Glorf.it

Glorf IT

Bedenkliches aus dem IT-Alltag

7. Januar 2007 um 15:33

Alle Petitionen auf einen Blick

Neulich berichtete ich über die Petitonen für Olympia und gegen Wahlcomputer. Was ich dabei erst entdeckt habe: Man kann sich jederzeit die aktuelle Liste der öffentlichen Petitionen ansehen.
(Warum die Seite auf der Domäne napier.ac.uk gehostet wird, würde mich auch mal interessieren…)

Der Petitionsausschuss versteht sich selber als "Seismograph des Parlaments", sie schreiben:

Wie sich Gesetze auf den Bürger auswirken, erfährt der Petitionsausschuss aus erster Hand. Denn Schreiben mit einer Bitte oder Beschwerde an den Bundestag landen beim Petitionsausschuss, der die Petitionen prüft und berät. Damit ist er ein Seismograph, der die Stimmung der Bevölkerung aufzeichnet. Ob die Gesetze das beabsichtigte Ziel erreichen oder zu neuen Problemen führen und daher noch einmal kritisch überprüft werden sollten, oder ob der Bundestag in einem bestimmten Anliegen aktiv werden soll, das wissen seine Mitglieder am besten darzulegen.

Damit sie auch die Stimmungen aus meinem Dunstfeld mitbekommen, werde ich mich zukünftig öfters als Unterstützer in Petitionen eintragen, die ich sinnvoll finde. Daher der Aufruf an alle: Wenn es Missstände gibt, dann meldet eine Petition an und bloggt darüber!

7. Januar 2007 um 13:25

Datenbank-Dateien auf FAT32

Anbei ein Tipp von meinem Kollegen Vladimir: Wenn man seine Datenbankan auf FAT32-Partitionen speichert, dann ist bei 4 GByte Schluss mit lustig. Dann kommt beim Einfügen weiterer Datensätze die Meldung:
Could not allocate space for object 'MyTab' in database 'MyDB' because the 'PRIMARY' filegroup is full.

Weitere Hinweise dazu stehen im MS-Artikel "Limitations of the FAT32 File System in Windows XP" (auch auf deutsch erhältlich).

Es gibt zwei Arten von Abhilfe:

Für FAT lag die Grenze bekanntlich bei 2 GBytes, NFTS hat derzeit keine praktisch relevante Grenze. So große Platten gibt es noch lange nicht…
😉

5. Januar 2007 um 23:25

Links abklappern

Als ich die vielen 404er Meldungen sah (nicht alle stammen von den Angriffen), habe ich mittels des kostenlosen und nützlichen Werkzeugs "WebSpider" von Xaldon meine Webseite überprüft. Das Werkzeug kann man sehr flexibel einsetzen und gehört deswehgen schon seit vielen Jahren zu meinem festen Werkzeugkasten.

Meine bevorzugten Aufgaben für das Tool:

  1. Gibt es auf meiner Webseite tote Links?
  2. Lokales Speichern einer kompletten Website (mit Umbiegen der Links auf die gespeicherten Seiten).

Letzteres ist vor allem nützlich, wenn man auch unterwegs nicht auf seine Lieblingsseite, z.B. die Lieblings-FAQ, verzichten will. Vor Jahren als ich noch ein (damals schnelles) 33er Modem und einen Minutentarif (aber wenig Geld) hatte, nutze ich das noch viel öfter, um Dinge in Ruhe und offline lesen zu können, z.B. Comics. Mit DSL und Flatrate nutze ich es eher selten, aber immer wieder gerne.

5. Januar 2007 um 23:17

Burnout

Im Manager-Magazin.de ist ein ganz netter Artikel zum Thema "Burnout: Wenn die Kraft zur Neige geht". Nichts wirklich Neues, aber ein guter Einstieg in das Thema. Wobei nach meiner Erfahrung das Problem eher noch verbreiteter ist als dort beschrieben.

In diesem Zusammenhang möchte ich auch noch mal auf das ausgezeichnete Buch "Brennen ohne Auszubrennen" von Myron Rush hinweisen. Es lohnt sich für jeden, der sich irgendwo engagiert, um abzuchecken wo man gegensteuern sollte. Und für alle, die Personalverantwortung haben, um Alarmsignale bei den eigenen Mitarbeitern rechtzeitig zu erkennen.

Link im LawBlog gefunden
5. Januar 2007 um 23:09

Sicherheitsfix: WordPress 2.0.6

Durch die Ereignisse der letzten Tage war ich natürlich sofort hellhörig als ich die heute Meldung über die neue WordPress-Version 2.0.6 (Download) im WordPress-Development-Blog sah. Leider konnte ich dort keine Infos zu dem Sicherheitsproblem finden.

