Blogbejegyzések

Újabb IPTV megoldás (Digivel)

Az ittott.tv-s servletem után az online tévézésem újabb mérföldkövéhez érkezvén hadd mutassam be a Digi rendszeréhez készített Kodi-hoz is használható programocskámat, mellyel egyszerre akár három tévén is nézhetsz különböző adást.

Ez sem ingyenes móka, csak abban az esetben használható, ha van a Diginél kábeltévé és internet előfizetésed is.

Részletek: https://blog.winben.hu/digionline-servlet-kodihoz/

Github: https://github.com/szabbenjamin/digionline

Flash tapasztalatok

Az már bizonyos, hogy az Adobe 2020 végéig befejezi a flasht, aminek többen örülnek szerintem, mint akik nem.
Ezer éve nem honfoglalóztam, hétvégén viszont újra elkapott az ihlet. Itt kezdödött a tesztsorozat.

Mivel a Spectre/Meltdown miatt ismét a Pentium T3200-as CPU-s laptopom használom, ami nem egy kék villám, nagyon nem mindegy, hogy mi és hogyan van rá telepítve.
2
Tömören a tapasztalataim:

Windows 10 + Firefox 57.0.4 + Flashplugin - használhatatlanul lassú, laggol, stb...
Windows 10 + Vivaldi 1.13 + Flashplugin - kb. ugyanez

Ubuntu Budgie + Firefox 57.0.4 + Flashplugin - kb. ugyanez
Ubundu Budgie + Vivaldi 1.13 + Flashplugin - szupergyors, semmi probléma.

Turbófeltöltő és kéttömegű lendkerék

"Egy szar" mondtam vala itt helyben (is), és elhatároztam, hogy szívó benzinmotor hajtja majd a következő autóm. Mint eddig mindig. Azt is találtam mondani, hogy új autót többé nem veszek, mert az első éves bukót ugyan lesszíves beszívni más. Szóval kitaláltam, hogy lesz egy 6-os Mazdám, egyévesen.

Aztán most, amikor aktuálissá vált megnéztem egy Mazda 6-ot és eldöntöttem, hogy használt kocsiért nem adok 7 miskát. Igazából ennyit most nem is tudtam volna. Adjon akinek három anyja van, meg amúgy is kell a tosznak használt ilyen felállásban. Meg is dőlt az "újat nem veszek" gondolatom, persze az igények lentebb adásának kíséretében.

Ubuntu 18.04

Úgy gondoltam a laptopomon lecserélem a 17.10-et és elindulok egy 18.04 daily build-el. Annyira csak nem lehet még rossz állapotú, hogy egy ssh meg böngészés ne menjen rajta. Na jó igazából mást is használnék még, de ennyi a minimál elvárásom. Igaz, hogy munkára is használom sokszor, de hátha nem lesz gondom vele. Tudom erősen alfa (Tudom ez mit jelent Alfa Romeo 156-om van :)) ) még, de uccu neki, max pár nap múlva idegrohamot kapok és telepítek mást. Ez egy ilyen nap.

Coffeescript

Találtam egy új feature-t:


c = 5
a = b ? c

"a" értéke 5 lesz az alábbi Javascriptre forduló kód miatt:


var a, c;
c = 5;
a = typeof b !== "undefined" && b !== null ? b : c;

FrontFoo / rest API / server oldali támogatás

Összehoztam hogy ne csak kliens, hanem szerver oldalról is ugyanazzal a kóddal és API-val tudjam elérni az adatokat.

Az alábbi kódból kivéve a ?server? parancsot ugyanazt az eredményt kapjuk. Kicsit trükköznöm kellett, mert a szerver oldali azonosításnál nincs sütim. Megérte gondolkodni rajta, mert 2 sor beszúrásával (süti elküldése a rendszerből a legenerált szerver oldali kódnak) plusz a POST request implementálása NodeJS-ből elegendő volt.

