Monthly archives "Oktober 2012"

„Sicherheit unter OpenSUSE erhöhen“ und die Folgen

Ich benutze schon seit Jahr und Tag OpenSUSE; aktuell die Version 12.2. Gestern klickte ich durch das Verwaltungstool YAST und stiess dabei auf den Punkt „Sicherheits-Center und Systemhärtung“. Dort kann man einige Einstellungen des Rechners anpassen, um die eigene Sicherheit zu erhöhen. Unter Anderem gibt es einen „Sicherheitsüberblick“; dort kann man schnell sehen, wo noch Anpassungen vorgenommen werden müssen. Besonders fiel mir da der Punkt „Sichere Dateiberechtigungen verwenden“ ins Auge; dort wurde mir Optimierungsbedarf angezeigt. Klickt man dort auf „Konfigurieren“, kann man u.a. beim Punkt „Dateiberechtigungen“ zwischen „Easy (Einfach)“, „Sicher“ und „Paranoid“ wählen. Bei mir war dort „Einfach“ eingestellt.

Ich dachte mir so: machen wir das Ganze doch mal sicherer. Da dort keine weitere Erklärung stand, entschied ich mich erst mal für „Sicher“. Das System wirkte im Hintergrund irgendwelche unsichtbare Magie und nach ein paar Sekunden konnte ich weiterarbeiten. Ich konnte aber keinen Unterschied erkennen und da der heutzutage kurzen Aufmerksamkeitsspanne wandte ich mich anderen Dingen zu.

Das etwas anders war, merkte ich beim nächsten Start von Chromium (dem Browser von Google). Über das in der Menüleiste angeheftete Symbol liess er sich nicht mehr starten und der Start aus einem Terminal heraus brachte eine Fehlermeldung. Da ich kurz vorher auch eine größere Update-Aktion gestartet hatte, vermutete ich den Fehler bei einer neuen Bibliothek. Die Fehlermeldung war:

Sie verwenden eine nicht unterstützte Befehlszeilenmarkierung: –no-sandbox. Dadurch werden Stablilität und Sicherheit beeinträchtigt.

Das klang schon mal nicht gut, da die Sandbox beim Browser (AFAIK) ja nicht ganz unwichtig ist. Ein bisschen Googeln erbrachte, dass der Start über ein Skript erfolgt, dass bei OpenSUSE in der 64-Bit Version unter /usr/lib64/chromium/ liegt: chromium-generic. Innerhalb dieses Skriptes wird dann auch entschieden, ob der Schalter –no-sandbox benutzt wird oder nicht. Am Anfang dieses Skriptes wird die Variable CHROME_SANDBOX auf den Wert /usr/lib/chrome_sandbox gesetzt. Über die Abfrage

! -u $CHROME_SANDBOX

wird dann (so vermute ich; ich bin kein BASH-Spezialist) getestet, ob für chrome_sandbox das setuid-Bit gesetzt ist. Je nach Ergebnis wird dann Chromium mit oder ohne den Parameter –no-sandbox aufgerufen.

Im Internet fand ich dann auch eine Anleitung, wie man das System anpassen kann; aber ich entschied mich erst mal für die einfachere Variante (man will ja nicht noch mehr kaputt machen): Dateiberechtigungen wieder auf „Einfach“ setzen.

Damit war der Fehler dann weg und ruft man in Chromium in der Adressleiste chrome://sandbox/ auf, kann man erkennen, dass die Sandbox wieder funktioniert (bis auf die beiden Punkte mit „Seccomp“; aber dass scheint ein anderes Thema zu sein): der Sandbox-Status meldet „sie haben ausreichend trainiert“.

Bleibt abschliessend noch die Frage, was da im Hintergrund passiert ist. Dazu schauen wir uns die Datei /usr/lib/chromium_sandbox an. Steht „Dateiberechtigungen“ auf „Einfach“, liefert „ls -l /usr/lib/chromium_sandbox“

-rwsr-xr-x 1 root root 16472 10. Sep 11:40 chrome_sandbox

Stellt man aber auf „Sicher“ um, liefert die Abfrage

-rwxr-xr-x 1 root root 16472 10. Sep 11:40 chrome_sandbox

Die Änderung entfernt also das setuid-Bit, womit die Abfrage im Skript dazu führt dass Chromium ohne Sandbox startet.

