Archiv

Archiv für Juni, 2008

Spaß mit dem Internet Explorer #2

27. Juni 2008 Keine Kommentare

Diesmal liest es sich doch etwas seltsam, der Internet Explorer würde von Geistern bedroht. Geht es hier etwa um verstorbene IE Benutzer? Nicht ganz, vielmehr geht es um eine Methode, mit der durch einfache Mittel der Surfer bei der Benutzung des IE ausspioniert werden kann!

Es handelt sich hierbei um eine Sicherheitslücke, wer einmal auf eine preparierte Seite gelenkt wurde kann absofort komplett ausspioniert werden, sowohl die entsprechenden URLs können gesammelt werden, als auch die dort eingegebenen Zugangsinformationen oder andere private Daten wie z.B. TANs oder PINs. Betroffen sind scheinbar der Internet Explorer 6 sowie 7 und 8 Beta.

Bekanntlich lässt sich der Internet Explorer unter Windows nicht ohne erhebliche Beeinträchtigung des Systems entfernen, so dass prinzipiell jede Windowsinstallation betroffen ist .. der IE schlummert schliesslich immer auf der Platte und viele Microsoftprodukte machen sich meiner Erfahrung nach nicht einmal die Mühe, den Standardbrowser aufzurufen (in meinem Fall Firefox 3) sondern rufen direkt den IE auf. Auch wenn man das garnicht möchte.

Ob die alternative Browser auch betroffen sind, steht noch nicht fest. Für Firefox allerdings gibt es die Erweiterung "NoScript", welche die auf Javascript basierten Angriff blocken dürfte.

Details zu der Lücke findet man im oben verlinkten Artikel auf heise.de

Fazit: Mal wieder ein genialer Streich aus Redmond. Vielleicht wachen jetzt endlich mal die Leute auf und beschäftigen sich mit den alternativen zum Monopolisten.

KategorienInternet, Windows Tags: ,

Spaß mit dem Internet Explorer

13. Juni 2008 1 Kommentar

 

Was lesen meine müden Augen da heute früh? Der Internet Explorer sucht beim Start nach benötigten Bibliotheken (DLLs) auf dem Desktop und das auch noch zuerst! Mitlerweile wurde die News auf heise.de insoweit korrigiert, dass der IE nur dann auf dem Desktop sucht, wenn man ihn mit der dortigen Verknüpfung startet. Dumm nur, dass diese Verknüpfung schon bei der Installation von Windows angelegt ist.

Es ist also anzunehmen, dass die meisten IE Nutzer diese Verknüpfung nutzen .. und tappen somit in eine gefährliche Falle. Gelingt es einem Angreifer, eine entsprechend präparierte DLL auf dem Desktop abzulegen (z.B. mit Safari), schon ist der Rechner kompromittiert.

Das ist wieder mal ein Geniestreich a la Microsoft. Eine essenzielle Komponente des Betriebssystems bedient sich aus einem als absolut nicht vertrauenswürdig einzustufendem Verzeichnis, dem Desktop. Betroffen ist derzeit übrigens auch der achso so tolle neue Internet Explorer 8 … ein Schelm wer hier an Copy&Paste Quellcode denkt. Bleibt nur zu hoffen, dass Microsoft hier endlich mal aus dem Tee kommt und hier schnell ein Update bringt, ausserhalb des Patch Days jeden Monat.

Am Rande sei noch angemerkt, dass quelloffener Programmcode diese Lücke wohl erst garnicht hätte entstehen lassen. Eine solche Lücke würde mindestens jedem 2ten ins Auge springen, der mit dem Quellcode zu tun hat. Bei Microsoft sind solche Fehler ja egal, den Quellcode sieht ja niemand, der Anwender bekommt nur die schönen Nebenwirkungen von propritärer Software zu spüren. Und das schöne ist: Selbst wenn man durch das Problem betroffen ist, so ändern wohl die wenigsten ihr Verhalten .. schliesslich hat Windows ja schon alles in Klickreichweite dabei und es ist ja von Microsoft!

