Too Cool for Internet Explorer

Kurzes Update

Hallo ihr,

Wie vermutlich zu sehen ist ist dieser Blog ein wenig eingeschlafen. Die Gründe dafür sind vielfältig. Der Hauptgrund ist dass es mir an Zeit mangelt und meine privaten Projekte und damit auch die Zeit für neue coole Sachen knapp ist.

Ich werde den Blog vielleicht irgendwann weiterführen.

Mittwoch, Oktober 15th, 2014 Uncategorized Keine Kommentare

Sicherheit und wie man es nicht macht

Ich beschäftige mich wie einige Wissen ein wenig mit Sicherheit von Systemen, Pentesting, Exploiting, Hacking und halt alles was dazu dient Dinge zu nehmen und zu schauen wie man sie kaputtkriegt. Deshalb versuche ich nahezu alles was ich an Technik in die Finger bekomme zu analysieren und zu knacken.

Was ich dabei fand verblüfft selbst mich…

Ich bin fair und werde hier nicht nennen um was es hier genau geht denn der Hersteller (Ich hab euch im Blick und warte!) hat immer noch kein Update gebracht. Eigentlich ein fahrlässiges Verhalten die Benutzer nicht einmal zu benachrichtigen und stattdessen Lücken für welche es seit teilweise 4 Jahren Exploits gibt totzuschweigen.

Ich würde deren Produkt als Beispiel an einer Uni nehmen. Im Kurs für Penetration Tester. Denn so viele Lücken in einem System unterzubringen schafft man oft nicht mal mit purer Absicht. Ich errinnere mich an eine Linuxdistribution die als Übungsobjekt für Sicherheitsexperten dienen sollte und die absichtlich falsch und unsicher konfigurierte Software und auch einen riesigen Haufen an Software mit Lücken hatte. Der Unterschied zu dem von mir untersuchten Objekt war dass diese Linuxdistro 8.000 Pakete installiert hatte wovon 100 etwa kritische Lücken enthielten. Bei dem Objekt was ich untersuchte war das System etwas größer als 200 MB und war sehr spezialisiert. Trotzdem steckten da 3 Pakete drin die Root Exploits haben und noch dazu gibt es einen Kernelexploit mit dem sowieso jeder der ne Shell auf dem Ding bekam zu root werden konnte…

So what? Wieso stört mich das?

Der Grund weshalb ich dem einen Blogpost widme ist dass diese Geräte als hochsicher beworben werden. Sie sollen höchsten Sicherheitsstandards genügen. Scheinbar sind das Sicherheitsstandards von 1980. Denn damals reichte es etwas zu verbieten um ein System sicher zu machen. Denn wenn ich nach deutschem Recht gehe habe ich bereits eine Straftat begangen. Ich habe mir “Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen” beschafft. Dabei ist es unrelevant dass diese Passworte im Plaintext mit ein wenig Ahnung zu finden waren.

Auch habe ich eine Straftat begangen indem ich dieses System in mein Netzwerk geholt habe. Denn wenn man es genau nimmt sind die Tools um es zu knacken auf meinem Linux vorinstalliert. Ich muss wirklich nichts spezielles installieren oder runterladen um das System zu knacken. Jedes Gentoo, Arch, Debian, Fedora, OpenSUSE hat in der minimalinstallation genug Tools um reinzukommen.

Und es gibt noch eine Straftat. Ich habe mir wirklich “Hackerprogramme” beschafft um das System noch genauer unter die Lupe zu nehmen auch wenn das nicht nötig gewesen wäre. Dabei fand ich dann 8 weitere Lücken im System.

Alles in allem ein erfolgreicher Tag. Oder Stunde. Oder weniger. Denn ich habe keine 45 Minuten gebraucht um rein mit Standardsoftware das System zu knacken. Das liegt aber nicht daran dass ich so gut bin sondern an der katastrophalen Systemsicherheit. In einem pwn2own Wettbewerb würden die Dinger weggehen wie warme Semmeln. Vielleicht mag mir der Hersteller (verdient hätte ich es ja) ja 2 oder 3 Geräte zukommen lassen ;)

Leider muss ich hier auch schon wieder aufhören zu schreiben denn ich darf (bzw. hab versprochen) nichts veröffentlichen. Ausserdem würden einige Leute einen ziemlich schlechten Tag haben wenn das alles rauskommt und diesen schlechten Tag wünsche ich niemandem.

