BotNetzProvider.de Ein Security Blog über Honig-Töpfe (honeypots) und Bots

28Jul/153

„Stagefright“ possible remote code excecution – disable MMS how-to

STAGEFIGHT-ANDROID-HACK

Security researcher Joshua Drake from Zimperium zLabs announced what he called "he worst Android vulnerabilities discovered to date[...]"

Who can be infected?
Mostly all Android phones ranging from Android version 2.2 bis 5.1.1.
Unfortunately, the bugs found by Zimperium allow shellcode – executable instructions disguised as harmless multimedia data to take control of your device as soon as the content of a malicious message is downloaded.

This bug, as ZimPerium wrote on their blog, can infect around 950.000.000 devices all around the world.

MMS

The infection is spread mostly using MMS and Hangout as MMS/SMS handler.
It's not confirmed but it could be only Android Version < 4.1 are vulnerable to this MMS attack but it is recommended to disable MMS until full-disclosure.

Is there a fix for this vulnerability ?
Not yet, Google did release some fixes and will fix the issue after Joshia's full-disclosure on August 5 at the Black-Hat

CyanogenMod did fix the issue: The following CVE's have been patched in CM12.0

How can I disable MMS functionality ?
Here is a step-by-step instruction which shows you how to disable your MMS functionality:
(Please make backups of the IP addresses in case you want to enable MMS later)

Video (German + ENG subtitles)

Step-by-Step

droidAtScreen-1

droidAtScreen-2

droidAtScreen-3

droidAtScreen-4






droidAtScreen-5

droidAtScreen-6

droidAtScreen-7

1. make a backup of the IP addresses or URL
2. Change alle URL / IP addresses to: 127.0.0.1 - this will disable your MMS functionality

droidAtScreen-8

droidAtScreen-9

droidAtScreen-10






droidAtScreen-11

droidAtScreen-12

It would be great if someone could send me some pictures of an English version of this step-by-step process.

veröffentlicht unter: English, Exploits, news, Sicherheit 3 Kommentare
13Jul/150

Bitcoin Armory 101 – generate list of BTC addresses from command line

Armory-logo-cover

Using Armory as my primary Bitcoin Wallet I played around with the Armorys python scripts.

Goal: pre-generate a list of 100 BTC addresses from my personal Armory wallet and make accessible.

Using Armory With Python

Armory was built in Python because of its extraordinary flexibility and ease of extensibility. Even the parts of Armory that are implemented in C++ have been made accessible through familiar Python syntax using SWIG. Just about everything related to Bitcoin and Armory is accessible by importing armoryengine.py in the base BitcoinArmory directory. Both ArmoryQt.py and armoryd.py are just large python scripts that use that engine, and therefore all functionality needed for a full client implementation is available using just armoryengine.py.... [read more]

1. Find your Armory installation path:

By default, Armory is installed to the following locations:

Windows: C:\Program Files (x86)\Armory
Linux: /usr/lib/armory
OS X: /Applications/Armory.app

2. use this script to access your Wallet and get a new BTC addresses:

#! /usr/bin/python
import sys
sys.path.append("/usr/lib/armory/") # change this path if needed !
from armoryengine.ALL import *

wlt = PyBtcWallet().readWalletFile( CLI_ARGS[0] )
print wlt.getNextUnusedAddress().getAddrStr()

3. Now run this script 100 times to generate 100 BTC addresses
Use a small Bash script to get things done:

#!/bin/bash
for (( c=1; c<=100; c++ )) do echo "$c generated" /home/$user/armory_generate_addresses_from_wallet.py /media/$user/.armory/armory_XXXXXXX_.wallet | tee >> /home/$user/armory/BtcAddressGen.txt

done

4. Upload your text file to your webspace and use a small PHP script to show one address and delete it from the list. (protect it via basic auth and don't blame me for any RFI)

Example:
Selection_006

Liked it? Feel free to donate: 1H4amKeadr16UYRGkMz1nqFtiAxYV4zpyS

veröffentlicht unter: Bitcoins, English keine Kommentare
23Feb/150

Freifunk Node aufgestellt

Auch ich habe heute meinen ersten Freifunk-Router (node) aufgestellt.

Freifunk-Karte

Worum geht es bei Freifunk?

Freie Netze werden von immer mehr Menschen in Eigenregie aufgebaut und gewartet. Jeder stellt seinen WLAN-Router für den Datentransfer der anderen zur Verfügung. So entsteht eine freie Infrastruktur.

Wie kann ich mitmachen?
Informiere dich auf Freifunk.net ob es in deiner Nähe schon eine Community gibt.

Wie funktioniert Freifunk?
Wir nutzen Meshing, um eine selbst organisierende Infastruktur aufzubauen. Jeder Nutzer stellt seinen Freifunk Router für den freien Datentransfer der anderen zur Verfügung, so enteht ein Gemeinschaftsnetz.
Mehr Informationen findest du hier: http://freifunk.net/worum-geht-es/technik-der-community-netzwerke/

Was brauche ich zum mitmachen?
Einen Router (ca 22€) und die kostenlose Freifunk-Firmware.

