Alle Beiträge von Tobi

Raspberry Router

raspi-router2

I built myself a UMTS router. An extravagant one. Out of scotch tape and parts I found in my apartment. Here’s how.

First of all: This is not your usual router. This thing was initially built out of necessity: I had (and still have) an unlimited/uncapped mobile data plan for my tablet, which is not capable of doing wifi tethering for my phone. So as a student (read: lazy and cheap) I did not want to leave the four walls I call home dormitory just to watch Youtube videos on my phone.

Weiterlesen

Linux: Command Recall

Quick Tip: Command recall is a macro-like function of bash, which replaces „!!“ with the last executed command.
This is useful if you notoriously forget to sudo something or try to execute a script which doesn’t have the ‚x‘ flag set.
Weiterlesen

Porn….in ASCII Art

Powerusers do everything through the commandline: Editing text documents, managing files, even viewing web pages with lynx & co. But for watching porn one needs to exit the beloved terminal.

Not anymore! There is now a Shell script for watching ASCIIfied porn! And it even uses the official PornHub (and YouPorn and RedTube and Tube8) json-API!

Weiterlesen

Fahrlässiges WLAN von Lienz nach Innsbruck und retour

Wegen meinem Studium wohne ich nun hauptsächlich in Innsbruck. Zum Heimfahren nach Osttirol bietet sich der Direktbus „Ötztaler“ natürlich gut an. Fein ist, dass der Bus auch mit einem WLAN-Hotspot ausgestattet ist, was die eigene mobile Datenverbindung stark entlastet. Als aber nach der Südtiroler Grenze (die Strecke führt über den Brenner) das Internet auf einmal nicht mehr erreichbar war, sah ich mir einmal die Umsetzung genauer an.
Leider ist das folgende kein Einzelfall: ähnlich schlampige Umsetzungen sind bei Hotspots des öfteren anzutreffen. Der folgende Artikel soll nicht dazu anregen, in fremde Netze einzudringen und diese zu sabotieren, vielmehr möchte ich auf „klassische“ Misstände hinweisen, die vielleicht auch das eigene Netzwerk betreffen.

1415091975755

 

Ein schneller Netzwerkscan (Fing für Android – sehr praktisch) zeigte zwar keine anderen User (wird per Level 2-Isolation umgesetzt), sehrwohl aber den Router – inclusive Hostname.

1415092138970

 

Fing lässt auch einen Portscan durchführen: Neben dem Domainserver und einem Dienst auf Port 1234 gibt’s noch SSH und HTTPS.

1415092210527

Beim Aufruf besagter HTTPS-Verbindung zeigte sich ein Loginfenster. (Nachdem Igrorieren des selfsigned Certificates natürlich)

Screenshot_2014-11-02-19-33-45

 

Eine schnelle Google-Suche brachte ein Installationswiki. Mit dem default-Passwort. Öffentlich zugänglich.

1415092539448

 

Wie zu erwarten hatte sich niemand die Mühe gemacht, die Credentials zu ändern und wir werden mit der Statuspage begrüßt. Der Router hat zwei HSPA-Modems – das erste ist mit einer TMobile Österreich-SIM bestückt, wie ein Whois auf die IP zeigt. Das zweite unbestückt (sehrwohl aber auf die italienische i-Wind konfiguriert). Das heißt, dass es in der Zeit, in der der Bus sich in Italien befindet, keine Internetverbindung gibt.

1415092311786

 

Ein Kleiner Überblick über die verfügbaren Optionen:
Für einigen Ärger könnte etwa ein komplettes Zurücksetzen des Routers, eine Änderung des Administratorkennwortes oder das Einspielen eines (möglicherweise manipulierten) Firmwareupdate sorgen.

Screenshot_2014-11-02-19-35-14

 

Auch wenn Fing der Blick auf die IP-Adressen und MACs der anderen verbundenen Devices verborgen blieb, im Administrationsbereich sind sie tabellarisch sichtbar. Damit sind nun theoretisch auch gezielte Angriffe möglich.

1415092441874

 

Eine lustige Funktion nennt sich „Virtual AP“. Damit lassen sich zusätzlich SSIDs broadcasten. Eine  Suche nachn“WiFi Wars“ kann als Inspirationsquelle für einen harmlosen Scherz dienen.

Screenshot_2014-11-02-19-35-43

 

Mit einem abschließendem Reboot werden die Änderungen angewandt – und die Teens verärgert, wenn WhatsApp, SnapChst und co. für die nächsten fünf Minuten offline sind. 😉

Screenshot_2014-11-02-19-36-30

Update: Als ich am Freitag 21.11. nach Osttirol fuhr, war auf dem Hotspot ein 5-stelliges Passwort (WEP? – das sagt unser lieber Busfahrer immer fein durch, was es so (sch|n)ützen soll, weiß ich nicht). Auch das Admin-Kennwort wurde geändert. Trotzdem bleiben der Rechtschreibfehler (Oetzthaler statt Oetztaler) in der Haupt-SSID und die (virtuellen) zusätzlichen SSIDs „Wir lieben unseren Busfahrer! <3“ (über den sich jedes mal jemand freut), „AndroidAP“ (sorgt wahracheinlich für einige Frustration) und „NSA-Van 3128“ erhalten.

tmp_9903-IMG_20141123_182304927490847

Play Flash-Streams (rtmp://) via XBMC

Livestreams often use Adobe’s Flash format and Shockwave Flash-Players to supply live content to their users. To play them on a machine that hasn’t flash installed, many pipe rtmpdump’s output to their favourite media player, making integration into home cinema systems complicated. If the URL of the stream you watch regularly does not change (e.g. a TV station’s official livefeed), you can easily play this in XBMC.

Weiterlesen