Und wieder was gelernt…

PS: Sollte ich irgendwas falsch interpretiert haben, würde ich mich über eine entsprechende Information sehr freuen.

]]>

Quicktipp: Temporärer Webserver mit Python

Während der BRUCON 2012 habe ich auch den Python-Workshop von Vivek Ramachandran besucht. Dabei habe ich gelernt, dass in Python ein kleiner Webserver versteckt ist. Es gibt eine Version, die statische Seiten ausliefert und eine Version, die CGI unterstützt. Ich dachte mir damals schon, dass das bestimmt mal nützlich sein könnte.

Wenn ich Artikel für meinen Blog erstelle, schaue ich mir gerne den neuen Artikel an, bevor ich ihn hochlade. Ich kann nun die HTML-Seite aufrufen; aber leider wird dabei die CSS-Datei nicht geladen, so dass ich nur den Text sehe und keine Formatierung.

Ich könnte nun einen Webserver auf meinem Rechner installieren; aber das sieht mir zum Einen nach Overkill aus und wenn ich mal vergesse, ihn zu stoppen, dann habe ich unterwegs ein potentielles Sicherheitsloch.

Als ich heute noch mal darüber nachdachte, fiel mir der Vortrag ein. Und siehe da: mein Problem war gelöst! Was muss man nun genau tun? Ich arbeite zu Hause unter Linux (OpenSUSE) und benutze hier Python 2.7.

Ich wechsle in der Shell in das Verzeichnis, in dem die Blog-Dateien liegen. Dort starte ich den Webserver mit dem Aufruf

python -m BasicHTTPServer 8080

Dadurch wird ein einfacher Webserver gestartet, der auf Port 8080 lauscht. Falls man den Server auf Port 80 lauschen lassen will, muss man den Aufruf als root starten (und natürlich 80 statt 8080 angeben;-)). Interessanterweise kann ich nicht von der normalen Webseite zum Blog wechseln (wenn ich den Server aus dem Verzeichnis mit den Dateien der Webseite starte), da angeblich die Datei index.html nicht gefunden wird; starte ich den Server aber direkt aus dem Blog-Verzeichnis, kann ich auf alle Blog-Artikel wechseln. Es gibt da also noch Einiges zu erforschen.

Das Ganze ist nun nicht die große Entdeckung; aber ich dachte mir, dass jemand das ganz nützlich finden könnte.

Nachtrag:der fehlerhafte Aufruf des Blogs von der lokalen Kopie der Webseite lag daran, dass das Blog-Verzeichnis lokal „Blog“ heisst, im Internet aber „blog“. Nachdem ich den lokalen Verzeichnisnamen angepasst habe, klappt der Aufruf nun auch.

]]>

Captain Future

Dieses Bild wurde auf der CeBit 2012 an einem Stand für 3D-Grafik gemacht. Das Ganze führt zwar auf Dauer zu Kopfschmerzen; sieht aber cool aus;-)

CeBit: 3D-Brille

Wodurch private Rechner bedroht werden

Wenn man mit Privatnutzern über die Gefahren, die im Internet lauern, redet, dann bekommt man oft zur Antwort: „ich habe nichts Wertvolles auf meinem Rechner“, „ich mache kein Home-Banking“ oder „wer will denn was von mir“. Das scheint offensichtlich ein internationales Problem zu sein, wie man an einem Blogeintrag auf der sehr empfehlenswerten Webseite von Brian Krebs sehen kann.

Brian Krebs ist ein Journalist, der sich auf Online-Kriminalität spezialisiert hat; er verfügt also über einen entsprechenden Erfahrungsschatz.

Der Blogeintrag The Scrap Value of a Hacked PC, Revisited“ dreht sich genau um dieses Thema: wie mache ich dem durchschnittlichen User klar, dass er sich doch zumindest ein bisschen um die Sicherheit seines PCs kümmern muss?

Ich finde die Idee mit dem Mindmap sehr gut; allerdings treffe ich immer wieder auf Anwender(innen), die sich mit englischen Begriffen schwer tun. Ich fragte also kurz bei Brian Krebs nach, ob ich sein Bild benutzen und eindeutschen darf; er stimmte netterweise sofort zu (mit der verständlichen Bitte, auf seinen Artikel zu verlinken).

