Impressum Kontakt
16-04-2010
Gespraechssituation #13 - Literatur fuer Nerds
mehr::...
24-06-2009
Gespraechssituation #12 - Licht, Schoenheit und mehr Teil 2/2
mehr::...
23-06-2009
Gespraechssituation #11 - Licht, Schoenheit und mehr Teil 1/2
mehr::...

# cd /Podcast
# cd /Article
# cd /Projects
# cd /News
# cd /Members
# cd /Meeting
# cd /Contact
# cd /Home
# Chaosdorf
# CCC

Advanced Snorting

(Bastian Ballmann)

Snort ist ein Network Intrusion Detection System und wurde ursprünglich von Marty Roesch entwickelt. Wie das aber bei größeren Open Source Projekten so üblich ist, wird Snort mittlerweile von einer größeren Entwicklergemeinde gepflegt und weiter entwickelt. Firmen wie Silicon Defense (SnortSnarf) oder das CERT Institut (ACID) sind wohl die besten Beispiele. Die aktuellen Sourcen gibt es unter http://www.snort.org. Dieser Artikel über Snort soll nicht erklären wie man Snort an sich configuriert. Die Configdatei selbst gibt einem schon viele Information und zu diesem Thema findet man auch genügend gute Resourcen im Netz, ein paar davon findet man in den Referenzen am Ende dieses Artikels. Der Artikel soll einem viel mehr die Tools um Snort herum näher bringen (z.B. wie man Attacken, die Snort entdeckt hat automatisch abwehren kann), was Snort kann und was nicht, einen groben Überblick über den Aufbau von Snort bieten und erklären wie man Snort durch eigene Regelwerke erweitern kann und wo man das IDS plazieren sollte oder wie man Statistiken über die Angriffe erstellen kann.

mehr::..

Anonyme Netzwerke

(Bastian Ballmann)

Ich hab mich mal ein wenig mit anonymen Netzwerken beschäftigt, also mit Netzwerken, bei denen man nicht nachvollziehen kann wer wann welchen Content ins Netz gestellt bzw. abgerufen hat und dessen Content auch nicht zensiert werden kann, da jeder Knoten (Node) im Netz sowohl Client als auch Server, Proxy Cache und Router darstellt und der Content in viele Einzelteile zerstückelt, verschlüsselt und redundant im Netz verfügbar ist.

mehr::..

Bluetooth for fun and profit

(Bastian Ballmann)

Bluetooth ist eine drahtlose Sprach- und Datenübertragungstechnik, die mittlerweile in den verschiedensten Geräten wie Handy, PDA, USB Stick, PCMCIA Karte, Tastatur, Maus, Headset, Drucker usw. zu finden ist. Im Gegensatz zu Infrarot ist Bluetooth nicht auf Sichtkontakt der zu verbindenden Geräte angewiesen und funktioniert mit guter Hardware auch durch Wände hindurch, ist also mit WLAN zu vergleichen und funkt ebenfalls im 2,4 GHz Bereich.

mehr::..

Buergerliche Unfreiheiten

(Bastian Ballmann)

Wir schreiben das Jahr 2005, Schauplatz Deutschland. Dieser Artikel moechte versuchen einen Überblick aus datenschutztechnischer Sicht über dieses Jahr zu geben.

mehr::..

Crypted Filesystems

(Bastian Ballmann)

Haaalt!!! Haltet den Dieb!!! Shit! Da vorne rennt mein Laptop! .oO( Jetzt kann der Typ meine Mails und Daten lesen, hat meinen PGP und SSH Private Key... ) Nicht gerade eine angenehme Vorstellung, oder? Hättest Du Deine Daten doch bloss besser geschützt!

mehr::..

