lost+found: Was von der Woche übrig blieb

Heute unter anderem mit: Heartbleed macht bei Servern das Licht aus, einem Exploit für Gegenangriffe, einem Tool das IPs ausspuckt und einem selbst gebauten Passwort-Safe.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
Lesezeit: 2 Min.

HPs Proliant Server sind zwar von Haus aus nicht für Heartbleed anfällig – aber dank HP Integrated Lights-Out gehen buchstäblich die Lichter aus, wenn man sie auf die Heartbleed-Lücke testet. Man muss den Strom abschalten, damit die iLO-Karten wieder auf die Füße kommen!

Achtung Pen-Tester: durch einen Remote Stack Based Overflow in Acunetix 8 kann das vermeintliche Opfer den Spieß umdrehen und den Scan-Rechner kapern. Der Exploit erzeugt eine HTML-Datei, die dem vermeintlichen Opfer eine Shell auf dem Scan-Rechner beschert.

Ganz praktisch, wenn man eine Reihe von IP-Adressen abarbeiten will:

$ ./xip.py -i 10.0.0.0/29,-10.0.0.1-4 -c "echo {}"

gibt die spezifizierten Adressen nur aus, aber statt echo kann man natürlich auch beliebige andere Programme auf die ansetzen.

Immerhin 646 Seiten zu Windows Vista muss die NSA nicht rausrücken.

(Bild: Cryptome )

135 Dokumente mit 646 Seiten mit geheim zu haltenden Informationen zu Windows Vista befinden sich im Besitz der NSA, ergab eine Anfrage im Rahmen des Freedom of Information Acts vom Dezember 2013. Was da wohl alles drinsteht?

Die auf Sicherheit getrimmt Linux-Distribution Qubes OS von Joanna Rutkowska gibt es inzwischen in Version R2 rc1. Unter anderem kann man damit nun auch virtuelle Windows-Hosts starten.

Einen Passwort-Safe in Hardware kann man sich mit einem Arduino leicht selbst bauen. Die schützenswerten Daten werden angeblich mit AES256 verschlüsselt und sind nur mit dem Master-Passwort wieder zu entschlüsseln.

Der beliebteste Port bei Online-Angreifern ist nach wie vor TCP 445 (Microsoft-DS) – zumindest laut der jüngsten Ausgabe von Akamais "State of the Internet"-Report (PDF). Es folgen 80 (HTTP) und 443 (SSL). 22 (SSH) findet man erstaunlicherweise erst auf Platz 5, direkt gefolgt von 23 (Telnet).

Vor dem Wochenende noch ein bisschen was zum Gruseln: Auch industrielle Steuerungen, deren VPN, Firewalls und SCADA-Systeme sind beziehungsweise waren anfällig für die Heartbleed.-Lücke. Prominente Vertreter: Innominate mGuard und Siemens WinCC. Das ICS-CERT gibt einen Überblick. (ju)