Das Bild zeigt nun verschiedene Angriffe auf einen Privat-PC und die Auswirkungen, die diese Angriffe haben können. Ich bin mir sicher dass sich jeder Anwender irgendwo wiederfinden wird.

Gefahren für private Rechner

Eine größere Version des Bildes: Bedrohung privater Rechner

Betrachten wir nun einige Zweige genauer. Starten möchte ich mit dem Punkt Anmeldedaten. Auch wenn jemand kein Online-Banking macht, benutzt jeder irgendeine Webseite, auf der er/sie sich anmelden muss. Gelingt es einem Angreifer nun z.B., auf dem PC Tastatureingaben abzufangen, kann er auf eBay getürkte Auktionen erstellen oder auf Auktionen bieten. Über einen PayPal-Zugang kann Geld gewaschen oder ganz simpel Geld gestohlen werden. Denkbar ist auch der Zugriff auf gekaufte Musik und eBooks, die sich der Angreifer aneignet.

Hält man sich nun an Gesetz und Ordnung, kauft man sicherlich seine Software. So ist es oft so dass sich auf dem heimischen PC Lizenz-Keys für erworbene Programme befinden; das geht hin bis zum Betriebssystem. Taucht der eigene Windows-Key dann im Internet auf, kommt es im schlimmsten Fall zu einer Sperrung des Schlüssels und Windows behauptet plötzlich eine Raubkopie zu sein. Für Online-Spieler dürfte auch der Verlust eines über Monate aufwendig gepflegten Spielcharakter in z.B. World of Warcraft zu verlieren (oder zumindest gesammelte virtuelle Güter).

Ein Angreifer könnte aber auch Zugriff auf verschiedene Online-Identitäten bekommen und z.B. den eigenen Facebook-Account für Beleidigungen benutzen, die dann scheinbar unter dem Namen des Opfers veröffentlicht werden. Die eigene Reputation wieder herzustellen kann sehr schwierig sein. Noch schlimmer könnte der Missbrauch von Business-Netzwerken sein; Beispiele sind hierfür XING oder Linkedin. Peinlich wäre auch ein Missbrauch eines Online-Stellenportals. Wie würde der eigene Arbeitgeber reagieren, wenn er plötzlich von einer (scheinbaren) Stellensuche erfährt?

Denkbar ist auch das Abgreifen des eigenen Mailadressbuches und der dann folgende Versand von SPAM an den eigenen Freundeskreis. Über den Zugriff auf ein Mailkonto hat der Angreifer u.U. auch Zugriff auf andere Konten; er braucht sich nur Passwort-Rücksetzmails zuschicken zu lassen. Ich brauche wohl nicht zu erwähnen, welche fatale Folgen ein Zugriff auf das Firmen-Mailkonto haben kann!

Man muss noch nicht mal selbst angegriffen werden. Vielleicht dient der eigene Rechner ja auch zum Verteilen von illegaler Software oder er attackiert als Teil eines Botnetzes andere Rechner. Die Polizei geht in so einem Fall erst mal davon aus, dass der Besitzer des Rechners auch der Angreifer ist. Gerät man gar unter Verdacht, Kinderpornographie verteilt zu haben, kann sehr schnell das eigene Leben auseinanderfallen.

Schliesslich möchte ich noch auf einen Punkt hinweisen, der die virtuelle mit der physikalischen Welt verbindet. Über den Zugriff auf private Termine können Verbrecher den passenden Zeitpunkt für einen Einbruch oder einen Autodiebstahl herausfinden.

Was kann man nun tun? Hier gibt es nun genug Seiten im Internet, die einem dazu Tipps geben. Man sollte aber mindestens das Betriebssystem und die Programme auf dem aktuellen Stand halten, nicht als Administrator arbeiten und regelmäßig Sicherungen vom eigenen Rechner anfertigen.

Der beste Schutz ist aber immer noch, bei der Nutzung des Internets den eigenen Verstand zu nutzen!

Der Link zum Originalartikel: Brian Krebs: The Scrap Value of a hacked PC, Revisited

PS: Ich würde mich über Kommentare und sachliche Kritik freuen. Ist so eine Grafik hilfreich?

