Du bist nicht eingeloggt! Möglicherweise kannst du deswegen nicht alles sehen.
  (Noch kein mods.de-Account? / Passwort vergessen?)
Zur Übersichtsseite
Hallo anonymer User.
Bitte logge dich ein
oder registriere dich!
 Moderiert von: mercury, Schalentier


 Thema: 100 gute Gründe für Linux ( v0.30 gute Gründe für systemd )
« vorherige 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 nächste »
erste ungelesene Seite | letzter Beitrag 
audax

AUP audax 03.12.2007
Ich glaub, ich hol mir einfach ein Wildcard-Cert von namecheap und gut ist. peinlich/erstaunt
08.04.2014 9:10:16  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Phillinger

AUP Phillinger 11.02.2013
...
Unter bsi.check1337.ru kann man seine Private Keys prüfen lassen, ob man betroffen ist.

Was unser BSI alles kann. Von wegen Neuland.
08.04.2014 9:15:05  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
audax

AUP audax 03.12.2007
Ich warte mal lieber, bis namecheap ihre Server gepatcht haben...
08.04.2014 9:33:57  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
GH@NDI

ghandi2
Laut Internet kennt
shutdown
die Option -f um Filesystem Checks nach dem Reboot zu verhindern. Mein
shutdown
auf dem Server (Debian 7) als auch auf dem Rechner hier (Xubuntu 13.10) weisen weder unter --help noch in der Manpage diese Option aus? Hidden Feature?
08.04.2014 9:43:24  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
csde_rats

AUP csde_rats 04.09.2021
Sehr schön, der Bug wäre also mit "weniger Ranz standardmäßig aktivieren" weniger fatal gewesen:

 
Genutzt wird sie nur selten, aber in der Standardeinstellung von aktuellen OpenSSL-Versionen ist die Erweiterung aktiv.

08.04.2014 11:12:16  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Danzelot

AUP Danzelot 28.02.2014
etwas für sehr schlecht befinden
Weil Heartbeat ja auch so ein sinnloser Müll ist.


edit: Hier übrigens eine simple Erklärung vom Angriff: https://crypto.stackexchange.com/questions/15452/how-exactly-does-the-openssl-tls-heartbeat-heartbleed-exploit-work
Und ich habe, abgesehen von meinem eigenen Server, schon zwei Firmen Bescheid gesagt dass sie verwundbar sind. Gute Tat des Tages erfüllt peinlich/erstaunt
[Dieser Beitrag wurde 2 mal editiert; zum letzten Mal von Danzelot am 08.04.2014 11:29]
08.04.2014 11:22:22  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
hoschi

hoschi
Gut das wir den ganzen SSL-Mist inzwischen auf den Servern haben, fuer die ich *nicht* mehr zustaendig bin peinlich/erstaunt
08.04.2014 11:28:28  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
hoschi

hoschi
 
Zitat von Danzelot

Weil Heartbeat ja auch so ein sinnloser Müll ist.


edit: Hier übrigens eine simple Erklärung vom Angriff: https://crypto.stackexchange.com/questions/15452/how-exactly-does-the-openssl-tls-heartbeat-heartbleed-exploit-work
Und ich habe, abgesehen von meinem eigenen Server, schon zwei Firmen Bescheid gesagt dass sie verwundbar sind. Gute Tat des Tages erfüllt peinlich/erstaunt



Wie kann ich das den schnell von extern sehen/testen?
08.04.2014 11:33:58  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Danzelot

AUP Danzelot 28.02.2014
http://filippo.io/Heartbleed/ testet den Exploit, und speichert die Daten möglicherweise nicht selber. Ansonsten guck mal die obersten Posts von http://www.reddit.com/r/netsec durch, PoCs schießen gerade wie Pilze aus dem Boden.
08.04.2014 11:42:00  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
theromi

AUP theromi 02.06.2020
Hier ist das ganze auch in Python, dann kannste es dir anpassen wie du willst: http://s3.jspenguin.org/ssltest.py

Natürlich nur, wenn du nicht in Deutschland wohnst.
08.04.2014 11:49:07  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
csde_rats

AUP csde_rats 04.09.2021
 
Zitat von Danzelot

Weil Heartbeat ja auch so ein sinnloser Müll ist.



Vital scheint es nicht gerade zu sein, wenn 2/3 des Internets ohne TLS Heartbeat auskommen. Man findet auch kaum etwas darüber, abseits des RFC. So wie der klingt, ist das nur ein vereinfachtes keep-alive.
08.04.2014 11:50:04  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
hoschi

hoschi
Danke Leute.
08.04.2014 11:59:15  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
hoschi

hoschi
 
Zitat von theromi

Hier ist das ganze auch in Python, dann kannste es dir anpassen wie du willst: http://s3.jspenguin.org/ssltest.py

Natürlich nur, wenn du nicht in Deutschland wohnst.



Braucht Python2, oder? Sonst Syntax-Error.

