HomeArtikelDownloadsForum
PCFreunde.deArtikelAllgemeinH4ckb3rts BlogH4ckb3rts Blog: Hacker hacken Hacker!
Besucher online: 38
Hinweis
Diese Seite steht zum Verkauf.
Mehr Infos

Schnellsuche

Kategorien
Montag, 27. Dezember 2010 Seite 7/25
KW 46: Fanta Vier lassen grüßen
H4ckb3rts Blog (Quelle: PCFreunde.de)
NID, NIP, ACL, NAC, AES, CA, CISO, SSH, EPS, DBAL, WAF, CSRF, DoS, MD5, TLS, DLP, XSS, TPM, ROT, VPN, MAC, IPSec, PKI, WPA, ISO 27001, PCI, NIST, IDS, ET, PT, AV, PFW, PAM, BSI, FDE.

Das sind nur einige Querschläger aus dem Abkürzungssperrfeuer, vor dem man in der IT-Sicherheit in Deckung zu gehen hat. Die Verantwortlichen scheinen zu glauben, dass sie durch möglichst englische, möglichst verschleierte und möglichst irreführende Abkürzungen den Eindruck von Kompetenz und Tatkraft erwecken.

0tt0 quittiert solche verbale Nebelwerferei wie folgt: "Wenn lautstarke Unverständlichkeit Kompetenz suggerieren würde, dann müsste man eine Horde kreischender Affen als Universalexpertenrunde ansehen. So sehr das auf manche Expertenrunde zutreffen mag, gilt doch generell: Es kommt nicht darauf an, wer am meisten redet, sondern darauf, wer etwas zu sagen hat."
Internet-Ausweis: Vom Start weg Sicherheitslücken?
So gucken auch Kaninchen Schlangen an - ein Muster-ePerso (Quelle: bund.de)
Schon als der neue Personalausweis das erste Mal Publikumskontakt hatte, gab's Expertenprügel. Die Bescheidwisser vom Chaos Computer Club attestierten Sicherheitsrisiken für den Fall, dass der PC des Ausweisinhabers bereits trojanerverseucht ist. Nun gab's das nächste Ding auf den Deckel für den elektronisch gepimpten Wer-bin-ich-Zettel: Jan Schejbal, Hacker und Bürgerrechtsaktivist, behauptet, die nächste Implementierungslücke im ePerso gefunden zu haben.

Seiner Analyse zufolge ist die Update-Funktion der AusweisApp unsicher. Das kleine Programm, das eigentlich für die identitätsgesicherten Online-Transaktionen des Ausweisinhabers zuständig sein soll, prüft nicht ausreichend, ob ein Update vom richtigen Server kommt. Darum lässt sich seine Anfrage umleiten und es kann statt des AusweisApp-Updates beliebige andere Software installiert werden. Beispielsweise könnte ein Trojaner ins Autostart-Verzeichnis des Rechners geschrieben werden.

Bei genauerem Hinsehen erscheint mir Schejbals Kritik jedoch – ebenso wie die ersten Anwürfe des CCC – ein wenig am Thema vorbei zu gehen. Beide Sicherheitsprobleme werden dadurch aufgeworfen, dass der ePerso und die zugehörige AusweisApp über ein fremdes, nicht vertrauenswürdiges Netz kommunizieren müssen. Die darin aktiven Rechner können kompromittiert sein, was den "Hack" des CCC möglich machen würde. Außerdem kann auch die Netzwerkinfrastruktur kompromittiert sein, genauer gesagt der DNS-Server. Denn erst ein unter Angreiferkontrolle stehender DNS-Dienst ermöglicht Jan Scheybals "Hack". In beiden Fällen sind es altbekannte Techniken, die dem neuen Personalausweise das Genick brechen sollen, keine neuen Hacks.

Natürlich sollte die AusweisApp besser prüfen, ob sie ein Update vom richtigen Server bekommt. Ein Allheilmittel ist diese Prüfung aber auch nicht, denn in einem nicht vertrauenswürdigen Netz können alle Informationen, die aus dem Kabel oder von der Platte kommen, gefälscht sein. Davor schützt auch die SSL-Verschlüsselung nicht sicher, denn wie Schejbal schon richtig schildert, sind SSL-Zertifikate kein Teufelswerk und lassen sich stehlen, fälschen oder manipulieren. In letzter Konsequenz ist über ein nicht vertrauenswürdiges Netz sichere Kommunikation unmöglich. Bisher ist jeder, der das versucht hat, am Ende gescheitert und es sollte mich wundern, wenn ausgerechnet das deutsche BSI sich hier die Pioniermütze aufsetzt.