Die Suche nach mehr Infos führte mich zu SecurityFocus.com. Dort kann man unter "Exploit" sehen, dass dies nicht die Angriffe waren, die ich bekam. Aber sie sehen auch recht eklig aus.

Um die Wirkungsweise zu verstehen, muss man sich die Änderung ansehen: Wenn ich es richtig verstehe, dann wurde der Schadcode erst durch den Admin ausgelöst, wenn die "recent" URLs angezeigt wurden. Fies!

Also besser mal updaten…

5. Januar 2007 um 22:54

Anstelle von 100 einzelnen Notizzetteln

verwende ich das Werkzeug KeyNotes (FreeWare). Es ist leider schon steinalt und von der Bedienung nicht mehr ganz state-of-the-art, aber leicht zu bedienen und für mich immer noch der Favorit.

Als Mensch mit notorischer Vergesslichkeit habe ich auch im echten Leben verschiedenste Listen, um relevante Aufgaben zu notieren. Um interessante Fakten, Links, Abläufe oder Anleitungen zu notieren taugen Bücher oder Zettel aber nicht wirklich. Ich habe es ausprobiert und fand meine Notizen einfach nicht wieder. Deswegen nutze ich jetzt schon seit Jahren das oben genannte Werkzeug.

Man kann damit

  1. jede Art von Informationen einfach notieren,
  2. hierarchisch ablegen und
  3. über eine Suchfunktion wiederfinden.

Das habe ich jetzt auch auf meinen neuen PC übernommen.

Alternativen

… die ich zwar nicht kenne, aber zufällig gefunden habe:

  • im Heise-Forum Tools:Software gefunden:
    CUEcards 2000 (FreeWare)
  • dito: Microsoft OneNote (laut ZDNet.de > 100 Euro)
  • ScribblePapers (FreeWare) scheint auch viel zu bieten, es scheint dadurch schon fast wieder zu komplex zu sein.
  • Aber am meisten hat mich EverNote (FreeWare) beeindruckt. Das werde ich mir wohl mal näher ansehen, wenn ich bei KeyNotes an eine lästige Grenze stoßen sollte.

Für jeden Geschmack etwas dabei?

4. Januar 2007 um 23:26

ShellExtensions

Da ich Dienstag in der Firma einen neuen Rechner (immer noch mit Windows XP) bekam, war ich bis heute fleißig beschäftigt, um alle benötigten Programme zu installieren. Natürlich "nebenläufig", denn mit zwei Rechnern kann man ja prima "multi-tasken". Jede Menge "altes Zeug" ™ habe ich dabei auch gleich weggelassen. Aber nach ein paar lieb gewonnenen Werkzeugen musste ich erst wieder lange suchen. Zum Beispiel nach den ShellExtensions von Synesis (frei einsetzbar). Es bietet für mich ein ganzes Bündel an nützlichen Erweiterungen des Kontext-Menüs des Explorers. Meine Favoriten:

  • ReadOnly-Flag im Kontext-Menü setzen/entfernen
  • Pfad einer Datei ins Clipboard kopieren (als UNC/in 8.3/…)
  • DosBox im angegebenen Verzeichnis öffnen (gibt auch in den PowerToys von MS)
  • ausgewähltes Programm mit Parametern starten (die beim Start erfragt werden)
  • Touch (Dateidatum setzen)

Die kann ich wirklich sehr empfehlen. Irgendwann vergisst man, dass sie nicht schon immer da waren…

4. Januar 2007 um 23:13

WordPress: Angriff auf Mail-Service

Neben dem gerade erwähnten Angriff über getarnte Anführungszeichen habe ich noch einen anderen Typus entdeckt:

Es wird versucht Spams über die Mail-Benachrichtigung "E-Mail Notification" in WordPress zu verschicken.

