HomeArtikelDownloadsForum
PCFreunde.deArtikelAllgemeinH4ckb3rts BlogH4ckb3rts Blog: PowerPoint-Panik!
Besucher online: 9
Schnellsuche

Kategorien
Montag, 5. Juli 2010 Seite 9/28
KW 19: Ab-gehackte Worte
H4ckb3rts Blog (Quelle: PCFreunde.de)
Heute lasse ich die sonstigen Pauschalisierungen nach dem Motto "Hacker tun dies, Hacker tun jenes" mal bleiben. Es soll ums Sprechen gehen und zwar um das ganz alltägliche Blabla. Mir ist in meinem Bekanntenkreis aufgefallen, dass es Menschen gibt, die sich auch im Alltag um sehr genaue Formulierungen bemühen. Und es gibt die anderen. Erstere sind oft Programmierer oder Schreiberlinge oder beides. Letztere finden, dass es reicht, wenn sie verstanden werden. Irgendwie.

Ich gehöre nun ganz eindeutig der ersten Gruppe an. So unermüdlich ich im Kampf um das richtige Wort aber auch bin, so sehr muss ich anerkennen, dass er keinen Sinn hat. Die "Hauptsache-ich-werde-verstanden"-Fraktion hat leider recht. Bei der Botschaft, die bei unserem Gegenüber ankommt, spielen die tatsächlich verwendeten Worte so gut wie keine Rolle. Körpersprache, Intonation und Kontext sind unendlich viel wichtiger. Wir unterscheiden uns in unserer Kommunikation – abgesehen von der Lautstärke – kaum von Schimpansen.

0tt0 und ich haben aus dieser hässlichen Wahrheit ein Spiel gemacht. Wir bauen Alltagssätze in übelste Beleidigungen um und versuchen, ob wir die Ausgangsbotschaft anhand von Körpersprache und Intonation trotzdem noch transportiert kriegen. Mein Rekord liegt bei "Ich möchte dich auf einer rostigen Eisenstange pfählen, bis du deinen eigenen Darm auswürgst." anstelle von "Gib mir mal die Butter aus dem Kühlschrank." Hat funktioniert.

0tt0 und ich sind darum gemeinsam zu einem Motto gekommen, das mich – eben weil es stimmt – hin und wieder wahnsinnig macht: "Was du sagst, entscheidet der, der's hört."
iPhone: Dumm wie ein Ziegel
Das iPhone... (Quelle: Apple)
Bekanntermaßen kann sich das iPhone, Apples Pseudo-Handy, mit WLAN-Netzen verbinden. Das ist weder etwas Besonderes noch etwas Neues. Die Feinheiten dieses Alltagsfeatures jedoch werfen – mal wieder – ein entblößendes Licht auf die Philosophie der Steve-Jobs-Prediger. Das iPhone verbindet sich nämlich seit OS-Version 3.0 automatisch mit Funknetzen, die es schon kennt. Das klingt erst mal nicht verkehrt, denn wer will schon jedes Mal aufs Neue einen WLAN-Schlüssel eintippen. Dummerweise kann man dem iPhone nicht abgewöhnen, dass es sich mit bekannten Netzen verbindet. Man kann es nur bekannte Netze vergessen lassen, aber dann muss man doch die Zugangsdaten immer wieder eintippen, wenn man mal eine Verbindung will.

Das bedeutet, dass jedes WLAN, in das man sich einmal eingebucht hat, immer wieder eine unwiderstehliche Anziehungskraft auf das Apple-Handy ausübt. Und wem an dieser Stelle noch nicht klar ist, warum das ein Problem ist, der stelle sich folgendes Szenario vor: Nach einem langen Arbeitstag im Café geht Grafikdesigner Günter nach Hause. Er hat seinen Facebook-Status per iPhone aktuell gehalten, das sich über einen T-Mobile-Hotspot ins Internet eingewählt hat. Zwei Etagen über Günter wohnt Hacker Bert und dem ist langweilig. Er richtet ein WLAN ein und lässt es nach einem T-Online-Hotspot aussehen. Sofort loggt sich Günters iPhone in Berts WLAN ein. Bert kann – ein bisschen Spielerei vorausgesetzt – Günters Zugangsdaten auslesen, Internetanfragen umleiten und generell mit dem Traffic machen, was er will.

Samy Kamkar (Quelle: twitter.com)
Aufgefallen ist diese Lächerlichkeit Samy Kamkar, der das Spiel in den USA mit AT&T-Hotspots durchgezogen hat. Er will demnächst ein Tool veröffentlichen, das die Umleitung automatisiert. Bisher stellt er nur das Kapern von Google-Maps-Anfragen in Aussicht, denn das ist die denkbar harmloseste Attacke. Kamkar hat auch guten Grund, vorsichtig zu sein, denn gegen ihn läuft bereits eine Haftstrafe auf Bewährung. Die hat er sich eingefangen, weil er den MySpace-Wurm "Samy" geschrieben hat, der ihm praktisch über Nacht Millionen MySpace-Freunde bescherte.

Samy Kamkar hat übrigens noch ein weiteres Juwel in seiner Codekiste, auf das ich schon länger mal hinweisen wollte: pwnat. Es ist etwas fortgeschrittener Natur, aber sehr praktisch, wenn man's erstmal im Griff hat. Das Programm kann eine Verbindung zwischen zwei Rechnern herstellen, die sich beide hinter NAT-Geräten befinden. Es braucht – und das ist das Besondere – keine Portweiterleitung und auch keinen Proxy. Nur die IP-Adresse des als Server beteiligten Rechners muss man kennen, was aber in DynDNS-Zeiten kaum ein Problem sein dürfte.

Auf den ersten Blick erscheint pwnat vielleicht etwas überflüssig, denn wenn ich auf einem Rechner hinter einem NAT-Gerät einen Server laufen lassen kann, dann bin ich üblicherweise in meinem Heimnetz und da kann ich sowieso machen, was ich will. Doch in vielen Windows-Domänen ist das anders: Da sind User oft als lokale Admins angemeldet, sie haben also volle Gewalt über ihren Rechner. Das heißt aber noch lange nicht, dass sie Zugriff auf den Router des Netzwerks haben. Dank pwnat, das sich auch unter Windows kompilieren lässt, können solche Nutzer trotzdem von außerhalb der Domäne zugreifen und Netzwerk-Traffic weiterleiten.

Von Interesse ist das vor allem für Autoren von Trojanern und Viren: Mit der pwnat-Methode könnten sie Schadprogramme, die sie auf anderer Leute Rechner abgeladen haben, steuern, ohne von NAT-Geräten ausgesperrt zu werden oder bestimmte Ports verwenden zu müssen. Solche Trojaner wären deutlich schwerer zu entdecken als ihre heutigen Brüder. Hoffen wir also, dass die Kinderkrankheiten, unter denen pwnat noch leidet, nicht allzu bald kuriert werden. Sonst gibt's nämlich bald eine neue Virengeneration und das würde für Samy Kamkar gar nicht gut aussehen.
iPhone: Mit Propeller und Laserpointer
Als Mobiltelefon ist das iPhone ja leider nicht zu gebrauchen, jedenfalls dann nicht, wenn man als Besitzer ein Mitspracherecht bei seinen Aktivitäten haben will. Aber als Trostpflaster dafür gibt es die wildesten Ansteckerchen fürs Apple-Handy, vom Thermometer über einen Laserpointer bis hin zum Propeller. Sogar eine LED-Taschenlampe oder eine Infrarot-Fernbedienung kann man aus dem iPhone machen.

