Sec, blogmal!
05 2006

Categories:

Everything

Juli '17

SoSoSoSoSoSoSo
262728293012
3456789
10111213141516
17181920212223
24252627282930
31123456

Archive:

Wed, 17 May 2006

Die Evolution von 0900-spam

Die Wunder eines computerisierten Anrufbeantworters, der automatisch bei Anrufern ohne Rufnummernübermittlung rangeht beschert mir doch immer wieder lustige .wav-Files. So auch diesmal:

Sie haben garantiert gewonnen – dabei gibt es keinen Haken – rufen sie jetzt folgende Nummer an: 0900-3.....

Aber da ist mir aufgefallen, hab ich das nicht schonmal gehört? Ja, richtig, vor einem halben Jahr. Allerdings war da der Sprecher noch ein Mann, und der Text noch nicht so ausgefeilt. Den Vergleich gibts hier:

Mai 2006 (200kb, 1:58)
Dezember 2005 (260kb, 1:53)

Bleibt nur noch die Frage zu klären, für wie blöd die einen eigentlich halten?

Sie sind in unsere Warteschleife geraten – der Anruf ist für sie kostenfrei
April 2006 (280kb, 2:03) (Das die Ansage so aprupt abbricht liegt an dem bitte-sprechen-sie-jetzt Beep, der an dieser Stelle abgespielt wird)

Für sehr blöd. :-)

– Sec


posted at: 10:43 | Category: /misc | permanent link to this entry | 0 comments (trackback)

Fri, 12 May 2006

Spiel, Spaß und Spannung mit V6

Auf der Easterhegg letzten Monat gabs unter anderem keine IPv6 Connectivity. Also hab ich mir gedacht, tu mal was dagegen. Die Idee ist einfach – IPv6 von zuhause einfach auf meinen Laptop vor Ort tunneln, und im LAN announcen. Nachdem wir dort ge-NATed waren, schied ein direkter v6-over-v4 Tunnel aus, es musste also OpenVPN herhalten. OpenVPN kann theoretisch auch direkt einen v6-Tunnel, das hat bei mir aber nicht funktioniert, und so wurde es dann ein v6-Tunnel in einem OpenVPN-v4-Tunnel, aber das war schnell erledigt, und lief dann sehr stabil.

Nun noch schnell den rtadvd gestartet, der ja zum Glück überhaupt keiner Konfiguration bedarf (außer der Angabe des passenden Ethernet-Interfaces), und schon hatten alle Leute im LAN v6. – Gut, es war nicht das performanteste, aber dafür mit offiziellen IPs.

Nun kam die Frage auf, was machen wir nun damit? Bequemerweise ging nun aller IPv6-Traffic über meinen Laptop, so daß das mit-sniffen wirklich erleichtert wurde. Viel interessantes war da allerdings nicht dabei. Eine IRC-Connection (für die ich mir wirklich ein Tool gewünscht habe, mit dem ich ein paar lustige Sätze hätte einfügen können) und ein paar Webseiten (nur öffentlicher Kram).

Dabei bin ich aber auf die Idee gekommen, daß ich nicht nur in der idealen Position zu mit-sniffen war, sondern auch für man-in-the-middle Angriffe.

Irgendwie ist das doch richtig elegant! Während andere Methoden mit ARP-Spoofing/Flooding oder ähnlichen meist viele deutliche und hässliche Spuren in Logfiles hinterlassen, so ist ein plötzlich funktionierendes v6 doch viel unauffälliger, und die meisten OSe benutzen es automatisch sobald es da ist.

Was gibts denn so an MITM-Tools? Die einzigen mir bekannten sind bei dsniff dabei. Als erstes hab ich mir mal webmitm vorgenommen, das Paßwörter von https-Verbindungen mitschneidet. Das ist nun überhaupt nicht v6-ready, was sich aber durch ein wenig wildem drinrumpatchen zumindest zum laufen überreden ließ. Der Patch ist wirklich nicht schön, but hey, it compiles, ship it :-) - Einiges könnte man noch verbessern, insbesondere müsste man das Logging-Subsystem von dsniff v6-fähig aufbohren - IPs als unsigned int durch die Gegend zu reichen ist irgendwie so .... antiquiert.

Nun, also den webmitm gestartet, und mit ipfw oder pf die durchgehenden Pakete auf localhost redirected, und schon war es einsatzbereit.

Im Laufe des Tages hats dann tatsächlich auch jemanden erwischt - allerdings war das Passwort nicht sonderlich geheim. Wohl auch weil sich dieser Incident rumgesprochen hat, hab ich sonst keinen mehr erwischt. :-/

Das zweite interessante MITM-Tool wäre sshmitm gewesen. Ich habe alle v6-relevanten Dinge gepatchd, aber (vermutlich aufgrund seines Alters) wollte es nicht so richtig mit den aktuellen ssh-v2 Servern zusammenarbeiten, selbst wenn man die ssh mit -1 in den SSHv1-Moduls zwingt. Hier wäre fürs nächste mal noch ein bisschen Nacharbeit nötig.

– Sec

P.S.: Die Patches verschicke ich bei Interesse natürlich auch.


posted at: 13:51 | Category: /tidbits | permanent link to this entry | 0 comments (trackback)
<< older

powered by blosxom
in 0.00 s