HomeArtikelDownloadsForum
PCFreunde.deArtikelAllgemeinH4ckb3rts BlogH4ckb3rts Blog: Hacker hacken Hacker!
Besucher online: 17
Hinweis
Diese Seite steht zum Verkauf.
Mehr Infos

Schnellsuche

Kategorien
Montag, 27. Dezember 2010 Seite 14/25
Arbeit: Was man nicht freiwillig tut.
H4ckb3rts Blog (Quelle: PCFreunde.de)
Gelegentlich muss auch ich für meinen Broterwerb sorgen. Ich tue das im Moment, wie viele Gleichgesinnte, durch einen Freelancer-Job. Ich arbeite als Windows-Admin für eine kleine Medienfirma. Beileidsbekundungen und bessere Jobangebote bitte an die übliche Mailadresse.

Was mir im Laufe eines solchen Arbeitstages immer wieder auffällt, ist die Verlogenheit, mit der viele Menschen – insbesondere solche, die in Medienberufen arbeiten – davon sprechen, wie gern sie ihren Job machen. Sie schwadronieren dann von einer Berufung und davon, dass sie sogar ohne Bezahlung arbeiten würden. Ich fordere hiermit alle Arbeitgeber des Landes auf, solche Menschen beim Wort zu nehmen! Wenn das nämlich geschähe, würde sich eine ökonomische Wahrheit erweisen, die eigentlich auf der Hand liegt: Wenn jemand eine Arbeit freiwillig und ohne Bezahlung macht, muss man niemand anderen für dieselbe Arbeit bezahlen.

Diese Erkenntnis, gepaart mit der alltäglichen Folter, die ich wegen der Hirnlosigkeit meiner Windows-User ertragen muss, führt mich zu folgendem Merksatz: "Arbeit ist das, was niemand freiwillig tut, sonst müsste man sie nicht bezahlen."
StuxNet: Die Welt kopiert von mir!
Man könnte meinen, sie hätten alle von mir abgeschrieben: Seit ich letzte Woche meine Vermutungen über Herkunft und Zweck des StuxNet-Trojaners in die Welt gesetzt habe, finden sich in so gut wie jeder Zeitung ganz ähnliche Spekulationen. Leider muss ich aber wohl annehmen, dass die jeweiligen Schreiberlingskollegen selbst auf ihre Verschwörungstheorien gekommen sind, denn so wichtig bin ich dann vielleicht doch (noch) nicht. Trotzdem macht mich das von mir gar nicht ausgelöste Echo einigermaßen glücklich, denn es zeigt, dass ich nicht allzu schief gelegen haben kann. Nun sind seit meinem letzten Blogpost einige weitere Details über StuxNet bekannt geworden, die seine Außergewöhnlichkeit noch unterstreichen.

Erstens weiß man inzwischen mehr über die vier Exploits, die der Trojaner verwendete. Zwei davon dürften die wichtigsten Windows-Sicherheitslücken sein, die in diesem Jahr bekannt wurden: MS10-046 und MS10-061. Die erste nutzt die fehlerhafte Verarbeitung von Verknüpfungen, um Fremdcode auszuführen. MS10-061 hingegen attackiert die Druckerwarteschlange und kann dadurch Windows-XP-Systeme übernehmen. Die zwei anderen Exploits dienen der Privilege Escalation, also dazu, sich mehr Rechte auf dem kompromittierten System zu verschaffen, als ursprünglich zugewiesen wurden. Das dürfte im Falle von StuxNet nötig sein, weil sowohl MS10-46 als auch MS10-61 auf den gerade aktiven User beschränkt sind. Um an Administrator- oder Systemrechte zu kommen, müssen noch weitere Lücken ausgenutzt werden. Erst danach ist die totale Kontrolle über den Opferrechner und damit über die von ihm gesteuerten SCADA-Anlagen möglich.

Wie die weitere Analyse bei Symantec ergeben hat, ist StuxNet sogar in der Lage, die Steuerung solcher Industrieanlagen zu übernehmen. Befallene Fabriken oder Kraftwerke könnten also von den Malware-Machern aus der Ferne umprogrammiert und im Extremfall sabotiert werden. Obendrein verfügt der Wurm über Rootkit-Funktionalität, er kann sich in einem befallenen System tarnen. Benutzern des PCs wurde so eine einwandfreie Funktion vorgegaukelt, während tatsächlich StuxNet die Kontrolle innehat. Und noch ein weiteres Feature zeichnet dieses Malware-Meisterwerk aus: Es kann sich per P2P updaten. Begegnet eine StuxNet-Kopie einer anderen, prüfen beide, wer die aktuellere Versionsnummer hat. Die ältere Kopie wird dann aktualisiert.

StuxNet: USB ist die Tür (Quelle: PCFreunde.de)
Insbesondere diese Funktionalität zeigt, wie perfekt StuxNet auf sein Ziel zugeschnitten ist. Die Steuerrechner, auf die der Wurm es abgesehen hat, werden nämlich aus Sicherheitsgründen nicht mit dem Internet verbunden sein. Der Datenaustausch zwischen ihnen und der Außenwelt findet dann per USB statt – und genau so kommt StuxNet an sie heran. Andere PCs in der anvisierten Anlage, die eine Internetverbindung haben, werden entweder über die Verwundbarkeit in der XP-Druckerwarteschlange oder ebenfalls per USB-Stick infiziert und können neuere StuxNet-Versionen herunterladen. Diese verbreiten sich dann dank des P2P-Updates des Wurms wiederum bis hin zu den SCADA-Steuerrechnern.

Eins ist also sonnenklar: StuxNet bewegt sich auf einem Qualitätsniveau, das von so mancher kommerzieller Software nicht erreicht wird. Es sind Monate, wenn nicht Jahre, professioneller Entwicklungsarbeit in diesen Trojaner geflossen. Sein Ziel waren ganz bestimmte Industrieanlagen, wahrscheinlich im Iran. Mehrfach sind bereits die iranischen Atomkraftwerke als mögliche Bestimmung genannt worden. Wäre StuxNet erfolgreich gewesen, hätten diese Atomkraftwerke aus der Ferne sabotiert werden können, was unter Umständen zu einem atomaren GAU geführt hätte.

So sehr ich mich als Gegner von Verschwörungstheorien also auch dagegen sträube, bleibt folgende die wahrscheinlichste Schlussfolgerung: StuxNet wurde von einem Nachrichtendienst geschaffen, dessen Regierung das Atomprogramm des Irans sabotieren wollte. Ein solcher Sabotageversuch ist ein kriegerischer Akt. Wir erleben die Anfänge des Cyberkrieges.
Der Innenminister-Kanon: Überwachen! Zensieren! Kontrollieren!
Thomas de Maizière (Quelle: bundesregierung.de)
Es wird nicht allen aufgefallen sein, aber wir haben seit einiger Zeit einen neuen Innenminister. Der Wechsel von Wolfgang Schäuble zu Thomas de Maizière konnte einem auch deshalb entgehen, weil sich beide in ihren Rufen nach Zensur und Überwachung im Internet doch recht ähnlich sind. Thomas de Maizière hat schon vor seiner Ernennung zum Innenminister von den unbeschreiblichen Gefahren des Internets fabuliert und macht damit jetzt unbeirrt weiter. Er wärmt eine von seinem Amtsvorgänger hinterlassene Wunschliste wieder auf, die schon zu Schäuble-Zeiten bei Datenschützern für kaltes Schaudern gesorgt hat.

Konkret wünscht sich de Maizière, dass der Verfassungsschutz und die Polizei die Erlaubnis zur Quellen-Telekommunikationsüberwachung bekommen. Dann könnten die Behörden auch verschlüsselte Telefonate abhören, indem sie sie auf dem PC oder Smartphone des Überwachten aufzeichnen, bevor die Verschlüsselung greift. Außerdem möchte unser Innenminister "Sympathiewerbung für Terroristen" unter Strafe stellen und alle Straftaten mit Terrorbezug härter ahnden.