 

Brucon 2012 – Teil 3

Zum Abschluss meines Berichtes gibt es hier noch einige Bilder von Ghent sowie von der BRUCON 2012. Alle Bilder stehen unter der Lizenz „Creative Commons Namensnennung-NichtKommerziell-KeineBearbeitung“.

Zuerst gibt es ein paar Bilder von Ghent.

Ghent bei Tag

Ghent bei Tag

Ghent bei Tag

Ghent bei Tag

Ghent bei Tag

Ghent bei Tag

Ghent bei Tag

Ghent bei Tag

Ghent bei Tag

Ghent bei Tag

Ghent bei Tag

Ghent bei Tag

Ghent bei Tag

Schliesslich hier noch zwei Bilder, die ich am Abend gemacht habe.

Ghent bei Nacht

Ghent bei Nacht

Dieses Bild zeigt den Gang vor einigen der Vortragsräume. Hier wurde man übrigens leise von angenehmer Musik beschallt.

Gang vor den Vortragsräumen

Hier sehen wir den Innenraum der ehemaligen Kirche; dieser wurde während der Konferenz als Pausenraum und zusätzlicher Vortragsraum genutzt.

Pausenraum: eine ehemalige Kirche

Pausenraum: eine ehemalige Kirche

In der Kirche hängt auch eine Leinwand, auf der wir dann den Film gesehen haben.

Pausenraum: die Leinwand für den Film

In der Kirche befindet sich auch noch eine Kanzel. Wim Remes versuchte von dort aus vor der Filmvorführung für Ruhe zu sorgen. Dabei entstand ein Bild, das im Internet kursiert: er mit erhobenen Armen und die Lampe hinter ihm erzeugt ein Art „Heiligenschein“;-)

Pausenraum: die Kanzel

Hier sind einige Bilder aus dem Gebäude der Uni, in dem die Konferenz stattfand. Zuerst ein Bild der Kuppel über dem Pausenbereich.

Decke im Konferenzgebäude

Hier geht es zum Auditorium (mit Ledersesseln!).

Blick hoch zum Auditorium

Auf der Empore (an der Seite) fand der Hardware Hacking Workshop statt; hier sehen wir die Seite über dem Eingang zum Auditorium.

Empore

Ein Blick in den Pausenbereich.

Blick in den Pausenbereich

Blick in den Pausenbereich

Über diese Treppenstufen geht es zur Empore.

Treppenaufgang zur Empore

Und abschliessend sieht man mich bei einer ungewohnten Tätigkeit: handwerklich arbeiten. Ja, alle Finger sind noch dran.

Thomas im Hardware Hacking Workshop

]]>

Brucon 2012 – Teil 2

Die Konferenz fand in einem Gebäude der Uni statt. Netterweise gab es jeden Tag Frühstück, Mittagessen, eine Kaffeepause und ein Abendessen; alles im Preis inbegriffen (Wasser und Kaffee war umsonst). Natürlich kann man Schoko-Croissants nicht mit einem Frühstücks-Buffet im Hotel vergleichen, aber dort wollten Sie für ein Frühstück ja auch 20 EURO.

Tag 1

Nach einer kurzen Begrüßung im sehr schönen Auditorium hielt Katie Moussouris von Microsoft die erste Keynote. Sie sprach über ihre Aufgabe als Bindeglied zwischen Microsoft und der Hacker-Community. Leider war die Keynote sehr kurz und sie musste aus privaten Gründen (4 Monate alte Babies bevorzugen die Mutter als Nahrungsquelle) auch sehr schnell wieder weg, so daß für ein längeres Gespräch keine Zeit blieb.

Weiter ging es mit einem Vortrag von Meredith L. Patterson und Sergey Bratus zum Thema Langsec. Der Vortrag war etwas theoretisch (Erwähnung von Turing-Maschinen innerhalb der ersten 15 Minuten) und soweit ich es verstanden habe, ging es um die Validierung von Eingaben z.B. in Webformularen. Wie schütze ich das Programm zur Validierung der Eingaben? Ein durchaus interessantes Thema; aber den Vortrag muss ich mir noch mal in Ruhe ansehen.

Da mich der nächste Vortrag nicht interessiert hat und mittlerweile auch andere Bekannte eingetroffen waren, habe ich die Zeit zur Kontaktpflege genutzt.

