PCFreak Logo (c) Der PCFreak

Archive for the 'Apple' Category


iPhone Proximity Sensor Test ohne Anruf 1

Das iPhone hat einen „Proximity Sensor“, dieser schaltet das Display aus, sobald sich ein Objekt dem Sensor nähert. Legt man z.B. das Ohr ans Telefon, geht das Display aus und man kann nicht aus Versehen durch eine Berührung mit der Haut das Gespräch auflegen.

Möchte man die Funktion des Sensors testen ohne ein Gespräch zu führen, hilft folgendes Anleitungsvideo. Es nutzt die mitgelieferte App für Sprachaufzeichnungen.

Schaltet man bei der Wiedergabe einer Sprachaufzeichnung den Lautsprecher aus, verhält sich der „Proximity Sensor“ genauso wie bei einem Telefongespräch, er kann also getestet werden.

SyncPass – KeePass + DropBox Kommentare deaktiviert für SyncPass – KeePass + DropBox

SyncPass IconI use KeePass for some of my passwords. KeePass runs on multiple platforms including Mac, Windows, Linux, Android, iOS and more. The problem on iOS has always been, that I had to upload my Keepass-DB manually with iTunes to the iPhone, while I am using a synchronized copy out of my Dropbox on all my other devices.

Now I found a solution, SyncPass. SyncPass is KeePass-compatible but can directly connect to a Keepass-DB in your Dropbox folder.

Once installed you have to register the App with your Dropbox Account, then put your Keepass-DB in the Apps folder of SyncPass, e.g. /Dropbox/Apps/SyncPass/mydatabase.kdb and voila you have now a DropBox-synchronized Keepass-DB on iOS.

Homepage: http://www.simpleanywhere.com/syncpass/

 

iPhone Touch ID Erkennungsrate verbessern (wear out Problem) 1

Touch ID ist eine nette Sache, per Fingerabdruck kann man sein iOS Gerät entsperren. Leider kommt es jedoch sehr oft zu der Situation, dass die Erkennung nicht perfekt klappt. Steve Gibson (https://www.grc.com/) hat diesbezüglich eine interessante Entdeckung gemacht.

Begibt man sich in die Touch ID Einstellungen über

Einstellungen/Allgemein/Touch ID & Kennwort/Touch ID (+PIN),

touch-id

so führt das Benutzen des Touch ID Sensors (Home Button) dazu, dass der entsprechende Finger weiter angelernt wird, d.h. es werden weitere Fingerabdruck-Beispiele gelesen und gespeichert. (Hinweis: Nicht in „Fingerabdruck hinzufügen“ wechseln!)

Jedes Mal wenn man den Finger erfolgreich genutzt hat, wird unter „Fingerabdrücke“ der entsprechende Eintrag dunkelgrau hinterlegt und durch den leichten Versatz des Fingers hat das Gerät genug Informationen um den Finger zu erkennen, fügt jedoch automatisch den neu aufgetauchten Bereich hinzu.

Wenn man also hier einfach immer wieder die bereits angelernten Finger über den Touch ID Sensor bewegt und dann die Position des Fingers minimal verändert, kann man eine weitaus größere Fläche des Fingerabdrucks anlernen, was zur Folge hat, dass die Fingerabdruckerkennung immer besser funktioniert und nahezu keine Fehlerkennungen (wear outs) mehr stattfinden.

Details dazu kann man im „Security Now“ Podcast Folge 440 nachhören twit.tv/show/security-now/440

Apple hat mir einen neuen Namen gegeben: Leio Kane Kommentare deaktiviert für Apple hat mir einen neuen Namen gegeben: Leio Kane

Image

Ich habe heute telefonisch einen Reparaturauftrag für ein iPhone 5 bei Apple gestaret. Ich hatte ein sehr gutes und positives Gespräch und alles lief hervorragend, bis ich dann die Bestätigungsmail von Apple bekam:

