Hydra is back

Hydra ist mal wieder aktualisiert worden. Hab ich gar nicht mitbekommen. Am besten gefallen mir an der neuen Version die Kommentare:

The Win32/Cywin binary release: — not anymore —
Install cygwin from http://www.cygwin.com
and compile it yourself. If you do not have cygwin installed – how
do you think you will do proper securiy testing? duh …

Ich erklär mal lieber nicht wofür das Teil ist. Den Link kann man aber sicher gut gebrauchen …

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Paranoia oder shred

Eins der Tools, dass ich immer wieder googlen muss, weil ich vergesse wie es heißt, ist shred. Ich brauche es ein zwei mal im Jahr. Meistens dann, wenn ich versehentlich ein wichtes File statt in meiner verschlüsselte Partition in einer unverschlüsselten Partition anlege oder sogar auf einen anderen Server lege (igit). Dafür ist dann shred da. Vielleicht ein wenig Paranoia aber sicher ist sicher. Hier mal die wichtigesten Parameter:

Erstmal der Aufruf:

shred [OPTIONS] FILE [...]

Jetzt die Parameter:

  • -n [N] legt die Anzahl fest wie oft ein File überschrieben wird.
  • -u löscht das File nach dem shrederen.
  • -z ist wirklich paranoid. Damit wird der Inhalt mit Nullen überschrieben, um zu verschleiern, dass das File geshrederd wurde.

Ich sortier den Beitrag mal und Security ein 🙂

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

sqlmap – ich bekomme Angst …

Heute habe ich bei Heise die Meldung über sqlmap gelesen. Da kann es einem richtig Angst werden. Das Tool hat ja so einiges drauf. Ich werde das sicher mal auf entsprechend präparierten einem eigenen Opfer ausprobieren.

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

FirewallBuilder – my home is my castle

Linux-Firewalls sind mächtig kompliziert. Das liegt primär an dem nicht einfachen IPTables. Die Parameter, Parameterreihenfolge und die damit verbundenen Möglichkeiten sind einfach unbegrenzt. Das macht es schwer für Menschen, die nicht ständig damit arbeiten. Die Konfigurationshilfen (z.B. Shorewall) die es für Linux gibt gehen zwar in die richtige Richtung, für mich aber nicht weit genug. Man muss sich dennoch per ssh verbinden, Textfiles mit vi editieren, … wie leicht geschehen da Vertipper, die die Firewall lahmlegen, und als Folge ist man dann ausgesperrt. Deswegen suche ich schon lange nach Abhilfe.

Gestern bin ich per Zufall auf FirewallBuilder gestoßen. Das scheint der richtige Ansatz zu sein. Damit können auch die Windows Admins die Firewall administrieren ohne dass eine Schulung in vi notwendig ist. Ich werde das Teil mal probieren müssen.

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

OpenVAS der Nessus Nachfolger

Nachdem sich der Nessus Entwickler 2005 kaufen hat lassen war ich seither auf der Suche nach einem aktuellen Vulnerability Scanner. Endlich gibt’s wieder Licht am Tunnel. OpenVAS macht da weiter wo das freie Nessus aufgehört hat. Das Konzept bleibt das gleiche und auch der Client sieht noch gleich aus. Gefördert bzw. entwickelt wird das ganze vom BSI, das verspricht eine solide Grundlage.

Am 14.11 haben sie nun die Beta 2 Ihrer 2.0 Version veröffentlicht. Leider hat die 2er Version noch nicht Einzug in die aktuellen Distributionen gefunden. Man muss also noch Hand anlegen und selbst übersetzen. Ich werde das dennoch mal am Feierabend mal durchziehen. Regelmässige Scans der eigenen (!!!) Systeme helfen einen die Kisten sicher zu halten.

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Hoppla – Typo3 security warning …

Eben erhielt ich folgende eMail:

——————————————————-
This is an important security warning. You are receiving it because your email
address is registered on the TYPO3.org website.

We have to inform you that an unauthorized person has gained administrative
access to the TYPO3.org website.

The offender had access to website user details including their passwords, and
there have been reports of this data being used to access other websites.
It also has to be expected that the data may have been disclosed to third
parties.

The attacker has been identified, and the TYPO3 Association has started to
take legal action on the issue.

Important!
IF YOU HAVE USED THE SAME PASSWORD ON ANY OTHER SITE, PLEASE CHANGE IT
IMMEDIATELY!

In a first step, all login accounts on TYPO3.org have been locked and will
require a new password. We are currently working on an improved login
procedure and will let you know when this is ready. Until then, you will not
be able to log into the Community section of TYPO3.org.

We have set up an FAQ page at http://typo3.org/about/faq/t3org-issue/
The page may be updated with new questions from time to time, so make sure to
check back before replying to this mail.

We apologize for the inconveniences and troubles that this might cause to you.

TYPO3 Association
——————————————————-

Hatte ich schon erwähnt, dass ich kein Freund von Typo3 bin…

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Monkeysphere: OpenPGP-PKI für SSH

Die Verwaltung von SSH Keys nervt. Das nervt beim User Keys genauso wie die Verwaltung von Hostskeys. Bei meinen Keys kopiere ich mir meinen privaten Key nur dann auf einen Server, wenn eine gewissen Schmerzgrenze erreicht ist. Auf Servern die ich zu verantworten haben bin ich – wenn ich ganz ehrlich bin – auch nicht immer in der Lage sicher zu sein, ob alle vorhandenen Keys immer noch dorthin gehören. Hostkeys beim ersten mal zu bestätigen ist auch echt aufwendig, vorallem dann, wenn man Service Accounts hat (z.B. Nagios).

Jetzt bin ich eben auf Monkeysphere gestoßen. Hört sich nach einem vernünftigen Ansatz an. Muss ich mir mal bei Gelegenheit genauer ansehen.

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)