11. März 2009

Transform-Übersicht für IKE-Scan

Category: Hacking,Work — Christian @ 17:11

Notiz für mich selbst:

Wenn ich das nächste mal Ike-Scan verwende, einfach im RFC 2409 und der IPSec-Registry der IANA nachkucken, welche Transforms welche Bedeutung haben. Dann versteht man auch

    –trans=(1=7,14=128,2=2,3=1,4=5)

🙂

Gibt es eigentlich außer der Liste von NTA-Monitor noch eine weitere Vendor-ID Datenbank?

10. März 2009

Also der Presserat …

Category: Literatur,Offtopic — Christian @ 08:09

Wenn es in der deutschen Sprache irgendwann ein Synonym für „zahnloser Bettvorleger“ gesucht wird, ist „Deutscher Presserat“ einer der heißesten Kandidaten. Zumindest die versammelte Springer-Presse (Demagogen! Alle! Zwanziger gegen Zwanziger hier spenden! Ach nee, das war was anderes, wollte ich aber auch bei passender Gelegenheit verlinken) hat die Rügen des Presserates eigentlich schon immer großzügig ignoriert.

Sehr amüsant fand ich daher den Beitrag von Golem. Der Deutsche Presserat hat die Berichterstattung der Computerzeitschrift PC-Welt über die „15 illegalsten Hacker-Tools“ gerügt. Der Artikel entspreche nicht den journalistischen Grundsätzen weil das Ansehen der Presse in Gefahr gerate, wenn eine Zeitschrift Gebrauchsanweisungen für verbotene Software gibt. Unglaublich, dieser Quatsch.

PC-Welt … das ist doch die Zeitschrift, die 1998 getitelt hatte: „Streng Geheim! Wie Sie Microsoft austricksen & die Grenzen von Windows sprengen“ und dafür prompt von Microsoft verklagt wurde. Der damalige Chefredakteur Michael Klein verteidigte den Bericht mit „Wir haben nur Informationen veröffentlicht, die schon einmal woanders standen.“ Beispielsweise in Microsoft-Schulungsunterlagen aber auch in speziell von Microsoft eingerichteten Newsgroups.

Von einem PC-Welt Artikel über die 15 illegalsten Hacker-Tools (erscheint die PC-Welt eigentlich auch in Österreich und der Schweiz? Da wären die meisten Tools gar nicht illegal, nur wir hier in Deutschland leiden unter Frau Zypries) erwarte ich mir daher im Grunde so etwas wie:

  • Absolut Geheim: Nessus hier herunterladen!
  • Völlig Top Secret: Mit Wireshark Pakete im Netzwerk abhören!
  • Nur für Profis: BackTrack von USB starten!
  • Noch geheimer als Geheim: Exploits bei Milw0rm.com (besser ohne Link)

Aber jetzt mal im Ernst … wer die PC-Welt wegen ein paar streng geheimen Windows-Tricks verklagt ist genauso wenig ernst zu nehmen wie jemand, der die PC-Welt wegen ein paar Hackertools rügt. Da müsste Heise ja fast täglich eine Rüge bekommen. Nur die Damen und Herren vom Presserat haben noch nicht gemerkt, dass sich praktisch jede Zeitung in Deutschland inzwischen über sie lustig macht.

Ich warte ja darauf, dass die Hampler der Presserat auch Online-Publikationen ins Auge fast und mir eine Rüge wegen polemischer Kritik am Presserat erteilt 😉

9. März 2009

Verpflichtung zur TOR-Nutzung in Österreich?

Category: Allgemein — Christian @ 17:38

In Österreich geht die Diskussion um Überwacher und Überwachte in eine neue Runde. Ein dem FoeBuD PrivacyDongle vergleichbarer USB-Stick wird in Österreich verbreitet, aber nicht etwa von Bürgerrechtsgruppen.

Statt dessen organisiert die Herstellung und Verteilung laut ORF die Wirtschaftskammer! Erreicht werden sollen mit dem Dongle Ärzte, Rechtsanwälte und Journalisten.

    „Wir haben ordentliche Maschinen mit entsprechender Leistung aufgestellt, ausschließlich dedizierte Server“, sagte UBIT-Obmann Friedrich Kofler am Montag zu ORF.at, „sie stehen bei kleinen und mittleren Betreibern im Wiener Raum.“

Das muss man sich vorstellen. In Österreich stellt die Fachgruppe Unternehmensberatung und Informationstechnologie (UBIT) und die IT-Security Experts Group der Wirtschaftskammer Österreich (WKÖ) die TOR-Server auf. In Deutschland werden sie von den Handlangern des Schäubleterrorismus wieder einkassiert.