> Sehr geehrte(r) Leio Kane, Reparatur-ID: Dxxxxxxxx
>
> vielen Dank, dass Sie den AppleCare Service gewählt haben.
> Wir haben Ihre Serviceanforderung für Ihr Produkt (IPHONE 5) erhalten. Ihre Reparatur-ID lautet Dxxxxxxxx.
> Rufen Sie den Reparaturstatus auf, um aktuelle Details zu Ihrer Serviceanforderung anzuzeigen.
>
> Mit freundlichen Grüßen
> Das AppleCare Team
> ———————————-
> On behalf of Apple Distribution International

Wie man sieht heiße ich ab heute „Leio Kane„. Auf Rückfrage beim Apple Senior Support erhielt ich die Auskunft:

„Das kommt gelegentlich in unserem System vor.“

Für mich sieht das eher nach einer fehlerhaften Datenbank oder -abfrage aus. Ich hoffe nur, dass es nicht irgendjemand mit einer SQL-Injection bei der Reparaturstatusabfrage geschafft hat (hier der bereinigte Link: https://selfsolve.apple.com/repairstatus/main.do?id=repairStatus&transaction=Dxxxxxxxx&authval=X11XX1XXXXXX&sc_cid=emxxxx ) die Apple Reparaturdatenbank ein wenig zu verändern :).

Ein digitales Leben in einer Minute zerstört Kommentare deaktiviert für Ein digitales Leben in einer Minute zerstört

Freitag, 03. August 2012
2 Hacker wurden auf ein sehr interessantes Twitter-Handle (@mat) aufmerksam und dachten sich: „3 Buchstaben, wie nett, den Account möchte wir haben“.
Sie fanden heraus, dass der Twitter-Account zu mhonan@gmail.com gehört. Ihr Hauptziel war also, diese E-Mail-Adresse zu kapern um dann den Twitter Account übernehmen zu können.

Also die ganze Motivation für den nun beschriebenen Hack war nur die Kontrolle über diesen sehr kurzen (3 Buchstaben) Twitter Account zu erlangen.

17.00 Uhr
Am Freitag, den 03. August spielt Mat Honan mit seiner Tochter, als plötzlich sein iPhone herunterfährt. Er steckt das Telefon ans Ladegerät, es bootet neu und ist auf Werkszustand. Mat vermutet ein Softwareproblem und möchte das Telefon per iCloud restoren. Seine Apple-ID wird nicht akzeptiert.

… einige Stunden vorher …
Hacker googlen nach „Mat Honan“ und finden das, was sie suchen per WHOIS.

person: Mathew Honan
email: mhonan@gmail.com
address: 1559B Sloat Blvd
address: #308
city: San Francisco
state: CA
postal-code: 94132
country: US
phone: +1.4158940373

GOOGLE 1
Die Hacker versuchen ein Password-Reset bei Google. Dort sehen sie, dass die hinterlegte 2. E-Mail-Adresse wie folgt lautet:

m••••n@me.com

Es lässt sich sehr leicht nachvollziehen, dass die Adresse vermutlich

mhonan@me.com

ist. Um also den Twitter-Account zu übernehmen müssen die Hacker den Gmail Account übernehmen. Um den Gmail-Account zu übernehmen müssen sie den Account bei Apple (@me.com) übernehmen.

KEINE UNLÖSBARE AUFGABE, WIE WIR GLEICH ERFAHREN WERDEN.

AMAZON 1
Die Hacker generieren sich eine Kreditkartennummer, die einer Syntax-Prüfung standhält und rufen bei Amazon an. Sie geben sich als Mathew Honan aus und fügen die Kreditkartennummer zum Account hinzu.
Um sich zu legitimieren benötigen sie lediglich die korrekte Rechnungsadresse:

Mathew Honan
1559B Sloat Blvd
94132 San Francisco CA

Danach legten sie auf.

AMAZON 2
1 Minute später rufen die Hacker erneut bei Amazon an, diesmal ist natürlich ein anderer Mitarbeiter dran. Diesem Mitarbeiter erzählt der Hacker (der sich wieder als Mathew Honan ausgibt), dass er das Passwort für die hinterlegte E-Mail-Adresse nicht mehr wisse und sein Amazon-Passwort vergessen hat.

