HomeArtikelDownloadsForum
PCFreunde.deArtikelAllgemeinH4ckb3rts BlogH4ckb3rts Blog: PowerPoint-Panik!
Besucher online: 52
Schnellsuche

Kategorien
Montag, 5. Juli 2010 Seite 1/28
KW 27: Party, Party, Party!
H4ckb3rts Blog (Quelle: PCFreunde.de)
Kürzlich gab es bei uns Anlass zum Feiern: 0tt0 hatte Geburtstag. Darum sitze ich heute zwischen leeren Bierflaschen und darf gegen den prägnanten Duft einer abgefeierten Party anbloggen. Und obwohl die Folgen der Party, die mich unverkennbar umgeben, eine grandios ausufernde Feierlichkeit vermuten lassen, war ihr Hergang tatsächlich eher zwiespältig. 0tt0 findet Geburtstage nämlich furchtbar und wurde nicht müde, das allen Anwesenden immer wieder mitzuteilen. Mit entsprechend gebremstem Euphorieschaum ging es also durch den Abend.

Zwischenzeitlich wurde es sogar nachgerade deprimierend. Mit dem ihm eigenen Vorschlaghammer-Charme führte 0tt0 nämlich aus, dass Geburtstage vor allem dazu dienen, an das unerbittlich näher rückende Alter zu erinnern und die Aufwartungen von Freunden und Bekannten doch logischerweise nur den Zweck von Mitleidsbekundungen haben können. Glücklicherweise fiel mir ein ebenso logischer Konter ein, nach dem die Party dann endlich auch in Gang kam: "Eines Tages ist alles vorbei, keine Frage. Aber nicht heute!"
PowerPoint: Fernbedienungen gehackt
Die Logitech-Fernbedienung R400 (Quelle: Logitech)
Eine peinliche PowerPoint-Präsentation dürfte so ungefähr die sicherste Methode sein, um sich als marketinggeschädigter Computer-Halbgebildeter zu outen. Trotzdem kann man sich gerade im beruflichen Umfeld kaum vor lachhaft simplen Folien retten, deren Hauptzweck darin besteht, die Sachkundelücken des Autoren mit kreischbunten Hintergründen und komplementärfarbenen Sprechblasen zu überdecken. Dazu schwingen eben diese Autoren gern ziegelsteingroße Fernbedienungen, die ihrer Präsentation auch noch den Flair von Hardware-Know-How hinzufügen sollen. Einer dieser Drahtlos-Ziegel ist die R400-Funkfernbedienung von Logitech.

Anhand dieses mattschwarzen Stücks Technik führt aber nun Hackerkollege Niels Teusink vor, dass es niemals, aber auch wirklich niemals eine gute Idee ist, irgendwas unverschlüsselt per Funk zu übertragen. Es ist ihm nämlich durch ziemlich cooles Reverse Engineering der Hardware gelungen, die Funkverbindung zwischen der Fernbedienung und ihrem USB-Dongle nachzuvollziehen und wie sollte es anders sein zu übernehmen.

Teusink kann mit einer so gekaperten Fernbedienung aber nicht nur die PowerPoint-Präsentation durcheinanderbringen. Er kann den kompletten Rechner übernehmen. Die Crux an der Sache besteht nämlich darin, dass sich der USB-Dongle als Maus/Tastatur-Kombination am PC anmeldet und die Tastendrucke der Fernbedienung in Tastatureingaben übersetzt. Dabei beschränkt sich der Dongle nicht auf die Tasten, die an der Fernbedienung tatsächlich vorhanden sind, sondern nimmt fröhlich auch alle anderen Eingaben entgegen. Es ist also ein leichtes, beispielsweise [Win+R] [Enter] [shutdown /t 0 /f /s] [Enter] an den Zielrechner zu senden und das lange Gesicht des PowerPoint-Präsentators zu genießen, wenn sein Rechner einfach runterfährt. Dass die Chance, beliebige Tastaturkommandos an einen fremden Rechner zu übermitteln, auch noch ganz andere Möglichkeiten eröffnet, muss ich bestimmt nicht extra betonen.

Natürlich hat die Sache aber auch einen Haken. Der liegt darin, dass die Fernbedienungen weder im Bluetooth- noch im WLAN-Band senden, sondern auf einer Frequenz von 2,4 GHz. Der geneigte Funk-Hacker muss sich also zunächst mal ein eigenes Angriffsmodul zusammenlöten und auch wenn die Komponenten dafür nicht mehr als 30 Euro kosten, dürfte das viele abschrecken. Schade eigentlich, denn ein solches Modul wäre ein echter Grund, sich mal auf eine PowerPoint-Präsentation zu freuen.
Hardcore-Hacking: Ethernet-Kabel anzapfen
Ein Ethernet-Kabel mit Einblick ins Innere (Quelle: PCFreunde.de)
Langjährige Erfahrung mit Soft- und Hardware lehrt unweigerlich, dass jedes Programm und jedes Gerät irgendwie angreifbar ist. Bisher gab es nur eine rühmliche, wenn auch völlig unbeachtete Ausnahme: Das unscheinbare Ethernetkabel. Wo WLAN und Windows attackiert werden, dass sich die TCP-Pakete biegen, liegt das Netzwerkkabel staubbedeckt in der Gegend umher und wird ignoriert.