Anders als im anderen Fall, sind es hier aber immer andere IP-Adressen. Hier zum Beispiel die Liste der IP-Adressen vom 2.1.2007:

  • 165.228.132.11 – Australien (Telstra Internet)
  • 201.245.175.173 – Columnbien (UNIVERSIDAD DE PAMPLONA)
  • 212.138.64.175 – Saudi Arabien (Saudi Network Information Center)
  • 212.85.201.250 – Ghana (Africa Online Ghana Ltd)
  • 219.250.50.116 – Korea (Hanaro Telecom)
  • 59.144.163.244 – Indien (BTNL Delhi)
  • 62.150.35.230 – Kuweit (QualityNet)
  • 81.169.162.53 – Berlin (Strato Rechenzentrum)

Wegen der Ähnlichkeiten der Angriffe könnte es gut sein, dass hier jemand einfach auf den obigen Rechnern eine Backdoor eingeschleust hat, die er ausnutzt.
Gerade die letzte Adresse stützt diese These. Bei den Zugriffen wurden verschiedenste Adressen ausprobiert, um den Speicherort des WordPress-PlugIns zu finden. Offenbar gab es da auch mal ein paar Treffer bei mir, die ich schon mal erwähnte. Damals habe ich das Plugin einfach entfernt, daher bringen die Versuche bei mir nichts…

Einige identifizieren sich übrigens als "PycURL/7.15.5", andere geben sich als "Opera 9.0" aus. Oder kann man Opera so automatisieren, dass es massenweise POSTs abschickt, Tobbi?

Beispiel 1:
81.169.162.53 - - [02/Jan/2007:20:42:29 +0100] "POST /maillist/index.php HTTP/1.0" 404 27027 "http://www.glorf.it/blog/" "Opera/9.0 (Windows NT 5.1; U; en)"

Beispiel 2:
219.250.50.116 - - [02/Jan/2007:11:11:19 +0100] "POST /blog/category/allgemein/maillist/index.php HTTP/1.1" 404 26348 "http://www.glorf.it/" "PycURL/7.15.5"

Da hier nichts zu holen ist, sehe ich keinen Anlass zu Gegenmaßnahmen. Das WordPress-PlugIn scheint ja jedenfalls ein lohnendens Ziel zu sein…

4. Januar 2007 um 22:51

WordPress: Attacke mit Anführungszeichen

Aufgrund des Postings "WordPress: Attacken wegen aktivierter Permalinks" im Software-Guide-Blog habe ich ebenfalls das dort erwähnte 404-Plugin für WordPress installiert. Es hat zwar seine Schwächen, aber dennoch bin ich dankbar. Denn auch bei mir förderte es heftige Angriffe auf meine Webseite zu Tage. Und ich hatte mich schon über die plötzliche Beliebtheit meiner Seite gefreut… 😉

Beispielsweise gab es alleine über 300 "Zugriffe" (oder sollte ich Angriffe sagen?) von der IP-Adresse "202.179.183.28". Die Analyse des Problems konnte leider nicht mit dem Plugin durchgeführt werden. Dazu habe ich ganz einfach die Log-Files ausgewertet.

Dabei habe ich mehrere Typen von Angriffen identifiziert. Hier beschreibe ich mal den ersten Typus.

Es kamen unheimlich viele Zugriffe der Art (von nur wenigen IP-Adressen, aber über den ganzen Tag verteilt – vermutlich damit es nicht auffällt):

/blog/2006/10/28/sql-talk/%22%22
/blog/2006/07/25/webtech/%22%22
/blog/2006/07/08/entspannung/%22%22
/blog/2006/08/10/webtech/%22%22
/blog/2006/09/06/sql-talk/%22%22
/blog/2006/07/18/allgemein/%22%22
/blog/2006/08/08/allgemein/%22%22
/blog/2006/08/08/sql-talk/%22%22

Am 2.1.2007 von:
202.179.183.28 – Korea (NHN)

und am 3.1.2007 von:
222.122.195.251 – Korea (Korea Telecom)
202.179.183.28 – Korea (NHN)

Leider sieht man in den Logfiles nicht das komplette abgeschickte Kommando, deswegen weiß ich nicht, was genau dahinter steckt. Ich schaffte es auch nicht aus Google etwas Nützliches rauszukitzeln. Wenn man aber weiß, dass ASCII 22 (Hex 22) einfach nur das doppelte Anführungszeichen (") ist, dann kann man sich denken, wie der Anfragestring weiterging… Gar nicht so dumm.

Wenn man dem Empfänger mit dem Anführungszeichen erst mal Glauben gemacht hat, dass die URL zu Ende war, dann kann man ihm danach unter Umständen noch ein paar Gemeinheiten unterjubeln. Man kann beispielsweise versuchen eine Lücke auszunutzen, z.B. einen Buffer-Overflow. Hat WordPress einen Bug in der Richtung? Das man nicht einfach nach "%22%22" suchen kann, erschwert die Nachforschungen erheblich.

Was tun?

