Anzeige:
Ergebnis 1 bis 7 von 7

Thema: Diskussion zu "LinuxForen-Leaks" - und andere

  1. #1
    Registrierter Benutzer
    Registriert seit
    Dec 2003
    Ort
    Dettenhausen
    Beiträge
    22.061

    Diskussion zu "LinuxForen-Leaks" - und andere

    Ursprungsthread: http://www.linuxforen.de/forums/show...inuxforen-Leak

    Allg. Diskussion eröffnet - wo konnte der Leak herstammen, mögliche technische Hintergründe, wie vertrauenswürdig ist die Quelle, Datenlage, allg. Umgang mit Leaks, Maßnahmen dagegen, Pflichten von Anbietern und "der Community", ...

    Was euch halt so einfällt dazu :-)

    (... und wegen mir auch Aliens)
    Ich bin root - ich darf das.

  2. #2
    Elefantenversteher Avatar von florian0285
    Registriert seit
    Jun 2016
    Beiträge
    1.054
    Zitat Zitat von marce Beitrag anzeigen
    wo konnte der Leak herstammen
    Naja aktuell hochgenommen hatte man ja das KiPo-Netzwerk. Wäre ja dann auch doof, wenn hier hinten rum durch unsere Accounts KiPo's geschleust hätten werden können. Das verleiht dem ganzen mehr brisanz. !Spekulation!

    mögliche technische Hintergründe
    Wie sehr sind denn Verlinkungen zu Details, Exploits, Proof of Concepts usw (un)erwünscht?

    1 + 1 zusammen gezählt... was forumrunner kann passiern, kann tapatalk ebenfalls blamieren?

    wie vertrauenswürdig ist die Quelle, Datenlage
    Da bereits ettliche User und auch Schläfer das bestätigt haben, das HPI eigentlich auch nie unseriös aufgefallen ist und man dem BKA grundsätzlich doch trauen kann... Ich finde dass das Leck bestätigt ist.

    , allg. Umgang mit Leaks, Maßnahmen dagegen,
    Zumindest offen kommunizieren sonst ist das eben ursachenspezifisch.
    User unverzüglich informieren, Passwörter ändern, BKA + HPI kontaktieren, SSL aktivieren, BugBounty Programm gründen...

    Pflichten von Anbietern und "der Community",
    Auch bei nem "Hobby-Forum" möchte man sicher sein. Daher würde ich die gleichen Pflichten ähnlich wie bei einem Unternehmen sehen. Mindestens die Information und bei zu hohem Risiko die Seite vom Netz nehmen wäre sofort nötig. Der Rest klar abhängig von der "Frezeit", aber es sollte/muss sich gekümmert werden. Es steht dem Betreiber ja auch frei den ein oder anderen Mod / User als Co-Admin(s) auf dauer oder temp. ins Boot zu holen.

    Was euch halt so einfällt dazu :-)

    (... und wegen mir auch Aliens)
    [emoji89] [emoji89] [emoji89]
    Matthäus 7:3 Was siehst du aber den Splitter in deines Bruders Auge, und wirst nicht gewahr des Balkens in deinem Auge?

  3. #3
    Registrierter Benutzer Avatar von Schreibtroll
    Registriert seit
    Jan 2009
    Beiträge
    644
    Man kann von den Mützen halten was man will... Aber wenn BKA+HPI etc. so in einem Artikel stehen, dann sollte man das ernster nehmen als die Ansage von Aliens ala "wir kommen in Frieden!". Leaks hab ich schon genug gesehen/erlebt. Aber noch nie ein dreiäugiges grünes Alien mit Dumbo-Ohren und Schwänzchens...

    Deshalb grummel ich auch so mit Eike's Ansagen.
    Mein Lieblingsbefehl: dd if=/dev/null of=/dev/bock bs=666

  4. #4
    We are the Borg! Avatar von [MORD]Locutus
    Registriert seit
    Mar 2003
    Ort
    SAARLAND
    Beiträge
    310
    Hat vielleicht jemand eine Idee wie wir an die Datenbank kommen könnten?
    Kennt jemand entsprechende TOR-Seiten oder Foren in denen solche Datenbanken auftauchen?
    Ich würde mal ganz salopp sagen: Wenn das BKA an so eine Kopie kommen kann, dann sollten wir das doch irgendwie auch können.
    Mit einer Kopie könnten wir besser analysieren wie es zu dem Datenabfluss gekommen ist.

    Was ich seltsam finde ist, dass viele Schläfer aber auch aktive Accounts betroffen sind, Eike selbst aber anscheinend nicht.
    Vielleicht ist nur die User-Tabelle abgeflossen, vBulletin speichert den/die Admin-Accounts aber in einer anderen Tabelle (ist aber nur Spekulation - kenne die Datenbank-Struktur von vBulletin nicht).

    Ich weiß nicht ob es unbedingt so viel bringt die Logs zu prüfen, denn zum einen wissen wir nicht WANN die Daten abgeflossen sind und zweitens kann man eine Datenbank auch exportieren ohne dass davon was in den Logs steht.
    Wenn man z.b. shell zugriff hat, kann man je nach dem welche Rechte man erlangt hat, die Logs auch säubern.

