TeamSpeak: Wirbel um 0day-Lücken

Am 10. August 2016 wurde auf Pastebin ein Dokument veröffentlicht, welches mehrere schwere Sicherheitslücken im TeamSpeak-Server beschreibt. So z.B. soll es möglich sein, den TS-Server aus der Ferne ohne irgendwelche Authentifizierung übernehmen zu können. Es wurde auf die Lücken hingewiesen, jedoch wurden keine Exploits veröffentlicht. Laut den dortigen Informationen wurde wohl versucht, die TeamSpeak Gmbh über deren Nutzerforum zu erreichen, Hinweise auf die Fehler wurden aber dann wohl zensiert oder als harmlos dargestellt.

[Mehr]

Besucher-IP über WebRTC ermittelbar

Mit WebRTC und Browsern, die dieses Protokoll implementieren (aktuell Firefox und Chrome) ist es sehr einfach möglich, die IP-Adressen der Besucher zu ermitteln. Kleine Demo gefällig? Bitteschön:

Deine lokalen IP-Adressen:

(Skript funktioniert nicht mehr)

Deine öffentliche IP-Adresse:

(Skript funktioniert nicht mehr)

Deine IPv6-Adressen:

(Skript funktioniert nicht mehr)

Diese Abfrage kann nicht durch Ghostery oder Adblocker verhindert werden. Sie wird ebenfalls ausserhalb der normalen XMLHttpRequest-Prozedur ausgeführt und ist in der Developer-Console von Firefox oder Chrome nicht sichtbar. Das Abschalten von JavaScript hilft, macht jedoch viele Webseiten mittlerweile unbenutzbar.

[Mehr]

Truecrypt verschwindet mysteriös

Seit gestern findet sich auf der Webseite des beliebten Kryptographieprogramms zur Festplattenverschlüsselung Truecrypt eine Warnung (Update: mittlerweile gibt es die Seite nicht mehr), dass die Software angeblich nicht mehr sicher sei. Ebenso wurde die Software in einer neuen Version veröffentlicht, welche nur noch eine Entschlüsselung der Inhalte zulässt.

truecrypt.org 2014/05

Gleichzeitig wurden alle Verweise auf die ursprüngliche Webseite aus der Software, ja selbst die Verweise auf die Homepage in der Wayback-Machine archive.org komplett entfernt.

[Mehr]

Android Device Manager: Gerät kann nicht gefunden werden

Sollte im Android Device Manager die Meldung erscheinen, dass das Android-Gerät nicht lokalisiert werden konnte, so kann eine Ursache das Google-Konto mit einer “alten” googlemail.com-Adresse sein.

Zur Behebung dieses Fehlers muss zuerst die Mail-Adresse in den Einstellungen von Google-Mail auf gmail.com umgestellt werden. Anschließend löscht man das alte Konto vom Gerät und fügt das neue hinzu. Danach funktioniert die Ortungsfunktion des Android Device Managers.

Android Device Manager

E-Mail-Verschlüsselung leicht gemacht

Da das Thema der Sicherheit der eigenen Daten im Netz wieder in aller Munde ist, wollte ich eigentlich einen kleinen Teil dazu beitragen und einen Artikel über das Verschlüsseln von E-Mail mit Hilfe des Thunderbird AddOns Enigmail und GnuPG schreiben. Vor kurzem stieß ich jedoch auf einen Artikel, der die Grundlagen, das Wie und Warum komplett und exakt erklärt. Der Artikel ist so nachvollziehbar geschrieben, dass auch Anwender mit wenig Computer-Kenntnissen die Anleitung sofort umsetzen können. Einer verschlüsselten Kommunikation per E-Mail steht danach nichts mehr im Wege.

[Mehr]

Pixray-Bot mit Fail2ban aussperren

Auf allen Blogs, Webseiten und überhaupt allem, was http spricht, tummeln sich Bots. Die meisten davon sind Bots der Suchmaschinenbetreiber. Daneben gibt es solche, die für die Webseite keinerlei Nutzen bringen, ja sogar gegen die Webseitenbetreiber arbeiten. So z.B. der Pixray-Bot, der Webseiten nach urheberechtlich geschützen Bildern durchsucht. Bei einem Fund kann man sich anschließend offensichtlich auf Post vom Anwalt freuen.

Da meiner Meinung nach das Verhalten des Pixray-Bots einer digitalen Hausdurchsuchung entspricht, ich ihm das nicht erlaubt habe und ich den durch den Bot generierten Traffic bezahlen muss, habe ich nach einer Lösung gesucht, den Bot von meinen Webseiten fernzuhalten.

[Mehr]

Ubuntu Serverabsicherung gegen Bruteforce-Attacken mit Fail2ban

Alle im Internet angebotenen Services werden über kurz oder lang angegriffen werden. Einfache Attacken sind dabei das Ausprobieren verschiedener Logins auf einem SSH- oder IMAP-Server. Diese können automatisch mit logcheck erkannt und dokumentiert werden. Eine wirkliche Abwehr der Attacke ist das jedoch nicht, da logcheck nur die gescheiterten Loginversuche aus den Logfiles heraussucht und entsprechende Warnungen an den Administrator per E-Mail verschickt. Auf der Suche nach einer einfachen Abwehrmethode stieß ich auf fail2ban, welches nach einer einzustellenden Anzahl von fehlgeschlagenen Logins die IP-Adresse des Angreifers mittels iptables automatisch blockieren kann und diese Blockierung nach einer einzustellenden Zeit automatisch wieder aufhebt.

[Mehr]