• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Leak bei NordVPN

LadyRavenous

in Schwarz
Teammitglied

Registriert
26 Dez. 2016
Beiträge
16.079
Ort
hello world
Niemand kann dein Online-Leben stehlen (wenn du ein VPN benutzt).

Blöd nur, wenn jemand Zugriff auf die VPN-Server hat, wie aus einem Link zu einem Dump in einem Tweet ersichtlich wird. Das ist der Schlüssel zu einem Websitezertifikat von NordVPN. Was genau der Angreifer sehen konnte, steht noch nicht fest.

Quelle: Golem
 

Shodan

runs on biochips

Registriert
14 Juli 2013
Beiträge
661
Ort
Citadel Station
that radius server password scheme :m

--- [2019-10-21 23:05 CEST] Automatisch zusammengeführter Beitrag ---

Offizielles Statement von NordVPN:
A few months ago, we became aware that, on March 2018, one of the datacenters in Finland we had been renting our servers from was accessed with no authorization. The attacker gained access to the server by exploiting an insecure remote management system left by the datacenter provider while we were unaware that such a system existed.
...
The timeline is as follows: the affected server was built and added to our server list on January 31, 2018. The data center noticed the vulnerability they had left and deleted the remote management account without notifying us on March 20, 2018.
...
No user credentials have been intercepted. No other server on our network has been affected. The affected server does not exist anymore and the contract with the server provider has been terminated.

https://nordvpn.com/blog/official-response-datacenter-breach/
 
Zuletzt bearbeitet:

dexter

Cloogshicer®
Teammitglied

Registriert
14 Juli 2013
Beiträge
5.319
Wenn uns nur jemand gewarnt hätte?

</fefe>
 

Shodan

runs on biochips

Registriert
14 Juli 2013
Beiträge
661
Ort
Citadel Station
Die Veröffentlichungn der beteiligten Unternehmen sind zum Teil komplett absurd. Da wird Pressearbeit, Marketing und Security Information zusammen geworfen. :unknown:

NordVPN hatte bei der Creanova Hosting Solutions Ltd. aus Finnland (mindestens) einen Server gemietet um 4 VPN Endpunkt Container darauf zu betreiben. Laut WilliamTurton, einem Journalist von Bloomberg, sagt Creanova dazu, ihre Server seien grundsätzlich mit iLO oder iDRAC ausgestattet, würden regelmäßig gepatched und "nur auf besondere Anforderung der Kunden in ein privates Netzwerk verlegt oder gesperrt".

NordVPN bezeichnet das, im oben verlinkten Blog, als "poor configuration ... we were never notified of." :m
Dann erläutern sie die Hardware Remote Management Schnittstelle des Rechenzentrums sei gehackt worden. und Creanova habe sie darüber nicht informiert.

TorGuard verweist auf einen Thread in 8chans /b/ von Mai 2018, dort waren drei Links zu GhostDump in einem Beitrag verlinkt. Einer davon das orginal der von Lady in #1 verlinkten Copy. Alle noch im WebArchive verfügbar. Je einer für NordVPN, TorGuard und VikingVPN. Wahrscheinlich handelt es sich um verschiedene Hacks, denn der VikingVPN Dump nennt die "Chicago 17-20" (ebenfalls 4 Endpunkte auf einem Server) und die werden wohl kaum in Finnland gehostet worden sein.

Um so absurder, dass TorGuard erklärt es sei "kein externer Zugriff" gewesen, dass schon seit langem davon wissen, und dann komplett das Thema wechselt um ihre Klage gegen NordVPN und Collectiv 7 ins Rampenlicht zu rücken, der für mich nach einem komplett anderen Incident aussieht. :rolleyes:

Die VPN Anbieter schwafeln systematisch was von "isolated breach of a single VPN server" und das ist krass daneben.
Ich zähle 4 Endpoints bei NordVPN, 4 bei Viking, und einen bei TorGuard, sowie ein signifikantes Risiko, dass weitere Server in den jeweiligen RZs Ende 2017 / Anfang 2018 von den Lücken im Remote Management betroffen waren (old news is old :D). Eventuell hatte der Hacker auch mehr als einen Trick in der Kiste.

Zumindest hatte das TorGuard shared secret für deren RADIUS Server eine bessere Entropy. :uglyngb:

Sowohl bei NordVPN, als auch bei VikingVPN waren CA Keys der jeweiligen Endpoints enthalten, wobei die bei den Anbietern bewusst dezentralisiert sind, sodass jeder Endpoint eine eigene CA hat. Es gibt dennoch keinen Grund diese Keys auf der jeweiligen Maschine liegen zu haben, und gute Gründe dagegen.
Alle User /-innen die einen so gehackten Server nutzten waren für den Gültigkeitszeitraum jener CA Zertifikate anfällig für MITM Angriffe. Abhängig davon wie die Clients das Vertrauen gegenüber diesen CA-Zertifikaten verwalten und anwenden eventuell auch dann noch, wenn sie den Server wechselten.

Das wären aufwändige gezielte Angriffe, aber die VPN-Anbieter werben mit Schutz vor Nation State und Network Level Antagonisten, oder sehe ich das falsch? Die Verweise auf "im vergangenen Jahr mehr auditiert und noch besser konfiguriert" der Betreiber sind niedlich. Alle drei Anbieter sind eher zaghaft mit der Herausgabe von Details ihrer technischen Infrastruktur und diese Story zeichnet kein gutes Bild vom Zustand Anfang 2018.
 
Oben