Veröffentlicht am Schreib einen Kommentar

Passwort Tresor KeePass + Kee Chrome / Firefox Extension + GDrive + Android

KeePass + Kee Chrome / Firefox Extension

KeePass Password Safe ist ein freies, unter den Bedingungen der GNU General Public License (GPL) erhältliches Programm zur Kennwortverwaltung. KeePass verschlüsselt die gesamte Datenbank, welche auch Benutzernamen und Ähnliches enthalten kann.

KeePass steht in mehr als 40 Sprachen zur Verfügung

Zur Verschlüsselung von KeePass

Die Kennwortdatenbank verschlüsselt KeePass 1.x wahlweise mit dem AES-Algorithmus oder dem Twofish-Algorithmus. KeePass 2.x unterstützt den AES-Algorithmus und den ChaCha20-Algorithmus.

Es gibt mehrere Plugins für KeePass 2.x, die zusätzliche Verschlüsselungsverfahren zur Verfügung stellen, unter anderem Twofish, Serpent, Salsa20 und GOST R 34.12-2015. Teilweise unterstützen auch andere KeePass-kompatible Apps die zusätzlichen Verschlüsselungsverfahren; beispielsweise unterstützt KeePassXC ebenfalls Twofish. Für das Passwort-Hashing stehen in KeePass 2.x die Verfahren AES-KDF und Argon2 zur Verfügung; in KeePass 1.x nur AES-KDF.

Der Hauptschlüssel

Eingabe des Hauptschlüssels

Die Datenbank ist durch einen Hauptschlüssel („Master Key“) gesichert, ohne diesen lässt sich die Datenbank nicht entschlüsseln. Das Hauptkennwort („Master Password“) muss manuell eingegeben werden, und es kann eine Schlüsseldatei („Key File“) verwendet werden, die beispielsweise auf einem mobilen Laufwerk, wie USB-Stick oder CD, liegt. Der (manuell eingegebene) Schlüssel und die (lokal gespeicherte) Schlüsseldatei bilden bei gleichzeitiger Benutzung einen gemeinsamen Schlüssel. Die Schlüsseldatei erhöht die kryptische Entropie des Schlüssels. Ein Angriff auf die Datenbank bei mittelmäßig sicherem Passwort wird damit erheblich erschwert. Liegt die Passwort-Datenbank auf einem öffentlich zugänglichen Laufwerk, können Passworte zwischen Rechnern synchronisiert werden, ein eventueller Angreifer kann ohne Kenntnis der (lokal zu speichernden) Schlüsseldatei nichts ausrichten.

Das allgemeine und vor allem in der Praxis wesentliche Problem bei einer Schlüsseldatei besteht darin, dass nie sicher ausgeschlossen werden kann, dass von dieser (lokal zu speichernden) Schlüsseldatei auf einer CD oder USB-Stick von einem Angreifer in einem günstigen Moment und unbemerkt eine Kopie angefertigt wurde. Im Prinzip lässt sich nicht sicher kontrollieren, wo und in wie vielen Kopien die Schlüsseldatei existiert. Dieses Problem kann durch die Verwendung eines Challenge-Response-Verfahrens mit einem Security-Token wie YubiKey oder durch Einmalkennwörter gelöst werden. Hierfür gibt es Plugins für KeePass 2.x, unter anderem KeeChallenge und OtpKeyProv. Auch andere Apps unterstützen teilweise diese Verfahren; beispielsweise unterstützt KeePassXC ebenfalls ein Challenge-Response-Verfahren, das allerdings nicht mit dem KeeChallenge-Plugin kompatibel ist. Außerdem gibt es Plugins zur Verwendung eines auf einer Chipkarte gespeicherten digitalen Zertifikats.

KeePass 2.x unterstützt unter Windows zusätzlich eine Methode, einen geheimen Schlüssel des aktuellen Windows-Benutzers zu verwenden. Die Datenbank lässt sich damit nur öffnen, wenn der Benutzer mit dem richtigen Windows-Nutzerkonto angemeldet ist. Ein Nachteil dieser Methode ist, dass es bei einem Verlust des Kontos nicht ausreicht, ein neues mit demselben Benutzernamen und Passwort zu erstellen, da der geheime Schlüssel des Kontos zwar mit diesen Daten geschützt ist, aber nicht direkt daraus abgeleitet werden kann. Bei Verwendung ist es daher wichtig, eine Datensicherung des Windows-Konto-Schlüssels zu erstellen.

Es gibt Plugins zur Verwendung von Windows Hello, das unter anderem eine Authentifizierung per Fingerabdruck ermöglicht. Die Sicherheit entspricht hierbei im Wesentlichen der des Windows-Nutzerkontos.

Die Übertragung der Passwörter in andere Anwendungen

KeePass bietet mehrere Möglichkeiten, die Passwörter in die Zielanwendungen, wie zum Beispiel den Browser, zu übertragen.

  • Zwischenablage: Es werden Benutzername und Passwort nacheinander manuell in die Zwischenablage kopiert und können so in die Anwendung eingefügt werden. Nach einigen Sekunden (vom Benutzer änderbar) löscht KeePass diesen Wert wieder aus der Zwischenablage, anschließend kann nicht mehr darauf zugegriffen werden. Der Nachteil dabei ist, dass die Zwischenablage von laufenden Anwendungen, also auch Schadsoftware, ausgelesen werden kann.
  • KeePass Auto-Type: Mit dem globalen Tastenkürzel werden Login-Daten automatisch ausgefüllt
    Auto-Type: Weit komfortabler ist es, KeePass die Daten automatisch in die Anwendung eingeben zu lassen. Mit dem globalen Tastenkürzel „Strg+Alt+A“ werden Anmeldedaten automatisch in Textfelder eingefügt. Der Nachteil dabei ist, dass Passwörter durch Keylogger ausgespäht werden können (dies ist auch bei einer manuellen Eingabe mit der Tastatur möglich).
  • Version 2.x:
    • Two-channel auto-type obfuscation: Das Passwort wird durch eine Kombination aus Zwischenablage und simulierter Tasteneingabe in die jeweilige Anwendung eingefügt. Das Ausspähen durch einfache Keylogger wird so verhindert, moderne Varianten dieser Spionageprogramme jedoch können auch die Zwischenablage auslesen und so trotzdem an die Daten kommen. Die Funktion muss in KeePass bei jedem Neueintrag extra zugeschaltet werden.

Browser-Erweiterungen mit KeePass-Plug-in:KeeFox mit Plug-in KeePassRPC oder PassIFox bzw. ChromeIPass mit Plug-in KeePassHttp stellen eine Verbindung zwischen dem Browser und KeePass her. (Die Plug-ins sind nicht kompatibel mit KeePass 1.x.) Auch neu erstellte Anmelde-Daten können via Plug-ins in KeePass gespeichert werden.

Zu den Downloads für KeePass

Die KeePassRPC.plgx herrunterladen und ins “C:\Program Files (x86)\KeePass Password Safe 2\Plugins” kopieren.

Veröffentlicht am Schreib einen Kommentar

Alle offenen Ports unter Windows anzeigen lassen

TCPView ist ein Windows-Programm, das Ihnen detaillierte Auflistungen aller TCP- und UDP-Endpunkte auf Ihrem System anzeigt, einschließlich der lokalen und entfernten Adressen und des Status von TCP-Verbindungen. Unter Windows Server 2008, Vista und XP zeigt TCPView auch den Namen des Prozesses an, dem der Endpunkt gehört. TCPView bietet eine informativere und übersichtlichere Untermenge des Netstat-Programms, das mit Windows ausgeliefert wird. Der TCPView-Download enthält Tcpvcon, eine Befehlszeilenversion mit der gleichen Funktionalität.

TCPView verwenden


Wenn Sie TCPView starten, listet es alle aktiven TCP- und UDP-Endpunkte auf und löst alle IP-Adressen in ihre Domänennamenversionen auf. Sie können eine Schaltfläche in der Symbolleiste oder einen Menüpunkt verwenden, um die Anzeige der aufgelösten Namen umzuschalten. Auf Windows XP-Systemen zeigt TCPView den Namen des Prozesses an, dem der jeweilige Endpunkt gehört.

Standardmäßig wird TCPView jede Sekunde aktualisiert, aber Sie können mit dem Menüpunkt Optionen|Aktualisierungsrate die Rate ändern. Endpunkte, deren Status sich von einer Aktualisierung zur nächsten ändert, werden gelb hervorgehoben; gelöschte Endpunkte werden rot und neue Endpunkte werden grün dargestellt.

Sie können bestehende TCP/IP-Verbindungen (die mit dem Status ESTABLISHED gekennzeichnet sind) schließen, indem Sie Datei|Verbindungen schließen wählen, oder indem Sie mit der rechten Maustaste auf eine Verbindung klicken und Verbindungen schließen aus dem resultierenden Kontextmenü wählen.

Sie können das Ausgabefenster von TCPView mit dem Menüpunkt Save in eine Datei speichern.

