Tor-And-Raspberry-PiTor is een netwerkprotocol waarbij internetverkeer geanonimiseerd wordt. Je netwerkverkeer volgt steeds een ander willekeurig pad, waardoor het lastig is om dit af te luisteren. We leggen uit hoe je van je Raspberry Pi een Tor-router maakt, zodat je met elk apparaat via Tor kunt internetten.

01 Benodigdheden

Als je Tor wilt gebruiken, moet je het normaal op elke computer en elk mobiel apparaat configureren waarop je via Tor wilt surfen. Wil je op verschillende apparaten anoniem surfen, dan is dat dus nogal omslachtig. Daarom gebruiken we hier een andere aanpak. We maken van een Raspberry Pi een draadloos toegangspunt en laten onze apparaten met het toegangspunt verbinden. Daarna draaien we Tor op de Pi, zodat elk apparaat dat via het toegangspunt surft, automatisch op het Tor-netwerk zit. Het enige wat we extra nodig hebben vergeleken met de vorige workshops, is een usb-wifi-adapter.

appleEind december zal een onderzoeker laten zien hoe het mogelijk is om op een Apple Macbook een bootkit te installeren die het opnieuw installeren van het besturingssysteem en het vervangen van de harde schijf kan overleven. De bootkit kan via iemand die fysiek toegang tot de laptop worden geïnstalleerd. Hiervoor wordt de extern toegankelijke Thunderbolt-poort gebruikt. Zodra de bootkit actief is kan die zich viraal verspreiden door andere Thunderbolt-apparaten te infecteren.

malware1Cybercriminelen hebben dit jaar voornamelijk lekken in Adobe Flash Player, Microsoft Internet Explorer en Silverlight gebruikt om internetgebruikers met malware te infecteren. Dat blijkt uit een analyse van het Japanse anti-virusbedrijf Trend Micro, dat acht verschillende exploitkits analyseerde.

De exploitkits bevatten exploits die misbruik van lekken maken die niet door internetgebruikers zijn gepatcht. Op een gehackte pagina plaatsen de aanvallers een iframe of JavaScript dat bezoekers, zonder dat ze het doorhebben, naar een pagina stuurt waarop de exploits actief zijn. Exploits voor vier lekken zijn daarbij de grote favoriet, namelijk: Silverlight (CVE-2013-0074), Adobe Flash Player (CVE-2014-0515), Adobe Flash Player (CVE-2014-0569) en Internet Explorer (CVE-2014-2551).

clockOnderzoekers van Google hebbenkritieke lekken in het Network Time Protocol (NTP) ontdekt waardoor aanvallers op systemen die van NTP gebruik maken code kunnen uitvoeren. NTP is een protocol waarmee systemen de tijd voor verschillende diensten en applicaties kunnen synchroniseren.

Het wordt onder andere op grote schaal binnen industriële systemen gebruikt. Neel Mehta en Stephen Roettger van het Google Security Team ontdekten verschillende kwetsbaarheden in het protocol.

RouterNaar schatting meer dan 12 miljoen routers van onder andere D-Link, Huawei, TP-Link, ZTE en Zyxel zijn aan te vallen door in een http-pakketje een aangepast cookiebestand te sturen. De aanvalsmethode kan een hacker volledige toegang geven tot de admin-interface.

De bug, die Misfortune Cookie is genoemd, is ontdekt door onderzoekers van Check Point Software. De weeffout is te vinden in RomPager, een embedded webserver die in miljoenen routers en gateways is te vinden. Door een aangepast cookie in een http-pakketje naar een kwetsbaar apparaat te sturen, ontstaat een geheugenfout. Hierdoor worden admin-rechten gegeven aan elke sessie, waardoor een aanvaller een router of gateway eenvoudig kan herconfigureren.

wordpress-securityOp meer dan 100.000 WordPress-sites hebben onderzoekers kwaadaardige code aangetroffen die bezoekers met malware probeert te infecteren. De code wordt van het Russische domein SoakSoak geladen. Google zou inmiddels meer dan 11.000 besmette websites op een blacklist hebben gezet.

Bezoekers die Firefox of Chrome gebruiken krijgen bij het bezoeken van deze WordPress-websites een waarschuwing dat de site malware bevat. Volgens beveiligingsbedrijf Sucuri is het aantal getroffen websites veel groter en zou het om meer dan 100.000 WordPress-installaties gaan. Ook op het forum van WordPress klagen tal van gebruikers over SoakSoak op hun website.