S{o}cial
Gizmeo.eu RSS-Feed c1 auf LinkedIn c1 auf Google+ c1 bei YouTube Gizmeo.eu als Android-App
Komm{e}ntare
  • Borno: interessant! danke
  • Abbey: Vielen Dank Probiere es jetzt mal aus war früher mal im darknet aber hatte absolut keine Ahnung mehr wie es...
  • c1ph4: @Unknownuser: Wo? Ist deine Version die neueste aus dem FDroid-Repository? Sehe hier keine. Versuch‘ mal...
  • c1ph4: @R2D2:Ist eine spezielle Firefox-Version für Orbot. Meine Präferenz im Tutorial hier war der übliche Firefox...
  • Unknownuser: Was ist die weltkugel in orbot?
{A}rchiv

Sie sind momentan im Archiv der Kategorie Hacking.

Lef{t}overs
GET FIREFOX!
GET THUNDERBIRD!
www . cipha . net

www . cipha . net
Please use an AMD CPU!
cell processor rox, fuck INTEL
KDE - the Ueber-Desktop-Environment!
STOP FACEBOOK!
msn user die!
aol sucks cock!
FUCK MYSPACE!
explicit content
NEIN zu Softwarepatenten
save the net! net-neutrality is important!
Aktion UBERWACH!
Cred{i}ts
Created, Made & Maintained by AETHYX.EU

Archiv für die Kategorie „Hacking“

DANKE, christophe grenier!

Merci beaucoup, Christophe Grenier, pour ton assassin-outil TestDisk!

I do not know how many times I k-i-l-l-e-d my partition table today, but your incredible tool is always giving me the power back!

HAHA! One of the best hackers on this planet. bzzzzzzzzzzzzzzzzzzzz.

Der Typ rettet mir jedes Mal den Kopf. Alter Scheiß.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

funkkamera-hacking

Jeder kennt sie aus größeren Supermärkten oder Banken: Überwachungskameras. Eigentlich dafür gedacht, die Sicherheit zu gewährleisten und abzuschrecken, hat das NDR in einem vierminütigen Video einen Test gemacht, ob man die Geräte und somit auch die aufgezeichneten Bilder anzapfen kann (als besonderes Schmankerl hat der NDR auch den Eingangsbereich eines Bordells überwacht).

Ergebnis: Bei vielen Geschäften und auch Büros geht das mit einem Funk-Empfängergerät ohne Probleme und ohne Passworteingaben. In dem Beitrag wurde das Empfangsteil einfach aufs Dach eines Autos montiert. Da die Funkkamera-Geräte alle auf der gleichen Frequenz arbeiten (high-tech, wie man sieht…), einem offenen 2,4ghz-Kanal, kann man die Übertragungen immer dann sehen, wenn das selbe Gerät im Einsatz ist.

Das Geile dabei war, dass man manchmal auch zusätzlich noch Audio-Empfang hatte. Man konnte also sogar hören, was in den Geschäften geredet wurde.

Die Datenschutzbeauftragten in Niedersachsen sind s-c-h-o-c-k-i-e-r-t. Der Tipp: Wenn man irgendwo Kameras sieht, z.b. in einer Apotheke, wo sensible Gespräche über Krankheiten stattfinden, einfach nichts mehr sagen. Sensationell!

Der NDR kommt ja richtig auf Ideen. Was ist da los!?

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

steampunk-zeugs

steampunk-zeugs

Eigentlich ist Steampunk eine literarische Gattung mit Ursprüngen bei H.G. Wells und Jules Verne, doch die neuere Zeit hat das Thema immer mal wieder in den Kontext von Videogames oder Science-Fiction gebracht. Das ist auch ganz gut so, denn Steampunk sieht nicht nur ziemlich geil aus, wenn es gut gemacht wird, es fasziniert einfach.

Dank des Internets hat sich die Modifizierung von alltäglichen Gadgets wie Computern oder Handys rasant entwickelt, wie der folgende Beitrag zeigt:

26 sexy Steampunk-Gadgets & Hitech-Hacks, via weburbanist.com.