Es geht also mit Thomas de Maizière genauso weiter, wie es mit Wolfgang Schäuble aufgehört hat. Wie ermüdend.
Teensy: USB-Magie für Bastler
Ein Teensy-Board. Drei Zentimeter Magie. (Quelle: pjrc.com)
In meinen allerersten Anfangstagen hier bei den PCFreunden hatte ich einen USB-Zauberstick vorgestellt, der durch einfaches Anstecken an ein Windows-XP-System beliebigen Code ausführen konnte. Inzwischen ist XP nicht mehr besonders verbreitet und die Nachfolger Vista und Windows 7 fallen auf den Autostart-Trick nicht mehr herein. Glücklicherweise gibt es einen Nachfolger für die USB-Magie: Das Teensy-Board.

Es handelt sich um ein wenige Zentimeter kleines, programmierbares USB-Entwicklerboard. Es kann eine kleine Menge Code aufnehmen, der vom Anwender frei zu programmieren ist. Das Schöne und Besondere am Teensy-Board ist die Tatsache, dass es sich um ein echtes USB-HID-Gerät handelt. Eigentlich gehören Tastaturen, Mäuse und sonstige Eingabegeräte in diese Kategorie. Weil es aber ein HID ist, vertrauen ihm alle gängigen Betriebssysteme, installieren es als Eingabegerät und der hinterlegte Code wird bedingungslos ausgeführt. Nun ist ein HID-Gerät natürlich zunächst in seiner Funktion etwas beschränkt. Mehr als Maus- oder Tastatureingaben ans System übergeben kann es nicht. Eben dies kann das Teensy-Board aber in atemberaubender Geschwindigkeit, so schnell, wie es der USB-Bus eben zulässt.

Damit ist dem Hackervergnügen Tür und Tor geöffnet, die Möglichkeiten sind grenzenlos. Ein einfaches Beispiel wäre, ein temporäres Verzeichnis anzulegen, eine präparierte exe-Datei herunterzuladen, sie zu starten und so das System zu kompromittieren. Ein solches Skript würde nur wenige Zeilen umfassen und wäre in kürzester Zeit ausgeführt.

IronGeeks DefCon-Präsentation seiner PHUKD-Teensy-Geräte (Quelle: IronGeek.com/Vimeo)
Unabhängig voneinander haben zwei bekannte Gesichter der Hackergemeinde schon einige Arbeit an Teensy-Boards geleistet. Adrian "IronGeek" Crenshaw präsentierte kürzlich eine von ihm "PHUKD" (sprich: Fucked) getaufte Teensy-Variante. Er hat seinem Board einen Helligkeitssensor und einige Schalter hinzugefügt, sodass er verschiedene Skripte auf Knopfdruck starten kann. Oder, wenn es dunkel wird. Wie cool ist das eigentlich?

Das USB-Quietscheentchen von Darren Kitchen (Quelle: hak5.org / YouTube)
Darren Kitchen von Hak5 hat sein Teensy-Board aus irgendeinem Grund in ein Quietscheentchen verpackt. Es scheint von Haus aus noch nicht viel zu können, aber da Hak5 auch die Heimat der eingangs erwähnten USB Switchblade ist, gibt es dort eine starke Community. Einige Codebeispiele lassen sich in den Hak5-Foren schon finden, unter anderem ein Firefox-Keylogger und ein Framework für Code in C.

Aus Hackersicht ist das eigentlich Großartige an diesen Teensy-Boards aber das Folgende: Sie sind absolut plattformübergreifend und es gibt keine Abwehr gegen sie. Aus Sicht des betroffenen PCs wird einfach eine Tastatur angesteckt und der User macht Eingaben. Das ist das Normalste der Welt. Kein Anti-Virus-Programm der Welt wird je davor schützen.

Da aber natürlich nicht alles nur großartig sein kann, kommt hier der unvermeidliche Wermutstropfen: Die Teensy-Boards sind seit einer Weile ausverkauft. Erst Ende Oktober sollen sie wieder lieferbar sein. Ich empfehle, möglichst bald zu ordern, denn der Andrang wird bestimmt nicht kleiner. Ich warte auch schon seit einer Weile auf meine Teensies.
ZurückWeiter
© Copyright PCFreunde.de
Inhaltsverzeichnis
Kommentare
Schreib uns deine Meinung zu diesem Artikel - einfach registrieren und los!
Kommentar schreiben
 
