Gadget Test: Packet Squirrel

Hak5 (https://www.hak5.org/) ist nicht nur eine wöchentliche Show über Hacking und Spass mit elektronischen Geräten, sondern auch eine Bezugsquelle für verschiedenartige Gadgets. Wir benutzen einige dieser Gadgets bei Penetrationstests (wie z.B. die LAN Turtle oder den WiFi PineApple) und interessieren uns deshalb immer für Neuerscheinungen.

Eine dieser Neuerscheinungen ist nun der Packet Squirrel. Da im aktuellen Projekt gerade eine kurze Pause angesagt ist, habe ich endlich mal die Zeit mir das Teil näher anzuschauen.

Fangen wir erst mal mit zwei Bildern an, auf denen die einzelnen Anschlüsse, Schalter und Anzeigen erkennbar sind.

Das Gerät ist mit zwei Netzwerkanschlüssen ausgestattet, so dass es in eine bestehenden Verbindung eingesteckt werden kann. Dabei ist zu beachten, dass es sich nicht um Gigabit-Anschlüsse handelt und die Anschlüsse auch nicht PoE unterstützen. Hier muss man also gerade im Rahmen eines Pentests genau planen, wo man das Gerät anschliesst.

In diesem Bild wird schon deutlich (anhand des 1-EURO-Stücks) wie klein das Gerät ist. Wir sehen hier einen der Netwzerkanschlüsse, den Anschluss für einen USB 2.0 Stick, die LED Statusanzeige (programmierbar) sowie den Auswahlschalter. Man kann nämlich drei verschiedene Programme auf den Packer Squirrel laden und über den Schalter steuern, was genutzt werden soll. In der vierten Position ermöglicht der Schalter den Zugang per SSH auf das Gerät.

Hier sehen wir nun die andere Seite des Gerätes. Auch hier gibt es einen Netzwerkanschluss; zudem finden wir hier den Mini-USB-Anschluss für die Stromversorgung sowie (an der Seite) einen Knopf. Dieser Knopf kann im Programm abgefragt werden und ermöglicht so z.B. das saubere Schreiben auf den Stick, um das Gerät dann wieder entfernen zu können.

Der Packet Squirrel benötigt auf jeden Fall eine Stromversorgung. Allerdings soll er, aufgrund der geringen Leistungsaufnahme (0.12 A laut Webseite), mit einer entsprechenden Power Bank eine Woche lang auskommen.

Die Inbetriebnahme startet mit einem Firmware-Update. Dazu wird die aktuelle Firmware-Datei heruntergeladen und auf einen leeren USB Stick kopiert (nicht in ein Unterverzeichnis). Der Stick muss entweder mit NFTS oder Ext4 formatiert sein; dass gilt auch für alle weiteren Nutzungen. Ich hatte ein wenig Probleme mit einem NTFS-formatierten Stick und bin dann auf Ext4 umgestiegen. Woran es genau lag, habe ich nicht erforscht; vermutlich klappt es auch mit NTFS und ich habe irgendwo einen Fehler gemacht.

Kleiner Tipp: nach einem erfolgreichen Update sollte die Firmware-Datei wieder vom Stick gelöscht werden. Sonst dauert das nächste Starten unnötig lange 😉

Schauen wir uns nun den Packet Squirrel genauer an. Dazu steckt man ihn per Netzwerkkabel an einen PC an und versorgt ihn (z.B. über ein Smartphone-Ladegerät) mit Strom. er benötigt ca. 30 Sekunden zum Starten. Am Anfang ist die LED noch aus; nach einiger Zeit leuchtet sie dann je nach Schalterstellung. Und da tritt auch das erste Problem auf: prüft man vor dem Einstecken nicht die Schalterstellung, dann wird ggf. ein Payload geladen anstatt dass der SSH-Zugang aktiviert wird. Ist beim Draufschauen der Mini-USB-Anschluß links, dann wird der erste Payload geladen, sofern der Schalter ganz nach Links geschoben wurde. Wird der Schalter nach ganz Rechts geschoben, so wird der SSH-Zugang aktiviert. Hier hilft vielleicht ein Aufkleber auf dem Gerät 😉

Zu beachten ist ebenfalls, dass der Netzwerkanschluss auf der Seite des Mini-USB-Anschlusses für die Verbindung zum Zielgerät ist und der andere Anschluss zum Netzwerk geht.

Hat man nun alles richtig verkabelt und geschoben, kann man sich per SSH Client mit dem Packet Squirrel verbinden. Die IP des Squirrel ist 172.16.32.1; der PC bezieht eine IP aus dem Subnetz über den Squirrel. Man meldet sich als root mit dem Passwort hak5squirrel an.

