Dateien in Bildern verstecken mit steghide

Posted on August 1st, 2014 in Konsole, Programme, Sicherheit, Ubuntu | 6 Comments »

Verschlüsselung ist eine feine Sache aber manchmal möchte man noch zusätzlich Dateien verstecken. Eine Möglichkeit wäre mittels Steganographie eine Datei in einem Bild zu verstecken und dann später aus dem Bild die Datei zu extrahieren.
Mit dem Programm steghide ist dies möglich.

steghide befindet sich in den Ubuntu Sourcen und kann mit apt installiert werden:

sudo aptitude install steghide

Nun kann die Datei die man verstecken möchte (geheim.txt) in ein Bild (img_23.jpg) geschrieben werden. Man muss dazu ein Passwort angeben.

steghide embed --embedfile geheim.txt --coverfile img_23.jpg
Enter passphrase:
Re-Enter passphrase:
embedding "geheim.txt" in "img_23.jpg"... done

später kann aus dem Bild, nach Eingabe des Passwortes die Datei wieder extrahiert werden.

steghide extract --stegofile img_23.jpg
Enter passphrase:
wrote extracted data to "geheim.txt".

OAuth – die sichere API-Autorisierung

Posted on June 27th, 2014 in Android | 1 Comment »

oauth_logoAls ich mein HTC-Hero konfiguriert und danach einige Applikationen installiert und konfiguriert habe, ist mir aufgefallen, dass es mehrere Möglichkeiten gibt, wie die Autorisierung einer Anwendung mit einer Webapplikation ablaufen kann.
Die klassische Möglichkeit ist die Autorisierung mittels Username und Passwort. Bei der zweiten Möglichkeit wird man von der Applikation an einen Webbrowser weitergeleitet und muss sich im Browser bei der Webapplikation anmelden. Weiters erteilt man nun die Erlaubnis, dass die gerade verwendete Applikation auf die Webapplikation zugreifen darf. Manchmal kann man hier noch zusätzliche Berechtigungen vergeben bzw. entfernen.
Read the rest of this entry »

Diese Woche in der Konsole #5

Posted on August 2nd, 2009 in Konsole, Programmierung | 2 Comments »

Diese Woche in der Konsole

  1. Datei kopieren mit dem selben Namen aber neue Endung (.bkp).

    cp datei{,.bkp}
    
    ls datei*
    datei  datei.bkp
    
  2. FTP Passwort vergessen? Aber es befindet sich noch in einem Programm wie gftp? Dann kann ngrep helfen. Zuerst ngrep auf das Netzwerkdevice lauschen lassen, wie das lautet kann aus ifconfig ausgelesen werden und den FTP Port angeben. Danach kann man sich mit dem Server verbinden und sieht den Login im Klartext vorbeihuschen.
    sudo ngrep -d eth1 port 21
    
    interface: eth1 (192.168.1.0/255.255.255.0)
    filter: (ip or ip6) and ( port 21 )
    #
    T 912.103.134.87:21 -> 192.168.1.4:41085 [AP]
      220 ProFTPD 1.3.0 Server (Debian) [::ffef:912.103.134.87]..
    ##
    T 192.168.1.4:41085 -> 912.103.134.87:21 [AP]
      USER benutzerin..
    ##
    T 912.103.134.87:21 -> 192.168.1.4:41085 [AP]
      331 Password required for benutzerin...
    ##
    T 192.168.1.4:41085 -> 912.103.134.87:21 [AP]
      PASS supergeheim23..
    

    Wie wir hier sehen, ist das Passwort des Benuzters “benutzerin” “supergeheim23″.

  3. Vier Zeilen einer Datei, hier von /etc/passwd per Zufall auslesen.
    shuf /etc/passwd -n 4
  4. Das Ziel eines Symlinks (ln) abkürzen mit einem Punkt.
    Wenn das Ziel eines Symlinks (ln) sich im gerade aktuellen Ordner befindet und der Dateiname der selbe sein soll, braucht es keinen Dateinamen.

    ln -s config/database.yml
    
    ls -al database.yml
    lrwxrwxrwx 1 user user 19 2009-07-31 22:52 database.yml -> config/database.yml
    
  5. Wer so wie ich die Programme “dig” oder “host” unter Ubuntu sucht der findet sie im Paket dnsutils.
    aptitude install dnsutils
  6. Mit der Konsolenversion von HandBrake, ein Video in ein ipodtaugliches Video konvertieren.

