Im Kinofilm whoami wurde eines meiner liebsten Spielzeuge für WLAN Sicherheit gezeigt. Ein sogenannter “Evil Twin”.

Ich werde weder Anfragen zum Bau eines evil twins beantworten, noch woher man die Firmware bekommt und wie man diese installiert. Weiterhin ist dieses keine Anstiftung einen evil Twin zu bauen. Mir geht es in diesem Artikel um Aufklärung!

Was ist ein evil twin?

Hardwareseitig ist es ein ganz normaler Accees Point den man überall käuflich erwerben kann. Es ist nur zu beachten, dass man dort eine leicht modifizierte Firmware aufspielen kann. Empfehlen würde ich Modelle die bereits den WLAN N-Standard unterstützten und das 2,4 GHz und das 5 GHz Band unterstützen. Ein nettes Feature ist, wenn man die Sendeleistung über 100% stellen kann, das erleichtert die Sache etwas.

Wie funktioniert die Firmware?

Diese spezielle Firmware basiert auf Linux (Wer hätte es gedacht Smiley ) und kann sich als normaler Client ausgeben und als Access Point. Einmal aufgespielt übernimmt der evil twin die Steuerung alleine. Er startet im Modus als Client und versucht sich bei allen erreichbaren Netzen in seiner Nähe anzumelden. Selbstverständlich scheitern diese Versuche, da werder Username und Passwort oder ein Zertifikat bekannt sind.

Nebenbei schneidet der evil twin alle Informationen über das Netzwerk und die Authentifizierung notwendig sind mit.

  • SSID
  • MAC Adresse des Access Point
  • Beacon Frames (Security Ciper, Channel, Datenrate, etc.)
  • 802.1x Authentifizierungsframe mit “nonce und ANonce”
  • Herstellerinformationen
  • etc.

Um nicht blockiert zu werden, oder im Netz auffindbar zu sein, schaltet der evil twin mit den gesammelten Informationen auf den Access Point Modus um und bietet eines neu erkannten Netzwerke an. Durch eine erhöhte Sendeleistung wird der evil twin schnell als bevorzugter Access Point von einem Client kontaktiert. Nun offenbart der evil twin dem Client das neu erlernte und fragt die Authentifizierung ab.

Der Ahnungslose Client antwortet brav, denn offensichtlich scheint er einen ordentlichen Access Point als Authentifizierungspartner anzutreffen. Gemäß Protokoll werden alle Frames ausgetauscht und der evil twin gewährt dem Client mit dem Token Zugriff zum Netzwerk. Kurz danach trennt der evil twin die Verbindung und wechselt zurück in den Client Modus.

Er fälscht seine eigene MAC Adresse mit der des Clients (spoofing) und kontaktiert das bekannte Netzwerk. Nun kann der evil twin die Authentifizierung des Access Points erfolgreich beantworten und er bekommt Zugriff auf das Netzwerk. 

Diese ganzen Informationen werden als Trace-Datei gespeichert und können von den bösen Buben verschlüsselt abgerufen werden.

Wie schütze ich mich vor evil twin Angriffen?

Für Firmen:

RADIUS Server und Port Security nach 802.1x. Das kann ein evil twin, Stand heute, nicht überwinden. Kopierte Zertifikate sind korrupt und werden als solches erkannt. Dazu ist es wichtig, dass der DHCP Server, der für die IP Adressen des 802.1x zuständig ist, Leases ausstellen kann die nur für Sekunden gültig sind. Kommerzielle Access Points haben 3 Antennen, wobei die zusätzliche Antenne nichts anderes macht, als die Umgebung auf schmutzige Access Points zu scannen und zu isolieren (jamming).

Für Privatanwender:

Sorry, ihr seid schutzlos Trauriges Smiley Leider gibt es keinen wirklich wirksamen Schutz gegen diesen Angriff, wenn man sich an einem fremden Netzwerk anmeldet. Egal ob Flughafen, Hotel oder während eines Kongresses, die evil twins können überall sein. Ein Client kann das nur erkenne, wenn man mit einem Netzwerk sniffer (z.B. Wireshark)die Authentifizierung analysiert. Zugriff auf sensible Daten sollten per VPN erfolgen und beim heimischen Netzwerk öfter mal das Passwort für den WPA2 pre-shared-key (PSK) tauschen.

Eine wichtige Info gibt es aber noch. Der evil twin muss in die Nähe des anzugreifende Netzwerks gebracht werden und das muss nach wie vor von Menschen erledigt werden. Weiterhin ist ein solcher Angriff eine Straftat und wird hart bestraft.

Nochmal ermahnende Worte: Macht es nicht, kümmert euch um eure Sicherheit und schützt das Firmennetzwerk.