Das Problem ist einfach zu lösen, indem ein anderer E-Mail-Account zum Amazon-Konto hinzugefügt wird. Zur Legitimation verlangt Amazon lediglich die Rechnungsadresse und die letzten 4 Stellen einer der hinterlegten Kreditkarten.

Da die Hacker zu diesem Zeitpunkt sowohl die Rechnungsadresse kennen und die letzten 4 Stellen der vorher selbst hinterlegten Kreditkarte, ist es kein Problem jetzt auch noch einen E-Mail-Account zu hinterlegen, der den Hackern gehört. Nachdem sie nun Zugriff auf den Amazon Account haben, sehen sie auch die letzten 4 Ziffern der tatsächliche Kreditkartennummer von Mathew Honan. Diese werden sie noch brauchen (bei Apple.)

APPLE 1 16:33 Uhr
Die Hacker rufen bei der Applecare Hotline an und geben sich als Mathew Honan aus. Sie kennen weder irgendeine hinterlegte Sicherheitsfrage, noch die dazugehörigen Antworten. Die letzte Möglichkeit an ein temporäres Passwort zu kommen ist, die korrekte Anschrift und die letzten 4 Stellen der Kreditkarte (vorher bei Amazon ausgelesen) anzugeben. Voila! – Diese Information haben die Hacker und sie erhalten Zugriff auf mhonan@me.com. Natürlich wird sofort ein neues Passwort gesetzt.

16:50 Uhr DIE HACKER KONTROLLIEREN NUN DIE APPLE-ID VON MATHEW HONAN!

GOOGLE 2 16:50 Uhr
Da die Hacker nun mhonan@me.com kontrollieren, fordern sie bei GMAIL nun erneut einen Passwort-Reset per Webseite an. Der Link zum Rücksetzen des Passworts wird an mhonan@me.com verschickt und die Hacker übernehmen das GMAIL-Konto.

16:52 Uhr DIE HACKER KONTROLLIEREN NUN MHONAN@GMAIL.COM.

APPLE 2 17:00 Uhr
Die Hacker loggen sich in den iCloud Account mhonan@me.com ein und benutzen „Finde mein iPhone“ um Mathews iPhone remote zu löschen. Um 17:01 Uhr löschen sie Mathews iPad.

TWITTER 1 17:02 Uhr
Die Hacker übernehmen den Twitter Account von Mathew und ändern sein Passwort.

APPLE 3 17:05 Uhr
Um 17:05 Uhr löschen sie Mathews MacBook – Danke iCloud!

MATHEW IST NUN OFFLINE!

GOOGLE 3 17:06
Die Hacker löschen Mathews Google Account. (mhonan@gmail.com)

TWITTER 2 17:12 Uhr
Die Hacker posten eine Nachricht mit Mathews Account bei Twitter

Clan Vv3 and Phobia hacked this twitter

Das ist nur die Kurzzusammenfassung. Ich empfehle auch die lange Version hier zu lesen oder in gut aufbereiteter Form bei Steve Gibson.

Obige Methoden wurden von mehreren Reportern verifiziert und haben auch bei ihnen funktioniert. Amazon hat mittlerweile bestätigt, dass das Hinzufügen von Kreditkarten so einfach nicht mehr funktionieren wird und hat seine Sicherheitsrichtlinien geändert. Apple hat zumindest temporär reagiert, hier habe ich noch keine detailierteren Informationen.

Überlegen sie selbst, wie „verzahnt“ ihre Accounts sind und ob es wirklich notwendig ist, alle Informationen über sich im Internet verfügbar zu machen.

Links: How Apple and Amazon Security Flaws Led to My Epic Hacking

Guacamole with RDP on Debian Wheezy Kommentare deaktiviert für Guacamole with RDP on Debian Wheezy

Guacamole is an HTML5 web appliation that provides access to desktop environments using remote desktop protocols such as RDP or VNC. No plugins are needed. This means, you can RDP from your iPhone or iPad from your browser. I did a full howto on my Wiki. Look here: http://bit.ly/guacamole-howto The result looks like this:

iPhone IPSec VPN zur FRITZ!Box 1


Heute hat mich ein netter Arbeitskollege darauf hingewiesen, wie man sich mit dem iPhone per IPSEC VPN in die heimatliche FRITZ!Box einwählen kann. Es gibt eine offizielle Anleitung bei AVM und ich habe hier nochmal kurz zusammengefasst, denn selber aufschreiben ist immer besser, die AVM-Seite könnte ja auch mal down sein.