BgF
12.07.2010 22:42
Also, wieder mal ein super Artikel :wink:
Zum Thema Apple, lässt sich nur sagen..Apple+Software Entwicklung=Fail!
Leider hört man einfach nicht viel von diesen Problemen und dadurch der irrglaube entsteht, dass zum Beispiel Mac OS X ein so sicheres OS wäre :roll:
Ich finde es jedenfalls toll, das man auch noch kritische Stimmen zu diesem Konzern und seine Produkte hört.
Wobei ich die Produkte von Apple nicht mal schlecht finde, vorallem das Apple Ipod touch, ausser natürlich das sie vollkommen überteuert sind.
Aber alleine schon wegen ihrer unglaublischen arroganten, ja schon fast Sektenartige, Firmenpolitik gehört dieser Konzern einfach nur Boykottiert.....
 
ATI Gott
13.07.2010 17:40
Für mich zu viel Apple in diesem Artikel :evil:
Es gibt noch andere Dinge, über die man sich beschweren kann :mrgreen:
 
TK814
17.07.2010 17:42
Was ein Glück das die Hacker noch Stolz gehabt haben.
 
TheFreak
03.08.2010 14:30
Wer bracht schon GSM, Edge, UMTS oder Wimax, wenn man LTE hat :mrgreen:

:arrow: Long
:arrow: Term
:arrow: Evolution
 
-luke-
10.08.2010 00:38
Oh man ja. Heuschnupfen, der endlose Fluss. So gehts mir auch, von Anfang August bis Ende September ständig ne verstopfte Nase. Da helfen auch keine AntiHistaminika. Also h4ckb3rt, du leidest nicht allein! Durchhalten lautet die Devise.
 
-h0m3r-
24.08.2010 12:00
Zitat:
Egal, Kernel-Update ist angesagt!


apt-get upgrade
und
pacman -Syu

Erledigt! :mrgreen:
 
tho.moore
24.08.2010 12:16
*klugschei*ermodus an*: :mrgreen:

Zitat:
apt-get upgrade

Da fehlt ein apt-get update, sonst hat der Befehl wenig Sinn.

*klugschei*ermodus aus* :mrgreen:
 
-h0m3r-
24.08.2010 16:46
Ja du hast recht. :wink:
Ich wusste, dass das kommt, war aber zu faul zum editieren. :mrgreen: :mrgreen: :mrgreen:
 
TheFreak
01.09.2010 15:38
-h0m3r- hat folgendes geschrieben:
Ja du hast recht. :wink:
Ich wusste, dass das kommt, war aber zu faul zum editieren. :mrgreen: :mrgreen: :mrgreen:


Fast wie Homer, nur das der es gar nicht erst bemerkt hätte :mrgreen:
 
thepower
14.11.2010 12:51
Apple? Das ist doch die Firma, die bis vor kurzem schlechte Telefone über die Telekom verkauft hat? :idea: Jetzt hat auch Mr. Gates gemerkt, daß man mit schlechter Software im Telefonmarkt Schrott verkaufen kann... :mrgreen:
 
TheFreak
14.11.2010 22:26
thepower hat folgendes geschrieben:
Apple? Das ist doch die Firma, die bis vor kurzem schlechte Telefone über die Telekom verkauft hat? :idea: Jetzt hat auch Mr. Gates gemerkt, daß man mit schlechter Software im Telefonmarkt Schrott verkaufen kann... :mrgreen:


Wenn Microsoft schon nicht ein Betriebssystem auf einem PC einigermaßen zum Laufen bringt, wie sollten die dann bei einem Handy hinbekommen? Mal ernsthaft, Benutzeroberfläche: Scheiße und Apos fehlen (App Store).
Da hat sich Apple echt was geiles gebastelt. Andere entwickeln für ihr Produkt Programme und Apple bekommt auch noch was ab.