Kimenet itt | dokumentáció



Noob "Hacker" gépén

Mint azt ígértem lesz egy ilyen cikk is. Nem is feltétlen nevezném hackernek hiába ment be jópár céghez és küldött ki virusok százaiz, csak a kíváncsiság volt bennem hogy mégis mit csinálhat egy ilyen ember. És meglepő de ezt a hibát elég sokan elkövetik ami a következő leírásban lesz.

Nem is szeretném leírni hogy milyen mintából indultam ki és a felesleges dolgokat. Inkább csak arra próbálok koncentrálni hogy mit csinált és hogyan, illetve ha vannak kisebb "trükkök" hogy lehet több infot megtudni dolgokról.

Ebben az esetben az adott domainen WhoisGuard volt. Itt annyi cselt használtam hogy nem csak a mostani bejegyzést néztem meg hanem a régebbieket is. Szóval whois history. Sajnos elég sokan ezt elfelejtik, illetve itt is benne van hogy lehet más ember regisztrálta újra, ergo bizonyítani kell hogy ez ugyanaz az ember mint eki előtte regisztrálta a domaint.
Elkezdtem adatokat lekérni az adott domainre hogy volt e esetleg ide menő forgalom ami érdekes lehet, vagy esetleg használták e mint C&C server, vagy bármi más ami info lehet.
Megcsináltam a tipikus régebben leírt dolgokat hogy van e más domain regisztrálva általa, social network footprinting és így tovább.
Egész sok malware mintát átnéztem ami az adott domainhez csatlakozott, és logolt be. Illetve találtam hotmail phishinget is az oldalán.

Firmware Updates and Initial Performance Data for Data Center Systems

https://newsroom.intel.com/news/firmware-updates-and-initial-performanc…

"We have now issued firmware updates for 90 percent of Intel CPUs introduced in the past five years, but we have more work to do. As I noted in my blog post last week, while the firmware updates are effective at mitigating exposure to the security issues, customers have reported more frequent reboots on firmware updated systems.

As part of this, we have determined that similar behavior occurs on other products in some configurations, including Ivy Bridge-, Sandy Bridge-, Skylake-, and Kaby Lake-based platforms. We have reproduced these issues internally and are making progress toward identifying the root cause. In parallel, we will be providing beta microcode to vendors for validation by next week."

ebay és paypal érdekesség

paypal-ra bejelentkeztem egy hete, hogy

-az azonosításhoz szükséges eddigi mail címem kitöröljem, előtte persze megadtam egy újat :)
-az egész szarnak adjak egy új jelszót.
-minden tranzakcióhoz kérjek PIN alapú azonosítást, ami a megadott telefonszámomra jön.
-mindezt úgy, hogy a bankkártya adatok maradjanak.

az "új" cím él, be is tudtam jelentkezni paypalra ezzel és az új jelszóval, valamint az sms is csak sikeres fogadás után volt beállítható. a régi mail címmel be sem tudok jelentkezni. jippí. aztán most jön a feketeleves, egy hét elteltével az imént bejelentkeztem ebay-re, ahol *semmit* nem állítottam a fizetési módokon, mondom legalább megnézem mi történik. nosza rendeltem is pár karboncsövet és nyílvessző alkatrészeket. nem volt nagy összeg, de nem is egy doboz gyufa ára. ez történt:

FrontFoo / új feature / uglify (minify) JS + CSS + HTML

Néha sok belső infóval és jegyzettel látom el a kódjaim, ezért éles rendszerbe küldés előtt bizonyos esetekben hasznos és fontos számomra kikapni minden ilyet, illetve gátolni a kód újra felhasználását is (nyilván minden vissza alakítható, de információ akkor is kikerül illetve a hatékonyság romol).

?uglify? parancsot használva eddig csak a script kódoknál tettem meg (Javascript, Coffeescript, Typescript, Babel), mostantól viszont automatikusan megteszem CSS és HTML kódok esetén is.


