Im Kinofilm whoami wurde eines meiner liebsten Spielzeuge für WLAN Sicherheit gezeigt. Ein sogenannter “Evil Twin”.

Ich werde weder Anfragen zum Bau eines evil twins beantworten, noch woher man die Firmware bekommt und wie man diese installiert. Weiterhin ist dieses keine Anstiftung einen evil Twin zu bauen. Mir geht es in diesem Artikel um Aufklärung!

Was ist ein evil twin?

Hardwareseitig ist es ein ganz normaler Accees Point den man überall käuflich erwerben kann. Es ist nur zu beachten, dass man dort eine leicht modifizierte Firmware aufspielen kann. Empfehlen würde ich Modelle die bereits den WLAN N-Standard unterstützten und das 2,4 GHz und das 5 GHz Band unterstützen. Ein nettes Feature ist, wenn man die Sendeleistung über 100% stellen kann, das erleichtert die Sache etwas.

Wie funktioniert die Firmware?

Diese spezielle Firmware basiert auf Linux (Wer hätte es gedacht Smiley ) und kann sich als normaler Client ausgeben und als Access Point. Einmal aufgespielt übernimmt der evil twin die Steuerung alleine. Er startet im Modus als Client und versucht sich bei allen erreichbaren Netzen in seiner Nähe anzumelden. Selbstverständlich scheitern diese Versuche, da werder Username und Passwort oder ein Zertifikat bekannt sind.

Nebenbei schneidet der evil twin alle Informationen über das Netzwerk und die Authentifizierung notwendig sind mit.

  • SSID
  • MAC Adresse des Access Point
  • Beacon Frames (Security Ciper, Channel, Datenrate, etc.)
  • 802.1x Authentifizierungsframe mit “nonce und ANonce”
  • Herstellerinformationen
  • etc.

Um nicht blockiert zu werden, oder im Netz auffindbar zu sein, schaltet der evil twin mit den gesammelten Informationen auf den Access Point Modus um und bietet eines neu erkannten Netzwerke an. Durch eine erhöhte Sendeleistung wird der evil twin schnell als bevorzugter Access Point von einem Client kontaktiert. Nun offenbart der evil twin dem Client das neu erlernte und fragt die Authentifizierung ab.

Der Ahnungslose Client antwortet brav, denn offensichtlich scheint er einen ordentlichen Access Point als Authentifizierungspartner anzutreffen. Gemäß Protokoll werden alle Frames ausgetauscht und der evil twin gewährt dem Client mit dem Token Zugriff zum Netzwerk. Kurz danach trennt der evil twin die Verbindung und wechselt zurück in den Client Modus.

Er fälscht seine eigene MAC Adresse mit der des Clients (spoofing) und kontaktiert das bekannte Netzwerk. Nun kann der evil twin die Authentifizierung des Access Points erfolgreich beantworten und er bekommt Zugriff auf das Netzwerk. 

Diese ganzen Informationen werden als Trace-Datei gespeichert und können von den bösen Buben verschlüsselt abgerufen werden.

Wie schütze ich mich vor evil twin Angriffen?

Für Firmen:

RADIUS Server und Port Security nach 802.1x. Das kann ein evil twin, Stand heute, nicht überwinden. Kopierte Zertifikate sind korrupt und werden als solches erkannt. Dazu ist es wichtig, dass der DHCP Server, der für die IP Adressen des 802.1x zuständig ist, Leases ausstellen kann die nur für Sekunden gültig sind. Kommerzielle Access Points haben 3 Antennen, wobei die zusätzliche Antenne nichts anderes macht, als die Umgebung auf schmutzige Access Points zu scannen und zu isolieren (jamming).

Für Privatanwender:

Sorry, ihr seid schutzlos Trauriges Smiley Leider gibt es keinen wirklich wirksamen Schutz gegen diesen Angriff, wenn man sich an einem fremden Netzwerk anmeldet. Egal ob Flughafen, Hotel oder während eines Kongresses, die evil twins können überall sein. Ein Client kann das nur erkenne, wenn man mit einem Netzwerk sniffer (z.B. Wireshark)die Authentifizierung analysiert. Zugriff auf sensible Daten sollten per VPN erfolgen und beim heimischen Netzwerk öfter mal das Passwort für den WPA2 pre-shared-key (PSK) tauschen.

Eine wichtige Info gibt es aber noch. Der evil twin muss in die Nähe des anzugreifende Netzwerks gebracht werden und das muss nach wie vor von Menschen erledigt werden. Weiterhin ist ein solcher Angriff eine Straftat und wird hart bestraft.

Nochmal ermahnende Worte: Macht es nicht, kümmert euch um eure Sicherheit und schützt das Firmennetzwerk.


 
Categories: Security | Security4Everyone | wlan

July 12, 2013
@ 01:46 AM

Wieder stand ich vor einen Business Trip in die USA und wieder wollte ich wissen, ob man wirklich mit der modernen Technik und den vielgelobten Verfahren gut zurecht kommt. Wie sah meine Herausforderung dazu aus?

Microsoft World Partner Konferenz in Houston war das Ziel. Ich habe mir zur Aufgabe gemacht nur mit meinem privaten Surface pro und einem Windows Phone 8 dort anzureisen. Der mobile Mifi ist mit einer USA tauglichen prepaid Karte versorgt und aufgeladen. Was musste ich installieren, um allen Business Anforderungen gerecht zu werden?

  • Office 2013 (ist vorinstalliert)
  • Lync 2013
  • WPC 2013 App
  • MIM App (Unsere App die ich vorstellen musste)
  • Yammer
  • Skydrive
  • VPN
  • Karten von Texas auf dem Lumia 920

Somit sind das Surface und das Smartphone einsatzbereit.

Dank des Stiftes und der perfekten Integration in OneNote, Word und in die Modern UI von Windows 8 war ich super flexibel bei der Erfassung von Informationen. Angenehm überrascht war ich von den vielen Leuten die mich auf mein Surface und meine Art und Weise der Arbeit angesprochen haben, wenn ich mit Stift und TypeCover gearbeitet habe. So konnte ich in vielen tollen Gesprächen demonstrieren, wie einfach und flexibel man mit der beschriebenen Ausstattung ist. Persönlich ist es definitiv der richtige Weg gewesen sich so zu organisieren und die Arbeitsweise umzustellen.

Mail konnte ich bequem trennen, da ich private Mails nativ abgerufen habe und die Firmenmails per OWA bearbeitet habe. Durch die interne Nutzung von SharePoint und Lync konnte ich immer und zu jederzeit mit den Kollegen kommunizieren und meine Aufgaben erfüllen. OneNote übersetzt meine Handschrift (die wirklich grausam ist) nahezu fehlerfrei in digitale Texte, die ich dann in Word oder Outlook nutzen konnte. Demoumgebungen für Showcases habe ich im Vorfeld per Azure installiert und kann diese per RDP erreichen. Private Bilder konnte ich direkt per VPN auf meine Synology kopieren und auf meine Musik und Installationsressourcen zugreifen.

Firmendaten mussten nicht auf meinem System gespeichert werden und kamen nicht mit meinen privaten Daten in Berührung. Dokumente werden direkt auf dem Firmen-SharePoint gespeichert und stehen den Kollegen bereit.

Die Akkulaufzeit des Surface pro ist mir ca. vier Stunden etwas begrenzt, aber es gab überall Tische mit Steckdosen und so konnte ich mein Handy und mein Surface aufladen. Nicht einmal stand ich komplett ohne ein Device da.

Mit der Windows to go Technologie wird man noch flexibler, falls man keine VDI nutzen kann, oder keine Onlineverbindung herstellen kann. Hierdurch kann man sogar das Betriebssystem von privaten System trennen, was die Sicherheit und die Datensicherheit deutlich steigert.

Mein Fazit:

ByoD funktioniert rein technisch gesehen wunderbar und ich hatte nie das Gefühl irgendwas zu vermissen. Die Hardware ist leistungsstark und für meinen Job vollkommen ausreichend. Ich nutze überwiegend nur Office (inkl. Project und Visio) und komme mit dem 10 Zoll Display gut zurecht. für längere Tätigkeiten habe ich den HDMI und VGA Adapter.

Navigation über das Nokia Lumia 920 ist eine wahre Pracht und durch den Mifi bin ich unabhängig von statischen oder öffentlichen WLANs.

Solltet ihr das nicht nachvollziehen können, dann kann ich nur empfehlen diesen Test selbst zu machen, denn danach wollt ihr einfach nichts anderes mehr nutzen. Ich werde mein Android Tablet nicht mehr brauchen, die aktuelle Konfiguration ist perfekt abgestimmt und ich bin vollkommen zufrieden.


 
Categories: Office | Security | Windows 8

July 10, 2013
@ 02:01 AM

Seit Windows 8 gibt es die Möglichkeit über einen USB 3.0 Stick ein vollwertiges System zum mitnehmen zu erzeugen. Um so mehr interessieret mich die Windows 8.1 to go. Ein 32 GB USB 3.0 Stick reicht vollkommen aus, um das System zu installieren. Noch besser, wenn man diesen geschenkt bekommt und die Installation überspringen kann. Um die Windows Installation nutzen zu können sollte der Host in de Lage sein die Anforderungen von Windows 7 zu erfüllen. Weiterhin empfehle ich Windows to go nur zu nutzen, wenn die Hardware USB 3.0 unterstützt. Ich habe mich für mein Surface pro entschieden, diese Plattform unterstützt alle Anforderungen.

Um den USB stick zu booten muss man zuerst das aktuelle System runterfahren und das Surface ausschalten, Stick einstecken und dann mit gedrückter Lautstärke - (minus) wieder einschalten. Sobald der USB Stick gefunden wurde kann man den Lautstärke Knopf loslassen.

Der erste Start verläuft Windows 8 typisch. Über die Microsoft ID werden alle notwendigen Einstellungen synchronisiert und das System steht zur Verfügung. Skydrive ist ein feste Bestandteil des Systems, somit sind alle Daten auch im “to go” System verfügbar. Ich war über die Geschwindigkeit beim booten und bei der normalen Arbeit überrascht. Ein älterer Versuch mit einem USB 2.0 Stick war desaströs. Die Installation dauerte ca. 4 Stunden und das erste booten dann noch mal eine gute Stunde. Seit USB 3.0 reden wir nur noch über Sekunden!

Biometrische Authentifizierung und Smartcards Reader werden komplett erkannt und von System unterstützt. Bitlocker kann den Stick verschlüsseln, um die Datensicherheit noch weiter zu erhöhen.

Die Modern UI wurde weiterentwickelt, was zur Folge hat, dass man die Kacheln, ähnlich wie beim Windows Phone 8, in vier unterschiedlichen Größen darstellen kann. Sollte der Platz nicht ausreichend genug sein, kann die komplette Darstellung verkleinert werden. Wie bereits aus diversen Meldungen zu entnehmen war, ist der Startknopf wieder da. Die einzige Funktion ist jedoch, dass man das Windows 8 typische Startmenü sieht und nicht das klassische Menü wie z.B. bei Windows 7.

Durch die neuen und bequemen Sicherheitsfeatures wird Windows 8.1 für mich absolut Enterprise ready. Nutzt man das Windows to go Prinzip durchgängig erfüllt das Unternehmen auch gleichzeitig die rechtlichen Anforderungen (Compliance), wenn ein Mitarbeiter ins Ausland reist. Die Daten werden vom System getrennt transportiert und stellen keinen direkten Bezug zwischen Hardware und Software her.

Mit den nächsten Versionen von Windows 8.1 wird auch der Marketplace aktiviert, um das System zu komplettieren.


 
Categories: Security | Windows 8

In letzter Zeit werden immer mehr Systeme über einen Drive By Angriff attackiert und dann mit Malware verseucht. Dabei muss man verstehen wie solche eine Attacke abläuft. Meist reicht es aus, wenn man eine manipulierte Seite besucht oder man eine Email in der Vorschau öffnet. Im Hintergrund wird man auf eine verseuchte Seite umgelenkt, damit das System analysiert werden kann. Es wird das gesamte System untersucht, welche Browser und welche Plug-ins installiert sind. Nebenbei werden selbstverständlich die Systeme auf bekannte Schwachstellen und fehlerhafte Software kontrolliert. Dazu zählen die üblichen Verdächtigen die Adobe Flash, Java, Office und so weiter und so fort. Wird eine potentielle Lücke gefunden wird sofort ein entsprechendes Malware Programm installiert und gestartet. Meist ist es Ransom Software die das System blockiert. Bekannt sind UKASH und weitere Malware, die dann gegen Geld das System entsperren würden. Alles Unfug, hier soll nur abkassiert werden!

Immer wider bekommt man den hervorragenden Tipp, einfach sein System immer aktuell zu halten.

Ok, wer kennt aber wirklich alle Lücken und möglichen Einfallstore in seinem System?

Ich muss nicht erwähnen, dass ein System mit lokalen Adminrechten den Angriff nahezu schutzlos aussetzt.

Hat man also alle notwendigen Microsoft Updates und Anti Virus Updates installiert, dann ist man noch lange nicht fertig. Nun beginnt der weitaus schwieriger Teil das System aktuell zu halten. Dazu sollte man ein einfach aber sehr wirkungsvolles Tool einsetzen, welches auch nicht kostenfrei zu bekommen ist.

Secunia Personal Software Inspector (Secunia PSI)

Download hier –> KLICK <-

Nach erfolgreicher Installation wird das System analysiert und auf notwendige Updates geprüft. Das Tool kann man auf automatische Update einstellen. Sollte es bei einem Update zu Problemen kommen, dann ermöglicht die interne Mailfunktion den Kontakt zum Support.

Trotz all dieser Maßnahmen, muss man nach wie vor extrem vorsichtig sein und kann nie von einer 100%igen Sicherheit sprechen, aber zumindest ist ein Schritt in die richtige Richtung.


 
Categories: ATE | Security | Security4Everyone

February 3, 2012
@ 10:01 PM

Nun bin ich seit einem Jahr bei meinem neuen Arbeitgeber und für mich ein guter Zeitpunkt, um das ganze mal in Ruhe zu betrachten und das Jahr zu bewerten. Am 01.02.2011 starte ich bei der qmo-it einen neuen Abschnitt in meiner Arbeitswelt. Ich war schon etwas aufgeregt, denn immerhin befasst sich die qmo-it mit Cloud, Managend Services und jeder Menge Business Development. Aber wie heißt es so schön: “Man wächst mit jeder Aufgabe”. Meine primäre Aufgabe ist nach wie vor der Enterprise Security Bereich. Damit aber nicht genug. Mein Chef hat immer einen Pfeil im Köcher und wies mir weitere interessante Gebiete zu. Dazu komme ich später noch. Was mich besonders freut ist der Teamgeist und das super Klima, welches in der qmo-it herrscht. Nach kurzem Kennenlernen, war man sofort in der Familie aufgenommen und mit im Team. Kommunikation, Innovation und freies Denken sind nur kleine Teile dessen, was meinem Chef sehr am Herzen liegen. Team-Meetings werden auf eine “etwas andere Art” durchgeführt und dienen neben dem Informationsaustausch vor allem der Kommunikation und dem Teamgeist. Es gibt kein Meeting bei dem nicht das ganze Team herzlich lacht, denn bei der qmo-it kommt auch der Spaß nicht zu kurz.

Nun aber auch ein paar Worte zu der eigentlichen Arbeit. Kurz gesagt: WOW! Schnell durfte ich mich in neue Technologien einarbeiten, innovative Ideen weiterentwickeln und mich auf meine neue Aufgabe, die Architektur in der IT, vorbereiten. Ebenso darf ich meine Leidenschaft der Live Sessions und Vorträge voll und ganz ausleben und meinem Motto treu bleiben: Rock ´n Roll auf der Bühne. Auch bei der qmo-it bin ich die “Rampensau”. Wer kennt nicht den IT-Kasper mit den orangenen Haaren Zwinkerndes Smiley

Mittlerweilen habe ich den Sprung vom Senior Consultant zum Senior IT-Architekten vollendet, leite große Projekte und habe ein klasse Team. Dadurch habe ich die Aufgabe bekommen Strategie, Managementberatung und IT-Architektur für das Jahr 2018 zu planen und umzusetzen. Habe ich den Schritt zur qmo-it bereut? Nein, definitiv nicht. Nicht einen Tag, auch wenn es mal unbequem und nicht optimal war. ja, auch ich meckere mal, aber hier ist es auch höchstem Niveau… Zwinkerndes Smiley Aufgeben zählt nicht und ist und war auch noch nie meine Art. In diesem einen Jahr durfte ich so viel neues lernen, Ideen umsetzen, mich persönlich weiterentwickeln und habe dabei richtig viel Spaß bei der Arbeit. Mein persönliches Highlight ist mein Coach in der Firma. Thomas Novotny, Firmengründer und einer meiner Chefs, hat sich meiner angenommen und hilft mir mein Potential zu erkennen und voll zu nutzen.

Ich kann mich nur bei meinen ganzen Kollegen bedanken! Ich freue mich auf viele erfolgreiche Jahre und bin gespannt was die weiteren Jahre für mich parat haben.


 
Categories: Cloud | Security

In Teil 1 habe ich beschrieben, wie man Daten innerhalb der Cloud sichert. In diesem Artikel möchte ich auf ein etwas komplizierteres Thema eingehen. Email Verschlüsselung ist nicht nur ein Thema für eine Cloud basierte Email Kommunikation, aber hierbei ist der Stellenwert noch höher. Wie immer zählen für mich bei solchen Lösungen Transparenz, Plattformunabhängigkeit und Standards. Zur sicheren Email Kommunikation setzte ich dabei immer auf den PGP Standard, um genau zu sein OpenPGP. Infos zum PGP Verfahren findet ihr hier: PGP - Verfahren 

Plattform unabhängig wird man wenn man ein Gateway im Drop-in Modus verwendet, bei dem der Datenstrom über das Gateway abgewickelt wird und dort Ver- und entschlüsselt wird. Bei bis zu 500 Usern reicht dafür auch ein Gateway mit nur 1 netzwerkkarte aus. Wie immer gilt die Grundregel, dass bei Cloud basierten Systemen das Key-Management innerhalb des eigenen Unternehmen bleibt und nur Verschlüsselte Daten transportiert werden. Die meisten Gateway haben noch keine direkte Verbindung zum Verzeichnisdienst können aber eine CSV Datei der User mit der eindeutigen Zuordnung der Emailadresse importieren. Entscheidend ist die Reihenfolge der Felder beim Export der Daten.

Wenn man klassisches PGP nutzen will, dann ist die Verschlüsselung immer Anwender bezogen und durch ein eindeutig zugeordnetes Schlüsselpaar gesichert. Soll eine domänenbasierte End-to-End Verschlüsselung realisiert werden, so benötigt man auf  beiden Seiten ein Gateway, da sonst immer nur eine Absenderadresse verwendet wird, was häufig zur Einstufung als SPAM führt. Regelbasiert muss man nun definieren, wie und wann die Verschlüsselung angewendet wird.

  • Immer für einen User gültig – Alle Emails werden automatisch verschlüsselt
  • Abhängig von der Zieldomäne – Nur Email an eine Zieldomäne werden verschlüsselt.
  • Abhängig von der Zieladresse – Nur Email an einen bestimmen Empfänger werden verschlüsselt
  • Abhängig von definierten Schlagwörtern – Wenn z.B. das Wort “Vertraulich” im Betreff gefunden wird, dann wird die Email automatisch verschlüsselt

Drop-in Modus ist mit wenigen Schritten zu realisieren:

  1. Die zu managende Domäne eintragen (Eigene Domäne)
  2. Den Server angeben über den die Mails dann versendet werden (relaying)
  3. Sende Connector im Email Server auf Smarthost umstellen (PGP Gateway)

Nun wird der gesamte Email Datenstrom über das PGP Gateway umgelenkt und regelbasiert verschlüsselt. Auf dem Client muss keine zusätzliche Software installiert werden. Es muss keine Anpassung im Email Client vorgenommen werden, was den Einsatz aller Geräte ermöglicht (Smartphone, Slate PC, verschiedene Betriebssysteme). Eine kleine Ausnahme ist hier der Email Zugriff über eine Weboberfläche. Um diesen Zugriff zu sichern, muss neben der Email Verschlüsselung auch der Transport der Email abgesichert werden (TLS – Transport Layer Security). Im Gateway wird die URL für dem Web-Zugriff umgelenkt wodurch die Email nicht entschlüsselt wird, sondern komplett verschlüsselt zum Empfänger transportiert wird und dort als Anhang in einer Email bereitgestellt wird. Öffnet man diese Email, dann fordert das System zur Eingabe des Kennworts auf. Erst danach kann die Email im Klartext gelesen werden.

Antwortet man auf eine mit PGP verschlüsselte Email, dann wird diese Antwort automatisch verschlüsselt und gesichert übertragen. Für Cloud Dienste sollte man das Gateway so konfigurieren, dass selbst interne Emails verschlüsselt werden und der Transportweg auch gesichert ist. 

Neben der PGP Verschlüsselung kann auch eine interne (oder externe) PKI eingebunden werden, schneller und einfacher geht es mit dem sicheren PGP Standard. OpenPGP ist 100% Kompatibel zu den kommerziellen PGP Versionen. Selbstverständlich ist das PGP Schlüsselpaar verschlüsselt auf dem Gateway gespeichert. Hat ein Benutzer bereits ein altes Schlüsselpaar, dann kann man diese über Import Schnittstellen einem Konto zuordnen, um bereits verschlüsselte Email weiterhin lesen zu können. Systembackups sind verschlüsselt und nur über das Gateway lesbar.

Bei der Auswahl des Cloud Providers ist darauf zu achten, dass man Zugriff auf die Konfiguration über den Sendeconnector bekommt, damit der Drop-in Modus konfiguriert werden kann. Die Email Datenbank sollte auch einem verschlüsselten Laufwerk liegen, welches in Teil 1 beschrieben worden ist.

Für Fragen stehe ich gerne zur Verfügung Smiley

Viel Spaß

Frank

MVP_Horizontal_FullColor_thumb


 
Categories: Cloud | Networking | Security

Immer wieder wird mir die gleiche Frage gestellt, wenn ein Kunde sich über die Möglichkeiten der Cloud-Nutzung im Unternehmen informiert.

