westerholt.me

Category: Security (page 1 of 2)

Proxy Bypass

Ich habe hier ja bereits beschrieben wie man einen einfachen SSH Tunnel aufbauen kann. Wenn man sich in einem Netz befindet, wo auch der SSH Port gesperrt wird (wtf?) funktioniert dies leider nicht mehr. Also entwickeln wir das Konzept kurz weiter.

Port 80 und 443 sind offen (HTTP / HTTPS), also brauchen wir etwas, was unsere Pakete nimmt und in ein HTTP Paket einpackt. Das gibt es praktischerweise für Linux (und Windows) schon und nennt sich – wer hätte das gedacht – GNU HTTP Tunnel.

Anschließend auf dem Target Host / Server starten:

hts –forward-port localhost:22 80

hts überwacht den Port 80 und packt ankommende Pakete wieder aus und leitet sie an den lokalen Port 22 (sshd).

 

Auf dem Quell Host / Client:

htc –forward-port 5555 –proxy proxy:3128 server:80

ssh -fCN user@server -L 5556:server:3128 -p 5555

server muss natürlich durch die entsprechende IP ersetzt werden. Was bedeutet das nun? htc lauscht auf Port 5555, packt alles was dort ankommt in ein HTTP Paket ein und sendet es dann über den Proxy an den Server. Das ist der eigentliche HttpTunnel. Dieser ist jedoch nicht abgesichert, daher bauen wir dadurch noch einen SSH Tunnel auf, der die Daten sicher überträgt und zudem einen Loginfähigen Benutzer auf dem Server voraussetzt. Auf dem Server läuft dann sinnigerweise noch ein offener Proxy der die Pakete ins Internet routet. Im Browser (oder wo auch immer) nutzt man dann als Proxy einfach localhost:5556. Achja, wenn man keine Admin Rechte hat muss der Port in der Regel größer 1024 sein.

 

Fertig ist das. Mögliche Rechtliche Probleme muss natürlich jeder selbst abwägen. Meistens hat das ja einen tieferen Sinn, dass gewisse Ports gesperrt sind. Manchmal aber auch nicht :) Zumindest sind die übertragenen Daten nun sichererer.

SSH Tunnel

Um einen SSH Tunnel aufzubauen genügt es den lokalen Port, den Remote Server und den Remote Port anzugeben. Natürlich unter Angabe eines berechtigten Users. Soll der Tunnel dann noch hübsch im Hintergrund laufen, Komprimierung verwenden und nur für den Tunnel nutzbar sein bieten die Parameter f (Hintergrund), C (Compressed) und N (nur Tunnelfunktion) ihre Dienste an.
Der Befehl schaut dann wie folgt aus:

# ssh -fCN user@server -L 6543:server:3128

In Kombination mit Squid ergibt das übrigens einen einfachen Web-Tunnel. Für was auch immer man den nutzen mag.

Likewise Open

Eine ziemlich coole Sache ist Likewise Open. Damit kann man Linux (… Unix und Mac’s) Systeme in Windows Domänen aufnehmen. So kann man sich dann an der Linux Kiste mit AD Konten anmelden, inklusive Passwort Policies and many many more.

Auch wenn einige das als Frevel abtun würden, finde ich das für bestimmte Belange sehr interessant. Für Internet-PCs / Service-PCs eröffnen sich dadurch z.B. interessantere Möglichkeiten. Mehr Sicherheit durch ein alternatives OS, aber dennoch DAU taugliche Authentifizierung um in den Surf-Logs die Zuordnung zum User zu bekommen.

Link: www.likewise.com

Browser (Un)Sicherheit

It’s an old issue. Aber diese Seite setzt es besonders clever ein :)

Bei vielen Browsern und bei schlechter Konfiguration können Webseiten über einen CSS Hack die Browser Historie auslesen. Und DidYouWatchPorn prüft einfach die ausgelesene Historie gegen eine Porno-Liste. Und tada, schon weiß man wer auf Pornoseiten war. Schickts mal an Freunde ^^

http://didyouwatchporn.com

Voll die DLL Seuche, ey!

Interessant. Ich glaube heute ist das gefühlte 1.000ste Exploit für Microsofts DLL „Problem“ erschienen. Durch DLL Hijacking kann man vielen Programmen falsche DLL’s unterjubeln, die dann artig ausgeführt werden. Ich verstehe nur nicht, was sich die Architekten dabei gedacht haben DLL’s auch von Netzquellen zu laden. Das Problem ist nun halt, dass Windows beim Öffnen von Dokumenten aus dem Netz (z.B. von WebDav oder Netzlaufwerken) auch in diesen Pfaden nach Programm-DLLs sucht. Praktisch für den Intruder. Dieser kann die gleich mit seinem Lockvogel auf ein Share legen ;)

Olderposts

Copyright © 2021 westerholt.me

Up ↑