PCFreak Logo (c) Der PCFreak

Archive for the 'Internet' Category


Sicherheit von SSL Servern testen Kommentare deaktiviert für Sicherheit von SSL Servern testen

Image

Auf dieser Internetseite wird ein „SSL Server Test“ bereitgestellt. Es werden

  • Server Key und Zertifikat
  • zusätzliche Zertifikate
  • Zertifikatspfade
  • Protokolle
  • Chiffrier Suiten
  • Protokoll Details
  • uvm.

angezeigt und gegen den „Stand der Technik“ geprüft. Danach wird die Seite entsprechend mit einer amerikanischen Schulnote (A-F) bewertet. Man sollte aber auch die entsprechende Dokumentation lesen, um die Werte korrekt interpretieren zu können. Wer selber einen Webserver mit SSL ins Internet stellen möchte sollte sich mit den „Deployment Best Practices“ befassen.

Testen sie doch einfach mal ihre Bank!

sparkassen-shop.de

Ein digitales Leben in einer Minute zerstört Kommentare deaktiviert für Ein digitales Leben in einer Minute zerstört

Freitag, 03. August 2012
2 Hacker wurden auf ein sehr interessantes Twitter-Handle (@mat) aufmerksam und dachten sich: „3 Buchstaben, wie nett, den Account möchte wir haben“.
Sie fanden heraus, dass der Twitter-Account zu mhonan@gmail.com gehört. Ihr Hauptziel war also, diese E-Mail-Adresse zu kapern um dann den Twitter Account übernehmen zu können.

Also die ganze Motivation für den nun beschriebenen Hack war nur die Kontrolle über diesen sehr kurzen (3 Buchstaben) Twitter Account zu erlangen.

17.00 Uhr
Am Freitag, den 03. August spielt Mat Honan mit seiner Tochter, als plötzlich sein iPhone herunterfährt. Er steckt das Telefon ans Ladegerät, es bootet neu und ist auf Werkszustand. Mat vermutet ein Softwareproblem und möchte das Telefon per iCloud restoren. Seine Apple-ID wird nicht akzeptiert.

… einige Stunden vorher …
Hacker googlen nach „Mat Honan“ und finden das, was sie suchen per WHOIS.

person: Mathew Honan
email: mhonan@gmail.com
address: 1559B Sloat Blvd
address: #308
city: San Francisco
state: CA
postal-code: 94132
country: US
phone: +1.4158940373

GOOGLE 1
Die Hacker versuchen ein Password-Reset bei Google. Dort sehen sie, dass die hinterlegte 2. E-Mail-Adresse wie folgt lautet:

m••••n@me.com

Es lässt sich sehr leicht nachvollziehen, dass die Adresse vermutlich

mhonan@me.com

ist. Um also den Twitter-Account zu übernehmen müssen die Hacker den Gmail Account übernehmen. Um den Gmail-Account zu übernehmen müssen sie den Account bei Apple (@me.com) übernehmen.

KEINE UNLÖSBARE AUFGABE, WIE WIR GLEICH ERFAHREN WERDEN.

AMAZON 1
Die Hacker generieren sich eine Kreditkartennummer, die einer Syntax-Prüfung standhält und rufen bei Amazon an. Sie geben sich als Mathew Honan aus und fügen die Kreditkartennummer zum Account hinzu.
Um sich zu legitimieren benötigen sie lediglich die korrekte Rechnungsadresse:

Mathew Honan
1559B Sloat Blvd
94132 San Francisco CA

Danach legten sie auf.

AMAZON 2
1 Minute später rufen die Hacker erneut bei Amazon an, diesmal ist natürlich ein anderer Mitarbeiter dran. Diesem Mitarbeiter erzählt der Hacker (der sich wieder als Mathew Honan ausgibt), dass er das Passwort für die hinterlegte E-Mail-Adresse nicht mehr wisse und sein Amazon-Passwort vergessen hat.

Das Problem ist einfach zu lösen, indem ein anderer E-Mail-Account zum Amazon-Konto hinzugefügt wird. Zur Legitimation verlangt Amazon lediglich die Rechnungsadresse und die letzten 4 Stellen einer der hinterlegten Kreditkarten.

Da die Hacker zu diesem Zeitpunkt sowohl die Rechnungsadresse kennen und die letzten 4 Stellen der vorher selbst hinterlegten Kreditkarte, ist es kein Problem jetzt auch noch einen E-Mail-Account zu hinterlegen, der den Hackern gehört. Nachdem sie nun Zugriff auf den Amazon Account haben, sehen sie auch die letzten 4 Ziffern der tatsächliche Kreditkartennummer von Mathew Honan. Diese werden sie noch brauchen (bei Apple.)

APPLE 1 16:33 Uhr
Die Hacker rufen bei der Applecare Hotline an und geben sich als Mathew Honan aus. Sie kennen weder irgendeine hinterlegte Sicherheitsfrage, noch die dazugehörigen Antworten. Die letzte Möglichkeit an ein temporäres Passwort zu kommen ist, die korrekte Anschrift und die letzten 4 Stellen der Kreditkarte (vorher bei Amazon ausgelesen) anzugeben. Voila! – Diese Information haben die Hacker und sie erhalten Zugriff auf mhonan@me.com. Natürlich wird sofort ein neues Passwort gesetzt.