China Handy

Mivel az eddig használt Samsung Galaxy Alpha felhasználás függvényében akár egy óra alatt képes volt lemerülni, és ezen a gyári reset/új akku kombó se segített sokat, kerestem egy utódot.
Max 200EUR-ból próbáltam kihozni az ideális jelöltet, amire hivatalosan támogatott a Lineageos létezik.
Sok teszt elolvasása és az akciók böngészése után a nyerő egy LeEco Le Pro3 x727 lett.
180 EUR a vége, mert PostNL-el küldték és simán átment a vámon is. Mondjuk a csomagon nem is utalt semmi arra, hogy kínából származik. (És igen, ha ráteszik az áfát, akkor 20%-al több lett volna. Ez volt a lutri része a projektnek :))

uj ev, uj ize

egy w2k12 szerveren feltelepitettem a terminal servicest.
azota nem indul el. ha letiltom az automata rebootot, akkor :
"az rpc kiszolgalo nem erheto el" hibauzenetnel allunk meg.

lemegyek alfaba, hatha a mutterikus szamrendszeren kivul mas is beugrik.
-- es majd megirom a terminal services helyes megnevezeset is, ha ujra meg tudom nezni, beture pontosan hogyishivjak ezt az izet. --

[done]Ingyen Prezi kupon hat hónapra

Logitech Spotlight Plus vásárlása miatt hozzám került egy Prezi for Business féléves voucher. PowerPoint-alapú cégnél dolgozva ezt a hajamra kenhetem, viszont március 31-én lejár, akkor meg már valaki használja inkább fel.

Az első kommentben érkező jelentkezőnek elküldöm PM-ben, plz csak olyan jelentkezzen akinek még nem volt fizetős Prezi accountja. (Nekem mindegy lenne, csak a vouchert nem lehet majd beváltani.)

Navy Federal Phishing és attribution

Ez is egy régebbi eset lesz amiről most írni fogok. Egy Navy Federal Phishing oldalról lesz szó.

Ebbe az esetben a phishing emailben eyg short URL link volt: bit.ly/29omxTa. A short URL-eknél van egy kis trükk hogy ha '+' jelet raksz a végére akkor egész sok megmutatja a statisztikát róla és kiderül mennyien s mikor kattintottak rá. Ez most egy friss kép:

Itt látható hova irányított át, viszont onnan tovább irányított egy másik oldalra ami a phishing oldal volt. Ez sokszor bevett szokás hogy nem közvetlen oda irányítanak. A profibb phisherek ezt azért csinálják hogy szűrjék az embereket, ergo csak az fog tudni az oldalukra menni aki ezen a domainen át ment. Szóval validálják az http referert. Bár ez ritka, de célzott phisheléseknél elő szokott fordulni.

Ebben az esetben nem volt meg a phishing KIT, viszont ide nem is úgy jött fel a phisher mint az előző példámnál. Találtam két webshell-t is az oldalon és azon át néztem meg hogy hova küldi az ellopott adatokat. Nem is értem minek használt kettőt, lehet már más is járt ott előtte.

Itt ugye több info is van, elsőnek hogy hova küldte el a lopott adatokat illetve hogy van egy megjegyzés hogy milyen "Cyber Army" tagja a webshell készítője. Ez persze nem jelenti azt hogy az elkövető is tagja, de ettől még információ ami lehet hasznos lehet később.
Mint látható a logban, szerepel benne 2 email cím a $send alatt és van egy ami csak mint megjegyzés, vagy esetleg valaki szignója. Most nem akarok belemenni hogy a 'b13x1' és a 'box13.rezult' az eléggé hasonlít egymásra hogy lehetséges ugyanarról az emberről beszélünk.
Mivel 3 email cím van mind a hárómról a szokásos OSINT, facebook, skype, google+, yahoo, google, stb stb.. Ami van azt végignézed. Mivel az email cím neve is elég egyedi így az is elég jó keresési pont, még akkor is ha van esély arra hogy az false útra visz. Így is úgy is meg kell nézni hogy van e rá eredmény szóval én így is tettem. Nem elfelejteni hogy mindig keresünk a publikus postok között is hisz ez is nyom lehet, és ebben az esetben az volt az egyik fő pont:


Mondjuk a neve fake az látható de ettől függetlenül visszajött pár érdekes adat hogy miket csinál, illetve az email címe is mint kontakt info. És persze van a profilja amit át tudunk nézni hogy ki postolta ezt. Itt találhatunk a srácról képet (lehet nem saját képei hanem másé, bár nekem elég valósnak tűnnek reverse image search se találta meg őket) illetve pár olyan kép ami elég árulkodó lehet. De kitakarom mivel nem 100%os validáció.


