Bitcoin Armory 101 – generate list of BTC addresses from command line

Using Armory as my primary Bitcoin Wallet I played around with the Armorys python scripts.

Goal: pre-generate a list of 100 BTC addresses from my personal Armory wallet and make accessible.

Using Armory With Python

Armory was built in Python because of its extraordinary flexibility and ease of extensibility. Even the parts of Armory that are implemented in C++ have been made accessible through familiar Python syntax using SWIG. Just about everything related to Bitcoin and Armory is accessible by importing armoryengine.py in the base BitcoinArmory directory. Both ArmoryQt.py and armoryd.py are just large python scripts that use that engine, and therefore all functionality needed for a full client implementation is available using just armoryengine.py…. [read more]

1. Find your Armory installation path:

By default, Armory is installed to the following locations:

Windows: C:\Program Files (x86)\Armory
Linux: /usr/lib/armory
OS X: /Applications/Armory.app

2. use this script to access your Wallet and get a new BTC addresses:

#! /usr/bin/python
import sys
sys.path.append(„/usr/lib/armory/“) # change this path if needed !
from armoryengine.ALL import *

wlt = PyBtcWallet().readWalletFile( CLI_ARGS[0] )
print wlt.getNextUnusedAddress().getAddrStr()

3. Now run this script 100 times to generate 100 BTC addresses
Use a small Bash script to get things done:

#!/bin/bash
for (( c=1; c<=100; c++ )) do echo "$c generated" /home/$user/armory_generate_addresses_from_wallet.py /media/$user/.armory/armory_XXXXXXX_.wallet | tee >> /home/$user/armory/BtcAddressGen.txt

done

4. Upload your text file to your webspace and use a small PHP script to show one address and delete it from the list. (protect it via basic auth and don’t blame me for any RFI)

Example:
Selection_006

Liked it? Feel free to donate: 1H4amKeadr16UYRGkMz1nqFtiAxYV4zpyS

Freifunk Node aufgestellt

Auch ich habe heute meinen ersten Freifunk-Router (node) aufgestellt.

Freifunk-Karte

Worum geht es bei Freifunk?

Freie Netze werden von immer mehr Menschen in Eigenregie aufgebaut und gewartet. Jeder stellt seinen WLAN-Router für den Datentransfer der anderen zur Verfügung. So entsteht eine freie Infrastruktur.

Wie kann ich mitmachen?
Informiere dich auf Freifunk.net ob es in deiner Nähe schon eine Community gibt.

Wie funktioniert Freifunk?
Wir nutzen Meshing, um eine selbst organisierende Infastruktur aufzubauen. Jeder Nutzer stellt seinen Freifunk Router für den freien Datentransfer der anderen zur Verfügung, so enteht ein Gemeinschaftsnetz.
Mehr Informationen findest du hier: http://freifunk.net/worum-geht-es/technik-der-community-netzwerke/

Was brauche ich zum mitmachen?
Einen Router (ca 22€) und die kostenlose Freifunk-Firmware.

Ein paar interessante Links:
Alle verfügbaren Zugänge findest du hier : http://www.freifunk-karte.de/
http://freifunk.net/

Why Samsung Knox isn’t really a Fort Knox

UPDATE #2:

Apparently Samsung said in their press release that user should try out My Knox, as Knox Personal is deprecated. I just tried to install it but sadly My Knox only works on Samsung Galaxy S5 and Samsung Galaxy Note4. So Samsung, you’re leaving all devices older than the S5 with a vulnerable version of Samsung Knox??

[…]

more details: http://mobilesecurityares.blogspot.de/2014/10/why-samsung-knox-isnt-really-fort-knox.html

RFID Kredit Karten mit Android NFC kopieren

Vor kurzem , wurde ich an einen Vortrag von mir über Keyless-Go erinnert und die damit verbundenen Relay-Attacken.

Es werden zwei Personen dafür benötigt, einer steht beim Opfer und dessen Zugangskarte (Autoschlüssel), sendet das Signal zu seinem Komplizen am Auto und das Auto öffnet.