Ich kann zwar kein Python, sehe aber nichts "boeses" im Source. Oder?
08.04.2014 12:11:24  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
theromi

AUP theromi 02.06.2020
Bis ein Gericht mal festgelegt hat, was "böse" im Sinne von §202c StGB ist, würde ich davon ausgehen, dass du (wenn das jemand durchsetzten würde) mit dem Ding in den Knast kommst Breites Grinsen
08.04.2014 12:22:11  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Danzelot

AUP Danzelot 28.02.2014
etwas für sehr schlecht befinden
Die Sorge wegen MitM-Angriffen ist ja eine Sache, ein Bekannter und ich haben mit dem PoC gerade Speicherbereiche zurückgekriegt, wo Sessioncookies und POST-Daten von Logins im Klartext drinstanden. Ich mache erstmal gar nichts mehr im Internet.
08.04.2014 12:23:51  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
theromi

AUP theromi 02.06.2020
Ich dachte, nur aus dem OpenSSL-Speicherbereich? peinlich/erstaunt
08.04.2014 12:28:51  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Danzelot

AUP Danzelot 28.02.2014
Diese Version scheint einem wohl den halben Stack zurückzuschicken.
08.04.2014 12:33:03  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
hoschi

hoschi
 
Zitat von theromi

Bis ein Gericht mal festgelegt hat, was "böse" im Sinne von §202c StGB ist, würde ich davon ausgehen, dass du (wenn das jemand durchsetzten würde) mit dem Ding in den Knast kommst Breites Grinsen



Unsere inkompetenten Politiker. Ich meine natuerlich den fachlichen Quellcode an sich. Die Ausgabe ist soweit ganz unterhaltsam als Wundertuete.
08.04.2014 13:22:09  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
theromi

AUP theromi 02.06.2020
Achso. Nein, der Code schickt deinen Private Key nachher nicht an den Autor Breites Grinsen
08.04.2014 13:32:40  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
audax

AUP audax 03.12.2007
250¤ um meine StartSSL certs zu revoken. Ja scheiß die Wand an.
08.04.2014 13:39:46  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
teK

tek
< xme> If you're hosting a website with #OpenSSL on a #XP machine behind a #DynDNS hostname, it's a bad day for you ;-)
08.04.2014 14:07:11  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
csde_rats

AUP csde_rats 04.09.2021
http://www.golem.de/news/virusshield-nur-ein-logo-sonst-nichts-1404-105677.html

08.04.2014 14:15:25  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Phillinger

AUP Phillinger 11.02.2013
Wie ist das eigentlich mit den ganzen Router-Kisten? Allen voran Fritz!Box? Kann AVM da grad die nächste Welle raushauen? Breites Grinsen

Oder dd-wrt... Auf dd-wrt.com herrscht irgendwie eisiges Schweigen darüber. peinlich/erstaunt
08.04.2014 15:01:26  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
hoschi

hoschi
 
Zitat von theromi

Achso. Nein, der Code schickt deinen Private Key nachher nicht an den Autor Breites Grinsen



Meine "Analyse" hat aehnliches ergeben fröhlich

 
Zitat von audax

250¤ um meine StartSSL certs zu revoken. Ja scheiß die Wand an.



So aehnliche Gedanken haben wir auch schon. Aber nicht mein Ressort.
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von hoschi am 08.04.2014 15:13]
08.04.2014 15:12:05  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
theromi

AUP theromi 02.06.2020
 
Zitat von Phillinger

Wie ist das eigentlich mit den ganzen Router-Kisten? Allen voran Fritz!Box? Kann AVM da grad die nächste Welle raushauen? Breites Grinsen


Also meine Fritz.Box macht gar kein HTTPS Breites Grinsen

Dafür:

 
rpi@raspberry-pi:~# python hb-test.py openssl.org
[...]
WARNING: server returned more data than it should - server is vulnerable!




/e: Mh, also, rein theoretisch macht das Python-Skript übrigens nicht viele Sanity-Checks. Der Source von der Seite zum überorüfen liegt auch offen.

Ob man sein OpenSSL jetzt wohl so patchen kann, dass es in seiner Response einen Payload an den "Angreifer" schickt und ein Rootkit installiert? Breites Grinsen
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von theromi am 08.04.2014 15:29]
08.04.2014 15:17:37  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
teK

tek
Wieso sollte man das Webinterface Richtung Internet offen haben?
08.04.2014 15:30:45  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
theromi

AUP theromi 02.06.2020
Habe ich nicht. Aber da das Ding auch Anrufbeantworter, SmartHome und vieles mehr ist gibt es sicherlich Leute, für die das Sinn macht.
08.04.2014 15:37:33  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
teK

tek
Nein. Wenns denn schon von der Ferne aus sein muss (warum auch immer?): ssh -L 1337:localhost:443 u@router und dann auf https://localhost:1337 rumbrowsen.

Folie 54: https://docs.google.com/presentation/d/1Sv8IHkBtBEXjSW7WktEYg4EbAUHtVyXIZBrAGD3WR5Y/edit?pli=1#slide=id.g268c10cab_0423

Genau. ._.

e: oh und die Heartbleed-Seite ist ja Mal superscheisse (dünne bis keine Info und responsible disclosure ist was anderes).
<ioerror> I don't understand how #heartbleed was "responsibly" disclosed: OpenSSL's own webserver is still vulnerable, right now. Coordinated? Perhaps

[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von teK am 08.04.2014 15:47]
08.04.2014 15:40:42  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
theromi

AUP theromi 02.06.2020
unglaeubig gucken
 
Zitat von teK

Nein. Wenns denn schon von der Ferne aus sein muss (warum auch immer?): ssh -L 1337:localhost:443 u@router und dann auf https://localhost:1337 rumbrowsen.


Ich bin mir sicher, dass $ElternOhneInformatikerkind, die den Scheiss von Unitymedia verkauft bekommen, damit klar kommen. Und das der Techniker von UM das auch so einrichtet.

Pffft.
08.04.2014 15:45:37  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
teK

tek
Bei FritzBoxen scheint das default aus zu sein. Wieso sollte der Techniker das anschalten? Die Konfiguration wird aus der Ferne gepusht aber nicht über HTTP(S).
08.04.2014 15:52:12  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
 Thema: 100 gute Gründe für Linux ( v0.30 gute Gründe für systemd )
« vorherige 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 nächste »

mods.de - Forum » Linux » 

Hop to:  

Mod-Aktionen:
13.09.2014 17:26:16 teK hat diesen Thread geschlossen.

| tech | impressum