Archiv

Archiv für die Kategorie ‘Exploits’

An accident of hack, wenn die Bildersuche zum Hackertool wird

14. Februar 2017 Keine Kommentare

Kurz notiert: Wenn die Google Bildersuche zum Hackertool wird ist wirklich etwas schief gelaufen.
Gestern auf der fixen Suche nach einem nicht digitalen Bit, gruesse an DoucheEnrique an dieser Stelle, fuehrte zu einer Onlinepraesenz eines Getraenkehandels, oder vielmehr zu seinem Admininterface.
Hier lernt man schnell, https://admin.domain.tld ist irgendwie immer genau so ungut wie https://domain.tld/admin und man lernt, das man beim Tausch von Software, immer ordentliche Tests fahren sollte. Wieso? Weil nginx kennt kein .htaccess.

 

 

 

 

 

 

Der Betreiber wurde natuerlich informiert und auch ueber seinen neuen Artikel in Kenntnis gesetzt.

Quadcopter aka Drohnen: Recht, Schmuggel, Southpark und Malware…

27. Januar 2015 Keine Kommentare

(CC) by Evilmorph

(CC) by Evilmorph

Mittlerweile hoert man immer oefter von diesen kleinen Gestalten welche die Luftraeume unsicher machen, Drohnen oder auch Quadcopter nehmen einen immer groesseren Stellenwert in unserer Gesellschaft auf und das nicht nur in Kriegsgebieten, sondern auch im privaten Bereich sind sie immer praesenter und lange kein Nerdspielzeug mehr und gerade in letzter Zeit stosse ich doch immer wieder ueber Berichte und gerade in dieser Woche doch sehr geballt und da dachte ich mir, fassen wir das einmal zusammen.

Einen interessanten Bericht zum Thema Recht und Drohnen hat Udo Vetter fuer die Arag geschrieben, fuer jeden Hobbypiloten sicherlich lesenswert, Udo erzaehlt uns hier unter anderem, dass private Hobbypiloten recht geringen Auflagen unterliegen, eine Genehmigung fuer den Flug mit der Drohne braucht man nicht, das wird erst Pflicht sobald es sich um einen gewerblichen Flug handelt.
Es gibt jedoch Staedte, wie Berlin, welche das Fliegen von Drohnen generell verbieten und auch in der Naehe von Flughaefen haben Quadcopter und Co natuerlich nichts zu suchen, auch nicht am Schlafzimmerfenster der Nachbarn… eigentlich alles Dinge die dem klar denkenden Menschen durchaus klar sein muessten bis auf eine Spielerei vielleicht, Drohnen immer so fliegen lassen, dass man sie mit den eigenen Augen auch verfolgen kann. GPS und Kameragesteuerte Drohnen sind dann leider nicht erlaubt, schade. Mehr…

Last one: Neues SSL Cert, die wie sicher ist TOR Frage und der obligatorische Wunsch

30. Dezember 2014 Keine Kommentare

Wo soll ich anfangen, wie man merkt ist dieses Jahr wohl eher nicht mein Jahr gewesen und ich komme kaum zur Ruhe.
Bereits vor einigen Wochen habe ich von meinem werten Kollegen ‚death-row‘ eine Nachricht erhalten: Dein SSL Cert ist abgelaufen, 3 Anlaeufe habe ich nun gebraucht um den Prozess endlich abzuschliessen, das waere ja kein Problem, jedes mal war das Problem auf der Issuer Stelle, jedoch fuer 3 Versuche ca. 3 Wochen zu brauchen ist durchaus ein Problem, aber sei es drum… die Wintersonnwende ist rum, die laengste Nacht des Jahres vorbei und somit hoffe ich einfach auf etwas mehr Ruhe.

Eigentlich waere das folgende sicher einen eigenen Blogpost wert gewesen, aber aufgrund der zeitlichen Verzoegerung eher nicht mehr, daher erwaehne ich es kurz hier: G+: Finger weg von Tor schreibe ich als Headline fuer den folgenden Link: TOR Betreiber verlieren wichtigen Server – Spiegel.de. Mit diesen Worten wollte ich den Blogpost wie gesagt ausfallen lassen und auch gar keine grosse Diskussion starten, wie man aber sehen kann kam es dennoch dazu und daher auch noch einmal kurz hier: Mehr…

CVE-2014-0160 und Debian mit Parallels Plesk Fail! *Update*

11. April 2014 2 Kommentare

heartbleedNach wie vor in aller Munde eine kurze Meldung zum Thema Heartbleed, Debian und Plesk.
Mit dem neuen Debian libssl Paket kommt laut Changelog auch die Nachricht, dass betroffene Dienste neu gestartet werden sollten, so das Changelog von Debian:

* Enable checking for services that may need to be restarted
* Update list of services to possibly restart

So kommt nach der Installation eine schoene Box in der ein paar Dienste aufgelistet werden und ein voreiliger Admin wiegt sich danach in Sicherheit, jedoch vorsicht ist angesagt, denn es werden nicht alle Dienste neu gestartet, Paradebeispiel hierfuer ist Debian mit Plesk und Nginx Combo.
Seit Plesk 11.x kommt Nginx als Caching Proxy fuer statische Inhalte mit auf die Server (zumindest in der Standardconfig). Debian startet aber Nginx nicht neu nach dem Update und von daher bleibt die Luecke bestehen, daher unbedingt nach dem Einspielen des Updates pruefen ob auch wirklich alle Dienste sicher sind, die Windowsmethode neustart ist hier durchaus angebracht.

Wieso ich hier ausdruecklich Plesk schreibe? Weil ich weiss das Plesk sich eigenen Paketen bedient und auch die Verwaltung des Startens von Nginx uebernimmt, ich weiss nicht ob sich der Fehler auf Debian Systemen ohne Plesk ebenfalls reproduzieren laesst.

UPDATE: thekingofroots hat das Szenario ohne Plesk durchgespielt und teilt mit, dass Debian Nginx neu startet nach dem libssl Update, danke dafuer.
Es scheint also der direkte Zusammenhang gegeben zu sein zwischen Plesk installiert Nginx und Debian startet diesen nicht neu nach libssl Updates.

CVE-2014-0160 aka Eure geleakten SSL Private Keys *Update*

8. April 2014 4 Kommentare

heartbleedSie ist in aller Munde, die aktuelle Sicherheitsluecke in SSL via TLS Heartbeat durch welche es moeglich ist an die Private Keys von SSL Zertifikaten zu gelangen und somit komplett das System aushebeln koennen.
(Anmerkung: Neben den Private Keys laesst sich theoretisch der komplette Inhalt des Ramsspeichers auslesen, denn es handelt sich bei dem Problem um einen Memleak oder auch Information Disclosure)

Bei der Luecke handelt es sich um einen Fehler der OpenSSL Implementationen der Versionen:

OpenSSL 1.0.1 bis 1.0.1f (inklusive) sind Verwundbar, dies gilt jedoch nur wenn TLS Heartbeat aktiviert ist, bei Debiansystemen ist dies Beispielsweise Standard, mein Server spricht kein TLS Heartbeat und war zu keiner Zeit gefaehrdet.
OpenSSL 1.0.1g, OpenSSL 1.0.0, OpenSSL 0.9.8 hingegen jedoch nicht, dank Jared Stafford gibt es ein passendes Python Script um eigene Server zu ueberpruefen, ob die Sicherheitsluecke bei der eigenen Maschine greift.
Fuer den Fall das die Maschine verwundbar ist, oder war, ist es nicht ausreichend einfach OpenSSL zu updaten und sich sicher zu fuehlen, es muss davon ausgegangen werden, dass die Keys bereits geleaked sind, die Luecke besteht bereits seit ueber 3 Jahren, daher kann ich an dieser Stelle nur dringend empfehlen die SSL Zertifikate auf den betreffenden Servern zu revoken und neue zu erstellen, inkl NEUEM Private Key! Mehr…

Das Ende einer Aera: Full Disclosure stellt den Service ein *Update*

19. März 2014 Keine Kommentare

disclosureJa es mag klingen wie ein schlechter Scherz oder wie eine mittelmaessige Katastrophe, aber sie tritt ein.
John Cartwright schreibt heute auf der FD Mailingliste das der Service eingestellt worden ist und spricht klare, wahre und zugleich traurige Worte.
Es scheint den Gruendern und Betreibern der ML nicht mehr moeglich sein diese aufrecht zu erhalten und damit geht eine Aera zuende.
OpenWall stellt ein Archiv zur Verfuegung und versprechen aktuell das dieses auch online gehalten wird, leider fehlt aber noch ein Betreiber der alten ML und wir koennen hoffen das sich dieser noch findet.
Alternative ML waeren Bugtraq und oss-security@lists.openwall.com, jedoch erreichen beide nicht annaehernd das Format das Full Disclosure hat, damit zu den Abschiedsworten von John: Mehr…