Ein ähnliches Vorgehen funktioniert auch bei den neuen Kredit-Karten mit RFID. Diese Funktion sollte eigentlich das kontaktlose Zahlen ermöglichen und kann aber auf die selbe Art und Weise missbraucht werden:

NFC HACKING: THE EASY WAY (EDDIE LEE)

Als Gegenmaßnahmen:

RFID Schutzhüllen
(Amazon)

Geldbeutel mit RFID/NFC Blocker
(Amazon)

Plesk Update SSL Zertifikate

Normalerweise werden für den Login im Plesk eigene generierte SSL-Zertifikate erstellt, die beim Login auf https://meine-domain.tld:8443 aufgerufen werden.

Weiterhin werden SSL-Zertifikate für einzelne Domains, z.B. Online-Shops,etc zur sicheren Übertragung von Kundendaten genutzt.

Durch den „Heartbleed-Bug“ können diese sensiblen Daten (Benutzernamen, Passwörter) mitgelesen werden !

Welche Versionen von OpenSSL sind betroffen?
(laut http://heartbleed.com/)

  • OpenSSL 1.0.1 bis 1.0.1f (einschließlich) sind angreifbar
  • OpenSSL 1.0.1g nicht betroffen
  • OpenSSL 1.0.0 branch nicht betroffen
  • OpenSSL 0.9.8 branch nicht betroffen

Wie update ich mein System?
(Upgrades können von System zu System unterschiedlich aussehen, dies hier ist nur ein Beispiel)

Für Debian Systeme:
sudo apt-get update
sudo apt-get upgrade

Für CentOS Systeme:
yum update OpenSSL

Webserver und Plesk selber nach dem Upgrade einmal neustarten.

Gibt es einen online-Test für den Heartbleed-Bug?
Ja, unter : http://filippo.io/Heartbleed/

Empfehlung:
Es wird empfohlen, sofern echte Zertifikate im Einsatz waren, diese neu von seiner Zertifizierungsstelle zu beantragen. Die Zertifikate könnten kompromittiert sein.

Wo finde ich mehr Informationen?
http://heartbleed.com/

Sollten Sie Hilfe benötigen, können Sie sich hier über das Kontakt-Formular melden.

OpenSSL BUG! aka. „The Heartbleed Bug“ – CVE-2014-0160

OpenSSL BUG! aka. „The Heartbleed Bug“

Mehr Informationen hier : http://heartbleed.com/

Hier kann man Hosts überprüfen, ob diese für CVE-2014-0160 angreifbar ist: http://filippo.io/Heartbleed/
(bitte mit Vorsicht benutzen)

Full Disclosure: http://seclists.org/fulldisclosure/2014/Apr/90

Bash-Test:
(Zeigt aber nur, ob die heartbeat-extention verfügbar ist)

openssl s_client -connect $url:443 -tlsextdebug | grep heartbeat

Millionen von geklauten E-Mail Konten und Passwörter – Ist dein Postfach auch dabei?

Mal wieder sind massenweise E-Mail Daten und Passwörter geklaut worden. Hier der Test, ob auch deine Adresse betroffen ist:

https://www.sicherheitstest.bsi.de/

Plesk 0day Exploit – KingCope –

Alle älteren Plesk Versionen 7.x bis 10.3.1 sind von dem Exploit betroffen und sind angreifbar.

Lösung:
Updaten Sie Ihr Plesk mindestens auf die sichere Version: 10.4.x oder 11.x
Diese Version ist von dieser speziellen Sicherheitslücke nicht betroffen!

Parallels Plesk hat auch einen Best Practices Guide zum Absichern von Plesk veröffentlicht: http://kb.parallels.com/en/114396/?show_at=de

Ist mein System gehackt?

Sofern Sie von Ihrem Provider eine Abuse E-Mail bekommen haben, ist es meist schon zu spät und man wurde Opfer des Hackerangriffs.

Des weiteren werden, nach einem erfolgreichen Angriff, Perl Skripte unter:

/tmp/
/var/tmp/

abgelegt.
Sofern sich dort ungewöhnliche Dateien befinden, sollte man einmal genauer seine Prozesse und offenen Verbindungen überprüfen.