    HandBrakeCLI -i video.avi -o video_ipod.mp4 -e x264b13  \
    -b 700 -R 44100 -B 128 -2 -w 320

Ksplice Uptrack – rebootless Updates für Jaunty

Posted on July 1st, 2009 in Sicherheit, Ubuntu | 1 Comment »

ksplice uptrackKsplice Uptrack bietet rebootless Updates für Ubuntu-Security-Updates an, ja auch, wenn ein neuer Kernel installiert wird.

Diese wirklich revolutionäre Technologie gibt es bereits für 32 und 64bit Desktop-Varianten von Jaunty, an einer Servervariante werde gerade gearbeitet, und 100% uptime scheinen möglich zu werden. Das uptrack-*.deb Paket integriert sich nach der Installation nahtlos ins System, und übernimmt viele Aufgaben des update-managers und auch von apt-get. Laut Ksplice’s Uptrack-FAQ läuft das auch alles bestens unter VMs wie z.B. VMware, Xen, Virtuozzo, am Host- wie am Guestsystem.

Read the rest of this entry »

Zugriff auf ein Symlink-Verzeichnis mit Apache2

Posted on May 20th, 2009 in Ubuntu | 3 Comments »

apache_logo

Ich bin gerade dabei meinen Hauptrechner von Ubuntu 8.10 (Intrepid Ibex) auf Ubuntu 9.04 (Jaunty Jackalope) upzudaten bzw. neu zu installieren. Ich installiere gern jede Version neu, da ich immer sehr viel Software manuell installiert habe bzw. sehr viel am System geändert habe. Daher schreibe ich mir gerade ein Installskript, welches meine gewünschte Software installiert, mein Backup zurückspielt und die wichtigsten Einstellungen vornimmt. Dies sollte mir den nächsten Versionwechsel erleichtert.

Das Installationsskript entsteht gerade auf meinem Testrechner, wo ich dann natürlich die wichtigsten Sachen nach der Installation teste. Da ich auch an einer Webseite arbeite, läuft diese auch lokal auf meinem Rechner. Dazu benötige ich natürlich Apache2, PHP+MySql. Dies benötige ich für die alte Version der Webseite, welche ich übernommen habe. Aktuell versuche ich gerade diese auf Django umzustellen. Mit diesem Umstieg soll auch die Verwendung von MySql durch PostgreSQL abgelöst werden.

Aber zurück zum Thema. Der Sourcecode der Homepage liegt bei mir in meinem Homeverzeichnis. Sagen wir als Beispiel unter:

/home/bernd/homepage

Um diese jetzt mit dem Webserver unter http://localhost/homepage aufrufen zu können, erstelle ich einen Symlink vom Dokument-Root des Apache Webservers in mein Homeverzeichnis

cd /var/www
ln -s /home/bernd/homepage homepage

Zu meiner Überraschung musste ich feststellen, dass Apache diesen Link nicht auflösen kann (Fehlermeldung: Forbidden – You don’t have permission to access /homepage on this server.), obwohl in der Datei /etc/apache2/sites-enabled/0000-default alle Optionen standardmäßig richtig gesetzt sind

....
        
                Options Indexes FollowSymLinks MultiViews
                AllowOverride All
                Order allow,deny
                allow from all
        
....

Auch das Ziel des Symlinks hat die notwendigen Berechtigungen um vom Apache-User www-data korrekt ausgelesen zu werden

bernd@jaunty:~$ ls -ld ~/homepage
drwxr-xr-x 17 bernd bernd 4096 2009-05-18 20:08 homepage

Das Problem liegt jetzt aber darin, dass seit Ubuntu 9.04 (Jaunty Jackalope) das Homeverzeichnis aus Sicherheitsgründen mit den Berechtigungen 0600 angelegt ist! Der Apache-User braucht jedoch für den gesamten Pfad Leseberechtiungen. Also auch für /home und /home/bernd. Daher ist die einfachste Problemlösung die Berechtigungen auf das Verzeichnis /home/bernd zu lockern.

bernd@jaunty:/home$ ls -l
total 4
drwx------ 85 bernd bernd 4096 2009-05-19 08:15 bernd
bernd@jaunty:/home$ chmod 755 bernd
bernd@jaunty:/home$ ls -l
total 4
drwxr-xr-x 85 bernd bernd 4096 2009-05-19 08:15 bernd

Bitte überlegt euch genau ob auch ihr die Berechtigungen auf euer Homeverzeichnis für alle lesbar stellen wollt. Da der PC ausschließlich von mir genutzt wird, sehe ich in meinem Fall kein Problem darin. Wenn auf dem Computer jedoch mehrere Benutzer arbeiten, sollte man sich diesen Schritt genauer überlegen.