    Im Falle von sensiblen Kundendaten liegt das freilich etwas anders, denn hier gibt es eine Berufspflicht, diese zu verbergen. Der typische Benutzer des Anonymisierungsdienstes sei zum Beispiel die „kleine Rechtsanwaltskanzlei, die ich als Unternehmer betreue“, sagte Martin Prager, Sprecher der Security Experts Group, zu ORF.at.

Unglaublich, was die Österreicher da auf die Beine stellen.

8. März 2009

Windows Hacking Frage für Spezialisten

Category: Hacking,Work — Christian @ 17:19

Windows 2000 SP4, aktuelle Service Packs. Nessus (aktuelle Version 3.2.1.1, aktueller Commercial Feed) hat mir folgendes ausgespuckt:

SMB Registry : Autologon

Synopsis :

Anyone can logon to the remote system.

Description :

This script determines whether the autologon feature is enabled. This feature allows an intruder to log into the remote host as DefaultUserName with the password DefaultPassword.

Solution :

Delete the keys AutoAdminLogon and DefaultPassword under
HKLM\SOFTWARE\Microsoft\Window NT\CurrentVersion\Winlogon

Risk factor :

High / CVSS Base Score : 7.2
(CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C)

Hat zufällig einer der Mitleser eine Idee, wie man das aus der Ferne ausnutzen kann? Der Server steht im gleichen LAN in dem ich mich auch befinde. Es gibt keine Firewall dazwischen. Der Zugriff auf Shares ist prinzipiell möglich, scheitert aber an Rechten.

7. März 2009

Nemo tenetur se ipsum accusare

Category: Politik,Recht — Christian @ 22:45

Niemand darf gezwungen werden, sich selbst anzuklagen oder sich selbst zu belasten. Das Aussageverweigerungsrecht ist ein wichtiger und notwendiger Rechtsgrundsatz. Laut Wikipedia handelt es sich hier um ein Derivat aus dem Achtungsgebot der Menschenwürde, ein sogenanntes Justizgrundrecht.

In den USA ist das Recht zu Schweigen und damit die Verfassung (zumindest der 5. Verfassungszusatz) sowie die Menschenwürde nun ebenso wie in Großbritannien hinfällig.

Aber gut, das ist ja nichts neues.

4. März 2009

Kann ein Superwurm das Internet lahmlegen?

Category: Internet,Recht — Christian @ 19:27

Ram Mohan, Mitglied der Sicherheitsgruppe SSAC innerhalb der ICANN sagt ja. Er meint, ein Son of Conficker“ mit ausgeprägteren Schadfunktionen wäre durchaus dazu in der Lage.

Tilo Hildebrandt, Professor an der EUFH in Neuss sagt nein. Genau genommen sagt er laut Telepolis: „Wie kann sich soviel Dummheit, Ignoranz und Unkenntnis an einer Stelle sammeln und wie ist es möglich, solcher gesammelten Inkompetenz den Raum zur Veröffentlichung zu geben?“

Zugegeben, Ram Mohan vertritt bei ICANN seinen Arbeitgeber Afilias und Afilias ist einer der wenigen Domainverwalter, die extra ihre AGB geändert haben, um von Würmern und Schadprogrammen verwendete Domains kurzfristig abschalten zu können. Andererseits werden verteilte Denial-of-Service (DDoS) Angriffe immer ausgefuchster. So abwegig ist es meiner Meinung nach nicht, dass Schadprogramme ähnlich wie zur Zeit Conficker eine Vielzahl von Domains verwenden könnte, um Funktionen nachzuladen. Die Qualifikation des Herrn Hildebrandt erscheint mir dagegen weniger reputabel. Promovierter Volkswirtschaftler und Bankenberater. Das ist vermutlich genau aus der Ecke, die vor zwei Jahren zu einer möglichen Bankenkrise genauso polemisch formuliert hat. Eigentlich ist das aber auch egal.

Viel spannender ist in diesem Zusammenhang das Fazit, das die EU-Behörde ENISA in einer Studie daraus zieht: Die Entwickler sollen künftig für die Löcher in ihrer Software haften und Sicherheitslücken kostenfrei gestopft werden müssen.

Bereits die Einführung der Produkthaftung in die Software wäre ein revolutionärer Vorgang den große Softwareanbieter wie Microsoft sicher verhindern wollen. Und hier sehe ich das eigentliche Schlachtfeld der Lobbyisten in der näheren Zukunft. Egal ob der Superwurm kommt oder nicht.

(via TP)

3. März 2009

JUNOS as a Second Language

Category: Produkte,Work — Christian @ 17:59

Juniper hat schon seit geraumer Zeit unter dem Titel „JUNOS as a Second Language“ ein Programm laufen, dass Cisco ISO Administratoren vom Umstieg auf JunOS überzeugen soll. Ja, das Programm gibt es schon seit Mitte 2008, ich hab’s aber erst jetzt in einer Juniper-Schulung erfahren.

