Premium-artikelen op De Telegraaf zonder account

Vorige week schreef ik over een methode om de Premium-artikelen via de website van het Noordhollands Dagblad te kunnen lezen zonder een account. Uit onderzoek blijkt dat ook de Premium-artikelen op de website van De Telegraaf zijn te lezen zonder account. Hiervoor is het alleen noodzakelijk om de Chrome webbrowser geïnstalleerd te hebben.

Methode

Zoek op De Telegraaf website via de overzichtspagina van premium-artikelen de URL op van het gewenste artikel. Kopieer en plak deze tijdelijk in een tekstverwerker bijvoorbeeld. Zoek het getal op in de URL en plak deze achter: http://www.telegraaf.nl/t/

Open vervolgens een nieuw Incognito-venster van Chrome en bezoek de URL met het getal erachter. Ga akkoord met de cookie-voorwaarden en lees het premium-artikel.

Voorbeeld

Voor het artikel Louis van Gaal heeft ook een gouden ‘beleggingspik’ is de URL:

http://www.telegraaf.nl/dft/dft_premium/22884628/__Gouden_beurspik_Van_Gaal__.html

In deze URL staat het getal 22884628, dit voegen we toe aan http://www.telegraaf.nl/t/ zodat de URL als volgt wordt:

http://www.telegraaf.nl/t/22884628

Open deze URL in een nieuw Incognito-venster van Chrome, ga akkoord met de cookie-voorwaarden en lees het premium-artikel over Louis van Gaal.

Deel dit viaShare on LinkedInTweet about this on TwitterShare on FacebookShare on Google+Email this to someone

Lees Premium-artikelen op Noordhollands Dagblad zonder account

De meeste inwoners van Noord-Holland zullen bekend zijn met het Noordhollands Dagblad, een krant uit Noord-Holland waar per regio een regionale krant toe is gevoegd (bijvoorbeeld Enkhuizer Courant voor de regio West-Friesland). Het Noordhollands Dagblad is ook al jaren actief op het Internet, en sinds dit jaar zijn helaas sommige artikelen, de Premium-artikelen, alleen beschikbaar voor geregistreerde bezoekers of abonnees.

Bij toeval kwam ik erachter dat het helemaal niet noodzakelijk is om een account aan te maken om de Premium-artikelen te lezen. Via Google was ik op zoek naar informatie over de kermis van Grootebroek (de kermis uit het dorp waar ik betrokken ben bij de technische realisatie van de website). Als één van de eerste resultaten stond een link naar een Premium-artikel op de website van het Noordhollands dagblad. Wat bleek? Als je via Google komt, kan je het artikel wel lezen zonder in te loggen, erg opvallend!

Referer Control add-on

Blijkbaar zit er een controle-mechanisme op de website van het Noordhollands dagblad wat controleert via welke website je op hun website terecht bent gekomen. Met behulp van de Referer Control add-on voor de Chrome-browser is het mogelijk om dit controle-mechanisme te omzeilen.

Als je eenmaal de add-on heb geïnstalleerd, dan kan je via de instellingen aangeven dat voor de website ‘http://www.noordhollandsdagblad.nl/’ de (custom) afzender ‘http://www.google.nl/’ is, zoals ook op onderstaande afbeelding te zien is. Nadat dit is ingesteld, is het mogelijk zonder account Premium-artikelen te lezen op de website van het Noordhollands Dagblad.

Referer Control Settings

 

 

Deel dit viaShare on LinkedInTweet about this on TwitterShare on FacebookShare on Google+Email this to someone

Blackphone te koop én uitverkocht

De smartphone welke privacy en security hoog in het vaandel heeft is sinds kort te koop, én inmiddels alweer uitverkocht. Al eerder schreef ik over de Blackphone, een smartphone welke gebaseerd is op Android, maar dan zonder alle Google-elementen. 

Blackphone

De smartphone beschikt over een 4.7″ HD IPS scherm, een 2 GHz NVIDIA Tegra 4i processor, 1GB LPDDR3 RAM geheugen en 16GB schijfruimte. De smartphone heeft daarnaast enkele standaard apps, zoals de Silent Circle Apps (o.a. Silent Phone en Silent Text) en de Blackphone-built apps (o.a.  Blackphone Firewall en Remote Wipe).

De smartphone wordt te koop aangeboden via de webwinkel van Blackphone zelf: store.blackphone.ch. Door de vele belangstelling is de smartphone inmiddels uitverkocht.