16:50 Uhr DIE HACKER KONTROLLIEREN NUN DIE APPLE-ID VON MATHEW HONAN!

GOOGLE 2 16:50 Uhr
Da die Hacker nun mhonan@me.com kontrollieren, fordern sie bei GMAIL nun erneut einen Passwort-Reset per Webseite an. Der Link zum Rücksetzen des Passworts wird an mhonan@me.com verschickt und die Hacker übernehmen das GMAIL-Konto.

16:52 Uhr DIE HACKER KONTROLLIEREN NUN MHONAN@GMAIL.COM.

APPLE 2 17:00 Uhr
Die Hacker loggen sich in den iCloud Account mhonan@me.com ein und benutzen „Finde mein iPhone“ um Mathews iPhone remote zu löschen. Um 17:01 Uhr löschen sie Mathews iPad.

TWITTER 1 17:02 Uhr
Die Hacker übernehmen den Twitter Account von Mathew und ändern sein Passwort.

APPLE 3 17:05 Uhr
Um 17:05 Uhr löschen sie Mathews MacBook – Danke iCloud!

MATHEW IST NUN OFFLINE!

GOOGLE 3 17:06
Die Hacker löschen Mathews Google Account. (mhonan@gmail.com)

TWITTER 2 17:12 Uhr
Die Hacker posten eine Nachricht mit Mathews Account bei Twitter

Clan Vv3 and Phobia hacked this twitter

Das ist nur die Kurzzusammenfassung. Ich empfehle auch die lange Version hier zu lesen oder in gut aufbereiteter Form bei Steve Gibson.

Obige Methoden wurden von mehreren Reportern verifiziert und haben auch bei ihnen funktioniert. Amazon hat mittlerweile bestätigt, dass das Hinzufügen von Kreditkarten so einfach nicht mehr funktionieren wird und hat seine Sicherheitsrichtlinien geändert. Apple hat zumindest temporär reagiert, hier habe ich noch keine detailierteren Informationen.

Überlegen sie selbst, wie „verzahnt“ ihre Accounts sind und ob es wirklich notwendig ist, alle Informationen über sich im Internet verfügbar zu machen.

Links: How Apple and Amazon Security Flaws Led to My Epic Hacking

Gegen ACTA – wenn das Internet überleben soll! Kommentare deaktiviert für Gegen ACTA – wenn das Internet überleben soll!

Seit gut zwei Jahren wird ein Abkommen mit dem Namen ACTA verhandelt. Es wird durch die beteiligten Parteien im GEheimen vorangetrieben. Die Auswirkungen werden uns alle betreffen!

Mehr Information auf stopp-acta.info
und in diesem Video.

Jetzt ist die Zeit, die E-Petition zu unterzeichnen: E-Petition


Was ist ACTA?

NetDrive – FTP und WebDAV als Laufwerk einbinden Kommentare deaktiviert für NetDrive – FTP und WebDAV als Laufwerk einbinden

NetDriveDie für den Heimgebrauch kostenlose Software NetDrive™ von BiDrive Inc. erlaubt es FTP- oder WebDAV-Server unter Windows als Laufwerke einzubinden. Dadurch kann man mit den Remote-Laufwerken direkt mit dem Windows Explorer arbeiten oder mit anderen Programmen direkt darauf zugreifen. Die Laufwerke können direkt beim Windows Start eingebunden werden. Das Programm ist lauffähig unter Windows XP, VISTA, 7, Windows Server 2003 und Windows Server 2008. Es werden sowohl 32- als auch 64bit-Betriebssysteme unterstützt. Entwickler können auch das käuflich erwerbliche SDK verwenden um die Funktionalitäten in eigene Programme einzubinden.
Homepage: http://www.netdrive.net/

Use Google Authenticator to login to your linux box Kommentare deaktiviert für Use Google Authenticator to login to your linux box

I found some nice tutorials on the internet to use Google Authenticator with linux. Since I am a fan of full featured copy/paste tutorials that work I created my own. You can find it here:

 

Use Google Authenticator to login to a Linux host

 

Thanks to the following articles:

Nuno Goncalves
Use Google Authenticator to login to a Linux PC

Keith Garner
Google Authenticator (and implementing it on Linux)

Jens Roesen
Zwei-Faktor-Authentifizierung mit Google Authenticator und des kleinen Mannes Nucular Code Sealed Authenticator System

Der Staatstrojaner in dreieinhalb Minuten Kommentare deaktiviert für Der Staatstrojaner in dreieinhalb Minuten

Alexander Svensson hat in diesem Video versucht, den vom CCC (Chaos Computer Club) analysierten „Staatstrojaner (Bundestrojaner)“ in einfachen Worten zu erklären. Wichtig ist meiner Meinung nach der letzte Punkt. Zitat: „Da der „Staatstrojaner“ auch Dateien auf dem Zielsystem ablegen kann, ist seine Beweiskraft in Frage zu stellen.“ Beim CCC gibt es eine Analyse einer Regierungs-Malware als PDF zu diesem Thema. In verschiedenen Zeitungen wird auch über den Trojaner berichtet. u.a. in der FAZ.