Die eigentliche Nachricht hier lautet also nicht: "AusweisApp gehackt", sondern "AusweisApp anfällig für ultralahmes DNS-Poisoning". Und wenn unser neuer ePerso schon über altbekannte Hackertricks stolpert, sieht es wohl nicht so gut aus für seine Zukunft.
StuxNet: Ein Nachtrag
Die nette Version von StuxNet (Quelle: YouTube/Symantec)
Es ist erst mal für eine Weile genug über StuxNet gesagt worden, auch hier. Einen kurzen Nachtrag würde ich aber gern noch machen, denn Liam O'Murchu, der großartige Arbeit bei der Durchleuchtung des Großen Wurms geleistet hat, illustriert höchstselbst, wie StuxNet arbeitet. O'Murchu zeigt, wie ein StuxNet-infizierter PC, der zur Programmierung eines Anlagensteuergeräts benutzt wird, der Kontrolle seines Nutzers entzogen wird. Letzterer bemerkt von dem Herrschaftswechsel nichts. Falls das so kompromittierte Anlagensteuergerät beispielsweise wichtige Teile einer Gaspipeline oder eines Kraftwerk steuert, könnte es also im Anschluss einen ziemlichen Knall geben – so wie im Video, nur größer. Viel größer.
Koobface: Kontrollserver enttarnt und offline genommen
So sieht eine Infektion mit Koobface aus (Quelle: infowar-monitor.net)
Der Facebook-Wurm Koobface ist ein alter Bekannter für alle Virusjäger. Er verbreitet sich seit Jahren über Web-2.0-Netzwerke und ist wegen seines modularen Aufbaus und seiner Beweglichkeit praktisch nicht tot zu kriegen. Der kanadische Sicherheitsforscher Nart Villeneuve hat trotzdem eine Menge Arbeit in die Koobface-Infrastruktur gesteckt und einige interessante Ergebnisse vorgelegt. So konnte Villeneuve ermitteln, dass die Koobface-Hintermänner im Laufe eines Jahres über zwei Millionen US-Dollar an ihrem Digitalgeschmeiß verdient haben.

Insgesamt wurden durch die Recherche etwa 20'000 infizierte Facebook-Konten und mehr als 500'000 verseuchte Gmail- und Google-Blogger-Accounts aufgedeckt. Wichtiger jedoch ist: Der momentan aktive Command-and-Control-Server wurde ebenso enttarnt. Er wurde bei einem britischen Provider gehostet und ist inzwischen naturgemäß offline. Das allerdings wird Koobface nur ein bisschen bremsen und keinesfalls vernichten. Ich wette, der nächste C&C-Server ist schon online.
Social Engineering mal anders
Jeder Hacker hat auch schon mal von Social Engineering gehört und für die besseren gehört es zum Handwerkszeug. Beim Social Engineering geht es darum, Menschen "zu hacken". Dabei sollen die Opfer nicht zerstückelt werden, jedenfalls ist das nicht das primäre Anliegen, sondern sie sollen durch geschicktes Spiel mit Erwartungen und Konventionen dazu gebracht werden, ausnutzbare Sicherheitslücken aufzutun. Das klassische Beispiel ist der als Techniker verkleidete Hacker, der in ein Büro spaziert und sagt: "Tag, Telekom. Wir haben einen Auftrag, ihren Internet-Router auszutauschen. Sie kriegen ein neues, besseres Gerät. Wo muss ich denn hin?"

Social Engineering mal anders (Quelle: YouTube)
Social Engineering gibt's aber auch auf dem Sportplatz, zum Beispiel auf dem American-Football-Feld. Spielzüge in dieser von mir sehr geschätzten Sportart beginnen üblicherweise recht dynamisch, es prallen Spieler aufeinander und der Ballträger rennt wie ein Irrer in Richtung der gegnerischen Endzone. Doch was, wenn eine Mannschaft reglos verharrt und ihr Spielführer gemütlich losschlendert? Dann kann auf der anderen Seite das kollektive Kopfkratzen schon mal eine Weile dauern...
ZurückWeiter
© Copyright PCFreunde.de
Inhaltsverzeichnis
Kommentare
Schreib uns deine Meinung zu diesem Artikel - einfach registrieren und los!
Kommentar schreiben
 