  1. Programm „FRITZ!Box-Fernzugang einrichten“ von AVM herunterladen und installieren
  2. Mit dem Programm „FRITZ!Box-Fernzugang einrichten“ eine Konfigurationsdatei erstellen
  3. Die Konfigurationsdatei (Name: normalerweise fritzbox_ihr_dyndns_name.cfg) mit einem Editor öffnen und folgende Anpassungen durchführen:
    • Suche nach der Zeichenfolge „name“ und in diesem Bereich (unterhalb von name =) nun folgende Änderungen durchführen:
      Im Abschnitt „remoteid“ die Zeichenfolge „user_fqdn“ durch die Zeichenfolge „key_id“ ersetzen.
      vorher:
      remoteid {
      user_fqdn = „fritziboxi@kasperltheater.com“;
      }
      nachher:
      remoteid {
      key_id = „fritziboxi@kasperltheater.com“;
      }
    • Finde die Zeichenfolge „key =“ und setze dein eigenes VPN Passwort oder Originalwert lassen:
      vorher:
      key = „xxxd8a319xxxja8c41d161b.Dad11ccc7S“;
      nachher:
      key = „MeinP@sswort!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!„;
    • Finde die Zeichenfolge „use_xauth“ und ersetze:
      vorher:
      use_xauth = no;
      nachher:
      use_xauth = yes;
    • Finde die Zeichenfolge „use_cfgmode“ und schreibe darunter folgende neuen Zeilen:
                      xauth {
      valid = yes;
      username = „deinbenutzername„;
      passwd = „D3inP@sswort!„;
      }

      wobei bitte „deinbenutzername“ durch deinen gewünschten Benutzernamen und „D3inP@sswort!“ durch das gewünschte Passwort ersetzt werden müssen.
    • Finde die Zeichenfolge „phase2localid“ und ändere darunter die Werte für „ipaddr“ und „mask“ ab.
      vorher:
      phase2localid {
      ipnet {
      ipaddr = 192.168.178.0;
      mask = 255.255.255.255;
      }
      }
      nachher:
      phase2localid {
      ipnet {
      ipaddr = 0.0.0.0;
      mask = 0.0.0.0;
      }
      }
    • Finde den Eintrag „phase2ss“ und ändere ihn wie folgt ab:
      vorher
      phase2ss = „esp-all-all/ah-none/comp-all/pfs„;
      nachher
      phase2ss = „esp-all-all/ah-none/comp-all/no-pfs„;
    • Wenn du nicht nur auf dein Heimnetzwerk zugreifen möchtest, sondern alle Internetverbindungen des iPhones über deine heimatliche FRITZ!Box leiten möchtest, suche nach der Zeichenfolge „permit“ und ändere noch folgende Zeile ab (optional):
      vorher (kann abhängig von deiner Konfiguration variieren)
      „permit ip 192.168.178.0 255.255.255.255192.168.178.201 255.255.255.255″;nachher
      „permit ip 0.0.0.0 0.0.0.0 192.168.178.201 255.255.255.255″;
  4. Konfigurationsdatei in die FRITZ!Box einspielen (Internet –> Freigaben –> VPN –> VPN-Einstellungen importieren)
  5. IPSec VPN-Verbindung auf dem iPhone (Allgemein –> Netzwerk –> VPN) einrichten:
    • Wählen Sie auf dem Homescreen des iPhones, iPads bzw. iPod touch das Symbol „Einstellungen“.“Allgemein“ > „Netzwerk“ > „VPN“ > „VPN hinzufügen“
    • Wählen Sie als VPN-Betriebsmodus „IPSec“.
    • Tragen Sie als „Beschreibung“ einen beliebigen Namen (z. B. „FRITZ!Box-VPN“) ein.
    • Tragen Sie als „Server“ den Dynamic DNS-Namen der FRITZ!Box (avmvpn.dyndns.org) ein.
    • Tragen Sie als „Account“ den xauth-Benutzernamen (Benutzername) des VPN-Benutzers ein.
    • Tragen Sie als „Gruppenname“ die E-Mail-Adresse des VPN-Benutzers (benutzer1@firma.de) ein.
    • Tragen Sie als „Shared Secret“ den Pre-Shared Key (VPN-Kennwort) ein.
    • Beenden Sie die VPN-Einrichtung mit „Sichern“.
  6. Have Fun!