Ein Wort zum Abschluss habe ich aber noch. Es gibt einen kompletten Bericht von mir den ich als Blogpost veröffentlichen werde sobald der Hersteller (Bringt ein Update!) ein Update gebracht hat. Momentan ist mir das zu heikel da man mich ja aufgrund der oben genannten Straftaten recht fix einknasten könnte.

Tags: ,

Freitag, Oktober 18th, 2013 Allgemeines 1 Kommentar

Tutorials und Einführung

Es ist schon länger geplant gewesen etwas derartiges zu machen und nun kommt es. Unter dem Titel Nerdwerks werde ich (und möglicherweise auch andere) Tutorials unter Linux kostenlos und frei anbieten.

Das ganze soll direkt auf meinen Servern stattfinden und live gezeigt sein. Themen werden dabei Grundlagen sein aber auch fortgeschrittene Themen wie Monitoring von Netzwerken oder die Verwaltung von größeren VPNs. Eben alles was wir in den Flux Networks so machen. Je nach Thema wird es auf blutige Anfänger oder Fortgeschrittene ausgelegt sein. Ich werde vor jeder Präsentation genau vorgeben welches Vorwissen nötig ist. Natürlich darf auch jeder der keine Ahnung hat einfach zuschauen und zuhören.

Der Ablauf ist recht einfach. Ihr hängt euch per SSH in eine von mir vorbereitete Sitzung und macht den Audiostream an. Ich werde dann live auf dem Server Beispiele bringen und Funktionen erklären. Parallel dazu ist es auch möglich im IRC mit mir zu kommunizieren auch wenn meine Zeit dort begrenzt sein wird. Alles weitere dazu und Adressen wo es zu finden ist werde ich noch bekanntgeben. Das beste wird einfach sein wenn ihr die Mailinglist auf

http://list.rout0r.org/mailman/listinfo/nerdwerks

aboniert. Dort werde ich alles weitere bekanntgeben.

Es gibt ein paar Dinge die ich aber Vorraussetze für alle die Teilnehmen. Wer Klugscheißt oder rumtrollt wird rausgeworfen und bekommt einen Bann. Glaubt mir ich habe sehr effiziente Methoden um Störenfriede loszuwerden. Ausserdem erwarte ich Lernbereitschaft und Eigeninitiative. Ich werde fragen beantworten aber wer laufen fragt und selbst einfachste Dinge nicht verstehen will ist sehr wahrscheinlich auch nicht in der Lage später mitzuhalten. Macht euch aber keine Sorgen. Ich werde ein angenehmes Tempo halten und auch Dinge wiederholen falls es nicht verstanden wurde.

 

Für die Zukunft ist zu sagen dass es möglicherweise auch irgendwann interaktive Sitzungen geben wird die aber dann auf ein paar Leute beschränkt sind. Wir müssen da den Überblick behalten

Tags: , ,

Donnerstag, September 26th, 2013 Allgemeines, Linux, Tips Keine Kommentare

Androidnutzer sind die neue Applefanboys

Ich schreibe diesen Artikel weil ich heute mal wieder erleben durfte wie die Androidfraktion der Smartphonenutzer zu Fanboys mutiert.

Solltest du ein Problem mit meiner Meinung haben lies nicht weiter!

› ganzen Artikel lesen

Tags: , , ,

Samstag, September 21st, 2013 Allgemeines Keine Kommentare

Ein neuer Server – Amphitrite

So nun da Amphitrite seit knapp 2 Wochen läuft und inzwischen auch stabil und sicher ist werde ich euch ein wenig was darüber erzählen.

Amphitrite wurde gemietet um Poseidon ein wenig zu entlasten. Vlt. merkt man das schon an der höheren Reaktionsgeschwindigkeit meines Blogs :3 Der Name kommt von der Frau Poseidons die zusammen einen Sohn Namens Triton hatten. Triton kommt vlt. nächsten Monat und wird ein kleiner vServer der grundlegende Dienste für das Netzwerk bereitstellen soll. Dazu gehören das LDAP, VPN und unser Nagios. Ausserdem sollen ein paar Webanwendungen zur Verwaltung laufen. Kleinkram halt.