Das IPhone lernt fliegen (Quelle: YouTube/hmbtec)
Das alles verdanken wir Holger Blümler, einem Bastler aus Bad Homburg. Er entwickelt Steckspielzeuge, die an die Audiobuchse des iPhones angeschlossen werden können. Obendrein schreibt er die Apps dazu. Im Ergebnis macht er aus dem iPhone eine eierlegende Wollmilchsau: Lautstärkemessgerät, Pulsuhr, Funkfernsteuerung, Elektrosmog-Warner, Metalldetektor, Lotusflöte – alles Dinge, in die Blümlers Apps ein iPhone verwandeln können. Das Ganze erinnert ein bisschen an James Bond, aber ich glaube nicht, dass Holger Blümler Q ist. Seine Stimme gibt mir eher das Gefühl, dass er Dr. No sein könnte und die Weltherrschaft anstrebt: "It gives you... fresh air!" Gruselig.
Hackertools: Abzocke auf chinesisch
Wer schon mal die Sicherheit seines eigenen WLANs geprüft hat, weiß, was dafür nötig ist: Eine WLAN-Karte mit einem kompatiblen Chipsatz und ein BackTrack-Linux. Es geht natürlich auch mit jedem anderen Linux und wahrscheinlich sogar unter Windows, aber das kann mal dahingestellt bleiben. Was man jedenfalls nicht haben muss, ist Ahnung von der Materie.

Chinesisches WLAN-Einbruchskit: WiFly City (Quelle: YouTube)
Genau diesen Umstand machen sich chinesische Verkäufer auf leicht skurrile Weise zunutze. Sie verkaufen eine aircrack-kompatible WLAN-Karte zusammen mit einer BackTrack-LiveCD und machen Werbung mit: "Überall kostenloses Internet!" Außerdem liefern sie eine detaillierte Anleitung, wie das WEP-Cracking mit BackTrack vonstatten geht. Sie spekulieren darauf, dass der geneigte Käufer schon ein WEP-Netz finden wird, in das er einbrechen kann und über das er dann online geht. Kurz gesagt: Sie verkaufen ein WLAN-Einbruchsset. Ebenso gut könnten sie eine Brechstange mit dem Slogan "Kostenlose Möbel zum Selbstabholen!" anpreisen.
ZurückWeiter
© Copyright PCFreunde.de
Inhaltsverzeichnis
Kommentare
Schreib uns deine Meinung zu diesem Artikel - einfach registrieren und los!
Kommentar schreiben
 
Pflogger
07.01.2010 16:43
Also das mit dem Godmode funktioniert nicht so sonderlich toll.
Entweder war der "Gott-Modus" nur ein Scherz auf den ich naiver Weise reingefallen bin, oder es handelt sich nur um Problem an meinem Rechner.

Wenn ich den God-Mode Ordner öffne kommt ne Meldung das der Explorer nicht mehr funktioniert und gestartet werden muss. Das passiert dann auch und dann ist alles wieder beim alten.

Ich hab den God-Mode Ordner auf jeden Fall wieder gelöscht, den die "normale" Systemsteuerung kann ja auch schon alles was ich brauche :wink:
 
Mr Brainstorm
07.01.2010 18:11
Also bei mir funktioniert's einwandfrei. :?
 
PCFreund
08.01.2010 00:12
Bei mir funktionierts auch einwandfrei! Wirklich cooler Trick!
 
norbär
08.01.2010 00:47
Das Easteregg ließ sich doch imho schon mit Vista puhlen !

BTW: Es funzt (immer noch) ohne Probleme - ob man es GodMode. oder auch NasenHaar. nennen mag - ist Wurscht.


wa 'alaikumu s-saläm !
 
Mugen
08.01.2010 20:49
@H4ckb3rt:
Wen muss man eigentlich verführen um dir schreiben zu können - jaja die die alle erreichen, sind selbst nicht zu erreichen. :mrgreen:

guck mal hier:
http://derstandard.at/1262209079065/768-...it-wackelt
Magst du einmal etwas über Computer-Wolken schreiben? Wäre sehr interessant.

Bin ein großer Fan deines Blogs und lese immer gerne deine witzigen und spannenden Updates :!:
Weiter so!
 
nikasio14
25.01.2010 23:17
@Mugen:

scheint so als hättest du den Nagel auf den Kopf getroffen =))

Herrlich geht die 4. KW schon wieder los ;-)
 
-h0m3r-
15.02.2010 23:26
Also wenn die Einzelheiten zu dem EC-Hack bekannt werden, dann :shock: :shock: :shock: :shock:
Aber das mit den Mangas ist ja fast noch häfftiger...