Auf lange Sicht wird sich das wohl durchsetzen, momentan sind solche Geräte noch sehr teuer und aufwendig in der Herstellung. Wenn es erstmal den 3D-Drucker für jedermann gibt, kann man das auch alleine am Rechner machen. Bis dahin bleiben uns nur die Visionen der Modder und viele viele abgefahrene Entwürfe & Photos.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

gehirn-hacking II

Bereits heute existiert Technologie, die alleine mit Kraft der Gedanken Computer bedienen, Rollstühle bewegen und Micro-Blogging-Dienste nutzen kann. Diese neural devices agieren zudem immer mehr drahtlos, was Forscher aktuell Sorgenfalten bzgl. der Sicherheit dieser Techniken beschert. Sie fürchten, dass zukünftige Hacker direkt das Gehirn angreifen könnten und sprechen offen von den Gefahren des Gehirn-Hacking.

Dazu der Computer-Experte Tadayoshi Kohno von der Universität Washington:

„If we don’t start paying attention to security, we’re worried that we might find ourselves in five or 10 years saying we’ve made a big mistake.“

Finde ich jetzt persönlich alles andere als witzig.

Ein Horror-Szenario sieht so aus: in naher Zukunft wird es möglich sein künstliche Prothesen aus der Ferne mit WLAN zu administrieren. Sollte die Verbindung dabei nicht verschlüsselt sein und gibt es keine Zugangskontrolle, könnten Hacker die Gliedmaßen hijacken. Was einst Teil des eigenen Körpers war gehört nun jemand Unbekanntem. Hartes Brot.

[via]

BNW.

Jetzt stellt sich natürlich die Frage, wer könnte daran Interesse haben, sich in andere Gehirne zu hacken? Nun, das Militär ist wohl die erste Adresse. Aber bereits 2007 und 2008 gab es Hacks diverser Epilepsie-Webseiten, die mit Animationen verändert wurden, die dann bei Patienten Anfälle auslösen können. Dadurch eröffnet sich eine völlig neue Form des dezentralen Psycho-Terrorismus.

Letztendlich gibt es aber noch ein Problem, das in der Natur des Internets liegt:

„Because the internet was not originally designed with security in mind, it is incredibly challenging — if not impossible — to retrofit the existing internet infrastructure to meet all of today’s security goals.”

Ghost in the Shell, here we come!

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

sim-karten-hacking

Phil Torrone und Limor Freid sind beide bei der Firma Adafruit beschäftigt. Zusammen haben sie das Projekt „Citizen Engineer“ ins Leben gerufen, wo sie in der ersten Ausgabe zeigen, wie man Sim-Karten hackt. Sie wollen so dem Interessierten die Welt des Open-Source-Hacking vermitteln.

Mit innovativen Aktionen: nicht nur, dass sie auf der Website ein 30-minütiges Video zeigen, wie das denn genau alles funktioniert. Sie bringen auch einen Comic(!) heraus, den man hier als PDF bekommt: http://citizenengineer.com/01/.

„Learn how a SIM card works (the small card inside GSM cell phones), make a SIM card reader, view deleted messages, phone book entries and clone/crack a SIM card.

Modify a retired payphone so it can be used as a home telephone and for VoIP (Skype). Then learn how to modify the hacked payphone so it accepts quarters – and lastly, use a Redbox to make „free“ phone calls from the modified coin-accepting payphone.“

Wer 35$/22€ übrig hat, der kann auch direkt ein Set bestellen, bestehend aus dem Comic und einem Sim-Reader-Kit für den eigenen Rechner. Willkommen im h4x0r-Paradies!

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

bankomat-hacking

In Osteuropa macht sich langsam aber sicher ein neuer Trend breit, der auch in den Westen überschwappen könnte: und zwar werden dort vornehmlich Bankautomaten gehackt, auf denen Windows XP läuft. Also erstens, Respekt, Windows XP als Betriebssystem für Bankautomaten zu benutzen ist natürlich sowas von einfallsreich und sicher. Man schafft es also nicht mal ein eigenes System für diese scheiß-langsamen Schränke zu entwickeln. Und zweitens, wie blöd kann man eigentlich sein?