Wie kann ich meine Daten schützen, wenn diese gar nicht mehr auf meinen Festplatten gespeichert sind?

Na ganz einfach: Transparente Datenverschlüsselung!

Selbstverständlich kommt nun die Frage: Was ist das und wie funktioniert so was?

Unter einer transparenten Datenverschlüsselung versteht man ein System, welches für den Anwender nahezu unsichtbar die Daten ver- und entschlüsselt, wenn er diese Speichert oder liest. Damit nicht genug, denn der Transportweg zum Zielspeicher sollte selbstverständlich auch verschlüsselt sein (TLS, Transport Layer Security). Weiterhin muss diese Lösung problemlos in einer virtuellen Desktop Infrastruktur (VDI) und Terminal Server Umgebung funktionieren. Gleiches gilt auch für den nativen Support von 64-Bit Architekturen.

Hat man ein solches Konzept geplant, kommt meist die interne Anforderung, dass man Daten so schützen kann das selbst die eigenen Administratoren keinen Zugriff erhalten können. Betriebsräte, Firmenärzte, Personalabteilung, Forschung und Entwicklung und das Management haben immer diese Anforderung, welche bei Nichterfüllung ein No-Go für das ganze Projekt sind.

Die Forderung der Gewaltentrennung macht den Einsatz von EFS (Encryptet File System) somit unmöglich, weil der Administrator als Recovery Agent immer in der Lage ist an die Daten zu kommen.

Hierzu wird eine separate Software genutzt, welche Rollen und Gruppen basiert die Verschlüsselung individuell für den Anwender sicherstellt. Auf dem Client PC oder oder in der virtuellen Umgebung wird eine Clientsoftware installiert, die eine eigene Authentifizierung nutzt. Achtung, Single Sign on (SSO), ist hier ein schweres Sicherheitsrisiko, weil ein Administrator ein Konto einfach übernehmen könnte und somit wieder Zugriff auf die Daten erhält! SSO NIEMALS aktivieren!!!!!

Die Software stellt Personenbezogene Zertifikate aus, kann aber auch vorhandene Zertifizierungsstellen einbinden. Sollte der Anwender sein Kennwort vergessen, dann kann nur er persönlich ein neues Kennwort anfordern, weil dieses aus seinem Profil heraus initiiert werden muss. Über ein 4-Augen Prinzip wird das neue Kennwort erzeugt und dem Anwender zur Verfügung gestellt. Hierbei handelt es sich um ein Einmal Kennwort, dass sofort nach Eingabe geändert werden muss. Sämtliche Vorgänge werden Revisionssicher in einer verschlüsselten Datenbank protokolliert um Missbrauch zu unterbinden.

Ist die Lösung implementiert, dann können die Daten beim Cloud-Provider von einem Rechenzentrum zum Anderen wandern ohne das man Angst haben muss das diese gelesen werden oder verloren gehen. Das Keymanagement bleibt immer in der eigenen Hoheit genau wie das Gateway zur Verschlüsselung der Daten. Alles was hinter dem Gateway passiert ist dann nur noch Kauderwelsch, sollte der Datenstrom über eine Man in the Middle Attacke abgehört werden.

Für Fragen stehe ich gerne zur Verfügung Smiley

Frank

MVP_Horizontal_FullColor

Enterprise Security


 
Categories: Cloud | Security | Software

Richtig gelesen! Ich wollte es auch nicht glauben, das es ja per Gesetz verboten ist Port-Scans, Ausspionieren, Fingerprints oder Penetration Tests durchzuführen (§202a und 303b – Ausspionieren und Sabotage). Was aber nun wenn man immer wieder angegriffen wird oder auf einer Plattform im Internet beleidigt wird? Wie reagiert man auf rechtswidrige Inhalte oder Missbrauch von geistigen Eigentum?

Zuerst isoliert man die Plattform indem man Soziale Netzwerke und Suchmaschinen per einstweiliger Verfügung zwingt die Inhalte zu löschen und die Suchergebnisse filtert. Sollte man nun immer noch unter den Angriffen leiden und den Verursacher nicht identifizieren können, dann muss man sich selbst schützen.  Mit der Beweislage tritt man nun an die Staatsanwaltschaft ran und erklärt die Situation und wie man sich selbst verteidigen kann.

Hierzu zählt die Methodik die per Gesetzt (§§ 202a, 303b) eindeutig verboten sind! Nach Sicherung der Schwachstellen (Ausspionieren) kann man nun z.B. mit einem Exploit einen gezielten Angriff starten und den Übertäter auch die letzte Plattform zerstören. Selbstverständlich muss die gesamte Aktion dokumentiert werden und forensisch gesichert sein. Ich würde hier sogar einen Filmbeweis auf ein WORM Medium empfehlen.

!!!!!WICHTIGER HINWEIS!!!!!

Das hier beschriebene Verfahren ist KEIN Freibrief um nun Alles und Jeden mit möglichen Attacken anzugreifen. NEIN, hier geht es um eine konzentrierte, abgestimmte und im Vorfeld genehmigte Aktion gegen einen dedizierten Angreifer. Man muss einen spezialisierten Anwalt haben, der dieses verfahren kennt und bei den entsprechenden Stellen platziert. Erst damit wird die Aktion legal, weil man den Zustand der Selbstverteidigung nachweisen muss! Dann zählt: Hacking is not a crime! Zwinkerndes Smiley

Es ist nicht zur Nachahmung gedacht und ich übernehme keine Verantwortung, falls nun doch Jemand versucht illegaler Weise die benannten Aktion durchzuführen.


 
Categories: ATE | Community | Security

Für alle MSDN und Technet Abonnenten steht der FIM 2010 (Forefront Identity Manager) als RTM Version zur Verfügung (ca. 155MB). In dem Paket ist die 32 und die 64-Bit Version enthalten. Der FIM 2010 RTM ist nur als englischer Download verfügbar, aber man kann das deutsche Sprachpaket runterladen (ca. 55MB). In kürze werde ich dann ein bisschen was zum Thema FIM2010 veröffentlichen.


 
Categories: Security

Hallo Leute,

 

heute wird das deutsch Update für den Microsoft Security Essential freigegeben. MSE aktualisiert sich automatisch auf die Version 1.0.1961.0.

Neben vielen kleinen Fixes unter der Haube wurde nochmal die Performance des Virenscanner gesteigert.

Sollte das Updatemodul zu lange brauchen, dann könnt ihr das Update auch manuell aus dem MSE starten.

Wem das immer noch zu lange ist, der lädt einfach die aktuelle Version runter:

http://www.microsoft.com/Security_Essentials/

Die Webseite erkennt automatisch, welche Version vom MSE benötigt wird.

Viel Spaß damit


 
Categories: Security | Security4Everyone

February 14, 2010
@ 07:49 PM

Im Adobe Flash Player existiert ein schwere Bug, der es ermöglicht, dass das System infiltriert und übernommen werden kann.

Abhilfe schafft das Update auf die Player Version 10.0.45.2

Es sind alle Browser bestroofen!!!

Hier bekommt ihr das Update:

http://get.adobe.com/de/flashplayer/


 
Categories: Security | Security4Everyone

January 22, 2010
@ 04:04 PM

Dank eines netten Kollegen, kann ich hier mal eben den Link zum Download des Patches posten.

 

--------schnipp------------schnapp-----------------------

Den Patch für alle Windows Versionen gibt's hier :
http://www.microsoft.com/downloads/results.aspx?pocId=&freetext=978207&DisplayLang=de

good luck
Uwe

----------------------------schnipp------------------schnapp----------------

 

Dank an Uwe, der sich die Nacht zum Tag gemacht hat und den Patch gleich “verknödelt” hat :-)


 
Categories: ATE | Security | Security4Everyone

January 21, 2010
@ 12:02 AM

Hier findet ihr die offizielle Ankündigung für den Patch, um die Lücke im Internet Explorer zu schließen.

http://www.microsoft.com/technet/security/Bulletin/MS10-jan.mspx

Also ruhig Blut, alles wird gut!!!!


 
Categories: Security | Security4Everyone

January 4, 2010
@ 01:17 PM

Wieder beginne ich das neue Jahr mit der Meldung, dass ich für ein weiteres Jahr zum MVP – Enterprise Security ernannt worden bin. Für mich ist es keine Selbstverständlichkeit, denn meine Betätigung in der Community hat sich stark verändert! Dieses soll nicht heiße, dass ich mich ausruhe oder ruhiger werde (nur älter :-) ), ich habe das Spektrum einfach erweitert und die einzelnen Gebiete verfeinert.

Für das Jahr 2010 möchte ich dieses Verfahren weiterhin nutzen und freue mich darauf viele Neue und viele bekannte Leute zu treffen.

Ich möchte mich auch, bei all den Leuten bedanken, die mich immer unterstützen und bedanke mich auch bei den Neidern, denn Neid muss man sich schwerer verdienen :-)

Ganz herzlich bedanke ich mich auch bei meinen MVP Lead Katrin und dem ganzen Team von Microsoft.

So und nun wünsche ich allen ein frohes neues Jahr!


 
Categories: ATE | Security | Security4Everyone

October 11, 2009
@ 11:22 AM

Ich habe nun die Bestätigung von Microsoft Redmond bekommen, dass ich dieses Jahr die Ehre habe als Security ATE bei der TechEd in Berlin mitwirken zu dürfen. Ich freue mich tierisch, dass meine Bewerbung angenommen worden ist und dass ich viele bekannte und neue Leute treffe und kennen lernen darf.

Die TechEd findet vom 09.11 – 13.11 in Berlin statt. Ich werde versuchen live zu berichten.


 
Categories: ATE | Community | Security

Microsoft Security Essentials: PC-Schutz einfach und zuverlässig

Privatnutzer können neues Anti-Viren-Programm ab sofort herunterladen

Unterschleißheim, 29. September 2009. Die neue Sicherheitslösung Microsoft Security Essentials steht für Privatnutzer unter http://www.microsoft.de/mse ab sofort zum Download bereit. Der kostenlose Anti-Malware-Service schützt PCs vor Viren, Spyware, Rootkits, Trojanern und anderen schädlichen Programmen. Nach dem Herunterladen erfordert der Service keine Registrierung, es gibt keine Testversionen oder Abonnement-Verpflichtungen.

Microsoft Security Essentials bietet Privatkunden mit einer Windows Original-Version einen hochwertigen Schutz, den sie auf einfache Weise erhalten und nutzen können.

"Viele Windows Anwender wiegen sich in falscher Sicherheit, weil sie zwar einen Virenschutz erworben, aber nicht auf den neuesten Stand gebracht haben," so Tom Köhler, Direktor Informationssicherheit bei Microsoft Deutschland. "Mit MSE werben wir für die allgemeine Akzeptanz von Anti-Viren-Lösungen. Gerade in wirtschaftlichen Schwellenländern ist die Bereitschaft der Nutzer, für einen PC-Schutz zu bezahlen, äußerst gering. Mit MSE wollen wir gegensteuern und die Sicherheit in der gesamten Windows-Umgebung erhöhen."

Funktionen

Der Dienst wird von Microsofts weltweitem Security Response Team unterstützt und basiert auf der gleichen Sicherheitstechnologie, wie die Lösungen für Unternehmen, zum Beispiel Forefront. Microsoft Security Essentials verwendet einen Echtzeit-Schutz, um Bedrohungen abzuwehren, sowie den neu eingeführten Dynamischen Signatur-Service. Dieser wird durch bestimmte Aktionen unbekannter Quellen ausgelöst, die zu einem Abgleich der verdächtigen Dateien mit neu identifizierten Schadprogrammen in Echtzeit führen. Zudem umfasst die Lösung eine Reihe neuer und verbesserter Technologien gegen Rootkits und andere Bedrohungen, zum Beispiel eine Live-Überwachung des Kernel-Verhaltens oder die Unterstützung von direkter Dateisystem-Syntaxanalyse. Microsoft Security Essentials wird automatisch aktualisiert, um sicherzustellen, dass Signaturen, die Anti-Malware-Engine und die Anwendungen immer auf dem neuesten Stand sind.

Die Lösung arbeitet dabei unauffällig im Hintergrund und gibt nur dann Warnmeldungen, wenn der Nutzer eine Aktion durchführen muss. Dabei reicht in der Regel ein einfacher Mausklick. Sie zeichnet sich zudem durch einen geringen Bedarf an Prozessor- und Speicherkapazitäten aus. Dadurch wird der Nutzer bei häufigen Tätigkeiten wie dem Öffnen von Dokumenten und Browser-Fenstern oder dem Abruf von Suchergebnissen seltener gestört. Dies gilt auch bei älteren oder weniger leistungsfähigen PCs.

Verfügbarkeit

Microsoft Security Essentials ist ab sofort in 8 Sprachen und 19 Ländern erhältlich. Dazu gehören Deutschland, Österreich, Schweiz, Belgien, Frankreich, Großbritannien, Irland, Italien, die Niederlande, Spanien, Australien, Brasilien, Israel, Japan, Kanada, Mexiko, Neuseeland, Singapur und die USA.


 
Categories: Security | Security4Everyone | Software

Eines der Lieblingstools der Admins ist ja die Remote Desktop Verbindung. So ist es auch bei mir (wenn es um die “guten Tools” geht ;-) ). Um so ärgerlicher ist es, wenn man ständig aus der Session fliegt und eine Fehlermeldung erhält die auf einen Verschlüsselungsfehler hinweist.

Because of an error in data encryption, this session will end.

 

Meist habe ich das Phänomen, wenn ich aus einer TS Session eine weitere Session starte. Ja, nicht sauber, aber manchmal nicht anders machbar.

Ein wenig Suchen brachte dann einen Erfolg, dass die Sessions stabil laufen.

Ich habe einen Registrierungsschlüssel gelöscht.

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\TermService\Parameters\Certificate

 

Das war es dann auch schon.

Vielleicht erspart euch das ein wenig Ärger…


 
Categories: ATE | Security

Beim Server 2003 SP2 (mit und ohne R2 Erweiterung) auf dem Terminal Server und Citrix installiert ist, kommt es zu einem Verhalten, das meiner Meinung nach ein Bug ist. Ich erkläre mal die Ausgangsituation:

Die Citrix Farm wird zur Vereinheitlichung parallel aufgebaut und die “alte” Farm bleibt in der alten Domäne. Die Migration der ca. 100 Citrix Server wär machbar, wurde aber vom Kunden nicht gewünscht. Der Zustand der Terminal Server Profile erklärt sich von selbst und diese sollten nicht konvertiert werden. Nach Inbetriebnahme der neuen Farmen, werden auch neue Profile erzeugt (getrennt nach Innen- und Außendienst).

In den GPOs haben wir die Cross Forest Policy Verarbeitung aktiviert, um die GPOs für die Citrix Farmen nutzen zu können. Weiterhin wurde per GPO das Überprüfen des Besitzes der Profile deaktiviert (Check Ownership).

Bisher ohne Probleme. Die ganz alten Terminal Server die noch auf Windows 2000 basieren machen genau das was sie sollen. Jeder User, der sich aus der neuen Domäne anmeldet, bekommt sein bekanntes (vorhandenes) Profil und kann Arbeiten.

Wenn man sich nun an einem Windows Terminal Server 2003 anmeldet, dann bekommt man immer ein temporäres Profil. Also haben wir uns das Verhalten mit dem File Monitor von Systernals angeguckt und festgestellt, dass die GPO abgearbeitet wird und der User auf das Profil der alten Domäne gelenkt wird. Zuerst fragt der Server, ob es ein Profil mit der neuen Domäne gibt. Die negative Antwort und die GPO veranlasst ihn nun das Profil der anderen Domäne zu nutzen, da ja das Präfix passt. Nach kurzer Aushandlung kommt nun aber Zugriff verweiger (Access denied). Alle User wurden mit SID History migriert, was den Zugriff auf die Ressourcen ermöglicht.

Trotz aller korrekten Einstellungen in den GPOs und den Userobjekten ist es nicht möglich das Profil zu nutzen. Einzige Möglichkeit dabei ist, dass man in den Sicherheitseinstellungen der Verzeichnisse die User aus der neuen Domäne aufnimmt. Dann ist selbstverständlich der Fehler nicht mehr da. Microsoft geht auch hier von einem Bug aus, obwohl dieser mit SP2 für Server 2003 behoben worden sein sollte.

Weitere Nachteil der Aufnahme der User ist, dass die Verarbeitung länger dauert. Bei einem Profil nicht so schlimm, nur tummeln sich bei den Farmen ca. 6500 User und da macht sich solch ein Umweg schon bemerkbar.

Vielleicht kann ich damit hilfreich sein, wenn ihr während einer Migration auf dieses Phänomen trefft. Es gibt nur diesen Workaround. An einer Lösung wird nun gearbeitet. Ich habe es auch noch nciht unter Server 2008 testen können.


 
Categories: ATE | Security | Software

May 28, 2009
@ 07:48 PM

Wenn man den Fehler ORA-00936 bei einer RSA High Availability Lösung bekommt, nachdem ein Schwenk der Primärinstanz stattgefunden hat, dann hat das wenig Dokumentierte Regional Time/Date Setting Problem zugeschlagen. Das einzige was jetzt noch hilft ist ein Patch, den man nur direkt über RSA bekommt. Der Ptach fixt die gesamte Oracle Datenbank und die Hauptkomponente der Serverinstallation. Der Fehler tritt häufig bei englischen Serverinstallationen aus (Host und RSA). Wenn man das Patch anfordert muss man nicht lange warten und man bekommt den Link per Mail.

Während des Downloads muss man sich ein wenig Zeit nehmen, denn der 2 teilige Patch ist insgesamt 1,6 GB groß!

Wieder etwas gelernt. Microsoft Patches sind gar nicht so groß wie immer gemeckert wird ;-)

Hier noch ein kleines Bild des Fehlers.

Happy Patching :-)


 
Categories: ATE | Security

May 1, 2009
@ 04:10 PM

Wieder öffnet die NRW am 28.08.2009 in Wuppertal ihre Tore. Ich freue mich, dass ich auch in diesem Jahr zum Kreis der Speaker zähle. Ich konnte das NRW Team erfolgreich überzeugen, dass ich bei den IT Pros etwas zum Thema Security erzählen will.

Ich habe das Glück mit 2 wirklich tollen Vorträgen dabei sein zu dürfen.

Session 1 Rootkits, und was mich ganz persönlich freut, ist der Umstand, dass die 2 Session eine absolute Neuheit für mich ist. Ich werde zusammen mit dem wohl allen bekannten Marc Grote einen Track als Security Shootout machen. Da die Nummer grad nach in einer frühen Entstehungsphase ist, kann ich noch wenig dazu sagen. Nur soviel, dass es sich lohnen wird, denn Marc ist bestimmt ein harter Partner und er boxt sich bereits warm, um mich in der Luft zu zerreißen.

Weitere Informationen: http://www.nrwconf.de/09/

 

Ich freue mich viele bekannte Gesichter zu treffen.


 
Categories: Community | Networking | Publikationen | Security

ADMT ist ein schönes Tool. Wenn ich es mir oft genug einrede, dann glaub ich es auch bald!!!! Zur Migration von Computerkonten gehört es, dass man lokale Profile konvertiert. Bis hierher keine Probleme. Die Konvertierung führt man in der Quelldomäne durch bevor die Computerkonten wandern. Alles klar. Bei knapp 9000 Konten sicher keine Aufgabe für die GUI, also muss ein Skript her. Das Skript liest brav die Konten aus dem AD aus, erzeugt die Include Dateien. Option Datei und schreibt die Batches, um Los weise die Konten zu konvertieren und dann zu migrieren. Fertig – Go!

Error! Das angegebene Computerkonto konnte in der “Zieldomäne” nicht gefunden werden! Wie auch, ich will es ja erst migrieren. Kontrolle der Dateien keine Fehler. Hm, zu oft habe ich die Überraschung erlebt, dass es gravierende Unterschiede zwischen ADMT GUI und ADMT Skript gibt. Also das ganze mal mit der GUI gemacht. Zuerst unter Angabe der Include Datei und der Option Datei. Gleicher Fehler. Nur Option Datei – geht! Hä! Nur Include Datei – geht nicht. Ok, das Tool sucht also Streit. Es muss also einen Unterschied geben, wie der Aufruf der Computerkonten über das Tool erfolgt. Der ADMT Guide ist nicht wirklich eine große Hilfe bei der Skriptsteuerung von ADMT mit Include- und Option Datei.

Lösung:

Im Gegensatz zu allen anderen Include-Dateien benötigt die Datei für die Konvertierung von lokalen Konten einen etwas anderen Inhalt. Zeilenweise muss man das Format wie folgt wählen:

Quelldomäne\Name

Die Quelldomäne muss dabei mit dem NetBIOS Namen angegeben werden, dann klappt auch die skriptgesteuerte Konvertierung der lokalen Profile.


 
Categories: ATE | Security | Server2008

Wieder wurde ich für ein weiteres Jahr zum MVP Enterprise Security ernannt. Somit zeigt sich mir wieder, dass die Arbeit in den Communities und meine Vorträge die Mühe wert waren.

Natürlich heißt es nun auch, weiter machen und die Schlagzahl erhöhen. Zur Zeit arbeite ich einige neue Session und Demos aus, die dann nach Fertigstellung entsprechend verbreitet werden. Aber es geht, wie immer, um Security und neue Methoden der Angriffe auf Systeme.

Danke auch an die ganzen Leute die mein Blog besuchen und Fragen in den Communities stellen.


 
Categories: ATE | Community | Security | Security4Everyone

In diesem Artikel geht es darum, dass man Verbindungen zu einem Terminalserver „out of the Box“ absichert. Die benötigten Komponenten sind bei einem Server 2003 dabei. Grundlegend benötigt man nur 2 Komponenten.

  1. Einen Terminal Server im Anwendungsmodus
  2. Eine Zertifizierungsstelle

!!! ACHTUNG – Wenn man nur eine CA im Netz installiert, muss man diese besonders Schützen. Dadurch hat man keine PKI implementiert !!!

Die hier beschriebene Vorgehensweise bezieht sich auf einen Server 2003 Ent. SP1

Die SSL Funktionalität kann nur genutzt werden, wenn der Server mit dem Service Pack 1 aktualisiert worden ist. Auf den Clients muss dann die neuste Version des Remote Desktop Clients installiert werden ! Der Terminalserver ist standardmäßig nicht mitinstalliert. Um diesen Nutzen zu können benötigt man einen Terminal-Lizenzserver der die CAL´s verwaltet.

Einrichten des Terminalservers:

Mit dem Serverkonfigurations-Assistenten kann man die benötigte Komponenten hinzufügen.

 

Nachdem die Terminalserver Funktion ausgewählt wurde, läuft die Installation automatisch ab. Für die SSL Verbindung benötigt man nun noch eine Zertifizierungsstelle. Auch diese muss manuell Nachinstalliert werden.

Installation der Zertifizierungsstelle:

Während einer Standardinstallation werden die Zertifizierungsdienste nicht mitinstalliert.

Über Start – Einstellungen – Systemsteuerung – Software – Windows Komponenten hinzufügen kann man die CA nachinstallieren.

 

Wenn man die Zertifikatdienste installiert, dann kann der Name des Server nicht mehr geändert werden ! Es wird dazu ein Fenster eingeblendet, das man mit OK bestätigen muss, damit die Installation fortgesetzt werden kann.

 

Nun muss man entscheiden, welchen Typ von CA man einsetzen möchte. Da es sich bei meinem Server um einen DC handelt, wähle ich eine Stammzertifizierungsstelle des Unternehmens. Dadurch ist die Zertifikatdatenbank in das AD integriert.

 

Nun erfolgt die Auswahl des Kryptographianbieters für das Schlüsselpaar (öffentlich / privat)

Die Standardeinstellung ist ausreichend und kann so übernommen werden.

 

Im nächsten Schritt muss ein allgemeingültiger Name für die CA definiert werden.

 

Während der Installation kann man den Speicherort für die Datenbank angegeben werden, oder der Standardpfad wird übernommen.

 

Wenn die benötigten Installationsdateien übertragen worden sind, ist die Installation der CA abgeschlossen.

 

Um zu kontrollieren, ob die CA korrekt arbeitet kann man versuchen, über den Browser eine Verbindung herzustellen. Dazu gibt man folgende URL ein: http://server01/certsrv. Wenn alles korrekt konfiguriert wurde zeigt sich folgendes Bild.

 

Für die SSL Verbindung muss für den Server ein Webserver Zertifikat angefordert und installiert werden. Um das Zertifikat anzufordern, wählt man unter Benutzerzertifikat – erweiterte Zertifikatanforderung. Im Abschnitt Zertifikatvorlage wählt man den Punkt Webserver.

 

Die Informationen zur Person ***müssen*** korrekt Ausgefüllt werden, damit das Zertifikat ausgestellt werden kann !

 

Wenn die Angaben akzeptiert worden sind, und die Anforderung vom Server verarbeitet wurde, dann kann man sofort das neue Zertifikat installieren.

 

Zur Installation einfach den angebotenen Link anklicken und die Warnmeldung mit Ja bestätigen.

 

Die Webseite der Zertifizierungsstelle sollte danach eine Erfolgreiche Installation melden.

 

Das neue Zertifikat befindet sich im Zertifikatsspeichers des Servers. Mit der MMC und dem Snap-in  Zertifikate (aktueller Benutzer) kann man dieses kontrollieren.

 

Nun kann man die Konfiguration des Terminal Servers entsprechend anpassen.

Die Konfiguration wird über das Tool Terminaldienstkonfiguration erledigt. Das tool befindet sich unter:

Start – Programme – Verwaltung – Terminaldienstkonfiguration – Verbindungen – RDP-Tcp

Mit einem Rechtsklick werden die Eigenschaften aufgerufen.

 

Mit Bearbeiten, die Schaltfläche für Zertifikate, kann man das Zertifikat auswählen und bestätigen. Der korrekte DNS Name muss im Feld Zertifikat angezeigt werden, damit das Zertifikat nutzbar ist !

 

Mit diesem Zertifikat, kann man nun die Sicherheitsstufe auf SSL umstellen. Im Dropdownfeld Sicherheitsstufe, sollte man nun den Punkt SSL auswählen können.

 

Nach der Bestätigung mit OK sind nur noch SSL Verbindungen zu dem Terminal Server möglich. Somit ist die gesamte Kommunikation zwischen Client und Server verschlüsselt.

Um den TS-Client mit SSL nutzen zu können muss die neuste Version des RDP Clients installiert werden. Der Client befindet sich auf dem Server unter:

%systemroot%\windows\system32\clients\tsclient\win32\

Wenn bei dem Client nicht das korrekte Zertifikat installiert worden ist, bekommt man eine Fehlermeldung, wenn man versucht eine Verbindung aufzubauen.

 

An dem RDP Client muss man noch die Authentifizierung aktiveren, damit das Zertifikat installiert wird. In den Eigenschaften des RDP Clients auf der Registerkarte Sicherheit wählt man die Einstellung Authentifizierung erforderlich.

 

Durch die Installation des Zertifikats und Einrichtung der Authentifizierung ist es nun möglich eine verschlüsselte Verbindung zum Server aufzubauen ! SSL wird durch das gelbe, geschlossene Schloss in der Titelzeile der Verbindung angezeigt.

 

Durch diese einfache Konfiguration können nun auch gesicherte RDP Verbindungen durch das Internet geschaltet werden. Wenn diese Lösung in größeren Umgebungen eingesetzt werden soll, dann ist der Einsatz eine PKI unabdinglich ! Des weiteren müssen die Zertifizierungsstellen gesondert gesichert werden (Offline/Online Verfahren).

Namensgebung:

TS                   = Terminal Server

MS                  = Microsoft

SSL                 = Secure Socket Layer

CA                  = Certification Authority

DC                  = Domain Controller

AD                  = Active Directory

URL                = Unique Request Locator

PKI                 = Public Key Infrastructure

CAL                = Client Access License


 
Categories: ATE | Security

November 20, 2008
@ 05:09 PM

Nachdem mich einige Mails zu dem Post über das RSA Update erreicht haben, gibt es hier noch eine ergänzende Information.

Welches Tool wurde zum Sichern der Datenbank genutzt?

SDDump.exe (Bestandteil seit Version 5.x)

Wo Finde ich das Tool?

Im Programmverzeichnis vom ACE Server. Einfach über eine Konsole mit administrativen Rechten ausführen.

 

Sollte es weitere Fragen geben, dann werde ich diese hier veröffentlichen.


 
Categories: ATE | Security | Software | Vista

November 17, 2008
@ 10:26 AM

Mein Vortrag über die Rootkits scheint auch das Interesse der Presse getroffen zu haben. Am Samstag den 15.11.2008 wurde der Vortrag mit einem Artikel belohnt. Wenn man nun den Namen Solinski gegen Solinske austauscht, dann ist Alles richtig. Aber wir wollen da mal nicht so sein. Mir persönlich hat es riesigen Spaß gemacht und ich hoffe, dass die Wirkung nicht so schnell verblasst. Einige Zuhörer waren auch nach der Demo völlig sprachlos und wunderten sich über das Gezeigte.

Hier der Artikel aus dem Emsländer Tagesblatt:


 
Categories: ATE | Security | Security4Everyone | Vista

November 11, 2008
@ 05:29 PM

Am 13.11.2008 (kein Freitag ;-) ) bin ich im Emsland bei der it-Emsland und werde dort einen Vortrag zum Thema Rootkits halten. Wie gewohnt werde ich dabei die Gefahren der lokalen Adminrechte zeigen, die immer noch auf den System "in the Wild" existieren.

Für viele ein alter Hut, aber man kann einfach nicht oft genug darauf hinweisen, was wirklich passieren kann. Es werden somit spannende 90 Minuten die das Publikum vor sich hat.

Ich freue mich auf den Vortrag und möchte mich für die Einladung bedanken.


 
Categories: ATE | Publikationen | Security

November 4, 2008
@ 11:10 AM

Ich habe bei einem Kunden ein Update des RSA/ACE Servers gemacht. Eigentlich nicht wirklich schwer oder kompliziert. Die Version 6.0 sollte auf die Version 6.1.2 gebracht werden.

Was habe ich gemacht:

  • Alle Files und Patches von der RSA Seite gezogen und entpackt.
  • Sicherung der RSA Datenbanken (Log & Konfig)
  • Sicherung der Userliste
  • Sicherung der Tokenliste
  • Kontrolle der Citrix Umgebung ob der RSA Connect funktioniert

Dann habe ich alle Updates und Patches eingespielt und die Server neu gestartet. Nachdem die abschließende Kontrolle ein funktionierendes System ergab, gingen wir in die Testphase über. Nun erfolgte genau das was man immer erwartet. Der Login über das Citrix Secure Gateway funktioniert nicht. Wenn man schon mal dabei ist, dann machen wir es richtig! Denn nun konnte sich gar kein User mehr anmelden. Langsam spürte ich wie transparente Flüssigkeit aus mit quillt. Nach kurzer Suche habe ich den Schuldigen schnell analysiert.

Nach dem Update wird der RSA Authentification Manager NICHT automatisch gestartet, wenn man den ACE Server neu startet. Eine kleine Anpassung am Startverhalten der Dienste in der ACE Konsole schafft hier Abhilfe. Nun ist das Update sauber installiert und der Kunde ist glücklich.

Vielleicht hilft das Jemanden, wenn er so ein Update fahren muss.


 
Categories: ATE | Security

September 13, 2008
@ 02:51 PM

Ich bin von der Entwickler Konferenz NRW08 aus Wuppertal zurück. Daniel Fisher und Stephan Oetzel haben wie immer ganze Arbeit geleistet und ein tolles Event organisiert. Ich durfte in diesem Jahr 2 Vorträge halten.

1. Session: Live Hacking

In der Kürze der Zeit habe ich mit schnellen, eindrucksvollen Mitteln gezeigt, wie schnell man an das allerseits heiß begehrte Adminpasswort kommt. In der virtuellen Umgebung demonstrierte ich eine Szenario in dem mittels ARP Poisining die nötigen Infos auf meinem System landen. Zur Info: Alle Systeme hatten einen aktuellen Patchlevel!

Ich hatte gar nicht damit gerechnet, dass bei einer reinen Developer Konferenz überhaupt einer dafür Interesse hat. Schwer getäuscht - Full House, so dass einige Leute leider auf dem Boden sitzen mussten.

Hinterher ergaben sich aus dieser Session viele Interessante Diskussionen rund um Security. Mit hat es irre Spaß gemacht, mal wieder so eine Session zeigen zu dürfen.

2. Session: Datenschutzbeauftragter - Fluch oder Segen?

Hier war die Menge des Publikums eher überschaubar. Dennoch war es toll dieses Thema zu referieren, denn durch die aktuelle Situation steigt mittlerweile die Sensibilität für dieses Thema. Auch hier hatten wir unseren Spaß und es wurde rege diskutiert.

Zum Abschluss ging es dann in die wuppertaler Innenstadt, um ein gemütliches Bier zu trinken. An diesem Abend haben wir Wuppertal mit einen neuen Virus infiziert!

Was ist Phase? Diesen Sloagen wird man bestimmt immer wieder dort hören ;-)

Für 2009 wurde der Termin bekannt gegeben und ich habe wieder eine Einladung als Speaker bekommen. Ich freue mich schon auf die Konferenz. Dank an das ganze Orga Team, dass man so gut betreut worden ist!


 
Categories: ATE | Community | Security

September 6, 2008
@ 02:18 PM

Nun hat es mich auch erwischt. Der MVP Renamer ist angekommen. Aus dem MVP Windows Server Security wird der MVP Enterprise Security. Wann die Umstellung erfolgt ist, weiß ich leider auch nicht. Diese Info ist an mir spurlos vorbei gegangen.


 
Categories: Funny Stuff | Security | Security4Everyone

Jeder kennt den Fingerprint Reader von seinem Notebook, wenn es ein relativ aktuelles Modell ist. Nicki hatte dazu einen Artikel geschriben, wie man den Microsoft Fingerprint Reader auch unter Vista nutzen kann. Aber! Microsoft selber schätzt diesen besagten Reader als potentiell unsicher ein, weil ja eine Datenbank mit den relevante nDaten auf dem System gelagert werden muss, gegen die der Fingerabdruck verglichen wird. Ok das sehen ich ein, allerdings wurde duch die Bitlockertechnologie dieses Argument sdeutlich entkräftet und ich gehe so weit, dass man den Fingerprintreader nun auf für die Authentifizierung an Domänen nutzen kann. Als voraussetzung dazu, sollte man natürlich Bitlocker im Einsatz haben. Das wiederum setzt Vista Ulitmate oder Vista Enterprise auf der Clientseite voraus und ab Server 2008 könnte man es nun auc hzur lokane Anmeldung am Server nutzen.

Nun müssen die Scanner nur noch besser werden, damit Tricks wie das kopieren eines Fingerabdrucks oder das Nachformen mit Holzleim nutzlos werden. Dennoch bin ich fest der Überzeugung, dass biometrische Systeme nun schneller zur Authentifizierung gentzt werden können.


 
Categories: ATE | Security | Security4Everyone | Vista

April 22, 2008
@ 07:04 PM

Die Videos der Vorträge vom Server Launch sind online. In der Microsoft Online Videothek sind alle Vorträge vom Server Launch und der Sharepoint Konferenz zum Download und zur Onlinebetrachtung bereit. Meinen Vortrag habe ich dort auch gefunden.im

Mein Thema:

Bitlocker mit Server 2008 in Enterprise Umgebungen. Download: Bitlocker Live Demo


 
Categories: ATE | Community | Publikationen | Security

Apple hat angekündigt, dass mit dem Update auf die Version 2.0 des Betriebssystems das iPone "Enterprise-ready" ist. Bleibt de Frage, ob aus Sicht der Administratoren solche Geräte eingesetzt werden sollten. Hier zuerst die wichtigsten Neuerungen die im Update enthalten sind:

  • Push-Mail
  • WLAN mit WPA2
  • Port Security 802.1x
  • Fernzugriff zum Löschen
  • Sicherheitsrichtlinien
  • IPSec VPN Client

VPN wird auf Basis des Cisco Clients realisiert weren, somit werden automatisch Probleme mit der Kompatibilität erzeugt, die sich bestimmt erst im Detail zeigen weren. Gegen WLAN WPA2 ist (noch) nicht zu sagen, aber auch hier ist die Gefahr das Gerät selber. Wenn es bei einer 4 stelligen Zugangskontrolle zum Gerät bleibt, dann ist das kein Schutz. Die neuste Generation des iPhone hat 16 GB Kapazität und damit lassen sich eine Menge Daten aus dem Firmennetz abziehen!

Auch ist der SIM Lock Schutz schon lange geknackt, egal ob per Hardware oder per Software. Im Internet findet man heute schon Tools, die für die Verison 2.0 als Proof of Concept bereitstehen. ZU prüfen ist auch noch, ob die versprochene Datenverschlüsselung einzug gehalten hat.

Aus meiner persönlichen Sicht, würde ich zur Zeit ein "no Go" als Empfehlung aussprechen, wenn ich zum Thema iPhone in Enterprise Umgebungen gefragt werden würde. Nach wie vor ist das Teil ein Prestigeobjekt und hat den exotischen Reiz.

Kommentare und Kritik sind gerne willkommen.


 
Categories: ATE | Networking | Security

Der gläserne User ist ein wenig milchiger geworden! Zum Thema Vorratsdatenspeicherung habe ich mich bereits geäußert. Als Mensch der die persönlichen Rechte schätzt und schützt hat nun das Bundesverfassungsgericht in Karlsruhe genau hier eingehakt und das Gesetzt massiv eingeschränkt. Nach wie vor ist es (leider) noch rechtens, dass ein Unternehmen diese Daten speichert. Jedoch dürfen diese Daten nur noch und ausschließlich für besonders schwere Straftaten genutzt werden. Dazu gehören Mord, Raub und Kinderpornografie, aber auch Geldwäsche, Korruption, Steuerhinterziehung und Betrugsdelikte.

Auch wenn diese einstweilige Verfügung nur vorläufig ergangen ist, hat sie deutliche Signalwirkung! Ich kann mir vorstellen, dass es nicht lange dauert, bis die Verfügung endgültig ist. Immerhin hat jeder Mensch das Recht zur informellen Selbstbestimmung und das lt. Grundgesetz!!!!


 
Categories: ATE | Community | Security | Security4Everyone

Ich poste hier eine persönliche  Aktion von meinem guten Freund Nicki Wruck.

--------------------------------------------------------------------

Hallo Community.

Nach langer, blogloser Zeit melde ich mich mal in einer persönlichen Sache zurück.

Heute Abend wurde auf der Fahrerseite meines Autos (schwarzer Volvo V70) die Scheibe eingeschlagen und mein Navi geklaut. Ein TomTom Go 700.

Über die Tatsache meiner eigenen Dummheit, dass Navi an der Scheibe kleben zu lassen, möchte ich an dieser Stelle nicht streiten. Sicher war es einladend, auf der anderen Seite verbietet mir mein Rechtsempfinden, diese Tatsache für einen Dieb als Einladung anzusehen.

Ort und Zeit: Am Werder (Hotel Bergström), Lüneburg zwischen 20:00 und 22.00 Uhr, 12.03.08

Wer hier in der Gegend wohnt, dort auch zufällig war oder jemanden kennt, der möge mir bitte helfen, diese vermutlich xxxxxxx-losen, minderbemittelten und armseligen Kreaturen an den Pranger zu stellen. Möge die Polizei diesen Bodensatz der sozialen Schicht eher fassen als ich.

Eine extrem großzügige Belohnung ist auf die Ergreifung dieser geistig limitierten Ratten hiermit ausgesetzt.

Bin für jeden - ernstgemeinten - Hinweis dankbar.  

Bitte postet diesen Beitrag auch in jedem anderern Blog, in jedem Forum und in jeder Newsgroup, in der ihr unterwegs seid. Nur durch große Verbreitung über alle Kanäle kann diesen Heckenpennern das Handwerk gelegt werden.

Vielen Dank!

Gruß,

Nicki

-------------------------

Ich hoffe, dass Nicki die entsprechenden Personen ergreifen wird.


 
February 28, 2008
@ 09:30 PM

Spät aber dennoch, möchte ich ein paar Gedanken zum Launch in FFM loslassen. Vorab, es war richtig klasse. Eigentlich ein großes Familientreffen. Insgesamt waren knapp 7500 Gäste beim Event die wissenshungrig waren. Ich hatte das große Glück einen Vortrag zum Thema Bitlocker mit Server 2008 in der Enterprise Umgebung halten zu dürfen. Dieses mal hatte ich eine Hardware die funktioniert hat und nach einigem Hin und Her auch bereitwillig ihren Dienst verrichtet hat. Im Raum waren ungefähr 200 Leute. Die Akustik war etwas suboptimal und das Licht am Ende des Tunnels war etwas grell. So kam es zu einer gewissen Situationskomik, dass ich Fragen nach rechts in Licht beantwortet habe aber die Person auf der Linken Seite stand... Ich hät mich weglachen können.

Wie immer gab es eine wahre Flut an Fragen und ich hatte eine Menge Spaß beim Vortrag. Ich war für mich zufrieden. Nebenbei durfte ich mit vielen Bekannten am ATE Stand Fragen zum Thema Bitlocker, Server 2008 und Vista beantworten. Meine Stimme hat es mir nicht gedankt, aber es war klasse.

Wir haben viel gelacht, ich habe viele interessante Beiträge gehört und viele Freunde getroffen. Natürlich war immer Zeit, um neue Kontakte zu schliessen. Ich habe sogar eine Einladung zu .ner UG nach Leipzig bekommen, um dort einen Vortag halten zu dürfen.

Wer nicht dabei war hat echt was verpasst.   


 
Categories: ATE | Security | Software | Vista

January 18, 2008
@ 09:32 PM

Wer kennt Nicki Wruck nicht. Genau, der Mann der die ice ins Leben gerufen hat und jedes Jahr einen neuen Meilenstein in der Geschichte der Community Feiern aufstellt. Dieses Jahr kann man Nicki Löcher in Bauch fragen, denn er ist als ATE beim Server 2008 Launch dabei. Neben den vielen Fachfragen, kann man bestimmt auch brandneue Infos zur ice:2008 in Lingen erfragen. Auf dem ICE-Blog kann man lesen, dass die Planung begonnen hat. Also gilt es nun 2 Termine einplanen! LOK und ice:2008

see you @Lingen


 
Categories: Community | ice-Lingen | Security

January 1, 2008
@ 10:36 PM

Heute habe ich die offizielle Mail aus Redmond bekommen, die mir bestätigt, dass ich für ein weiteres Jahr als MVP Security ernannt worden bin. Das freut mich ungemein, denn somit bin ich das 4. Jahr in Folge ernannt worden. Ich möchte mich bei allen Bedanken, die mir diese Möglichkeit gegeben haben. Einen Dank auch an meine MVP Leads Katrin und Florian, die mir immer mit Rat und tat zur Seite stehen. Nicht vergessen möchte ich Kirsten, meine besser Hälfte, die mich immer Unterstützt und ewiges Verständnis aufbringt, wenn ich mal wieder für ein "paar Minuten" an PC sitze. Danke auch an alle Leute die meine Vorträge besuchen. Im Jahr 2008 wird es so weitergehen wie ich im Jahr 2007 aufgehört habe. Einige Termine für Vorträge sind bereits fix im Kalender und ich freue mich jetzt schon.


 
Categories: ATE | Community | Publikationen | Security | Security4Everyone

November 25, 2007
@ 06:58 PM

Jeder sollte etwas machen, um das Klima zu schützen. Ich bin beim Surfen auf eine Seite gestoßen, die mich interessiert hat und ich finde, dass hier jeder dabei sein kann und sollte! Licht aus für das Klima, so der Slogan der Aktion. Einfach durchlesen, weitersagen und dabei sein! Es ist nicht schwer!

http://www.lichtaus.info./

 


 
November 19, 2007
@ 08:51 PM

Verschlüsselt ist verschlüsselt. Zumindest könnte man das Denken, aber ist das auch wirklich so? Naja, nicht ganz! So würde ich die Sache sagen. Abgesehen von dem Ergebnis möchte ich gleich vorab sagen, dass beide Verfahren der Sicherheit zugänglich sind. Betrachten wir die beiden Verschlüsselungen:

EFS:

  • Zertifikatbasiert (Softwarebasiert)
  • User bezogen
  • Kann von mehreren Usern transparent genutzt werden
  • Algorithmus nicht frei wählbar
  • Verschlüsselungszertifikat muss manuell gesichert werden
  • Verschlüsselung wird Dateibasiert angewendet

Bitlocker:

  • Hardwarebasiert durch den TPM Chip
  • Computerbezogen
  • Kann von mehreren Usern transparent genutzt werden
  • Algorithmus nicht frei wählbar
  • Verschlüsselungszertifikat ist fest (Read only) im TPM Chip verankert
  • Verschlüsselung wird Sektorbasiert angewendet

Wie gesagt, Sicher sind Beide, aber dennoch gibt es einige kleine Unterschiede, die bei einer genauen Betrachtung größer sind, als sie zuerst erscheinen. Wenn ich nun versuche eine verschlüsselte Datei zu entschlüsseln, muss ich entweder den Algorithmus kennen oder meine kriminelle Energie einsetzen, um mir unberechtigten Zugang zu verschaffen. Ich werde hier keine Tipp's zum widerrechtlichen Decodieren von Dateien geben. Wer das jetzt dennoch erwartet, der kann sich das weiterlesen sparen.

Ich möchte nur eins anzeigen, dass wenn ich eine verschlüsselte Datei entschlüsseln will, muss ich einige Parameter kennen. Zumindest kenne ich den Anfang und das Ende der Datei, weil Dateien beim Verschlüsseln nicht größer werden. Wenn ich allerdings versuche eine Datei von einer Bitlocker verschlüsselten Festplatte zu entschlüsseln, dann kann ich diese Datei nicht finden, weil auch die leeren Bereiche einer Partition komplett verschlüsselt worden sind. Somit ist es unmöglich überhaupt zu erkennen, wo sich die Datei befindet. Zumindest über eine Annäherungsanalyse wird es bei Bitlocker unmöglich einen Ansatz zu finden. Auch ist die Geschwindigkeit bei Bitlocker (wenn auch nur gering) höher als bei EFS. Wenn man es besonders sicher machen will, dann beide Verfahren nutzen:

Bitlocker mit EFS und die Welt ist ein kleines Stück sicherer.

(Anmerkung der Redaktion: Perfekte Sicherheit wird es nicht geben, wir bekommen nur etwas mehr Zeit zum reagieren.)


 
Categories: ATE | Security

November 17, 2007
@ 06:24 PM

Wenn man einen Server 2008 mit einer Bitlocker verschlüsselten Partition einsetzt kann man einen nahezu sicher sein, dass die Daten auch gut geschützt sind. Soweit zur Theorie.

Wenn man über die Implementierung eines DFS Stamms nachdenkt gibt es 2 elementare Gedanken dazu:

  • Ist der DFS Stamm Active Directory integriert?
  • Was passiert, wenn der 2. Server keine Bitlocker Verschlüsselung aktiviert hat?

Zu Punkt1:

Ist der 2. Server ein Stand Alone Server, dann kann es passieren, dass man hier eine Menge Konfigurationsarbeit leisten muss, z.B. die automatische Replikation.

Zu Punkt2:

Hier lauert die eigentliche Gefahr! Sollte man vergessen haben, das neue Mitglied des DFS Stamms mit Bitlocker zu verschlüsseln, dann würden bei einer Replikation ALLE DATEN unverschlüsselt sein! Zumindest auf dem 2. Server ist das Sicherheitsmodell nutzlos und ein Diebstahl oder das "Fremdbooten" hätten fatale Folgen!

Abhilfe:

DFS Stämme nur AD integriert einsetzten, dadurch ist die Kontrolle per GPO gewährleistet. Automatische Replikation wird über FRS (File Replication Service) gemacht und ist auch verschlüsselt.

Ist der Server Member einer Domäne, dann kann man die Bitlocker Verschlüsselung per GPO erzwingen. Um sicher zu gehen, dass alle Partitionen dem Unternehmensweiten Standard entsprechen, kann man die gewünschten Server per WMI Filter abfragen. Hierzu eignet sich die GPMC (Bestandteil vom Server 2008, beim Server 2003 muss diese nachinstalliert werden). Nur wenn das Ergebnis positiv ist, sollte man mit der Einführung des DFS Stamms fortfahren.


 
Categories: ATE | Security

Vorratsdatenspeicherung, was für ein komisches Wort. Dennoch ist es ein Wort, das uns in der nächsten Zeit öfter begegnen wird. Ab dem 01.01.2008 tritt ein neues Gesetzt in Kraft, indem die Speicherung von Internet Nutzungsdaten geregelt wurde. Ab diesem Datum werden alle Daten mindestens 60 Tage lang gespeichert und müssen der richterlichen Nachverfolgung konform gesichert werden. Bisher ist es, bei Flatrates, nur 6 Tage lang nötig eine Speicherung zu gewährleisten. Ich höre zurzeit immer wieder Rufe, die die totale Überwachung prophezeien.

Mal ehrlich, wer glaubt denn noch, dass dieser Schritt den Kohl noch fett macht? Der gläserne User ist schon lange Realität, ohne dass die Menschen gemerkt haben, dass sie überwachbar sind.

 

Ein paar Beispiele:

Ich will von der Abreit nach Hause und rufe schnell zu Hause an, um zu sagen, dass ich mal wieder später nach Hause komme. Nach ein paar Minuten merke ich, dass mein Auto nach einer Oktanbehandlung schreit. Schnell an die zapfe gefahren, Benzin rein und dann an die Kasse. Die Qual der Wahl ist EC-Karte oder Kreditkarte? Bargeld kann man vergessen, wenn man die aktuellen Preise der Benzinkonzerne betrachtet. Wieder im Auto fragt mich mein Navi ob die Zielführung fortgesetzt werden soll. Ja klar, ich will nach Hause. Auf der Autobahn fahre ich unter mehreren Mautbrücken durch. Auf der Fahrt treffen mehrere E-Mails per Blackberry auf meinem Handy ein… Grrr, wann hab ich endlich Feierabend? Zu Hause angekommen das übliche: private E-Mails lesen, mit ein paar Freunden telefonieren, etwas im Internet Forum schreiben, etwas bloggen und ein bissel mit der XBOX360 zocken.

 

Was ist nun passiert:

Der Handyanruf nach Hause zeigt in welcher Mobilnetzzelle ich mich grad befinde und welches Netz ich nutze, das ist auf ca. 100 Meter genau. Durch einen etwas länger dauernden Anruf ist eine Peilung auf ca. 2 Meter genau möglich. An der Tankstelle habe ich elektronisch bezahlt, somit ist die genaue Zeit und die Benzinart vermerkt. Bei Aral wird man nach einer Payback Karte gefragt, bei Shell bekommt man Punkte die entweder auf der ADAC Karte oder der Shell eigenen Clubsmart Karte gesammelt werden. Allein durch diesen Bonus, den man bekommt, ist eine Profilanalyse möglich. Wer immer noch glaubt, dass man etwas geschenkt bekommt der irrt sich gewaltig. Die gesammelten Daten, werden knallhart verkauft, damit Werbefirmen oder Analytiker Profile erstellen können. Ich spinne? Lest einfach die seitenlangen AGB´s der Bounspunktebetreiber und ihr merkt schnell, dass die Einwilligung zur Auswertung bereitwillig erteilt worden ist! Sicher kann man diesem Punkt widersprechen, aber ich kenne Niemanden der das wirklich gemacht hat. Durch das Navi werden Daten gesammelt, die eine punktgenaue Nachverfolgung über Strecke und Geschwindigkeit ermöglichen. Denn im Fall eines Diebstahls ist man über diese Daten glücklich. Das Bewegungsprofil wird dadurch aber auch detailierter! Das deutsche Mautsystem, ist in der Lage Gesichter zu erkennen und an eine zentrale Datenbank zu übermitteln. Zurzeit ist noch nicht im Einsatz, dennoch ist es eine weitere Möglichkeit. Dadurch wird es auch möglich zu erkennen, ob ich alleine im Auto sitze! Für den Einen oder Anderen kann das schnelle eine prägnante Situation erzeugen! Die Mails die auf meinem Blackberry eintreffen werden wie immer im Klartext übermittelt und die IP Adressen sind alle bei Ripe.net registriert. Somit kann man schnell die Herkunft und den Inhalt feststellen. Sind es SPAM Mails, dann ist ein besonderes Augenmerkt auf den Mails, denn vielleicht tappe ich ja in eine Werbefalle. Ab diesem Zeitpunkt bekomme ich bestimmt viel personalisiertere Mails! Auch diese Information dienen nur dem Zweck des Geld verdienen. Wenn ich über den Blackberry antworte, dann kann man ableiten, wie lange ich bereit bin zu arbeiten, oder ob ich die E-Mails ignoriere. Diese Daten vervollständigen das gläserne Profil immer weiter. Wenn man sich im Internet surft oder Mails liest hinterlässt man Tonnen von Spuren die ausgewertet werden können. Schreibe ich etwas in ein Forum oder in mein Blog, dann schnappen sich Bots von Google und Co sofort diese Daten. Nebenbei landet alles bei archive.org, ein Backup kann nie schaden! Online Stores wie Amazon und eBay erstellen eindeutige Profile der Nutzer, ohne dabei Skrupel zu haben. Durch Cookies wird man persönlich begrüßt, ohne dass man sich eingeloggt hat. Werbe E-Mail mit interessanten Angeboten von Amazon scheinen auch Niemanden zu stören, denn es sind ja immer gute Angebote ;-) Telefonieren ist auch nicht mehr das was es mal war. Sollte eine Verbindung über ein Netz gehen, dass den Vereinigten Staaten von Amerika gehört, so dürfen diese die Gespräche mithören und mitschneiden, ohne dass Persönlichkeitsrechte verletzt werden. Es ist bestimmt überflüssig zu erwähnen, das alle deutschen Telefonprovider Backupleitungen in den USA haben. Die XBOX360 mit der Anbindung an die Live Messenger Dienste zeigen, mit wem ich wann chatte oder zusammen spiele. Wieder ist Tür und Tor offen, um gezielte Demos anzubieten.

 

Fazit:

Man sieht ganz schnell, dass man schon lange eine gläserne Persönlichkeit ist, ohne dass es auch nur eine Person stört. Die Speicherung findet schon lange statt! Auch sind die Angaben nur Mindestdaten. Es müssen mindestens 6 Tage sein, können aber auch 600 Tage sein. Als nächstes bekommen wir in Deutschland Ausweise mit eindeutigen Biometrischen Daten, kurz danach kommt die Gesundheitskarte. Somit behaupte ich, dass man die Vorratsdatenspeicherung ruhig vernachlässigen kann. Die paar Infos über mich machen den Kohl auch nicht weiter fett. Das soll nicht heißen, dass ich das gut finde, ganz im Gegenteil, ich bin ein absoluter Gegner der Überwachung und Zensur. Nur gegen solch eine Staatsgewalt ist man alleine schnell machtlos.


 
Categories: ATE | Publikationen | Security | Security4Everyone

November 4, 2007
@ 08:29 PM

Wenn man Bitlocker per Gruppenrichtlinie ausrollen möchte, dann gibt es dort eine Einstellung mit dem man die Verschlüsselungsstärke definieren kann. Standardmäßig wird mit AES 128 Bit + Diffuser verschlüsselt. Stärker ist natürlich AES 256 Bit. Nun gibt es dort aber noch 2 Einträge mit dem Anhang + Diffuser.

Der Diffuser ist auch unter Vista (Enterprise + Ultimate) enthalten.

Was ist der Diffuser?

Richtig heisst es eigentlich Elephant Diffuser. Der Diffuser ist ein spezieller, noch nicht komplett getesteter Algorithmus, der weitere Sicherheit implementiert. Zuerst wird der zu verschlüsselnde Klartext durch das 2 stufige Diffuser Modell geschickt, um danach zusätzlich mit dem AES Algorithmus verschlüsselt zu werden. Die Schlüsselstärke wird nachher addiert, somit ergibt sich für AES 256 + Diffuser eine Schlüsselstärke von 512 Bit (256Bit Diffuser + 256 Bit AES).

Auch mit Bitlocker + Diffuser ist das System nicht spürbar langsamer.


 
Categories: ATE | Security | Vista

September 26, 2007
@ 08:15 AM

Die offizielle Seite zum Launch Event im Februar 2008 in Frankfurt/Main ist online. Ab sofort kann man sich registrieren. Für mich immer noch fast unglaublich, ich bin auf der Seite fest als Speaker gebucht und darf im Security Track Bitlocker im Enterprise Environment erklären. Für mich eine völlig neue Erfahrung bei einem so großen Event als Speaker dabei zu sein. Bislang hat es nur zum ATE gereicht, aber man wächst mit jeder Aufgabe. Hier geht es zur offiziellen Seite -> KLICK <-

Weitere Detailinformationen kann man bei Michael Kalbe, verantwortlich für das Event, erlesen. Ich freue mich mächtig viele Bekannte zu treffen und neue Leute kennen zu lernen.

See you @ FFM :-)


 
Categories: ATE | Community | Publikationen | Security | Security4Everyone | Software | Vista

September 25, 2007
@ 08:19 AM

Nach meinem Vortrag bei der nrw07 wurde ich von Craig Murphy zu einem Podcast eingeladen. Ich habe mit ihm über den Home Server und Rootkits gesprochen. Der Cast ist fertig und kann auf der Seite von Craig gezogen oder gehört werden. Nicht wundern, dass ich dort englisch spreche, aber Craig wollte den Podcast für Schottland haben. Noch mal danke an Craig, dass ich dabei sein durfte, so steigt meine Bekanntheit immer weiter.

Hier ist der Poscast -> KLICK <-


 
Categories: Community | Publikationen | Security

September 21, 2007
@ 06:14 AM

Mein neuer Artikel ist online :-) ( Danke Chris). Dieses Mal geht es um die Verwaltung von USB Ports, die dem Admin zur Verfügung stehen, wenn man Vista auf dem System installiert hat.

Hier ist der Artikel zu finden: -> KLICK <-

Viel Spaß beim Lesen.


 
Categories: Publikationen | Security | Security4Everyone | Vista

September 16, 2007
@ 06:52 PM

So, ich bin von der ice:2007 wieder zurück und wollte meine Eindrücke reflektieren. Das Beste zuerst! Es war wie immer einfach nur klasse! Eigentlich wie in den letzten Jahren, aber immer wieder ein Stück besser, obwohl ich nie geglaubt habe, dass es noch besser geht. Auch in diesem Jahr habe ich viele Bekannte getroffen und neue Leute kennengelernt. Aber beginnen wir am Anfang. Zusammen mit Marc, Jens und Anton bin ich am Freitag angereist. Kaum vor Ort mussten wir erst Mal alle EMails checken.

 Kaum angekommen sind die Notebooks am glühen.

Nicki, Meister der Organisation, hatte mir einen Server organisiert der einen TPM Chip besitzt. Zu meiner großen Freude war der Server vor mir in Lingen :-) Sofort habe ich mich an Werk gemacht und das gute Stück ausgepackt. Ich wollte ja zur Demo zeigen wie Bitlocker mit Server 2008 funktioniert. So weit zur Theorie! Nachdem ich mit Jens die fehlende Grafikkarte eingebaut hatte, verkabelten wir das Ding und starteten den Server.

 Der Server! (Anmerkung: Hier war ich noch guter Dinge!)

Die internen Lüfter starteten einen Tornado an Luftstrom und verursachten ein Getöse, das an einen startenden Tornado erinnert. Jeder weiß ja, dass man solche Widrigkeiten im BIOS einstellen kann. Ich suchte mir den Schalter raus und stellte ihn von Performance auf Acustic! F10 zum Speichern und dann sollte der Server deutlich leiser werden. Etwas überrascht war ich als der Server nach den Neustart nicht eine Runde weniger drehte :-( Das wird das Publikum sicher freuen, wenn 45 Minuten lang der Düsenjäger dröhnt. Nach der Lüfterpleite wollte ich nun das Goldstück von TPM nutzen. Wieder ins BIOS und unter Security befindet sich der Eintrag TPM on Board. Schnell auf Turn on gesetzt und mit F10 den Startvorgang eingeleitet. Neugierig wollte ich kontrollieren, ob sich weitre Optionen freischalten. Schockschwere Not! Im Bios steht wieder drin, dass der Chip deaktiviert und nicht vorhandene ist. Ahhhhhhhhh in knapp 10 Stunden will ich genau das Feature präsentieren!!!!! Ok, vielleicht kann ich den Server installieren und die Software aktiviert den Chip. DVD rein und los. Schnell musste ich erkennen, dass meine DVD defekt ist :-( Ich hatte vorsorglich das ISO File auf meine externe Platte gepackt, nur besitzt mein Notebook leider keinen DVD Brenner. Marc´s Notebook entpuppte sich als Retter. Nur Schade, dass ich keine DVD Rohlinge mehr hatte :-( Ein Blick zur Uhr 18:00 Uhr. Notfalls könnte ich Rohlinge beim lokalen Supermarkt erwerben. Glücklicherweise konnte ich von it Emsland Leiter einen Rohling ergattern. Schnell das ISO File gebrannt und rein mit der Scheibe in den Server. Ok, wie erwartet findet Server 2008 den RAID Controller nicht. Ich habe sämtliche Treiber von 3Ware versucht zu installieren, aber leider ohne Erfolg. Ich wollte auf den RAID Controller verzichten und steckte die Festplatten auf den internen SATA Controller und startete die Installation erneut. Meine Erfolgsquote sank auf das absolute Minimum, denn auch der Intel Chip wurde nicht erkannt. Auch die Auswahl diverser Treiber änderte nichts an diesem Zustand. Ein Server ohne TPM Chip und ohne Festplatten ist prinzipiell suboptimal, wenn meinen Vortrag über Bitlocker mit TPM halten möchte. So blieb mir nichts Anderes übrig als die Demo virtuell zu zeigen. Damit fehlten mir gut 15 Minuten meines Vortrags die ich dann mit Fragen und Antworten  aufgefüllt hatte. Ansonsten war ich mit meinem Vortrag sehr zufrieden. Abschließend möchte ich mich noch beim Speaker Support Team bedanken und ganz besonders bei Mandy, die immer im Speakerraum ein offenes Ohr hatte und Alles in Sekundenschnelle löste!

Ich freue mich schon auf die nächste ice und hoffe, dass ich wieder als Speaker angenommen werde.


 
Categories: ATE | Community | ICE2007 | Security

Heureka :-)

Wie ich in einer Mail von Michael Kalbe erfahren habe, darf ich beim Launchevent vom 19. - 21. Februar 2008 einen Vortrag im Bereich Security Server 2008 halten. Für mich persönlich ein echter Meilenstein, denn ich liebe es Vorträge zu halten.

Gelaunched wird:

Windows Server 2008, SQL Server 2008 und Visual Studio 2008

Mein Track findet am 20.02 um 13:45 statt. Wer Lust hat ist herzlich eingeladen diese Veranstalltung zu besuchen. Weitere Infos folgen.


 
Categories: ATE | Community | Security

August 8, 2007
@ 10:49 PM

Hallo,

ein Bekannter von mir wird seit bald 2 Wochen vermisst und wir wollen nichts unversucht lassen ihn wieder zu finden. Daher bitte ich euch einen Blick auf folgende HP zu werfen und diese ggf. weiter zu schicken bzw. zu verlinken in der Hoffnung dass jemand einen Hinweis hat:

 

http://www.wir-suchen-andreas.de/

 

Danke für eure Zeit, Nils

 

 

Wäre schön, wenn ihr alle mithelfen könntet.

Gruß,

Frank


 

Immer wieder die gleiche Leier! Ich muss lokale Admin Rechte haben, damit ich Dies und Das machen kann. Wozu werden diese überaus brisanten Privilegien genutzt?

Korrekt! Mails lesen und zum Surfen. Am liebsten dann noch am DC mit Login als Domain Admin. Ok, ich gebe zu, dass es Ab und zu Situationen gibt, bei denen man wirklich diese Rechte benötigt. Aber NIEMALS zum Mails lesen oder ähnliches!!!!!!!!!!! Damit diese Situation nicht gegen einen verwendet werden kann, wenn man einen Datentransfer machen muss und die loakalen Adminrecht besitzt kann man sich mit einem kleinen Tool behelfen.

DropMyRights 

ist ein Script, das temorär die administrativen Rechte von einem Task, wie z.B. dem Internet Explorer entfernt. Dabei werden die SID und Privilegien einfach entfernt.

Um die Aktion transparent laufen zu lassen, kann man den Aufruf über das Icon erledigen und die Anwendung wird entsprechend gedroppt.

Beispiel:

C:\tools\dropmyrights.exe "c:\programme\internet explorer\iexplore.exe"

Durch die Investition dieser 5 Sekunden Security kann man sich effizent gegen Viren, Trojaner und Rootkits verteidigen. Dadurch wird aber nicht der Virenscanner und andere Schutzsoftware ersetzt.

Download Link:

http://msdn2.microsoft.com/en-us/library/ms972827.aspx


 
Categories: ATE | Security | Security4Everyone

July 5, 2007
@ 01:38 PM

Was ist ein Dirty Flag?

Nichts schlimmes. Dieser Flag wird gesetzt, wenn die z.B. Meldung vom System kommt, dass nicht alle Daten geschrieben werden konnten, wenn man z.B. mal wieder den USB-Stick entfernt ohne ihn vorher zu deaktivieren! Damit sich keine Inkonsistenz in das Filesystem einschleicht wird zuerst das Dirty Flag gesetzt und nach Abschluß des Zugriffs wieder gelöscht. Wenn man nun Windows neu Bootet kontrolliert das System automatisch ob es irgendwo ein Dirtyflag findet.

Ist die Suche mit Erfolg gekrönt, wird sofort eine Überprüfung mittels CHKDSK vorgeschlagen, egal auf welchem Volumen das Flag erkannt wurde. Daher stammt auch immer der spontane Bootabbruch der viele Leute an den Rand eines Herzinfakt führt.

Es gibt ein Tool, mit dem im Vorfeld überprüfen kann, ob das Flag gesetzt wurde.

FSUTIL (= File System Utility)

Syntax

fsutil dirty {query | set} Volumepfadname

Parameter

query

Fragt das fehlerhafte Bit ab.

set

Setzt das fehlerhafte Bit eines Volumes

Ich hoffe, dass ich damit ein wenig Licht in den Vorgang bringen konnte.


