HomeArtikelDownloadsForum
PCFreunde.deArtikelAllgemeinH4ckb3rts BlogH4ckb3rts Blog: Hacker hacken Hacker!
Besucher online: 26
Hinweis
Diese Seite steht zum Verkauf.
Mehr Infos

Schnellsuche

Kategorien
Montag, 27. Dezember 2010 Seite 21/25
KW 32: Der endlose Fluss
H4ckb3rts Blog (Quelle: PCFreunde.de)
Sommerzeit – Heuschnupfenzeit. Unweigerlich werde ich im August von meinen Allergien heimgesucht. Meine Nasennebenhöhlen sind so zugeschwollen, dass ich das Gefühl habe, sie drücken mir das Hirn zu den Ohren raus. Meine Augen sehen aus, als hätte ich den Weltrekord im Zwiebelschneiden aufgestellt und dann drei Tage durchgefeiert. Und in meinem Schädel brummt es, als hätte ich bei dieser Feier alles durcheinander getrunken.

0tt0 steht meinem Elend sehr geringschätzig gegenüber. Er will mich ständig zum Alkoholkonsum mit dem sich obligatorisch anschließenden Kater überreden. Er meint: "Wenn du schon leiden musst, dann gib dir wenigstens einen Grund dafür!"
Donnerschlag: Angriff aus der Wolke
Bisher waren es die illegalen Botnetze, kontrolliert meist aus den dunklen Weiten der russischen IP-Ranges, die kleine und mittlere Unternehmen in der ganzen Welt das Fürchten vor DDoS-Angriffen lehrten. Wenn ein gemeiner Botmaster zehntausende virenversuchte Privat-PCs zusammenschaltet und die Server eines einzelnen Unternehmens mit TCP-Paketen bombardiert, kann er sie damit offline zwingen und die für das Unternehmen möglicherweise lebenswichtige Ader ins Internet abklemmen.

Der Betrieb eines solchen Zombie-PC-Netzwerks ist aber aufwändig und kompliziert. "Echte" Botmaster, die eigene Trojaner programmieren und für deren unbemerkte Verbreitung sorgen können, sind selten. Viel häufiger ist der Typus des Leasing-Verbrechers, der ein bereits etabliertes Botnetz mietet, um es für seine virtuellen Vergehen zu nutzen. Und ein solcher Leasing-Verbrecher ist natürlich immer auf der Suche nach dem günstigsten Botnetz.

Amazon (Quelle: Amazon)
Wer aber diese Preiskrone fürs Billigste Botnet im Moment trägt, dürfte eine echte Überraschung sein: Es ist Amazon! Deren Cloud-Computing-Dienst EC2 wurde nämlich kürzlich von zwei IT-Sicherheitsberatern zweckentfremdet und zum legalen und hochverfügbaren DDoS-Werkzeug umfunktioniert. David Bryan und Michael Anderson haben einfach ein paar virtuelle Server in Amazons Wolke aufgesetzt und die Online-Präsenz eines kleinen Unternehmens aus dem Netz gebombt. Kostenpunkt der "Operation Donnerschlag": Sechs US-Dollar.

Selbstverständlich war das betroffene Unternehmen informiert, es hatte den "Angriff" sogar als Testmaßnahme für die eigene IT-Defensive in Auftrag gegeben. Ebenso selbstverständlich behauptete Amazon, ein DDoS-Angriff aus der EC2-Wolke sei gar nicht möglich, weil es effektive Kontroll- und Ausschlussmechanismen gäbe. Die andere Sprache, die die Realität spricht, scheint man bei Amazon nicht zu verstehen.

