Nur ein Link: http://exploitsearch.com/ … ausprobieren.
Exploitsuche leicht gemacht
Bußgeld-Irrsinn auf der Autobahn
für Vielfahrer wie mich gut zu wissen 🙂
Wo kann man eigentlich so ein Blaulicht bestellen?
Passwörter verboten?
Wochenende ist Lesezeit und ich habe endlich in der kes vom Dezember geblättert. Thomas Feil hat dort einen sehr lesenswerten Artikel zum § 202c geschrieben. Der Widersinn dieses Gesetzes lässt sich von ihm durch selektives Lesen der Tatvarianten in folgenden Satz kumuliert:
- „Wer eine Straftat … vorbereitet, indem er … Passwörter … herstellt, … wird … bestraft.“
In Fachkreisen wird ja auch schon diskutiert, ob die Nutzung von Google möglicherweise nach § 202c strafbar sein könnte, da man mittels Googledorks Passwörter oder vertrauliche Daten ausfindig machen kann.
Sehr geehrte Frau Zypries, es gab noch nie in der Geschichte der Bundesrepublik Deutschland eine derart inkompetente Justizministerin. Sie können stolz auf sich sein. Vielen Dank.
VXer und Social Engineering
Meine Freundin kam neulich wieder an: „Ein Arbeitskollege hat mir auf einen USB-Stick das Spiel Blocks 5 kopiert, das habe ich mir gerade installiert“. Mein spontane Antwort: „Guter Trick! Wenn ich Dir Schadprogramme unterjubeln wollte würde ich das genauso machen!“. Da hat sie erst einmal gestutzt.
Wenn schon Symantec behauptet, die Old School VXer-Szene wäre am Sterben (und die verdienen mit den Virenscannern ja ihr Geld), dann muss es schließlich ernst sein. Ok, für die Virenscannerhersteller nicht wirklich, die Viren werden hat jetzt von kommerziellen Unternehmen wie dem Russian Business Network entwickelt. Virtuelle Schutzgelderpressung ist schließlich viel bequemer als reale. Man muss nicht raus in den harten kalten russischen Winter.
Aber was das RBN kann, können wir im Kleinen doch auch. Schadprogramme auf USB-Sticks sind nichts neues und dieses Spiel vom Arbeitskollegen bietet sich doch geradezu an.
- Man nehme ein Open Source Spiel, das so interessant und gut programmiert ist, dass sich ein paar Leute wirklich dafür interessieren. Das Blocks 5 von David Scherfgen ist beispielsweise so ein Spiel und hat mich auch erst auf die Idee gebracht. Das fertige Programm findet man hier, den Source Code hier.
- Man suche sich ein paar passende Schadroutinen, z.B. aus dem Source Code von Phatbot und binde sie in den Source Code des Spiels ein. Phatbot hat wirklich eine eindrucksvolle Liste von Kommandos und Funktionen und der Source Code ist so 2004 oder 2005 im Internet aufgetaucht (ja, ich habe eine Kopie, nein, ich gebe sie nicht raus).
- Man erzähle den Kollegen, Freunden, etc. welches coole neue Spiel man im Internet gefunden hat und das ja ganz kostenlos ist (für Lamer).
- Man setze eine Webseite auf, die diverse Spiele deren Source Code frei verfügbar ist, zum kostenlosen Download anbietet. Natürlich ist prinzipiell jedes der Spiele mit Schadroutinen infiziert aber der kluge Hacker erlaubt den Download mit Schadroutine nur einmal pro Tag von einer IP-Adresse und liefert sonst das harmlose Programm aus und an IP-Adressen von Virenscanner-Herstellern wird natürlich grundsätzlich nur das harmlose Programm ausgeliefert (für Profis).
Hmm, Google liefert 37 Millionen Suchergebnisse für „free game download„. Wahrscheinlich bin ich nicht der erste, der auf diese Idee gekommen ist.
The Story About Ping
🙂
(via drno, hier auch größer)
Dreamliner Hacking?
In der IT-Presse ist das Thema noch gar nicht so richtig angekommen, dafür wird es z.B. hier ein wenig diskutiert:
Das neue Flagschiff der Flugzeugflotte von Boeing, der Dreamliner 787 scheint die Bordkommunikation nicht sauber zu trennen. Insbesondere die Datenkommunikation der Steuersignale (fly by wire) und die Kommunikation der Passagiere die Wireless im Internet surfen ist nicht komplett getrennt sondern erfolgt teilweise über die gleichen Datenleitungen. Auch wenn da vermutlich VLANs für eine Trennung sorgen sollen, so ganz sauber ist das eigentlich nicht (Tipp: DoS-Angriff) und für derart kritische IT-Komponente auch nicht akzeptabel. So schreibt die Süddeutsche Zeitung:
- „So ernst nimmt die amerikanische Flugsicherheitsbehörde Federal Aviation Authority (FAA) diese mögliche Bedrohung, dass sie dem neuen Flaggschiff in der Flotte des Flugzeugbauers Boeing die Zulassung verweigert hat, solange die Firma keine zusätzlichen Sicherheiten in die Bordcomputer einbaut, die Passagieren zur Verfügung stehen.“
So schlimm wird es natürlich nicht kommen. Boeing sind die möglichen Gefahren durchaus bewußt und ein paar zusätzliche Glasfaserleitungen werden schon noch irgendwo Platz finden.