 
Categories: ATE | Security | Security4Everyone

May 16, 2007
@ 07:33 PM

Ich habe eine unglaubliche Entdeckung bei Vista gemacht. Wenn sich das bewahrheitet was sich abzeichnet, dann wird mein nächster Vortrag über Rootkits eine absolute Bombe. Noch einfacher konnte es mir Microsoft nicht machen. Zu viel möchte ich nicht verraten, denn ich muss auch Microsoft die Chance geben, an diesem Problem zu arbeiten. Nur so viel. Mit ein paar einfachen Tricks und "vorgegebenen" Mitteln ist es möglich das gesamte System zu übernehmen und sich weiter im Netz auszubreiten. Nebeneffekt für den User: Das Arbeiten wird deutlich schneller :-D

Wie war es mit der Werbung: Der WOW Effekt.


 
Categories: ATE | Security | Security4Everyone | Vista

April 24, 2007
@ 11:38 AM

Wenn man seinen Live Account zum Onlinespielen mit der Xbox360 nutezn möchte, dann muss man 2 Ports öffnen.

UDP:3074 (MTU Check)

UDP:88 (Live Check)

Mit diesen Definititonen kann man den Spaß geniessen und weltweit zocken.

Update:

Um Downloads vom Marktplatz machen zu können, ist es wichtig, dass folgende Port geöffnet wird:

TCP:3074

 


 
Categories: ATE | Funny Stuff | Networking | Security | Security4Everyone

April 19, 2007
@ 07:27 AM

Was ich schon des längeren erzähle wird nun zum Nachlesen angeboten. Onlinegames und Collaboratoin Services sind ins Visier der "bösen Buben" geraten. Warum auch nicht. Online Game Netze sind die am schlechtesten geschützten Netze und umspannen den ganzen Planeten. Dazu haben sie eine schier nicht endende Bandbreite und sind zahlreich besucht. Hier den administrativen Überblick zu behalten grenzt an ein Wunder! Neuerdings werden VoIP Dienste angeboten und die offenen Ports nehmen drastisch zu.

Aber natürlich sind nicht nur die Server gut zu attackieren. Die Gamer die sich ahnungslos anmelden, können schnell zu Zombies umgewandelt werden und sind kostenloses Mitglied in (m)einem Bot Netz!

Weitere Information von Greg Hoglund und Gary McGraw findet man in diesem Buch: -> KLICK <-

P.S.: Hoffentlich ist meine Ausgabe bald da!!!!!!!!!!


 
Categories: ATE | Security

April 10, 2007
@ 10:17 PM

So, nun hab ich meinen ersten LiveCast gehalten. Wow, was für eine Erfahrung. Wenn man so ganz ohne Publikum vor dem Monitor sitzt und dann losredet, dass ist nicht einfach. Aber ich habe es dennnoch halbwegs ordentlich über die Bühen gebracht. Natürlich nicht ohne Hilfe. Arne musste fleissig an der Konsole sitzen und die eingehenden Fragen aufnehmen und beantworten. Leute in den Cast holen und technisch betreuen. So vergingen 90 min wie im Flug. Hinterher gab es noch eine nette Fragerunde und ich werde mich bemühren, das ich sowas noch öfter halten werde. Mit dem Thema Rootkit bin ich schon oft unterwegs gewesen, allerdings auf diese Art und Weise auch noch nicht. 

Danke auch an Thomas Wenzl, der den Raum ganz schnell eingerichtet hat.

 

Das sind Arne und ich, wie wir den Cast so langsam zum laufen bringen. Danke auch an das Publikum für die Teilnahme!


 
Categories: ATE | Community | Security

April 10, 2007
@ 02:47 PM

Hallo an Alle,

Heute abend möchte ich meinen Live Cast über das Thema Rootkits halten. Da Kai und Norbert bedenken hatten, ob es mit Skype stabil laufen wird, habe ich kurzfristig meinen Live Meeting Account aktiviert. Damit sollte es möglich sein, dass wir das Thema gut über die Bühne bringen!

Um dabei sein zu können muss man nur in die Lobby eintreten und schon bekommt man den Zugang zugewiesen. Aber es ist zu beachten, dass ich leider nur 15 Leute reinlassen kann. Mehr war in der kürze der Zeit nicht möglich. Länger geplante Meetings kann man dann auch mit bis zu 100 Leuten abhalten. Aber zuerst Mal sehen wie viele Leute sich hier einfinden.

Der Link zur Lobby ist:

https://www.livemeeting.com/cc/eval2005_testgermany/meet/Rootkits

Das web Meeting Punkt 1 funktioniert nicht, weil ich Voice direkt übertragen möchte, sonst würde eine kostenfplichtige Konferenz geschaltet werden müssen.

Hier könnt ihr kontrollieren, ob Alles notwendige Installiert ist.

http://go.microsoft.com/fwlink/?linkid=52354


 
Categories: ATE | Community | Publikationen | Security

April 2, 2007
@ 10:51 PM

Am 10.04.2007 ab 20:00 Uhr habe ich die große Ehre meinen ersten Live Cast im Internet sprechen zu dürfen. Kai Gloth und Norbert Eder haben mich dazu eingeladen. Da ich bei so Etwas nie Nein sagen kann freue ich mich schon tierisch auf diese neue Herausforderung. Ich darf über eines meiner Lieblingsthemen referieren:

Rootkits - Digitales E605

Nach dem Cast stehe ich zum Löchern bereit und würde mich über eine gute Diskussionsrunde freuen.

Ich bin mit der Nummer zwar schon viel umhergezogen, aber es kann nie schaden hier mal ein Ohr zu riskieren. Zu letzt durfte ich die Nummer bei der .net Usergroup Braunschweig zeigen, daraufhin sprach mich Kai dann auch an. So funktioniert Community.

Weitere Infos findet ihr unter: http://www.dotnetcasts.com/


 
Categories: ATE | Community | Publikationen | Security

April 2, 2007
@ 10:38 PM

Es ist vollbracht! Die neue ice:2007 Seite ist am Netz! Da haben Chrissi und Nicki wieder volle Arbeit geleistet und was schickes gezaubert! Aber mal ganz ehrlich, habt ihr etwas Anderes erwartet? Nein, natürlich nicht!

Seht selbst und staunt. Registrierung ist ab dem 01.05.2007 möglich. Early Birds sind im Vorteil. Ich habe so nebenbei gesehen, dass Nicki meine Speakerbewerbung realisiert hat. Danke an Nicki. Dafür bastele ich auch einen schönen Track. Ideen habe ich genug :-)

Folgt dem Link:


 
Categories: ATE | Community | ICE2007 | Networking | Office | Publikationen | Security | Security4Everyone | Software | Vista

Nach meinem 2. Besuch bei der .net UG in Braunschweig kann ich wieder nur das Beste berichten. Zusammen mit meinem Kollegen Arne Wendt hatten wir die Gelegenheit genutzt, um bei der Lauch Party dabei sein zu dürfen.

Der Abend war voll mit Vorträgen die sich um das Thema Vista und Office 2007 drehten. Das meiste war wie immer eine Welt für sich wovon ich nichts verstanden habe :-( Karim El Jed zeigte einen interessanten Vortrag über Open XML. Hier konnte ich eine Menge lernen, da ich mich damit noch gar nicht beschäftigt hatte. Lars Keller zeigt, wie einfach man Add-in´s für Office 2007 baut. Auch hier: großer Lerneffekt durch Unwissenheit meinerseits.

Als letzter durfte ich dann die Bühne des Geschehen betreten. Im Gepäck, oder besser auf dem Notebook, hatte ich meinen Vortrag über Social Engineering. Nun galt es die knapp 25 Zuhörer noch Einmal zu begeistern. In lockerer Manier und mit einem Spritzer Frechheit demonstrierte ich wie einfach man an Informationen gelangt. Hinterher hörte ich dann oft, dass sich viele in einigen Situationen wiedererkannt haben. Danach folgte eine Verlosung durch die Glückfeen Lars und Karim. Ich habe einen legendären "Ready for a new Day" Aufkleber gewonnen :-)

Danach ging es zum gemütlichen Teil über und kurz darauf traten Arne und ich die Heimreise an. Lars lud uns Beide wieder ein, um Vorträge zu halten und einfach nur einen netten Abned zu haben.

Danke an die UG, wie immer eine runde, nette Aktion.

I´ll be back ;-)


 
Categories: ATE | Community | Office | Security | Vista

Pünktlich zum halbjährigen bestehen der Developer Group wird ein ganz besonderes User Group Treffen präsentiert: Das Launch Event für Vista, Office 2007, .NET Framework 3.0 und Exchange Server 2007.
Neben zahlreichen Gewinnen (u.a. Lizenzen von Vista Business und Gutscheine für MCP Zertifizierungen) gibt es interessante Vorträge zum Thema:

- Vorstellung von Vista & .NET 3.0
Referenten: Marco Fiedler & Martin Ahke
Was gibt es neues in Vista? Was ist für Entwickler interessant? Der Vortrag ist zweigeteilt und stellt die Neuerungen von Vista vor und gibt eine kleine Einführung in .NET 3.0.

- Einfache Add-On Erstellung für Office 2007
Referent: Lars Keller
Mit Office 2007 wurde die Add-In Programmierung vereinfacht. In dem Vortrag wird anhand eines kleinen Beispiels aufgezeigt, wie einfach dies geht und welche Neuerungen Office 2007 beinhalten.

- Open XML und Office
Referent: Karim El Jed
Mit dem Office Open XML File Format hat Microsoft endlich ein offenes Format für die wohl meistgenutzte Office-Suite geschaffen. Der Vortrag gibt einen kleinen Überblick über den Aufbau des Formats und wie man als Entwickler damit arbeiten kann.

Zusätzlich hält Frank Solinske (MVP) einen Vortrag über Social Engineering:

Social Engineering beschreibt, wie man ohne Hackingangriffe an Daten kommt, die nicht öffentlich sind. Nett, umgänglich, sozial, das sind die Kernpunkte, die zum "Social Engineering" gehören. Warum nicht einfach nach einer Information fragen?
Es wird die "Schwachstelle" Mensch in Fokus des Vortrags stehen. Hinterher sollte man sensibler reagieren, wenn man den gewissen Anruf erhält. Erschreckend ist die Leichtigkeit, mit der man Menschen manipulieren kann.

Frank Solinske ist Microsoft Most Valuable Professional (MVP) in Deutschland für Windows Server Security. In seiner Tätigkeit als IT Consultant befasst sich Frank Solinske intensiv mit Fragen rund um Security und Active Directory. Als langjähriger Geschäftsführer eines Systemhauses betreut er zahlreiche IT-Projekte im Norddeutschen Raum. Fundiertes Wissen und Erfahrung in Migrationen, Server Hardening und Patch Management zeichnen ihn als MVP und gefragten Referenten aus.

Weitere Informationen zu dem Treffen unter www.dotnet-braunschweig.de 

Ich freue mich auf unsere kleine Launch Event Party und wie immer ist jeder herzlich willkommen


 
Categories: Community | Office | Security | Vista

March 13, 2007
@ 12:18 PM

Durch Dienste wie Dyndns.org oder no-ip.com kann man sich schnell und einfach seine Server (oder Workstations) permanent zugänglich machen. Der Dienst, der hierbei am Meisten eingesetzt wird, ist der Remotedesktop Service. Alles schön und gut, aber oft ist es durch schlechte Konfiguration recht einfach in ein solches System einzudringen. Portscanner oder Servicetracer finden solche Kandidaten recht schnell im Netz. Ist die IP und somit die Domäne bekannt, kann man sich frisch an Werk machen, um ordentlich Schaden anzurichten.

Ist ja auch klar, denn jeder handelsübliche Portscanner kennt Port 3389 für RPD. Man kann sich aber mit einem kleinen Trick besser schützen, denn zum Glück gibt es genug Scriptkids die nicht wissen, wie man einen High-Port Scann durchführt. Somit legt man den RDP Port einfach auf eine nicht benötigte Stelle und kann sich etwas sicherer fühlen.

Man muss nur einen Registrierungsschlüssel umsetzen, damit die Aktion abgeschlossen ist. Folgenden Schlüssel ändern:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal-Server\Wds\rdpwd\tds\tcp

Standard = 3389; Alternative= 23961 (z.B.)

Wenn man nun eine Verbindung zu diesem Service herstellen möchte muss man nur den neuen Port mit angeben.

mstsc /v:frank.no-ip.com:23961 /console (über Start - Ausführen) und schon ist man drin.

Btw: Der angegebene Server ist reine Fiktion, spart euch die Angriffsversuche :-)


 
Categories: ATE | Networking | Security | Security4Everyone

February 21, 2007
@ 06:48 AM

Gestern musste ich mal wieder einen Rechner von Viren/Trojanern und anderen Vertretern der Zunft reinigen. Eigentlich nicht schlimm, wenn man erst Einmal die verdächtigen Dateien isoliert und entfernt hat. Es waren ja nur knapp 60 Stück. Einer diese Trojaner hinterließ mir jedoch ein Geschenk und zerstörte den WinSock Stack. Na Prima :-( Nun heisst es wieder hunderte von Einstellungen in der Registrierung zu kontrollieren und die entsprechenden *.dll´s zu reparieren. Mein mittlerweilen lang überschrittener Feierabend rücke in weite Ferne.... Aber ein glücklicher Zufall spielte mir ein kleines Tool in die Hände, so dass ich schnell fertig wurde.

LSPFIX (Layerd Service Provider) analysiert den WinSock Stack und schlägt die entsprechende Reparatur vor. 2 Klicks später konnte ich wieder auf die lokalen Resourcen und die Netzwerkdrucker zugreifen. Ich brauch nicht zusätlich erwähnen, dass das Internet dann auch wieder abrufbar war. Das ganze Tool ist kostenfrei und verdient es enfach hier erwähnt zu werden. Es hat schon Einzug in meinen Task Force Ordner erhalten.

Download und weiterführende Informationen bekommt ihr hier -> K L I C K <-


 
Categories: ATE | Networking | Security | Software

February 10, 2007
@ 11:14 AM

Mir sind ein paar Gedanken duch den Kopf geschossen, als ich vor dem Fernseher saß und ein Werbespot mir das VoIP näherbringen wollte. Alles schön und Gut, aber (wer hätte es gedacht, dass nun ein aber folgt ;-) ) was passiert, wenn mein VoIP Router geliefert wird und ich meinen "normalen" Telefonanschluß kündige? Ich bin dann total aufgeschmissen, sollte sich das tolle Gerät einmal als "defekt" melden. Wenn nun die Situation eintritt, dass ich einen Notruf absetzen muss (hoffentlich nie), wie mache ich das dann? Nicht alle Leute haben Handies!

Noch schlimmer, wenn man bei dem Anbieter einmal eine überfällige Rechnng hat, wird sofort der Anschluß gesperrt. Ergo - wieder kein Telefon? Sollte nun etwas passieren, wer trägt die Haftung. Die Telekom darf ja auch nicht das Telefon abdrehen, wenn Kinder in der Wohnung leben?

Wenn man sich sogar einen T-Home Anschluß zulegt, dann hat man in diesem Fall weder Telefon, Internet noch Fernsehen!

Ich kann mich mit diesem Gedanken sehr schwer anfreunden, dass man diesen Schritt so ohne weiteres machen sollte. Eine Anfrage bei den Anbietern, dass man für einen solchen Fall einen Backup VoIP Router bekommen könnte, blieb bislang unbeantwortet oder erfolglos.

Grauzone oder Paranoia?


 
Categories: Networking | Security

February 7, 2007
@ 02:39 PM

Ich habe Lars Keller gegenüber meine Drohung wahr gemacht und werde zum 2. Mal die UG besuchen. Am 19.03.2007 werde ich als Speaker wieder vor Ort sein. Dieses Mal werde ich einen nicht so tief technischen Vortrag halten wie die Rootkit Geschichte, aber dennoch zeige ich, dass man eine gewisse Wirkung erreichen kann ohne den PC je zu berühren. Ich halte meine (vielleicht) bekannte Social Engineering Nummer. Wieder Security aber dieses Mal aus der Sicht der "bösen Buben". Ich freue mich schon auf den Abend.


 
Categories: Community | Publikationen | Security

January 30, 2007
@ 12:03 PM

Nachdem Heute offiziell der Launch für Vista ist, möchte ich gleich die Gelegenheit nutzen und zur Sicherheit etwas schreiben. Bei Vista wurde die Gina.dll (Benutzeranmeldung) komplett neu designed, somit ist es nicht mehr möglich mit den bekannten (und demostrierten) Methoden eine Code Injection in die dll zu machen. 1:0 für Vista :-) Aber ich habe bereits einige Proof of Concepts gesehen, die sich mit der neuen Gina.dll befassen und es wird nur noch eine Frage der Zeit sein, bis die Methode ausgereift ist.

Wieder meinen mahnenden Worte: Niemals lokale Adminrechte benutzen! Bei Vista kann UAC zwar nervig sein, dennoch sollte diese immer aktiviert bleiben.

Denn mit den passenden Mitteln kann ich meinem Prozess immer noch das SeDebugPrivilege (und weitere) zuweisen und weiter Schaden im System anrichten. Dazu benötige ich lediglich die lokalen Adminrechte, um evt sogar meinen Prozess im local System laufen zu lassen.

Deswegen bei der Rechtevergabe: So wenig wie möglich und nur so viel wie nötig!


 
Categories: Security | Vista

January 18, 2007
@ 10:39 PM

Wieder habe ich die große Ehre etwas neues über die ice:2007 zu berichten. Ich freue mich, dass Nicki mir den absolut druckfrischen Banner der ice:2007 zur Publikation rüber gemailt hat. Danke Nicki! Sein Kommentar: "Mach den Banner einfach ein wenig bekannt!".

Ok, das lasse ich mir nicht 2x Mal sagen. Natürlich muss ich auch die geniale Federführung von Christian Göwert erwähnen, das grafische Genie hinter der ice:2007. Jedes Jahr donnert so "Mal eben so" einen neuen Banner, Logo, Avatar raus und meint immer nur. "Das war doch nix!"

Aber sicher ist das was, was echt tolles. Aber seht und beurzeilt selbst.

Wie ihr alle sehen könnt, findet die ice:2007 auch erst am 15.09.2007 statt und nicht wie zuerst geplant am 01.09.2007.

Somit hat offiziell die Berichterstattung über die \\ice:2007 begonnen. Ab demnächst findet ihr alle Infos auf der neuen Webseite.

http://www.ice-lingen.de

 


 
Categories: ATE | Beta Test | Community | dasBlog | Funny Stuff | ICE2007 | Networking | Office | Publikationen | Security | Software | Vista

January 16, 2007
@ 08:24 AM

Gestern, am 15.01.2007, konnte ich in diesem Jahr meinen ersten Vortrag halten. Lars Keller hatte mich eingeladen beim Treffen der .net Usergroup Braunschweig etwas zum Thema Security zu erzählen. Klar, sowas mache ich doch immer gerne. Schnell war klar, dass ich etwas zum beliebten Thema Rootkits erzählen werde. Zuerst durfte ich einem sehr interessanten Vortrag von Kai Gloth lauschen, der eine Sammlung von Tools vorstellte, die das Programmieren sehr viel leichter macht. Ich habe zwar nicht alles verstanden was Kai dort erzählt hat, dennoch ein super Vortrag. Nach einer kurzen Stärkungspause, mit einer Pizza die nicht zu schaffen ist, war ich dann am Zug. Zuerst das Übliche, schnell ein paar Folien durchdonnern, die das Thema in der Theorie anreißen. Damit diese Passage nicht all zu landweilig wird, konnte ich in meiner gewohnten Art mit ein paar Fragen die Sache auflockern. Nun folgte aber der wichtigste Punkt des Vortrags: Die Live Demo!

Darauf freue ich mich immer am Meisten, denn leider ist es noch immer so, dass die wenigsten Leute wissen, was ein Rootkit im System alles anrichten kann! So spielte ich mir mit schon erschreckender Leichtigkeit das Passwort des Administrators zu und zeigte wie man seiner Commandshell das Debugging Privileg zuweist. Schnell kam die Idee auf, dass man ja mit dem Prozessexplorer sehen könnte, was aktuell auf dem System passiert. Jein! Nur wenn ich will. Schnell habe ich zur Verwunderung des Publikums meinen aktiven Prozess einfach versteckt und er verschwindet einfach aus dem Fenster des Prozessexplorers, obwohl die Commandline sichtbar aktiv ist!

Damit aber nicht genug. Ich zeigte noch wie man das wohl bekannte Eventlog verändert, denn wer lässt sich schon gerne in die Karten gucken, wenn man sich in fremden Systemen austobt? ;-) Damit hatte ich meine Live Demo beendet. Nachdem ich den virtuellen PC schloss, um zur eigentlichen Präsentation zurück zu kehren, war so eine bedrückende Stille im Raum zu spühren. Fast würde ich behaupten, dass ich mit dieser kurzen Demo einen empfindlichen Nerv getroffen habe. Danach ging der Abend in die gemütliche Phase über. Lars hat mich für weitere Vorträge eingeladen und ich werde dieser Einladung bestimmt folge leisten. Danke an die Usergroup für den netten Empfang und für den netten Abend.


 
Categories: Community | Networking | Security

January 5, 2007
@ 11:55 AM

Ich freue mich ganz besonders, dass mich Lars Keller von der .net UG Braunschweig eingeladen hat, um beim UG Treffen einen Vortrag zu halten. Schnell waren wir uns einig, dass es nicht lange auf sich Warten lasse sollte. Gesagt - getan. Am 15.01.2007 werde ich in Braunschweig sein und meinen Vortrag über Rootkits halten. Es ist für mich immer wieder eine große Herausforderung, wenn ich vor Developern sprechen kann. Denn dieses Thema ist mehr Programmierung als Sicherheit, auch wenn sie ganz eng miteinander verzahnt sind.

Ich hoffe, dass es ein voller Erfolg wird, und sich aus dieser Konstellation weitere interessante Kontake ergeben. Vielen dank Lar, dass du mir diese Chance gibst.