Deel dit viaShare on LinkedInTweet about this on TwitterShare on FacebookShare on Google+Email this to someone

Casus: Joomla-hack en oplossing

Tegenwoordig worden op websites steeds meer standaard Content Management Systemen (CMS) zoals Joomla, WordPress en Drupal gebruikt in plaats van custom-made Content Management Systemen. Het voordeel hiervan is dat er legio plugin’s, thema’s en handleidingen beschikbaar zijn voor deze systemen. Het nadeel hiervan is dat dergelijke systemen ook aantrekkelijk zijn voor kwaadwillende hackers, omdat deze systemen door talloze mensen gebruikt wordt.

Kwaadwillende hackers richten zich vaak op oudere versies van deze systemen, omdat daarvan bijvoorbeeld beveiligingsfouten zijn ontdekt en gepubliceerd. Zo werd ik begin dit jaar door een bekende gevraagd om naar de beveiliging van zijn Joomla-website te kijken. Deze persoon kreeg vaak klachten van klanten dat ze tijdens een bezoek aan de Joomla-website werden doorgestuurd naar vreemde Russische websites, met als gevolg dat de anti-virus & anti-spyware programma’s alarm sloegen. Niet echt positief tegenover je (potentiële) klanten als ze dergelijke zaken meemaken bij het bezoek van je website.

Onderzoek probleem

Bij het horen van de problemen, vermoedde ik al dat de website slachtoffer was geworden van kwaadwillende hackers. Als eerste onderzocht ik welke versie van Joomla werd gebruikt op de website. Dit is simpel te achterhalen door de broncode van de website te bekijken. Bij de meta-tags staat een tag vermeld met als naam ‘generator’ en daarachter de versie, in dit geval Joomla! 1.5. Deze versie is gereleased in januari 2008, maar is tot en met maart 2012 ondersteund met updates [1]. Op dit moment, februari 2013, zijn de meest recente versies: 2.5 (januari 2012) en 3.0 (september 2012).

Vervolgens onderzocht ik welke bestanden als laatste aangepast waren. Al snel ontdekte ik dat de website sinds april 2010 niet meer was bijgewerkt. Des te meer het opviel dat er in oktober 2012 een bestand ‘post.php’ in de map ‘images’ was geplaatst met de volgende regel code:

Opvallend was ook dat pas met Kerst 2012 dit bestand gebruikt (of misbruikt) is om de volgende bestanden te bewerken: CHANGELOG.php, configuration.php, COPYRIGHT.php, CREDITS.php, index.php, index2.phpINSTALL.php, LICENSE.php en LICENSES.php. Aan deze php-bestanden was op de 1e regel van het bestand de volgende code toegevoegd:

Deze code kan tot leesbare code omgezet worden door gebruik te maken van een online Base64 decoder zoals base64converter.com. Dat resulteert in de volgende code:

Uit deze code valt af te leiden wat er gebeurt bij het aanroepen van een van de getroffen php-bestanden. Men wordt alleen doorgestuurd naar http://onotiw.dnset.com/ (inmiddels niet meer bereikbaar), als ze via een zoekmachine zoals Yahoo, Bing of Google de website bezoeken. Dit verklaart ook waarom de werknemers zelf geen last hadden van de hack; zij gingen altijd direct naar de website (zonder gebruik te maken van zoekmachines dus).

Oplossing

De oplossing voor deze Joomla-hack is redelijk eenvoudig. Verwijder het bestand ‘post.php’ in de ‘images’-map. Via dit bestand was het immers mogelijk om overige php-bestanden aan te passen. Wijzig daarna de getroffen bestanden en verwijder de toegevoegde (base64 encoded) code op de 1e regel. Nu zijn de grootste wijzigingen van de hack teruggedraaid, maar het beveiligingsgat is nog niet gedicht. Het is trouwens mogelijk dat een kwaadwillende hacker nog meer bestanden heeft aangepast dan beschreven in dit artikel.

Mijn mening over het beveiligingsgat is dat de hack voorkomen had kunnen worden door het Joomla CMS up-to-date te houden. Een veelgebruikt CMS ruim 2 jaar niet updaten is vragen om problemen, zeker als er verwijzingen naar Joomla 1.5 in de broncode op je website te vinden is. De gevolgen waren bij deze casus nog te overzien, maar het is vervelend als door zo’n simpele hack bijvoorbeeld de gegevens uit je klanten-database op Internet te vinden zijn.

Ook bij het gebruik van open-source Content Management Systemen geldt: voorkomen is beter dan genezen.

Elke maand controleren of uw CMS en bijbehorende plugins en thema’s nog up-to-date zijn is dan ook aan te raden bij het gebruik van open-source content management systemen. Als u ook vermoeden heeft dat uw website gehackt is en u komt er verder niet uit, dan kunt u altijd contact met mij opnemen.

  1. Joomla. (2013). In Wikipedia. Retrieved February 26, 2013, from http://en.wikipedia.org/wiki/Joomla
Deel dit viaShare on LinkedInTweet about this on TwitterShare on FacebookShare on Google+Email this to someone