Die in der FRITZ!Box eingerichtete Konfiguration kann man nun mit jedem System nutzen, die eine IPSec-Verbindung dieses Typs aufbauen kann. (z.B. MAC). Natürlich kann man das VPN-Profil für das iPhone auch mit dem iPhone-Konfigurationsprogramm durchführen und dann das Profile auf das Gerät spielen und spart sich so das Eintippen des Passworts am Gerät.

Man kann nun problemlos mal „von zuhause aus“ telefonieren, aber das iPhone nutzen. Die App „FRITZ!APP FON“ + VPN machen es möglich. – Vielen Dank nochmal an Eike für diesen Tipp!

 

Update:
Habe ein kleines AutoIT-Skript geschrieben, welches die Ersetzungen in der VPN-Konfigurationsdatei automatisch vornimmt.
Das Programm ist hier erhältlich.

Use Google Authenticator to login to your linux box Kommentare deaktiviert für Use Google Authenticator to login to your linux box

I found some nice tutorials on the internet to use Google Authenticator with linux. Since I am a fan of full featured copy/paste tutorials that work I created my own. You can find it here:

 

Use Google Authenticator to login to a Linux host

 

Thanks to the following articles:

Nuno Goncalves
Use Google Authenticator to login to a Linux PC

Keith Garner
Google Authenticator (and implementing it on Linux)

Jens Roesen
Zwei-Faktor-Authentifizierung mit Google Authenticator und des kleinen Mannes Nucular Code Sealed Authenticator System

wuala – Gute Dropbox Alternative Kommentare deaktiviert für wuala – Gute Dropbox Alternative


Wuala ist der sichere Online-Speicher aus der Schweiz, der alle Anforderungen an die professionelle Datenspeicherung deckt. Benutzer können ein automatisches Backup erstellen, Dateien synchronisieren, speichern, teilen und von überall darauf zugreifen. Wuala bietet ein einzigartiges Sicherheitskonzept, das sich klar von anderen Online-Speicher-Anbietern unterscheidet. Alle Dateien werden direkt auf dem Computer des Benutzers verschlüsselt und das Kennwort wird nicht übertragen. Ohne Berechtigung kann niemand – nicht einmal Wuala/LaCie als Anbieter – auf die Dateien der Benutzer zugreifen. Zusätzlich stehen Wuala’s Rechenzentren ausschliesslich in Europa (Schweiz, Deutschland, Frankreich). Wuala’s Technologie wurde an der ETH Zürich (Eidgenössische Technische Hochschule Zürich) in der Schweiz entwickelt. Wuala wird von der LaCie AG in Zürich entwickelt und betrieben.

Supportete Plattformen sind

  • Windows
  • Linux
  • Mac
  • Android
  • iOS

Ich konnte Wuala Version für Windows und Linux testen. Sehr gefallen hat mir die Backup-Funktion. Hier kommt Wuala auch als Ersatz für Carbonite oder Jungledisk in Frage. Für Linux gibt es auch gleich eine passende wualacmd, welche bei mir problemlos auf einem headless Ubuntu Server (64bit) lief.

Man startet standardmäßig mit 1Gb Speicherplatz. Mit diesem Link, bzw. dem Code JK5NJCBA46PAFMJG3FPM könnt ihr euch ein weiteres Gigabyte sichern. Man findet auch diverse Promotion Codes im Internet, mit denen man den Platz schnell auf über 15Gb aufgebohrt hat, allerdings in der Regel nur für 1 Jahr. Die Kauf-Variante liegt preislich ähnlich wie Dropbox bei ca. 99$/Jahr für 100Gb und ist also auch als Backup für die Familienfotos geeignet. Der absolute Unterschied zu anderen Anbietern wie Dropbox ist eben die Verschlüsselung. Der Anbieter kann meine Daten nicht lesen und das ist mir etwas wert! Das ermöglicht dann auch ein weiteres Modell zur Platzerweiterung. Man kann (vorausgesetzt der eigene Rechner ist ca. 4h täglich online) einen Teil seiner Platte zum Speichern für andere freigeben, erhält dafür aber mehr eigenen Speicher bei Wuala.

Ich habe Steve Gibson mal einen Link zu Wuala getwittert, vielleicht wirft er in einer seiner nächsten Sendungen mal einen Blick darauf.

Mehr Info zur Technik gibts auf der Technologieseite von Wuala.

Hier noch ein kleines Video über die Sicherheit von Wuala

Security and Privacy

KeePass Datenbank aus DropBox auf iPhone nutzen 5

Ich bin ein totaler Dropbox-Fan. Auf dem iPhone gibt es (Jailbreak vorausgesetzt) die Software JBiKeePass, die KeePass-Datenbanken problemlos öffnen kann. Sie kann entweder mit einer über http erreichbaren oder einer lokalen Datenbank arbeiten. Soweit so gut, was mache ich aber jetzt, wenn meine Datenbank in meiner Dropbox liegt und über alle meine Rechner (Windows, Linux) sauber synchronisiert wird, ich aber mit JBiKeePass keinen Zugriff darauf habe?

JBiKeePass legt lokale Datenbanken standardmäßig unter

/private/var/mobile/Documents mobile

auf dem iPhone ab. Die mitgelieferte Datenbank lautet test_database.kdb.
Um nun mit JBiKeePass auf die KeePass-Datenbank zuzugreifen, welche sich in der Dropbox befindet, muss man diese zunächst einmal über die DropBox-App (oder die jailbreakoptimierte Variante FullDrop) auswählen und somit herunterladen. Nun befindet sich die Datenbank lokal auf dem iPhone.

Nun stellt man eine SSH-Verbindung zum iPhone her (als user mobile, NICHT root) und sucht seine Datenbank auf dem iPhone. Das geh z.B. mit dem Befehl

find /private/var/mobile -iname „*.kdb“

Die Ausgabe sollte so ähnlich aussehen:

find /private/var/mobile -iname „*.kdb“
/private/var/mobile/Applications/6C673CCD-67E4-4AFB-9381-85BC36EA3D3F/Library/Caches/Dropbox/PRIVAT.kdb
/private/var/mobile/Library/FullDrop/PRIVAT.kdb
/private/var/mobile/Documents/test_database.kdb

wobei das erste Suchergebnis für die Datei steht, die mit der regulären DropBox-App heruntergeladen wurde und das zweite Suchergebnis zeigt die mit der Cydia-App FullDrop heruntergeladene KeePass Datenbank.Das dritte Suchergebnis ist die bei JBiKeePass mitgelieferte Testdatenbank.

Wir erstellen nun im JBiKeePass-Ordner einen symbolischen Link zu unserer KeePass-Datenbank in der Dropbox-App unter Zuhilfename der vorher gefundenen Pfade zu den Dateien (*.kdb).

für FullDrop:
ln -s /private/var/mobile/Library/FullDrop/PRIVAT.kdb /private/var/mobile/Documents/linkto_dropbox.kdb

für normale Dropbox-App
ln -s ‚/private/var/mobile/Applications/A1FE4884-90C3-4056-B0B7-D3FF5E71B2E4/Library/Caches/Dropbox/PRIVAT.kdb /private/var/mobile/Documents/linkto_dropbox.kdb

Hinweis: Die grünen Namen müssen durch ihre persönlichen Dateinamen ersetzt werden!

Wenn wir nun die JBiKeePass-Applikation öffnen und die Datenbank „linkto_dropbox.kdb“ öffnen, wird über den vorher erstellten symbolischen Link die Datebank „PRIVAT.kdb“ geöffnet. Diese kann man nun wie gewohnt immer per DropBox-App synchronisieren und hat somit auch auf dem iPhone immer sine vollsynchronisierte Passwortdatenbank verfügbar.

 

Nächste Seite »