Der Vorgang illustriert ein im Cloud-Computing-Hype sträflich vernachlässigtes Sicherheitsproblem: Eine große Wolke kann niemand wirklich überblicken, kontrollieren und sauber halten. Selbst wenn ein Anbieter wie Amazon seine cloud based services eines Tages mal im Griff haben sollte, wird immer noch kein Kraut gegen maßgeschneiderte Angriffe gewachsen sein. Es wäre wie mit heutiger Schadsoftware: Was ein Antivirus-Programm nicht kennt, das findet es auch nicht. Angepasste, verschleierte und auf ein spezifisches Ziel hin programmierte Viren findet keine AV-Suite der Welt. Ebenso wenig werden die Kontrollmechanismen einer Cloud kleine und spezialisierte DDoS-Tools aufspüren können.

Das Positive an der ganzen Sache ist, dass die Trojaner-Gefahr für Privat-PCs zurückgehen könnte. Wenn die DDoS-Angreifer der Zukunft auf der Wolke reiten können, entfällt für sie die Notwendigkeit, vorher ein Botnetz aufzubauen oder zu mieten. Andererseits soll aber der heutige "Privat-PC" auch nach und nach in die Wolke wandern. Doch das muss man ja vielleicht nicht mitmachen...
Blitz & Donner, die Zweite: Zeus-Botnetz zerschlagen
Damals wie heute: Zeus schleudert seine Speere (Quelle: PCFreunde.de)
Der Kontrollserver eines Zeus-Botnetzes, zu dem überwiegend britische Rechner gehörten, wurde von einer eCrime-Spezialeinheit der britischen Polizei abgeschaltet. In Zusammenarbeit mit der Firma Trustseer konnte man vorher Zugriff auf den Kontrollserver erlangen und hat über 60 Gigabyte an ausspionierten Daten vorgefunden. Zu diesen Daten gehörten aber nicht nur Passwörter und Logins für Mail- und Web-2.0-Dienste. Es handelte sich vielmehr um eine regelrechte Datenbank, mit Such-Schnittstelle und allen Schikanen, in der sämtliche ergaunerten Informationen abgelegt waren.

Auch die Feature List des aktuellen Zeus-2.0a-Trojaners, der die Datenbank gefüttert hat, macht einen sehr professionellen Eindruck. Erstens kann dieser Zeus sämtliche Web-, Mail- und FTP-Logins mitschneiden, inklusive lokaler https-Entschlüsselung. Das heißt, dass auch Homebanking-Anwender ihre Zugangsdaten an Zeus verlieren. Zweitens kann der Trojaner Webanfragen des infizierten Rechners umleiten, sodass er statt einer eingegebenen Internetadresse eine Alternativadresse ansteuert. Das ist praktisch, um den Nutzer auf gefälschte Bankseiten zu locken, auf denen er um seine TANs gebracht wird. Anschließend wird vom Zeus-Botmaster das echte Konto leer geräumt.

Schutzmethoden der config-Datei eines Zaus-2.0a-Trojaners (Quelle: ThreatExpert.com)
Besonders beeindruckend ist aber der Schutz der config-Datei des Trojaners. In dieser Datei steht beispielsweise die URL, von der aktuelle Versionen nachgeladen werden können oder die URL des Abladeplatzes für erbeutete Daten. Auch die verschiedenen Umleitungen von Webadressen sind in der config-Datei definiert. Damit stellt sie praktisch das Herz von Zeus dar und dementsprechend gut wird sie gesichert. Mittels einer dynamischen, mehrschichtigen RC4-Verschlüsselung verschleiert Zeus seine Geheimnisse.

