3600000 IN NS A.ROOT-SERVERS.NET.
A.ROOT-SERVERS.NET. 3600000 A 198.41.0.4
;
; formerly NS1.ISI.EDU
. 3600000 NS B.ROOT-SERVERS.NET.
B.ROOT-SERVERS.NET. 3600000 A 192.228.79.201
;
; formerly C.PSI.NET
. 3600000 NS C.ROOT-SERVERS.NET.
C.ROOT-SERVERS.NET. 3600000 A 192.33.4.12
;
; formerly TERP.UMD.EDU
. 3600000 NS D.ROOT-SERVERS.NET.
D.ROOT-SERVERS.NET. 3600000 A 128.8.10.90
;
; formerly NS.NASA.GOV
. 3600000 NS E.ROOT-SERVERS.NET.
E.ROOT-SERVERS.NET. 3600000 A 192.203.230.10
;
; formerly NS.ISC.ORG
. 3600000 NS F.ROOT-SERVERS.NET.
F.ROOT-SERVERS.NET. 3600000 A 192.5.5.241
;
; formerly NS.NIC.DDN.MIL
. 3600000 NS G.ROOT-SERVERS.NET.
G.ROOT-SERVERS.NET. 3600000 A 192.112.36.4
;
; formerly AOS.ARL.ARMY.MIL
. 3600000 NS H.ROOT-SERVERS.NET.
H.ROOT-SERVERS.NET. 3600000 A 128.63.2.53
;
; formerly NIC.NORDU.NET
. 3600000 NS I.ROOT-SERVERS.NET.
I.ROOT-SERVERS.NET. 3600000 A 192.36.148.17
;
; operated by VeriSign, Inc.
. 3600000 NS J.ROOT-SERVERS.NET.
J.ROOT-SERVERS.NET. 3600000 A 192.58.128.30
;
; operated by RIPE NCC
. 3600000 NS K.ROOT-SERVERS.NET.
K.ROOT-SERVERS.NET. 3600000 A 193.0.14.129
;
; operated by ICANN
. 3600000 NS L.ROOT-SERVERS.NET.
L.ROOT-SERVERS.NET. 3600000 A 199.7.83.42
;
; operated by WIDE
. 3600000 NS M.ROOT-SERVERS.NET.
M.ROOT-SERVERS.NET. 3600000 A 202.12.27.33
27. Oktober 2007
Die European Expert Group for IT Security (EICAR) hat eine Stellungnahme zum StGB § 202c (PDF) veröffentlicht, nach der Sicherheitsexperten weiterhin Hacking-Tools und Exploits einsetzen dürfen. Voraussetzung sei, dass die Tätigkeit ausreichend dokumentiert wird.
„Aus der Dokumentation sollte sich zweifelsfrei ergeben, dass die Software nicht beschafft wurde, um Straftaten zu begehen, sondern um gutartige Tätigkeiten auszuüben.“
Klingt doch super. Stellt sich nur die Frage … wer oder was sind Sicherheitsexperten? Bin ich einer? Ist mein Azubi einer? Noch nicht? Darf er die Tools dann (noch) nicht verwenden? Wie will er dann damit umgehen lernen?
Ich zitiere dazu Ludwig Thoma (aus der Kurzgeschichte „Der Vertrag“ über den königlichen Landgerichtsrat Alois Eschenberger):
„Er war ein guter Jurist und auch sonst von mäßigem Verstand“
und das zugehörige Urteil vom LAG Baden-Württemberg, AZ 9 Ta 2/07. Dann vielleicht doch lieber frei nach Obelix:
„Die spinnen, die Juristen“
🙂
26. Oktober 2007
Langsam wird es zum Dauerthema, die automatisch unerwünscht von Microsoft auf den Rechnern eingespielte Software. Diesmal hat es tausende Firmenrechner erwischt und die unerwünschte Software ist Windows Desktop Search.
Klar ist verständlich, dass Microsoft lieber die eigene Suche anstatt die von Google auf den Rechner sieht und klar ist auch, dass Microsoft die Desktop Suche gerne automatisch mitinstallieren will, wenn ein Rechner neu aufgesetzt wird. Problematisch wird es jedoch, wenn der Windows Server Update Service (WSUS) die Desktop Suche ungefragt installiert, obwohl er so konfiguriert ist, dass er nur Updates bereits vorhandener Software auf die Systeme bringen darf.
Bei der Häufigkeit mit der solche Probleme (hier und hier) in letzter Zeit aufgetreten sind stellt sich bei mir ja langsam die Frage ob die Entwickler bei Microsoft einfach nur inkompetent, unfähig, nachlässig und ignorant sind oder ob dort eine massive Bösartigkeit existiert, die eigenen Programme mit größtem Nachdruck auch unerwünscht auf Systeme zu bringen. Ich bin mir hier nicht mehr wirklich sicher.
Meine Empfehlung dagegen ist ja schon länger CentOS.
25. Oktober 2007
Ich bin ja froh, dass ich mit meinem Blog kein Geld verdiene (und auch nicht muss). So ein Blog kann schnell mal gehackt werden, z.B. durch einen PHP Fileinjection-Bug oder eine falsch initialisierte Variable und selbst die diversen Einstellungen wie „register_globals“ oder „allow_url_include“ genügen manchmal einfach nicht mehr.
Robert Basic berichtet vom Werbeblogger, der wegen ein paar versteckten Links aus dem Google Index geflogen ist:
„In diversen Seiten über den Tags, versteckt mit „position:absolute; top:-3333px; left:-2222px“…“
Das ist dann natürlich Pech. Ich verweise nur auf diesen Beitrag, der ein paar wichtige Einstellungen aufzählt.
Auf diversen Seiten und in den Kommentaren findet man auch Tipps, was man dagegen tun kann:
- Source Code der Seiten anschauen, insbesondere Links mit seltsamen Positionen
- Blogsuche nach typischen Spam-Keywörtern wie Cialis, Viagra, etc. (Mist, jetzt wird in Zukunft immer dieser Beitrag gefunden 🙂 )
- Blogsuche nach „geturls“
- Referrer-Statistik nach ungewöhnlichen Keywörtern auswerten
- Auswertung der Links einer Seite mit dem Firefox-Addon „Link Grab!„
- Google-Suche mit dem „site:“-Operator nach Spam-Keywörtern
- und natürlich aktuelle Software verwenden
Also, Augen auf beim Bloggen …
Eine URL zum merken: Grundsicherung für PHP-Software bei Heise
die wichtigst Keys:
- allow_url_fopen off
- allow_url_include off
- display_errors off
- register_globals off
- safe_mode on
Ich bin jetzt etwas beruhigt, auf dieser PHP-Installation sind die alle so gesetzt.