Hier das Video auf YouTube.

Links:
Der Staatstrojaner in dreieinhalb Minuten (Alexander Svensson)
Analyse einer Regierungs-Malware (CCC)
Anatomie eines digitalen Ungeziefers (FAZ)

Abspeichern des Passworts für WebDAV Laufwerk nicht möglich Kommentare deaktiviert für Abspeichern des Passworts für WebDAV Laufwerk nicht möglich


Problem:
Unter Windows kann man neuerdings auch Netzlaufwerke zu WebDAV-Freigaben verbinden. Bei der Verbindung wird man nach dem entsprechenden Passwort gefragt und kann das Passwort auch im Verbindungsdialog zum Abspeichern anhaken. Leider funktioniert das Ganze aber anscheinend nicht und man muss beim Wiederverbinden das Passwort jedes Mal neu eingeben.
Wenn man aber im zentralen Passwortmanager nachsieht, ist das Passwort vorhanden, die Ursache muss also woanders liegen, da das Problem nur auftritt, bei WebDAV-Servern, die sich außerhalb des lokalen Netzwerks, also z.B. im Internet befinden.
Ich habe zunächst ein wenig mit dem Process Monitor mitgesnifft und bin bis zum Dienst „WebClient“ und dem (bei mir nicht vorhandenen Schlüssel „AuthForwardServerList“ gekommen, hab dann aber durch googlen einen Microsoft Artiekl gefunden. Micrsoft KB 943280 You are prompted to enter your credentials when you access a FQDN site from a computer that is running Windows Vista or Windows 7 and has no proxy configured.

Kurz zusammengefasst lautet die Lösung folgendermaßen:

  1. Den Registry Editor (regedit) als Administrator starten
  2. Folgenden Schlüssel aufrufen „HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\WebClient\Parameters“
  3. Neuen Multi-String-Wert mit dem Namen „AuthForwardServerList“ anlegen.
  4. Im neu erstellten Schlüssel können nun die externen Adressen eingetragen werden.

Windows nimmt sobald die URL einen „.“ im Servernamen enthält, dass dieser außerhalb des lokalen Netzwerks liegt und „darf“ nach außen keine Zugangsdaten verschicken. Mit obigem Eintrag funktioniert das Ganze problemlos. Ich rate aber nur „https“-Links einzutragen und keinesfalls Wildcards (*) im Domain-Namen zu verwenden um zu verhindern, dass Passwörter im Klartext ins Internet geschickt werden.

heise.de – Links zur Serie Tatort Internet 2


Wer wie ich ein Fan der Artikelserie „Tatort Internet„, des heise Verlags ist, hier die Links zu den mir bis dato bekannten Episoden.
Danke an dieser Stelle an meinen Kollegen Tobias für die Recherche.

S01E01: Tatort Internet – Alarm beim Pizzadienst
S01E02: Tatort Internet – Zeig mir das Bild vom Tod
S01E03: Tatort Internet – PDF mit Zeitbombe
S01E04: Tatort Internet – Angrif der Killervideos
S01E05: Tatort Internet – Matrjoschka in Flash
S02E01: Tatort Internet – Nach uns die SYN Flut
S02E02: Tatort Internet – Ferngesteuert
S02E03: Tatort Internet – Eine Reise ins RAM
S02E04: Tatort Internet – Operation am offenen Herzen

…to be continued.

Telekom bietet 25GByte Cloudstorage – auch für Nichtkunden Kommentare deaktiviert für Telekom bietet 25GByte Cloudstorage – auch für Nichtkunden

Die Telekom bietet (auch Nichtkunden) 25GByte Cloudstorage an.
Demnächst sollen auch NAS-Geräte (z.B. von LG) erscheinen, die automatisch mit der Telekom-Cloud synchronisieren können.

In ihrem TV-Spot erklärt die Telekom noch einiges dazu:

Der TelekomCloud TV Spot „Zeitreise“

via stadt-bremerhaven.de

Unterseekabel fürs Internet – Wo sind sie? Kommentare deaktiviert für Unterseekabel fürs Internet – Wo sind sie?


Die „Submarine Cable Map“ zeigt 188 aktive und geplante Unterseekabel und zwar mit dem

  • Kabelnamen
  • RFS Datum (RFS = Ready for Service)
  • Länge
  • Eigentümer
  • Webseite
  • Landepunkt

Wenn man einen Landepunkt auswählt, erhält man eine Liste aller Unterseekabel, die bei dieser Station ankommen. Die in der Karte geführten Kabel sind Leitungen die mindestens bis 5Gbps aufgerüstet werden können. – Hoffentlich ist diese Karte nicht zu sehr interessant für Terroristen. Ich möchte nicht gerne offline sein.

Quelle: Global Bandwith Research Service

« Vorherige SeiteNächste Seite »