Also deswegen über Apple herzuziehen kann ich nicht nachvollziehen. Die Benutzeroberfläche ist echt geil (alles andre eingeschlossen ;) )

Gruß Dani
 
thepower
15.11.2010 11:01
Nur weil etwas Geld bringt ist es nicht gut! Microsoft OS? Das ist zuviel verlangt. Aber wozu BSD oder linux gibt's günstig und ist besser, meiner unmaßgeblichen Meinung nach. Bei apple heisst das glaub ich Mac OS oder so... damit mag sich rumplagen wer Grafiken mag... Dani, ich persönlich habe mir etwas mehr versprochen von einem Telefon was "so teuer" ist und bin sehr enttäuscht von dem Spiel was Apple treibt. Auch empfehle ich die finger von dem neuen Ding, den Namen hab ich mir schon gar nicht gemerkt.... 500 € für'n netbook? Solche Spitzbuben kannst nur strafen, wenn du sie wirtschaftlich nicht unterstützt, solange Daimler noch Autos verkaufen kann wird kein wirklich gutes mehr entwickelt...
lg
karl
 
TheFreak
15.11.2010 16:48
thepower: Behindert dich am iPhone 4 etwa die kleinen Empfangsprobleme? Wenn ja, machst du wirklich was falsch :wink:

Aber nun BTT!
 
BgF
06.12.2010 23:35
Selbst wenn es die US-Regierung schafft Wikileaks aus dem Internet zu verbannen, wird es halt in Wikileaks X2 oder so etwas unbenannt...
Wann verstehen die Politker endlich, dass man so etwas nicht mit Zensur verhindert. Selbst China mit ihrer "großen Firewall" haben immer wieder Lücken und deren Zensur ist ebenfalls alles andere als Perfekt.
Aber es ist lustig immer wieder anzusehen wie sie es versuchen :roll:
Der Haftbefehl wurde für Assange , in UK, ausgestellt.> Klick

Bin gespannt was daraus wird....
 
BgF
13.12.2010 21:09
Ein wieder schön zu lesender Beitrag!

Amazon war gestern ebenfalls down, doch anscheinend haben sie das selbst hinbekommen.
Die neue Vorgabe von Anon. könnte schon etwas bewirken, dass sie auch mehr machen als am Computer zu sitzen, sieht man schön am Project Chanology ;)
Was aber dem Fass die Krone ins Gesicht schlägt , ist die Berichterstattung der großen Medieninstituten...Aber mal erlich, wer hat was anderes erwartet?
 
BgF
20.12.2010 22:01
Zitat:
metaphorisch gesprochen – der Schlüssel im Schloss drehte?


:lol:

Ja, diese Sache um Assange wird aber irgendwie schon wieder langweilig, jedenfalls wenn es nach den großen Medien geht.

Kondom extra zum platzen gebracht? Wie soll denn das gehen? Ich fang besser garnicht erst damit an, was das für ein Sinn ergeben sollte..
Zur 2. Frau, sie hat geschlafen, ist aufgewacht und hat gemerkt das er gerade[....] und sie hat sich nicht Beschwerd? Wo ist die Straftat?

Naja man muss kein IQ von 103 haben um zu merken, dass das nur ein Weg zur Auslieferung von Assange in die USA sein soll.

PS: Ich kann doch nicht der einzige sein, der diesen Blog Montag liesst :wink: ?
 
nikasio14
20.12.2010 22:59
"BgF" hat folgendes geschrieben:
Ich kann doch nicht der einzige sein, der diesen Blog Montag liesst ?


Nein, bist du nicht =) *Großer_Fan-Von-H4ckb3rt-Sei*

diese Sache mit Assange wird immer skurriler....
Hinaus! -mit der Pressefreiheit- Hinaus! China wir kommen! :twisted:

Das Steamlock-Knock-Knock-Schloss ist aber echt mal der Hammer =) so was fehlt mir noch! ;-) 8)
 
TheFreak
22.12.2010 20:14
Also wenn Assange wirklich diese Straftat begangen hat, dann wäre er bestimmt schon längst in den USA, nur ich denke die Behörden von England trauen der Geschichte auch nicht so ganz, oder wissen schon längst, das das nur ein Vorwand ist...
 
geilo
22.12.2010 21:56
Ach die suchen irgentwas damit sie den hinter Gittern stecken können
Assange hat nicht wirlich gutes über die USA gesagt
 
TheFreak
22.12.2010 23:43
geilo hat folgendes geschrieben:
Ach die suchen irgentwas damit sie den hinter Gittern stecken können
Assange hat nicht wirlich gutes über die USA gesagt


Schon klar, die Wahrheit schadet der USA immens :roll:
 
Alle BeiträgeKommentar schreiben
Community Login
eMail:
Passwort:
Auto-Login