Glorf.it

Glorf IT

Bedenkliches aus dem IT-Alltag

10. Februar 2013 um 12:18

Impressum bei Facebook

Nachdem gerichtlich klar gemacht wurde, dass Massenabmahner auch wegen fehlendem Impressum bei Facebook teure Briefe schicken dürfen, sank das Ansehen des Berufsstands bei mir in ungeahnte Tiefen. Details bei Heise-Online.
Jedenfalls hat nun auch die Facebook-Seite der ELIA-Gemeinde dort einen deutlich sichtbaren Link zum Impressum. Die Kirchengemeinde verkauft zwar nichts, aber wer weiß schon, wann die Rechtsauffassung sich wieder ändert…

Nachdem ich nicht wirklich bei Facebook unterwegs bin, musste ich erst mal rumsuchen, welche Möglichkeiten es gibt: Keine schöne und einfache! Am einfachsten ist es einen Link in die Kurzbeschreibung aufzunehmen, aber weil dort keine beschrifteten Links möglich sind, sieht das auch recht hässlich aus.
Schick wäre es als App neben Infos, Fotos, Karte, etc stellen zu können. Dazu muss man aber erst mal eine entsprechende App erstellen und sich zuvor bei Facebook als Entwickler registrieren.

Hier zwei für mich hilfreiche Links:

  • Kurzbeschreibung der verschiedenen Möglichkeiten bei wasistsocialmedia.com
  • Anleitung, wie man eine App erstellt (leicht veraltet) bei itratos.de (PDF). Komischerweise fand ich auf deren Web-Auftritt keine Seite, die auf die Anleitung verlinkte, die mir Google präsentierte. Daher hier nur der Deep-Link…

Hinweise auf einfache und schöne Möglichkeiten sind willkommen… 😉

3. Februar 2013 um 22:35

Debuggen ohne Admin-Rechte

Für alle Software-Entwickler, die zwar Debuggen können, aber nicht glauben, dass für das Debugging unter Windows unter bestimmten Umständen schon normale Benutzerrechte ausreichen, folgt hier eine kleine Anleitung, wie sie sich selber oder andere von Gegenteil überzeugen können.

Bis vor etlichen Jahren dachte auch ich, dass nur Administratoren debuggen können. Genährt wird die Annahme das durch entsprechende Einträge in den Gruppenpolicies und der Tatsache, dass man zum Entwickeln oftmals Adminrechte benötigt. Tatsächlich benötigt man aber für Anwendungen, die man selber starten kann, die also im eigenen Benutzerkontext ausgeführt werden, keine Admin-Rechte. Das birgt erhebliche Sicherheitsrisiken für Fat-Client-Anwendungen, die von einer Anzahl an Mitarbeitern auf deren Rechnern ausgeführt werden.

Normale Mitarbeiter können freilich eher keine Debugger bedienen. Tracer verwenden aber teilweise ähnliche Mechanismen, um Anwendungen viel bequemer auszuforschen. Sie sind leichter zu bedienen und die Ergebnisse einfacher weiter zu verwenden. Wo man debuggen kann, da kann man auch tracen, umgekehrt nicht unbedingt.

Die folgenden Anleitung ist recht spartanisch, sollte aber für alle Softwareentwickler ausreichend sein, um es selber auszuprobieren. Das Debuggen an sich wird nicht erklärt, weil das die Zielgruppe des Artikels schon kennt. Daher plaudert die Anleitung in meinen Augen nichts Sicherheitskritisches aus. Genau genommen ist sie sogar äußerst trivial. Sie soll auch nur dazu motivieren eigene Annahmen zu überprüfen, wenn es nötig ist.

Wenn also wieder mal jemand sagt, dass für Debuggng und Tracing Administratorrechte nötig sind, dann fragt ihn mal, ob er das ausprobiert hat…

Vorbereitung

Die Schritte habe ich unter Windows 7 Professional ausgeführt. Die Transferleistung auf andere Versionen ist aber gering.

Benutzer ohne Adminrechte anlegen:

  • "cmd.exe" als Administrator ausführen.
  • Dort ausführen: net user /add noadminuser topsecrpwd
  • Mit "net user noadminuser" kann man prüfen, dass er wirklich nur Mitglied der Gruppe "Benutzer ist.

Debugger besorgen:

  • Hier nehmen wir den vergleichsweise beliebten Debugger "Ollydbg". Ich kenne und nutze ihn sonst nicht und habe ihn vor allem deswegen ausgewählt, weil er keine Installation benötigt. Das darf ein normaler Benutzer nämlich nicht.
  • Wir könnten den auch im kommenden Schritt download, wenn wir uns als Benutzer "noadminuser" anmelden. Aber der erste Start des Browsers dauert immer so lange, weil er Profile einrichtet, etc…

Durchführung

Dazu melden wir uns als der Windows-Benutzer "noadminuser" an, entpacken das Archiv mit Ollydbg irgendwohin, z.B, auf den Desktop. Mit einem Doppelklick auf Ollydbg.exe wird der Debugger gestartet.