Download TCPView 4.0

Veröffentlicht am Schreib einen Kommentar

NGINX Einfache DDoS-Abwehr

Dies ist weit entfernt von einer sicheren DDoS-Abwehr, kann aber einige kleine DDoS verlangsamen. Diese Konfiguration ist für eine Testumgebung gedacht und Sie sollten Ihre eigenen Werte verwenden.

# limit the number of connections per single IP
limit_conn_zone $binary_remote_addr zone=conn_limit_per_ip:10m;

# limit the number of requests for a given session
limit_req_zone $binary_remote_addr zone=req_limit_per_ip:10m rate=5r/s;

# zone which we want to limit by upper values, we want limit whole server
server {
    limit_conn conn_limit_per_ip 10;
    limit_req zone=req_limit_per_ip burst=10 nodelay;
}

# if the request body size is more than the buffer size, then the entire (or partial)
# request body is written into a temporary file
client_body_buffer_size  128k;

# buffer size for reading client request header -- for testing environment
client_header_buffer_size 3m;

# maximum number and size of buffers for large headers to read from client request
large_client_header_buffers 4 256k;

# read timeout for the request body from client -- for testing environment
client_body_timeout   3m;

# how long to wait for the client to send a request header -- for testing environment
client_header_timeout 3m;
Veröffentlicht am Schreib einen Kommentar

Windows 10 Bug korrumpiert Ihre Festplatte beim Anblick dieses Dateisymbols

Ein ungepatchter Zero-Day in Microsoft Windows 10 ermöglicht es Angreifern, eine NTFS-formatierte Festplatte mit einem einzeiligen Befehl zu beschädigen. Bleeping Computer berichtet: Im August 2020, Oktober 2020 und zuletzt in dieser Woche machte der Infosec-Forscher Jonas L. auf eine NTFS-Schwachstelle in Windows 10 aufmerksam, die noch nicht behoben wurde. Wenn diese Schwachstelle ausgenutzt wird, kann sie durch einen einzeiligen Befehl ausgelöst werden, um eine NTFS-formatierte Festplatte sofort zu beschädigen, wobei Windows den Benutzer auffordert, seinen Computer neu zu starten, um die beschädigten Festplatteneinträge zu reparieren. Der Forscher erklärte gegenüber BleepingComputer, dass die Schwachstelle ab Windows 10 Build 1803, dem Windows 10 April 2018 Update, ausnutzbar wurde und auch in der neuesten Version noch funktioniert. Was noch schlimmer ist: Die Schwachstelle kann von Standard- und niedrig privilegierten Benutzerkonten auf Windows-10-Systemen ausgelöst werden. […] Es ist unklar, warum der Zugriff auf dieses Attribut das Laufwerk beschädigt, und Jonas sagte BleepingComputer, dass ein Registry-Schlüssel, der bei der Diagnose des Problems helfen würde, nicht funktioniert. Eine auffällige Erkenntnis, die Jonas mit uns teilte, war, dass eine manipulierte Windows-Verknüpfungsdatei (.url), deren Symbol auf C:\:$i30:$bitmap gesetzt war, die Schwachstelle auslöst, selbst wenn der Benutzer die Datei nie öffnet! Wie von BleepingComputer beobachtet, versucht der Windows Explorer, das Symbol der Datei anzuzeigen, sobald diese Verknüpfungsdatei auf einen Windows 10-PC heruntergeladen wird und der Benutzer den Ordner, in dem sie sich befindet, ansieht. Dazu würde der Windows Explorer versuchen, im Hintergrund auf den erstellten Symbolpfad in der Datei zuzugreifen, wodurch die NTFS-Festplatte beschädigt wird. Als Nächstes erscheinen auf dem Windows-PC Meldungen wie “Neustart zum Reparieren der Festplatte” – und das alles, ohne dass der Benutzer die Verknüpfungsdatei überhaupt geöffnet oder auf sie doppelgeklickt hat.

Veröffentlicht am Schreib einen Kommentar

Polizei warnt alle PayPal-Nutzer: Dreiste Betrugsmasche bringt Sie um Ihr Geld

Die Polizei warnt Nutzer vor einer perfiden PayPal-Betrugsmasche, mit der Kriminelle versuchen, an Ihr Geld zu kommen. Die Masche richtet sich dabei vor allem an diejenigen, die über das Internet verkaufen. Worauf Sie bei der PayPal-Masche achten sollten, verraten wir Ihnen im Text. Wie Sie betrügerische Mails erkennen, zeigen wir Ihnen im Video.

Zum Video