Man landet nun im Verzeichnis /root/. Dort findet man, neben der Versionsdatei, das Verzeichnis payloads. Unterhalb von payloads befinden sich die Verzeichnisse switch1, switch2 und switch3. In diesen Verzeichnissen befindet sich nun das Skript, dass je nach Schalterstellung beim Booten geladen wird; ggf. befinden sich dort noch weitere Dateien.

Hier nun mal der Code für den ersten Payload; es geht um das Mitprotokollieren des Netzwerkverkehrs mit Hilfe von TCPDUMP:

#!/bin/bash
# TCPDump payload v1.0

function monitor_space() {
while true
do
[[ $(df | grep /mnt | awk '{print $4}') -lt 10000 ]] && {
kill $1
LED G SUCCESS
sync
break
}
sleep 5
done
}

function finish() {
# Kill TCPDump and sync filesystem
kill $1
wait $1
sync

# Indicate successful shutdown
LED R SUCCESS
sleep 1

# Halt the system
LED OFF
halt
}

function run() {
# Create loot directory
mkdir -p /mnt/loot/tcpdump &> /dev/null

# Set networking to TRANSPARENT mode and wait five seconds
NETMODE TRANSPARENT
sleep 5

# Start tcpdump on the bridge interface
tcpdump -i br-lan -w /mnt/loot/tcpdump/dump_$(date +%Y-%m-%d-%H%M%S).pcap &>/dev/null &
tpid=$!

# Wait for button to be pressed (disable button LED)
NO_LED=true BUTTON
finish $tpid
}

# This payload will only run if we have USB storage
[[ ! -f /mnt/NO_MOUNT ]] && {
LED ATTACK
run &
monitor_space $! &
} || {
LED FAIL
}

Wir sehen in dem Beispiel sehr schön einige Konzepte der Skripte. An mehreren Stellen wird die LED angesprochen und, je nach Zustand, leuchtet sie in anderen Farben. Das Skript läuft auch nur bei eingestecktem USB Stick,  da dort die PCAP-Datei abgespeichert wird. An einer Stelle wird auch geprüft, ob der Knopf gedrückt wurde. Im Großen und Ganzen also eine übersichtliche Skriptsprache. Aber der interessanteste Punkt ist, dass die aufgerufenen Tools schon vorinstalliert sind. Schauen wir mal in die Verzeichnisse /usr/bin und /usr/sbin:

Wir finden hier einige Tools (neben tcpdump), die den gespeicherten Netzwerkverkehr direkt analysieren können. Es stellt sich nun die Frage, was man mit den Tools anfangen kann. Neben der Möglichkeit selbst Skripte zu schreiben kann man auch auf die GitHub-Seite des Projektes gehen. Dort finden sich erste Beispiele für weitere Tools.

Verbleiben wir aber für einen kurzen Moment noch mal bei den mitgelieferten Payloads. Neben TCPDUMP gibt es noch einen Payload zum Spoofen von DNS-Antworten. Hierbei können DNS-Anfragen entweder komplett oder nur für einzelne Hosts falsch beantwortet werden. Dazu muss nur die Datei /root/payloads/switch2/spoofhost bearbeitet werden.

Will ich nun zum Beispiel alle Aufrufe der Seite https://schalke04.de/ umlenken auf die Seite https://www.bvb.de/, dann trage ich in die Datei die folgenden Zeile ein:

address=/schalke04.de/5.147.249.101

Hinter dem Beispiel verbirgt sich eine kleine Geschichte; aber ich schweife ab…

Der dritte Payload bietet die Möglichkeit entweder einen Remotezugang (SSH) zum Packet Squirrel einzurichten oder den PacketSquirrel als VPN-Client zu nutzen. In beiden Fällen benötigt man noch einen OpenVPN-Server.

Nun kommen wir zu den Payloads auf Github.

Neben einem Payload zum Versenden der gesammelten Daten per SCP gibt es noch eine Handvoll anderer Skripte. Hier ist jetzt wieder die Community gefragt noch weitere Beispiele zu erstellen. Ich habe mir zwei Payloads näher angeschaut:

  • nmapdump (unter payloads/library/recon)
  • ispyintel (unter payloads/library/sniffing)

nmapdump scannt automatisch das lokale Netz. Dabei erkennt das Skript selbsttätig das Subnetz; allerdings wird empfohlen, das Interface „lo“ im Skript durch ein anderes Interface zu ersetzen (ich habe es auf „br-lan“ geändert). Das Ganze hat aber einen kleinen Haken: im Ergebnis werden die Hosts mit ihrer IPv6-Adresse aufgelistet. Hier muss ich mich noch mal tiefer ins Skript vergraben. Ansonsten macht der Payload genau was er soll.

NMAP wird wie folgt im Skript aufgerufen:

# Finally! Lets run NMap!
# Use ipv4
if [ ! "$ipv6" ]; then
nmap -Pn -e $goodInterface -sS -F -sV -oA $lootPath/$lootFileNameScheme -D RND:$rndDecoyNumber --randomize-hosts --spoof-mac $spoofDevType

$targets >> $lootPath/log.txt
else
# Use ipv6
nmap -Pn -e $goodInterface -sT -F -R -oA $lootPath/$lootFileNameScheme --randomize-hosts --spoof-mac $spoofDevType -6 $ipv6 >>

$lootPath/log.txt
fi

ispyintel macht im ersten Schritt dasselbe wie tcpdump; es wird der Netzwerktraffic aufgezeichnet. Allerdings geht das Skript noch weiter: mit Hilfe weiterer Tools werden interessante Informationen direkt aus der PCAP-Datei gezogen. Theoretisch sollten die besuchten Webseiten (URLs), Passworte und Session IDs herausgetrennt werden; ferner sollen IPs und Mailadressen aus der PCAP-Datei gezogen werden. Hier hat mich ein erster Test noch nicht so ganz überzeugt. In weiteren Tests wäre zu klären, ob vielleicht zu viel Datenverkehr den Packet Squirrel überlastet. Da die Auswertung aber erst erfolgt, nachdem man den Knopf gedrückt hat (und somit man den Packet Squirrel eh wieder einsammeln will), kann man die Auswertung natürlich auch am heimischen PC machen.

Grundsätzlich gilt aber auch hier, dass ein USB Stick eingesteckt sein muss.

Der Stick hat aber noch einen Vorteil…

Legt man auf dem Stick ein Verzeichnis payloads an und erstellt darunter auch Verzeichnisse switch1, switch2 und switch3, so werden dort abgelegte Skripte anstelle der Skripte auf dem Packet Squirrel ausgeführt. Man kann sich also Sticks mit verschiedenen Payload-Sammluungen zusammenstellen.

Was wäre nun ein mögliches Angriffsszenario (natürlich nur im Rahmen eines beauftragten Pentests)? Man könnte den Packet Squirrel an einen Netzwerkdrucker anstecken, der Zugriff auf einen Verzeichnisdienst hat (z.B. Active Directory). Erfolgt der Zugriff dann über LDAP, so hat man schon mal ein erstes Benutzerkonto.

Der Packet Squirrel lässt sich natürlich auch dafür nutzen, den Nezwerkverkehr von Geräten zu überwachen, auf die man keinen Sniffer installieren kann/darf. Mir würden da spontan Smart TVs einfallen.

Be creative!

Zum Schluss noch die Frage nach dem Preis: bestellt man direkt bei Hak5, so liegt der Preis bei ca. 60 US-$. Bei Bestellungen in den USA muss man aber imemr mit höheren Versandkosten rechnen. Bestellt man nur einen Packet Squirrel und begnügt man sich mit US Postal Service (7-30 Werktage), dann kommt man auf 13 US-$. DHL Express läge bei 33.54 US-$ und von UPS rede ich lieber erst gar nicht…

Einige Hak5-Produkte werden auch über einen Shop in Irland vertrieben (https://edutech-hakshop.myshopify.com/); aber leider nicht der Packet Squirrel.

Aber ich habe dann doch noch einen Shop in Deutschland gefunden, der ihn anbietet: http://www.firewire-revolution.de/shop/index.php?route=product/category&path=318_326

Hier liegt man inklusive Versandkosten bei (aktuell) knapp 90,-€.

PS: nein, ich bekomme von keinem der Shops Provision.

I’m back!

Lange Zeit war Ruhe im Blog. Das lag schlicht und ergreifend daran, dass ich mit dem Plugin iSecurity rumgespielt habe und mich dabei scheinbar selber ausgesperrt habe. Nachdem mehrere Versuche (inkl. Dateivergleiche mit meinem anderen Blog) nur ergeben haben, dass mir jemand im anderen Blog eine Webshell untergejubelt hat, wollte ich heute mich mal wieder an das Problem setzen. Zu meinem großen Erstaunen konnte ich mich mit dem Konto, dass keinen Yubikey verwendet, wieder anmelden. Da in beiden Blogs auch Plugins auftauchten, die ich selber nicht installiert habe (die aber legitim aussahen), vermute ich mal dass ein größeres Update durch 1&1 stattgefunden hat. Und das hat dann direkt mein Problem gelöst. Allerdings ging die Anmeldung per Yubikey nicht mehr. Da wurde scheinbar eine Datei überschrieben.

Was lernen wir daraus? Ich muss regelmäßig meine Blogs auf Malware überprüfen und meine Backup-/Recovery-Strategie ist offensichtlich auch optimierbar.

 

PS: iSecurity meldete für die letzten Tage eine große Menge fehlgeschlagener Anmeldeversuche. Da versuchte offensichtlich jemand sich Zugang zu verschaffen. Interessanterweise wurden als Anmeldenamen, neben solchen die mir gar nichts sagten, Wörter benutzt, die direkt aus dem Blog gezogen wurden.

 

Lesefutter

Nach längerer Pause melde ich mich wieder zurück. Da ich in letzter Zeit viel mit der Bahn fahre, ist die Liste der gelesenen Bücher ziemlich groß. Dieser Beitrag dreht sich aber nur um zwei Bücher. Diese Bücher finde ich so besonders, dass sie nicht in einem großen Beitrag untergehen sollen.

Das erste Buch ist Die Macht der Geographie von Tim Marshall. Der Untertitel Wie sich die Weltpolitik anhand von 10 Karten erklären lässt beschreibt sehr schön den Inhalt des Buches. Tim Marshall betrachtet die Politik einiger Länder anhand der geographischen Gegebenheiten und hilft so, manche politische Entscheidungen besser zu verstehen (auch wenn man sie trotzdem nicht gutheissen muss). Ein Beispiel ist Russland, dass deshalb Pufferstaaten zwischen sich und Europa stellen möchte, da die nordeuropäische Tiefebene für potentielle Angreifer kein geographisches Hindernis darstellt. Im Buch wird auch das Verhältnis von Indien und Pakistan betrachtet sowie geopolitische Gründe für die Besetzung Tibets durch China. Aber es beschreibt auch Gründe, warum manche Gebiete auf der Erde sich wirtschaftlich besser entwickelt haben als Andere. Hier wird z.B. Europa (Wasserverbindung von Norden nach Süden und keine großen trennenden Bergketten) mit Lateinamerika verglichen. Solche Gründe mögen nicht die Einzigen sein, aber es ist interessant darüber mal nachzudenken. Der Autor beschränkt sich weitgehend auf Fakten und das mag nicht jedem gefallen; aber so wird man in seiner Meinungsbildung nicht beeinflusst.

Wer in diesem Jahr nur ein Buch zum Thema Politik/Geschichte lesen will, dem lege ich dieses Buch ans Herz.

Das zweite Buch widmet sich einem Thema, bei dem viele Leute aufstöhnen werden: Mathematik. Leider ist schlechter Mathematik-Unterricht oft der Grund, warum Menschen keinen Bezug zur Mathematik finden. Die Mathematik ist aber nicht nur eine große geistige Leistung der Menschheit und bietet viele Möglichkeiten den eigenen Verstand zu trainieren, sondern ist auch extrem wichtig für das Verstehen der heutigen Welt. Man nehme hier nur das Thema Statistik, zu dem ich später auch noch einen Tipp haben werde. Aber bleiben wir erst mal bei meinem Buchtipp.

The Joy of x wurde von Steven Strogatz verfasst, einem Professor für angewandte Mathematik. Ausgehend von der (scheinbar) simplen Tätigkeit des Zählens nimmt Strogatz den Leser mit auf eine Reise durch die Mathematik. Dem Subtrahieren, Multiplizieren und Dividieren sind eigene Kapitel gewidmet, die selbst bei so einfachen Themen plötzlich neue Einsichten bringen. Ohne daß man sich versieht, steckt man plötzlich mitten in Variablen und wird in das Land der Funktionen geführt. Weitere Themen sind Geometrie, Differential- und Integralrechnung, Statistik und immer wieder das Thema der Unendlichkeit. Bei Letzterem darf Hilberts Hotel nicht fehlen.

Das klingt jetzt nach einem anstrengenden Buch; aber ich kann versprechen, dass man ohne größere Anstrengungen von Thema zu Thema wandert und sich ständig neue Erkenntnisse ergeben.

Ich habe selber Mathematik studiert und schon viele Bücher zu dem Thema gelesen; aber dieses Buch ist einzigartig. Ich empfehle, immer mal wieder ein Kapitel zu lesen (nur keine zu großen Abstände dazwischen) und in den Pausen das Gelesene sich setzen zu lassen.

Will man der Mathematik noch mal eine Chance geben oder sagt man sich, dass man nur noch ein Buch über Mathematik in seinem Leben lesen will, dann ist es dieses Buch.

Ich habe das Buch auf Englisch gelesen, aber mittlerweile gibt es auch eine deutsche Ausgabe (bisher aber wohl nur als Hardcover). Der deutsche Titel ist The Joy of x: die Schönheit der Mathematik.