Nach der Pause ging es für mich dann nicht mit Vorträgen weiter, sondern mit einem Workshop. Eigentlich war es kein richtiger Workshop, sondern eher ein längerer Vortrag. Aber der war sehr interessant: Vivek Ramachandran präsentierte die Möglichkeiten, die sich mit der Nutzung von Python für Hacker ergeben. Gerade zusätzliche Bibliotheken bieten hier interessante Ansätze. Das war ein sehr interessanter Überblick über Python!

Der nächste Vortrag drehte sich um Anti-Forensics. Es wurde gezeigt, wonach Forensiker (oder z.B. die TSA) suchen und wie man sich dagegen schützen kann. Wenn auch nichts wirklich Neues gezeigt wurde, ist int0x80 Vortrag über Moar Anti-Forensics for the Louise etwas, dass man sich ruhig noch mal anschauen kann.

Etwas Neues gab es dann im Vortrag pMap – The silent killer von Gregory Pickett. Ein wichtiger Schritt in einem Penetrationstest ist die Sammlung von Informationen über die im Netz vorhandenen Systeme. Oft kommt dabei NMAP zum Einsatz, was auf der einen Seite gute Ergebnissse liefert, aber eben auch aktiv sucht; es entsteht also Netzwerk-Traffic, der von IDS-Systemen gesehen werden kann. pMap nutzt nun einen rein passiven Ansatz und wertet nur den Multicast- bzw. Broadcast-Traffic aus, der von den Systemen selbst gesendet wird. Es war mir bisher nicht klar, wie viel Informationen man allein daraus ziehen kann. Mit den gesammelten Informationen kann man dann einen gezielten Angriff auf ein System fahren und hat eine größere Chance, nicht gesehen zu werden.

Nach dem Abendessen kam nun ein Vortrag mit einem der aktuellen Buzzwords im Titel: „Cyberwar“: Not what we were expecting von Josh Corman und Jericho. Diesen Vortrag haben wir von der Empore aus verfolgt; dort war aber leider die Akustik nicht sehr gut und Jerichos Teil des Vortrags war kaum zu verstehen (zumindest für mich als Non-native speaker). Grob ging es darum, was sich (nach Ansicht der Vortragenden) wirklich hinter Cyberwar verbirgt und warum viele dem Cyberwar zugerechnete Aktionen eventuell gar kein „Krieg“ sind. Mich hat der Vortrag nicht überzeugt; ich empfehle dazu den Podcast „Alternativlos Folge 25“, in dem Fefe und Frank Rieger mit FX über das Thema diskutieren. FX hat hier für mich deutlich bessere und nachvollziehbarere Informationen geliefert.

Den Tag abgeschlossen hat dann ein Vortrag über IPv6: Recent Advances in IPv6 Security von Fernando Gont. Der Vortrag hat bei mir keinen tieferen Eindruck hinterlassen (er ging aber auch von 20:30 Uhr bis 21:30 Uhr); aber zumindest hat er mich noch mal eindringlich daran erinnert, dass man sich nun dringend mit dem Thema auseinandersetzen muss. Gerade seine Security-Infrastruktur sollte man auf IPv6-Fähigkeit überprüfen!

Die Party

Die Party fand in diesem Jahr im Sioux Cafe statt. Dank einer Karte haben wir den Weg auch gefunden. Am Eingang wurdenw ir von einem waschechten terminator begrüßt; dummerweise macht mein Handy aber nur sehr schlechte Fotos:-( Von Aussenwar schon klar, dass es sich nicht um einen Edelclub handelt; im Prinzip bestand das Cafe aus einem Raum mit Tresen, ein paar Stehtischen und einer Tanzfläche. Allerdings war mir nicht so ganz klar, wie da 400 Leute reinpassen sollten.

Fünf DJs (davon allein sechs von Phonoelit) versprachen aber einen interessanten Abend. Da ich kein Biertrinker bin, habe ich mich mal an Cola gehalten. Eine Ausnahme habe ich gemacht; aber dazu später mehr. Es wurde aber nicht nur einfach Musik gespielt; int0x80 (von Dual Core) macht auch Musik und hat dann erst mal einige Stücke zum Besten gegeben. Rap mit Texten, in denen es um Hacking geht; ziemlich abgefahren! Die Musik gibt es auch zu kaufen (mehrere Alben), wobei es nur einen Mindestpreis gibt (ca. 8 US-$), man aber gerne mehr geben darf. Ich kann das neue Album nur empfehlen (mein erstes Rap-Album!).