 
Categories: Security | Security4Everyone | wlan

In letzter Zeit werden immer mehr Systeme über einen Drive By Angriff attackiert und dann mit Malware verseucht. Dabei muss man verstehen wie solche eine Attacke abläuft. Meist reicht es aus, wenn man eine manipulierte Seite besucht oder man eine Email in der Vorschau öffnet. Im Hintergrund wird man auf eine verseuchte Seite umgelenkt, damit das System analysiert werden kann. Es wird das gesamte System untersucht, welche Browser und welche Plug-ins installiert sind. Nebenbei werden selbstverständlich die Systeme auf bekannte Schwachstellen und fehlerhafte Software kontrolliert. Dazu zählen die üblichen Verdächtigen die Adobe Flash, Java, Office und so weiter und so fort. Wird eine potentielle Lücke gefunden wird sofort ein entsprechendes Malware Programm installiert und gestartet. Meist ist es Ransom Software die das System blockiert. Bekannt sind UKASH und weitere Malware, die dann gegen Geld das System entsperren würden. Alles Unfug, hier soll nur abkassiert werden!

Immer wider bekommt man den hervorragenden Tipp, einfach sein System immer aktuell zu halten.

Ok, wer kennt aber wirklich alle Lücken und möglichen Einfallstore in seinem System?

Ich muss nicht erwähnen, dass ein System mit lokalen Adminrechten den Angriff nahezu schutzlos aussetzt.

Hat man also alle notwendigen Microsoft Updates und Anti Virus Updates installiert, dann ist man noch lange nicht fertig. Nun beginnt der weitaus schwieriger Teil das System aktuell zu halten. Dazu sollte man ein einfach aber sehr wirkungsvolles Tool einsetzen, welches auch nicht kostenfrei zu bekommen ist.

Secunia Personal Software Inspector (Secunia PSI)

Download hier –> KLICK <-

Nach erfolgreicher Installation wird das System analysiert und auf notwendige Updates geprüft. Das Tool kann man auf automatische Update einstellen. Sollte es bei einem Update zu Problemen kommen, dann ermöglicht die interne Mailfunktion den Kontakt zum Support.

Trotz all dieser Maßnahmen, muss man nach wie vor extrem vorsichtig sein und kann nie von einer 100%igen Sicherheit sprechen, aber zumindest ist ein Schritt in die richtige Richtung.


 
Categories: ATE | Security | Security4Everyone

Hallo Leute,

 

heute wird das deutsch Update für den Microsoft Security Essential freigegeben. MSE aktualisiert sich automatisch auf die Version 1.0.1961.0.

Neben vielen kleinen Fixes unter der Haube wurde nochmal die Performance des Virenscanner gesteigert.

Sollte das Updatemodul zu lange brauchen, dann könnt ihr das Update auch manuell aus dem MSE starten.

Wem das immer noch zu lange ist, der lädt einfach die aktuelle Version runter:

http://www.microsoft.com/Security_Essentials/

Die Webseite erkennt automatisch, welche Version vom MSE benötigt wird.

Viel Spaß damit


 
Categories: Security | Security4Everyone

February 14, 2010
@ 07:49 PM

Im Adobe Flash Player existiert ein schwere Bug, der es ermöglicht, dass das System infiltriert und übernommen werden kann.

Abhilfe schafft das Update auf die Player Version 10.0.45.2

Es sind alle Browser bestroofen!!!

Hier bekommt ihr das Update:

http://get.adobe.com/de/flashplayer/


 
Categories: Security | Security4Everyone

January 22, 2010
@ 04:04 PM

Dank eines netten Kollegen, kann ich hier mal eben den Link zum Download des Patches posten.

 

--------schnipp------------schnapp-----------------------

Den Patch für alle Windows Versionen gibt's hier :
http://www.microsoft.com/downloads/results.aspx?pocId=&freetext=978207&DisplayLang=de

good luck
Uwe

----------------------------schnipp------------------schnapp----------------

 

Dank an Uwe, der sich die Nacht zum Tag gemacht hat und den Patch gleich “verknödelt” hat :-)


 
Categories: ATE | Security | Security4Everyone

January 21, 2010
@ 12:02 AM

Hier findet ihr die offizielle Ankündigung für den Patch, um die Lücke im Internet Explorer zu schließen.

http://www.microsoft.com/technet/security/Bulletin/MS10-jan.mspx

Also ruhig Blut, alles wird gut!!!!


 
Categories: Security | Security4Everyone

January 4, 2010
@ 01:17 PM

Wieder beginne ich das neue Jahr mit der Meldung, dass ich für ein weiteres Jahr zum MVP – Enterprise Security ernannt worden bin. Für mich ist es keine Selbstverständlichkeit, denn meine Betätigung in der Community hat sich stark verändert! Dieses soll nicht heiße, dass ich mich ausruhe oder ruhiger werde (nur älter :-) ), ich habe das Spektrum einfach erweitert und die einzelnen Gebiete verfeinert.

Für das Jahr 2010 möchte ich dieses Verfahren weiterhin nutzen und freue mich darauf viele Neue und viele bekannte Leute zu treffen.

