22. Dezember 2007

Unbekannte Windows Tools

Category: Hacking,Produkte — Christian @ 22:16

Ich bin ab und an tatsächlich überrascht, welche netten Programme sich in meinem Windows XP verbergen. Pathping zum Beispiel:

Syntax: pathping [-g Hostliste] [-h max. Abschnitte] [-i Adresse] [-n]
                 [-p Zeitraum]  [-q Abfrageanzahl] [-w Zeitlimit] [-P] [-R]
                 [-T] [-4] [-6] Zielname

Optionen:
    -g Hostliste       "Loose Source Route" gemäß Hostliste.
    -h max. Abschnitte Max. Anzahl an Abschnitten bei Zielsuche.
    -i Adresse         Verwendet die angegebene Quelladresse.
    -n                 Adressen nicht in Hostnamen auflösen.
    -p Zeitraum        Wartezeit in Millisekunden zwischen Pings.
    -q Abfrageanzahl   Anzahl der Abfragen pro Abschnitt.
    -w Zeitlimit       Zeitlimit in Millisekunden für eine Antwort.
    -P                 Überprüft RSVP-Pfadkonnektivität.
    -R                 Überprüft, ob jeder Abschnitt RSVP unterstützt.
    -T                 Überprüft Verbindung zu jedem Abschnitt mit
                       Layer-2-Prioritätskennungen.
    -4                 Erfordert Verwendung von IPv4.
    -6                 Erfordert Verwendung von IPv6.

Ein anderes Kommando ist netsh, bei dem mir bis heute nicht klar ist, was man damit alles machen kann.

netsh>?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
..             - Wechselt zu einer Kontextebene höher.
?              - Zeigt eine Liste der Befehle an.
abort          - Verwirft Änderungen, die im Offlinemodus vorgenommen wurden.
add            - Fügt einen Konfigurationseintrag zur Liste hinzu.
alias          - Fügt einen Alias hinzu.
bridge         - Wechselt zum "netsh bridge"-Kontext.
bye            - Beendet das Programm.
commit         - Überträgt Änderungen, die im Offlinemodus vorgenommen wurden.
delete         - Löscht einen Konfigurationseintrag aus der Liste der Einträge.
diag           - Wechselt zum "netsh diag"-Kontext.
dump           - Zeigt ein Konfigurationsskript an.
exec           - Führt eine Skriptdatei aus.
exit           - Beendet das Programm.
firewall       - Wechselt zum "netsh firewall"-Kontext.
help           - Zeigt eine Liste der Befehle an.
interface      - Wechselt zum "netsh interface"-Kontext.
offline        - Setzt den aktuellen Modus auf offline.
online         - Setzt den aktuellen Modus auf online.
popd           - Wechselt zum durch pushd im Stapel gespeicherten Kontext.
pushd          - Überträgt den aktuellen Kontext auf den Stapel.
quit           - Beendet das Programm.
ras            - Wechselt zum "netsh ras"-Kontext.
routing        - Wechselt zum "netsh routing"-Kontext.
set            - Aktualisiert Konfigurationseinstellungen.
show           - Zeigt Informationen an.
unalias        - Löscht einen Aliasnamen.
winsock        - Wechselt zum "netsh winsock"-Kontext.

Folgende Unterkontexte sind verfügbar:
 bridge diag firewall interface ras routing winsock

Gibt es eigentlich noch mehr so völlig unbekannte Tools (oder bin ich der einzige Ahnunglose hier im Tal)?

Der Storch bringt die Kinder

Category: Hacking,Politik — Christian @ 21:43

… ich glaube noch an den Weihnachtsmann und den Osterhasen und die Gründung der geplanten Bundesabhörzentrale ist eine reine IT-Maßnahme bei der die Trennung von Polizei- und Geheimdienst erhalten bleibt.

Andererseits … endlich gibt es ein richtig cooles High Profile Hacking-Ziel hier bei uns in Deutschland. Da wird es garantiert nicht lange dauern, dann geht es uns wie 2006 den Italienern mit ihrem Abhörskandal oder wie in Griechenland, wo Vodafone den größten Abhörskandal in der Geschichte des Landes zu verantworten hatte weil das Netz nicht ausreichend gegen Hacker gesichert war. Vodafone wurde zur Rekordstrafe von 76 Millionen Euro verurteilt.

Interessanterweise wurden sowohl in Italien als auch in Griechenland überwiegend Politiker abgehört, in Griechenland z.B. die Mobiltelefone des Ministerpräsidenten Karamanlis sowie weiterer Mitglieder der Regierung. Das kann eigentlich nicht schlecht sein. Gut, Kanther ist bereits verurteilt worden aber ich denke so tauchen sicher noch Beweise gegen Schäuble (Verdacht auf Schwarze Koffer) und Schily (Verdacht auf illegale Nebenverdienste) auf.