Spass mit NFC und Mifare Classic

16. Mai 2013 20 Kommentare

1337Sicherlich kein neues Thema, aber meine aktuelle Spielwiese: Near Field Communication und Mifare Classic 1k Chips.
Im Zuge meines Jobs als Pentester und IT Security Agent in meiner Firma kam natuerlich das Thema Zutrittskontrolle und Co auf den Tisch, unter anderem setzen wir bei uns ein Zahlungssystem ein welches von einem grossen Schweizer Konzern verwaltet wird, um Heissgetraenke aus Bohnenextrakt zu bezahlen.
Jeder Mitarbeiter der moechte bekommt einen Chip welcher mit einem Betrag aufgeladen werden kann, bei uns waeren das 5 Euro, 10, 20, 50. Moechte man nun ein Heissgetraenk haben, macht man sich auf den Weg zum Bohnenpadspendeautomat und erhaelt fuer 20 Cent ein Pad.
Unsere Firma ist so gut, das sie uns den Differenzbetrag den die Pads wirklich kosten zusteuert, nichts desto trotz war natuerlich meine Neugier geweckt, was sind das fuer Chips?

Mit einem Android Handy und NFC Tag Info war schnell klar es handelt sich um NFC Chips mit MiFare Classic 1k, einer Verschluesselung die seit einigen Jahren gebrochen ist und dennoch weltweit massiv genutzt wird, Quellen zu Folge basieren ca. 80% der eingesetzten Zahlungssysteme auf dieser alten Technologie. Mehr…

Metasploit Hostdaten aendern kurz notiert

27. März 2013 Keine Kommentare

Eigentlich ist diese kleine Info kaum einen Blogeintrag wert, aber dennoch moechte ich es kurz notieren, in meiner Funktion als Pentester bin ich auf ein Problem beim Katalogisieren meiner Hosts gekommen welche ich zu testen hatte, die Grundlagen hierfuer sollten bekannt sein, aber ich schneide Sie schnell kurz und knapp an denn die Dokus sind weitreichend die man im Netz findet.
Mein MSF laeuft unter Kali Linux und hier ist soweit alles vorkonfiguriert so das man eigentlich nur schnell die PGSQL Datenbank starten muss und dann kann es eigentlich schon fast losgehen.
Mittels ‚db_nmap -A $HOST1 $HOST2…‘ habe ich meine zu pruefenden Hosts katalogisiert bin jedoch darauf gestossen das bei allen Hosts welche vor allem Debian System sind das „os_sp“ fehlt, hier wollte ich gerne die Debian Version stehen haben auch wenn es eigentlich kein SP als solches ist und dies eigentlich nur unter die Windows Welt gehoert. Mehr…

Inception: IEEE 1394 SBP-2 DMA Exploiting kostenfrei

11. Januar 2013 6 Kommentare

Die beiden Kits Forensic Disk Decryptor von Elcomsoft oder Kit Forensic von Passware haben es bereits vorgemacht und nun kommt Inception, ein kostenfreies Tool fuerinception IEEE 1394 SBP-2 DMA Exploiting.

Wer nun noch nicht weiss worum es sich hierbei handelt, durch das SBP-2 DMA Exploiting ist es moeglich mit phsyiskalischem Zugriff auf einen Rechner nicht nur alle Passwoerter zurueckzusetzen sondern auch Zugriff auf verschluesselte Partitionen zu erhalten welche Beispielsweise mit  Truecrypt oder Bitlocker verschluesselt wurden.
Dies wird ermoeglicht da Zugriff auf die im Speicher befindlichen Passwoerter oder Keys durch deratige Angriffe ermoeglicht wird.

Inception kann hierzu ueber Firewire, Thunderbolt, ExpressCard, PC Card oder jedes andere PCI/PCIE Interface Mehr…

Bye MySQL, Willkommen MariaDB

4. Dezember 2012 Keine Kommentare

Gestern war es ueberall zu lesen, Oracle hat einmal mehr gepennt mit seinen Updates fuer MySQL und ‚kingcope‘ oeffnete seine Spielzeugkiste und hat hier einige Exploits fuer MySQL auf den Weg geschickt in die grosse weite Welt.
Unter anderem sticht ein Kommentar ins Auge welches von Sergei Golubchik verfasst wurde, dem MariaDB Security Coordinator:

MariaDB is not vulnerable as of 5.1.66, 5.2.13, 5.3.11, 5.5.28a.
Latest released MySQL versions are still affected, but Oracle knows
about this issue, so next versions won’t be.

Somit wurde das letzte Stueck Oracle von Udopi entfernt, Java hat es ja schon vor einiger Zeit getroffen. Mehr…