Interessant ist für mich eigentlich die Frage: Wer hat mit welchen Vorstellungen das ursprüngliche Design entwickelt? War das einer dieser Ingenieure, die uns schon WEP (von der IEEE) beschert haben? Wie kann man überhaupt auf die Idee kommen, Flight-Control und Flight-Entertainment über die gleichen Kabel abzuwickeln? Kann man da ein paar Kilo Glasfaserleitungen einsparen? Und warum werden keine IT-Security Spezialisten von Anfang an in die Planung mit einbezogen? Rennen doch genug selbsternannte Schaumschläger in den USA rum.
Fazit: Wenn Ihr irgendwann mal in einem Projekt was planen müßt, das stark auf IT setzt, egal ob das ein Flugzeug, ein Auto, eine Webapplikation oder ein Turnschuh mit MP3-Player ist … fragt irgendwann zwischendrin auch mal jemanden, der sich damit auskennt.
Auch der Originalartikel des Seattle Post-Intelligencer liefert leider keine genaueren Hinweise, wer das ursprünglich verbockt hat.
Identitätsdiebstahlsdeppen
In Großbritannien hat es mit Jeremy Clarkson den richtigen erwischt:
Der Moderator der Fernsehsendung „Top Gear“ behauptete in einem Beitrag in der Zeitung Sun, der Verlust von 25 Millionen Datensätzen sei Kinderkram und die ganze Aufregung nicht wert. Konsequenterweise veröffentlichte er als Beweis im gleichen Artikel seine eigenen Daten mit der Behauptung, das schlimmste was passieren könnte wäre, dass jemand Geld einzahlen würde.
Wenige Tage später und 500 Pfund ärmer musste er zugeben, dass seine Behauptungen nicht der Realität entsprachen. Sein Fazit:
- „Contrary to what I said at the time, we must go after the idiots who lost the discs and stick cocktail sticks in their eyes until they beg for mercy“
Ich hoffe, ein paar Idioten merken dann endlich auch einmal was. Der CCC hat ja Fingerabdrücke von Hr. Schäuble, die bitte publizieren weil ist ja angeblich alles gar nicht so schlimm. Ich habe ein paar spannende Tatorte wo ich diese Abdrücke gerne hinterlassen würde.
(via The Register)
VoIP Security von SANS
SANS hat im Reading Room einen hervorragenden Artikel zu VoIP Security zusammengestellt. Aus dem Inhaltsverzeichnis:
- Introduction
- Security vulnerabilities transitioning from POTS to VoIP
- Real Time Protocol (RTP)
- Asterisk and Inter-Asterisk Exchange (IAX)
- Session Initiation Protocol (SIP)
- Skype
- Cisco VoIP
- Conclusion
insgesamt 125 Seiten. Ich habe den Text bisher nur kurz überflogen, sieht aber sehr detailliert und fundiert aus. Ein echtes must-read. Nur einen neuen moderneren Font könnte sich SANS mal aussuchen …
(via SIPVicious)
Cooles Lock Picking
So öffnet man ein Kensington Lock, McGyver-Style 😉
Ich bin begeistert!
Captchas knacken
Viele Blogs, insbesondere die mit vielen Kommentierenden und viel Spam benötigen gute Verfahren wie Captchas, um die Spammer außen vor zu halten. Reine Spamfilter wie Akismet, die bei mir und meinem geringen Aufkommen gut funktionieren sind für große Seiten kaum zu gebrauchen, weil das Reporting jedes Spams die Datenbank voll belastet. Robert Basic kann da ein Lied von singen.
Die einfachen und billigen Verfahren funktionieren jedoch auch nicht ganz sauber. So gibt es ein Math-Plugin für WordPress, das bei der Eingabe eine simple Frage wie „sum of 9+9“ stellt. Die Jungs von Webmaster-Verzeichnis haben sich dazu ein paar Gedanken gemacht. Hier das Ergebnis, 60% der Blogs lassen sich so überlisten.
Grafischen Captchas geht es übrigens nur selten besser.
Ich bleibe erstmal bei Akismet 🙂