Aber mehr zu Amphitrite. Der Server dient nun den Benutzern des Netzwerks für ihre Dienste und Aufgaben. Im Prinzip halt alles was irgendwie Last erzeugen kann. Compilejobs, Gameserver, Datendienste. Wir haben auch unsere virtuellen Maschinen dahin umgezogen und 2 Hurd Maschinen hochgezogen die sogar Dienste im Netz anbieten. Allen vorran unsere primäre Hurdmaschine unter http://hurd.rout0r.org/

Die Maschine selbst ist ein Tier. Selbst unter voller Last läuft das System immer noch angenehm schnell und skaliert sehr gut auf mehrere Benutzer. Wir haben sogar die Möglichkeit den Turbomodus zu aktivieren. In dem Fall haben wir 4x 3,8 Ghz zur Verfügung die wirklich heftigst rocken. Da haut der nen Kernelbuild in unter einer Minute weg. Kompilieren funktioniert allgemein fast so schnell wie man Binaries installiert :3

Wir haben nun auch vm5.rout0r.org was der neue Loginserver für das Fluxnet wird. Die Maschine ist auch unter login.rout0r.org erreichbar und zeigt auf den momentan primären Loginserver. Sollten wir irgendwann mal groß werden werde ich versuchen den DNS-Eintrag auf Round-Robin Loadbalancing einrichten oder so. Aber im Moment ist das noch nicht nötig weil wir nie mehr als 5 Benutzer auf dem Server haben. Und meist sind die Leute eh direkt auf dem Hosts für die Maschinen arbeiten. Entweder ihr dürft direkt auf Poseidon (der eigentlich langsamer ist) oder ihr seid auf Amphitrite freigeschaltet.

Änderungen gibt es mit der Einführung des neuen Servers auch einige. Es gibt nun keine Gruppen mehr die auf mehreren Servern genutzt werden. Gruppen sind nun einzigartig für jeden Server vorhanden. So kann man einfacher die Gruppen benennen und feiner die Berechtigungen verwalten. Das ganze wird schlussendlich eh von Puppet gemanaged. Da muss sich also niemand wirklich Gedanken drum machen.

Viel mehr gibt es zu Amphitrite nicht zu sagen. Jeder der schon Zugang zum Netzwerk hat wird automatisch Zugang zu Amphitrite bekommen und Ressourcen nutzen können. Alles weitere könnt ihr im Wiki nachlesen.

Tags: , , , ,

Samstag, September 21st, 2013 Allgemeines, Linux, Netzwerk Keine Kommentare

Die Cloud

Hallo und guten Tag. Heute schneide ich mal eine Thema an was vermutlich jeden betrifft.

Die Cloud!

Ja ich weiß dass es ein nicht ganz einfaches Thema isti, aber ich versuche mal Licht ins Dunkel zu bringen. Was ist die Cloud also nun genau? Ich finde dass man das nicht genau sagen kann. Die Cloud ist halt sehr nebulös definiert. Im professionellen Bereich sind es sehr steil skalierbare Server und Speichersysteme, im privaten Bereich eher Dienste wie Dropbox. Es gibt auch noch den Semiprofessionellen Bereich wie Azure von Microsoft oder Google Docs. Die versuchen professionelle Endanwendersoftware in die Cloud zu heben. Ein interessantes Konzept finde ich.
Gehen wir aber mal auf die einzelnen Cloudtypen ein. Ich versuche das mal grob zu unterteilen:

Speichercloud (Cumulus speicherus)

Der klassische Typ mit dem wahrscheinlich jeder schon mal irgendwie zu tun hatte. Entweder weil er nen Link von jemandem bekam oder es selbst benutzt. Man kommt gar nicht mehr dran vorbei. Beispiele für solche Dienste sind die (Schluck den) Dropsbox, SkyMcDrive (Wird immer beworben aber will trotzdem keiner) oder die iKlaut (dir die Daten). Alle Dienste bieten euch irgendwie in den Wolken ein wenig Platz, wo ihr meint dass eure Daten sicher wären. Aber wie eine ordentliche Wolke kann jeder mit einem Fernglas sehen was da drin abgeht. Solche Dienste benutzt meist der Normalmensch denn er weiß nicht was er tut. Das eure Daten auch hin und wieder mal bei der NSA abregnen wird vielen nicht klar. Aber Wolken tun soetwas eben. Sie sind nicht zu fassen und Regnen irgendwann wieder runter.
Also sucht euch lieber einen Regenschirm denn eure Daten könnten euch sehr naß machen.

