Siebdruck
Hacking Perl / XML
XML das Datenaustauschformat der Zukunft hat seinen eigenen Hype überlebt und etabliert sich langsam, aber unaufhaltsam. Schon jetzt gibt es so viele verschiedene XML Anwendungen und Perl Module, dass man gar nicht mehr weiss wo man anfangen soll. XML, XSLT, XSL-FO, XPath, RSS, SVG, SOAP und XML::Parser, XML::LibXML, XML::Twig, XML::Simple und DOM, SAX wer blickt denn da noch durch? Dieser Text will versuchen einen Einstieg in die Perl / XML Welt zu geben, wird aber keinen Einstieg in XML an und für sich geben, weil es hierfür schon genug Tutorials z.B. unter
Reverse Engineering für Neugierige
Hier mal ein kleines Tutorial zum Thema Reverse Engineering unter GNU/Linux auf einer x86 Maschine. Das Paper analysiert ein einfaches Binary, dass ich geschrieben habe und das Ihr hier downloaden könnt. mehr::..
Inside Bluetooth Security
Bluesnarfing, sprich unauthorisiertes Kopieren von Daten, und Bluebugging, die komplette Kontrolle über ein Gerät mit Hilfe von AT Befehlen, sind eigentlich altbekannt. Bluesnarfing wurde erstmals im November 2003 von Marcel Holtmann vorgestellt, Bluebugging im März 2004 von Martin Herfurt. Derartige Techniken wurden auf dem 21C3 präsentiert. Trotzdem die Hersteller informiert wurden und Patches verfügbar sind, ist die Information, dass die Bluetooth Implementationen einiger Hersteller sehr leichtfertig brisante Daten durch die Luft schmeissen, leider nicht bis zum Konsumenten weitergeleitet worden. So ist es nicht verwunderlich, dass derartige Attacken im Regierungsbezirk in Berlin das Herrschaftswissen der Republik, wie es der Spiegel nennt, preisgeben. Nur die Tatsache, dass es nachwievor keine Script Kiddie Tools für derartige Attacken im Netz gibt, verhindert schlimmeres oder ist es vielleicht gar mitschuld an der Misere? Ich weiss es nicht, das ist wohl fast schon eine Glaubensfrage. mehr::..
Digitaler Maulkorb?
DRM, TCPA, DMCA oder Software Patente -- alles mehr oder weniger schöne Schlagwörter, die man vielleicht mal gehört hat, aber die Öffentlichkeit haben sie bei weitem noch nicht erreicht. Dieser Artikel will versuchen einem die neuen Technologien und Gesetze kurz zu erläutern und auch die möglichen Risiken, die auftreten können, wenn alles zusammen kommt. Zuletzt wird dann auch noch gewagt diese neuen Gesetze und Technologien kurz im Zusammenhang mit den seit dem 11. September 2001 in Kraft getretenen Gesetzen und angelaufenen Projekten zu sehen.
IPsec verstehen und nutzen
Um IPsec verstehen zu können, solltest Du wenigstens Grundkenntnisse über Verschlüsselungsverfahren und über Netzwerke und das ISO/OSI Schichtenmodell haben. Falls Du die nicht drauf hast, lies am besten mal folgende Artikel:
IPsec bietet Möglichkeiten Netzwerktraffic auf IP Ebene (Layer 3) zu verschlüsseln und zu authentifizieren. D.h. alle Transport- bzw. Applicationlayerprotokolle höherer Ebene wie z.B. TCP/UDP (für die Transportschicht) oder FTP, SMTP usw. (für die Anwendungsschicht) können mit IPsec abgesichert werden. mehr::..
