Archiv

Archiv für die Kategorie ‘Linux/Unix’

Android Nexus5x Updates: FAILED (remote: buffer overreads occured due to invalid sparse header)

nexusWieder einmal beim Basteln gewesen und bin auf nachdem ich durch war, dabei gewesen Updates auf dem alten Weg zu installieren, sprich nicht ueber OTA Files und Flashfire sondern via Fastboot und Factory Images.
Warum?
War eben gerade so, doch so einfach wollte es nicht funktionieren, Ausgangssystem war ein Ubuntu 15.10 mit offiziellen Repos und installierten Android Tools aus der Ecke.
Quittiert wurde dies jedoch mit einem:

sending sparse 'system' (516666 KB)...
FAILED (remote: buffer overreads occured due to invalid sparse header)

Abhilfe schaffen hier nur neue Android-SDK Tools, also Plattform Tools runterladen, da keine Pakete existieren: https://dl.google.com/android/android-sdk_r24.4.1-linux.tgz waere die aktuelle Version.
Danach in eine Verzeichnis auspacken und ggf. folgede Exports setzen und fire: Mehr…

Kurz notiert: MariaDB, Galeracluster auf Ubuntu 14.04 LTS

4. Februar 2016 2 Kommentare

galera_replication1Beginnen wir mit dem Setup welches wir brauchen. Fuer einen Galera Cluster benoetigen wir mind. 2 Maschinen, wenn man jedoch Split Brain Conditions vermeiden/verhindern Enden moechte, muessen es 3 Nodes sein, 2 laufen aber durchaus.
Meine 3 Nodes haben die IP Adressen: 10.13.37.2, 10.13.37.3, 10.13.37.4 und auf diesen Kisten installieren wir nun die notwendigen Pakete, da Ubuntu die passenden Repos nicht mitbringt, koennen wir uns hier dem Repo Konfigurator MariaDB von MariaDB bedienen oder einfach den Schnipseln folgen.
Bitte darauf achten, dass MariaDB 5.5 installiert wird, die 10er Trees haben noch das ein oder andere Problemchen gemacht, daher gehe ich auf die stable Varianten ein. Neben Mariadb brauchen wir noch RSync und Galera als solches, also fuehren wir auf allen Nodes folgendes aus: Mehr…

nginx serviert nun mit http2 statt spdy

27. Oktober 2015 Keine Kommentare

Wie der Titel schon verraet, laeuft ghcif.de nun via HTTP/2 statt dem SPDY Modul von Google.
NGinx spricht ab der Version 1.9.5 HTTP/2 im Betatest und kann in meinen Augen relativ problemlos eingesetzt werden, in den Tests die wir fahren konnten, zeigten sich keine Probleme oder Schwaechen in der Implementation von HTTP/2.
Viel musste in der Konfigurtaion der VHosts auch nicht gemacht werden, wichtig sind 2 Dinge:
HTTP/2 erforderte eine sichere Verbindung, sprich HTTPS ist verpflichtend, neben der sicheren Verbindung ist auch die Wahl der Cipher wichtig, geblacklistete Cipher in der Config und HTTP/2 werden nicht funktionieren.

Am Beispiel der Config welche fuer ghcif genutzt wird, moechte ich schnell aufzeigen, wie einfach sich http/2 implementieren laesst:

server {

listen 185.115.176.240:80;
listen [2a02:74a0:a008::e:1]:80;
server_name ghcif.de;
return 301 https://$server_name$request_uri;

} Mehr...

Udopi serviert nun mit nginx und spdy

2. Februar 2015 Keine Kommentare

Nginx-logoImmer oefter bin ich an Ecken und Kanten gestossen in denen mit der Lighttpd einfach nicht ausreichend war, eigentlich hatte es selten wirklich gestoert, aber dennoch wollte ich dem nginx eine Chance geben.
Das ist nun schon ein paar Monate her und irgendwie hatte ich ihn schnell wieder verworfen, wieso weiss ich heute nicht mehr, auf jeden Fall habe ich mich in den letzten Tagen etwas mehr mit nginx beschaeftigt nun nun laeuft die Maschinerie die Udopi serviert auf nginx.
Die Umstellung von php-fcgi auf fpm-php mit Sockets stellte sich als recht schmerzfrei heraus, jedoch fehlen mir ein wenig die eigenen php.ini Files.
Nachdem das Geruest nun lief sollte man der Meinung sein, das bisschen Software was hier laeuft wird auch keine Probleme machen, so hatte ich auch keine mit WordPress oder dem Mediawiki und auch der andere Kram der so in irgendwelchen Testecken verweilt laeuft problemlos, aber klar, irgendwas ist immer, diesmal heisst es mal wieder Gallery3.
Naja die „Entwickler“ schreiben ja schon: Only support for Apache… Mehr…