Bei insgesamt 20 Maschinen wurde das bisher festgestellt. Ich kann mir nicht ganz vorstellen, wie das direkte Hacken gehen soll, aber der Tenor geht davon aus, dass es dafür am Anfang eine Art „Controller Card“ braucht. Die untersucht die Maschine nach Schwachstellen, die dann später in der Weise ausgenutzt werden, dass Malware installiert werden kann. Die lässt dann Folgendes zu:

„This malware is unlike any we have ever had experience with. It allows the attacker to gain complete control over the ATM to obtain track data, Pins and cash from each infected machine.“

[via]

Man kann ebenfalls sagen, was im Inneren des infizierten Systems passiert: eine Datei namens isadmin.exe lässt sich im Verzeichnes C:\WINDOWS nieder, die dann die Zugriffe auf eine andere Datei namens lsass.exe manipuliert, so dass der geschützte Bereich des Speichersystems ausgelesen werden kann.

Das absolut Geilste kommt aber noch: da es sich bei der Malware um eine erste Version handelt, könnten zukünftige Iterationen des Programms mit weiteren Funktionalitäten glänzen, wie etwa das Verbreiten des Programms von Bankautomat zu Bankautomat. Eine Netzwerk-Funktionalität in dem Sinne besteht nicht, also geht das Abzocken der Geräte wohl nur lokal.

Das ist ja noch viel besser als das Bankomat-Sniffing von vor drei Jahren. Und irgendwie sehen die Bank-Pin-Hacker gegen diese Angriffe wie Grundschüler aus. Klasse!

Ich erinnere mich an ein Ereignis von vor (maximal) zwei Jahren oder so, als ich auch mal Geld an einem Bankautomat der Volksbank holen wollte. Diese Maschine hat sich einfach aufgehängt und einen Speicherzugriffsfehler angezeigt, natürlich in Form des berüchtigten Windows-Bluescreens. Ich habe leider kein Photo davon und ich kann auch nicht sagen, welches Windows hier eingesetzt wurde, aber dass es überhaupt Windows war ist ja schlimm genug.

Weiter so, liebe Banken! Und ich brauche jetzt diese „Controller Card“ und eine aktuelle Version der Malware, aber pronto!

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

hacking fuer dummies

Es war Donald Rumsfeld, der mal gesagt hat: „We are witnessing a revolution in the technology of war“. Aktuelle Krisen, wie die Auseinandersetzung Russlands mit Georgien zum Beispiel, haben gezeigt, dass es im 21. Jahrhundert mehr denn je auf technologisches Knowhow ankommt. Das Problem: Soldaten sind keine Hacker, sollen aber zukünftig über Geräte verfügen, die genau das mit Leichtigkeit erledigen.

Mögliche Szenarien:

– ein Software-System, um digitale Schwachstellen aufzuspüren. Das kann dann ohne Probleme Analysen durchführen und den Informationsfluss nachverfolgen. Anschließend bringt es Vorschläge, wie man am besten angreift und wertet die Ergebnisse zum Schluss aus.

– Einhacken in Satellitensysteme auf Knopfdruck. So wird Voice-Over-IP möglich und weil das alles nicht reicht, sollen entsprechende Funktionen dafür sorgen, dass sich Wlan-Netzwerke in der Umgebung gleichzeitig ausklinken, um beim erneuten Anmelden vulnerable Wlans finden zu können. (Oberbegriff: „planning, execution and penetration testing“).

– Einhacken in „Scada“-Netzwerke: das sind spezielle Kontrollsysteme, wie sie in Chemie-Fabriken, Nuklearkraftwerken oder Ölraffinierien Verwendung finden; quasi das Pünktchen auf dem „i“.

– mehrere Ergebnisse sollen Entscheidungsfindungen vereinfachen; die Ausführung soll möglichst einfach vonstatten gehen; schöne visuelle Menüs sollen bei der Bedienung helfen (GUI, Windows, was weiß ich).

So, stellt euch jetzt diese Rezepte zusammengerührt in einem Gerät vor, das nicht größer ist wie ein iPhone, NDS, PSP oder Netbook und von jedem Idioten (aka Soldaten) bedient und benutzt werden kann. Voilà: Hacking für Dummies!

[via]

So sieht also die schöne neue Welt der Kriegführung aus, auch genannt cyber-warfare. Natürlich gibt es derzeit weder einen Prototypen, noch feste Zusagen an interessierte Firmen, doch die DARPA (die Behörde, die auch TCP/IP und damit das Internet möglich gemacht hat) hat bereits entsprechende Aufträge ausgeschrieben. Hinter verschlossenen Türen wird jetzt fieberhaft gearbeitet, neben proprietären Lösungen finden auch Open-Source-Werkzeuge wie aircrack-ng oder madwifi Verwendung, die jeder Linux-Nutzer kennt.