Ich möchte mich auch, bei all den Leuten bedanken, die mich immer unterstützen und bedanke mich auch bei den Neidern, denn Neid muss man sich schwerer verdienen :-)

Ganz herzlich bedanke ich mich auch bei meinen MVP Lead Katrin und dem ganzen Team von Microsoft.

So und nun wünsche ich allen ein frohes neues Jahr!


 
Categories: ATE | Security | Security4Everyone

Microsoft Security Essentials: PC-Schutz einfach und zuverlässig

Privatnutzer können neues Anti-Viren-Programm ab sofort herunterladen

Unterschleißheim, 29. September 2009. Die neue Sicherheitslösung Microsoft Security Essentials steht für Privatnutzer unter http://www.microsoft.de/mse ab sofort zum Download bereit. Der kostenlose Anti-Malware-Service schützt PCs vor Viren, Spyware, Rootkits, Trojanern und anderen schädlichen Programmen. Nach dem Herunterladen erfordert der Service keine Registrierung, es gibt keine Testversionen oder Abonnement-Verpflichtungen.

Microsoft Security Essentials bietet Privatkunden mit einer Windows Original-Version einen hochwertigen Schutz, den sie auf einfache Weise erhalten und nutzen können.

"Viele Windows Anwender wiegen sich in falscher Sicherheit, weil sie zwar einen Virenschutz erworben, aber nicht auf den neuesten Stand gebracht haben," so Tom Köhler, Direktor Informationssicherheit bei Microsoft Deutschland. "Mit MSE werben wir für die allgemeine Akzeptanz von Anti-Viren-Lösungen. Gerade in wirtschaftlichen Schwellenländern ist die Bereitschaft der Nutzer, für einen PC-Schutz zu bezahlen, äußerst gering. Mit MSE wollen wir gegensteuern und die Sicherheit in der gesamten Windows-Umgebung erhöhen."

Funktionen

Der Dienst wird von Microsofts weltweitem Security Response Team unterstützt und basiert auf der gleichen Sicherheitstechnologie, wie die Lösungen für Unternehmen, zum Beispiel Forefront. Microsoft Security Essentials verwendet einen Echtzeit-Schutz, um Bedrohungen abzuwehren, sowie den neu eingeführten Dynamischen Signatur-Service. Dieser wird durch bestimmte Aktionen unbekannter Quellen ausgelöst, die zu einem Abgleich der verdächtigen Dateien mit neu identifizierten Schadprogrammen in Echtzeit führen. Zudem umfasst die Lösung eine Reihe neuer und verbesserter Technologien gegen Rootkits und andere Bedrohungen, zum Beispiel eine Live-Überwachung des Kernel-Verhaltens oder die Unterstützung von direkter Dateisystem-Syntaxanalyse. Microsoft Security Essentials wird automatisch aktualisiert, um sicherzustellen, dass Signaturen, die Anti-Malware-Engine und die Anwendungen immer auf dem neuesten Stand sind.

Die Lösung arbeitet dabei unauffällig im Hintergrund und gibt nur dann Warnmeldungen, wenn der Nutzer eine Aktion durchführen muss. Dabei reicht in der Regel ein einfacher Mausklick. Sie zeichnet sich zudem durch einen geringen Bedarf an Prozessor- und Speicherkapazitäten aus. Dadurch wird der Nutzer bei häufigen Tätigkeiten wie dem Öffnen von Dokumenten und Browser-Fenstern oder dem Abruf von Suchergebnissen seltener gestört. Dies gilt auch bei älteren oder weniger leistungsfähigen PCs.

Verfügbarkeit

Microsoft Security Essentials ist ab sofort in 8 Sprachen und 19 Ländern erhältlich. Dazu gehören Deutschland, Österreich, Schweiz, Belgien, Frankreich, Großbritannien, Irland, Italien, die Niederlande, Spanien, Australien, Brasilien, Israel, Japan, Kanada, Mexiko, Neuseeland, Singapur und die USA.


 
Categories: Security | Security4Everyone | Software

Wieder wurde ich für ein weiteres Jahr zum MVP Enterprise Security ernannt. Somit zeigt sich mir wieder, dass die Arbeit in den Communities und meine Vorträge die Mühe wert waren.

Natürlich heißt es nun auch, weiter machen und die Schlagzahl erhöhen. Zur Zeit arbeite ich einige neue Session und Demos aus, die dann nach Fertigstellung entsprechend verbreitet werden. Aber es geht, wie immer, um Security und neue Methoden der Angriffe auf Systeme.

Danke auch an die ganzen Leute die mein Blog besuchen und Fragen in den Communities stellen.


 
Categories: ATE | Community | Security | Security4Everyone

November 17, 2008
@ 10:26 AM

Mein Vortrag über die Rootkits scheint auch das Interesse der Presse getroffen zu haben. Am Samstag den 15.11.2008 wurde der Vortrag mit einem Artikel belohnt. Wenn man nun den Namen Solinski gegen Solinske austauscht, dann ist Alles richtig. Aber wir wollen da mal nicht so sein. Mir persönlich hat es riesigen Spaß gemacht und ich hoffe, dass die Wirkung nicht so schnell verblasst. Einige Zuhörer waren auch nach der Demo völlig sprachlos und wunderten sich über das Gezeigte.