BgF
12.07.2010 22:42
Also, wieder mal ein super Artikel :wink:
Zum Thema Apple, lässt sich nur sagen..Apple+Software Entwicklung=Fail!
Leider hört man einfach nicht viel von diesen Problemen und dadurch der irrglaube entsteht, dass zum Beispiel Mac OS X ein so sicheres OS wäre :roll:
Ich finde es jedenfalls toll, das man auch noch kritische Stimmen zu diesem Konzern und seine Produkte hört.
Wobei ich die Produkte von Apple nicht mal schlecht finde, vorallem das Apple Ipod touch, ausser natürlich das sie vollkommen überteuert sind.
Aber alleine schon wegen ihrer unglaublischen arroganten, ja schon fast Sektenartige, Firmenpolitik gehört dieser Konzern einfach nur Boykottiert.....
 
ATI Gott
13.07.2010 17:40
Für mich zu viel Apple in diesem Artikel :evil:
Es gibt noch andere Dinge, über die man sich beschweren kann :mrgreen:
 
TK814
17.07.2010 17:42
Was ein Glück das die Hacker noch Stolz gehabt haben.
 
TheFreak
03.08.2010 14:30
Wer bracht schon GSM, Edge, UMTS oder Wimax, wenn man LTE hat :mrgreen:

:arrow: Long
:arrow: Term
:arrow: Evolution
 
-luke-
10.08.2010 00:38
Oh man ja. Heuschnupfen, der endlose Fluss. So gehts mir auch, von Anfang August bis Ende September ständig ne verstopfte Nase. Da helfen auch keine AntiHistaminika. Also h4ckb3rt, du leidest nicht allein! Durchhalten lautet die Devise.
 
-h0m3r-
24.08.2010 12:00
Zitat:
Egal, Kernel-Update ist angesagt!


apt-get upgrade
und
pacman -Syu

Erledigt! :mrgreen:
 
tho.moore
24.08.2010 12:16
*klugschei*ermodus an*: :mrgreen:

Zitat:
apt-get upgrade

Da fehlt ein apt-get update, sonst hat der Befehl wenig Sinn.

*klugschei*ermodus aus* :mrgreen:
 
-h0m3r-
24.08.2010 16:46
Ja du hast recht. :wink:
Ich wusste, dass das kommt, war aber zu faul zum editieren. :mrgreen: :mrgreen: :mrgreen:
 
TheFreak
01.09.2010 15:38
-h0m3r- hat folgendes geschrieben:
Ja du hast recht. :wink:
Ich wusste, dass das kommt, war aber zu faul zum editieren. :mrgreen: :mrgreen: :mrgreen:


Fast wie Homer, nur das der es gar nicht erst bemerkt hätte :mrgreen:
 
thepower
14.11.2010 12:51
Apple? Das ist doch die Firma, die bis vor kurzem schlechte Telefone über die Telekom verkauft hat? :idea: Jetzt hat auch Mr. Gates gemerkt, daß man mit schlechter Software im Telefonmarkt Schrott verkaufen kann... :mrgreen:
 
TheFreak
14.11.2010 22:26
thepower hat folgendes geschrieben:
Apple? Das ist doch die Firma, die bis vor kurzem schlechte Telefone über die Telekom verkauft hat? :idea: Jetzt hat auch Mr. Gates gemerkt, daß man mit schlechter Software im Telefonmarkt Schrott verkaufen kann... :mrgreen:


Wenn Microsoft schon nicht ein Betriebssystem auf einem PC einigermaßen zum Laufen bringt, wie sollten die dann bei einem Handy hinbekommen? Mal ernsthaft, Benutzeroberfläche: Scheiße und Apos fehlen (App Store).
Da hat sich Apple echt was geiles gebastelt. Andere entwickeln für ihr Produkt Programme und Apple bekommt auch noch was ab.