Prompt werden wir mit dem Hinweis begrüßt, dass wir keine Admin-Rechte haben und daher einige Aktionen nicht möglich sind:
Debugging eingeschränkt wegen fehlender Admin-Rechte
Das stört uns aber weiter nicht, wir wollen weder Remote-Debugging, noch andere fortgeschrittene Dinge tun.

Anschließend starten wir über "File | Open" die zu überwachende Anwendung "notepad.exe" aus dem Verzeichnis "C:\windows\system32". Daraufhin springt der Debugger in die Startsequenz der Anwendung. Mit einen Klick auf den Run-Button kommen wir in die eigentliche Anwendung und können debuggen:
Notepad im Debugger

Freilich kann man auch auf andere Arten debuggen, das ist nur ein Beispiel wie ich es machen würde. Hier kann jeder selber die Möglichkeiten ausprobieren. Der Proof-of-Concept ist damit abgeschlossen. Tests mit verschiedenen erhältlichen Tracern kann jeder Interessierte selber machen.

Aufräumen nicht vergessen

Wer dazu keine VM genutzt hat, der muss den Benutzer "noadminuser" auch wieder löschen. Das ist diesmal besser über die Systemsteuerung zu erledigen, weil dann alle Profil-Dateien mitgelöscht werden können.

2. Februar 2013 um 11:37

Tausche SysAdmin gegen DB-Admin

Wegen vieler Termine komme ich erst heute dazu auf die neue Beschreibung von JTL hinzuweisen: In der Standard-Installation von Wawi-Full wird ein SQL Server 2005 mit einem festen Passwort vergeben, dass im Internet veröffentlicht wurde. Bislang musste der SysAdmin für den laufenden Betrieb der Anwendung verwendet werden. Das ist nun nicht mehr nötig.

Folge Schritte zur Absicherung des System sind nun möglich:

  • Passwort des Benutzers "sa" ändern oder besser einen anderen SysAdmin-Benutzer einrichten (besser mit Windows-Authentifizierung) und den sa-Benutzer disablen. In höheren Versionen kann man den "sa" auch löschen.
  • Einen DB-Administrator anlegen und den für den Zugriff mittels JTL-WAWI eintragen (–> Anleitung von JTL)
    Für das JTL-WAWI muss nun nicht mehr mit dem SysAdmin-Benutzer "sa" gearbeitet werden.

Was ist der Unterschied zwischen einem SysAdmin und einem Datenbank-Admin (eigentlich "DBOwner")?

Sollte das Kennwort des SysAdmins "sa" erspäht werden, dann kann der Angreifer (z.B. ein böswilliger Mitarbeiter) alle Daten in allen Datenbanken des SQL Servers lesen und manipulieren. Er kann außerdem über verschiedene eXtended Procedures den File-Server übernehmen, weil der SQL Server in der oben beschriebenen Installation im Systemkontext ausgeführt wird. Der Prozess hat daher Admin-Rechte am Server.

Die Rechte eines DB-Admin (eigentlich "DbOwner") sind zwar immer noch weitreichend. Er kann ebenso wie der SysAdmin die Daten in der betroffenen Datenbank lesen und manipulieren, z.B. die Tabelle mit den Benutzern und dessen Passwörtern. Beide können Datenbank-Objekte löschen oder erweitert: komplette Tabellen, Prozeduren, … Der DB-Admin bietet aber keine Möglichkeit aus dem SQL Server auszubrechen (wenigstens ist mir keine bekannt). Außerdem sind die anderen Datenbanken vor ihm sicher.
Daher ist es zwar nicht das Optimum, aber ein erheblicher Schritt in Richtung Sicherheit, wenn für den laufenden Betrieb ein DB-Admin genutzt wird. Daher ist es empfehlenswert der Anleitung zu folgen.

Hinweis zu den Voraussetzungen für einen Angriff

Mails entnehme ich, dass immer noch einige Entwickler denken, dass man unter Windows zum Debuggen Administrator-Rechte benötigt. Wenn man das annimmt, dann kommt man freilich bei der Einschätzung von potentiellen Sicherheitslücken zu anderen Ergebnissen als ich. Offenbar reichte mein Hinweis nicht aus, um die eigene Meinung praktisch zu überprüfen. Daher schaue ich zu, dass ich mal eine kleine, aber ungefährliche Anleitung poste, wie man auch ohne Admin-Rechte debuggen kann.

"Debuggen" nennt man das detaillierte, schrittweise Beobachten einer Anwendung. Dabei kann man die einzelnen Maschinenbefehle der betreffenden Anwendung schrittweise oder auch wie im Kino untersuchen. Dazu muss der Angreifer Maschinensprache können, also typischerweise Informatiker sein und/oder Hacker. Die gleichen Mechanismen (allerdings nicht so tiefgehend) nutzen sogenannte "Tracer": sie protokollieren Aktionen mit, meist auf Funktionsebene sogenannter API-Schnittstellen. Die Ausgaben sind sehr viel leichter zu verstehen, mit einer guten Anleitung oder einem komfortablen Tracer könnte auch ein Laie hier brauchbare Informationen herausholen.

Wo man debuggen kann, da kann man auch tracen, umgekehrt nicht unbedingt. Daher ist die Frage so wichtig, ob ein normaler Benutzer debuggen kann. Bis ich zu einer Anleitung komme, können die Gläubigen der Windows-Security das ja einfach mal ausprobieren… 😉

Update 3.2.2013: Die angesprochene Anleitung steht nun zur Verfügung.

26. Januar 2013 um 15:06

Umgang mit der Meldung von Sicherheitslücken

SecurityAuch in unserer Firma ist niemand erfreut, wenn eine Sicherheitslücke von Außen gemeldet wird. Dann geht bei uns nämlich richtig die Post ab: Alarmstufe rot, Test, Reproduktion, Beseitigung und ein neues Release, dass die Lücke stopft. Also jede Menge Stress. Besser ist es, wenn wir die Lücken selber finden, dennoch ist es am zweitbesten, wenn wir die Probleme mitgeteilt bekommen. Am schlimmsten wäre es, wenn die Lücke ohne vorherigen Hinweis an uns anderen mitgeteilt würde.
Daher hat der Umgang mit den Findern entsprechend zuvorkommend zu sein: Dialog, Prüfung, Dank und Information, wann das Release mit der Beseitigung kommt. Dann kann man die Veröffentlichung mit dem Finder koordinieren. Ob das immer so gelingt, kann ich nicht beurteilen. Der Wille ist jedenfalls da.

Wegen des entstehenden Aufwandes kann ich schon verstehen, wenn jemand nicht gerade erfreut darüber ist, wenn ihm ein Problem gemeldet wird. Leider scheinen aber auch noch ganz andere Reaktionen üblich zu sein:

  1. Leugnen/Verdrängen: Das ist kein Problem. Wir haben alles im Griff. So einen Angriff sind utopische Voraussetzungen nötig.
  2. Kleinreden: Es gab noch nie eine Angriff, der die Lücke ausnutzt. Das ist nur eine theoretische Lücke. Alles halb so wild.
  3. Kriminalisieren: Wer so eine Lücke findet, muss ein Krimineller sein. Er verhält sich nicht konform. "Wehe Dir, oh, Finder der Lücke."

Der Anlass meines Schreibens ist der Umgang mit dem Studenten Hamed Al-Khabaz: er wurde der Hochschule verwiesen. Die Hochschule widerspricht zwar der Version des Studenten, aber unstrittig ist wohl, dass er eine Sicherheitslücke fand, sie meldete und ein paar Tage nach der Rückmeldung die Lücke werde behoben, mal nachschaute, ob das auch wirklich durchgeführt wurde. Was für eine Lücke das ist, ist nicht von Belang. Es ist nur wichtig, dass es um die personenbezogenen Daten aller Studenten ging: also die schlimmste anzunehmende Sicherheitslücke einer Universität.

Leider hat die Hochschule hier den nötigen Mentatiltätswandel noch nicht vollzogen: Den Melder eines Sicherheitsproblems zu kriminalisieren, weil er weiterhin nach Lücken suchte, wirft ein sehr schlechtes Licht auf die Hochschule. Anstatt ihm dankbar zu sein und ihn auch offiziell damit zu beauftragen, dass er die eigenen Systeme testet und Probleme meldet, wird verletzt reagiert. Da er so großes Interesse an dem Thema hat, hätte er es möglicherweise sogar im Rahmen eines Seminars (also kostenlos) gemacht. Eine Win-Win-Situation: der Student hat ein interessantes Seminar mit einer vermutlich guten Note und die Hochschule einen kostenlosen Penetrationstest für das wichtigste System.

Ich finde es ein Zeichen von fehlendem Problembewusstsein, wenn offizielle Stellen oder Firmen mit Sicherheitsproblemen und der Meldung von Lücken nicht professionell umgehen. Ob es nun daran liegt, dass manche Menschen keine Fehler zugeben können, sich einfach nur belästigt fühlen, sich rächen wollen oder andere Gründe haben, wird man wohl nie erfahren. Zum Glück werden solche deplatzierten Reaktionen heute manchmal bekannt.

Ich kenne die Hintergründe nicht, aber von ganz weit weg gesehen, setzt sich die Universität in ein sehr unprofessionelles Licht. Dem Studenten hilft das wohl nicht: seine Laufbahn ist ruiniert, wenn es ihm nicht gelingt, das Kollege zum Einlenken zu bewegen. Er wurde kriminalisiert, sein Stipendium ist weg und sein Studienplatz ebenso. Es klingt so als würde ein Exempel statuiert. Armer Kerl.