Hier der Artikel aus dem Emsländer Tagesblatt:


 
Categories: ATE | Security | Security4Everyone | Vista

September 6, 2008
@ 02:18 PM

Nun hat es mich auch erwischt. Der MVP Renamer ist angekommen. Aus dem MVP Windows Server Security wird der MVP Enterprise Security. Wann die Umstellung erfolgt ist, weiß ich leider auch nicht. Diese Info ist an mir spurlos vorbei gegangen.


 
Categories: Funny Stuff | Security | Security4Everyone

Jeder kennt den Fingerprint Reader von seinem Notebook, wenn es ein relativ aktuelles Modell ist. Nicki hatte dazu einen Artikel geschriben, wie man den Microsoft Fingerprint Reader auch unter Vista nutzen kann. Aber! Microsoft selber schätzt diesen besagten Reader als potentiell unsicher ein, weil ja eine Datenbank mit den relevante nDaten auf dem System gelagert werden muss, gegen die der Fingerabdruck verglichen wird. Ok das sehen ich ein, allerdings wurde duch die Bitlockertechnologie dieses Argument sdeutlich entkräftet und ich gehe so weit, dass man den Fingerprintreader nun auf für die Authentifizierung an Domänen nutzen kann. Als voraussetzung dazu, sollte man natürlich Bitlocker im Einsatz haben. Das wiederum setzt Vista Ulitmate oder Vista Enterprise auf der Clientseite voraus und ab Server 2008 könnte man es nun auc hzur lokane Anmeldung am Server nutzen.

Nun müssen die Scanner nur noch besser werden, damit Tricks wie das kopieren eines Fingerabdrucks oder das Nachformen mit Holzleim nutzlos werden. Dennoch bin ich fest der Überzeugung, dass biometrische Systeme nun schneller zur Authentifizierung gentzt werden können.


 
Categories: ATE | Security | Security4Everyone | Vista

Der gläserne User ist ein wenig milchiger geworden! Zum Thema Vorratsdatenspeicherung habe ich mich bereits geäußert. Als Mensch der die persönlichen Rechte schätzt und schützt hat nun das Bundesverfassungsgericht in Karlsruhe genau hier eingehakt und das Gesetzt massiv eingeschränkt. Nach wie vor ist es (leider) noch rechtens, dass ein Unternehmen diese Daten speichert. Jedoch dürfen diese Daten nur noch und ausschließlich für besonders schwere Straftaten genutzt werden. Dazu gehören Mord, Raub und Kinderpornografie, aber auch Geldwäsche, Korruption, Steuerhinterziehung und Betrugsdelikte.

Auch wenn diese einstweilige Verfügung nur vorläufig ergangen ist, hat sie deutliche Signalwirkung! Ich kann mir vorstellen, dass es nicht lange dauert, bis die Verfügung endgültig ist. Immerhin hat jeder Mensch das Recht zur informellen Selbstbestimmung und das lt. Grundgesetz!!!!


 
Categories: ATE | Community | Security | Security4Everyone

Ich poste hier eine persönliche  Aktion von meinem guten Freund Nicki Wruck.

--------------------------------------------------------------------

Hallo Community.

Nach langer, blogloser Zeit melde ich mich mal in einer persönlichen Sache zurück.

Heute Abend wurde auf der Fahrerseite meines Autos (schwarzer Volvo V70) die Scheibe eingeschlagen und mein Navi geklaut. Ein TomTom Go 700.

Über die Tatsache meiner eigenen Dummheit, dass Navi an der Scheibe kleben zu lassen, möchte ich an dieser Stelle nicht streiten. Sicher war es einladend, auf der anderen Seite verbietet mir mein Rechtsempfinden, diese Tatsache für einen Dieb als Einladung anzusehen.

Ort und Zeit: Am Werder (Hotel Bergström), Lüneburg zwischen 20:00 und 22.00 Uhr, 12.03.08

Wer hier in der Gegend wohnt, dort auch zufällig war oder jemanden kennt, der möge mir bitte helfen, diese vermutlich xxxxxxx-losen, minderbemittelten und armseligen Kreaturen an den Pranger zu stellen. Möge die Polizei diesen Bodensatz der sozialen Schicht eher fassen als ich.

Eine extrem großzügige Belohnung ist auf die Ergreifung dieser geistig limitierten Ratten hiermit ausgesetzt.

Bin für jeden - ernstgemeinten - Hinweis dankbar.  

Bitte postet diesen Beitrag auch in jedem anderern Blog, in jedem Forum und in jeder Newsgroup, in der ihr unterwegs seid. Nur durch große Verbreitung über alle Kanäle kann diesen Heckenpennern das Handwerk gelegt werden.

Vielen Dank!