Joe McCray hat uns auch in ein amerikanisches Trinkspiel eingeführt. Dazu wird Bier in ein Glas gefüllt; danach muss man einen Viertel Dollar so auf den Tisch aufspringen lassen, dass er in das Glas springt. Laut Joe funktioniert das Ganze auch nur(!) mit einem Vierteldollar;-) Glücklicherweise muss man nur dann trinken, wenn man es nicht geschafft hat; andersrum wäre echt schlecht gewesen. Und alle Umstehenden mussten es auch probieren… Da irgendwann keiner mehr spielen wollte und Joe plötzlich verschwunden war, habe ich mir ein Bier genommen, bevor es abgeräumt wurde. Jetztw eiss ich wieder, warum ich so selten Bier trinke.

Da ich am nächsten Morgen den ersten Vortrag hören wollte, habe ich mich um ein Uhr verabschiedet. Das Aussehen einiger Leute am nächsten Tag lässt darauf schliessen, dass sie deutlich länger blieben;-)

Tag 2

Der zweite Tag fing mit einem Vortrag über Windows Gadgets an: We have you by the gadgets von Mickey Shkatov. Microsoft hat in Windows Vista Gadgets eingeführt; hierbei handelt es sich um kleine Programme, die man auf dem Desktop ablegen kann. Diese Programme zeigen u.a. die Uhrzeit oder aktuelle Sytembelastung an; andere sind kleine RSS-Reader. In dem Vortrag wurde sehr schön erklärt, wie Gadgets aufgebaut sind und wie Angreifer diese kleinen Programme als Angriffsvektor ausnutzen können. Mittlerweile hat Microsoft hier die Notbremse gezogen und Gadgets abgekündigt. Ich kann gar nicht verstehen warum…

Nun hatte Georgia Weidman ihren Auftritt mit Introducing the Smartphone Penetration Testing Framework. Es bestätigte sich die Erkenntnis vom Training: sie verfügt über eine kräftige Stimme;-) Der Vortrag war aber sehr interessant. Georgia hat ein Stipendium der DARPA dazu genutzt ein Framework für Attacken auf Smartphones zu erstellen. Sie nutzt hierzu SMS als Angriffsvektor, da diese von vielen Anwendern als sicher angesehen werden („ist doch nur Text“). Ich hoffe, dass sie weiter an dem Projekt arbeitet (es gibt ständig Updates) und das weitere Personen zuarbeiten. Das Tool muss man sich einfach anschauen!

Jetzt sollte eigentlich ein Vortrag über Botnetze folgen. Aufgrund einer Beschwerde wurde der Vortrag aber abgesagt. Der Redner hatte den Vortrag wohl schon anderswo gehalten und obwohl er die (realen) Daten anonymisiert hatte, hatte jemand den Kunden identifiziert und darüber informiert. Schade, der Vortrag wäre sicher interessant gewesen. Spontan hielt der Vortragenden dann einen Vortrag über sein zweites Geschäftsfeld: Bier brauen. Das habe ich mir dann aber nicht angeschaut;-)

Während der Mittagspause gab es dann einen Überraschungsvortrag in der Halle, in dem es auch das Essen gab. Ed Skoudis erzählte, wie er sich eine Enigma kaufen wollte. Leider war es recht laut in der Halle; Ed hat aber versprochen dass es diesen Vortrag (gehalten an anderer Stelle) als Video geben soll. Definitiv sehenswert!

Leider musste ich eher gehen, da ich zum Hardware-Workshop wollte. Nur mit Glück habe ich hier den letzten freien Platz bekommen für Build a quadrifilar helix antenna and use rtl-sdr to listen to NOAA weather satellites.