    EDIT: Ich hab mal etwas gesucht: Es gibt zahlreiche Exploits für vBulletin. inkl. SQL Injection über Tapatalk und Remote Code Injection über die 'visitormessage.php'. Betrifft die hier eingesetzte vBulletin Version.
    Geändert von [MORD]Locutus (11.07.17 um 10:45 Uhr)

  5. #5
    Elefantenversteher Avatar von florian0285
    Registriert seit
    Jun 2016
    Beiträge
    1.054
    Zitat Zitat von [MORD]Locutus Beitrag anzeigen
    Hat vielleicht jemand eine Idee wie wir an die Datenbank kommen könnten?
    Ich denke die würde es nicht umsonst geben.

    Ich würde mal ganz salopp sagen: Wenn das BKA an so eine Kopie kommen kann, dann sollten wir das doch irgendwie auch können.
    Die hätten die Plattform ja hochgenommen. Die Frage wäre ja dann ob es die Daten nur dort gab? Es war ja wohl eine Sammlung aus unterschiedlichen Hacks.

    Mit einer Kopie könnten wir besser analysieren wie es zu dem Datenabfluss gekommen ist.
    Was man öffentlich erfährt ist, dass dort lediglich E-Mail Adresse + Passwort auftaucht.

    Was ich seltsam finde ist, dass viele Schläfer aber auch aktive Accounts betroffen sind, Eike selbst aber anscheinend nicht.
    Cortesponder wohl auch nicht. Theorie: die beiden nutzen exotische Mail Provider? Die "gefiltert" wurden?

    Ich weiß nicht ob es unbedingt so viel bringt die Logs zu prüfen,
    wenns ne sql injection war könnte die http anfrage hervorstechen

    denn zum einen wissen wir nicht WANN die Daten abgeflossen sind
    das heißt wohl überstunden. Aber angeblich hat er die ja schon durch.

    und zweitens kann man eine Datenbank auch exportieren ohne dass davon was in den Logs steht.
    Wenn man z.b. shell zugriff hat, kann man je nach dem welche Rechte man erlangt hat, die Logs auch säubern.
    ssh logins werden ebenfalls geloggt. Ja man kann die wieder manipulieren, wenn sie lokal liegen. Bei mir läuft grundsätzlich ne Login-Benachrichtigung per Mail im bashrc. Kann man machen :-)

    EDIT: Ich hab mal etwas gesucht: Es gibt zahlreiche Exploits für vBulletin. inkl. SQL Injection über Tapatalk und Remote Code Injection über die 'visitormessage.php'. Betrifft die hier eingesetzte vBulletin Version.
    Nein nicht Tapatalk [emoji33]
    Matthäus 7:3 Was siehst du aber den Splitter in deines Bruders Auge, und wirst nicht gewahr des Balkens in deinem Auge?

  6. #6
    We are the Borg! Avatar von [MORD]Locutus
    Registriert seit
    Mar 2003
    Ort
    SAARLAND
    Beiträge
    310
    Zitat Zitat von florian0285 Beitrag anzeigen
    Nein nicht Tapatalk [emoji33]
    Der Exploit nennt sich "Tapatalk for vBulletin 4.x - Unauthenticated Blind SQL Injection" ist von 2014 und ist in python gecoded.
    CVE: CVE-2014-2023

  7. #7
    Elefantenversteher Avatar von florian0285
    Registriert seit
    Jun 2016
    Beiträge
    1.054
    Naja Tapatalk wird nun eh das Licht ausgeknippst [emoji24]
    Die Mail vom HPI... im anderen Thread
    Matthäus 7:3 Was siehst du aber den Splitter in deines Bruders Auge, und wirst nicht gewahr des Balkens in deinem Auge?

Ähnliche Themen

  1. Musik-Diskussion, verschoben aus "Datensicherheit auf NAS bzw. externer HDD"
    Von BetterWorld im Forum Meldungen und Mitglieder
    Antworten: 48
    Letzter Beitrag: 18.01.17, 21:07
  2. Mittwoch in München: "Diskussion über aktuelle Themen des Datenschutzes"
    Von delmonico im Forum Meldungen und Mitglieder
    Antworten: 2
    Letzter Beitrag: 24.04.07, 20:33
  3. " Freie Diskussion oder Maulkorb ?" 2
    Von cirad im Forum Meldungen und Mitglieder
    Antworten: 27
    Letzter Beitrag: 01.07.05, 14:12
  4. Diskussion zu Fedora-Core 1 "aufmotzen"
    Von Flips im Forum Linux Allgemein
    Antworten: 36
    Letzter Beitrag: 10.05.04, 14:41
  5. Diskussion zu "Redhat Aufmotzen"
    Von gfc im Forum Linux Allgemein
    Antworten: 115
    Letzter Beitrag: 05.03.04, 19:27

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •