Du har väl bytt lösenord på din router (t.ex. Linksys)  

Postat av rancor under

Craig Heffner, en säkerhetsforskare på företaget Seismic LLC har nu rapporterat om att det fortfarande är allt för enkelt att ta över en router om standardlösenordet fortfarande används. Det räcker att surfa in på en förberedd hemsida för att hacket skall lyckas vilket är extremt oroväckande.

Bland annat är Linksys och öppna källkodsalternativ till just Linksys sårbara och dessa modeller är väldigt populära.

Oavsett om din router finns med på listan nedan så skall man ALLTID byta lösenord från standard till något lämpligt som inte är lätt att gissa.

Se till länkad lista nedan till Google Docs för de 30 modeller som är testade.



// rancor

Google Docs och "A browser error has occurred"  

Postat av rancor under

Själv använder jag Google Docs för vissa saker och applikationen Spreadsheets har aldrig fungerat med den nya versionen som innehåller mängder med nya funktioner och ett upparbetat gränssnitt. Jag möttes ideligen av följande felmeddelandet "A browser error has occurred" och man uppmanades att ladda om sidan så fort jag öppnade ett kalkylark.

Jag hade länge sökt efter en lösning och på Googles supportforum var det mängder med människor som hade samma problem tills idag, eller jag gav mig på problemet igen och hittade äntligen lösningen.

Firefox inställning "dom.storage.enabled" var satt till false av någon anledning. Normalt är den true men inte hos mig. Efter att jag satt den till true (skriv about:config i adressfältet) och startat om Firefox så fungerar Google Docs perfekt igen

// rancor

Automatiskt rapport till ISP vid bruteforce-attack via SSH  

Postat av rancor under ,

Om du använder SSH och samtidigt tillåter att hela Internet får ansluta till din maskin så har du garanterat sett hur många intrångsförsök det sker. Detta är oftast inte manuella intrång utan sådana som är automatiserade via script/botnets och oftast vet inte ägaren till maskinen om detta.

denyhosts har jag skrivit om en del och det går att bygga ut systemet ytterligare via ett plugin som heter report-hack-isp och som du kan ladda ner här: http://wiki.github.com/nazar/report-hack-isp/

Detta script plockar enkelt beskrivet ut IP-adressen samtidigt som den blir blockerad av denyhosts och gör uppslag på IP/värdnamnet med whois för att plocka ut e-postadressen till abuse och skickar ett e-postmeddelande dit med ett meddelande om vad som hänt med tillhörande logg.

För att installerade detta under Ubuntu behövs ruby och whois installeras utöver en normal installation samt eventuellt sendmail eller liknande om e-postserver saknas.

// rancor

Problem med sync av denyhosts?  

Postat av rancor under

Många upplever problem med att synca bannade IP-adresser och dem för följande felmeddelande:

2010-07-15 14:23:51,381 - sync : ERROR long int exceeds XML-RPC limits
Traceback (most recent call last):
File "/usr/share/denyhosts/DenyHosts/sync.py", line 117, in receive_new_hosts
self.__prefs.get("SYNC_DOWNLOAD_RESILIENCY"))
File "/usr/lib/python2.6/xmlrpclib.py", line 1199, in __call__
return self.__send(self.__name, args)
File "/usr/lib/python2.6/xmlrpclib.py", line 1483, in __request
allow_none=self.__allow_none)
File "/usr/lib/python2.6/xmlrpclib.py", line 1132, in dumps
data = m.dumps(params)
File "/usr/lib/python2.6/xmlrpclib.py", line 677, in dumps
dump(v, write)
File "/usr/lib/python2.6/xmlrpclib.py", line 699, in __dump
f(self, value, write)
File "/usr/lib/python2.6/xmlrpclib.py", line 725, in dump_long
raise OverflowError, "long int exceeds XML-RPC limits"
OverflowError: long int exceeds XML-RPC limits
Detta går att åtgärda genom att göra följande
  1. Editera /var/lib/denyhosts/sync-timestamp och ersätt tidsstämpeln med 1276467300 (eller annan godkänd Unixtidsstämpel)
  2. Editera /usr/share/denyhosts/DenyHosts/sync.py och ändra rad 55:
    från:
    fp = open(os.path.join(self.__work_dir,
    SYNC_TIMESTAMP), "a")
    till:
    fp = open(os.path.join(self.__work_dir,
    SYNC_TIMESTAMP), "w")
Nästa gång denyhosts syncar så skall det gå bra

// rancor