Mich wundert das alles ein bisschen. Auf der einen Seite verstehe ich, dass die Militärs auf diese Idee masturbieren. andererseits braucht man lediglich eine Linux-Box mit z.B. Sabayon und eine Internet-Verbindung, um mit etwas Geduld auf ähnliche Ergebnisse zu kommen.

Das fertige Gerät wird also wirklich ein Tool für absolute Idioten, die sich mit Computern nicht auskennen. Und ich bezweifle stark, ob das großartig gut gehen kann. Ich stelle mir das gerade so vor, dass ein Soldat, nennen wir ihn Mr. Honky, gerade versucht sich in ein Atomkraftwerk zu hacken und irgendwelchen Blödsinn anstellt, dass dann dieses Gebäude in die Luft fliegt, weil er aus Versehen von Solitär abgelenkt war.

Soldaten zu Script-Kiddies zu konvertieren führt bei mir nur dazu, dass ich mich noch mehr über die lustig mache. Echtes Hacken setzt ein gewisses Talent und viel Freizeit voraus, um passable Ergebnisse erzielen zu können. Und mit Programmieren hat das schon zweimal nichts zu tun. Hier entwickelt man gerade ein ziemlich interessantes Computer-Spiel, das Virtualität mit Realität vermischt. Vielleicht hat man bei der DARPA einfach ein bisschen zuviel „Command & Conquer“ gezockt. Oder es waren eben die Drogen.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

bank-pin-hacking

atm ist die englische bezeichnung für bankautomat, bank-o-mat oder cash-container. jeder von uns nutzt ihn, jeder von uns braucht das, was er ausspuckt, jeder geniesst die flächendeckende abdeckung zur schnellen liquidität.

normalerweise werden diese geräte ihre dienstleistungen nur bringen, wenn die passende pin, eine vierstelligen zahl, zur eingesteckten karte passt. während des vorgangs des geldabhebens tauscht die atm diverse daten mit der karte, sowie der bank aus. diese verbindungen sollen nun abgefangen werden können durch clevere hard- und software-lösungen. das ist alles andere als einfach, war aber vor nur einem jahr eine utopische vorstellung und theoretisch unwahrscheinlich.

prinzipiell werden meistens netzwerk-angelegenheiten einer bank zu externen firmen ausgelagert. die pin wird dabei normalerweise auf ihrem weg durch die netze mehrfach ver- und entschlüsselt. setzt man ein programm auf ein hardware-modul der ent-/verschlüsselung (hsm) an, ist es möglich durch bestimmte programmierbare schnittstellen (apis) die kommunikation der module zu infiltrieren. der dazugehörige dominoeffekt durch diverse features der module, die unterschiedlich konfiguriert sind, mal mehr, mal weniger einstellungen aktiviert sind und die strecke über mehrere länder führt, ist da vorhersehbar.

keine informationen, wie dazu die lage in deutschland aussieht, die geschichte kommt aus den usa. erst 2003 erschien überhaupt das erste wissenschaftliche dokument zum thema. und 2006 machte das phänomen auch mehr beachtet seine runden. das system selbst mit den hsms müsste komplett neu entworfen werden, was aber momentan wohl zu teuer ist. deshalb gab der hersteller witzigerweise nur eine anleitung heraus, wie die geräte „richtig“ zu konfigurieren seien. der grösste hersteller dieser hsms in diesem industriezweig heisst thales.

[via]

wie mit handelsüblichen routern auch verhält es sich hier bezüglich der sicherheit: man weist alle anschuldigungen von sich, indem man sagt, man könne nichts gegen „faule administratoren“ tun. an der technik liege es also keinesfalls.

als kunde selbst hat man in einem ernstfall schlechte karten: die bank wird wohl erstmal von dem verdacht ausgehen, der betreffende habe sein konto selbst geschröpft. ergibt für mich jetzt nicht sonderlich sinn, aber whatever. in den heutigen zeiten kein illusorisches szenario.