P.S.: Es sind noch Plätze frei, also schnell anmelden - Community lebt durch mitmachen :-)


 
Categories: ATE | Community | Publikationen | Security

January 2, 2007
@ 12:27 PM

Nun darf ich es auch offiziell verkünden. Mein MVP Status bleibt mir auch im Jahr 2007 erhalten. Florian, hatte mir "inoffiziell" zwar schon eine Mail am 23.12.2006 gesendet, aber ich darf es erst jetzt sagen. Ich freue mich sehr über diese Ernennung und hoffe, dass ich weiterhin mit Rat und Tat zur Seite stehen kann. Ich bedanke mich bei Allen, die mich unterstützt haben und mir ihre Probleme zur Lösung angeboten haben.

 

Danke schön.

 

Auch an Kirsten, meine Freundin, die mich immer in meiner Sache so toll unterstützt hat.


 
Categories: ATE | Community | Networking | Office | Publikationen | Security | Software | Vista

December 8, 2006
@ 11:30 AM

Heute bin ich als ATE (Ask the Experst) bei der LOVE in Nürnberg unterwegs. Es ist eigentlich wie in Hannover. Die Fragen sind quer Beet und fangen bei Hardware an und gehen hin bis zu Longhorn Server. Aber nix was man nicht lösen kann. Eine witzige Sache ist mein Hotel, in dem ich übernachtet hatte.

Wenn man einen WLAN Zugang möchte kostet das 5€ extra. Ok, netter Preis für 24 Stunden. Nur wie man dazu kommt, dass ist das witzige. Man bekommt ein Hand-out auf dem erklärt wird, wie man die MAC Adresse seines WLAN Adapters auslesen kann. Damit geht man dann zum Chef vom Hotel und der fügt diese in die White List des WLAN Access Points ein :-)

Ok, da ich erst etwas essen wollte und der Chef danach nicht mehr vor Ort war, musste ich meiner WLAN Karte einfach die MAC des Access Points zuweisen und schon hatte ich Zugang. Kann man auch als 5€ Gutschein werten. Kurz Mails kontrolliert und dann bin ich auch schon wieder raus aus dem Netz gewesen.

Was lernen wir daraus?

MAC  Filterung ist keine Sicherheit und völlig sinnlos, wenn man Tools wie Ethereal und SMAC nutzt.


 
Categories: ATE | Security | Software | Vista

Hier kommt ein Gastbeitrag, den mir Nicki zur Verfügung gestellt hat. Danke Nicki!

------------------------------------------------------------------------------------------------------------------------------------

 

Hallo Vista-Welt.

Wer wie ich mit großer Freude den Microsoft Fingerprint Reader unter XP genutzt hat, wird nach der Vista Installation etwas enttäuscht gewesen sein.

Leider wird der Reader nicht installiert, weil die Treiber fehlen. Auch eine Suche nach aktuellem Treiber schlägt fehl.

Wenn man sich dann aber den aktuellen Password Manager 2.0 herunterlädt

http://www.microsoft.com/hardware/mouseandkeyboard/download.mspx

wird der Vista Treiber mitgeliefert.

Schnell installiert und schon läuft es wieder.

Mal ehrlich ….. das hätte auch einfacher gehen könne, oder ;-) ?

Gruß,

Nicki


 
Categories: ATE | Security | Vista

November 29, 2006
@ 12:39 AM

Heute habe ich erfahren, dass ich als ATE für die LOVE noch einen weiteren Termin wahrnehmen kann. Somit bin ich (bisher) 3x als ATE anzutreffen.

  • 27.11.2006 Hannover
  • 08.12.2006 Nürnberg
  • 22.01.2007 Frankfurt

Ein "Kanntermin" könnte der 19.01.2007 in Essen werden, aber das ist noch nicht in trockenen Tüchern. Ich freue mich schon auf die nächsten Termine, da mir der Job in Hannover tierischen Spaß gemacht hat.


 
Categories: ATE | Community | Office | Security | Software | Vista

November 27, 2006
@ 11:56 AM

Es ist mal wieder eine sehr gelungene Veranstalltung, so wie man sie von Microsoft kennt. Ich durfte diesesmal am ATE (Ask the Experts) Stand meinen Beitrag leisten. Ich bin für den Bereich Vista und Office eingeteilt worden.

Es kamen viele Fragen zum Update von XP, zur Registrierung und zur Kombination mit Office 2007. Neben vielen Interessanten Neukontakten trifft man auch immer wieder viele Bekannte. Weitere Berichte folgen, da dieses Statement direkt vom ATE Stand kommt. Neben mir sitzt Marc Grote. Immer wieder treffen Thomas Müller und Jens Großmann ein, die sich durch die Agenda kämpfen, um die beste Auswahl der hervorragenden Vorträge zu treffen.


 
Categories: ATE | Community | Office | Security | Software | Vista

November 13, 2006
@ 09:35 AM

Diese Überschrift ist mein voller Ernst, auch wenn ich gerne mal zum Scherzen aufgelegt bin. Heute nicht!

Das Quadfahren verlief nach einigen Startschwierigkeiten sehr gut. Wir sind brav in Kollone gefahren, hatten unsere Regenkobies an, Helme auf und sogar Warnwesten getragen, damit wir nicht zu übersehen sind. Nach 70 von knapp 115km meinte mein Quad jedoch, dass hier der richtige Platz und Zeitpunkt gekommen ist spontan nach Links abbiegen zu müssen. Trotz Gegenlenken und Einsatz des vollen Körpergewichts konnte ich nur noch voll Bremsen und das unvermeidliche Passieren lassen. Und schon war es passiert. Ein heftiger Einschlag in die Leitplanke gefolgt von einem vollen Überschlag.

1. x Glück = Die Leitplanke hat mich vor dem Gegenverkehr gerettet.

2. x Glück = Ich schlug auf dem Asphalt auf und mein Quad neben mir.

3. x Glück = Mein Helm hat meinen Hinterkopf geschützt und ist nicht abgefallen.

Jens war sofot zur Stelle und sprach mich an. Nachfolgende Fahrzeuge riefen sofort den Notarzt, der auch innerhalb von 4 Minuten vor Ort war. Sofort ab ins Krankenhaus. Halswirbelsäule röntgen und Totalcheck.

Befund: NICHTS! Ein paar Prellungen und einige Abschürfungen. Danke meiner Festen Kombie und meines Helms kann ich diese Worte schreiben.

Ich möchte mich bei meinen Freunden bedanken, die mich auch der Strasse versorgt haben, der unbekannten Frau die den Arzt rief, den Sanitätern und der Polizei die schnellstens zur Stellen waren, dem Krankenhausteam in Goslar die meine Versorgung gewährleistet hatten und Kirtsnn und Dietmar für den spontanen Krankentransport nach Hause.

Heute tut mir alles weh und ich muss zum Arzt, aber es ist Alles dran und nichts gebrochen.

Danke!


 
Categories: Community | Funny Stuff | Security

Nachdem Nicki ja über die Elebnisse vom Trash-Hopping gepostet hat, siztzen wir im Franz Joseph Strauss Flughafen und warten, dass das Boarding beginnt. Was machen it-ler? Richtig, bloggen. Somit poste ich lieber über die angenehmen Seiten des Tripps! Das Frühstück fand, wer hätt es anders erwartet, im Hofbräuhaus statt. Eine Tasse Coffe to go, sollte als Start-up ausreichend sein. Immerhin hatte die Tunke gefühlte 140°C, der Gedanke des "to go" wurde hier wirklich ernst genommen. Nun gut, auch diese Hürde konnten wir meistern und kamen im Hofbräuhaus an :-)

Ein schneller Blick in die Karte .... Alles klar!

Kartoffelsuppe und die HB Grillpfanne, dazu ein Helles. Schwups stand eine Maß vor mir und Nicki bekam sein geliebtes Weißbier. Wie gesagt, hierbei handelt es sich immer noch um das Frühstück, auch wenn es mittlerweilen 12:15 Uhr war. Aber es war total lecker und so blieb nichts ausser der Servirte auf dem Teller über :-) Frisch gestärkt wollten wir noch einen Einkaufbummel durch die Münchner Innenstadt machen. Gesagt - getan. Das Wetter zeigte sich von seiner allerbesten Seite und bescherte uns strahlenden Sonnenschein mit 23°. Gut das wir unsere Jacken dabei hatten. Nach einigen Stunden in der City sind wir dann ins Hotel zurück gefahren und wollten noch ein wenig schlafen, bevor wir uns mit den üblichen Verdächtigen treffen. Nicki hatte einen Tisch im Hofbräukeller reserviert und so sind wir gegen 19:00 Uhr aufgebrochen.

Später gesellten sich dann Tom und Kay dazu, der Rest hatte abgesagt. Egal, wir lassen uns dadurch nicht aus der Bahn werfen und hatten einen superlustigen Abend verbracht. Dann mit dem Taxi zurück ins Hotel. Angehnemer Nebeneffekt: Das Ende der Sommerzeit, somit konnte ich eine Stunde länger schlafen, juhu. Sonntag begann der Tag um 8:30 wir wollten uns noch Salzburg angucken. TomTom bekam den Befehl uns zielsicher zu leiten. Auf der Autobahn überkam uns unser Defiziet in Geographie und wir grübelten ernsthaft, ob wir eine Vignette benötigen ... Sonst kennen wir diese teretoriale Verfehlung nur von der ISA Truppe auf der Alm. Ergo hielten wir auf der Oktantränke an und haben uns eine 10Tages Vignette gekauft

In Salzburg haben wir uns dann schnell vom Flair dieser Stadt einfangen lassen und haben uns das Geburtshaus von Mozart angeguckt und haben die Altstadt bewundert. Ich kann diese Stadt nur empfehlen, wenn man sich gerne alte Gebäude und kulturelle Städte ansieht. Mittagessen wurde traditionell bei Maredo eingeneommen, denn auch in Österreich gibt es das Steak der Woche. Tom dürfte jetzt in Ohnmacht gefallen sein. Wir haben eine kleine Shoppingtour in das Site Seeing einfliessen lassen. Gut gestärkt und voller neuer Eindrücke haben wir uns dann langsam zum Auto aufgemacht und sind dann Richtung Flughafen gefahren. Auto tanken und weg damit. Echt witzig wir haben knapp 500km in den 4 Tagen gerissen und haben dabei nur 42 Liter Sprit durchgedonnert. So ein Diesel ist schon eine feine Sache. So schliesst sich der Kreis und nun sind es nur noch wenige Minuten zum Boarding und dann geht es nach Hause "an die Küste". 

Vielen dank an die Beteiligten, dass es wie immer ein freudiges Ereignis war.


 
Categories: Community | Funny Stuff | Networking | Security | Software

Wie ich während meines Vortrags beim CLIP GetTogether gesagt hatte, musste ich Nachgucken welches genau der Reg-Key ist, um die Administratives Freigaben dauerhaft zu deaktivieren. Wenn man Freigaben wie z.B. c$ löscht, dann werden diese beim nächsten Reboot automatisch angelegt.

Man muss folgenden Reg Key setzen:

HKEY_LOCAL_MACHINE\ System\ CurrentControlSet\ Services\ LanmanServer\ Parameters

Wks = Workstation

Srv = Server

 

AutoShareWks“ als DWort-Wert eintragen

0 = deaktiviert, 1 = aktivert

so, dass wolte ich der Vollständigkeit halber nachreichen.


 
Categories: ATE | Community | Networking | Security

October 27, 2006
@ 08:57 PM

Abflug ist um 20:15 Uhr vom Flughafen Münster. Wie immer! Ich habe mich mit Nicki zu 19:15 verabredet, damit wir noch ein wenig Zeit vorab haben. Hat soweit auch alles geklappt, wenn man den Superstau auf der A30 übersieht. Es gibt aber auch was nettes zu berichten. In Bad Oeynhausen habe ich mein Töff Töff an die Tränke gesteuert, um den Oktancocktail zu erwerben. Freundlich wurde ich von einem Mitarbeiter der Tankstelle begrüsst, und er fragte mich, ob er mal Öl und Luft kontrollieren dürfte. Hätt ich Nein sagen sollen? Aber es ging noch weiter. Er übernahm auch für mich das Tanken und säuberte die Frontscheibe - Respekt! Ich kann die Shell Tankstelle am Werre Park nur empfehlen, denn der ganze Service kostet 1€, der auch noch freiwillig ist. Na, der Euro ist doch gut investiert. Am Flughafen das übliche Spiel. Kaum bin ich durch den Security Check,da tritt auch schon ein netter Beamter an mich ran und möchte mein Notebook auf Sprengstoff überprüfen. Ok, alles einpacken, in den bombensicheren Raum, Auspacken und 1 Schritt abstand. Nachdem er seinen Teststreifen im Scanner überprüft hat, konnte ich dann zu Nicki gehen, der wie immer mit einem breiten Grinsen auf mich gewartet hat. So, nun haben wir uns aber ein Bier verdient. An der Bar gab es tatsächlich Unstimmigkeiten. Nicki wollte ein Weißbier, ich hingegen bevorzuge Pils. Hmm, für die Duellpistoeln ist es hier im Boardingbereich zu spät. Diplomatie war das Zauberwort, ich konnte mit der Terretorialherrschaft des Norden auftrumpfen und schon saßen wir bei einem kühlen 0,5L Becks :-) Mitleid kam in mir hoch, als ich Nicki und meine Boardingkarte ansah. Ich habe Platz 21c, Nicki bekam 21a ... wer muss nun auf 21b zwischen uns sitzen? Schnell löste sich das Geheimnis, als wir im Flieger zu unseren Plätzen gingen. Auf unserer Seite gab es nur die Reihe A und C. Wir zängten uns in der letzten Reihe in unsere Sitze und genossen den Flug. Sehen konnten wir nichts. Fenster waren und verwehrt, da sassen die Triebwerke. Ohne Verspätung sind wir gelandet und konnten dann schnell ins Hotel fahren. Hunger kam auf, der im Steakhaus gestillt wurde. Dann 2 Bier und ab in Bett, der nächste Tag sollte ohne Kopfschmerzen beginnen.

Was soll ich sagen? Es war wie immer klasse. Auch wenn der Tag schon schlecht begonnen hat. Beginn des Treffen um 10:00 Uhr ist echt human, aber nur wenn man nicht in der Münchner Innenstadt im dicksten Stau steht. Ergo um 10:02 sagte das Navi, dass wir so gegen 10:27 Uhr ankommen werden. Nicht schlimm, oder?

Kleiner Haken dabei, ich bin für 10:30 mit meinem Vortrag dran :-( Schon klingelt mein Handy und Florian erkundigt sich, wo wir (Nicki und ich) denn sind? Ok, so musste der Vortrag von Kai Giza vorgezogen werden. Danke an Kai, dass er mich da so gerettet hat! Wir betraten den Raum exakt um 10:30 und Kai begann grad seinen Vortrag über Windows Live! Wow, was es da alles gibt. Ein klasse Vortrag. Ich habe viele, neue und sehr interessante Dienste kennen gelernt. Schnell konnte ich die bekannten Leute begrüßen. Viviana, Dorothea, Evelyn, Florian, Richard, Dieter, Christian und Tomas (Nur ein paar Namen).  Wie immer blieb viel Zeit für Networking über und ich habe einige neue Leute kennengelernt. Nach dem Mittagessen war ich dann mit meinem Vortrag dran. Thema:

Websites - aber Sicher! IIS Hardening.

 

Der IIS ist nicht unbedingt der Server den ich im Schlaf beherrsche, dennoch habe ich versucht, das Thema mit ein paar einfachen Worten zu präsentieren. Das Publikum ist sehr gemischt, vom MVP bis hin zu Entwicklern war alles dabei. Ok, Dorothea hat mir 30 Minuten zur Verfügung gestellt. Sicher nicht viel, aber wie heisst es in der Werbung: Man wächst mit jeder Aufgabe. Es verlief alles ohne Probleme und ich konnte die Fragen zufriedenstellend beantworten. Eine Schrecksekunde gab es für mich dann doch, in der mir Alles in die Füsse rutschte. Uwe Baummann, ehemaliger Evangelist für sichere Webapplikationen, medete sich. Vor meinem geistigen Auge zog mein Leben vorbei und ich stand am Anfang eines Tunnels aus dem die Stimme rief: "Geh in das Licht!".

Was hörte ich da? Hat Uwe eben wörtlich gesagt, dass ihm der Vortrag voll gefallen hat und er das genau so unterschreiben würde? Wow, so schlecht kann es ja nicht gelaufen sein, wenn Uwe das sagt. Er hatte nur eine erweiterte Anmerkung zum Backup gegeben, das ich erklärt hatte. Puh, das ging ja noch mal gut.

Auch habe ich hinterher einiges an Lob bekommen und wurde sogar zu einer Usergroup eingeladen, damit ich dort einen Vortrag halten kann :-) Na immer gerne doch.Aber auch das schönste GetTogether geht einmal zu Ende und ich war mit Nicki noch eine Kleinikeit Essen. Nun hatte ich auch ein wenig Zeit, um aus dem Hotel diesen Blogeintrag zu schreiben. Ich bin noch bis Sonntag in München, denn morgen am Samstag ist ein CLIP-ICE Treffen angesetzt. Natürlich von Nicki.

Ich werde weiteres Berichten.

to be continued ...


 
Categories: ATE | Community | Networking | Publikationen | Security

5 gute Gründe für Har(t)z 4:

5 Männer

4 Räder

3 Grundbedürfnisse

2 Tage

1 Mission

Startup @Hannover on 11th November

... to be continued ..


 
Categories: ATE | Community | Funny Stuff | Networking | Security

Gestern hatte ich ein kurzes Gespräch mit Florian Eichinger. Danach stand dann fest, dass ich bei der Roadshow in Hannover als ATE dabei sein darf.

ATE´s (Ask the Expert) sind deutlich durch die Westen zu erkennen und stehen den ganzen Zeitraum der Veranstalltung Rede und Antwort. Ich freue mich schon und bin gespannt, was mich dort erwarten wird, wenn am 27.11 in Hannover die Tore geöffnet werden. Einen Bericht werde ich dann später abgeben. Lustig wird es auch, denn Marc Grote ist als ATE auch dabei :-)


 
Categories: Networking | Publikationen | Security | Software | Vista | ATE

October 2, 2006
@ 10:48 AM

Was habe ich da grad auf dem BLog von Dirk Primps gesehen?

Aber seht selbst -> KLICK <-

Schon klasse, wie ich immer wieder ein Stück bekannter werde. Danke an Nicki der mir den Link gesendet hat. Und danke an Alle fleissigen Leser die meine Publikationen verwerten können.


 
Categories: Community | Networking | Publikationen | Security

October 1, 2006
@ 10:50 PM

Es begab sich, dass Nicki wie immer der Herr des Gedanken ist. Durch diesen netten Umstand konnte ich Mitglied eines kleinen Teams werden, dass es sich zur Aufgabe gemacht hat, die IT Welt durch Kompetenz und Witz zu begeistern. Der erste Auftrag beginnt. Exchange, WSUS, ADS, Virenscanner und Backup soll von einer "gewachsenen Struktur" auf Vordermann gebracht werden. Wer passt in solch ein Team? Richtig, Marc Grote (Codename: Harribo Golgmarc ;-) ). Gesagt - getan. Ich hab Marc abgeholt, ja ich merke mir deine Hausnummer, und dann sind wir Richtung Lingen gefahren, wo der Kunde auf das Team wartet. Es war auch nur ein "kleines" Möbelhaus in dem man sich ohen Lageplan locker verlaufen kann. Nachdem die üblichen Aufgaben besprochen waren, konnten wir auch schon mit der Arbeit beginnen. Marc bekamm den Exchangejob auf Auge, was eine sehr kluge Entscheidung war. Ich sollte mich dann um den WSUS, die Virenscanner und das ADS und Clienthardening kümmern. OK, das war genau mein Ding. Wenn man Marc so bei der Arbeit zusieht merkt man schnell das er den Exchangeserver so richtig lieb hat, denn ich weiß, dass wenn es für den Laien (mich) sehr einfach aussieht, dann steckt der Teufel im Detail.

Dieser Zustand zeigt sich, als Marc das Gruppenkonzept für das interne OWA plante und dann erfolgreich implementiert hat. Respekt! Nachdem er den armen IIS genug gequält hatte, konnte ich dann auch mit der Einrichtug des WSUS beginnen. Eigentlich nichts schlimmes, nur war dieses Netz in einem etwas suboptimalem Zustand. Auch das habe ich hinbekommen und während sich der WSUS synchronisiert, konnte ich mich in aller Ruhe um die Virenscannerlösung kümmern. Dank an Nicki der sich im dunkelen Möbelhaus als Marathonläufer betätigte, um die Clients zu kontrollieren. Nun kommen wir zu meinem Lieblingsthema; GPO´s um die Clients zu standartisieren. Man kann sagen, dass die User sich nun voll und ganz ihrer Arbeit widmen können, ohen den Versuchungen der Multimedialen Unterhalten zu verfallen. Mal abgesehen davon, dass eine nette Hashregel die Nutzung der Spiele unterbindet ;-) Aber dem Chef gefällt es. Hier noch schnell das Roll out von Outlook 2003 eingerichtet und ein paar Einstellungen an den GPO´s gemacht. Marc kümmerte sich liebevoll um die Roamingprofiles und richtete die Backupsoftware ein.

Nachdem alles Dokumentiert worden ist und wir uns einig waren, dass wir für Heute erst Einmal Schluss machen wollten blicken wir zur Uhr!