Dem Vorschlag von Michael folgend, habe ich jetzt mal meine .htaccess-Datei erweitert:

RewriteEngine On
RewriteRule \"\" – [F,NE]

Ich hoffe, dass ist hinreichend entmutigend für die Eindringlinge. Die Analyse hat zwar Spaß gemacht, aber eigentlich wollte ich heute Abend andere Dinge posten…

3. Januar 2007 um 20:13

Petition für Olympia

Nach den sehr unangenehmen Abmahnungen der Anwälte der Deutschen Olympischen Sportbund e.V. (DOSB) gegen Weblogs, wie dem Saft-Blog, haben es doch tatsächlich ein paar Blogger geschafft beim Deutschen Bundestag eine Petition anzumelden. Da wird gegen das Gesetz, dass es dem oben genannten Verein erlaubt, den Begriff Olympia exklusiv zu nutzen, Widerspruch eingelegt. Wenn es von genug Leuten unterstützt wird, dann befasst sich der Petitionsausschuss damit.

Meine Bitte: Informieren, Meinung bilden und ggf. die Petition unterstützen. Ein guter Start dafür ist der LawBlog.

Hier kann man die ggf. die die E-Petitionen beim Petitionsausschuss des Deutschen Bundestages unterschreiben.

Meiner Meinung nach hat der olympische Gedanke wenig damit zu tun, dass der Begriff in dieser Weise geschützt wird.

gefunden bei Word2Go über LawBlog
3. Januar 2007 um 20:03

Endlich eine neue Programmiersprache!

Nach .Net wurde es ja schon fast langweilig: eine einmal erlernte .net-Sprache konnte man jetzt glatt 7 Jahre lang nutzen ohne, dass man durch einen neidischen Blick auf die neue XY-Sprache abgelenkt wurde. Das hört nun auf, denn jetzt gibt es "D", den Nachfolger von "C"!

Nein, das ist kein Scherz: ich fand es bei Heise und was dort steht ist wahr… 😉

Hier ein paar D-Links:

Die Code-Beispiele sehen wirklich ziemlich nach C aus, allerdings eleganter. Hier eines aus der Wikipedia:

import std.stdio; // for writefln()
int main(char[][] args)
{
foreach(int i, char[] a; args)
writefln("args[%d] = '%s'", i, a);
return 0;
}

Von der Feature-Liste her, scheint es wirklich sehr gut ausgearbeitet zu sein. Allerdings ist klar, dass der Vergleich nicht objektiv ist…
😉

Ich bin mal gespannt, ob es wie seinerzeit "Eiffel" im universitären Umfeld eine Zeit lang verwendet wird, bevor es dann in die Bedeutungslosigkeit versinkt. Wenn es sich in der Windows-Welt durchsetzen soll, dann muss es schon eine .Net-Variante geben. Alternativ wäre auch eine gute Cross-Plattform-Unterstützung inkl. der dazu notwendigen Bibliotheken hilfreich. Aber die wird nicht schnell und gut genug verfügbar sein. In den Stammbaum der Programmiersprachen bei Wikipedia hat es "D" jedenfalls noch nicht geschafft. (Nur ein anderes D von 1973, was aber nicht wirklich zur Kenntnis genommen wurde…)

gefunden bei heise online
3. Januar 2007 um 18:34

SQL Server: Datumsfunktionen

Jeff Smith hat in seinem Weblog ein paar Datumsfunktionen bereitgestellt, die man nutzen kann. Sie sind komplett in TSQL geschrieben und liefern alles, was man so braucht, wenn man mit Datümern im SQL-Server arbeiten will.

In den ersten Betas des SQL-Servers-2005 gab es endlich die Datentypen DATE und TIME. Leider waren sie in .Net implementiert. Als sich langsam heraus kristalisierte, dass .Net mehr Performance kostet als MS lieb war, vielen sie der Schere zum Opfer. Natürlich kann man sich leicht selber DATE- und TIME-Typen schreiben, oder die originalen von MS nehmen (ich bin sicher sie stehen irgendwo im Netz rum), aber dann muss man halt die CLR in die Datenbank importieren. Wenn man sowieso vor hat .Net zu verwenden, dann sollte man sich den Gefallen tun und die Datentypen inkl. der benötigten Funktionen gleich mit rein zu nehmen.

Wenn man das liebt nicht will, dann sind die Funktionen von Jeff Smith eine sehr gute Alternative. Ich habe keine Performance-Messungen gemacht, aber der Code sieht für mich sehr sauber aus.

Hier ist der komplette Artikel "Essential SQL Server Date and Time Functions".

gefunden bei TheDailyGrind