Gruß,

Nicki

-------------------------

Ich hoffe, dass Nicki die entsprechenden Personen ergreifen wird.


 
January 1, 2008
@ 10:36 PM

Heute habe ich die offizielle Mail aus Redmond bekommen, die mir bestätigt, dass ich für ein weiteres Jahr als MVP Security ernannt worden bin. Das freut mich ungemein, denn somit bin ich das 4. Jahr in Folge ernannt worden. Ich möchte mich bei allen Bedanken, die mir diese Möglichkeit gegeben haben. Einen Dank auch an meine MVP Leads Katrin und Florian, die mir immer mit Rat und tat zur Seite stehen. Nicht vergessen möchte ich Kirsten, meine besser Hälfte, die mich immer Unterstützt und ewiges Verständnis aufbringt, wenn ich mal wieder für ein "paar Minuten" an PC sitze. Danke auch an alle Leute die meine Vorträge besuchen. Im Jahr 2008 wird es so weitergehen wie ich im Jahr 2007 aufgehört habe. Einige Termine für Vorträge sind bereits fix im Kalender und ich freue mich jetzt schon.


 
Categories: ATE | Community | Publikationen | Security | Security4Everyone

November 25, 2007
@ 06:58 PM

Jeder sollte etwas machen, um das Klima zu schützen. Ich bin beim Surfen auf eine Seite gestoßen, die mich interessiert hat und ich finde, dass hier jeder dabei sein kann und sollte! Licht aus für das Klima, so der Slogan der Aktion. Einfach durchlesen, weitersagen und dabei sein! Es ist nicht schwer!

http://www.lichtaus.info./

 


 

Vorratsdatenspeicherung, was für ein komisches Wort. Dennoch ist es ein Wort, das uns in der nächsten Zeit öfter begegnen wird. Ab dem 01.01.2008 tritt ein neues Gesetzt in Kraft, indem die Speicherung von Internet Nutzungsdaten geregelt wurde. Ab diesem Datum werden alle Daten mindestens 60 Tage lang gespeichert und müssen der richterlichen Nachverfolgung konform gesichert werden. Bisher ist es, bei Flatrates, nur 6 Tage lang nötig eine Speicherung zu gewährleisten. Ich höre zurzeit immer wieder Rufe, die die totale Überwachung prophezeien.

Mal ehrlich, wer glaubt denn noch, dass dieser Schritt den Kohl noch fett macht? Der gläserne User ist schon lange Realität, ohne dass die Menschen gemerkt haben, dass sie überwachbar sind.

 

Ein paar Beispiele:

Ich will von der Abreit nach Hause und rufe schnell zu Hause an, um zu sagen, dass ich mal wieder später nach Hause komme. Nach ein paar Minuten merke ich, dass mein Auto nach einer Oktanbehandlung schreit. Schnell an die zapfe gefahren, Benzin rein und dann an die Kasse. Die Qual der Wahl ist EC-Karte oder Kreditkarte? Bargeld kann man vergessen, wenn man die aktuellen Preise der Benzinkonzerne betrachtet. Wieder im Auto fragt mich mein Navi ob die Zielführung fortgesetzt werden soll. Ja klar, ich will nach Hause. Auf der Autobahn fahre ich unter mehreren Mautbrücken durch. Auf der Fahrt treffen mehrere E-Mails per Blackberry auf meinem Handy ein… Grrr, wann hab ich endlich Feierabend? Zu Hause angekommen das übliche: private E-Mails lesen, mit ein paar Freunden telefonieren, etwas im Internet Forum schreiben, etwas bloggen und ein bissel mit der XBOX360 zocken.

 

Was ist nun passiert:

Der Handyanruf nach Hause zeigt in welcher Mobilnetzzelle ich mich grad befinde und welches Netz ich nutze, das ist auf ca. 100 Meter genau. Durch einen etwas länger dauernden Anruf ist eine Peilung auf ca. 2 Meter genau möglich. An der Tankstelle habe ich elektronisch bezahlt, somit ist die genaue Zeit und die Benzinart vermerkt. Bei Aral wird man nach einer Payback Karte gefragt, bei Shell bekommt man Punkte die entweder auf der ADAC Karte oder der Shell eigenen Clubsmart Karte gesammelt werden. Allein durch diesen Bonus, den man bekommt, ist eine Profilanalyse möglich. Wer immer noch glaubt, dass man etwas geschenkt bekommt der irrt sich gewaltig. Die gesammelten Daten, werden knallhart verkauft, damit Werbefirmen oder Analytiker Profile erstellen können. Ich spinne? Lest einfach die seitenlangen AGB´s der Bounspunktebetreiber und ihr merkt schnell, dass die Einwilligung zur Auswertung bereitwillig erteilt worden ist! Sicher kann man diesem Punkt widersprechen, aber ich kenne Niemanden der das wirklich gemacht hat. Durch das Navi werden Daten gesammelt, die eine punktgenaue Nachverfolgung über Strecke und Geschwindigkeit ermöglichen. Denn im Fall eines Diebstahls ist man über diese Daten glücklich. Das Bewegungsprofil wird dadurch aber auch detailierter! Das deutsche Mautsystem, ist in der Lage Gesichter zu erkennen und an eine zentrale Datenbank zu übermitteln. Zurzeit ist noch nicht im Einsatz, dennoch ist es eine weitere Möglichkeit. Dadurch wird es auch möglich zu erkennen, ob ich alleine im Auto sitze! Für den Einen oder Anderen kann das schnelle eine prägnante Situation erzeugen! Die Mails die auf meinem Blackberry eintreffen werden wie immer im Klartext übermittelt und die IP Adressen sind alle bei Ripe.net registriert. Somit kann man schnell die Herkunft und den Inhalt feststellen. Sind es SPAM Mails, dann ist ein besonderes Augenmerkt auf den Mails, denn vielleicht tappe ich ja in eine Werbefalle. Ab diesem Zeitpunkt bekomme ich bestimmt viel personalisiertere Mails! Auch diese Information dienen nur dem Zweck des Geld verdienen. Wenn ich über den Blackberry antworte, dann kann man ableiten, wie lange ich bereit bin zu arbeiten, oder ob ich die E-Mails ignoriere. Diese Daten vervollständigen das gläserne Profil immer weiter. Wenn man sich im Internet surft oder Mails liest hinterlässt man Tonnen von Spuren die ausgewertet werden können. Schreibe ich etwas in ein Forum oder in mein Blog, dann schnappen sich Bots von Google und Co sofort diese Daten. Nebenbei landet alles bei archive.org, ein Backup kann nie schaden! Online Stores wie Amazon und eBay erstellen eindeutige Profile der Nutzer, ohne dabei Skrupel zu haben. Durch Cookies wird man persönlich begrüßt, ohne dass man sich eingeloggt hat. Werbe E-Mail mit interessanten Angeboten von Amazon scheinen auch Niemanden zu stören, denn es sind ja immer gute Angebote ;-) Telefonieren ist auch nicht mehr das was es mal war. Sollte eine Verbindung über ein Netz gehen, dass den Vereinigten Staaten von Amerika gehört, so dürfen diese die Gespräche mithören und mitschneiden, ohne dass Persönlichkeitsrechte verletzt werden. Es ist bestimmt überflüssig zu erwähnen, das alle deutschen Telefonprovider Backupleitungen in den USA haben. Die XBOX360 mit der Anbindung an die Live Messenger Dienste zeigen, mit wem ich wann chatte oder zusammen spiele. Wieder ist Tür und Tor offen, um gezielte Demos anzubieten.

 

Fazit:

Man sieht ganz schnell, dass man schon lange eine gläserne Persönlichkeit ist, ohne dass es auch nur eine Person stört. Die Speicherung findet schon lange statt! Auch sind die Angaben nur Mindestdaten. Es müssen mindestens 6 Tage sein, können aber auch 600 Tage sein. Als nächstes bekommen wir in Deutschland Ausweise mit eindeutigen Biometrischen Daten, kurz danach kommt die Gesundheitskarte. Somit behaupte ich, dass man die Vorratsdatenspeicherung ruhig vernachlässigen kann. Die paar Infos über mich machen den Kohl auch nicht weiter fett. Das soll nicht heißen, dass ich das gut finde, ganz im Gegenteil, ich bin ein absoluter Gegner der Überwachung und Zensur. Nur gegen solch eine Staatsgewalt ist man alleine schnell machtlos.


 
Categories: ATE | Publikationen | Security | Security4Everyone

September 26, 2007
@ 08:15 AM

Die offizielle Seite zum Launch Event im Februar 2008 in Frankfurt/Main ist online. Ab sofort kann man sich registrieren. Für mich immer noch fast unglaublich, ich bin auf der Seite fest als Speaker gebucht und darf im Security Track Bitlocker im Enterprise Environment erklären. Für mich eine völlig neue Erfahrung bei einem so großen Event als Speaker dabei zu sein. Bislang hat es nur zum ATE gereicht, aber man wächst mit jeder Aufgabe. Hier geht es zur offiziellen Seite -> KLICK <-

Weitere Detailinformationen kann man bei Michael Kalbe, verantwortlich für das Event, erlesen. Ich freue mich mächtig viele Bekannte zu treffen und neue Leute kennen zu lernen.

See you @ FFM :-)


 
Categories: ATE | Community | Publikationen | Security | Security4Everyone | Software | Vista

September 21, 2007
@ 06:14 AM

Mein neuer Artikel ist online :-) ( Danke Chris). Dieses Mal geht es um die Verwaltung von USB Ports, die dem Admin zur Verfügung stehen, wenn man Vista auf dem System installiert hat.

Hier ist der Artikel zu finden: -> KLICK <-

Viel Spaß beim Lesen.