Sollten Sie professionelle Hilfe benötigen:

ITS Netzwerk Services

Unser Service umfasst:

  • Schnelle Hilfe bei akuten Sicherheitsproblemen und Hackerangriffen
  • Sicherheitslücken in CMS (z.B. Joomla,Wordpress,etc) schließen
  • Langfristige Wartung und Administration Ihrer Systeme
  • Angriffsanalysen und Auswertungen der Angriffe
  • Bedrohungsanalysen
  • Sicherheitsüberprüfung Ihrer Systeme

Wenn Sie ein individuelles Angebot einholen möchten, schicken Sie uns eine E-Mail an: service@its-netzwerk.com oder besuchen Sie uns www.its-netzwerk.com

Plesk startet nicht mehr – Plesk wurde gelöscht

Mein Plesk wurde gelöscht?!

Nach einem automatischen Update ist Plesk 10.4.4 nicht mehr zu erreichen.
Es lässt sich sowohl über die Weboberfläche unter

https:://meine-domain.de:8443

als auch über SSH nicht mehr aufrufen bzw. starten.

Was ist passiert?

Bei näherer Betrachtung der Plesk autoupdate Logfiles unter /tmp/plesk_10.4.4_installation.log

**** problem report *****

ERROR while trying to chown root:psaadm /opt/psa/admin/sbin/wrapper Check the error reason(see log file: /tmp/plesk_10.4.4_installation.log), fix and try again STOP Bootstrapper 10.13.4 post-install for BASE AT Tue Jul 17 07:07:07 BST 2012 To complete product installation one should run bootstrapper script: /opt/psa/bootstrapper/pp10.13.4-bootstrapper/bootstrapper.sh repair

sieht man, dass etwas definitiv schief gegangen ist!

Zu diesem Zeitpunkt funktionieren zwar die meisten Webseiten noch auf dem Server, doch man erkennt, weitere Probleme:

  • /usr/local/psa Verzeichnis fehlt
  • /opt/psa/admin/sbin/ hier fehlen Dateien z.B. der oben genannte wrapper
  • Über 80% der Plesk Dateien sind gelöscht worden auf dem Server.

Ist der Fehler bekannt?

Laut Plesk ist der Fehler am 20.Juli.2012 behoben worden. Link
Hier wird bestätigt, dass es bei einem Mikroupdate zum Verlust von Plesk Dateien kommt.

Wir kann ich das Problem lösen?

Vorbereitung:
  • Erstellen eines Backups der Datenbank (mySQL)
  • Webseiten Daten Backups erstellen
  • Mailboxen backupen.

 

Es wird empfohlen auf die aktuelle Version 11 zu updaten (siehe http://blog.botnetzprovider.de/2012/07/25/sicherheitlucke-plesk-und-deren-folgen/

Der Plesk Installer:

Downloaden des Plesk Installers unter: http://www.parallels.com/de/download/plesk/

Dieser wird benötigt, um Plesk 11 auf Ihrem System zu installieren oder ggf. ein Upgrade auf Version 11 durchzuführen . Bitte beachten Sie, dass Sie den Plesk-Installer für Ihre Distribution downloaden.

Nun startet man den Plesk-Installer mit

./parallels_installer_v3.12.0_….

sollte dies nicht funktionieren, müsssen Sie die Datei noch ausführbar machen.

Dies geschieht mit

chmod +x parallels_installer_v3.12.0_….