wie immer gilt eine einfach faustregel: das, was man durch technik selber nicht in der hand hat, sollte man gut schützen. deshalb nie auf pin-email-phisher oder ähnliches eingehen. aber das erzählen einem die mainstream-medien auch. vielleicht ist das kopfkissen doch besser für erspartes…

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

rfid-pass-hacking

chris paget ist hacker und baut in seiner freizeit tragbare rfid-pass-hacking-geräte, deren einzelteile umgerechnet gerade mal 160€ kosten. er hat auch ein video gemacht, in dem er in 20 minuten durch san francisco fährt und aus dem auto heraus zweimal pässe klont. besorgt? sollte man sein, denn das ist der witz. zu allem überfluss werden in den usa neue führerscheine ebenfalls mit diesem nazi-chip ausgestattet, die er ebenso klonen kann.

bereits 750000 menschen haben den chip-pass bereits, in deutschland ist der rfid-reisepass seit ende 2007 pflicht. auch gut ist das neue logo unten auf der aussenseite des passes, das an ein allsehendes auge erinnert. tut mir leid, aber alleine deswegen gehört otto schily schon erschossen.

den kompletten bericht zum pass-klonen/pass-hacking findet man drüben bei http://theregister.co.uk. dort wird auch genauer auf die benutzte hardware und das schnüffelverfahren bezug genommen, auf dass diese prozedur genügend nachahmer finden möge. fuck the system.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

verkehrsschilder-hacking

gehackte verkehrsanzeige: achtung zombies!

in deutschland gibt es diese anzeigen auch wie in den usa, aber oft mit mehr farben und wahrscheinlich mit einer anderen technik. da jetzt winter ist kennt die momentan wohl jeder autofahrer. jedenfalls, die amerikanischen verwandten soll man relativ einfach knacken können.

das bild selbst stammt von einer gehackten anzeige in san francisco. wenn in boston etwas ähnliches auftaucht, waren wahrscheinlich ein paar studenten vom m.i.t. daran beteiligt.

die hardware selbst ist meistens weder verschlossen, noch irgendwie anders gesichert und lädt zum umkrempeln ein. sollte mal tatsächlich ein passwort im weg stehen, sind das meistens die standard-passphrasen.

hat man es erstmal durchschaut, tippt man einfach ein, was man möchte, drückt eine taste, bringt über das ding sofort mit „run w/out save“ das ergebnis auf die tafel oder fügt weitere meldungen mit „add page“ hinzu.

das klingt jetzt fast wie dieses ganze röhren-hacking bei den überwachungs-bots und kameras aus „bioshock“, mit dem unterschied, dass das mit den anzeigen in der realität und nicht in irgendeiner videospiel-welt funktioniert.

der original-artikel erschien bei http://news.cnet.com und bietet auch ein bild mit der „nackten“ anzeigen-hardware.

so, und jetzt das ganze bitte mit ascII-art!

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

gehirn-hacking

japanisches gehirn-hacking

die ATR computational neuroscience laboratories aus japan haben das wohl interessanteste biologische gerät gehackt: das gehirn.

zusammenfassend heisst das, sie konnten bilder, die einem proband vorher auf einem computer-monitor gezeigt wurden, wieder rekonstruieren und zwar anhand messungen des blutflusses im gehirn bzw. dessen aktivität.

die tests werden noch diesen monat in der wissenschafts-zeitschrift neuron abgedruckt. hier zwei links zum englischen original-artikel: via register hardware und via pink tentacle.

der wahnsinn. man fragt sich jetzt vielleicht, was das ganze bringen soll:

„…Dr. F. Krueger at ATR says that they think the tech could someday be used to hack into people’s dreams“.

w00t! dann wären wir voll in der anime-fantasie-welt von paprika!

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

youtube-hq-video-hack

nun, es ist vielleicht nicht direkt ein hack, sondern ein workaround.

regelmässige besucher des youtube-videoportals werden den kleinen link rechts unterhalb des viewer-fensters bemerkt haben, auf dem steht „watch in high quality“. als standard ist jedoch auf youtube selbst und auch auf den seiten, auf denen die videos eingebunden werden, immer die normale qualität festgelegt. das lässt sich ändern und noch ein paar andere dinge mehr…

– default-einstellung „normale qualität“ auf „high quality“ umstellen: geht in euren youtube-account, dann „playback setup“, dann „video playback quality“ und dort die option setzen „I have a fast connection. always play higher-quality video when it’s available.“