Der Innenminister und das Bundesverfassungsgericht

Das Bundesverfassungsgericht hat dem Gesetzgeber beim BKA-Gesetz was auf die Finger gegeben, weil mal wieder schlampig gearbeitet wurde. Anstatt nun in aller Ruhe (und Demut) das Gesetz zu überarbeiten, kommt von unserem lieben Bundes-Innenminister folgernder Spruch (Quelle: SPON):

„Ich finde, dass ein nationaler Grundrechtsschutz, so wichtig er ist, auch im Angesicht der Internationalisierung von Gefahren betrachtet werden muss.“

Lieber Herr Innenminister, das Verfassungsgericht hat zu entscheiden, ob ein nationales Gesetz der deutschen Verfassung (also dem Grundgesetz) entspricht. Nicht mehr und nicht weniger. Mir ist auch nicht ganz klar, was nun an der „Internationalisierung von Gefahren“ nun neu sein soll. Auch früher schon haben Terroristen schon mal landesübergreifend gebombt (IRA) oder international zusammengearbeitet (RAF, PLO, Rote Brigaden); von Rechten ganz zu schweigen.

Sie haben lieber das Internationale im Blick? Da hätte ich einen Vorschlag: stellen Sie doch mal Haftbefehle für die Vorbereitung und Durchführung eines Angriffskrieges aus. Da würden mir einige Namen einfallen. Und ansonsten: Hände weg vom Bundesverfassungsgericht.

Wenn ich mir regelmäßig eine Klatsche von dort einfangen würde, würde ich mal über die Qualität der eigenen Arbeit nachdenken. Aber bei Selbstreflektion haben sie offensichtlich gefehlt.

 

 

Zahlentricksereien oder warum ein guter Mathematikunterricht wichtig ist

Vor ein paar Tagen lief in der ARD die Sendung „Die Story im Ersten: Im Land der Lügen“. Mal davon abgesehen dass die Sendung mal wieder zu einer unmöglichen Zeit kam (22:45 Uhr) handelt es sich hier um einen Beitrag, den jeder mal gesehen haben sollte und der sich auch gut für den Politik- oder Mathematikunterricht eignet. Anhand einiger Beispiele wurde gezeigt, wie man mit dem Verknüpfen von Aussagen (und dem Weglassen entscheidender Informationen) zu ganz seltsamen Ergebnissen kommen kann („kleine Menschen gehen häufiger zum Arzt“). Auch wurde gezeigt, wie man Grafiken oder Statistiken „passend“ machen kann, je nachdem welches Ergebnis man erzielen will. Es wurde aber auch gezeigt, wer die treibende Kraft hinter manchen Aussagen ist. Mir war z.B. nicht bekannt, dass der Arzt, der den Zusammenhang zwischen Cholesterin und Fett im Essen (z.B. in der Butter) als Erster propagiert hat, für das Margarine-Institut gearbeitet hat während er diesen Artikel schrieb. An anderer Stelle wurde aus einem Einkommenszuwachs über 10 Jahre plötzlich ein Zuwachs innerhalb eines Jahres. So was kann vor lauter Begeisterung über TTIP ja schon mal passieren; das sollte man dem INSM (Institut für neue soziale Marktwirtschaft) nicht übel nehmen;-)

Eine wichtige Aussage eines Forschers war, dass man sich besser informieren soll, wie Statistiken zu lesen sind. Ich folge dem Aufruf ja schon länger und habe schon einige gute Bücher gefunden. Und ja, die kann man auch lesen, wenn Mathe in der Schule nicht das Lieblingsfach war…

Aktuell kann ich dazu empfehlen:

Walter Krämer: So lügt man mit Statistik

ISBN: 978-3-593-50459-9

Preis: 19.99€

Der Preis mag einem für 200 Seiten erst ein wenig teuer vorkommen; aber es lohnt sich. Man muss seinen politischen Ansichten nicht unbedingt zustimmen, aber die Ausführungen zum Missbrauch von Statistiken, der falschen Anwendung von Wahrscheinlichkeitstheorie sowie dem Manipulieren von Grafiken sind sehr erhellend.

Ein nettes Beispiel: in Mexiko wollte man die Kapazität der Autobahnen dadurch erhöhen, dass man eine dritte Spur einführt. Da man vorher zwei Spuren hatte, entsprach das einer Kapazitätserweiterung von 50%. Man hat aber keine dritte Spur angebaut, sondern einfach aus zwei Spuren drei gemacht. Das führte dann aber zu deutlich mehr Unfällen. Also strich man die dritte Spur wieder und verringerte so die Kapazität um 33%. Laut ECONOMIST meldete die mexikanische Regierung im Abschlussbericht dann eine Netto-Kapazitätserweiterung von 17%…

Die Fernsehsendung findet man übrigens noch bis zum 11.04.2017 in der ARD Mediathek[1]. Klare Guckempfehlung!

PS: genau für solche Sendungen bezahle ich gerne meine Rundfunkgebühren.