Der Umstand, dass ich darüber berichten kann, verrät aber natürlich schon, dass der Schutz der Zeus-config-Dateien doch nicht ganz undurchdringlich war. Anhand der Speichersignatur eines zeus-infizierten Prozesses konnten nämlich die Malware-Profis bei ThreatExpert die Verschlüsselung umkehren. Folgerichtig stellen sie einen automatisierten Zeus-Config-Decryptor zum Download bereit, der es erlaubt, auf infizierten Rechnern zumindest herauszubekommen, von wo der lokale Zeus-Ableger Nachschub bekommt und wohin er seine Resultate liefert. Womit wir wieder bei den eingangs erwähnten dunklen Weiten der russischen IP-Ranges wären...
Wörterbuch: Hacker-Englisch, Englisch-Hacker
Für all diejenigen, die der englischen Sprache mächtig sind, habe ich ein hübsches Juwel entdeckt: Das Hacker-Wörterbuch. Es listet alle Standard-Floskeln des Hacker-Talks auf und noch einige mehr. Besonders nett finde ich "wugga-wugga". Das soll ein Anfeuerungsruf sein, mit dem man seinen Rechner anspornt, wenn er langwierige, CPU-intensive Aufgaben abzuarbeiten hat. Schön ist auch – im Gegensatz zu Soft- und Hardware – "wetware", womit natürlich die zum Betrieb eines Computers unerlässlichen Menschen gemeint sind.
Komme, was da wolle: Ausblicke auf die Technologie von morgen
Es ist mal wieder an der Zeit, ein bisschen Zukunftsmusik zu spielen. Designer, Wissenschaftler und Visionäre in der ganzen Welt entwickeln bekanntlich ununterbrochen die Computer von morgen und zeigen uns schon heute, wie wir mit denen umgehen werden.

10GUI - Werden wir bald so unsere Rechner bedienen? (Quelle: vimeo / C. Miller)
Designer R. Clayton Miller schlägt beispielsweise vor, die herkömmliche Eingabemethode mittels Maus und Tastatur durch ein Touchscreen-System namens 10GUI zu ersetzen. Dabei sollen alle zehn Finger zum Einsatz kommen können, was Miller zufolge die "Interaktionsbandbreite" enorm erhöht. Das nebenstehende Beispiel-Video verdeutlicht allerdings vor allem, dass die erforderliche Koordination der Finger etwas gewöhnungsbedürftig sein dürfte. Für Betrunkene ist das jedenfalls nichts.

Hologramme zum Anfassen - Das Holodeck ist nicht mehr weit. (Quelle: NTDTV)
Japanische Forscher liefern die nächste Strophe des heutigen Zukunftsmusik-Schlagers. Sie haben berührungsempfindliche Hologramme geschaffen. Die 3D-Projektionen reagieren auf die Hände des Benutzers und verändern ihre Position oder nehmen einen anderen Zustand an. Professor Shinoda von der Universität Tokio erläutert im Video, dass die Technik beispielweise in Krankenhäusern zum Einsatz kommen könnte, in denen herkömmliche Schalter, Knöpfe und Mäuse das Risiko bergen, Viren und Bakterien von Nutzer zu Nutzer zu verteilen. Und das Beste an den Holos ist: Mittels Ultraschall wird dem Nutzer sogar das Gefühl gegeben, er würde tatsächlich einen Gegenstand berühren.

Tom Cruise lässt grüßen (Quelle: YouTube/ghackenberg)
Als Letzte stimmen Forscher des Fraunhofer Instituts in unseren Kanon ein. Dort wurde ein System entwickelt, dass die Bewegungen erhobener Hände und Finger verfolgen kann. Dadurch könnte eine Computerbedienung wie bei Tom Cruise in "Minority Report" möglich werden. Das dritte Video erklärt in etwas holprigem Englisch, wie das 3D-Zehnfingersystem funktioniert.
ZurückWeiter
© Copyright PCFreunde.de
Inhaltsverzeichnis
Kommentare
Schreib uns deine Meinung zu diesem Artikel - einfach registrieren und los!
Kommentar schreiben
 
BgF
12.07.2010 22:42
Also, wieder mal ein super Artikel :wink:
Zum Thema Apple, lässt sich nur sagen..Apple+Software Entwicklung=Fail!
Leider hört man einfach nicht viel von diesen Problemen und dadurch der irrglaube entsteht, dass zum Beispiel Mac OS X ein so sicheres OS wäre :roll:
Ich finde es jedenfalls toll, das man auch noch kritische Stimmen zu diesem Konzern und seine Produkte hört.
Wobei ich die Produkte von Apple nicht mal schlecht finde, vorallem das Apple Ipod touch, ausser natürlich das sie vollkommen überteuert sind.
Aber alleine schon wegen ihrer unglaublischen arroganten, ja schon fast Sektenartige, Firmenpolitik gehört dieser Konzern einfach nur Boykottiert.....
 