– direkt auf youtube-videos linken, die über „high quality“ verfügen: hängt an euren üblichen youtube-link einfach &fmt=18 an. aus „http://www.youtube.com/watch?v=H7fPuihfuafhu“ wird also „http://www.youtube.com/watch?v=H7fPuihfuafhu&fmt=18

– einbinden von hq-videos auf anderen websites: ähnlich wie oben, hängt „einfach“ &ap=%2526fmt%3D18 an das ende des links an, wie hier:

„http://www.youtube.com/v/MuqiGrWBRqE&hl=en&fs=1 &ap=%2526fmt%3D18

– speichern von hq-videos: übernimmt für euch keepvid.com – so bekommt ihr die videos für den pc, den ipod und das iphone in einer mp4-version.

[via]

das sieht jetzt manchmal etwas umständlich aus, aber youtube-gucker wissen, dass man allzu oft mit der normalen video-qualität überhaupt nichts anfangen kann. möge diese liste ein kleiner helfer sein, das grösste manko von youtube, die beschissene bild-qualität, wird erst seit kurzem ausgemerzt.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

cyber-crimes

pcmag.com liefert uns ein interessantes feature zu den 10 mysteriösesten cyber-crimes aller zeiten, die nicht gelöst werden konnten: „the 10 most mysterious cyber crimes“.

hier das ganze im schnelldurchlauf:

oktober 1989 – der WANK-wurm.

februar 1999 – satellit des verteidigungsministeriums gehackt.

januar 2000 – der cd-universe-kreditkarten-hack.

dezember 2000 – militär-quellcode gestohlen.

oktober 2001 – der anti-drm-hack.

oktober 2003 – der cbs-hack mit dennis kucinich.

märz 2006 – der appleyourself-hack (hätte auch von mir stammen können).

winter 2007 – der 26.000-seiten-hack mit msnbc (sehr gut!).

februar 2008 – supermarkt gehackt.

mai 2008 – der comcast-hack.

aber hacking dreht sich nicht immer um kriminelle und verbrechen. wer die brillianz früher hack-eskapaden kennenlernen möchte, für den hat das selbe pcmag noch eine weitere story: „the ten greatest hacks of all time“. sie sind weit zurückgereist, bis ins jahr 1961.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

linux-hacking-tools

linux ist von haus aus schon ein riesiger werkzeugkasten. aber mit ein paar kleinen und feinen programmen wird aus dem betriebssystem-panzer ein stealth-bomber. hier nun zehn interessante programme inklusive einer kleinen erklärung:

john the ripper – ein kostenloses programm zum passwörter knacken.
– enthält mehrere cracker in einem paket
– automatische erkennung von hash-typen
– theoretisch hashes von DES, MD5, or Blowfish, Kerberos AFS, Windows NT/2000/XP/2003 LM knackbar
– module für LDAP, MySQL, MD4 vorhanden

nmap – scanner zur untersuchung der netzwerksicherheit.
– gibt auskunft, welche computer und services in einem netzwerk aktiv sind
– gibt auskunft über ports, auch über passive
– zeigt details über die rechner wie: betriebssystem, gerätetyp, uptime, software für bestimmte dienste, firewalls…

nessus – soll potenzielle schwachstellen bei computersystemen aufspüren.
– kann man von aussen kontrolle über das system übernehmen oder bekommt man einsicht in sensible daten?
– wurde eventuell etwas falsch konfiguriert (z.b. mail, fehlende patches)?
– das externe werkzeug „hydra“ kann aufgerufen werden, um wörterbuchattacken zu starten
– tcp/ip-dos-attacken
– wird von 75000 organisationen genutzt, war dreimal das beliebteste sicherheitstool bei sectools.org

chrootkit – untersucht unix-systeme auf rootkits.
– shell-skript, das linux-tools wie „grep“ oder „strings“ nutzt, um das system auf auffälligkeiten zu untersuchen
– läuft wenn nötig von einer rettungs-cd

wireshark (ehemals ethereal)- kostenloser packet-sniffer inklusive einer grafischen benutzeroberfläche.
– netzwerk-analyse, -fehlerbehebung, informationen über software- und kommunikations-protokolle
– gibt viele informationen zurück, viele filter, traffic-übersicht
– verschiedene sniffer-modi
– rennt auf jedem betriebssystem