[1] http://www.ardmediathek.de/tv/Reportage-Dokumentation/Die-Story-im-Ersten-Im-Land-der-L%C3%BCgen/Das-Erste/Video?bcastId=799280&documentId=34622130

 

AD-Attribut Mailadressen auslesen

Ich bin ein großer Fan von PowerShell. Die Befehle gerade für das Active Directory bzw. Exchange erleichtern die Arbeit doch sehr. Allerdings findet man sich manchmal in Situationen wieder, in denen man etwas durchführen möchte ohne dass einem die PowerShell zur Verfügung steht. Dazu gehört das Auslesen von AD-Attributen in älteren Umgebungen ohne PowerShell.

Konkret hatte ich das Problem in einer Exchange 2003 Umgebung mit nur einem Domänenkontroller und der lief unter Windows 2000(!). Fragt lieber nicht…

Ziel war ein Umzug der Postfächer in ein neues Active Directory mit Exchange 2016. Aufgrund des Windows 2000 DCs (und dem Nichtvorhandensein von 3rd Party Tools) musste ein Teil der Arbeiten manuell gemacht werden. Zumindest für die Anlage der Benutzer konnte ich aber das PowerShell-Skript „Prepare-MoveRequest“ benutzen.

Nun wollte ich aber gerne überprüfen, ob alle SMTP-Adressen der Benutzer vollständig und korrekt übertragen wurden. Auf dem Zielsystem war das dank PowerShell ja kein Problem; nur die Option gab es in der Quellumgebung nicht. Hierzu griff ich dort zuerst auf CSVDE zurück. Das führte aber zu einem kleinen Problem…

Hierzu muss man wissen, dass Benutzer mehrere Mailadressen haben können. Fragt man nur das Attribut „mail“ ab, bekommt man höchstens die Adresse, die für ausgehende Mail eingetragen wird.

csvde -r "(mail=*)" -d "dc=contoso,dc=com" -l mail -f "C:\Temp\gal.csv"

Was man eigentlich abfragen will ist das Attribut „proxyAddresses“. Dummerweise enthielt dieses Attribut aber, neben den SMTP-Adressen, in meinem Fall auch noch X400- und X500-Adressen. Ich habe dann innerhalb von Excel versucht, diese Adressen irgendwie beim Import der CSV-Datei abzuspalten; aber dazu ist mein Excel Kung Fu wohl zu schwach.

Eine Suche im Internet brachte mich dann auf das Tool „ADFIND“[1],[2]. Leider entsprach das Ergebnis noch nicht meinen Wünschen. Aber nach ein bisschen Kopfkratzen kam ich dann auf

C:\System\AdFind.exe -nolabel -b OU=Desktop_User,DC=contoso,DC=com proxyAddresses

| find /I "smtp" > smtp-addresses.txt

(alles in einer Zeile)

Die Datei enthielt dann zwar eine Adresse pro Zeile; aber da es sich nur um 80 Mailboxen handelte, reichte das Ergebnis vollkommen aus.

Vielleicht hilft das ja jemand weiter.

[1] https://serverfault.com/questions/207574/how-to-export-all-e-mail-addresses-from-exchange-2003

[2] http://www.joeware.net/freetools/tools/adfind/index.htm

 

 

Quicktipp: User und Abteilung per PowerShell auslesen

Die Aufgabenstellung war: welche User sind Mitglied in einer bestimmten Gruppe und zu welcher Abteilung gehören sie? Das ist eine Aufgabe, die man sehr gut mit der PowerShell lösen kann. Sicherlich kann man das eleganter skripten, aber trotzdem zeige ich mal, wie ich es gelöst habe:

$a = Get-ADGroupMember GRUPPE

$headline = "Name;Abteilung"

Out-file -FilePath C:\users\twallutis\test.csv -InputObject $headline

foreach ($i in $a){

$name = $i.name

$Abteilung = (Get-ADUser $i -Properties department).department

$x = $name + ";" + $Abteilung

Out-file -FilePath C:\users\twallutis\test.csv -Append -InputObject $x

}

Der Trick ist, dass Get-ADUser nicht standardmäßig die Abteilung mitliefert. Man kann aber mit Hilfe von „-Properties“ angeben, was einen denn noch so interessiert. Leider finde ich den Link nicht wieder, wo ich diesen Hinweis gefunden habe.

Daten verstecken

Beim 31C3 gab es einen interessanten Vortrag darüber, was man so alles mit Dateien machen kann[1]; Dateien enthielten verschiedene Objekte, je nachdem womit man es öffnet.

Das brachte mich auf eine Idee, von der ich aber noch nicht weiß ob man sie verwirklichen kann. Aber ich wollte sie trotzdem mal niederschreiben…

Nehmen wir z.B. an, das ich in einem Bild ein anderes Bild verstecke. Das ist ja nichts Neues. Aber ferne würde ich auf meinem Computer eine modifizierte Version eines Programmes zum Öffnen von Bildern haben; das könnte z.B. GIMP. GIMP ist nun so modifiziert, dass ein Aktivieren eines selten genutzten Features eine alternative Routine zum Öffnen von Dateien aktiviert wird. Diese Routine führt dann nicht zur Anzeige des ursprünglichen Bildes, sondern des versteckten Bildes.