Tunneling Traffic
Es gibt verschiedene Gründe warum Du Deine Daten nicht für jeden lesbar und ohne Authentifizierung auch für jeden veränderbar durch ein Netzwerk schicken möchtest. Wenn Du in einem als unsicher eingestuften Netz hängst und mal kurz z.B. Deine Mails checken möchtest, aber das Pech hast, dass Dein E-Mail Server kein SSL unterstützt, dann hast Du immer noch ne Chance Deinen Traffic zu verschlüsseln und die Verbindung zu authentifizieren. Ich stelle hier zwei verschiedene Möglichkeiten vor Tunnel auf zu bauen: SSH und Stunnel (über OpenSSL). mehr::..
Bluetooth for fun and profit
Bluetooth ist eine drahtlose Sprach- und Datenübertragungstechnik, die mittlerweile in den verschiedensten Geräten wie Handy, PDA, USB Stick, PCMCIA Karte, Tastatur, Maus, Headset, Drucker usw. zu finden ist. Im Gegensatz zu Infrarot ist Bluetooth nicht auf Sichtkontakt der zu verbindenden Geräte angewiesen und funktioniert mit guter Hardware auch durch Wände hindurch, ist also mit WLAN zu vergleichen und funkt ebenfalls im 2,4 GHz Bereich.
Beim Design von Bluetooth wurde speziell auf eine sichere Implementierung geachtet, so läßt sich die Verbindung verschlüsseln und authentifizieren und die Bluetooth Adresse wird von der Firmware des Bluetooth Geräts und nicht durch den Kernel gesetzt, was das Spoofen dieser Adresse nahezu unmöglich macht. Dennoch tauchten in der Vergangenheit immer wieder Meldung über Sicherheitslücken in den verschiedensten Bluetooth Implementationen von Herstellern wie Nokia und Siemens auf und man liest ständig über Bluejacking. Grund genug sich mal eingehend mit dieser Technologie auseinander zu setzen.
Here we are! :) Dieser Artikel beschreibt sowohl den Bluetooth Protokoll Stack und die Einrichtung von Bluetooth Hardware unter Linux 2.4 / 2.6 als auch typische Anwendungen wie Datenaustausch, Aufbau eines Netzwerks, Scannen nach Devices und Diensten und die Programmierung einfacher Anwendungen unter Verwendung der BlueZ Libraries.
Anonyme Netzwerke
Ich hab mich mal ein wenig mit anonymen Netzwerken beschäftigt, also mit Netzwerken, bei denen man nicht nachvollziehen kann wer wann welchen Content ins Netz gestellt bzw. abgerufen hat und dessen Content auch nicht zensiert werden kann, da jeder Knoten (Node) im Netz sowohl Client als auch Server, Proxy Cache und Router darstellt und der Content in viele Einzelteile zerstückelt, verschlüsselt und redundant im Netz verfügbar ist. mehr::..
Überwachung des öffentlichen Raums
Dieser Text diskutiert negative Aspekte der Überwachung des öffentlichen Raums und behandelt unter anderem Videoüberwachung auf öffentlichen Plätzen, in Bussen oder in Schwebebahnstationen, die Maut, kontaktlose Smartkarten, RFID und Payback.
Raw Socket Programmierung in C
Mit Raw Sockets kann man Netzwerkpakete mit all ihren Headeroptionen
erstellen, ohne dass einem der Kernel dazwischen funkt oder aber auch
Netzwerkpakete sniffen.
Ok warum sollte man sich heute noch mit Raw Sockets beschäftigen wo
es doch Libnet gibt?
Vielleicht möchtest Du Pakete konstruieren ohne eine zusätzliche Library
zu verwenden? Oder Du willst einfach Deinen Wissensdurst stillen und verstehen
wie es funktioniert? Oder Du willst den Netzwerkverkehr sniffen ohne die
Pcap Library zu benutzen? Ich weiss es nicht...
Aber wenn Du wissen willst wie Raw Socket Programmierung unter Linux
funktioniert, lies einfach weiter!
Vielleicht fragst Du Dich auch warum zum Teufel schreibt der Typ im Jahre 2003
nen Tutorial über Raw Socket Programmierung wo doch das Phrack Magazin
schon seid mindestens 1996 Artikel über Raw Socket Programmierung enthält?