netcat – liest und schreibt tcp/udp-kommunikation
– gibt es seit 1996
– posix-kompatibel, gnu-version erhältlich

kismet – kompetenter wlan-sniffer.
– monitor-modus muss mit der wlan-karte möglich sein!
– für 802.11a, 802.11b, 802.11g
– arbeitet passiv -> kaum zu entdecken, zieht schlüsse über zugangspunkte und clients automatisch
– kann andere wlan-sniffer entdecken, wie z.b. „netstumbler“
– kann eine reihe von netzwerk-attacken aufspüren

hping – analysiert das tcp/ip-protokoll.
– testet firewalls und netzwerke, kann exploits ermöglichen
– neuste version (hping3) macht tcp/ip-pakete für menschen lesbar, damit eine entsprechende manipulation und analyse in kurzer zeit stattfinden kann

snort – kostenloses tool, um netzwerk-eindringlinge zu entdecken und sich davor zu schützen.
– loggt pakete und bietet echtzeit-analyse für ip-netzwerke
– protokoll-analyse, inhaltssuche, erlaubt passiv einbrüche zu entdecken oder aktiv zu blocken
– ein paar features: entdeckt buffer overflows, stealth port scans, web application attacks, SMB probes, OS fingerprinting, …
– um visuell alles zu veranschaulichen kann „snort“ mit nortSnarf, sguil, OSSIM, Basic Analysis and Security Engine (BASE) zusammenarbeiten

tcpdump – werkzeug für die kommandozeile, das debugging von computernetzwerken ermöglicht.
– analysiert, woher tcp/ip-pakete kommen, wo sie hin sollen und welche maschine dahintersteckt
– braucht eventuell su-rechte, weil die paket-untersuchung spezifische mechanismen benötigt
– kann bei netzwerken mit hohem traffic nach wichtigkeit filtern

[via]

wer linux nutzt, dem sind manche werkzeuge sicherlich bekannt (nmap, …). ein paar davon laufen auch unter windows (z.b. wireshark), sind aber eigentlich nicht auf diesem system zuhause.

wer probleme damit hat, dass diese liste „hacking-tools“ beinhaltet, der versteht nichts von der wichtigkeit der sicherheit in computer-systemen und -netzwerken. in diesem fall ist „hacking“ das selbe wie „security“ (sicherheit). manche programme lernt man sogar in studium oder ausbildung kennen. trotzdem gibt es ja seit mai 2007 diesen komischen „hackerparagrafen“. ich bin mir daher nicht sicher, ob solche texte nicht irgendwann „verboten“ sind. das wäre zwar lächerlich, wundern würde es mich allerdings nicht.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

ubahn-hacking

h4x0rZ aus den niederlanden haben die berühmte londoner ubahn geknackt. dabei benötigten sie nur einen laptop, mit dem sie die sogenannten „smartcards“ klonen und einen ganzen tag umsonst fahren konnten. der laptop simulierte dabei ein kartenschreib- und lesegerät. normalerweise werden die fahrgebühren mit diesen „smartcards“ abgerechnet. das problem jetzt, für die verwaltung: der mifare-chip der „smartcards“ wird ebenso bei allerlei möglichen abkömmlingen der sicherheitskarten benutzt, u.a. auch für büros der regierung, krankenhäuser und schulen. die verwendete kryptografie taugt also einen scheissdreck. die niederlande, wo der hacking-mechanismus ausgearbeitet wurde, sehen sich nun zur handlung gezwungen, da 120.000(!) karten überarbeitet werden müssen. das ist also kein „lächerliches“ londoner ubahn-problem. [via]

soll niemand so tun, als seien das neuigkeiten. überall, wo elektronik arbeitet, gibt es sicherheitslücken. kein system ist unknackbar. und trotzdem geht der trend immer mehr in richtung dieser pseudo-intelligenten karten, die ja alles einfacher, billiger und sicherer machen sollen (siehe elektronische gesundheitskarte). und das ist erst der anfang: identitätsklau steckt immer noch in seinen eigenen kinderschuhen. kaum auszudenken, was erst abgeht, wenn sich dieser trend fortsetzt. daumen hoch für die tube-hack-aktion! ein mittelfinger ins gesicht der system-befürworter.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^