Es ist aufgefallen, dass der DVB-T Stick Cinergy TStick RC von Terratec zeitweilig mehr Funktionen hatte als geplant: mit einer passenden Antenne und der passenden Software ist es möglich, Bilder eines Wettersatelliten zu empfangen. Jeder Teilnehmer erhielt nun kostenlos(!) einen Stick und die Materialien für eine Antenne. Wir mussten uns die Plastikrohre für die Antenne selbst zurecht schenieden, die Kabel passend schneiden und das Ganze dann zusammenlöten. Gar nicht so einfach, wenn manes sonst nicht so mit Hardware hat;-) Aber Fabienne (fbz) hat geduldig alles geklärt. Leider waren die angesetzten zwei Stunden deutlich zu wenig. So musste ich den Vortrag über Angriffe auf SAP sausen lassen (gibt es ja später als Video) und schliesslich musste ich kurz vor Fertigstellung abbrechen, da ich unbedingt zum nächsten Vortrag wollte. Glücklicherweise habe ich die Antenne aber direkt zerlegbar angelegt, so dass sie in meinen Koffer passte.

Der nächste Vortrag war wieder ein Vortrag über Cyberwar: Ed Skoudis hielt seine Keynote mit dem Titel Letting loose the dogs of (cyber)war. Dieser Vortrag war eher als Denkanstoss angelegt und Ed betrachtete auch die Frage, was das Ganze für die Hacker Community bedeutet (der Chef der NSA hielt z.B. in diesem Jahr einen Vortrag auf der DEFCON). Er bezog sich auch auf den Vortrag vom Vortag und stimmte den Rednern nicht in allen Punkten zu. Nach dem Vortrag hatte ich noch die Gelegenheit, mich an einer Diskussion mit Ed zu beteiligen; hier wurden auch Punkte besprochen, die nicht jeder vor laufenden Kamera besprechen wollte. Auf Wunsch eines (nicht ganz unbekannten) Teilnehmers rückten wir sogar (aber erst nach 10 Minuten) vom Mikrofon ab. Paranoia pur! Ed Skoudis ist auf jeden Fall auf meiner Liste „meine Lieblingsredner“.

Nach der letzten Pause (es wurde schon abgebaut) kamen dann noch zwei interessante Vorträge. Den Anfang machte Mathy Vanhoef mit dem Vortrag New flaws in WPA-TKIP. Aufbauend auf schon bekannten Lücken in WPA-TKIP zeigte Mathy, wie man mit Hilfe der QoS Tags WLAN-Clients aus einem WLAN werfen kann. Aber damit nicht genug: er zeigte auch, wie man Fehler in einigen SOHO-WLAN-Routern dazu nutzen kann, Portscans auf Rechner in diesem WLAN durchzuführen. Dieser Vortrag ist eine weitere Empfehlung!

Den undankbaren letzten Slot hatte dann aber unser Freund Carlos. Ehrensache dass wir alle bis zum Schluss blieben! Carlos Garcia zeigte in seinem Vortrag How i met your pointer (Hijacking client software for fuzz and profit), wie man proprietäre Netzwerkprotokolle mittels Fuzzying untersucht. Er hat es so gut erklärt, dass sogar ich es grob nachvollziehen konnte. bevor ich jetzt aber Blödsinn erzähle, verweise ich lieber auf die Folien und das Video. Carlos schob auch immer wieder Folien mit Popkultur-Ikonen ein, die identifiziert werden mussten; zur Belohnung warf er belgische Schokolade zum Antwortenden. Ich kann nun offiziell bestätigen, dass Carlos besser im Fuzzying als beim Werfen ist;-)

Den Abend haben wir dann mit alten und neuen Freunden in einem Restaurant ausklingen lassen

Am nächsten Tag ging es dann per Bahn zurück. Wir haben die vier Tage noch mal Revue passieren lassen und festgestellt, warum wir das Ganze so gerne machen. See you again in 2013!

PS: Selbst bei einem überschaubaren Vortragsprogramm (nur ein Track) musste ich viele interessante Dinge auslassen (Workshops). Sowohl HexFactor als auch eLearnSecurity boten die Möglichkeit, die eigenen Hacking-Kenntnisse auszuprobieren; ich hätte es gerne mal ausprobiert. Zumindest bietet die vergleichsweise niedrige Zahl an Teilnehmern (400; auf der DEFCON sollen es mittlerweile 14.000 sein) genug Zeit für Gespräche mit freunden und auch mit den Rednern.

]]>