August 2007 Archives

So 26. Aug 05:42:05 CEST 2007

/dev/radio und die Zukunft

Wer es noch nicht wusste, ich bin im Ulmer CCC aktiv und bin in der Zwischenzeit auch bei /dev/radio als Moderator eingesprungen.
Leider hat der ccc Ulm ein kleines Nachwuchsproblem, und damit auch /dev/radio, was dazu führt das nur noch ein paar wenige die Sendungen machen.
Dies ist leider auf Dauer nicht machbar, weswegen ich auf diesem Weg mal versuche Leute für /dev/radio als Moderator zu gewinnen.
Hier also der Aufruf an alle aus der Ulmer Gegend die irgend etwas zu sagen haben (gerne auch etwas politisches!), meldet euch einfach unter radio@ulm.ccc.de oder blog@spamt.net oder kommt einfach mal zum Montags Treff vorbei. Achja ihr könnt mich auch per jabber unter schula@jabber.ulm.ccc.de erreichen. Wir beissen nicht und ich würde mich über Rückmeldungen jeglicher Art freuen.

Posted by Ulrich Dangel | Permanent Link | Categories: Just me

Fr 24. Aug 14:54:38 CEST 2007

DNS Rebinding

Ja, ich greife mal das leidige Thema dns Rebinding auf, weil die eigentlich sehr simple aber auch sehr wirkungsvoll sind.
Die Idee dahinter ist wenn eine Anfrage nach foo.com gestellt wird, zunächst ein JavaScript auszuliefern, das dann weitere Anfragen nach foo.com stellt, in der Zwischenzeit wurde aber der DNS Record umgestellt wurde und somit auf eine völlig andere Seite zeigt die man damit ausspionieren kann. Mann kommt somit an Webseiten heran an die man sonst nicht hinkommt in dem man die IP Adresse dann einfach auf den Zielhost umsetzt, z.bsp. 192.168.1.1 o.ä.
Das ganze ist ja noch relativ unspektakulär weil man nur an Webseiten herankommt (was für Spionage meistens reicht), und nicht an irgenwelche Datenbaken o.ä., dazu benötigt man Socket zugriff was man mit JavaScript ja nicht hat. Naja, aber es gibt ja Browser Plugins, und manche Browser Plugins erlauben auch Netzwerkzugriffe, z.Bsp. Flash und Java. Und mit diesen Plugins ist es möglich beliebige Sockets zu öffnen. Dadurch kann man dann wunderbar auf Datenbanken/Veraltete Dienste o.ä. zugreifen und angreifen. Aber man kann das ganze auch zu positiven Zwecken einsetzen, ala Offene Proxies, Tor Nodes, o.ä. Da man Sockets hat (bei java auch udp) sind der eigenen Kreativität keine Grenzen gesetzt, ala VoIP Spamming, File sharing, freie DNS Server..
So, und jetzt ist die Frage wie kann man sich dagegen schützen:
  1. Das einfachste ist man surft ohne Javascript und zieht es konsequent durch und benutzt keine Plugins o.ä. sprich Youtube/Google Maps... ade -> nicht praktikabel
  2. Um zu verhindern das auf Interne Dienste die im LAN stehen zugegriffen werden kann reicht es DNS Antworten zu verwerfen die auf eine Interne IP zeigen. Dafür gibt es dnswall. Das ganze schützt aber nur die Internen Dienste und nicht das man mit seinem Browser plötzlich in einem BotNetz aktiv ist.
  3. Der Browser läuft unter anderen Benutzerrechten und darf nur auf Port 80/443 zugreifen, bzw. man setzt diese Policy mit selinux oder grsecurity durch, und darf nicht aufs Interne Netz zugreifen, sondern dies geschieht mit einem anderen Browser (wenn man selinux/grsecurity einsetzt) oder läuft mit den normalen Benutzerrechten, wodurch er auf das interne Netz zugreifen darf.
  4. Es gibt eine Firefox Extension das JavaScript beobachtet und Zugriff auf die Internen IPs verhindert.
So, und fuer alle die jetzt in Panik verfallen sind unter crypto.stanford.edu/dns/ gibt es weitere Informationen.

Posted by Ulrich Dangel | Permanent Link | Categories: Stuff

Do 23. Aug 18:15:53 CEST 2007

Inverssuche mit GoYellow

Nach dem die meisten Skripte für die Inverssuche dasoertliche verwenden und deren Webseite umgestellt wurde, hier mal zwei Skripte (perl/python) die das gleiche erledigen, jedoch mit goyellow
lookup.pl Version um in bestehende read_calls Skripte einzubinden
lookup.py Version um in python Skripten benutzt zu werden, einfach importieren und benutzen
Für Tips rund um die Fritzbox einfach wehavemorfun anschauen

Posted by Ulrich Dangel | Permanent Link | Categories: Stuff

Mi 22. Aug 23:30:16 CEST 2007

Bluetooth und Pin Helper unter Linux

Mit Bluez ist es ja ganz einfach eine Bluetooth Verbindung herzustellen. Das einzige Problem das es bisher gab war die Eingabe der Pin für die Verbindungen, das man über einen pin_helper gelost hat, der mit root Rechten lief und nicht als normaler User, sprich es war ein wenig aufwendig die Pin einzugeben bzw. man hatte einfach eine Standard Pin für die Verbindungen.
Seit bluez 3.1 wird stattdesen DBUS und ein externer Pin Helper verwendet, der vom user gestartet wird, sich per dbus bei blues subscribiert und dann für ankommende link requests ein Fenster offnet.
Der einzige mir bekannte Pin Helper für dbus ist bluez-gnome, der aber schon funktioniert. Einfach installieren und dann bluetooth-applet ausführen und sich freuen.

Posted by Ulrich Dangel | Permanent Link | Categories: Stuff