KategorienInternet, Windows Tags: ,

Ein paar Linux-Tricks und ein Tip für Windows

12. Juni 2008 1 Kommentar

 Ich habe lange nichts geschrieben, doch nun gehts wieder voran! Diesmal gleich mit ein paar Tricks rund im Linux, die vielleicht nicht jeder kennt.

Wie sehe ich, wer oder was auf die Festplatte schreibt?

Schnell und einfach hilft es, per sysctl den Kernel anzuweisen, alle aktivitäten zu protokollieren. Je nach Auslastung des Servers kann das natürlich innerhalb kürzester Zeit die entsprechenden Logfiles zumüllen, also vorsicht!

Der nötige Befehl lautet: sysctl vm.block_dump=1

Das ganze kann dann z.B. so aussehen:

mysqld(9336): dirtied inode 17911863 (sessions.frm) on sdb1
mysqld(9336): dirtied inode 17911864 (sessions.MYI) on sdb1
mysqld(9336): dirtied inode 17911865 (sessions.MYD) on sdb1
mysqld(9336): dirtied inode 17911872 (user.frm) on sdb1
mysqld(9336): dirtied inode 17911873 (user.MYI) on sdb1
mysqld(9336): dirtied inode 17911874 (user.MYD) on sdb1

Ein weiterer Freund hierbei ist fuser. Das Werkzeug kann unter anderem auch alle Prozesse beenden, welche z.B. das Dateisystem auf /home nutzen .. und es kann ebenfalls anzeigen, was im System passiert.

fuser -muv /dev/sdb1

Dieser Befehl zeigt mir an, was im Moment des Aufrufs auf der Platte sdb und Partition 1 passiert, z.B.:

/dev/sdb1:           mysql      1141 F.c.. (mysql)mysqld
                     nobody     6448 F...m (nobody)httpd
                     nobody     8278 F...m (nobody)httpd
                     nobody     8545 F...m (nobody)httpd
                     qscand    11449 F.c.. (qscand)perl5.8.8

Sortieren der Useflags bei Gentoo in der make.conf

Oft genug kommt es vor, das man hier oder da mal ein USE-Flag in der make.conf setzt und natürlich in keinster weise das neue Flag alphabetisch einsortiert. Das folgende kleine Script gibt alle benutzen USE-Flags aus der make.conf sortiert aus. Ein kurzes copy&paste und schon herrscht wieder Ordnung:

cat /etc/make.conf | grep "USE=" | grep -v "^#" | awk '{ for (i = (NF -1); i >= 2; i-- )  print $i}' | sort | xargs echo

Dieser Tipp stammt aus dem Gentoo-Forum.

Woher bekomme ich noch mehr Tips und Tricks?

Das Forum von Gentoo ist nicht nur für Nutzer dieser Distribution geeignet, es enthält auch jede Menge Insiderwissen sowie Dokumentationen rund um den Kernel, Filesysteme und Software. Vorbeischaun lohnt sich!

 

Und was ist mit Windows?

Für die Windows-Fans hab ich hier noch eine Seite, welche recht zuverlässig dabei hilft, eingesetzte Software auf dem aktuellen Stand zu halten. Auf filehippo.com gibt es den Update Checker, eine kleine .NET Anwendung, welche das System nach bekannter Software durchsucht und mit einer Versionsliste der filehippo.com Seite vergleicht. Nach der Durchsuchung werden die Ergebnisse im Browser angezeigt und bei Bedarf kann eine neue Version des einen oder anderen Programmes installiert werden. Neben den Downloadlinks wird u.a. auch die genaue Versionsnummer der Software angezeigt. Was mich betrifft, so habe ich bisher keine unerlaubten Aktivitäten des Tools festgestellt und es tut seine Dienste wie es soll. Ob man den Leuten von filehippo.com vertraut bleibt einem natürlich selbst überlassen 🙂