Dialin Server - Oder wie man mit einem Telefon einen Rechner fernsteuert

(Bastian Ballmann)

Trotz DSL und ISDN Flatrate gibt es immer noch genügend Modembenutzer in Deutschland. Die meisten werden ein Voice- und Faxmodem ihr Eigen nennen, aber diese durchaus netten Eigenschaften werden in den seltesten Fällen genutzt. Dabei kann man vor allem mit den Voice Eigenschaften seines Modems sehr schön herum spielen und brauchbaren Zusatznutzen gewinnen wie z.B einen selbstprogrammierten Anrufbeantworter, der je nach Caller ID den Anrufer begrüsst, weiterleitet oder sonstige Aktionen (Programme) ausführt.

mehr::..

Digitaler Maulkorb

(Bastian Ballmann)

DRM, TCPA, DMCA oder Software Patente -- alles mehr oder weniger schöne Schlagwörter, die man vielleicht mal gehört hat, aber die Öffentlichkeit haben sie bei weitem noch nicht erreicht. Dieser Artikel will versuchen einem die neuen Technologien und Gesetze kurz zu erläutern und auch die möglichen Risiken, die auftreten können, wenn alles zusammen kommt. Zuletzt wird dann auch noch gewagt diese neuen Gesetze und Technologien kurz im Zusammenhang mit den seit dem 11. September 2001 in Kraft getretenen Gesetzen und angelaufenen Projekten zu sehen.

mehr::..

Hacking Perl / XML

(Bastian Ballmann)

XML das Datenaustauschformat der Zukunft hat seinen eigenen Hype überlebt und etabliert sich langsam, aber unaufhaltsam. Schon jetzt gibt es so viele verschiedene XML Anwendungen und Perl Module, dass man gar nicht mehr weiss wo man anfangen soll. XML, XSLT, XSL-FO, XPath, RSS, SVG, SOAP und XML::Parser, XML::LibXML, XML::Twig, XML::Simple und DOM, SAX wer blickt denn da noch durch? Dieser Text will versuchen einen Einstieg in die Perl / XML Welt zu geben, wird aber keinen Einstieg in XML an und für sich geben, weil es hierfür schon genug Tutorials z.B. unter w3c.org XML - New Technology A technical introduction to XML

mehr::..

Inside Bluetooth Security

(Bastian Ballmann)

Bluesnarfing, sprich unauthorisiertes Kopieren von Daten, und Bluebugging, die komplette Kontrolle über ein Gerät mit Hilfe von AT Befehlen, sind eigentlich altbekannt. Bluesnarfing wurde erstmals im November 2003 von Marcel Holtmann vorgestellt, Bluebugging im März 2004 von Martin Herfurt. Derartige Techniken wurden auf dem 21C3 präsentiert. Trotzdem die Hersteller informiert wurden und Patches verfügbar sind, ist die Information, dass die Bluetooth Implementationen einiger Hersteller sehr leichtfertig brisante Daten durch die Luft schmeissen, leider nicht bis zum Konsumenten weitergeleitet worden. So ist es nicht verwunderlich, dass derartige Attacken im Regierungsbezirk in Berlin das Herrschaftswissen der Republik, wie es der Spiegel nennt, preisgeben. Nur die Tatsache, dass es nachwievor keine Script Kiddie Tools für derartige Attacken im Netz gibt, verhindert schlimmeres oder ist es vielleicht gar mitschuld an der Misere? Ich weiss es nicht, das ist wohl fast schon eine Glaubensfrage.

mehr::..

Raw Socket Programmierung in C

(Bastian Ballmann)

Mit Raw Sockets kann man Netzwerkpakete mit all ihren Headeroptionen erstellen, ohne dass einem der Kernel dazwischen funkt oder aber auch Netzwerkpakete sniffen. Ok warum sollte man sich heute noch mit Raw Sockets beschäftigen wo es doch Libnet gibt? Vielleicht möchtest Du Pakete konstruieren ohne eine zusätzliche Library zu verwenden? Oder Du willst einfach Deinen Wissensdurst stillen und verstehen wie es funktioniert? Oder Du willst den Netzwerkverkehr sniffen ohne die Pcap Library zu benutzen? Ich weiss es nicht... Aber wenn Du wissen willst wie Raw Socket Programmierung unter Linux funktioniert, lies einfach weiter! Vielleicht fragst Du Dich auch warum zum Teufel schreibt der Typ im Jahre 2003 nen Tutorial über Raw Socket Programmierung wo doch das Phrack Magazin schon seid mindestens 1996 Artikel über Raw Socket Programmierung enthält? Ganz einfach! Als ich angefangen habe mich mit Raw Socket Programmierung zu beschäftigen, musste ich mir immer noch viel zu viele Informationen zusammen suchen, so dass ich mir gedacht habe, dass ich mal alles zusammen tippsel was man meiner Meinung nach so braucht.

mehr::..