Also deswegen über Apple herzuziehen kann ich nicht nachvollziehen. Die Benutzeroberfläche ist echt geil (alles andre eingeschlossen ;) )

Gruß Dani
 
thepower
15.11.2010 11:01
Nur weil etwas Geld bringt ist es nicht gut! Microsoft OS? Das ist zuviel verlangt. Aber wozu BSD oder linux gibt's günstig und ist besser, meiner unmaßgeblichen Meinung nach. Bei apple heisst das glaub ich Mac OS oder so... damit mag sich rumplagen wer Grafiken mag... Dani, ich persönlich habe mir etwas mehr versprochen von einem Telefon was "so teuer" ist und bin sehr enttäuscht von dem Spiel was Apple treibt. Auch empfehle ich die finger von dem neuen Ding, den Namen hab ich mir schon gar nicht gemerkt.... 500 € für'n netbook? Solche Spitzbuben kannst nur strafen, wenn du sie wirtschaftlich nicht unterstützt, solange Daimler noch Autos verkaufen kann wird kein wirklich gutes mehr entwickelt...
lg
karl
 
TheFreak
15.11.2010 16:48
thepower: Behindert dich am iPhone 4 etwa die kleinen Empfangsprobleme? Wenn ja, machst du wirklich was falsch :wink:

Aber nun BTT!
 
BgF
06.12.2010 23:35
Selbst wenn es die US-Regierung schafft Wikileaks aus dem Internet zu verbannen, wird es halt in Wikileaks X2 oder so etwas unbenannt...
Wann verstehen die Politker endlich, dass man so etwas nicht mit Zensur verhindert. Selbst China mit ihrer "großen Firewall" haben immer wieder Lücken und deren Zensur ist ebenfalls alles andere als Perfekt.
Aber es ist lustig immer wieder anzusehen wie sie es versuchen :roll:
Der Haftbefehl wurde für Assange , in UK, ausgestellt.> Klick

Bin gespannt was daraus wird....
 
BgF
13.12.2010 21:09
Ein wieder schön zu lesender Beitrag!

Amazon war gestern ebenfalls down, doch anscheinend haben sie das selbst hinbekommen.
Die neue Vorgabe von Anon. könnte schon etwas bewirken, dass sie auch mehr machen als am Computer zu sitzen, sieht man schön am Project Chanology ;)
Was aber dem Fass die Krone ins Gesicht schlägt , ist die Berichterstattung der großen Medieninstituten...Aber mal erlich, wer hat was anderes erwartet?
 
BgF
20.12.2010 22:01
Zitat:
metaphorisch gesprochen – der Schlüssel im Schloss drehte?


:lol:

Ja, diese Sache um Assange wird aber irgendwie schon wieder langweilig, jedenfalls wenn es nach den großen Medien geht.

Kondom extra zum platzen gebracht? Wie soll denn das gehen? Ich fang besser garnicht erst damit an, was das für ein Sinn ergeben sollte..
Zur 2. Frau, sie hat geschlafen, ist aufgewacht und hat gemerkt das er gerade[....] und sie hat sich nicht Beschwerd? Wo ist die Straftat?

Naja man muss kein IQ von 103 haben um zu merken, dass das nur ein Weg zur Auslieferung von Assange in die USA sein soll.

PS: Ich kann doch nicht der einzige sein, der diesen Blog Montag liesst :wink: ?
 
nikasio14
20.12.2010 22:59
"BgF" hat folgendes geschrieben:
Ich kann doch nicht der einzige sein, der diesen Blog Montag liesst ?


Nein, bist du nicht =) *Großer_Fan-Von-H4ckb3rt-Sei*

diese Sache mit Assange wird immer skurriler....
Hinaus! -mit der Pressefreiheit- Hinaus! China wir kommen! :twisted:

Das Steamlock-Knock-Knock-Schloss ist aber echt mal der Hammer =) so was fehlt mir noch! ;-) 8)
 
TheFreak
22.12.2010 20:14
Also wenn Assange wirklich diese Straftat begangen hat, dann wäre er bestimmt schon längst in den USA, nur ich denke die Behörden von England trauen der Geschichte auch nicht so ganz, oder wissen schon längst, das das nur ein Vorwand ist...
 
geilo
22.12.2010 21:56
Ach die suchen irgentwas damit sie den hinter Gittern stecken können
Assange hat nicht wirlich gutes über die USA gesagt
 
TheFreak
22.12.2010 23:43
geilo hat folgendes geschrieben:
Ach die suchen irgentwas damit sie den hinter Gittern stecken können
Assange hat nicht wirlich gutes über die USA gesagt


Schon klar, die Wahrheit schadet der USA immens :roll:
 
Alle BeiträgeKommentar schreiben
Community Login
eMail:
Passwort:
Auto-Login
Happy Birthday!