Dabei kann man jedenfalls bei 100-Mbit-Vernetzungen den Datenverkehr mitschneiden, ohne irgendwelche Spuren zu hinterlassen, abgesehen natürlich vom angezapften Kabel. Und das Beste: Man muss das Kabel dafür nicht einmal durchtrennen, sodass keine verräterische Lücke in der Datenübertragung entsteht.

Die Vorgehensweise ist so simpel, dass es fast schmerzt: Man trennt das Ethernet-Kabel auf, crimpt RJ45-Buchsen auf die Datenleitungen und verbindet diese Buchsen mit einem Rechner, der zwei Ethernet-Adapter hat. Anschließend muss der Traffic, der über diese Adapter kommt, nur noch zusammengefügt werden. Fertig ist der perfekte Sniffer. Wie es genau geht, lässt sich auf janitha.com nachlesen.

Ich gebe zu, dass diese Methode angesichts der Softwarelöcher, die sich in praktisch jedem Netzwerk mit mehr als fünf Rechnern finden lassen, ein bisschen "von-hinten-durch-die-Brust-ins-Auge" ist, aber was soll's. Ein Sniffing-Angriff auf der OSI-Schicht 1 ist einfach cool. So.
BackTrack: Ausverkauf?
BackTrack 4 (Quelle: backtrack-linux.org)
Meine Lieblingslinuxdistribution BackTrack kriegt einen Sponsor. Die amerikanische Hackerschmiede Offensive Security hat die Finanzierung von BackTrack übernommen und zum ersten Mal gibt es daher eine echte Planung, was weitere Veröffentlichungen von BackTrack angeht. Für Februar 2011 wird BackTrack 5 in Aussicht gestellt!

Glücklicherweise soll das komfortabelste Hackerlinux auch weiterhin kostenlos bleiben. Trotzdem muss man natürlich, wenn ein gewinnorientiertes Unternehmen wie Offensive Security Geld hergibt, die Frage stellen, wohin die Reise gehen soll. Ich spekuliere mal ganz kühn, dass die Dinge ähnlich ablaufen werden wie bei der Metasploit-Akquise durch Rapid7. Eine kostenlose Community-Edition dürfte es weiterhin geben, aber eine professionelle Ausgabe mit Support und zugehörigen Ausbildungsprogrammen wird wohl aufgelegt werden, um die Investition von Offensive Security wieder herein zu holen. Hoffen wir, dass die Schere zwischen den beiden BackTracks nicht allzu weit aufgeht.
Weiter
© Copyright PCFreunde.de
Inhaltsverzeichnis
Kommentare
Schreib uns deine Meinung zu diesem Artikel - einfach registrieren und los!
Kommentar schreiben
 
Pflogger
07.01.2010 16:43
Also das mit dem Godmode funktioniert nicht so sonderlich toll.
Entweder war der "Gott-Modus" nur ein Scherz auf den ich naiver Weise reingefallen bin, oder es handelt sich nur um Problem an meinem Rechner.

Wenn ich den God-Mode Ordner öffne kommt ne Meldung das der Explorer nicht mehr funktioniert und gestartet werden muss. Das passiert dann auch und dann ist alles wieder beim alten.

Ich hab den God-Mode Ordner auf jeden Fall wieder gelöscht, den die "normale" Systemsteuerung kann ja auch schon alles was ich brauche :wink:
 
Mr Brainstorm
07.01.2010 18:11
Also bei mir funktioniert's einwandfrei. :?
 
PCFreund
08.01.2010 00:12
Bei mir funktionierts auch einwandfrei! Wirklich cooler Trick!
 
norbär
08.01.2010 00:47
Das Easteregg ließ sich doch imho schon mit Vista puhlen !

BTW: Es funzt (immer noch) ohne Probleme - ob man es GodMode. oder auch NasenHaar. nennen mag - ist Wurscht.


wa 'alaikumu s-saläm !
 