Ein paar interessante Links:
Alle verfügbaren Zugänge findest du hier : http://www.freifunk-karte.de/
http://freifunk.net/

veröffentlicht unter: Allgemein keine Kommentare
28Okt/140

Why Samsung Knox isn’t really a Fort Knox

UPDATE #2:

Apparently Samsung said in their press release that user should try out My Knox, as Knox Personal is deprecated. I just tried to install it but sadly My Knox only works on Samsung Galaxy S5 and Samsung Galaxy Note4. So Samsung, you're leaving all devices older than the S5 with a vulnerable version of Samsung Knox??

[...]

more details: http://mobilesecurityares.blogspot.de/2014/10/why-samsung-knox-isnt-really-fort-knox.html

20Apr/140

RFID Kredit Karten mit Android NFC kopieren

visa

Vor kurzem , wurde ich an einen Vortrag von mir über Keyless-Go erinnert und die damit verbundenen Relay-Attacken.

Es werden zwei Personen dafür benötigt, einer steht beim Opfer und dessen Zugangskarte (Autoschlüssel), sendet das Signal zu seinem Komplizen am Auto und das Auto öffnet.

Ein ähnliches Vorgehen funktioniert auch bei den neuen Kredit-Karten mit RFID. Diese Funktion sollte eigentlich das kontaktlose Zahlen ermöglichen und kann aber auf die selbe Art und Weise missbraucht werden:

NFC HACKING: THE EASY WAY (EDDIE LEE)

Als Gegenmaßnahmen:

RFID Schutzhüllen
(Amazon)

Geldbeutel mit RFID/NFC Blocker
(Amazon)

10Apr/140

Plesk Update SSL Zertifikate

heartbleed

Normalerweise werden für den Login im Plesk eigene generierte SSL-Zertifikate erstellt, die beim Login auf https://meine-domain.tld:8443 aufgerufen werden.

Weiterhin werden SSL-Zertifikate für einzelne Domains, z.B. Online-Shops,etc zur sicheren Übertragung von Kundendaten genutzt.

Durch den "Heartbleed-Bug" können diese sensiblen Daten (Benutzernamen, Passwörter) mitgelesen werden !

Welche Versionen von OpenSSL sind betroffen?
(laut http://heartbleed.com/)

  • OpenSSL 1.0.1 bis 1.0.1f (einschließlich) sind angreifbar
  • OpenSSL 1.0.1g nicht betroffen
  • OpenSSL 1.0.0 branch nicht betroffen
  • OpenSSL 0.9.8 branch nicht betroffen

Wie update ich mein System?
(Upgrades können von System zu System unterschiedlich aussehen, dies hier ist nur ein Beispiel)

Für Debian Systeme:
sudo apt-get update
sudo apt-get upgrade

Für CentOS Systeme:
yum update OpenSSL

Webserver und Plesk selber nach dem Upgrade einmal neustarten.

Gibt es einen online-Test für den Heartbleed-Bug?
Ja, unter : http://filippo.io/Heartbleed/

Empfehlung:
Es wird empfohlen, sofern echte Zertifikate im Einsatz waren, diese neu von seiner Zertifizierungsstelle zu beantragen. Die Zertifikate könnten kompromittiert sein.

Wo finde ich mehr Informationen?
http://heartbleed.com/

Sollten Sie Hilfe benötigen, können Sie sich hier über das Kontakt-Formular melden.

8Apr/140

OpenSSL BUG! aka. „The Heartbleed Bug“ – CVE-2014-0160

OpenSSL BUG! aka. "The Heartbleed Bug"

Mehr Informationen hier : http://heartbleed.com/

Hier kann man Hosts überprüfen, ob diese für CVE-2014-0160 angreifbar ist: http://filippo.io/Heartbleed/
(bitte mit Vorsicht benutzen)

Full Disclosure: http://seclists.org/fulldisclosure/2014/Apr/90

Bash-Test:
(Zeigt aber nur, ob die heartbeat-extention verfügbar ist)

openssl s_client -connect $url:443 -tlsextdebug | grep heartbeat

veröffentlicht unter: news, Sicherheit, Vulnerabilities keine Kommentare
8Apr/141

Millionen von geklauten E-Mail Konten und Passwörter – Ist dein Postfach auch dabei?

logo_bsi_left

Mal wieder sind massenweise E-Mail Daten und Passwörter geklaut worden. Hier der Test, ob auch deine Adresse betroffen ist:

https://www.sicherheitstest.bsi.de/

veröffentlicht unter: news, Sicherheit 1 Kommentar
19Jun/130

Plesk 0day Exploit – KingCope –

Alle älteren Plesk Versionen 7.x bis 10.3.1 sind von dem Exploit betroffen und sind angreifbar.

Lösung:
Updaten Sie Ihr Plesk mindestens auf die sichere Version: 10.4.x oder 11.x
Diese Version ist von dieser speziellen Sicherheitslücke nicht betroffen!

Parallels Plesk hat auch einen Best Practices Guide zum Absichern von Plesk veröffentlicht: http://kb.parallels.com/en/114396/?show_at=de

Ist mein System gehackt?

