Technische Notizen eines Informatikers: Prozesse - Aktivitäten - Services - Test - Composition - Orchestrierung - Wiederverwendung - InBetriebnahme - Optimierung - AusBetriebnahme. Geschäftsobjekte - Ressourcen - mathematische Optimierung (OR) - Algorithmenbau für naturanaloge Näherungsverfahren in Logistik und im Gesundheitswesen
26.02.2014
Secure mobile Chat
nach der Übernahme von Whatsapp sollte ein Umdenken stattfinden. Und zwar in die Richtung, eine offene Ende-zu-Ende-Verschlüsselung zu nutzen. Dabei nach Möglichkeit auf offene Standards setzen und das Projekt als Opensource zum Verifizieren gegen Backdoors veröffentlichen. Dann nach Möglichkeit ein Multimessenger, der auch mit anderen Systemen wie FB (auch) umgehen kann. Dann ist die kritische Masse der Nutzer auch nicht das Problem ….
Leider noch nicht gefunden. Erstes Fundstück “chatsecure”
Sammlung:
https://guardianproject.info/apps/
https://f-droid.org/repository/browse/?fdfilter=chatsecure&fdid=info.guardianproject.otr.app.im
20.02.2014
Wo sind die großen Dateien auf der Festplatte?
Die Struktur der Festplatte nach großen Dateien durchzusuchen ist mühsam.
Um eine einfache und schnelle grafische Übersicht zu bekommen hilft WinDirStat.
Wirklich spitze, um Ordner zu finden, in denen viele Dateien und/oder viel Plattenplatz verbraucht wird.
Der letzte stand ist von 2005, funktioniert aber auch noch auf win8!
19.02.2014
SQL-Injection (SQLi) Tool bringt Portalbetreiber in Bedrängnis
Im Protokoll des Servers sieht das dann ungefähr so aus:
GET /kontakte.php?open=anzeige&id=999999.9+union+all+select+0x31303235343830303536-- HTTP/1.1" 200 14022 "-" "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727) Havij"
GET /kontakte.php?open=anzeige&id=999999.9+union+all+select+0x31303235343830303536%2C0x31303235343830303536%2C0x31303235343830303536-- HTTP/1.1" 200 14013 "-" "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727) Havij"
Zum Glück gibt sich der User – Agent zu erkennen mit “Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727) Havij”. “Havij” lässt sich ja Abfangen.
Es lässt sich auch in PHP der Get-String des HTTP-Requests mit $_GET abfragen, in dort kann mal auf verdächtige Textteile Prüfen, z.B. auf “union” oder “0x313032” oder “concat”.
$isHavij=0;
foreach (getallheaders() as $name => $value) {
// echo "$name: $value\n";
if (strpos($value,'Havij') !== false) {
$isHavij=1;
}
}
foreach ($_GET as $name => $value)
{
//echo "$name: $value\n";
if (strpos($value,'0x31303235343830303536') !== false) {
$isHavij=1;
}
if (strpos($value,'CONCAT(0x7e,0x27,') !== false) {
$isHavij=1;
}
}
if ($isHavij>0)
sleep(10000); // Warten 10000 Sekunden > 2 Stunden
}
Um dem lästigen Besucher den Spaß zu verderben würde ich ein sleep(10000) einfügen, und mir vorher eine Mail mit dem kompletten Request und Context zusenden. Der Angreifer bricht meist ab, mehr als 2 Stunden für einen Request sind dann doch zu viel des Guten