X
Settings
Language

Country

Framework language
Choose the country,language and framework settings
Privacy
HTTPS + POST : An encrypted SSL(HTTPS) connection ensuring your privacy. The search variables like keywords, etc. are encrypted and masked.
HTTPS + GET : The data transfer is enrypted but search variables displayed in the URL.
HTTP + GET : Non encrypted datatransfer
SSL key exchange / Cipher
Chromium based browsers might not work with the STRONG+ cipher set! You need to delete your settings cookie if you cannot build up an SSL connection. Try the STRONG cipher set instead.
The FAST cipher set is only recommended for outdated browser which are still using SSL3 or do only support weak ciphers for the key exchange. Do not use this cipher set if you are using software which is up to date!
Session key extension

Bind Session to IP
These two settings will improve the security of your session. By giving an additional session salt and/or binding your session to your current IP address your new session will be secured individually making it almost 100% unbreakable for any random hacking attempt and man in the middle attacks! If you change one of those values your current session will be reinitiated! This means you will be logged out if you are logged in right now. Check your session security settings (user details), if you want to kill remaining sessions. It is not recommended to bind your IP to your session if you are using a VPN/PROXY/ISP Network with altering outbound IPs since you will be logged out everytime your IP changes.
World Wide Web:
primary
secondary
Images:
primary
secondary
Thumbnails
Show external thumbnails and images.
Count of search results per page
Content filter

Violence
Filter adult material


Parental lock: with setting a password you are activating the parental lock. You are able to reset it by typing in the correct password clicking reset and saving the settings. To use the child protection properly you need to create a separate system account for your child with no write access to cookies

Length of descriptions
Activate social platform plugins
With activating this option social plugins embed to this website will get loaded automatically. You will automatically accept all terms of used social plugin hosters by setting activated. Please reconsider our terms and links to related terms and datasecurity for more information
Advertisements
Color style
MENU:
INPUT/SELECT BG:
INPUT/SELECT TEXT-COLOR:
HEADINGS:
LINK TEXT-COLOR:
CONTENT TEXT-COLOR:
Background Image
Save Settings
Close Settings
🗙

Blog

  • Whussup.net
  • Blog
TOR Netzwerk: modifizierte BINÄR Dateien während dem Download
Translations: en

Tor soll eigentlich dazu dienen, Journalisten und Aktivisten mehr Anonymität im Internet zu garantieren. Dass das Benutzen des Tor-Netzwerks mehr Anonymität, aber nicht unbedingt mehr Sicherheit beim Download von binären Dateien (ausführbare Dateien: u.a. EXE,etc.) bietet, wenn man keine Verschlüsselung und Validierung für die heruntergeladenen Dateien verwendet, wurde wie folgt von Leviathansecurity demonstriert: http://www.youtube.com/watch?v=LjUN9MACaTs

Der Angreifer verwendet z.b. ein binary patching framework wie BDF, um mithilfe eines Proxy(z.B. BDFPoxy) Servers(z.b. ein Tor Netzwerk Knoten) die darüber unverschlüsselt übertragenen Binärdateien onthefly zu patchen. Diese Praktik ist bereits weiter verbreitet als bisher angenommen, daher sollte man vorsichtig sein beim Verwenden von Proxyserver Diensten.

Die einzige Möglichkeit sich vor solchen Angriffen beim Nutzen eines anonymisierenden Proxy Netzwerks wie Tor, ist das Verwenden einer SSL-Verschlüsselung beim Download der Datei und das anschließende Abgleichen auf Korrektheit des Transfers per Prüfsummen Datei/Daten, falls vorhanden.

Wintendo User haben nochmal Glück gehabt: Leviathansecurity berichtet, dass beispielsweise Windows PE Update-Dateien  vom Verifizierungs-Prozess als modifiziert erkannt werden. Dies gilt allerdings nicht für andere Binär-Dateien die manuell vom User oder automatisch von benutzerdefinierten Update Managern heruntergeladen wurden. Man sollte, wenn möglich, die heruntergeladenen Daten mit einer MD5 Checksum validieren.

Ein Linux User sollte es im Grunde nie nötig haben Binaries, die auf einem anderen System compiliert wurden (Ausnahmen: crosscompiler, etc. wg Geschwindigkeit) zu downloaden. Das Prozedere sollte normalerweise so aussehen: Source herunterladen, Patchen, Konfiguration, Compilieren. Archive sollte man mit einer MD5 Prüfsumme validieren. Als Nutzer einer Distribution, die rekompilierte Binärdateien nutzt, muss man sich in der Regel keine Sorgen machen, da alle Downloads validiert werden sollten(yum, apt, etc.)

Mac User sollten generell Vorsicht walten lassen, da die meisten Apps, dank Closed Source nur als Binär-Datei Download zur Verfügung stehen; Vor allem, wenn inoffizielle Pakete genutzt werden. Der Update-Prozess eines OSX sollte nicht betroffen sein, da es im Unix Universum Gang und Gebe ist Downloads zu validieren.

 

Quelle: http://www.leviathansecurity.com/blog/the-case-of-the-modified-binaries/

 

 

Wie man sich schützen kann:

Windows: 

- eine Firewall mit Unterstützung für execution/mem System Hooks. Das bedeutet, man kann mit solchen Firewalls bestimmen, ob ein Prozess verschiedene Operationen durchführen darf. Comodo z.B.

- ein regelmäßig aktualisierter und prüfender Antivirus.

- Verwalte die Rechte für User und Prozesse.

- Validiere Downloads.

 

Linux:

- Benutze PaX/Grsec Kernel + UBAC + SELinux. Du solltest Dich an den Leitfäden des jeweiligen Distributors orientieren. Ich empfehle mit Fedora/Debian/Ubuntu zu beginnen und später auf Gentoo oder Vanilla umzusteigen, wenn man genügend Wissen gesammelt hat ein Linux System sicher zu administrieren.

- Compiliere keine Source Codes und führe die Binaries nicht aus, wenn Du nicht weißt, wie das Programm funktioniert.

- Validiere Downloads.

 

OSX:

- Konfiguriere Dein System : OSX hat bereits ein vorkonfiguriertes SELinux(MLS) und weitere Sicherheits-Fixes implementiert. Das bedeutet nicht, dass man sein System nicht individuell konfigurieren muss/sollte ;). Dank der grafischen Oberfläche ist die Einrichtung relativ leicht verglichen mit Linux.

- Verwalte Prozesse, Benutzer, Filesystem,etc. Rechte und Direktiven für jeden Prozess, der kritisch für die Systemsicherheit werden könnte.

- Validiere Downloads

 

Posted at 2014-10-26 15:29:37
( updated at 2018-09-17 22:48:28 - n4sh )
in securityn3m

Tags:
Tor Networkpatched binariesanonymitysecurity
  • all entries
  • Messages
  • Manuals
  • security

  • Whussup.net
    • Home
    • General Information
    • Contact
    • Blog
    • Campaigns
    • Data Protection & Terms Of Use

  • Donations
Paypal

    • Tools
      • Github
      • Check IP Address
    0
    Guest
    • Whussup.net
      • Home
      • General Information
      • Contact
      • Blog
      • Campaigns
      • Data Protection & Terms Of Use
      • Login
      • Logout
      • User Details
      • Create User Account
      • Settings
    • GAMES
    gear
    Language:
    Sort:
    Filter:
    Geolocation:
    Country:
    Google Domain:
    Simplified Chinese:
    AND search query:
    Search in URL:
    Search in URL - Filter:
    Contained search queries:
    Excluded search queries:
    OR search queries:
    related URL:
    Date:
    File type (Extension):
    Image size:
    Image type:
    Color:
    Dominant color:
    Copyright:



    Filter:
    Alternative Search Query
    Show All Indexes
    HD 3D game language-Filter country-Filter
    minimal length
    Maximal Length
    Free shippingSorting
    Condition
    Min.:

    Max.:
    Sorting:
    Title:Original Title:Description:Year: - Release Date:Genre:Language:Spoken Languages:Country:Duration: - Colour Mode:Dimensions:Soundtrack:Production Companies:Production Countries:
    ----------------------------------------
    Actors:Thanks:Literary:Art:Camera:Casting:Cinematography:Costume:Decoration:Directing:Directing (art):Directing (assistant):Editing:Lighting:Location:Makeup:Music:Other:Producing:Producing (design):Producing (management):Sound Technology And Electrics:Special Effects:Stunts:Logistics:Visual Effects:Literary:
    Suggestions
    Manual
    Plugin Name:generate
    >>
    *: