26.02.2014

OT: Größtes Containerschiff mit 18000 TEU

http://www.news.com.au/world/world8217s-largest-ship-maersk-mckinney-moller-on-maiden-voyage-from-south-korea/story-fndir2ev-1226681379384

http://www.spiegel.de/wirtschaft/unternehmen/reederei-maersk-groesstes-containerschiff-der-welt-in-bremerhaven-a-917206.html

http://de.wikipedia.org/wiki/Triple-E-Klasse

Secure mobile Chat

nach der Übernahme von Whatsapp sollte ein Umdenken stattfinden. Und zwar in die Richtung, eine offene Ende-zu-Ende-Verschlüsselung zu nutzen. Dabei nach Möglichkeit auf offene Standards setzen und das Projekt als Opensource zum Verifizieren gegen Backdoors veröffentlichen. Dann nach Möglichkeit ein Multimessenger, der auch mit anderen Systemen wie FB (auch) umgehen kann. Dann ist die kritische Masse der Nutzer auch nicht das Problem ….

Leider noch nicht gefunden. Erstes Fundstück “chatsecure”

Sammlung:

https://guardianproject.info/apps/

http://donnerdrummel.wordpress.com/2013/10/21/hinweis-chatsecure-jabberxmpp-client-fur-android-mit-dateiversand/ 

https://f-droid.org/repository/browse/?fdfilter=chatsecure&fdid=info.guardianproject.otr.app.im

http://t3n.de/news/whatsapp-alternativen-blick-430632/

http://www.heise.de/security/meldung/Messaging-Neue-Open-Source-Alternative-zu-WhatsApp-und-Co-2123635.html

20.02.2014

Wo sind die großen Dateien auf der Festplatte?

Die Struktur der Festplatte nach großen Dateien durchzusuchen ist mühsam.

Um eine einfache und schnelle grafische Übersicht zu bekommen hilft WinDirStat.

image

Wirklich spitze, um Ordner zu finden, in denen viele Dateien und/oder viel Plattenplatz verbraucht wird.

Der letzte stand ist von 2005, funktioniert aber auch noch auf win8!

http://windirstat.sourceforge.net/

19.02.2014

SQL-Injection (SQLi) Tool bringt Portalbetreiber in Bedrängnis

Es ist nicht neu – und auch nicht schwer – eine SQL–Injektion im Prinzip durchzuführen. Es war nur eine Frage der Zeit bis das auch vollautomatisch und kostenfrei mit einem Tool funktioniert. Hier z.B. Havij in der Version 1.5 macht soetwas – ganz illegal. Dazu muss man nur einmal die Ziel-URL eingeben, der Rest funktioniert fast von selbst…







Im Protokoll des Servers sieht das dann ungefähr so aus:


GET /kontakte.php?open=anzeige&id=999999.9+union+all+select+0x31303235343830303536-- HTTP/1.1" 200 14022 "-" "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727) Havij"


GET /kontakte.php?open=anzeige&id=999999.9+union+all+select+0x31303235343830303536%2C0x31303235343830303536%2C0x31303235343830303536-- HTTP/1.1" 200 14013 "-" "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727) Havij"

Zur Abwehr würde ich Parameter in die SQL-Statements setzten und ordentlich Prüfen. Für den Notfall um schnelle Abhilfe zu schaffen würde ich dem Angreifer global auf die Pelle rücken:
Zum Glück gibt sich der User – Agent zu erkennen mit “Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727) Havij”. “Havij” lässt sich ja Abfangen.
Es lässt sich auch in PHP der Get-String des HTTP-Requests mit $_GET abfragen, in dort kann mal auf verdächtige Textteile Prüfen, z.B. auf “union” oder “0x313032” oder “concat”.

Im Quellcode sieht der Abwehr – Hack dann ungefähr so aus:


$isHavij=0;
foreach (getallheaders() as $name => $value) {
//     echo "$name: $value\n";

    if (strpos($value,'Havij') !== false) {
        $isHavij=1;
    }
}

foreach ($_GET as $name => $value)
{
    //echo "$name: $value\n";
        if (strpos($value,'0x31303235343830303536') !== false) {
            $isHavij=1;
        }
         if (strpos($value,'CONCAT(0x7e,0x27,') !== false) {
               $isHavij=1;
        }

}

if ($isHavij>0)

sleep(10000); // Warten 10000 Sekunden > 2 Stunden

}




Um dem lästigen Besucher den Spaß zu verderben würde ich ein sleep(10000) einfügen, und mir vorher eine Mail mit dem kompletten Request und Context zusenden. Der Angreifer bricht meist ab, mehr als 2 Stunden für einen Request sind dann doch zu viel des Guten Zwinkerndes Smiley
image