Details zum aktuellen Stand bei Heise.de: Geschasster Campus-Hacker: College widerspricht

26. Januar 2013 um 12:27

ReFS – Resilient File System

Im Zusammenhang mit Windows Server 2012, der im Gegensatz zu Windows 8 eher wegen seiner Features diskutiert wird und nicht wegen irgendwelcher Kacheln, ist das neue Dateisystem sicher eines der High-Lights. Es gab seitens Microsoft schon etliche erfolgreiche Versuche Dateisysteme zu verbessern:

  • FAT (File Allocation Table) wurde schon zu DOS-Zeiten verwendet (FAT12, ab 1980) und 1983 von Microsoft zu FAT16 weiterentwickelt. Da letzteres immer noch eingesetzt wird, z.B. auf kleinen USB-Sticks, ist das wohl das bisher erfolgreichste Dateisystem.
    Es unterstützt maximal 4 GB große Partitionen.
  • FAT32 wurde von Microsoft 1997 eingeführt, um größere Partitionen zu unterstützen. Es hat sich aber nicht wirklich durchsetzen können. Es wurde vorwiegend mit Windows Millenium genutzt.
  • NTFS (New Technology File System) wurde 1993 mit Windows NT 3 veröffentlicht. Das Dateisystem ist mittlerweile in der Windows-Welt standard. Es dauerte aber bis zum Jahr 2001 bis mit Windwows XP auch in der Standard-Installation für die Boot-Partition NTFS eingerichtet wurde. Zuvor verwendete Microsoft dafür sicherheitshalber FAT16 oder später FAT32. Das lag daran, dass Windows95/98/Me seltsamerweise kein NTFS unterstützen. Microsoft wollte das ausschließlich im Business-Bereich platzieren.
    Auch NTFS erlaubt größere Partitionen als 4GB und ist deutlich robuster. Eine Datei kann hier bis zu 17 TB groß werden (1 Tera-Byte sind 2^12 Bytes).
  • ReFS (Resilient File System). Resiliency bedeutet Elastizität und soll ausdrücken, wie robust und vielseitig das neue Dateisystem sein soll. Hier geht es beispielsweise um richtig große Datenmengen: Eine Datei kann 2^64 Bytes groß werden (gibt es dazu schon eine Abkürzung). BigData kann kommen…

Wer sich über ReFS informieren möchte, der findet hier sehr qualifizierte Artikel:

ReFS und SQL Server

Unglücklicherweise unterstützen die Microsoft SQL Server das neue Dateisystem (noch) nicht. Details hier und bei sqlmag.com. Microsoft hält sich verdächtig bedeckt. Offenbar haben sie das komplett verbockt bzw. verschlafen. Dabei wäre eine Zusammenarbeit der Windows-Devision mit der SQL-Server-Division an der Stelle durchaus nötig gewesen…

Man munkelt, dass Microsoft hektisch daran arbeitet mit SQL Server 2012 SP1 dann auch ReFS zu unterstützen. Wenn man sich die gravierenden Unterschiede zwischen NTFS und ReFS anschaut, dann weiß man, dass Microsoft auf viele Strategien zurückfallen muss, die mit FAT genutzt werden mussten. Daher kam mir zu Ohren, dass Microsoft derzeit keine Unterstützung mit SQL Server 2008 (R2) oder 2005 plant. In meinen Augen wäre es wohl auch eine Alternative ReFS einfach noch um ein paar Features aufzurüsten. Mal abwarten…

16. Januar 2013 um 18:01

Fies oder dumm?

Heute bekam ich gleich auf mehreren meiner Mail-Adressen diese plumpe Verführung zum Phishing: Die Sprache deutet auf eine automatische Übersetzung hin. Der Link (im untigen Beispiel zwar unterstrichen, aber *kein* Link) https://eu.battle.net/support/en/games/diablo3 leitete in Wirklichkeit auf: http://www.loruws-foruas.tk/ um. Dort erwartet einen sicher eine Seite, die Passwörter erbittet und als Dank gleich die aktuellste Schadsoftware auf den Rechner spielt. Den Link bitte nicht ausprobieren.

Betreff: verstößt gegen unsere Richtlinien für Battle.net und Diablo III
Datum: Wed, 16 Jan 2013 20:20:00 +0800
Von: donotreply@blizzard.com <Darkfixius@yahoo.com>
An: <…>

Sehr geehrter Kunde,

Weil du in den Handel mit Gold und Ausrüstung beteiligt sind, rechtmäßig ein Spiel mit einem unveränderten Spiel-Client. Doing anderweitig gegen unsere Richtlinien für Battle.net und Diablo III, und es geht gegen den Geist des Fairplay, dass alle unsere Spiele auf beruhen. Wir empfehlen dringend, dass Sie keine Hacks, Cheats, Bots oder Exploits zu vermeiden. Sperren und Verbote von Spielern, die verwendet haben oder beginnen mit Cheats und Hacks.