CVE-2014-0160 und Debian mit Parallels Plesk Fail! *Update*

11. April 2014 2 Kommentare

heartbleedNach wie vor in aller Munde eine kurze Meldung zum Thema Heartbleed, Debian und Plesk.
Mit dem neuen Debian libssl Paket kommt laut Changelog auch die Nachricht, dass betroffene Dienste neu gestartet werden sollten, so das Changelog von Debian:

* Enable checking for services that may need to be restarted
* Update list of services to possibly restart

So kommt nach der Installation eine schoene Box in der ein paar Dienste aufgelistet werden und ein voreiliger Admin wiegt sich danach in Sicherheit, jedoch vorsicht ist angesagt, denn es werden nicht alle Dienste neu gestartet, Paradebeispiel hierfuer ist Debian mit Plesk und Nginx Combo.
Seit Plesk 11.x kommt Nginx als Caching Proxy fuer statische Inhalte mit auf die Server (zumindest in der Standardconfig). Debian startet aber Nginx nicht neu nach dem Update und von daher bleibt die Luecke bestehen, daher unbedingt nach dem Einspielen des Updates pruefen ob auch wirklich alle Dienste sicher sind, die Windowsmethode neustart ist hier durchaus angebracht.

Wieso ich hier ausdruecklich Plesk schreibe? Weil ich weiss das Plesk sich eigenen Paketen bedient und auch die Verwaltung des Startens von Nginx uebernimmt, ich weiss nicht ob sich der Fehler auf Debian Systemen ohne Plesk ebenfalls reproduzieren laesst.

UPDATE: thekingofroots hat das Szenario ohne Plesk durchgespielt und teilt mit, dass Debian Nginx neu startet nach dem libssl Update, danke dafuer.
Es scheint also der direkte Zusammenhang gegeben zu sein zwischen Plesk installiert Nginx und Debian startet diesen nicht neu nach libssl Updates.

CVE-2014-0160 aka Eure geleakten SSL Private Keys *Update*

8. April 2014 4 Kommentare

heartbleedSie ist in aller Munde, die aktuelle Sicherheitsluecke in SSL via TLS Heartbeat durch welche es moeglich ist an die Private Keys von SSL Zertifikaten zu gelangen und somit komplett das System aushebeln koennen.
(Anmerkung: Neben den Private Keys laesst sich theoretisch der komplette Inhalt des Ramsspeichers auslesen, denn es handelt sich bei dem Problem um einen Memleak oder auch Information Disclosure)

Bei der Luecke handelt es sich um einen Fehler der OpenSSL Implementationen der Versionen:

OpenSSL 1.0.1 bis 1.0.1f (inklusive) sind Verwundbar, dies gilt jedoch nur wenn TLS Heartbeat aktiviert ist, bei Debiansystemen ist dies Beispielsweise Standard, mein Server spricht kein TLS Heartbeat und war zu keiner Zeit gefaehrdet.
OpenSSL 1.0.1g, OpenSSL 1.0.0, OpenSSL 0.9.8 hingegen jedoch nicht, dank Jared Stafford gibt es ein passendes Python Script um eigene Server zu ueberpruefen, ob die Sicherheitsluecke bei der eigenen Maschine greift.
Fuer den Fall das die Maschine verwundbar ist, oder war, ist es nicht ausreichend einfach OpenSSL zu updaten und sich sicher zu fuehlen, es muss davon ausgegangen werden, dass die Keys bereits geleaked sind, die Luecke besteht bereits seit ueber 3 Jahren, daher kann ich an dieser Stelle nur dringend empfehlen die SSL Zertifikate auf den betreffenden Servern zu revoken und neue zu erstellen, inkl NEUEM Private Key! Mehr…