Ich halte das jedenfalls für eine ganz gute Idee, weil Juniper dabei interessierten Teilnehmern die Möglichkeit gibt, kostenfrei auf ausgewählte Juniper-Schulungsunterlagen zuzugreifen, um sich selbständig auf eine mögliche Zertifizierung vorzubereiten. Natürlich mit dem Hintergrund, mehr Geräte zu verkaufen. Aber Juniper ist der erste Hersteller ist den ich kenne, der so zumindest einige seiner recht guten Schulungsunterlagen kostenfrei als PDF und an allen Schulungsanbietern vorbei anbietet.

Und so geht’s:

Auf der Webseite von Juniper findet man unter dem Fasttrack Programm Informationen zu den Möglichkeiten des Programms. Insbesondere kann man dort die „Web Portal Access Card“ als PDF herunterladen, die man sonst nur von einem Juniper-Partner oder z.B. im Rahmen einer Juniper-Schulung bekommt.

Im Fasttrack Webportal kann man sich mit dem Code auf dieser Karte registrieren und erhält dann die Möglichkeit, einige Schulungsunterlagen zu Juniper-Basiskursen im Routing und Switching herunterzuladen sowie das Online-Flashfilm-Seminar „JUNOS as a Second Language„anzukucken. Das Online-Seminar gibt es in verschiedenen Sprachen wobei die deutsche Übersetzung gelegentlich etwas abenteuerliche Begriffe verwendet. Die englische Fassung wird sogar zum Download angeboten.

Mit dem nötigen Grundwissen kann man dann im Webportal einen Online-Test ablegen, den man gerne auch mehrfach wiederholen darf und nach Bestehen des Online-Tests erhält man einen Prometrics-Gutschein, mit dem der offizielle Prometrics-Test nur noch die Hälfte kostet. Im Grunde bietet das die Möglichkeit, sich mit etwas eigenem Einsatz und wenig Geld (so ab 70-80 Euro dürfte man dabei sein) eine Juniper-Zertifizierung zu erwerben. Nur falls der eine oder andere Arbeitgeber das vielleicht nachfragt. Man weiß ja nie, wie die Zeiten werden.

Einziger (aber gewichtiger) Nachteil: Die eigentlich für mich relevanten Zertifizierungen, nämlich für die ehemaligen Netscreen-Produkte also Firewall, SSL-VPN-Gateway etc. sind leider nicht dabei. Es gibt nur die JunOS-Router und Switches aber nichts zu ScreenOS 🙁

Ach ja, und ich hasse eLearning.

1. März 2009

Honeywell setzt EnCase zur Mitarbeiterüberwachung ein

Category: Datenschutz,Recht — Christian @ 19:46

Auf so einen Fall habe ich ja schon länger gewartet, eher mit Verwunderung, dass bisher nichts bekannt geworden ist …

Honeywell, ein US-Amerikanischer Konzern, der u.a. in der Wehrtechnik aber auch Prozessautomatisierung tätig ist, hat auf allen Rechnern der Mitarbeiter auch in Deutschland die forensische Software von EnCase installiert, die im Hintergrund die Rechner überwachen, Passwörter aufzeichnen und Festplatten-Images erstellen kann. Das funktioniert sogar, wenn beispielsweise EFS zur Verschlüsselung eingesetzt wird. EnCase ist in diesem Zusammenhang nicht irgendwer sondern die führende Forensik-Software, die von den meisten Polizeidienstellen weltweit eingesetzt wird. Das Bayerische LKA hat meines Wissens auch ein paar Lizenzen.

Im Grunde ist das die perfekte und komplette Überwachung aller Tätigkeiten am Rechner. Ich zeige bei meine eigenen Hacking-Vorträgen ja gerne die Angebote von Refog, u.a. den Employee Monitor. Jedem Teilnehmer ist auf den ersten Blick klar, dass so etwas völlig illegal ist.

Nur große Konzerne denken da offensichtlich anders. Der Mitarbeiter gilt nicht mehr als Mensch sondern als „Human Resource“, die wie jede andere Ressource beliebig genutzt oder wenn nicht mehr gebraucht halt entsorgt wird. Einen wichtigen Komplizen haben die Datenverbrecher dabei im Bundesinnenministerium gefunden. Staatsfeind-Nr.-1 und Verfassungsfeind Schäuble ist der erste, der damit einverstanden ist, alles und jeden immer weiter zu überwachen. Datenschutz für Arbeitnehmer, wie auf dem letzten „Bürgerverarschungs“datenschutzgipfel gefordert wird weit hinten angestellt.

Und das traurige ist, weder für Honeywell noch für Schäuble haben diese Skandale (siehe Lidl, Telekom, Bahn und jetzt Honeywell) irgendwelche größeren Folgen. Der dumme ist nur der Bürger. Welcher geistig minderbemittelte Idiot wählt eigentlich die Schwachmaten von der CDU noch?