Sie können bestätigen, dass Sie der ursprüngliche Besitzer des Kontos, auf dieser sicheren Website mit, sind:
https://eu.battle.net/support/en/games/diablo3 [Anmerkung von TG: War ein Link. in Wirklichkeit auf: ]

Anmeldung zu Ihrem Benutzerkonto, gemäß nach Vorlage auf Ihr Konto zu überprüfen.

* Account Name und Passwort
* Vor-und Zuname
* Geheime Frage und Antwort

Show * Bitte geben Sie die richtigen Informationen

Wenn Sie diese E-Mail ignorieren Ihr Konto kann und wird dauerhaft geschlossen werden.
Konto Sicherheit ist unglaublich wichtig für uns, und wir hoffen, dass es für Sie wichtig ist. Wenn Sie irgendwelche zusätzlichen Sicherheitsempfehlungen zu dieser Liste hinzufügen möchten, wenden Sie sich bitte frei, um sie in den Kommentaren!

Konto Administration Team
http://www.blizzard.com/support/
Diablo III, Blizzard Entertainment 2012

Wer auf den Link klickt, der hat doch sicher die Mail nicht gelesen, oder? Aber das ich bereits früher ähnliche Mail bekam, deutet darauf hin, dass die Masche funktioniert.

Besser gemacht, aber auch nicht perfekt, fand in den Versuch von gestern Nacht, den ich ebenfalls mehrfach bekam. Hier ist die Sprache etwas besser und nur der mittlere Link http://eu.blizzard.com/support/article/securitywebform auf eine verseuchte Seite: http://www.streas-manage.tk/

Betreff: World of Warcraft – Account Untersuchung
Datum: Wed, 16 Jan 2013 02:31:08 +0800
Von: WoWAccountReviewEU@blizzard.com <super_cacat_monkey@yahoo.com>
An: <…>

Begruessung!

Wir haben bemerkt, dass Sie versuchen Ihre persoenlichen World of Warcraft-Account zu verkaufen.
Nutzungsbedingung

http://www.worldofwarcraft.com/legal/termsofuse.html [Anmerkung: Link führte tatsächlich auf das angegeben Ziel]
Die Blizzard Entertainment Mitarbeiter werden weiter untersuchen.
Wenn Sie nicht moechten, dass Ihren Account blockiert werden. Bitte ueberpruefen Sie sofort Ihren Accountsbesitzanspruch. Sie muessen die folgenden Schritte durchfuehren, um die Sicherheit Ihres Accounts und Computer zu gewaehrleisten.

Schritt 1. Account Untersuchung
Wir bieten Ihnen jetzt eine sichere Webseite, dadurch Sie ueberpruefen zu koennen, ob Sie die entsprechenden Massnahmen ergriffen, um die Sicherheit Ihres Accounts, Computers und E-Mail-Adresses zu gewaehrleisten. Bitte melden Sie sich auf der Web-Seite und bestaetigen Sie nach den Anweisungen:
http://eu.blizzard.com/support/article/securitywebform [Anm.: Link führte in Wirlichkeit nach ]

Schritt 2. Stellen Sie sicher,dass die gegebene Informationen eingenommen ist.
Sobald verarbeiten wir Ihre gegebenen Informationen nach dem Empfang. Und kontaktieren Wir mit Ihnen um weitere Anweisung zu geben. Wenn Sie nach dem Absenden dieses Formulars innerhalb von 48 Stunden keine Antwort erhalten, bitte senden Sie nochmal das Formular an die oben angegebene Web-Seite.

Bitte beachten Sie! Wenn Ohne Akkreditierung dies Account zu besuchen, werden wir weitere Massnahmen zu ergreifen.

Begruessen Sie!

Kundenservice
Blizzard Entertainment
http://www.blizzard.com/support [Anmerkung: Link führte tatsächlich auf das angegeben Ziel]

Vier solche Mail an einem Tag sind schon auffällig und dürften mit den aktuell bekannt gewordenen Problemen im Internet-Explorer zu tun haben.

12. Januar 2013 um 12:02

Wie kritisch ist es, wenn eine Anwendung mit dem SA arbeitet?

SecurityIm Zusammenhang mit meinem Posting "JTL-Wawi und das veröffentlichte SA-Passwort" stellte Ralph die Frage, wie kritisch es ist, wenn ich eine Anwendung nutze, die immer mit dem Sysadmin arbeitet. In dem Posting habe ich schon beschrieben, warum es für einen Angreifer ein so großes Geschenk ist an das SA-Passwort zu kommen. Kurz gesagt, er kann sich damit bislang meistens zum Administrator am Server machen.