@H4ckb3rt
Großes Kompliment für deinen Blog, lese immer wieder gern bei dir.
 
senfauge
26.02.2010 16:29
Mit Abstand das beste was ich hier gelesen habe :wink:

Schöne Maus :mrgreen:
 
Hollywood
26.02.2010 18:05
Cool der Godmode klappt auch bei Vista :D
 
BgF
15.03.2010 21:08
@H4ckb3rt
Danke, dass du dir jedesmal die Mühe machst interessante, wichtige und weniger wichtige :lol: Sachen uns näher bringen zuwollen! Warte immer wieder gespannt auf dem Montag und auf deinen Blog :D
 
PC Kraus
15.03.2010 21:20
Leider ist der God Mode nichts weiter als der Zugriff auf einen Global Unique Identifier in der Registry. Davon gibts eine ganz Menge. Wer mehr wissen will, hier gibts die komplette Liste.


http://msdn.microsoft.com/en-us/library/...85%29.aspx
 
reinersailer
24.03.2010 07:09
Kennt Ihr Foxit Reader?
Kann ich nur empfehlen, schlank und schnell.
 
-h0m3r-
12.04.2010 22:57
Das Ding kann man noch nicht mal kaufen und es ist schon gehackt... :mrgreen: :lol:
Langsam würde ich mir als Hersteller mal so meine Gedanken machen... :roll:
 
BgF
12.04.2010 23:03
-h0m3r- hat folgendes geschrieben:
Das Ding kann man noch nicht mal kaufen und es ist schon gehackt... :mrgreen: :lol:
Langsam würde ich mir als Hersteller mal so meine Gedanken machen... :roll:


In den USA kann man es schon seit einer Woche kaufen :wink:
Aber das ist immer noch keine Ausrede für Apple :roll:

MfG
 
Dave_96
18.04.2010 11:36
das ist ja wohl die größte Schade für Apple
 
ATI Gott
20.04.2010 15:11
Also das deutsche Rechtssystem und Internet. Eine schlimme Mischung. Wenn die schon temporäre Daten für gedownloadet halten...Ich lach mich tot. Hoffentlich kommt bei der nächsten Wahl die Piraten Partei in den Reichtstag. Dann wird bestimmt ein Internetministerium oder so eingerichtet. Da sitzen zumindest dann freundlichere Leute!

Und Adobe Reader Lücke? Mir egal xD Ich bin FoxitReader Nutzer^^

iPad als Katzenspielzeug? Warum nich :mrgreen:

Schöner Artikel btw :wink:
 
-h0m3r-
20.04.2010 15:25
Dieses lächerliche KiPo-Urteil hab ich auch gelesen.
Auch meiner Meinung nach stellt es eine riesen Gefahr für sämtliche Internetnutzer dar. Man schicke einer Person, die man nicht mag, eine TinyURL, und zeige sie danach an. Ganz einfach.

Außerdem: Wie viele Internetnutzer wissen schon wo ihr Browser Daten abliegt? :roll:

EDIT: Mein System ist dm-crypt verschlüsselt. :wink:
 
DerGeisterjäger
22.04.2010 20:48
Hi,das mit dem KP ist ne ganz große scheise,mir wurde vor zwei Jahren auch mal eine mail gesendet mit dem Betrff:Suchst du sowas? Und als ich sie aufmachte waren darin Fotos von Erwachsenen die sich an Kindern Vergingen,und am nächsten tag stand die Kripo vor meiner Türe habe dann dadurch meinen Pc Verloren und noch 2 Jahre oder 6000€ Strafe gefangen!
 
BgF
27.04.2010 10:25
Das mit den Handys war doch so klar. Den meisten wird es eh egal sein....Ich jedenfalls weiß warum ich kein Handy habe.


 
geilo
11.05.2010 07:21
kostenlose Möbel zum Selbstabholen xDD
 
Alle BeiträgeKommentar schreiben
Community Login
eMail:
Passwort:
Auto-Login
Happy Birthday!