ATI Gott
13.07.2010 17:40
Für mich zu viel Apple in diesem Artikel :evil:
Es gibt noch andere Dinge, über die man sich beschweren kann :mrgreen:
 
TK814
17.07.2010 17:42
Was ein Glück das die Hacker noch Stolz gehabt haben.
 
TheFreak
03.08.2010 14:30
Wer bracht schon GSM, Edge, UMTS oder Wimax, wenn man LTE hat :mrgreen:

:arrow: Long
:arrow: Term
:arrow: Evolution
 
-luke-
10.08.2010 00:38
Oh man ja. Heuschnupfen, der endlose Fluss. So gehts mir auch, von Anfang August bis Ende September ständig ne verstopfte Nase. Da helfen auch keine AntiHistaminika. Also h4ckb3rt, du leidest nicht allein! Durchhalten lautet die Devise.
 
-h0m3r-
24.08.2010 12:00
Zitat:
Egal, Kernel-Update ist angesagt!


apt-get upgrade
und
pacman -Syu

Erledigt! :mrgreen:
 
tho.moore
24.08.2010 12:16
*klugschei*ermodus an*: :mrgreen:

Zitat:
apt-get upgrade

Da fehlt ein apt-get update, sonst hat der Befehl wenig Sinn.

*klugschei*ermodus aus* :mrgreen:
 
-h0m3r-
24.08.2010 16:46
Ja du hast recht. :wink:
Ich wusste, dass das kommt, war aber zu faul zum editieren. :mrgreen: :mrgreen: :mrgreen:
 
TheFreak
01.09.2010 15:38
-h0m3r- hat folgendes geschrieben:
Ja du hast recht. :wink:
Ich wusste, dass das kommt, war aber zu faul zum editieren. :mrgreen: :mrgreen: :mrgreen:


Fast wie Homer, nur das der es gar nicht erst bemerkt hätte :mrgreen:
 
thepower
14.11.2010 12:51
Apple? Das ist doch die Firma, die bis vor kurzem schlechte Telefone über die Telekom verkauft hat? :idea: Jetzt hat auch Mr. Gates gemerkt, daß man mit schlechter Software im Telefonmarkt Schrott verkaufen kann... :mrgreen:
 
TheFreak
14.11.2010 22:26
thepower hat folgendes geschrieben:
Apple? Das ist doch die Firma, die bis vor kurzem schlechte Telefone über die Telekom verkauft hat? :idea: Jetzt hat auch Mr. Gates gemerkt, daß man mit schlechter Software im Telefonmarkt Schrott verkaufen kann... :mrgreen:


Wenn Microsoft schon nicht ein Betriebssystem auf einem PC einigermaßen zum Laufen bringt, wie sollten die dann bei einem Handy hinbekommen? Mal ernsthaft, Benutzeroberfläche: Scheiße und Apos fehlen (App Store).
Da hat sich Apple echt was geiles gebastelt. Andere entwickeln für ihr Produkt Programme und Apple bekommt auch noch was ab.

Also deswegen über Apple herzuziehen kann ich nicht nachvollziehen. Die Benutzeroberfläche ist echt geil (alles andre eingeschlossen ;) )

Gruß Dani
 
thepower
15.11.2010 11:01
Nur weil etwas Geld bringt ist es nicht gut! Microsoft OS? Das ist zuviel verlangt. Aber wozu BSD oder linux gibt's günstig und ist besser, meiner unmaßgeblichen Meinung nach. Bei apple heisst das glaub ich Mac OS oder so... damit mag sich rumplagen wer Grafiken mag... Dani, ich persönlich habe mir etwas mehr versprochen von einem Telefon was "so teuer" ist und bin sehr enttäuscht von dem Spiel was Apple treibt. Auch empfehle ich die finger von dem neuen Ding, den Namen hab ich mir schon gar nicht gemerkt.... 500 € für'n netbook? Solche Spitzbuben kannst nur strafen, wenn du sie wirtschaftlich nicht unterstützt, solange Daimler noch Autos verkaufen kann wird kein wirklich gutes mehr entwickelt...
lg
karl
 
TheFreak
15.11.2010 16:48
thepower: Behindert dich am iPhone 4 etwa die kleinen Empfangsprobleme? Wenn ja, machst du wirklich was falsch :wink:

Aber nun BTT!
 