Google’s Chromecast, Gentoo, Lokale Files streamen und systemd

28. März 2014 Keine Kommentare

chromecastEs war ja fast klar, als bekennender Google Fanboy musste ich natuerlich auch einen Chromecast erwerben und nachdem ich erfahren habe, dass dies endlich ohne Umwege direkt in Deutschland moeglich ist wurde natuerlich so ein Baby erworben, dank Amazon Prime auch schon am naechsten Tag in der Hand und nicht wie viele meiner Kollegen die erst einmal 2 Wochen warten mussten bis sie den Chromecast in den Haenden hatten, viel spielen konnte ich jedoch nicht und die ersten Impressionen nun einfach verlinkt auf meinem G+ Profil:

Chromecast unboxed
Erste Youtubeschritte und Entaeuschung mit lokalen Files

Zwischenanmerkung: Der Chromecast laesst sich problemlos einrichten und in Betrieb nehmen und ja, es braucht eine Stromversorgung via USB.
Youtube Videos lassen sich wunderbar abspielen, andere Seiten habe ich nicht auf den Screen bekommen.
YT ist auch denkbar einfach, App auf, Video aussuchen und casten, fertig. Mehr…

Das Ende einer Aera: Full Disclosure stellt den Service ein *Update*

19. März 2014 Keine Kommentare

disclosureJa es mag klingen wie ein schlechter Scherz oder wie eine mittelmaessige Katastrophe, aber sie tritt ein.
John Cartwright schreibt heute auf der FD Mailingliste das der Service eingestellt worden ist und spricht klare, wahre und zugleich traurige Worte.
Es scheint den Gruendern und Betreibern der ML nicht mehr moeglich sein diese aufrecht zu erhalten und damit geht eine Aera zuende.
OpenWall stellt ein Archiv zur Verfuegung und versprechen aktuell das dieses auch online gehalten wird, leider fehlt aber noch ein Betreiber der alten ML und wir koennen hoffen das sich dieser noch findet.
Alternative ML waeren Bugtraq und oss-security@lists.openwall.com, jedoch erreichen beide nicht annaehernd das Format das Full Disclosure hat, damit zu den Abschiedsworten von John: Mehr…

Emergency Selfdestruction von LUKS (unter Gentoo)

8. Januar 2014 Keine Kommentare
cryptsetup

(c) kali.org

Neues Jahr, neuer Blogspot.
Fuer die Paranoiden Verschluessler unter uns haben die Jungs von Kali Linux einen alten Cryptsetup Patch ausgegraben, das Original stammt von Juergen Pabel. Mittels diesem Patch ist es moeglich einen Selbstzerstoerungsmechnismus fuer seine LUKS Devices anzulegen, dieser wird bei der Eingabe des Passworts getriggert. Wird nun statt dem Passwort welches zur Entschluesslung genutzt wird das Notfall Passwort eingegeben, wird nicht entschluesselt sondern alle Keyslots werden geloescht und somit ist eine Entschluesslung der Devices nicht moeglich. Mehr…

Spass mit NFC und Mifare Classic

16. Mai 2013 20 Kommentare

1337Sicherlich kein neues Thema, aber meine aktuelle Spielwiese: Near Field Communication und Mifare Classic 1k Chips.
Im Zuge meines Jobs als Pentester und IT Security Agent in meiner Firma kam natuerlich das Thema Zutrittskontrolle und Co auf den Tisch, unter anderem setzen wir bei uns ein Zahlungssystem ein welches von einem grossen Schweizer Konzern verwaltet wird, um Heissgetraenke aus Bohnenextrakt zu bezahlen.
Jeder Mitarbeiter der moechte bekommt einen Chip welcher mit einem Betrag aufgeladen werden kann, bei uns waeren das 5 Euro, 10, 20, 50. Moechte man nun ein Heissgetraenk haben, macht man sich auf den Weg zum Bohnenpadspendeautomat und erhaelt fuer 20 Cent ein Pad.
Unsere Firma ist so gut, das sie uns den Differenzbetrag den die Pads wirklich kosten zusteuert, nichts desto trotz war natuerlich meine Neugier geweckt, was sind das fuer Chips?

Mit einem Android Handy und NFC Tag Info war schnell klar es handelt sich um NFC Chips mit MiFare Classic 1k, einer Verschluesselung die seit einigen Jahren gebrochen ist und dennoch weltweit massiv genutzt wird, Quellen zu Folge basieren ca. 80% der eingesetzten Zahlungssysteme auf dieser alten Technologie. Mehr…