Im konkreten Fall kann zunächst jeder Depp einen Angriff durchführen solange das im Internet veröffentlichte Default-Passwort nicht geändert wird. Gehen wir also mal davon aus, ein Admin ändert das SA-Passwort. Wie gefährdet bin ich dann als Nutzer so einer Software?

Wenn man einschätzen will, wie kritisch eine Lücke ist, dann muss man zwei Fragen beantworten:

  • Wie schlimm ist es, wenn jemand die Lücke ausnutzt?
  • Wie schwierig ist es, die Lücke auszunutzen?

Wie lauten die Antworten in diesem konkreten Fall, wenn die Software als Prozess am Arbeitsplatz ausgeführt wird?

Wie schlimm ist es, wenn jemand die Lücke ausnutzt?

Worst Case! Weil der SQL-Server-Dienst im Systemkontext läuft, ist der Server kompromittiert oder der Einzelarbeitsplatz kann komplett aus der Ferne übernommen werden, ja nachdem wo der SQL Server installiert wurde. Nichts ist mehr sicher, dem Angreifer ist nichts unmöglich.

Wie schwierig ist es, die Lücke auszunutzen?

Es sind mehrere Lücken, die beide damit zu tun haben, dass die Anwendung am Arbeitsplatz ausgeführt wird und damit im Kontext des Benutzers:

  • Das SA-Passwort wird beim Einrichten an eine Stelle geschrieben, die jeder Benutzer lesen kann. Die verwendete Verschlüsselungsmethoden sind leicht protokollierbar, der Schlüssel ist ebenso zugänglich. Das ist für einen ernsthaften Angreifer die einfachste Methode: Die Software bei sich installieren, in aller Ruhe ausspähen und einen Exploit schreiben, der anderen zur Verfügung gestellt werden kann.
  • Während des Zugriffs kann jeder Prozess, der im gleichen Benutzerkontext läuft wie das JTL-WAWI, den JTL-WAWI-Prozess ausspähen: er kann den Hauptspeicher durchwühlen, die von der Anwendung verwendeten Schnittstellen sniffen oder sich sogar als Debugger an den Prozess hängen. Wenigstens seit Windows-XP hat jeder Windows-Benutzer das Recht die "eigenen" Prozesse derart zu untersuchen. Viele Entwickler glauben offenbar dazu wären Admin-Rechte nötig. Daher habe ich beschlossen für diese Zielgruppe ein Buch zur Sicherheit von Anwendungen mit SQL-Server zu schreiben. Mal schauen, ob es auf Interesse stößt.

Als Angreifer haben wir also zwei Angriffspunkte, um an das begehrte SA-Kennwort zu bekommen. Wie man das ganz konkret macht, beschreibe ich hier absichtlich nicht. Angehende Skript-Kids möchte ich nicht zu unüberlegten (weil kriminellen) Handlungen verleiten. Aber seien Sie sicher, dass die bösen Jungs wissen wie das funktioniert. Jeder Fachinformatiker im ersten Lehrjahr sollte dazu in der Lage sein. Ebenso reichen die im Informatikunterricht vermittelten Kenntnisse, um sich da einzulesen.

Es ist nur die Frage, ob Angreifer sich die Mühe machen. Das hängt davon ab, was zu holen ist und wie verbreitet die Software ist und wo der Angreifer sitzt?

Wo sitzt der Angreifer?

Falls mein Geschäft eine Oneman-Show ist und die Software nur auf einem Einzelarbeitsplatz läuft, dann dürfte der Angriff am ehesten über das Internet erfolgen, z.B. durch Ausnutzen einer bekannten, noch ungelösten Lücke (z.B. Internet-Explorer oder Flash) oder einfach per Mailanhang z.B. (präpariertes PDF). Der Schädlich könnte schauen, ob er in der Registry das SA-Kennwort findet, anhand des ebenfalls dort stehenden Schlüssels entschlüsselt und ggf. via SQL Server sein schändliches Werk tun.

Falls der SQL-Server im Netzwerk auf einem Server installiert ist, dann dürften mehrere Mitarbeiter vorhanden sein. Für jeden Arbeitsplatz gilt die gleiche Angriffsmöglichkeit wie beim Einzelplatz. Zugleich kommt noch hinzu, dass ein Mitarbeiter anhand einer der vielen Anleitungen einen Sniffer startet (sehr einfach, auch für absolute Laien), das SA-Kennwort erspäht (dito) und dann die Grenzen der Möglichkeiten erprobt (mit Excel zum SQL Server verbinden ist nicht schwer, über SQL Server andere Dateien auslesen erfordert schon mehr Skills). Je nach Motivation des Mitarbeiters kann er sich dann austoben: Die Möglichkeiten reichen vom Stillen der Neugier (steht dort auch, was die Kollegen verdienen) und Kundendaten mitnehmen (um den geplante Start in sie Selbstständigkeit zu erleichtern) bis hin zur Rache (Festplatte formatieren, weil Gehaltserhöhung nicht bekommen, MS fühlt sich ungerecht behandelt, ihm wurde gekündigt, …)

Weil es geht…

In den letzten Jahren kam ein Trend auf, der alle obigen Ausführungen relativiert. Mit den sogenannten Skript-Kids kamen Angriffe hinzu, wo die Angreifer keine wirtschaftlichen Betrachtungen anstellen: Lohnt sich der Aufwand, was ist zu holen, … ? Gerade weil es so einfach ist, werden von meist Jugendlichen Angriffe ausgeführt, einfach nur weil es geht und sie Grenzen austesten wollen. Die Motivation ist hier der Spaß am Knobeln und vielleicht der Prestige-Gewinn im Freundeskreis. Weil es ihnen nicht darum geht damit Geld zu machen, ist es ihnen egal wie lange sie dafür brauchen, sie haben ja nach der Schule meist viel Zeit. Viele der besonders populären Angriffe der letzten Jahre auf Sony etc. waren so motiviert. Die öffentliche Bestrafung einiger der Skript-Kids führte aber in meinen Augen nicht dazu, dass weniger Angriffe durchgeführt werden. Die Kiddies prahlen damit halt nicht mehr so öffentlich.

Und die benötigte Kenntnisse? SQL lernen bayerische Gymnasiasten in der 9ten Klasse…

Update 3.2.2013: Zuschriften entnahm ich, dass einige nicht glauben, dass auch mit normalen Benutzerrechte die beschriebenen Spionageaktionen möglich sind. Daher können interessierte Entwickler anhand dieser Anleitung die benötigten Rechte selber überprüfen.

14. Dezember 2012 um 12:35

Microsoft SQL-Thinking gedruckt

Microsoft SQL ThinkingHeute wurde die Erstauflage des Buches "Microsoft SQL Thinking" gedruckt. Ab Montag sollte es im Handel für Euro 34.95 erhältlich sein. Das Buch richtet sich an SQL-Einsteiger: Entwickler, Betriebswirte und Neugierige.

Der Unterschied zu den mir bisher bekannten Büchern ist der schnelle Einstieg anhand von Beispielen. Anstelle langwierig und methodisch alle relevanten Funktionen aufzulisten, wird SQL praxisbezogen vermittelt. Von mir sind die Kapitel 9 bis 19, sowie die Anhänge A und B. Das Schreiben machte Spaß, das Lesen hoffentlich auch.

Details und Fehlerkorrekturen werden auf SQL-Thinking.de veröffentlicht. Hier können Leser gerne Kommentare hinterlassen, z.B. Verbesserungsvorschläge für die zweite Auflage.

1. Dezember 2012 um 21:48

Online-Adventskalender 2012

Wie jedes Jahr kommt an dieser Stelle wieder die Liste mit empfehlenswerten Online-Adventskalendern. Vor lauter Schufterei hätte ich das heute fast vergessen…

Aber wie immer, muss ich auch in diesem Jahr eine Warnung anfügen: Registriert Euch nicht bei Euch unbekannten Anbietern. Sollte eine der Seiten unten von Euch unnötige persönliche Daten wollen, dann kontrolliert sehr genau, ob damit ein Abo oder so verbunden ist. Eine Registrierung sollte in der Regel nicht nötig sein. Völlig unnötig sind Adresse (OK, außer bei Gewinnspielen) oder gar Kontonummer… Mehr zu dem Thema bei tutsi.de und netzwelt.de.

Ich habe nicht alle aufgeführten Kalender ausprobieren können, weil sie Größtenteils Ende November zusammengetragen wurde. Daher bin ich für warnende Hinweise ebenso dankbar wie für Hinweise auf andere attraktive Kalender: Bitte einfach die Kommentarfunktion nutzen…

MP3-Downloads:

  • Adventskalender.net: Der akustische Adventskalender mit Gedichten, Rezepten und mehr… Sehr professionell. Auch barrierefrei möglich. Keine Registrierung nötig.
  • Die gleichen weihnachtlichen MP3s wie 2011 bietet vorleser.net. Sehr professionell, aber kein Adventskalender, dafür keine Registrierung.
  • feelslikechristmas.com bietet immer noch Weihnachtslieder zum Download an. Auch kein Adventskalender, aber auch keine Registrierung. 😉

Software:

  • Auch in diesem Jahr bietet Chip wieder 24 Vollversionen im Download-Adventskalender 2012 an. Achtung: Die letzten Jahre konnte man die Software nur genau an dem jeweiligen Tag runterladen. am heutigen ersten Advent kann man die Vollversion: "Tom Clancy's Splinter Cell: Double Agent" downloaden. Der reguläre Preis wäre 5 Euro.
  • Chip bietet zusätzlich wieder "Die besten Weihnachts-Downloads 2012" an, insgesamt 75 Downloads.
    Überwiegend gute Bekannte, wie den legendären "Santa Claus in Trouble". Nett, aber dieses ist kein großer Wurf dabei.
  • Auch bei der PC-Welt kann man jeden Tag eine Vollversion im Software-Adventskalender downloaden. Heute war es "Photo Zoom Internet 4", was auch immer das ist…