Rechencloud (Cumulus calculus)

Ah die Rechencloud. Ein toller Dienst auf schlecht getrimmt. Man zahlt ein paar Cent und darf für 5 Minuten das WLAN-Passwort des Nachbarn knacken. Toll nicht wahr? Da wären Beispiele die Google Compute Engine (kostenloses Sharing eurer Unternehmensbilanz auf G+) und Amazon E(=M)C2 Cloud. Solche Dienste sind toll. Wirklich! Falls ihr euer Passwort vergessen habt müsst ihr dafür nicht bei der NSA anrufen. Nein ihr könnt es einfach mit Millionen Ghz knacken. Und das für ein paar Euro. Zugegeben diese Dienste sind eher unbekannt und sehr wenig verbreitet aber sie existieren. Passwortknacken auf einem neuen Niveau!

Cloud Hosting (Cumulus servus)

Computer in der Cloud. Hebt ab und reduziert eure Kontrolle auf das Gewicht einer Wolke! Bei diesem Typ bekommt ihr nahezu frei skalierbare Server in der “Cloud”. Was für eine Cloud? Na die da! *draufzeig* Natürlich weiß ich selbst nicht wie man das definieren soll aber ich würde behaupten es ist ein Rechenzentrum was vollgestopft wurde mit Servern die nun irgendwie im Himmel rumfliegen weil sie ja cool und fresh Cloud sein sollen. Also quasi eine virtuelle Maschine. Aber halt(!) wir sind in der Cloud. Das muss irgendeinen coolen Namen haben weil der Endkunde will keine virtuelle Maschine, er will Cloud. Also bekommt er etwas nebulöses was nichts anderes ist als skalierbare Virtualisierung. Aber mit der Cloud ist das ja cool. Ich nenne hier mal keine Beispiele. Jeder kleine Pupsanbieter hat heutzutage die “Cloud”.

Software in der Cloud (Cumulus appos)

Arbeitet direkt in der Cloud! Ihr bekommt ein rundum Paket mit tausend Funktionen und sogar die NSA prüft eure Arbeit. Toller Service! Ihr arbeitet auf Servern eines fremden Unternehmens und vermutlich bearbeitet ihr damit grad die Lohnlisten. Toll wenn Google weiß dass ihr Herrn Schmidt grad das Weihnachtsgeld gestrichen habt weil er in die Cloud gepinkelt (ihr mögt ihn eben nicht) hat. Alles wird direkt auf eure Speichercloud geschoben um dort von der NSA gebackupped zu werden, Formeln werden in der Rechencloud ausgerechnet und einen Gutschein für das tolle Cloud Hosting ist auch dabei. Schon habt ihr ein Rundumpaket von Überwachung. Und dazu komme ich als nächstes…

Überwachungscloud (Cumulus controlus)

Die Überwachungscloud. Genaugenommen ist das kein Service den man mietet oder kauft. Es ist ein ganz normaler Bestandteil jedes Lebens. Der Vertrag wird sogesehen mit dem Leben bezahlt und ist daran gebunden. Diese Form der Cloud ist eine spezielle Kreuzung die die NSA und andere tolle amerikanische Firmen gezüchtet haben. Sie benutzen spezielle Cloudsauger und sammeln einfach aaaaaalles was ihr macht in der hochsicheren Überwachungscloud. Lebenslange Speicherung und Auswertung inklusive. Diese besondere Art der Cloud ist aber dann eine “private Cloud” aber dazu später ein wenig mehr ;)

Das soll jetzt mal ein kleiner Einstieg in die wundervolle Welt der Clouds sein. Wie ihr seht ist es ein sehr luftiges Thema. Die Wolken sind nicht zu fassen und keiner weiß so wirklich was er benutzt. Was aber sehr sicher ist ist dass das Wetter wieder schöner wird. Die Wolken werden sich verziehen und echten Computern wieder Platz machen.
Ich weise darauf hin dass dieser Artikel keinesfalls korrekt noch irgendwie ernst gemeint ist. Aber vor PRISM solltet ihr euch trotzdem schützen.

Dieser Artikel ist auf cloudfreien Servern gehostet!

Tags: , ,

Montag, Juli 29th, 2013 Allgemeines, Spielereien Keine Kommentare