WOW! Mittlerweilen ist es 4:00Uhr. Nun aber ab. Auf der langen Heimreise ins Hotel Wruck hielten wir kurz bei der Tanke an um 3 Bier Reiseproviant zu erwerben. Immerhin hatten wir bestimmt noch 7 Minuten Fahrt vor uns. Glücklicher Weise wurden wir im Möbelhaus mit Essen und Trinken versorgt, so dass wir nach der Ankunft noch zusammen ein kleines 5 Liter Bier trinken konnten. Nun konnten die müden Helden auch in Bett gehen, es war ja auch schon knapp 6:00 Uhr, denn für 11:30 war Arbeit angesagt. Marc und ich duellierten uns mit herzzerreissenden Scharchattacken und schon war die Nacht auch wieder zu Ende. Schnell wurden wir nach der morgentlichen Duche mit ein paar Brötchen und heissem Kaffee von Christine Versorgt, damit wir ja nicht zu spät kommen. Irgendwie hatte ich eine kleine Beschädigung vom Serverraum mitgenommen, denn entweder waren es 27° oder von hinten pustete ein Ventilator mächtig kalte Luft in den Raum :-( Kopfschmerz der Extraklasse. Mama Marc war wie immer gut ausgestattet und zauberte eine Kopfschmerztablette aus seinem Rucksack. Nun gut, die letzten Handgriffe wurden getan, dann das Abschlußgespräch mit dem Firmenchef und der Auftrag war durch. Meine Kopfschmerzen trumpften so richtig auf, dadurch musste Marc den Pilot für die Rückreise spielen. Alles betrachtet ist dieser Auftrag mehr eine Freude als Arbeit gewesen, denn wenn man zu Familie Wruck fährt, dann ist es immer ein wenig so, als ob man zu seiner eigenen Familie fährt. Es ist selten geworden ,dass man so herzlich aufgenommen wird. Ganz doll Danke an Christine und Ncki für die Kost und Logie. Ich freue mich schon auf die weiteren Aufträge der MVP Lingen.


 
Categories: Networking | Security

September 30, 2006
@ 10:15 AM

Mit der letzten Produktaktualisierung für den WSUS (nicht der WSUS3) wurde der Support für die Vista Clients eingeführt. Bisher kamen zwar noch keine Patches an, aber gut, dass man die Beta Software nun auch immer aktuell halten kann.


 
Categories: Beta Test | Security | Software | Vista

September 27, 2006
@ 07:20 PM

Ja, richtig gelsen. Ich werde in diesem Jahr beim GetTogether in München als Speaker dabei sein. Immerhin gibt es nur 2 Tracks und einen habe ich davon abbekommen. Ich werde etwas über IIS Hardening erzählen, damit man sehen kann, wie einfach man einen Webserver absichern kann. Ich freue mich tierisch darauf und möchte mich bei Dorothea bedanken, dass sie mir die Möglichkeit gibt. Das ganze findet am 27.10 statt, hinterher werde ich dann berichten, wie es gelaufen ist.


 
Categories: Community | Security | Software

September 22, 2006
@ 11:27 PM

Meist beginnen so die Fragen die ich auf fast jeder Konferenz höre. Dann kömmt der gewohnte Rest ... woher nimmst du deine Ideen für Sicherheitsberatung? Oder wie kommt man auf das, was du hier immer erzählst?

Ganz einfach: Augen und Ohren auf, Verstand einschalten und schon bemerke ich täglich zig interessante Ansätze, was ich beim nächsten Audit oder Vortrag einbauen kann :-)

So wurde ich zu einer mobilen Kalenderlösung angesprochen, die die Geschäftsführung auf ihrem Notebokk einsetzen kann. Klar, OWA :-) Wie? Nein! Jetzt kommt der Hammer. Man nehme ein Tool aus dem Netz und einen USB Stick, um mit einer "Offline Kopie" arbeiten zukönnen.

Keine Verschlüsselung - keine Authentifizierung - Notebook nicht verschlüsselt - und was passiert bei Diebstahl oder Verlust?

Und hat einer den netten Nebeneffekt für die bösen Buben bemerkt? Richtig, die USB Ports sind nicht deaktiviert und wenn ich mir das anhöre, dann ist bestimmt auch die Autoplayfunktion aktiv und ich kann mich an einen Redner erinnern, der mal was zur einfachen Installation von Rootkits erzählt hat, wenn man die Dinger auf einem USB Stick hat :-)

Da sieht man, wie einfach es sein kann!

Schön, dass mit Vista eine deutliche Verbesserung zum Nutzen der USB Ports eingeführt wird! (GUID)

 


 
Categories: Security | Software | Vista

So nun schaffe ich es meine Sichtweise der ICE2006 zu beschreiben. Es wurde Samstag und ich konnte nun langsam meine Nobeltapete anlegen, um mit Angel und Jacky zum Ort des Geschehen zu fahren. Dort angekommen empfand ich die Registrierung am VIP Eingang mehr als angenehmen. Im Eingang wurde ich von einer Vielzahl von Ausstellern überwälltigt. Was die fleissigen Hände dort in der Kürze der Zeit aufgebaut hatten war schon erstaunlich. Zuerst habe ich mich zum Referenteraum begeben, weil ich ncoh ein paar Feinheiten für meinen Vortrag basteln musste. Immerhin habe ich meinen virtuellen Demo PC so gut mit dem Rootkit verseucht, dass er nicht mehr starten wollte!       :-( Naja, wenn Kinder spielen.

 

Einige Referenten haben sich bereits plaziert, so dass ich in der Menge agr nicht aufgefallen bin. Ausserdem ist es ja acu hschön, wenn man von Michael Kalbe mit den freundliche nWorten empfangen wird:"Frank, was ist mit dir los? Rasiert, Anzug? Ich erkenne dich gar nicht wieder, so bin ich von dir geblendet!"

Sollte mir das zu denken geben?

Da alle gut durch Mandy und Nicki versorgt worden sind, konnte ich mich ein wenig unter die Menge mengen und ein paar Freunde begrüßen.Es ist für mich immer wieder erstaunlich, wer mich alles kennt! Nur kenne ich die meisten Leute gar nicht, wenn ich angesprochen werde? Aber es ist auf jeden Fall ein klasse Gefühl.

Ich fand soager etwas Zeit, um mich bei einigen Rednern im Publikum zu plazieren. Kai Wilke der etwas über Sicherheitsaudits erzählt hat, begeisterte die Menge in seiner gewohnten Art.

 

Nach seiner Runde sagte er mir dann auch, dass er auf jeden Fall bei meinem Vortrag über Rootkits dabei sein wollte, denn das ist ein Thema, dass ihn sehr interesseirt. Marc Grote hatte sich auch angekündigt. Langsam wird ide Luft wärmer um mich, wenn sich solch hochkarätiges Publikum ankündigt. Aber bis dahin war es ja noch etwas Zeit. Entschlossen habe ich mich um das Networking gekümmert. Denn wann hat man Zeit so viele nette leute zu treffen?

 

Ok, nun war es dann auch soweit, ich konnte zusammen mit Michael Willers meinen Track über Rootkits vortragen. Das Publikum wa rsichtlich beeindruckt von den Möglichkeiten die sich bieten, um ein System einfach zu infiltrieren. Leider hatten wir nur knappe 60 Minuten Zeit, um das Thema zu behandeln, so mussten wir doch ein ziemlich flottes Tempo vorlegen. Einige demos mussten wegfallen, aber das machte das Paublikum nur neugieriger. Nach dem  Vortrag ergaben sich viele, interessante Gespräche mit den Gästen. Ich würde von einem Wirkungstreffer reden, denn damit hatte ich nicht gerechnet! Danke an Alle die sich meinen Vortrag angehört haben. Die Ice 2006 neigte sich langsam dem Ende. Dafür näherte sich die After Ice Party mit großen Schritten :-)

Da war sie nun die legendäre Bratwurst mit dem Bier! Damit hat mal Alles angefangen! Auf wie im letzten Jahr überzeugte das Orgateam mit einer klasse Party. Nur das es in diesem Jahr noch besser war! Da gab es Cocktails, Bratwurst, Wein und Bier. Es wurde weiter geredet und viel gelacht, man merke deutlich, dass sich die Referenten, die Gäaste und das Orgateam sichtlich wohl fühlten. Dann gab es für mich noch ein persönliches Highlight! Ich habe mich mit Sebastian Weeber unterhalten, und er gratulierte mir zu meinem "erstklassigen Vortrag"! Wow, da spürte ich eine kurze Ohnmacht in mir. So ein Lob von einem Evangelisten zu bekommen gehört normalerweise in goldenen Lettern übers Bett! Das war ein Wirkungstreffer für mich, denn damit hatte ich nun absolut nicht gerechnet. Danke Sebastian, dasss hat mich echt aufgebaut. Damit aber nicht genug, Nicki hatte in diesem Jahr eine klasse Idee und hat den Connect eingeführt, ein Preis für besondere Community Arbeit. Zusammen mit Nico Lüdemann durften wir den Preis zum ersten Mal verleihen. Der Glückliche Empfänger ist Thomas Kuberek. Nochmalige Gratulation für die tolle Leistung.

So neigte sich der Abend langam dem Ende und ich war um ca 2:00Uhr im Bett. Am nächsten mörgen traf man sich zum gemeinsamen Frühstück im Hotel. Dann kam der Zeitpunkt des Abschieds. Für Angel und Jacky gab es noch eine Städtetour mit Nicki quer durch Köln. Dennoch war es sehr schade, dass die Beiden so schnell wieder nach Hause mussten. Aber die ICE2007 wird bestimmt schon vorbereitet.

Ich bin auf jeden Fall wieder dabei.


 
Categories: Community | ICE2006 | Networking | Security

So, nachdem nun einige Zeit vergangen ist und ich endlich Zeit gefunden habe, um Einmal das Geschehen der ICE aus meiner Sicht zu schildern. Für mich begann die ICE etwas früher als Freitag oder Samstag. Ich kann ja meine große Klappe nicht halten und hatte mit Nicki irgendwann mal die Idee, dass es ziemlich klasse währe, wenn meine Freunde aus Asien (Angel und Jacky) dabei sein könnten. Zuerst hielt Nicki mich für den üblichen Spinner, aber so nach und nach festigte sich der Gedanke. Und auf einmal, nachdem ich wieder meine grosse Klappe nicht halten konnte, wurde ich ganz freiwillig zum Guide für die VIP Gäste ernannt. Ok, ich habe es natürlich mit Freude gemacht, denn wann bekommt man schon solch eine Gelegenheit, 2 völlig fremden Personen die eigene Heimat zu zeigen. Ich war mächtig aufgeregt, zum Glück ging es Angel und Jacky genau so. Die geplante Ankunft von Jacky wurde auf den Dienstag terminiert und Angel kam dann am Donnerstag an. Leider landeten Beide in Amsterdam, sodaß der Zeitplan eine exakte Vorbereitung benötigte.

Ankunft in Lingen

Am Dienstag habe ich dann Jacky in Lingen getroffen, aber nicht nur einfach so. Nein, da waren Nicki, Christine, Markus, Mandy, Christian, Jens, Matthias (ich hoffe ich habe Niemanden vergessen). So konnten wir einen netten, lustigen Abend im Maxim verbringen und haben etwas gegessen und getrunken. Dann kam die Stunde des Aufbruchs und ich bin mit Jacky zu mir nach Hannover gedonnert. Um 2:30 lag ich dann auch im Bett. Jacky zeigte nach 26 Stunden auch gewisse Ermüdungserscheinungen :-) Am nächsten Morgen gab es erst Mal ein Frühstück bevor wir uns zur Städtetour quer durch Hannover aufgemacht haben. Leider hatten wir einen kurzen Tag und wir mussten uns mächtig beeilen, um wenigsten etwas zu sehen. Immerhin hatte meine Mutter sich bereit erklärt für Jacky und mich ein ordentliches Mittagessen zu kochen.

Jacky vor der Universität in Hannover

Jeder weiß auch, dass man bei Mama niemals zu spät zum Essen kommen darf sonst gibt es Mecker, egal woher der Gast kommt, auch wenn er extra aus Hong Kong anreist. OK, es wurde ordentlich gegessen (sonst gäbs wieder eins auf´s Dach), es wurden Geschenke ausgetauscht und dann haben wir uns wieder auf Stadterkundung aufgemacht. Jacky wollte meine Firma sehen und wir kehrten kurz ein. Mein Kollege Arne war im Urlaub, aber Stefan hielt die Stellung und ich konnte die Beiden bekannt machen. Dann weiter in den Stadtkern (zum Glück nicht so weit).

Ungefähr 400 Photos später waren wir wieder bei mir. Jacky versuchte mir ein wenig die traditionelle Sprache beizubringen, aber bis auf ein paar Worte klappte es nicht. Am Abend ging es dann Richting Lingen. Jacky hatte Angel versprochen, dass er sie am Flughafen abholt. Hätte er gewusst, dass sie um 7:10 Uhr morgens landet, dann wäre er sicher vorsichtiger mit seinem Versprechen gewesen. Nachdem wir im Hotel angekommen waren und wir die Zimmer bezogen hatten, trafen wir uns mit Nicki zum Abendessen. Wir kehren beim ördlichen Burger King ein, denn diese Kette gibt es Jacky nicht in der Nähe.

Die hungrige Meute

Nächsten morgen (Donnerstag) sammelten Markus und Nicki um 5:00 Uhr Jacky am Hotel ein und donnerten Richtung Amsterdam. Ich machte bereitwillig Platz und konnte so bis knapp 8:00 Uhr schlafen. Dann Duschen, Anziehen und Früchstücken. Ich befand mich ausgeschlafen und gefüllt mit Frühstück vor der Tür, als die 4 endlich ankamen. Irgendwie sahen Alle müde und hungrig aus? Warum nur? Nun konnte ich auch Angel begrüßen und mich entschuldigen, dass ich sie nicht abgeholt habe. Naja, mal ehrlich eine ICE Delegation aus 3 Männern, das gefällt jeder Frau, oder?

Angel entpuppte sich als echtes Energiebündel, denn sie wollte sofort die Stadt erkunden die Halle der ICE sehen. Im laufe des Tages redeten wir 3 über Gott und die Welt, immerhin trafen hier 2 total unterschiedliche Kulturen aufeinander. Für diesen Teil möchte ich mich herzlich bei Nicki bedanken, dass ich diese Aufgabe übernehmen durfte. Nachdem wir eine exklusive Führung durch die gesamte it.Emsland bekommen hatten, habe ich die beiden Richtung Enschede gefahren, denn Angel wollte Shoppen (schön das die Frauen überall auf der Welt gleich sind!). Wir waren in unzähliegen Shops, Kaufhäusern und Stores. Irgendwann hab ich aufgehört zu zählen, aber was macht man nicht alles für das andere Geschlecht. Nun war es Zeit einen wirklich guten Cappuccino zu trinken, immerhin mussten wir den VIP´s ja etwas bieten. Dann zurück zum Hotel, denn Nicki hatte die Planung für den Abend abgeschlossen. Am Abend traf man sich zum Abendessen beim lokalen Mexikaner. Jeder der nach Lingen kommt sollte das Lokal besuchen, leckeres Essen, nette Leute und faire Preise. Die Stimmung in der gesselligen Runde wurde durch Marc Grote erweitert und die Spaßgarantie war gegeben. Weiterhin waren Mandy, Nicki, Markus, Matthias, Jens, Jacky, Angel und ich dabei. Das Essen mundete Angel und Jacky so gut, dass uns der Wirt am Freitag zum typischen, mexicanischen Mittag einlud. Gesagt - getan. Um 13:00 Uhr trafen wir dort ein und wurden mit einer wahren Pracht an Speisen überhäuft.

Nicki war inzwischen mit Marc unterwegs um den Hummer abzuholen, auf diesem Weg wurden dann auch gleich Dieter Rauscher und Christian Gröber eingesammelt. Das nenne ich eine sichere Rückreise für Nicki. ;-) Zm Abend, so gegen 19:00 Uhr begann das Pre-ICEing. Auch hier wurde mir meine große Klappe zum Verhängnis. Am Mittwoch abend bekam Nicki sehr kurzfristig mitgeteilt, dass 2 Speaker ausfallen und somit eine Lücke in der Agenda klaffte. Nun ja, Nicki positionierte den Suprise Track von Freitag auf Samstag um, und die Agenda stimmt wieder. Dennoch war er etwas geknickt, dass nun Freitag keine Überraschung mehr vorhanden war. Ich guckte Nicki an und meinte lapidar: "Du hast an mich gedacht, richtig?" Nicki:"Wenn du dich schon anbietest, dann darfst du gerne die Überraschung sprechen!"

Ok, kurzer Blick auf´s Noti. Puh, zum Glück hatte ich meinen Vortrag über Social Engineering dabei und konnte den Track übernehmen, ohne in einer Nacht einen komplett neuen Vortrag entwickeln zu müssen. Die Meßlatte lag in diesem Fall sehr hoch, denn ich musste niemand geringeren als Michael Kalbe und Daniel Melanchthon ersetzen. So gegen 20:15 konnte ich dann auch anfangen. Jedoch sind meine Vorträge wohl von einem bösen Karma belegt, denn als ich meine Präsentation startete und auf vorwärts drücke, PENG - da war der Raum dunkel und die Sicherung raus. Ich betrachtete meinen Präsenter in der rechten Hand und dachte still zu mir: "Mächtiges Gerät!". Ich konnte kurzfristig den Hotelchef überreden, dass er die Sicherung wieder reinhaut. OK, Licht an! the Show must go on. Wie vorher Begrüßung, weiter ..... AHHHHHHHHHH was war das? Da zeigte sich mir eine Folie, die ich ich noch nie gesehen hatte. Aus heiterem Himmel stand da in großen weißen Buchstaben:" lassen sie niemals ihr Notebook alleine!" Für den Bruchteil einer Sekunde war ich etwas irritiert und musste schnell meine Improvisationsgabe nutezn, um die heikle Situation zu retten. Danach lief der Vortrag in gewohnter Weiser ab. Hinterher kam dann Marc Grote zu mir und sagte: "Also, wenn ich nicht gewusst hätte, dass sie dir die Folie eingebaut hatten, als du kurz raus warst, dann hätte ich keinen Unterschied gemerkt!"

Schön wenn man solche Freunde hat. Da wollten die mich tatsächlich auf´s Glatteis führen. Zum Glück hat es nicht geklappt. Nach dieser kurzen Nummer konnten wir dann zum Buffet gehen und den Abend in Ruhe und Gemütlichkeit mit einem Bier ausklingen lassen.


 
Categories: Community | Networking | Security

August 19, 2006
@ 09:05 AM

Starker Spruch, aber ich kann es auch beweisen ! Wie ich unter anderen auch auf der NRW´06 gesagt habe, sind loakle Adminrechte der Tod eines jeden Systems. Denn mit diesem Recht schaffe ich es, mir das Recht "Local System" zu beschaffen und dann bin ich mehr als ein Admin. Was aber nun, wenn ein System oder ein Netz durch gute Mechanismen gesichert werden und es nahezu unmöglich ist, an die Adminrechte ranzukommen ? Genau, wie kapern das gesamte System mit Hardware und allem was dazu gehört. Geht nicht ? Doch, geht !

Ich muss es nur schaffen, mein Rootkit richtig zu plazieren. Microsoft hat eine Studie veröffentlicht, indem eine komplette virtuelle Ebene unter das eigentliche System gepackt wurde. Es ist das VSBR ( Virtual System based Rootkit ). Diese knapp 100 MB große Datei entpackt knapp 250 MB und hebelt das System aus, ohne es zu beeinflussen. Es ist nicht sonderlich spürbar, dass man gar nicht auf dem Level 0 arbeitet. Nun kann ich in aller Ruhe alles machen was mir gefällt. Der User (schlimmer noch, der Admin) bekommt es nicht mit. Solch ein File kann man gut über P2P Netzte oder Newsgroups verbreiten. Ist es enimal entpackt, dann versendt es sich eh von selbst. Roh Frames zu fälschen ist keine schwarze Kunst, entweder ich baue mir einen eigenen TCP Stack und nutze vorhandene Ports, oder ich nutzte NDIS (mit eigene MAC), um unerkannt das VSBR zu versenden.

Hört sich komplizierter an als es ist. Das erschreckende dabei ist nur, dass es mit jedem PC funktioniert ! Zur Zeit nur mit Windows basierten Systemen, aber die LINUX Welt wird auch bald dabei sein :-)

P.S.: Aufspüren vom VSBR ist nahezu unmöglich !


 
Categories: Security

August 6, 2006
@ 12:34 PM

ich habe grad etwas gelsen, das ich ja kaum glauben konnte ! Das nenne ich einen Hammer ! Aber seht selbst:

Für Vinzenz ist es ein persönliches Highlight mich kennenzulernen !!! Das hab ich so auch noch nie erfahren :-) Es macht mich mächtig stolz, Worte in dieser Art zu lesen. Ich persönlich freue mich auch, dass ich Vinzenz getroffen hatte. Nach kurzer Zeit waren wir sofort tief in unsere Rootkits vertieft und es bagnn ein interessanter INteressenaustasuch.


 
Categories: Community | Security

August 3, 2006
@ 02:27 PM

Wie Ich habe grade von Vinzenz Freenstra erfahren habe, wurde die offizielle Beatversion des AVG Anti-Rootkit freigegeben. Zuerst muss man sich auf der Seite speziellen Seite von Grisoft registrieren, damit man an dem Betatest teilnehmen kann. Danach kann es dann auch schon losgehen. Ich kann jedem nur empfehlen sich diese Software einmal anzusehen. Klasse Arbeit und Danke an Vinzenz für den tollen Tipp !!!!

Stay secure ;-)


 
Categories: Beta Test | Security

July 30, 2006
@ 11:08 PM

Noch einen zum Merken:

------------schnipp----------------------schnapp-----------------

5 easy Steps to become more secure !
1.) Only be an Administrator if nessesary !
 
2.) Password are like Bubblegum - Strong if fresh and they shouldn´t be used by a Group.
 
3.) Never use Password from Dictionaries or Names or Date of Birth.
 
4.) Other Languages dosnt´t help by Brute Force Attacks.
 
5.) Passwords should be 8 Charakters long (or higher). Use Numbers, Special Charakters, Big and small letters.
 
You see it´s very simple to stay more secure with your password.
 

--------------schnipp-----------------------schnapp------------------

lesen, merken und befolgen ... *Klugscheissemode off*


 
Categories: Security

July 30, 2006
@ 11:03 PM

Durch die letzte Nachricht von kay habe ich mal ein wenig in meinem Archiv gestöbert. Deswegen poste ich hier alten Kram:

---------schipp-----------------schnapp------------------------

Kennwörter - mein rotes Tuch !
Es gibt wohl ein Thema in der it, dass kein Admin gerne anschneidet - Kennwörter für User !
Der User ärgert sich über die blöden Admins die immer so komisches Zeug sabbeln wie, Kennwortlänge, Kennwortchronik, Kennwortkomplexität und Usersensibilisierung. Ich persönlich schliesse mich da nicht aus !
Bei der Projektierung ist das immer fester Bestandteil jeder Besprechung. Pro und Contra sind da immer sturr und weichen kaum von den eigenen Prinzipien ab !
 
