Archiv

Artikel Tagged ‘remote’

Remote via SSH Cryptsetupcontainer oeffnen (luksOpen) und Backup starten

19. Dezember 2011 1 Kommentar

Da ich meinen Server remote sichere und dieser Server an einem Ort steht zu dem mehr als nur eine Person Zugang haben habe ich mir Gedanken gemacht wie man denn den LuksContainer remote inkl Uebergabe eines Passworts oeffnen kann. Eine Google Recherche zeigte nur Loesungen via Dropbear die ich nur gar nicht brauchen konnte, daher quick, dirty and easy:

#! /bin/bash
echo "opening luks"
ssh user@host 'cryptsetup luksOpen /dev/sdXY backup <<<PASSWORT'
echo "mounting /backup"
ssh user@host 'mount /dev/mapper/backup /backup' Mehr...

Google nutzt Sicherheitsfeature „Remote Application Removal“

25. Juni 2010 Keine Kommentare

Zum ersten Mal machte Google von seiner Sicherheitsfunktion „Remote Application Removal“ gebrauch mit der es moeglich ist remote auf Androidgeraeten Software zu deinstallieren, der User bekommt eine Nachricht ueber dieses Vorgehen und nun werden sicherlich viele Leute sich fragen, wie kommt es zu einer derartigen Loeschung und wie weit darf Google gehen?
Konkret handelt es sich bei der geloeschten Applikationen um zwei Anwendungen, welche von TippingPoint in Umlauf gebracht worden ist um aufzuzeigen wie schnell sich eine boesartige Anwendung via Android Market und auf gejailbreakten iPhones verbreiten koennte.
Die Forscher hatten die Anwendungen zwar bereits aus dem Android Market entfernt, offenbar hatten aber immer noch einige Anwender die Apps installiert, weshalb sich Google nun veranlasst sah, diese zu loeschen, auch wenn die Apps keinen Schaden anrichten konnten oder angerichtet haben, da sie hierfuer nicht entwickelt wurden.
Google die Option der Fernloeschung implementiert um echte Malware sicher und effektiv entfernen zu koennen, hofft jedoch nie von diese Massnahme im grossen Stil gebrauch machen zu muessen, jedoch ist Google nicht die einzige Institution die einen deratigen Schutzmechanismus entwickelt hat, Beispielsweise beim Amazon Kindle wurden bereits letztes Jahr die beiden eBooks „1984“ und „Animal Farm“ des britischen Schriftstellers George Orwell geloescht, da es hier zu Lizenz rechtlichen Problemen kam.
Android bringt ein ausgefeiltes Rechtesystem mit, mit dem sich festlegen laesst, welche Anwendung auf welche Funktionen und Ressourcen zugreifen darf. Bei der Installation muss eine Anwendung nachfragen, ob sie etwa auf das GPS-Modul, den Kalender zugreifen oder SMS verschicken darf, jedoch ihr wisst selbst wie oft hier einfach weitergeklickt wird ohne wirklich von der Funktion gebrauch zu machen.

(Quelle: Androcom.net)

Bundestrojaner immer noch Einsatzlos

Wir alle erinnern uns an die Diskussionen rund um den Bundestrojaner, die wichtigste Geheimwaffe gegen den internationalen Terror, so damals das BKA. Auf das „Remote Forensic Tool“ konnte auf gar keinen Fall verzichtet werden allem Widerstand zu trotz wurde eine Gesetzesgrundlage geschaffen die heimliche Onlinedurchsuchungen moeglich machen sollte.
Mitlerweile sind 1.5 Jahre vergangen, nach Angaben von Ole Schroeder (CDU) wurden bisher 101.582 Euro fuer die Bereitstellung der technischen Mittel sowie 581.000 Euro an Personalkosten fuer das Umstrittene Vorhaben verschwendet und es gab bisher nicht einen Einsatz der Software.
Nicht nur fuer den Linken-Innenpolitiker Jan Korte zeigt dies die Sinnlosigkeit dieses Gesetzes, wurde damals zur Einfuehrung noch erklaert, der Kampf gegen den Terror kann ohne das RFT nicht gewonnen werden zeigt es heute doch ganz andere Zuege.

Die Bundesregierung sollte endlich zu einer seriösen Innenpolitik zurückfinden und die Online-Durchsuchung schnellstmöglich wieder aus dem BKA-Gesetz streichen

Danke Herr Korte, ganz Ihrer Meinung und Danke an unsere Regierung die wieder einmal gezeigt hat wie schnell ein paar Hundertausend Euro einfach in Rauch aufgeloest werden koennen.