Mugen
08.01.2010 20:49
@H4ckb3rt:
Wen muss man eigentlich verführen um dir schreiben zu können - jaja die die alle erreichen, sind selbst nicht zu erreichen. :mrgreen:

guck mal hier:
http://derstandard.at/1262209079065/768-...it-wackelt
Magst du einmal etwas über Computer-Wolken schreiben? Wäre sehr interessant.

Bin ein großer Fan deines Blogs und lese immer gerne deine witzigen und spannenden Updates :!:
Weiter so!
 
nikasio14
25.01.2010 23:17
@Mugen:

scheint so als hättest du den Nagel auf den Kopf getroffen =))

Herrlich geht die 4. KW schon wieder los ;-)
 
-h0m3r-
15.02.2010 23:26
Also wenn die Einzelheiten zu dem EC-Hack bekannt werden, dann :shock: :shock: :shock: :shock:
Aber das mit den Mangas ist ja fast noch häfftiger...

@H4ckb3rt
Großes Kompliment für deinen Blog, lese immer wieder gern bei dir.
 
senfauge
26.02.2010 16:29
Mit Abstand das beste was ich hier gelesen habe :wink:

Schöne Maus :mrgreen:
 
Hollywood
26.02.2010 18:05
Cool der Godmode klappt auch bei Vista :D
 
BgF
15.03.2010 21:08
@H4ckb3rt
Danke, dass du dir jedesmal die Mühe machst interessante, wichtige und weniger wichtige :lol: Sachen uns näher bringen zuwollen! Warte immer wieder gespannt auf dem Montag und auf deinen Blog :D
 
PC Kraus
15.03.2010 21:20
Leider ist der God Mode nichts weiter als der Zugriff auf einen Global Unique Identifier in der Registry. Davon gibts eine ganz Menge. Wer mehr wissen will, hier gibts die komplette Liste.


http://msdn.microsoft.com/en-us/library/...85%29.aspx
 
reinersailer
24.03.2010 07:09
Kennt Ihr Foxit Reader?
Kann ich nur empfehlen, schlank und schnell.
 
-h0m3r-
12.04.2010 22:57
Das Ding kann man noch nicht mal kaufen und es ist schon gehackt... :mrgreen: :lol:
Langsam würde ich mir als Hersteller mal so meine Gedanken machen... :roll:
 
BgF
12.04.2010 23:03
-h0m3r- hat folgendes geschrieben:
Das Ding kann man noch nicht mal kaufen und es ist schon gehackt... :mrgreen: :lol:
Langsam würde ich mir als Hersteller mal so meine Gedanken machen... :roll:


In den USA kann man es schon seit einer Woche kaufen :wink:
Aber das ist immer noch keine Ausrede für Apple :roll:

MfG
 
Dave_96
18.04.2010 11:36
das ist ja wohl die größte Schade für Apple
 
ATI Gott
20.04.2010 15:11
Also das deutsche Rechtssystem und Internet. Eine schlimme Mischung. Wenn die schon temporäre Daten für gedownloadet halten...Ich lach mich tot. Hoffentlich kommt bei der nächsten Wahl die Piraten Partei in den Reichtstag. Dann wird bestimmt ein Internetministerium oder so eingerichtet. Da sitzen zumindest dann freundlichere Leute!

Und Adobe Reader Lücke? Mir egal xD Ich bin FoxitReader Nutzer^^

iPad als Katzenspielzeug? Warum nich :mrgreen:

Schöner Artikel btw :wink:
 
-h0m3r-
20.04.2010 15:25
Dieses lächerliche KiPo-Urteil hab ich auch gelesen.
Auch meiner Meinung nach stellt es eine riesen Gefahr für sämtliche Internetnutzer dar. Man schicke einer Person, die man nicht mag, eine TinyURL, und zeige sie danach an. Ganz einfach.

Außerdem: Wie viele Internetnutzer wissen schon wo ihr Browser Daten abliegt? :roll:

EDIT: Mein System ist dm-crypt verschlüsselt. :wink:
 
DerGeisterjäger
22.04.2010 20:48
Hi,das mit dem KP ist ne ganz große scheise,mir wurde vor zwei Jahren auch mal eine mail gesendet mit dem Betrff:Suchst du sowas? Und als ich sie aufmachte waren darin Fotos von Erwachsenen die sich an Kindern Vergingen,und am nächsten tag stand die Kripo vor meiner Türe habe dann dadurch meinen Pc Verloren und noch 2 Jahre oder 6000 Strafe gefangen!
 
BgF
27.04.2010 10:25
Das mit den Handys war doch so klar. Den meisten wird es eh egal sein....Ich jedenfalls weiß warum ich kein Handy habe.


 
geilo
11.05.2010 07:21
kostenlose Möbel zum Selbstabholen xDD
 
Alle BeiträgeKommentar schreiben
Community Login
eMail:
Passwort:
Auto-Login