Reverse Engineering fuer Neugierige

(Bastian Ballmann)

Hier mal ein kleines Tutorial zum Thema Reverse Engineering unter GNU/Linux auf einer x86 Maschine. Das Paper analysiert ein einfaches Binary, dass ich geschrieben habe und das Ihr hier downloaden könnt.

mehr::..

Statist - ein Statistik Tool

(Palawan)

Mathematische Aufgaben und Computer? Waren die nicht mal nur und ausschließlich dafür gedacht? Aber warum kann ich nur ca 64.000 Einträge in eine Microsoft Excel Tabelle vornehmen? Und warum ist bei OpenOffice schon bei 32.000 Schluß? Dies war die Ausgangslage für die statistische Auswertung von knapp über 3 Millionen Messergebnissen, die untereinader korelliert werden sollten, für die über unterschiedlichwe Abschnitte Mittelwert, Standardabweichung und Varianz berechnet werden sollten.

mehr::..

Tunneling Traffic

(Bastian Ballmann)

Es gibt verschiedene Gründe warum Du Deine Daten nicht für jeden lesbar und ohne Authentifizierung auch für jeden veränderbar durch ein Netzwerk schicken möchtest. Wenn Du in einem als unsicher eingestuften Netz hängst und mal kurz z.B. Deine Mails checken möchtest, aber das Pech hast, dass Dein E-Mail Server kein SSL unterstützt, dann hast Du immer noch ne Chance Deinen Traffic zu verschlüsseln und die Verbindung zu authentifizieren. Ich stelle hier zwei verschiedene Möglichkeiten vor Tunnel auf zu bauen: SSH und Stunnel (über OpenSSL).

mehr::..

Understanding and using IPsec

(Bastian Ballmann)

Um IPsec verstehen zu können, solltest Du wenigstens Grundkenntnisse über Verschlüsselungsverfahren und über Netzwerke und das ISO/OSI Schichtenmodell haben. Falls Du die nicht drauf hast, lies am besten mal folgende Artikel: Introduction to Public-Key Cryptography Networking Concepts IPsec bietet Möglichkeiten Netzwerktraffic auf IP Ebene (Layer 3) zu verschlüsseln und zu authentifizieren. D.h. alle Transport- bzw. Applicationlayerprotokolle höherer Ebene wie z.B. TCP/UDP (für die Transportschicht) oder FTP, SMTP usw. (für die Anwendungsschicht) können mit IPsec abgesichert werden.

mehr::..

Überwachung des öffentlichen Raums

(Bastian Ballmann)

Dieser Text diskutiert negative Aspekte der Überwachung des öffentlichen Raums und behandelt unter anderem Videoüberwachung auf öffentlichen Plätzen, in Bussen oder in Schwebebahnstationen, die Maut, kontaktlose Smartkarten, RFID und Payback.

mehr::..

[ Text ] [ XML ] [ PDF ] [ Postscript ]
Vuln: Cisco Web Security Appliance HTTP Header Injection Vulnerability
Vuln: Shaarli 'index.php' Multiple Cross Site Scripting Vulnerabilities
Vuln: Xen CVE-2013-4494 Denial of Service Vulnerability

Büroprogramme: Apple aktualisiert Pages, Numbers und Keynote in allen Versionen
Kritik an Homo-Ehe: Mozilla-Chef will nicht zurücktreten
Über 2 Millionen Chromebooks im Jahr 2013 verkauft