Ezeken a képen több info is van számunkra, a legelsőn a böngészőből nem takarta ki a live-os email címét, szóval azonnal egy plusz nyom. Illetve látható spammel és van egy másik nickje is. A spammerbe amit kiküld épp linkedin phishinget küld ki ha jobban megnézzük, az email és a html szöveg is eről árulkodik.
Na de menjünk tovább hisz van egy új email címünk, keressünk erre is pontosan úgy mint eddig. És gyorsan lesz is egy találat:

Illetve használjuk a password reminder cselt, és ez ki is dobja hogy a 2 email cím összefügg hisz az a backup emailje, illetve kiad egy újat amiről nem tudjuk hogy mi. De az első nekünk már elég, ha kiegészítjük a hiányzó részt akkor az Ő email címét adja vissza.

És akkor egy összegzés, a valószínűsíthető adatokról. Több képet nem akartam már beszurni hogy Ő miért tagja az Error 404 black teamnek az is ugyanígy kijön a keresésekkel. Valami másra akarok koncentrálni amit leírtam egy régebbi cikkemben.

Mint látható megjelöltem 2 ismerősét akik érdekesebbek lehetnek. Ugyanazt a "2 gyűrűs" módszert használtam amit már leírtam. Ismerőseinek az ismerőseit is megnéztem. Szóval volt pár nap.

Szóval az egyik érdekes ismerőse, az első képen összeszedve hogy mennyi oldalt deface-elt, Nick neve, hova van hozzáférése. Aztán egy kis SQLi bemutató és egy balance a végére amiről nem tudjuk vlaid e. Szerintem azért elég ígéretes.
És a másik érdekes ismerőse akik épp egy botnet controllert tesztel illetve a nickjére azért van több találat is.

Akku Androidon

Mivel mostanában előkerült egy nevesebb gyártó okostelefonjaival kapcsolatban némi akku mizéria, gondoltam miért ne alapon megnézem az én telefonom akkuja hogy áll.
2017 Áprilisában vásároltam egy Oukitel K6000 Pro-t, amiben egy 6000 mAh-s akku van. Mivel rendelkezem egy okos kis mérőeszközzel, ami méri a rajta átfolyó áramot/feszültséget és ebből számol egy okosat, így egyszerűen a mérőeszközön keresztül rádugtam a 31%-os töltöttségi szinten álló telefont a töltőre, majd miután 100%-ra töltött, leolvastam a kijelzőről, mennyi mA-t sikerült az akkuba belepumpálni. A mért végeredmény pedig 4612 mAh.

milyen microcode fut nálam? [Intel CPU]

A Spectre/Meltdown kapcsán sokakban merülhet fel, hogy microcode-ot kellene frissíteni, amit sok helyen le is írnak, hogy hogy kell, na de, hogy lehetne egyszerűen csak lekérdezni a jelenleg futó verziót hogy eldönthessük tényleg kell-e frissítenünk? Egy szervernél nem feltétlenül mindegy, hogy megúszunk-e egy rebootot mert a megfelelő microcode van fent. Meglepő módon nekem úgy tűnik, hogy frissíteni egyszerűbb mint lekérdezni a jelenlegi verziót. :)

Sok leírásban szerepel, hogy frissítés után a dmesg-en látod az eredményt. Pl:


# dmesg  | grep microcode
[    0.000000] microcode: microcode updated early to revision 0x3b, date = 2017-11-17
[    9.183970] microcode: sig=0x306f2, pf=0x4, revision=0x3b
[    9.184041] microcode: Microcode Update Driver: v2.2.