Texte, Comics und Infos

Gemischtes

  • Auch dieses Jahr gibt es in Toms Adventskalender nette Sprüche und Video-Clips.
  • Rezepte, Gedichte und Links bei Bruni. Um sie lesen zu können, muss man die Schriftfarbe im Browser ändern.
  • tägliche Clips beim DFB

Gewinnspiele:

  • PC-Praxis verlost in diesem Jahr an jedem Tag Hard- oder Software.
  • ebenso X-Box live
  • Und auch mindfactory.de
  • Gamestar hat auch ein tägliches Gewinnspiel
  • Ebenso bei der Computerbild.
  • Und auch bei Panasonic (Registrierung nötig, Passwort darf höchstens 10 Zeichen kurz sein.).
  • Bei Schwab gibt es offenbar auch jeden Tag einen Gewinn. Bei mir hing das heute irgendwie. Das könnte daran liegen, dass man Flash benötigt. Ich glaube das ist im Firefox nicht mehr drin.
  • Auch bei Gardemann.de gibt es tägliche Gewinnspiele. Hier reicht das Aktivieren von Java-Script.
  • Ebenso tägliche Gewinne aus dem Angebot von Hama. !Registrierung erforderlich!
  • Jeden Tag wohl auch wieder einen Gewinn bei Alternate.
  • tägliche Gewinne auch bei der Süddeutschen. Dafür muss man eine Aufgabe lösen. !Registrierung erforderlich!
  • auch bei Westfalia
  • Die Autozeitung bietet ebenfalls tägliche Gewinnchancen gegen Registrierungspflicht. Wenn das Wort SPAM in der Mailadresse vorkommt, dann wird die Registrierung verweigert.
  • Auch Selbst-ist-der-Mann reiht sich hier ein: Gewinnspiel gegen Registrierung
  • Ebenso bei Tv_Movie.
  • Das gleiche auf Wunderweib.de: Registrierung gegen Gewinnspiel.
  • Auch der Armaturenhersteller Hansgrohe verlost täglich seine Produkte, wenn man bereit ist sich dort zu registrieren. Auf die Bestätigungsmail, die nötig ist, um mit spielen zu dürfen, warten ich immer noch. Im SPAM-Filter hängt sie jedenfalls nicht.
  • Beim BIKE-Magazine muss man sich zwar nicht registrieren, aber seine Adresse angeben und sehr viel, sehr kleingedruckten Text akzeptieren.

Alles ohne Gewähr…

PS: Wer noch eine Geschenkidee sucht: über diesen Werkzeug-Adventskalender kann man sich auch noch mitten im Dezember freuen…

30. November 2012 um 17:17

SQL Server Management Studio mit Parametern starten

Auf meinem Privatrechner mag ich den SQL Server nicht dauernd laufen haben. Daher richtete ich einen Batch ein, der den SQL-Browser, den SQL Server und das SQL-Server-Managment-Studio (SSMS) auf einen Schlag startet.
Dabei kann man dem Management-Studio mittels Parametern sagen, zu welchem Server er sich verbinden soll:
"C:\Program Files (x86)\Microsoft SQL Server\110\Tools\Binn\ManagementStudio\Ssms.exe" -S MYPC\SQL2012 -E -nosplash
Man könnte hier auch Username/Passwort (-U und -P) angeben, aber das würde ich eher nicht in einen Batch schreiben.

21. November 2012 um 21:33

Druckfahne für SQL-Thinking

Heute erklärte mir meine Tochter, die in der 9ten Klasse ein Praktikum beim Erlangen Michael Müller-Verlag machen durfte, warum die zwei Versionen von PDFs, die ich letzten Freitag und gestern bekam, Satzfahnen heißen: Die werden wohl auf großen Bögen gedruckt, die erst danach geschnitten werden. Und dann sehen die Dinger offenbar wie Fahnen aus.

Naja, jedenfalls waren die Anhänge im zweiten Anlauf auch im Buch drin. Weitere Infos werde ich aus die neue Seite zum Buch stellen, die ich am Wochenende aufgebaut habe: http://sql-thinking.de

21. November 2012 um 21:23

Der wiederkehrende Absturz des Thunderbird 17

… trieb mich fast in den Wahnsinn. Jedesmal bei Schreiben einer Mail stürzte Thunderbird nach dem heutigen Update auf Version 17 ab. Erst als ich das Add-In QuickText deaktivierte, hatte ich Ruhe. Eine Internet-Recherche ergab, dass ich da wohl nicht der einzige war…