Monthly archives "Mai 2012"

CD-Tipps Teil 1

Mein Beruf bringt es mit sich dass ich viel im Auto unterwegs bin. Leider ist das Radioprogramm häufig nicht so, dass man über mehrere Stunden zuhören kann ohne genervt zu sein[1].

Die folgende Liste entspricht nicht der chronologischen Reihenfolge beim Hören.

Autofahrten bieten die Möglichkeit, sich in verschiedenen Bereichen fortzubilden. Gerade auf bekannten Strecken kann man sich durchaus auch mal schwierigeren Themen widmen. Die erste vorgestellte CD heisst IT!L HÖREN – Service-Management im Gespräch und führt in fiktiven Gesprächssituationen in die Grundbegriffe von ITIL ein. ITIL ist zwar kein direkter Bestandteil meiner Arbeit, aber man sollte als Berater schon wissen, worum es hierbei geht. Die CD beschreibt Gespräche in einer fiktiven Firma, wobei zwei Mitarbeiter ihrem Chef die Vorteile der Einführung von ITIL näherbringen wollen. In 79 Minuten werden alle wichtigen Begriffe erklärt; wie ich finde auch sehr gut und nachvollziehbar.

Die zweite CD habe ich auf einer langen Fahrt gehört und sie gehört zud en CDs, die man wirklich nur auf Strecken hören kann, die man in Ruhe befahren kann. Es handelt sich um Gerstenberg Klassiker – Philosophen. Auf insgesamt drei CDs geht die Reise in 198 Minuten von Thales von Milet über Immanuel Kant und Karl Marx bis zu Jean-Paul Satre. die CDs sind sehr interessant; aber es ist geistig sehr anstrengend, wenn man über einen längeren Zeitraum den Gedankengängen folgen will. Fazit: sehr interessant, aber anstrengend.

Kommen wir nun zu etwas leichterem Hörgenuss: Mathematikknobeleien von und mit Albrecht Beutelspacher. Diese CD ist eine Zusammenstellung von Radiobeiträgen, die Albrecht Beutelspacher 2008 aufgrund des Jahres der Mathematik im HR4 vorgetragen hat. Zwei CDs lang werden interessante Fragen rund um die Mathematik erklärt; und dies in einer Form dass es auch für mathematische Laien spannend ist.[2]

Das soll es erst mal gewesen sein; im zweiten Teil geht es um Kriminalistik und der dritte Teil dreht sich dann um fiktive Kriminalfälle und eine Begegnung mit den Helden meiner Jugend.

[1] Mittlerweile ist bei Fahrten in NRW WDR 5 bei mir der am Häufigsten gehörte Sender.

[2] Ja, ich höre beim Autofahren komische Sachen;-)

]]>

Silence is over

Lange Zeit ware es ruhig hier im Blog; Umzug und Jobwechsel haben mich vom Schreiben abgehalten.

Ich werde versuchen, in Zukunft wieder mehr zu schreiben. Als Folge der langen Pause werde ich auch über ein paar Sachen schreiben, die nicht mehr ganz aktuell sind Interessantes aus Projekten, Buch- und CD-Besprechungen). Lasst euch überraschen.

]]>

Warum wir CSI: Miami nicht mehr gucken

Wir sind langjährige Fans des CSI Franchise, wobei wir am Liebsten CSI: LV mit William Petersen schauen. Aber wir haben auch regelmäßig CSI: Miami angesehen.

Aber CSI: Miami war auch immer die Serie, in der die eigentlich „Guten“ immer wieder Dinge taten, die man von Polizisten nicht erwarten würde (davon abgesehen dass sie auch Dinge taten, die im richtigen Leben nicht die Aufgabe von Labormitarbeitern sind).

Die Grenze war für uns erreicht, als gegenüber einem Verdächtigen nicht nur Gewalt angedroht wurde, sondern auch ausgeübt wurde. Es ist wohl kaum die Aufgabe der Polizei Selbstjustiz zu üben. Obwohl es sich ja um fiktive Ereignisse handelt, könnte beim durchschnittlichen Zuschauer der Eindruck erweckt werden, dass solch ein Verhalten akzeptabel ist.

Wie ich heute dann erfahren habe, wurde CSI: Miami in den USA abgesetzt. Meine Trauer hält sich in Grenzen.

]]>

Buchbesprechung Metasploit – Das Handbuch

2010 und 2011 habe ich am BackTrack Day in Fulda teilgenommen. Dort hatte ich das Vergnügen Michael Messner kennenzulernen, der dort Workshops zum Metasploit Framework gehalten hat. Michael hat nun die Lücke gefüllt dass es kein deutsches Buch zur Einführung in das Metasploit Framework gibt. Und ich finde, dass ihm das sehr gut gelungen ist.

