Mrz 17 13

alertScientists from the Northeastern University in Boston get the most popular out of 100,000 JavaScript libraries, according to their view, and tested on 133,000 websites in which versions the libraries are used.

As a result of their study, they describe that 37 percent of the scanned domains use at least one vulnerable version. At 10 percent, two or more vulnerable JavaScript libraries are in use. In addition, many of the websites analyzed load libraries such as SWFObject and YUI, which no longer receive support.

In their selection, the scientists have chosen widespread libraries such as Bootstrap and jQuery. 75,000 of the websites examined can be found in the Alexa ranking – the rest are randomly selected pages with .com domain.

Paper:
Thou Shalt Not Depend on Me: Analysing the Use of Outdated JavaScript Libraries on the Web

written by d45id \\ tags: , , , , , , , ,

Jul 16 06

Router der Marke FRITZ!Box verfügen über einen mehr oder weniger versteckten Modus in dem sich sehr einfach und schnell Paketmitschnitte auf den einzelnen Schnittstellen erstellen und im pcap (packet capture) Format speichern lassen.

Aufrufen lässt sich das Menü über die Webschnittstelle indem die Unterseite /html/capture.html aufgerufen wird. Eine valide Benutzerkennung ist von Nöten.

Beispiel: http://192.168.178.1/html/capture.html
capturemode

written by d45id \\ tags: , , , ,

Jan 16 14

sourcecodeToday OpenSSH project reported an bug in the client component of OpenSSH versions 5.4 up to 7.1.
The announced issue could allow an OpenSSH client to leak client memory to the connected SSH server including (private) key information. The vulnerability was discovered in the roaming feature of OpenSSH client which is default active.

This vulnerabilities affects the OpenSSH client on most operating systems like Linux, FreeBSD and Mac OSX. Continue reading »

written by d45id \\ tags: , , ,

Dez 13 02

dbugYou can remotely debug the kernel of any Windows system without installing special software onto the target. However, you do need to let the target kernel know that it should accept and respond to debugger connections. To do this, you must enable the /debug boot. Continue reading »

written by d45id \\ tags: ,

Nov 13 02

Konsole 1:

root@nyx:/home/d45id# dd if=/dev/urandom of=/dev/sdb bs=4M

Konsole 2 (PID ermitteln):

d45id@nyx:~$ ps -ef | grep -w '[d]d'
 
root      2851  2841 99 17:20 pts/1    00:00:14 dd if=/dev/urandom
of=/dev/sdb bs=4M

Konsole 2 (USR1 abschicken):

root@nyx:/home/d45id# kill -USR1 2851
 
root@nyx:/home/d45id# kill -USR1 2851

Jedes mal, wenn dd dieses Signal erhält, gibt es auf dem ersten Terminal
eine kurze Statistik der bis dahin gesendeten und empfangenen Bytes aus:

109+0 Datensätze ein
 
108+0 Datensätze aus
 
452984832 Bytes (453 MB) kopiert, 51,2639 s, 8,8 MB/s
 
250+0 Datensätze ein
 
249+0 Datensätze aus
1044381696 Bytes (1,0 GB) kopiert, 117,451 s, 8,9 MB/s

written by d45id \\ tags: , ,

Jul 13 02

DD-WRT_logoToday I tried to upgrade my little WiFi-router (FON2100) to the actual DD-WRT version (v24 preSP2- Build 2128) but it crashed :'(

So I have to make a firmware-recovery. If you interested how it works you can read my short description. Continue reading »

written by d45id \\ tags: , , , , ,

Okt 12 01

Die Paketsammlung smartmontools bringt die beiden Programme smartctl und smartd mit, mit denen sich recht gut Festplatten analysieren und überwachen lassen. Hierzu wird auf das Self-Monitoring, Analysis and Reporting Technology System (S.M.A.R.T.) der Festplatte zugegriffen, welches in so gut wie allen aktuellen ATA und SCSI Platten verbaut ist.

smartmontools ist bei den meisten Linuxdistributionen in der Paketverwaltung enthalten und lässt sich unter Debian/Ubuntu über den Befehl

aptitude install smartmontools

installieren.

Des weiteren gibt es hier aber auch precompiled Pakete für eine menge weiterer Betriebssysteme .  Der aktuelle source tarball findet sich hier, sowie auch ein Windowsinstaller.

Kommen wir nun zur Verwendung des Programms. Continue reading »

written by d45id \\ tags: , , , ,

Feb 10 02

This will give you the HostID (serial number) among other things:

/usr/sbin/sysdef

Use the following commands to get the current system information:

/usr/platform/sun4u/sbin/prtdiag

/usr/sbin/prtconf

If you can reboot the system, ensuring the message buffer is not full of other things, you can also get the messages that are generated when the system comes up, which gives you a lot of system configuration info by using the command:

dmesg

This command is also useful for seeing what kinds of things are happening on your system over time. You can adjust the information you are getting by editing the syslog.conf file. I have found that activating the daemon.notice gives you a wealth of information on who is using your system.

written by d45id \\ tags: , , , ,