Bitte folgen Sie nun den Anweisungen des Plesk-Installers.
Nach einem erfolgreichen Upgrade sollte Ihr Plesk wie gewohnt unter

https://meine-domain.de:8443

zu erreichen sein. Alle Ihre bisherigen Einstellungen sollten nun auch in Plesk 11 vorhanden sein. Passwörter und andere Einstellungen sind nicht verändert worden.
Sollten Sie Hilfe benötigen bei der Installation oder beim erstellen von Backups:

 

ITS Netzwerk Services

Unser Service umfasst:

  • Schnelle Hilfe bei akuten Sicherheitsproblemen und Hackerangriffen
  • Sicherheitslücken in CMS (z.B. Joomla,Wordpress,etc) schließen
  • Langfristige Wartung und Administration Ihrer Systeme
  • Angriffsanalysen und Auswertungen der Angriffe
  • Bedrohungsanalysen
  • Sicherheitsüberprüfung Ihrer Systeme

Wenn Sie ein individuelles Angebot einholen möchten, schicken Sie uns eine E-Mail an: service@its-netzwerk.com oder besuchen Sie uns www.its-netzwerk.com

 

 

Sicherheitlücke Plesk und deren Folgen

In den letzten Wochen ist viel rund um Plesk passiert.

Angefangen hat es mit einem Angebot von einer Hacker Gruppe, die für ein paar Tausend Dollar ein 0-Day Exploit für Plesk zum Verkauf angeboten hat. Zunächst wurde es als Hoax abgehandelt, bis schließlich die ersten gehackten Server aufgetaucht sind.

Laut Plesk handelt es sich wohl nicht um eine neue Sicherheitslücke, sondern um eine alt bekannte:

No, there is no new security problems in Plesk 10.4.4. The
vulnerability is the old one. Please refer to this article in our
knowledge base: http://kb.parallels.com/en/114330

The attack could occur on patched server if:

1) passwords were stolen previously when servers had a vulnerable
version of Plesk installed. If passwords were not changed using
http://kb.parallels.com/en/113391, then attackers could use them in
order to hack servers.

2) passwords were changed using http://kb.parallels.com/en/113391, but
some end-users changed their passwords back to old ones.

Man kann sich diesbezüglich nicht 100% sicher sein, aber die Analysen laufen noch.

Im Plesk Forum wird von Administratoren berichtet, die trotz des Einspielens der Sicherheitsupdates von Plesk und das Ändern sämtlicher Passwörter in kürzer wieder gehackt worden sind. Hier stellt sich die Frage, ob die Administratoren von Anfang an nach Backdoors und neu angelegten Usern gesucht haben?

Plesk Upgrade:
Seit dem 15.Juli 2012 hat Paralles Plesk ein wichtiges Sicherheitsupdates veröffentlicht für alle Plesk Versionen (v8-10) und Plesk 11 (nur für Windows). Leider wird nicht viel zu dem Update geschrieben, nur das es als „critical“ eingestuft wird und jeder installieren muss. Link

 

Wie kann ich feststellen, ob mein Server gehackt worden ist?

  • Produziert Ihr Server ungewöhnlich viel Traffic?
  • Reagiert er langsamer als normal
  • Hat Ihr Virenscanner verdächtige Dateien gefunden?

Oftmals werden von den Angreifern Cronjobs angelegt und können unter

$ ls /var/spool/cron/tabs/

eingesehen werden.
Gerne werden die Cronjobs als User www-data angelegt und rufen schadhafte Skripte auf.

Auch sollte man die Prozessausgabe „ps“ sich mal genauer ansehen, um ungewöhnliche Prozesse zu identifizieren.

Ein weiteres hilfreiches Tool zur Analyse ist „netstat“ mit dem man offene Verbindungen überprüfen kann.

Falls man mit der Analyse überfordert ist, oder nicht genau sicher ist sollte man sich professionielle Hilfe holen. Ein gehackter Server kann schnell zu vielen Problemen führen.

 

ITS Netzwerk Services

Unser Service umfasst:

  • Schnelle Hilfe bei akuten Sicherheitsproblemen und Hackerangriffen
  • Sicherheitslücken in CMS (z.B. Joomla,Wordpress,etc) schließen
  • Langfristige Wartung und Administration Ihrer Systeme
  • Angriffsanalysen und Auswertungen der Angriffe
  • Bedrohungsanalysen
  • Sicherheitsüberprüfung Ihrer Systeme

Wenn Sie ein individuelles Angebot einholen möchten, schicken Sie uns eine E-Mail an: service@its-netzwerk.com oder besuchen Sie uns www.its-netzwerk.com