Das könnte man nun fortführen: in einer Tabelle verstecke ich Zahlen, die ich nicht öffentlich machen will. Zur Verschleierung füge ich jede Menge Zahlen hinzu, damit die Struktur der Daten verbergen will. Die alternative Routine zum Öffnen der Datei filtert nun die überflüssigen Daten aus.

Die wichtigste Frage ist nun: kann ich Daten so in anderen Daten verstecken, dass sie nicht entdeckt werden können? Bei einem Bild könnten die Daten ja zusätzlich noch verschlüsselt werden; bei Daten z.B. in einer Tabelle stelle ich mir das eher schwierig vor.

Über Kommentare würde ich mich freuen.

[1] https://www.youtube.com/watch?v=Ub5G_t-gUBc

TV-Tipp: Scorpion

Seit wenigen Wochen läuft Sonntags Abends um 22:15 Uhr die neue Serie „Scorpion“. Die Helden sind ein Computer-Genie mit Vergangenheit, ein Spezialist für Verhaltensanalyse mit einem leichten Spielproblem, ein Rechen-Genie mit fotografischem Gedächtnis und einigen Phobien , eine Hardware-Hackerin mit Wut-Problem, ein Special Agent (Robert Patrick aus „Terminator 2“) sowie eine Kellnerin mit hochbegabten Sohn, die als „Übersetzerin für soziale Kontakte“ fungiert. Das klingt nach „The Big Bang Theory“ im Action-Umfeld und was in den bisherigen drei Folgen als Lösung von Problemen präsentiert wird, ist stellenweise ziemlich abgedreht. Aber allein die Szene in der Pilotfolge, wo aus einem (sehr!) tieffliegenden Jumbo-Jet der Ko-Pilot ein Computerkabel aus dem ausgefahrenen Fahrwerk heraushängen lässt, damit aus dem drunter herfahrenden Sportwagen per Laptop die Software des Bordcomputers heruntergeladen werden kann, ist so bizarr, dass es schon wieder lustig ist. Wenn man die Geschichten nicht zu ernst nimmt, ist das Ganze gute Unterhaltung mit interessanten Charakteren.

Einfach mal reinschauen!

Kinokritik: Blackhat

Nachdem WHOAMI[1] im letzten Jahr ja schon gut vorgelegt hat, war ich gespannt wie ein aktueller US-amerikanischer Film das Thema „Hacking“ darstellt. Der Trailer deutete auf eine interessante Story hin, in dem Angriffe auf Industrieanlagen von einem böswilligen Angreifer durchgeführt werden. Dieser Angreifer schien keine der üblichen Motive wie Geld oder Rache zu haben.

Auf der Suche nach einem Kino waren wir dann aber schon erstaunt, dass der Film scheinbar nur noch in der Spätvorstellung läuft. Wir mussten unsere Suche bis nach Witten ausweiten, wo der Film dann auch um 20 Uhr gezeigt wurde. Der Kinosaal selber erinnerte dann aber mehr an ein gut ausgebautes Heimkino (mit dem Nachteil, dass die Untertitel schlecht lesbar waren).

Ich hatte vorher extra alle Kritiken ignoriert, um nicht zu viel von der Story zu erfahren. Mittlerweile weiss ich dank IMDB, dass der Film schon nach wenigen Wochen in den USA nur noch in ca. 240 Kinos gezeigt wird und dass auf einen Start in Australien angeblich komplett verzichtet wurde. Der Film soll Verluste in Höhe von 90 Mio. US-$ eingefahren haben.

Da stellt sich die Frage: ist er wirklich so schlecht? Ich weise vorsichtshalber darauf hin, dass für den Rest des Artikels gilt: SPOILER ALARM. Wer den Kinobesuch noch vor sich hat, für den gibt es jetzt ein kurzes Fazit: kein Hit, aber wir haben die Ausgabe auch nicht bereut.

.
.
.
.
.
.
.
.
.
.

Wie sieht nun die Story aus? Zeitgleich werden Steuercomputer in den USA und China angegriffen. Die Angriffe in den USA bleiben folgenlos, aber der Angriff in China führen zu einer Explosion in einem Nuklearreaktor. Ich fand hierbei die Eingangssequenz, in der wohl angedeutet werden sollte wie sich die Schadsoftware im Computer verbreitet, ganz gut gemacht.