Sofern Sie von Ihrem Provider eine Abuse E-Mail bekommen haben, ist es meist schon zu spät und man wurde Opfer des Hackerangriffs.

Des weiteren werden, nach einem erfolgreichen Angriff, Perl Skripte unter:

/tmp/
/var/tmp/

abgelegt.
Sofern sich dort ungewöhnliche Dateien befinden, sollte man einmal genauer seine Prozesse und offenen Verbindungen überprüfen.

Sollten Sie professionelle Hilfe benötigen:

ITS Netzwerk Services

Unser Service umfasst:

  • Schnelle Hilfe bei akuten Sicherheitsproblemen und Hackerangriffen
  • Sicherheitslücken in CMS (z.B. Joomla,Wordpress,etc) schließen
  • Langfristige Wartung und Administration Ihrer Systeme
  • Angriffsanalysen und Auswertungen der Angriffe
  • Bedrohungsanalysen
  • Sicherheitsüberprüfung Ihrer Systeme

Wenn Sie ein individuelles Angebot einholen möchten, schicken Sie uns eine E-Mail an: [email protected] oder besuchen Sie uns www.its-netzwerk.com

25Jul/121

Plesk startet nicht mehr – Plesk wurde gelöscht

Mein Plesk wurde gelöscht?!

Nach einem automatischen Update ist Plesk 10.4.4 nicht mehr zu erreichen.
Es lässt sich sowohl über die Weboberfläche unter

https:://meine-domain.de:8443

als auch über SSH nicht mehr aufrufen bzw. starten.

Was ist passiert?

Bei näherer Betrachtung der Plesk autoupdate Logfiles unter /tmp/plesk_10.4.4_installation.log

**** problem report *****

ERROR while trying to chown root:psaadm /opt/psa/admin/sbin/wrapper Check the error reason(see log file: /tmp/plesk_10.4.4_installation.log), fix and try again STOP Bootstrapper 10.13.4 post-install for BASE AT Tue Jul 17 07:07:07 BST 2012 To complete product installation one should run bootstrapper script: /opt/psa/bootstrapper/pp10.13.4-bootstrapper/bootstrapper.sh repair

sieht man, dass etwas definitiv schief gegangen ist!

Zu diesem Zeitpunkt funktionieren zwar die meisten Webseiten noch auf dem Server, doch man erkennt, weitere Probleme:

  • /usr/local/psa Verzeichnis fehlt
  • /opt/psa/admin/sbin/ hier fehlen Dateien z.B. der oben genannte wrapper
  • Über 80% der Plesk Dateien sind gelöscht worden auf dem Server.

Ist der Fehler bekannt?

Laut Plesk ist der Fehler am 20.Juli.2012 behoben worden. Link
Hier wird bestätigt, dass es bei einem Mikroupdate zum Verlust von Plesk Dateien kommt.

Wir kann ich das Problem lösen?

Vorbereitung:
  • Erstellen eines Backups der Datenbank (mySQL)
  • Webseiten Daten Backups erstellen
  • Mailboxen backupen.

 

Es wird empfohlen auf die aktuelle Version 11 zu updaten (siehe http://blog.botnetzprovider.de/2012/07/25/sicherheitlucke-plesk-und-deren-folgen/

Der Plesk Installer:

Downloaden des Plesk Installers unter: http://www.parallels.com/de/download/plesk/

Dieser wird benötigt, um Plesk 11 auf Ihrem System zu installieren oder ggf. ein Upgrade auf Version 11 durchzuführen . Bitte beachten Sie, dass Sie den Plesk-Installer für Ihre Distribution downloaden.

Nun startet man den Plesk-Installer mit

./parallels_installer_v3.12.0_....

sollte dies nicht funktionieren, müsssen Sie die Datei noch ausführbar machen.

Dies geschieht mit

chmod +x parallels_installer_v3.12.0_....

Bitte folgen Sie nun den Anweisungen des Plesk-Installers.
Nach einem erfolgreichen Upgrade sollte Ihr Plesk wie gewohnt unter

https://meine-domain.de:8443

zu erreichen sein. Alle Ihre bisherigen Einstellungen sollten nun auch in Plesk 11 vorhanden sein. Passwörter und andere Einstellungen sind nicht verändert worden.
Sollten Sie Hilfe benötigen bei der Installation oder beim erstellen von Backups:

 

ITS Netzwerk Services

Unser Service umfasst:

  • Schnelle Hilfe bei akuten Sicherheitsproblemen und Hackerangriffen
  • Sicherheitslücken in CMS (z.B. Joomla,Wordpress,etc) schließen
  • Langfristige Wartung und Administration Ihrer Systeme
  • Angriffsanalysen und Auswertungen der Angriffe
  • Bedrohungsanalysen
  • Sicherheitsüberprüfung Ihrer Systeme

Wenn Sie ein individuelles Angebot einholen möchten, schicken Sie uns eine E-Mail an: [email protected] oder besuchen Sie uns www.its-netzwerk.com

 

 

/* google like button API */