Ganz einfach! Als ich angefangen habe mich mit Raw Socket Programmierung zu beschäftigen,
musste ich mir immer noch viel zu viele Informationen zusammen suchen, so dass ich mir gedacht
habe, dass ich mal alles zusammen tippsel was man meiner Meinung nach so braucht.
Advanced Snorting
Snort ist ein Network Intrusion Detection System und wurde ursprünglich von Marty Roesch entwickelt. Wie das aber bei größeren Open Source Projekten so üblich ist, wird Snort mittlerweile von einer größeren Entwicklergemeinde gepflegt und weiter entwickelt. Firmen wie Silicon Defense (SnortSnarf) oder das CERT Institut (ACID) sind wohl die besten Beispiele. Die aktuellen Sourcen gibt es unter http://www.snort.org. Dieser Artikel über Snort soll nicht erklären wie man Snort an sich configuriert. Die Configdatei selbst gibt einem schon viele Information und zu diesem Thema findet man auch genügend gute Resourcen im Netz, ein paar davon findet man in den Referenzen am Ende dieses Artikels. Der Artikel soll einem viel mehr die Tools um Snort herum näher bringen (z.B. wie man Attacken, die Snort entdeckt hat automatisch abwehren kann), was Snort kann und was nicht, einen groben Überblick über den Aufbau von Snort bieten und erklären wie man Snort durch eigene Regelwerke erweitern kann und wo man das IDS plazieren sollte oder wie man Statistiken über die Angriffe erstellen kann.
Statist - ein schnelles kleines aber umfangreiches Statistik-Tool
Mathematische Aufgaben und Computer? Waren die nicht mal nur und ausschließlich dafür gedacht? Aber warum kann ich nur ca 64.000 Einträge in eine Microsoft Excel Tabelle vornehmen? Und warum ist bei OpenOffice schon bei 32.000 Schluß? Dies war die Ausgangslage für die statistische Auswertung von knapp über 3 Millionen Messergebnissen, die untereinader korelliert werden sollten, für die über unterschiedlichwe Abschnitte Mittelwert, Standardabweichung und Varianz berechnet werden sollten.
Also musste ein Programm her, dass dies auf eine möglichst einfache Weise kann und sich am besten noch in Schleifen von Bash-Skripten einbinden lässt und auch gleich Grafiken erstellt. Gesucht und gefunden: statist 1.0.1, ursprünglich von Dirk Melcher und weitergepflegt von Bernhard Reiter.
Dateisysteme unter Linux verschlüsseln
Haaalt!!! Haltet den Dieb!!! Shit! Da vorne rennt mein Laptop! .oO( Jetzt kann der Typ meine Mails und Daten lesen, hat meinen PGP und SSH Private Key... ) Nicht gerade eine angenehme Vorstellung, oder? Hättest Du Deine Daten doch bloss besser geschützt!
Dateien und E-Mails verschlüsselt man ja standardmäßig mit PGP oder GnuPG. Aber wie kann man unter Linux eigentlich ganze Partitionen oder eine Cd verschlüsseln?
Ganz einfach! Mit Hilfe von Cryptoapi und gepatchten util-linux Sourcen.
Dieser Artikel ist ein Update von Doobee R. Tzeck Artikel "Encrypting your Disks with Linux" in DS #68.
Dialin Server - Oder wie man mit einem Telefon einen Rechner fernsteuert
Trotz DSL und ISDN Flatrate gibt es immer noch genügend Modembenutzer in Deutschland. Die meisten werden ein Voice- und Faxmodem ihr Eigen nennen, aber diese durchaus netten Eigenschaften werden in den seltesten Fällen genutzt. Dabei kann man vor allem mit den Voice Eigenschaften seines Modems sehr schön herum spielen und brauchbaren Zusatznutzen gewinnen wie z.B einen selbstprogrammierten Anrufbeantworter, der je nach Caller ID den Anrufer begrüsst, weiterleitet oder sonstige Aktionen (Programme) ausführt.