Der Ermittler in China (dessen Schwester passenderweise auch eine Spezialistin in der IT ist) schlägt seinen Vorgesetzten eine Zusammenarbeit mit den US-Ermittlern vor. Als er entdeckt, dass der Schädling teilweise auf seinem eigenen alten Code und dem eines ehemaligen Kommilitonen beruht, holt er den inhaftierten Hacker hinzu (Auftritt Chris Hemsworth). Der fängt natürlich eine Affäre mit der Schwester seines Kumpels an, was übrigens meiner Frau nicht gefiel. Sie fragte mich nachher, warum eigentlich immer eine Romanze eingebaut werden muss; zudem fand sie, dass doch eher wenig gehackt wurde. Muss mein schlechter Einfluss sein…

Die Helden werden durch halb Asien gejagt, 9/11 wird auch kurz eingebaut und zum Schluss kommt es zum Showdown mit den Bösen, die dann doch nur am Geld interessiert sind.

Ach so, die NSA (und deren geheime Software) kommt auch noch drin vor.

Was mir zu dem Film einfällt:

  • es wird auch gehackt und man verzichtete auf übetrieben unrealistische Oberflächen. Eigentlich wurden hauptsächlich Konsolenzugriffe gezeigt.
  • manche regen sich über eine IP-Adresse auf, die in zwei Oktetten Zahlen größer als 255 enthielt. Hat mich nicht egstört, da ich ja auch an fiktive Telefonnummern gewöhnt bin
  • der Hacking-Anteil ist moderat und nimmt zum Ende hin deutlich ab
  • der Action-Anteil ist (gerade in der zweiten Hälfte) hoch
  • es stellt sich die Frage, ob ein hochrangiger Mitarbeiter der NSA wirklich einfach so ein PDF öffnen würde und ob es möglich wäre, darüber dort einen Keylogger zu installieren
  • würde die NSA wirklich einen Remotezugriff auf eine streng geheime Software zulassen? (aber die haben sich ja auch von einem kleinen Techniker den Fileserver lerrräumen lassen;-))
  • der Trailer verspricht eine etwas andere Story
  • der böse Hauptschurke war enttäuschend (wobei „Die Hard 4“ mit der Figur des Thomas Gabriel die Latte meines Erachtens sehr hoch gelegt hat)
  • das Finale war etwas krawallig und es war unglaubwürdig, dass bewaffnete Leute durch eine große Menschenmenge laufen können, ohne eine Panik zu erzeugen

Der Film folgt den üblichen Hollywod-Storywegen und ist deshalb kein „Hacker-Film“. Betrachtet man ihn als Action-Film mit Hacker-Elementen, dann ist er aber gute Unterhaltung. Er ist kein Blockbuster-Material wie Mission Impossible, aber solide Unterhaltung.

Was mir ganz gut gefiel: es gab zwischendurch ruhige Szenen, die dadurch besonders wirkten, weil in ihnen nicht gesprochen wurde.

Warum ist der Film nun so gnadenlos gefloppt? Auf IMDB gibt es mehrere Theorien dazu:

  • er trat gegen „American Sniper“ an und der scheint in den USA alle anderen Filme zu überrollen
  • Chris Hemsworth ist zwar als Thor bekannt („The Avengers“), aber er ist eben (noch) kein Zugpferd wie Tom Cruise oder Jason Statham
  • man nahm Chris Hemsworth den Hacker nicht ab
  • für einige Zuschauer war wohl unglaubwürdig, dass jemand ein guter Hacker und gut im Nahkampf ist
  • in der englsichen Fassung ist die Schwester wohl schwer zu verstehen
  • schlechte Kritiken haben potentielle Besucher dann abgeschreckt

Aber vielleicht haben die Zuschauer auch befürchtet (wie die uns begleitenden Damen), dass man im ganzen Film nur Leute vor Bildschirmen sieht.

Ich möchte auf den Punkt mit „man nahm ihm den Hacker nicht ab“ noch mal eingehen. Das erinnert mich ein bisschen an die Diskussion „ist Ben Affleck ein guter Batman“. Hier wird den Schauspielern gar nicht erst die Chance gegeben, die Zuschauer zu überzeugen; dumme Vorurteile eben.

Würde ich mir den Film noch einmal im Kino ansehen? Vermutlich nicht (dafür gibt es zu viele andere interessante Filme). Werde ich mir die DVD zulegen? Ja, denn ich sammle Filme mit „Hacking“ als Topic und da passt er rein.

Wenn man mit der richtigen Erwartungshaltung in den Film rein geht, dann wird man nicht enttäuscht werden; aber es reicht eventuell auch, wenn man sich die DVD zulegt.

Meine persönlichen Hacker-Filme bleiben „Hackers“, „Wargames“, „Takedown“ und „Whoami“ (und, ausser Konkurrenz, „Die Hard 4“;-)).

[1] http://wallutis.de/?p=1737