Metasploit – Das Handbuch zum Penetration-Testing-Framework führt auf ca. 500 Seiten schrittweise in das Metasploit Framework ein. Das erste Kapitel beschreibt grob die Bestandteile eines Penetrationstestes, gibt Tipps für die Dokumentation und macht Vorschläge für die Einrichtung eines Testlabors. Es versteht sich von selbst, dass die Beispiele im Buch nur entweder in einem Testlabor oder mit Genehmigung der Besitzer der getesteten Rechner durchgeführt werden dürfen!

Im zweiten Kapitel geht es um die Entstehungsgeschichte von Metasploit, die Installation unter verschiedenen Betriebssystemen und um eine kurze EInführung in die Benutzerschnittstelle. Danach geht es dann direkt in die Benutzung. Das Buch beschreibt, wie man die anzugreifenden Systeme analysiert und auf Schwachstellen hin überprüft. Schon hier bekommt man einen ersten Eindruck von der Leistungsfähigkeit des Frameworks. Danach geht es darum, wie man Schwachstellen auf den entdeckten Systemen ausnutzt und sich Zugriff verschafft. Auf den ersten Blick sieht es so aus, als ob mit vielen Konsolenausgaben Seiten gefüllt werden sollen. Aber dieser Eindruck täuscht. Sieht man sich die Beispiele genauer an, erkennt man wie ein Baustein auf dem anderen aufbaut. Die Konsolenausgaben sind für das Verständnis des Buches (und des Frameworks) sehr wichtig.

Wenn man nun Zugriff erhalten hat, möchte man ja seine Rechte auf dem System erweitern sowie weitere Systeme von dort aus angreifen. Ein ganzes Kapitel widmet sich deshalb der Post-Exploitation-Phase; hierbei liegt der Schwerpunkt auf Meterpreter, einem enorm mächtigen Payload. Allein hier gab es für mich viele neue Dinge zu entdecken.

Greift man nun viele Systeme an, stellt sich zwangsläufig die Frage nach Automatisierungsmöglichkeiten. Das nächste Kapitel widmet sich den Automatisierungsmöglichkeiten innerhalb von Metasploit; z.B. beim Thema des Passwortknackens. Zu diesem Thema ist anzumerken, dass nach dem Erscheinen des Buches db_autopwn (das automatisierte Ausnutzen von Schwachstellen) aus Metasploit entfernt wurde. In der nächsten Auflage des Buches wird das berücksichtigt werden, wie der Autor es auf seiner Webseite angekündigt hat. Da aber db_autopwn wohl weiterhin eingebunden werden kann, ist das Kapitel weiterhin sehr nützlich.

Nun gibt es aber nicht nur Betriebssysteme, sondern auch andere mögliche Ziele. Als Nächstes folgt im Buch ein Kapitel über Webapplikationen, Datenbanken und (sehr kurz) Angriffe auf virtualisierte Umgebungen. Metasploit bietet zwar nicht so viele Möglichkeiten wie ein dedizierter Webscanner, aber dieses Kapitel zeigt sehr schön, wie man die Ergebnisse aus anderen Tools in Metasploit einbinden kann.

Falls man keine Angriffsmöglichkeit auf Server hat, kann man den Einstieg ja auch über den Client versuchen. Folgerichtig widmet sich das nächste Kapitel den Attacken auf Clients (z.B. XSS-Angriffe). Passend dazu widmet sich das neunte Kapitel u.a. der Einbindung des Social Engineering Toolkits sowie von BeEf, dem Browser Exploitation Frameworks.

Wem jetzt noch nicht der Kopf raucht: im nächsten Kapitel geht es um die Entwicklung eines eigenen Exploits. Mit ein wenig Verständnis für Programmierung kann man dem Kapitel sehr gut folgen. Hierzu isr den Workshop vom BackTrack Day 2010 eine gute Ergänzung.

Das letzte Kapitel widmet sich den kommerziellen Versionen Metasploit Express und Metasploit Pro. Dieses Kapitel richtet sich mehr an den professionellen Pentester. Abgerundet wird das Buch mit einem Literatur- bzw. Linkverzeichnis mit fast 290 Einträgen.

Fazit: das Buch bietet eine sehr gute Einführung in das Metasploit Framework. Die Kapitel bauen logisch aufeinander auf und die Beispiele helfen beim Verständnis sehr. Das Buch lässt sich sehr gut lesen; ich habe es auf zwei langen Bahnfahrten komplett gelesen (ohne Rechnerzugriff). Der Autor ist offen gegenüber Kritik, Anregungen und Hinweisen auf Fehler. Wenn man dem Buch etwas vorwerfen kann: es ist (trotz 500 Seiten) zu kurz. Ich hätte vom Autor gerne zu verschiedenen Theme noch mehr gelsen; aber irgendwo muss man Abstriche machen. Das trübt aber den sehr guten Eindrcuk nicht. deshalb formuliere ich es mal als Wunsch und nicht als Kritik: gerne würde ich ein zweites Buch zu dem Thema lesen. Wie wäre es: Advanced Metasploiting?

]]>