{"id":8,"date":"2007-04-05T23:19:56","date_gmt":"2007-04-05T21:19:56","guid":{"rendered":"http:\/\/tsx.nesec.de\/blog\/8-ingram-micro-architecture"},"modified":"2018-05-22T23:56:38","modified_gmt":"2018-05-22T22:56:38","slug":"ingram-micro-architecture","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/8-ingram-micro-architecture","title":{"rendered":"Ingram Micro ArchITecture"},"content":{"rendered":"<p>Am 24. April findet wieder die <a href=\"\/blog\/wp-content\/uploads\/2007\/04\/architecture_neuss.pdf\" title=\"ArchITecture\">ArchITecture<\/a> (PDF), eine Fachh\u00e4ndlermesse von Ingram Micro in Neuss statt. Wie letztes Jahr bin ich mit einer Hacking Show vertreten, dieses Jahr sogar zwei Mal unter dem Titel &#8222;Hacking Reloaded VoIP&#8220;.  Warum ich das schreibe? Weil Kollege Matthias gerade seine Testergebnisse geschickt hat.<\/p>\n<ul>\n<li>Scannen und anschlie\u00dfende Enumeration der Ger\u00e4te<\/li>\n<li>ARP Spoofing, um den Traffic im geswitchten Netz umzuleiten<\/li>\n<li>Anmeldung mit SIPDump mitsniffen und mit SIPCrack das Password rauslesen<\/li>\n<li>Gespr\u00e4che mit Cain &#038; Abel als WAV mitschneiden<\/li>\n<li>Vulnerability Scan auf die Telefone (DoS-Angriff)<\/li>\n<\/ul>\n<p>Faszinierend ist dabei, wie einfach und reibungslos das alles funktioniert. Die Hacking-Software ist inzwischen richtig gut ausgereift. Damit kann im Grunde jeder umgehen. Ich will gar nicht wissen, welche M\u00f6glichkeiten dann erst den legalen Abh\u00f6rdiensten zur Verf\u00fcgung stehen. Schutz bietet lediglich die konsequente Trennung von Daten- und VoIP-Verkehr \u00fcber VLANs im LAN sowie die Ende-zu-Ende-Verschl\u00fcsselung der Gespr\u00e4che.<\/p>\n<p>Die Pr\u00e4sentation mit allen Screenshots der verwendeten Tools wird Anfang Mai nachgereicht. Die Teilnehmer der ArchITecture sollen durch ihren Besuch ja einen Wissensvorsprung bekommen \ud83d\ude42 .<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Am 24. April findet wieder die ArchITecture (PDF), eine Fachh\u00e4ndlermesse von Ingram Micro in Neuss statt. Wie letztes Jahr bin ich mit einer Hacking Show vertreten, dieses Jahr sogar zwei Mal unter dem Titel &#8222;Hacking Reloaded VoIP&#8220;. Warum ich das schreibe? Weil Kollege Matthias gerade seine Testergebnisse geschickt hat. Scannen und anschlie\u00dfende Enumeration der Ger\u00e4te [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8,6],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/8"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=8"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/8\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=8"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=8"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=8"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}