(Quelle: Tagesspiegel.de)

Firefox 3.5.6 schließt kritische Sicherheitsluecken

16. Dezember 2009 Keine Kommentare

Die Mozilla Foundation hat einen neuen Firefox freigegeben dieser fixed unter anderem 3 kritische Sicherheitsluecken ueber die es moeglich ist fremden Code einzuschleusen und zu starten, es wird daher dringend zu einem Update geraten, da es nur eine Frage der Zeit ist, wann die Luecken massiv ausgenutzt werden.
Weiterhin wurde die Stabilitaet des Browsers verbessert und neben den 3 kritischen Sicherheitsluecken noch weitere Sicherheitsprobleme aus der Welt geschafft.

(Quelle: mozilla.org)

Neues Polizeigesetz in Hessen

10. Dezember 2009 Keine Kommentare

An einer Neuformulierung des hessischen Polizeigesetzes führte kein Weg vorbei, weil es den Vorgaben des Bundesverfassungsgerichts angepasst werden musste. Herausgekommen ist ein bedenkliches Stückwerk, dessen Verfassungsmäßigkeit erneut fragwürdig ist.

Jan Leutert, Generalsekretär der Piratenpartei Hessen, findet deutliche Worte: „Hier wird ein kostspieliges Spielzeug legitimiert – für das es de facto keinen Einsatzzweck gibt. Wenn ich weiß, auf welcher Straße sich zu einem bestimmten Zeitpunkt ein verdächtiges Fahrzeug bewegt, dann finde ich es auch ohne Scanner.“

Die Neuregelung der automatischen Kennzeichenerfassung beinhaltet eine Ausweitung zur Erfassung von Personen im Fahrzeug, eingeschränkt wurde die Anwendung nur dahingehend, dass nun eine Abwehr einer konkreten Gefahr vorliegen muss, damit die Geräte zum Einsatz kommen dürfen.

„Methoden der Rasterfahndung sind in einem demokratischen Rechtsstaat absolut fehl am Platz“, so Leutert weiter.

Dies wird dann auch noch durch die Möglichkeit, PCs mit Schadsoftware zu infizieren, überschattet.

„Wie ein heimliches Eindringen in Computer-Systeme die Freiheitsrechte der Bürger stärken soll, das kann uns die FDP gerne mal erklären,“ setzt Leutert in Richtung FDP fort. „Man erinnere sich nur daran, dass die amtierende Bundesjustizministerin Leutheusser-Schnarrenberger vor vielen Jahren aufgrund der Zustimmung der FDP zum großen Lauschangriff zurückgetreten ist! Mit dem umstrittenen Rechtsmittel kann übrigens auch heute schon die Kommunikation am heimischen PC überwacht werden. Ganz ohne das künstliche Schaffen von Schwachstellen in Software.“

Zudem ist das Einspielen von solch einer Software nur noch minimal von der heimlichen Onlinedurchsuchung entfernt. Hat man erstmal Zugriff auf ein System, ist dem Ausspähen und dem Manipulieren von Daten Tür und Tor geöffnet. Ebenso ungeklärt ist, wie die hessische Regierung verhindern will, dass Anti-Virenprogramme entsprechende Schnüffelsoftware erkennen und damit dann laufende Entwicklungen gefährden.

Das Installieren von Schadsoftware in IT-Systeme birgt abgesehen davon noch weitere Nachteile. Ein einmal kompromittiertes System kann leicht zum Opfer weiterer Angriffe werden.

„Ingesamt ist das Polizeigesetz eine liberale Bankrotterklärung für die FDP. Wieder mal müssen Prinzipien dem Machterhalt weichen“, schließt Leutert ab, „Nicht einmal der Mär der Terrorabwehr haben die sogenannten ‚Liberalen‘ widersprochen, sondern schlucken aufs neue tapfer die bitteren Pillen, die ihnen die CDU vorgeworfen hat.“

Ich denke hierzu muss und kann ich nichts mehr sagen, da alles gesagt wurde.
Frage ist nur wann die Deutschen endlich aufwachen und das nicht nur in dieser Hinsicht sondern auch noch in einigen anderen.

(Quelle: piratenpartei-hessen)

Diverse Sicherheitsluecken in Pidgin

23. Oktober 2009 2 Kommentare

Im Mulitmessenger Pidgin wurden einige Sicherheitsluecken gefunden, welche im schlimmsten Fall in einer Remote Execution enden koennen oder auch in Denial of Service oder zum Ausspaehen von Daten genutzt werden koennten.
Betroffen sind die Versionen < 2.5.9-r1, Fixes kommen mit >= 2.5.9-r1

Referenzen:
CVE-2009-1376
CVE-2009-1889
CVE-2009-2694
CVE-2009-3026