Wednesday, 16. December 2009 17:31 - daniel - Other - 1 Comment


yet another reason to stay away from apple.

Via fefe.



Download YouTube videos

Friday, 11. December 2009 19:37 - daniel - Other - 0 Comments


Recently I wanted to download a video from YouTube. I searched for a Greasemonkey script to do the job, but I only found a old, no longer working script. Since I really wanted to download that video I fixed the script, added some options to adjust the quality and used jQuery to do the html code generation.

And since I'm a good person I uploaded the script back on userscripts.org for everyone to use.

Whenever you watch a video on YouTube you get a selection box for the quality and a download link. Just select the quality you want and click on the link or select "Save link as" and the video starts downloading. If you get a blank page, the quality you selected is not available. Just go back and select a different quality setting and try again.

YouTube Video Downloads on Userscripts.org



Haefft.de Hack

Sunday, 6. December 2009 13:12 - daniel - Other - 0 Comments


(I'm goning to write this in German)

Vor ein paar Tagen hat der CCC eine Schwachstelle beim Login auf haefft.de aufgedeckt. Das ganze ging dann auch durch die Presse und die üblichen Sites und haefft.de ist mittlerweile offline. Angeblich wurden die Passwörter als Klartext gespeichert und mit dem ILIKE Operator auf Ähnlichkeit überprüft. Wenn man nun ein '%' (oder mehrere) als Passwort verwendet dann matcht '%' alle Zeichen und man kann sich ohne Passwort einloggen.

Außerdem war das nicht das erste Mal dass haefft.de wegen Datenschutzproblemen in der Kritik ist. Im Mail 2008 deckte iX auf, dass man über die Passwort Recovery Funktion problemlos die eMail Adressen von Nutzern auslesen kann.

Normalerweise würde ich hier nicht dazu schreiben, aber mir ist da noch etwas aufgefallen während ich auf Google nach haefft.de Schnippseln gesucht haben. Neben Links zu Yaoi Fanfic Seiten findet man auch ein Maillist Posting mit einem interessanten Logfile.

Anscheinend wurde der haefft.de Webserver www1.haefft.de im Mai 2008 gehackt und als Zombie für SSH Dictionary Attacken verwendet. Das ganze ist mir nur zufällig aufgefallen, weil jemand ein Problem mit DenyHosts hatte und deshalb einen Auszug aus seinem Logfile gepostet hat. In diesem Auszug findet man dann auch den Verbindungsversuch von www1.haefft.de.

May  6 15:37:46 LegoSoft sshd[17891]: User root from www1.haefft.de not allowed because not listed in AllowUsers
May 6 15:37:47 LegoSoft sshd[17893]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=www1.haefft.de user=root
May 6 15:37:49 LegoSoft sshd[17891]: error: PAM: Authentication failure for illegal user root from www1.haefft.de
May 6 15:37:49 LegoSoft sshd[17891]: Failed keyboard-interactive/pam for invalid user root from 194.97.156.23 port 4358 ssh2
Wenn man jetzt etwas weiter stöbert findet man die IP von www1.haefft.de, 194.97.156.23, auch auf diversen Listen, die SSH Dictionary Attacken mitloggen bzw dagegen schützen sollen: ubuntuforums.org, Google Groups Posting, SSH Dictionary Angreifer.

Möglicherweise ist dieses Problem mittlerweile behoben, aber man kann sich vorstellen, was mit den Daten passiert ist wenn der Server so löchrig war, dass jemand ein Rootkit installiert und ihn als Zombie in einem Botnet verwendet hat.

Update: Laut diesem Thread im Heise Forum ging der Hack wie folgt: Das Passwort wurde eingelesen, auf 12 Zeichen beschränkt, wenn es kürzer als 12 Zeichen war wurde in Padding angehängt. Danach wurde in der Datenbank mit ILIKE (case insensitive like) verglichen und wenn der Vergleich ok war, dann war man eingeloggt.

Bei dem Ganzen wurde das Passwort allerdings nicht escaped (o_O) und wenn man jetzt als Passwort 12 Wildcards (%) hintereinander gehängt hat, damit kein Padding angehängt wird, dann matchte die Abfrage auf jedes beliebige Passwort.

Und fefe hat noch ein Update wegen dem DenyHosts Posting angehängt :D.



Updates...

Thursday, 3. December 2009 13:43 - daniel - Other - 0 Comments


I should probably write something about the latest addition to the site. Well, lets see.

First, the development/code section is now at dev.pew.cc and svn.pew.cc respectively. Every project that I work on and want to publish gets a folder at svn.pew.cc and an entry at dev.pew.cc.

Next is yabs. yabs is now at version 0.8.0. No big changes since the last release candidate. The next minor version is in the works and includes mostly bugfixes. The next major version will include a improved template system, but this requires extensive changes to the admin panel, so it will take some time to get this release out. Don't hold your breath.

The last thinig is img.pew.cc. This is a image hosting service. Think imagshack.us if you want. When you upload an image it will sotre it on the server, create a preview pic and give you some code snippets for linking to the image. You also can and should tag your image and the site will suggest tags based on the letters you entered so far.

There are currently no limits to who can upload or how much. If the service gets abused I'll implement limits, but for now you can enjoy it as it is.

The code for img.pew.cc is at svn.pew.cc/img and there is a wiki page at dev.pew.cc.

And last but not least there are a few new plugins for yabs because I had to create them for a website. I'm not sure how usefull they are but check them out and use them if you like.



Fail captcha

Monday, 30. November 2009 20:40 - daniel - Other - 0 Comments


Type the signs on the image...