BgF
06.12.2010 23:35
Selbst wenn es die US-Regierung schafft Wikileaks aus dem Internet zu verbannen, wird es halt in Wikileaks X2 oder so etwas unbenannt...
Wann verstehen die Politker endlich, dass man so etwas nicht mit Zensur verhindert. Selbst China mit ihrer "großen Firewall" haben immer wieder Lücken und deren Zensur ist ebenfalls alles andere als Perfekt.
Aber es ist lustig immer wieder anzusehen wie sie es versuchen :roll:
Der Haftbefehl wurde für Assange , in UK, ausgestellt.> Klick

Bin gespannt was daraus wird....
 
BgF
13.12.2010 21:09
Ein wieder schön zu lesender Beitrag!

Amazon war gestern ebenfalls down, doch anscheinend haben sie das selbst hinbekommen.
Die neue Vorgabe von Anon. könnte schon etwas bewirken, dass sie auch mehr machen als am Computer zu sitzen, sieht man schön am Project Chanology ;)
Was aber dem Fass die Krone ins Gesicht schlägt , ist die Berichterstattung der großen Medieninstituten...Aber mal erlich, wer hat was anderes erwartet?
 
BgF
20.12.2010 22:01
Zitat:
metaphorisch gesprochen – der Schlüssel im Schloss drehte?


:lol:

Ja, diese Sache um Assange wird aber irgendwie schon wieder langweilig, jedenfalls wenn es nach den großen Medien geht.

Kondom extra zum platzen gebracht? Wie soll denn das gehen? Ich fang besser garnicht erst damit an, was das für ein Sinn ergeben sollte..
Zur 2. Frau, sie hat geschlafen, ist aufgewacht und hat gemerkt das er gerade[....] und sie hat sich nicht Beschwerd? Wo ist die Straftat?

Naja man muss kein IQ von 103 haben um zu merken, dass das nur ein Weg zur Auslieferung von Assange in die USA sein soll.

PS: Ich kann doch nicht der einzige sein, der diesen Blog Montag liesst :wink: ?
 
nikasio14
20.12.2010 22:59
"BgF" hat folgendes geschrieben:
Ich kann doch nicht der einzige sein, der diesen Blog Montag liesst ?


Nein, bist du nicht =) *Großer_Fan-Von-H4ckb3rt-Sei*

diese Sache mit Assange wird immer skurriler....
Hinaus! -mit der Pressefreiheit- Hinaus! China wir kommen! :twisted:

Das Steamlock-Knock-Knock-Schloss ist aber echt mal der Hammer =) so was fehlt mir noch! ;-) 8)
 
TheFreak
22.12.2010 20:14
Also wenn Assange wirklich diese Straftat begangen hat, dann wäre er bestimmt schon längst in den USA, nur ich denke die Behörden von England trauen der Geschichte auch nicht so ganz, oder wissen schon längst, das das nur ein Vorwand ist...
 
geilo
22.12.2010 21:56
Ach die suchen irgentwas damit sie den hinter Gittern stecken können
Assange hat nicht wirlich gutes über die USA gesagt
 
TheFreak
22.12.2010 23:43
geilo hat folgendes geschrieben:
Ach die suchen irgentwas damit sie den hinter Gittern stecken können
Assange hat nicht wirlich gutes über die USA gesagt


Schon klar, die Wahrheit schadet der USA immens :roll:
 
Alle BeiträgeKommentar schreiben
Community Login
eMail:
Passwort:
Auto-Login
Happy Birthday!