 
Categories: Publikationen | Security | Security4Everyone | Vista

August 8, 2007
@ 10:49 PM

Hallo,

ein Bekannter von mir wird seit bald 2 Wochen vermisst und wir wollen nichts unversucht lassen ihn wieder zu finden. Daher bitte ich euch einen Blick auf folgende HP zu werfen und diese ggf. weiter zu schicken bzw. zu verlinken in der Hoffnung dass jemand einen Hinweis hat:

 

http://www.wir-suchen-andreas.de/

 

Danke für eure Zeit, Nils

 

 

Wäre schön, wenn ihr alle mithelfen könntet.

Gruß,

Frank


 

Immer wieder die gleiche Leier! Ich muss lokale Admin Rechte haben, damit ich Dies und Das machen kann. Wozu werden diese überaus brisanten Privilegien genutzt?

Korrekt! Mails lesen und zum Surfen. Am liebsten dann noch am DC mit Login als Domain Admin. Ok, ich gebe zu, dass es Ab und zu Situationen gibt, bei denen man wirklich diese Rechte benötigt. Aber NIEMALS zum Mails lesen oder ähnliches!!!!!!!!!!! Damit diese Situation nicht gegen einen verwendet werden kann, wenn man einen Datentransfer machen muss und die loakalen Adminrecht besitzt kann man sich mit einem kleinen Tool behelfen.

DropMyRights 

ist ein Script, das temorär die administrativen Rechte von einem Task, wie z.B. dem Internet Explorer entfernt. Dabei werden die SID und Privilegien einfach entfernt.

Um die Aktion transparent laufen zu lassen, kann man den Aufruf über das Icon erledigen und die Anwendung wird entsprechend gedroppt.

Beispiel:

C:\tools\dropmyrights.exe "c:\programme\internet explorer\iexplore.exe"

Durch die Investition dieser 5 Sekunden Security kann man sich effizent gegen Viren, Trojaner und Rootkits verteidigen. Dadurch wird aber nicht der Virenscanner und andere Schutzsoftware ersetzt.

Download Link:

http://msdn2.microsoft.com/en-us/library/ms972827.aspx


 
Categories: ATE | Security | Security4Everyone

July 5, 2007
@ 01:38 PM

Was ist ein Dirty Flag?

Nichts schlimmes. Dieser Flag wird gesetzt, wenn die z.B. Meldung vom System kommt, dass nicht alle Daten geschrieben werden konnten, wenn man z.B. mal wieder den USB-Stick entfernt ohne ihn vorher zu deaktivieren! Damit sich keine Inkonsistenz in das Filesystem einschleicht wird zuerst das Dirty Flag gesetzt und nach Abschluß des Zugriffs wieder gelöscht. Wenn man nun Windows neu Bootet kontrolliert das System automatisch ob es irgendwo ein Dirtyflag findet.

Ist die Suche mit Erfolg gekrönt, wird sofort eine Überprüfung mittels CHKDSK vorgeschlagen, egal auf welchem Volumen das Flag erkannt wurde. Daher stammt auch immer der spontane Bootabbruch der viele Leute an den Rand eines Herzinfakt führt.

Es gibt ein Tool, mit dem im Vorfeld überprüfen kann, ob das Flag gesetzt wurde.

FSUTIL (= File System Utility)

Syntax

fsutil dirty {query | set} Volumepfadname

Parameter

query

Fragt das fehlerhafte Bit ab.

set

Setzt das fehlerhafte Bit eines Volumes

Ich hoffe, dass ich damit ein wenig Licht in den Vorgang bringen konnte.


 
Categories: ATE | Security | Security4Everyone

May 16, 2007
@ 07:33 PM

Ich habe eine unglaubliche Entdeckung bei Vista gemacht. Wenn sich das bewahrheitet was sich abzeichnet, dann wird mein nächster Vortrag über Rootkits eine absolute Bombe. Noch einfacher konnte es mir Microsoft nicht machen. Zu viel möchte ich nicht verraten, denn ich muss auch Microsoft die Chance geben, an diesem Problem zu arbeiten. Nur so viel. Mit ein paar einfachen Tricks und "vorgegebenen" Mitteln ist es möglich das gesamte System zu übernehmen und sich weiter im Netz auszubreiten. Nebeneffekt für den User: Das Arbeiten wird deutlich schneller :-D

Wie war es mit der Werbung: Der WOW Effekt.


 
Categories: ATE | Security | Security4Everyone | Vista

April 24, 2007
@ 11:38 AM

Wenn man seinen Live Account zum Onlinespielen mit der Xbox360 nutezn möchte, dann muss man 2 Ports öffnen.

UDP:3074 (MTU Check)

UDP:88 (Live Check)

Mit diesen Definititonen kann man den Spaß geniessen und weltweit zocken.

Update:

Um Downloads vom Marktplatz machen zu können, ist es wichtig, dass folgende Port geöffnet wird:

TCP:3074

 


 
Categories: ATE | Funny Stuff | Networking | Security | Security4Everyone

April 2, 2007
@ 10:38 PM

Es ist vollbracht! Die neue ice:2007 Seite ist am Netz! Da haben Chrissi und Nicki wieder volle Arbeit geleistet und was schickes gezaubert! Aber mal ganz ehrlich, habt ihr etwas Anderes erwartet? Nein, natürlich nicht!