Warum nur ? Sichere und wirklich gute Kennwörter sind so einfach zu finden ! Es ist einfach der innere Schweinehund daran schuld, dass wir so nachlässig damit umgehen.
 
Sichtweise der User:
 
Admins quälen uns willkürlich mit Kennwörtern.
Admins verlangen, dass wir Kennwörter alle 30 Tage wechseln.
Och man, das Kennwort muss 7 Zeichen lang sein.
Was zum Teufel  bedeutet "komplexes Kennwort" ?
 
Sichtweise der Admins:
 
Wir müssen ab sofort die neue Kennwortrichtlinie durchsetzen.
Ein Kennwort darf nicht älter sein, als ein User Urlaub hat.
Mindestlänge sollten 7 Zeichen sein, um ein wenig Sicherheit zu implementieren.
Komplexität sichert Kennwörter erheblich.
 
Man sieht (leider) 2 Fronten mit wenig Potential zur Annäherung
 
Normalerweise höre ich dann immer diesen Kommentar: Klugscheisser !
 
Ok, ich löse dass lieber so:
 
Umfrage an die User:
 
Nennen Sie mir bitte ein sicheres Kennwort, mit dem Sie Ihre persönlichen Geheimnisse schützen würden !
Aufklärung der User, was Kennwörter bewirken sollen.
Darstellung der Sichtweise beider Parteien.
Hilfestellung bei der Kennwortfindung.
 
Beispiel:
 
Kennwort vom User: fS3102"
 
Alles klar: komplex, 7 Zeichen lang, relativ kryptisch (!) - check ADS...ADS akzeptiert es ! (Puh, Glück gehabt)
 
Admin sieht keine Fehlermeldungen in den Protokollen, was soll also passieren ?
 
Hmm, das Kennwort erfüllt leider nur die Mindestanforderung an ein Kennwort, oder eher gesagt, es bietet eine trügerische Sicherheit für User und Admins ! (ja ich weiß. Klugscheisser ...)
 
Mein Vorschalg:
 
Meine1.LieblingsfarbeISTblau%
 
Mit 29 Zeichen ist es weit über das geforderte Maß abgesichert. Alle Anforderungen an die Komplexität sind deutlich erfüllt. Der netteste aller Nebeneffekte ist, dass sich der Ersteller dieses Kennworts bestimmt besser an das lange Kennwort erinnert, als an das Kennwort der ersten Wahl. Mal ehrlich kennst du es jetzt noch, ohne nach oben zu lunsen ???
 
Was ist aber der entscheidenste Vorteil von langen, gut zu merkenden Kennwörtern ?
Ja, sie sind sicher ! Aber warum ? Klar, wenn ich in einer Windows 2000, oder Windws 2003 Dömane ein Kennwort finde, das länger als 15 Zeichen ist, dann wird kein NT (oder NTLM) Password Hash erzeugt !
Somit ist mein Kennwort gegen sämtliche Brute Force Angriffe geschützt. (nur Kerberos)
 
Mein Rat für jeden User: nutzt einfache, triviale, lange Kennwörter und Ihr tragt zur Sicherheit der Firma, und somit zu Eurem Arbeitsplatz bei !
 
Simplify your Life !
 
Es ist kein leeres Gerede, diesen Tipp habe ich bereits erfolgreich bei mehreren Kunden implementiert !
 
Nein, ich leide nicht unter Paranoia ! Ich lebe Security - Paranoia ist es erst, wenn SIE auch hinter dir her sind. 
 
--------------schnipp-----scnapp----------------------
 
kepp it in your mind and stay secure
 


 
Categories: Security

Eben habe ich was auf dem BLog von Kay Giza gelesen.

------------schnipp--------------------schnapp------------------------------

5 Sicherheitstipps zum Benutzen öffentlicher ComputerDas Internet ist fast überall - immer mehr Einrichtungen bieten öffentliche Surfplätze an.
Doch Vorsicht: Besonders an Computern in Internet-Cafes, an Flughäfen oder in Bibliotheken sollten Sie das Thema Sicherheit nicht aus den Augen verlieren: 5 Tipps zum Surfen an öffentlichen Computern
 

 

 

 

--------------schipp----------------------------schnapp-------------------

Trackback URL:

http://www.giza-blog.de/OffeneGeheimnisse5SicherheitstippsZumBenutzenOeffentlicherComputer.aspx

Nehm euch die Zeit diese Kurzanleitung zu lesen ... dann drüber Nachdenken ... und bitte befolgen.

Stay Secure.


 
Categories: Security

July 30, 2006
@ 12:02 PM

Lange habe ich keine Artikel mehr veröffnetlicht. Ja, ich weiß. Aber das ändert sich nun spontan. Nachdem ich einige (noch geheime) Projekte angefangen habe, fand ich, dass es die Zeit reif ist einige Artikel über Vista zu schreiben. Gesagt - Getan. Ich fange mit leichter Kost an, werde aber weitere Artikel folgen lassen. Die Online Version ist zur Publikation bei Unterwegs-im.net bereit.  Die PDF Version folgt dann auch, ich werde sie hier aber schon vorab freigeben. Über Kommentare und Manöverkritk würde ich mich sehr freuen.

Artikel: Deaktivieren der UAC

Hier ist die Online Version zu finden -> KLICK <-

Hier ist die PDf Version zu finden -> KLICK <-   

 

----------------------------schnipp---------------------schnapp----------------------------

 

Artikel: TCP/IP neu installieren

TCP-Neu installieren.pdf (74,03 KB)

 

Viel Spaß beim Lesen.


 
Categories: Beta Test | Publikationen | Security | Vista

July 29, 2006
@ 10:58 AM

Ich schreibe hier nun mal einen Bericht über etwas ohne Computer, keine Security. Ich möchte auf etwas aufmerksam machen, was mir sehr am Herzen liegt. Hilfe für Kinder, die sich nicht selbst helfen können. Deswegen möchte ich jeden Bitten, dass dem folgenden Banner folgt und mal 5 Minuten eurer Zeit spendiert, um die Seite aufmerksam zu lesen. Ohne als Klinkenputzer wirken zu wollen, möchte ich auch den Spendenaufruf der Seite weitertragen. Genug der Worte, lasst Taten sprechen. Ich bedanke mich im Namen der Organisatoren der Seite !

Com For Children

Jeder kann Helfen - seht bitte nicht weg !


 
Categories: Beta Test | Community | dasBlog | Funny Stuff | Security

July 28, 2006
@ 02:36 PM

Ich bin von der NRW´06 Konferent zurück und wollte ein wenig davon erzählen. Vorweg: Es war klasse ! Für mich war es eine Premiere, dass ich vor reinen Entwicklern sprechen durfte. Zusammen mit Michael Willers habe ich ein wenig aus dem Nähkästchen über Rootkits geplaudert. Überrascht war ich, dass es sich ca. 35 Leute angehört haben (von 92 Anwesenden). Woran mag das liegen ? Die Lust auf ein Nicht-Programmierer Thema ? Einfach geile Speaker hören ?? Oder wir haben einfach das richtige Thema zur richtigen Zeit gewählt !

Etwas aufgeregt war ich schon, denn immerhin war Michael mal Evengelist bei MS. Aber ich konnte mit meinem Know How mithalten. Noch besser fand ich, dass Michael komplett meine Präsentation übernommen hat. Er hat sich einfach eingeklinkt. Dann ging es los 2,5h Trommelfeuer aus allen Rohren. So manches Mal konnte man förmlich das Adrenalien spüren, dass mit entgegen strömte, als ich meine Folien weiterklickte. Es kann aber auch an den angenehmen 4000°C gelegen haben, die der Konferenzraum hatte. Als sich das Ende näherte hatten wir noch ein wenig Zeit für Fragen. Denn Michael hatte noch einen Anschlußtrack mit Daniel Fisher und ich musste weichen, damit Andreas Hoffman sein Thema präsentieren konnte. Kurzum verlagerten wir die Fragerunde in den Biergarten. Selbstverständlich kamen wir schnell auf die Sicherheit von Vista zu sprechen. Soviel sei gesagt, es klappt auch bei Vista ein Rootkit in den Kernel zu packen. Am Ende gab es, so wie es sich gehört, eine nette Fete mit Freibier !  Ich kann mich nur nochmal bedanken, dass ich als Speaker dabei sein durfte. Gratulation an das Team zur gelungenen Veranstalltung. Für das nächste Jahr habe ich auch gleich meine Beteiligung zugesagt.


 
Categories: Community | Security

Morgen, am 27.06.2006, ist es nun soweit. Die NRW06 öffnet ihre Tore, um das Publikum zu informieren. Für mich steht eine Premiere ins Haus, ich werde als MVP Server Security vor einem Publikum aus Entwicklern reden. Ob die Veranstallter wissen, was sie sich da antun ? Ich werde einen Vortrag über Rootkits halten und freue mich jetzt schon, dass ich als Redner eingeladen worden bin.

Ein weiterer Bericht folgt dann im Anschluß.


 
Categories: Community | Security

Who ist Angel ?

Angel is nice asian Girl with interests in Computer and Friendship. So i meet her throgh my MSN Messenger, and we talk about so many Things that the Space of this Blog won´t be enougth. This is how Angel discribes herself :-)

------------------cut---------------------------cut----------------------------

Name: Angel

Gender: Female

Age: 25

Location: Taiwan

Email: angel@angelmissu.com

Occupation: Admin Manager

My name is Angel, and this is my personal web site (aside: what a fantastic web site! ). Here I keep information about myself, diary, photographs and links featuring my life, interests, views and experiences. Please have a moment to browse through this site. I am sure you will find things that may interest you. I have a variety of interests and habits but especially love shopping - am not a shopaholic. Apart from this I appreciate music, watch movies and read fashion magazines from cover to cover. I am currently pursuing a masters degree in Business Administration in Taiwan universities. I work for a world leading software company that gives me opportunities to meet the technology experts and leaders, some of whom later became my friends. I appreciate these precious friendships with them even with so much distance.

------------------cut---------------------------cut----------------------------

You wan´t to see her, ok :-)

I´m very proud and happy to know her !

Thanks Angel for becomming Friends !


 
Categories: Community | Security

Nachdem die Bande gegessen, getrunken und geplanscht hatte, kam der Zeitpunkt an dem das legendäre Lagerfeuer entzündet wird. Bein ersten PreICEing hatten wir den Vorteil, dass man sich im Falle einer spontanen Selbstentzündung im Schnee hätte wälzen können. An diesem Wochenende hätte man höchstens einen Flächenbrand entfacht. Egal, wir wollten ein Feuer. Wie immer wurde zum Entfachen der Feuersbrunst der Flammenwerfer (aka Bunsenbrenner) gewählt.

Das Feuer brennt und spontan wurde es noch gemütlicher im Garten. Beweise ? Gerne ...

Nebenbei würde ich gerne anmerken, dass diese glutgefüllte Tigel eine irre Hitze abgbb, die einem auch ohne Fleiß den Schweiß auf die Stirn treibt. Nicki, unser Blogger from the Fire, tippe einen Kurzgruß in sein Blog. Dabei mussten wir nur aufpassen das Nicki´s Tablet PC nicht zu schmilzen beginnt.

Marc zeigte echte Größe indem er "sein Lieblingshemd" trug. Das gekülte Bier wurde weiter getrunken und eine gesellige Diskussion entstand. Kurzfristige Hektik kam auf, als Marc durch einen Bierunfall mit einem Bierbein davon kam. Hört sich aber schlimmer an als es ist. Wir mussten weder abbinden noch amputieren. Puh, Glück für Marc. Marty, der nun auf den Knochengeschmack gekommen war, zeigte sich enttäuscht, das nix abgeschnitten wurde ...

Marc zauberte 2 Zigarren aus der Tasche und Nicki machte den Flammenwerfer klar. Ok, Haare in Deckung bringen und mutig den Glimmstengel in die Flamme gehalten. Immerhin sind wir ja keine Mädchen ;-)

Das Feuer entwickelte sich zum Dauerbrenner und eine Kernschmelze stand kurz bevor.

Das letzte Fäßchen Bier wurde angestochen und Nicki wollte eigentlich nur noch schlafen. Gut, er wurde entlassen und so haben Marc und ich noch den einen oder anderen Schluck getrunken. Irgendwann müssen aber auch die letzten Krieger ins Bett und so beschlossen Marc und meine Wenigkeit, dass nun Schlafenzeit war. Diesesmal war Rollentausch. Frank auf die riesige Couch und Marc auf der Madratze am Boden. Das Schnarchduell ging diesesmal an Marc. Meine Theorie ist aber eher, dass es das Karma des Raums ist, wenn man exakt an dieser Ecke liegt ....

Es war ein toller Abend. So viel wie an diesem Abend habe ich selten gelacht. Waretn wir nun nur noch auf den Day after ...

stay tuned :-) 


 
Categories: Funny Stuff | Security

Nachdem nun kurz alle Höflichkeiten ausgetauscht worden sind, konnten wir mit der Tagesordnung weitermachen. Punkt 2: die Verpflegung. OK, zuerst mussten wir kurz die neue Errungenschaft der Familie Wruck in Augenschein nehmen. Im Garten steht ein Pool in dem 4500 Liter Wasser sind, dass auch einladende 26° hat.

Ok, nun wurde es aber langsam Zeit den Grill zu entzünden. Nicki, der alte Grillprofie, packte sich den Sack mit den Kohlen. Eins weiß ich gemau, diese Kohle stammt definitiv nicht von dieser Welt, denn solch eine Hitze wird entwerder im innerern Kern oder in der Höllre erzeugt. Standesgemäß wird so ein Grill mit dem Bunsenbrenner entzündet und knappe 30 sek. später, hatten wir Betreibstemperatur (zumindest in der Theorie).

 

Nicki und ich eilten flinken Fusses in die Küche, um die Fleischration in den Garten zu tragen. Zum Glück bin ich mit meiner Statur etwas belastbarer, somit konnte ich die Massen tragen. Für den Bruchteil einer Sekunde taten mit die toten Herden leid, jedoch übermannte der Hunger mein Gewissen. Ergo: Fleisch auf den Höllengrill und die Feuersbrunst begann sofort das Fleich zu küssen. Wow, innerhalb von Sekunden wurden einige Ecken mehr als "Well done", genau wie mein Handrücken.

 

Innerhalb von 4 Mintuen wurden unmegen von Grillgut gegart und zum Verzehr frei gegeben. Komisch ist nur, dass wie beim ertsne PreIceing wieder Mais den Weg auf den Grill gefunden hat ... Naja, wen stört das , wenn man die Pracht sah ? Genau - keinen. Ich bedeckte meinen Teller mit dem leckeren Fleich einen Tropfen Soße dazu und zum Abrunden einen dicken Klecks Kartoffelsalat. Einzigst Marc vergriff sich an dem Grünfutter, das Christine extra für die Männerschar angefertigt hatte. Durch solche Aktionen erntete er natürlich ordentliches Lob und stieg in der Gunst weit nach oben ... Ein Telefonanruf ergab das Nico leider noch bei der Arbet fest sitzt und sich entschuldigen muss. Ein Überleben für das Grillfleich rückte jedoch nicht in sichtbare Nähe. So, nun hatten wir gegessen und ein paar Bier getrunken. Nicki gab den Befehl zur Abkühlung im Pool. Warum auch nicht, immerhin sind im Pool die besagten 26° !!!

Attacke. Nur wie kommt man in den Pool ? Über die Leiter ist ja was für Mädchen. Vom Rand springen erledigt sich schnell, da der Rand nur aufgepustet worden ist. Also männlich kopfüber reinspringen. Gesagt - getan.

 

Nicki quer in der Luft.

 

Marc in der waagerechten.

 

Frank beim Touch down. Das man von mir nur den linekn Fuß erkennt, liegt wohl an meiner enormen Grundgeschwindigkeit. Man nennt mich auch den Roten Blitz vom Pool. Jedenfalls war die Erfrischung perfekt. Marc, MVP ISA Server, ermante uns, dass man mit vollem Magen nicht in Wasser gehen soillte ! Ja, der Mann hat Ahnung von Security ;-) Natürlich wurden wir mit kühlem Bier auch im Pool versorgt, so haben wir es dann bestimmt eine Stunde ausgehalten und philosophierten über Gott und die Welt. Aber jedes Plantschen hat ein Ende und wir wollten ja noch das Lagerfeuer entzünden.

Nasses ICE :-)

to be continued.


 
Categories: Funny Stuff | Security

Es ist geschafft (leider). Das PreICEing ist zu Ende. Am Samstag wollte ich Marc so gegen 15:00 Uhr abholen, um mit ihn nach Lingen zu fahren. OK, das war die Theorie. Pünktlich um 16:00 Uhr war ich dann auch bei Marc, nachdem es noch eine kleine Konfusion um die Hausnummer gab. In Windeseile raste ich die Treppe hoch. Schnell das Gepäck von Marc einsammeln und los ... Die Fahrt verlift eigentlich ganz gut, aber der Wettergott machte uns einen dicken Strich durch die Rechnung :-(

Irgendwie beschlich mich das Gefühl, dass eine höhere Gewalt nicht wollte, das gepreiced wird, den ca 50KM vor dem Ziel wurde es immer dunkler. In Hannover hatten wir bei der Abreise bestimmt 400° im Schatten. Bei einem kurzen Telefonat mit Nicki witzelte ich, dass wir uns durch den Regen kämpfen. Warum kann ich nicht einmal meine große Klappe halten ? Kurz nach Ende des Gesprächs stellte ich auf meiner Windschutzscheibe so eine komische Transparante Flüssigkeit fest, die bei breise dort nicht wahr ! Marc vermutete Wasserkäfer oder Wasserbüffel. Leider waren es Regentropfen :-( Damit nicht genug. Nachdem es sich ein wenig eingeregt hatte, zeigte Mutter Natur was in ihr steckt und verpasste meinem Auto eine Gratiswäsche auf der Autobahn, sozusagen on Demand. Es ist echt zum Piepen, das will man einen gemütlichen Grillabend machen und es regnet, dass die Sichtweite unter 20m gesunken ist. Dabei war der Wischer schon im Schnellgang. So tuckelten wir mit bombastischen 30KM gen Lingen ... Na Prima. Aber wir hatten ja noch eine Mission: Bier kaufen. So steuerten wir den Lingener Exra Mark an und wollten uns mit Hopfenkaltschale eindecken. Ein Parkplatz (der keiner ist) wurde dicht am Eingang eingenommen. Wow, als ich die Tür geöffnet hatte kam gleich ein Mann mit dem Holzhammer. Wer behauptet immer, das Regen die Luft abkühlt ? Bullenhitze und Luftfeutigkeit wie im Tropischen Regenwald. Egal, wir enterten den Supermarkt (mit Supermarc ;-) ) und kauften 2 Dosen Bier ! Dann brauchten wir noch Blumen. Nein, nicht für den Grill !!! Nicki´s Frau sollte ja auch was bekommen. Ich stellte mich also brav an der Schlange an, während Marc mit 2 Fässern Bier auf mich wartete. Neugierige Passanten wurden schnell verscheucht und wir konnten den Rest des Weges fahren. Die Überraschung mit den Blumen ist uns gut geglückt. Christine hat sich sehr gefreut. Nicki wurden die Bierdevotionalein überreicht und wir konnte in den Garten gehen.

 

Marc bei der Abreise :-)


 
Categories: Community | Funny Stuff | Security

Was musste ich grad auf der MVP Seite für den deutschsprachigen Raum sehen ... der Bereich Security ist wieder sehr knapp besetzt. Ich bin wiede rder einzige Security MVP für den deutschsprachigen Raum ;-)

 

zur Kontrolle der Suchlink:

http://mvp.support.microsoft.com/communities/mvp.aspx?adv=1&name=&competency=Windows+-+Security&country=Germany&state=&city=

 


 
Categories: Security

July 19, 2006
@ 02:40 PM

Nun bewundert, was das neue Blog so mit sich bringt. So könnte man es anfangen , aber jeder der mich kennt weiß, dass ich so nicht anfangen würde. Mit anderen Worten: Hier ist es nun, das neue Blog. Mein alt bekanntes BLog habe ich geschlossen, und werde es als Archiv nutzen. Aber nur weil ich zu faul bin per Copy & Paste den gesamten Inhalt zu kopieren.

Lieber fange ich hier mit neuem Inhalt an. Ein Wiederkommen lohnt sich. Dank auch an Nicki, der mich dazu geprügelt hat, mein Blog zu verändern und den Umzug "diplomatisch" eingeleitet hat.

In diesem Sinne.

Happy blogging.


 
Categories: dasBlog | Funny Stuff | Security

July 2, 2006
@ 11:47 AM
Jeder kennt diese Begriffe, nur wer kennt sie wirklich ???
 
Was ist ein Virus:
 
Ein Programm das sich selbst vervielfältigt. Es muss nicht unbedinngt etwas Böses im System anstellen. Diese Funktion kam erst später hinzu.
 
Was ist ein Trojaner:
 
Ein Stück Software, das in sich eine weitere (meist Böse) Software in sich trägt und nach erfolgreichem Eindringen frei gibt. Diese Software ist nahezu immer eine Schadsoftware die es einem Bösewicht erlaubt Zugriff zum System zu bekommen.
 
Was ist ein Wurm:
 
Ein Software die sich ins System schleicht und dort einnistet. Nachdem das geschafft worden ist, fängt der Wurm an, dass System zu zerstören.
 
So sind die einfachsten Definititon, die ich mir dafür zurechtgelegt habe. Leider kann man heutzutage die Trennung nicht mehr so deutlich erkenne, da die meisten Mistviecher kombiniert werden.

 
Categories: Security

Ich habe zur Zeit ´ne Menge an Beta Soft auf meinem Rechner. Was mir als Sicherheitsfreak vollkommen gegen den Strich geht. Ist aber nur mein privater Rechner.  Ein dickes Lob muss ich aber Microsoft für den klaase Screenfont des IE7 Beta2  aussprechen, weil hier eine Anpassung an TFT Display stattgefunden hat, die man nur von CRT Brennern kennt.
 
RESPEKT !
 
So macht die lange Betaphase dennoch spaß.
 
P.S.: Vista wird auch immer besser. so langsam kann man es benutzen !!!!

 
Categories: Beta Test | Security