Seht selbst und staunt. Registrierung ist ab dem 01.05.2007 möglich. Early Birds sind im Vorteil. Ich habe so nebenbei gesehen, dass Nicki meine Speakerbewerbung realisiert hat. Danke an Nicki. Dafür bastele ich auch einen schönen Track. Ideen habe ich genug :-)

Folgt dem Link:


 
Categories: ATE | Community | ICE2007 | Networking | Office | Publikationen | Security | Security4Everyone | Software | Vista

Ich möchte eine neue Rubrik in meinem BLog einführen: Security4Everyone

In dieser Rubrik möchte ich zeigen, wie man mit einfachen Mitteln ein gewisses Maß an Sicherheit erreichen kann. Es ist dabei die Software, sowie die Hardware im Fokus. Ich möchte auch nicht Werbung für irgendein Produkt/Hersteller machen, alles was ich hier veröffentlichen werde, wurde so realisiert. Daher kann es sein, dass der ein oder andere Markenname fallen wird, jedoch ist dieses wertfrei zu betrachen.

Fangen wir mit leichter Kost an. Absicherung des Internetzugangs. Bekannt für meine immer währende Paranoia, dass es im Inernet nur "böse Buben" gibt (Nein Lars, ich bin ein Netter :-) ), habe ich mal rumprobiert wie man sich etwas stärker absichert alsnoch eine der Standarduser. In diesem Szenario verwende ich eine dsl 3000 mit Flatrate. Des weiteren benötigen wir dsl Modem, 2 dsl Router unterschiedlicher Hersteller, 1 Testsystem. Jeder Router bekommt sein eigenes Netz. Mein Tipp dazu Router 1 im Bereich 10.x.x.x und für den 2. Router 192.168.10.x

Der erste Router wird an das DSL Modem angeschlossen und bekommt die Zugangsdaten vom Provider (ISP). Der 2. Router wird über die WAN Schnittstelle mit dem ertsne Router verbunden. Router Nr.2 bekommst als Zugagngsart die Einstellung Static IP (feste IP des 1. Routers). An dem 2. Router kann man nun seine Geräte wie z.B. PC und XBOX360 anschliessen. Die Systeme können per DHCP die Konfiguration vom 2 Router erhalten. Durch diesen Aufbau werden die angeschlossenen System von "Firewalls" geschützt. Die Regelwerke der einzelnen Firewalls kann man so dediziert einstellen, dass Router 1 nur Anfragen von der WAN Schnittstelle des 2. Routers akzeptiert. Genauso funktioniert der Rückweg dann auch nur auf die WAN IP des 2. Routers. Als Nebeneffekt hat man auch eine echte DMZ (Demillitarisierte Zone) geschaffen, in der man WebServer veröffnetlichen kann. Durch die 2 Router-Methode kann man auch PAT (Port Address Translation) verwirklichen, indem man spezielle Verbindungen auf andere Ports legt. Sicher eine Menge arbeit, aber wenn das System sauber läuft ist es sehr schwer diese Bastion zu durchdringen.

So kann die Hardwarekonfig aussehen.


 
Categories: ATE | Security4Everyone

March 13, 2007
@ 12:18 PM

Durch Dienste wie Dyndns.org oder no-ip.com kann man sich schnell und einfach seine Server (oder Workstations) permanent zugänglich machen. Der Dienst, der hierbei am Meisten eingesetzt wird, ist der Remotedesktop Service. Alles schön und gut, aber oft ist es durch schlechte Konfiguration recht einfach in ein solches System einzudringen. Portscanner oder Servicetracer finden solche Kandidaten recht schnell im Netz. Ist die IP und somit die Domäne bekannt, kann man sich frisch an Werk machen, um ordentlich Schaden anzurichten.

Ist ja auch klar, denn jeder handelsübliche Portscanner kennt Port 3389 für RPD. Man kann sich aber mit einem kleinen Trick besser schützen, denn zum Glück gibt es genug Scriptkids die nicht wissen, wie man einen High-Port Scann durchführt. Somit legt man den RDP Port einfach auf eine nicht benötigte Stelle und kann sich etwas sicherer fühlen.

Man muss nur einen Registrierungsschlüssel umsetzen, damit die Aktion abgeschlossen ist. Folgenden Schlüssel ändern:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal-Server\Wds\rdpwd\tds\tcp

Standard = 3389; Alternative= 23961 (z.B.)

Wenn man nun eine Verbindung zu diesem Service herstellen möchte muss man nur den neuen Port mit angeben.

mstsc /v:frank.no-ip.com:23961 /console (über Start - Ausführen) und schon ist man drin.

Btw: Der angegebene Server ist reine Fiktion, spart euch die Angriffsversuche :-)


 
Categories: ATE | Networking | Security | Security4Everyone