Die Reise nach Jerusalem – Router stürzt ständig ab.

Die Reise nach Jerusalem, könnte man meinen… Diesmal handelt es sich um das Arbeitspferd von D-Link, was mich sozusagen virtuell dorthin tragen soll. Der Name des Pferdes: DSL-2543B. Es handelt sich dabei um einen handelsüblichen Standard DSL Router mit eingebautem Modem. ADSL 2+ fähig. Kann das, was ein DSL Router so können soll. Ein bissl […]

Was ist exFAT/FAT64?

FAT64 bzw. exFAT ist ein Dateisystem, welches speziell für Flash-Speicher entwickelt wurde. Digitale Kameras und andere Geräte, die viele große Daten auf Flash Speicher schreiben, benötigten ein flash-schonendes Dateisystem, dass die Grenzen von dem normalen FAT überschreitet (max. 2GB bei FAT16, max. Dateigröße von 4GB bei FAT32), welches nicht mit vielen I/O Operationen, beispielsweise im […]

Was kann zum Beispiel gegen ARP basierende Attacken gemacht werden?

Mir ist zu diesem Thema ein sehr interessantes Projekt aufgefallen. ArpON ist der Name und bedeutet „ARP handler inspection“. Hierbei handelt es sich um einen Dienst, der ARP absichern soll, um MITM Man-in-the-Middle Angriffe durch ARP Spoofing/Poisioning basierende Angriffe zu vermeiden. Der Dienst erkennt und blockiert verschiedene Angriffe, wie DHCP Spoofing, DNS Spoofing, WEB Spoofing, […]

Entfernen von Drive-by-Exploits/Malware

Ist Malware erst einmal auf dem System am herum spuken, ist dies ein Problem. Nicht nur, weil es dann passiert ist und der Computer im Brunnen gefallen ist, sondern weil der Benutzer unter Umständen auch nicht mehr alleine ist. Kennwörter, ebay-Accounts, Windows-Seriennummern und alles, was irgendwie zu finden ist, wird schon kurz nach der Infektion […]

Können ICQ Passwörter aus einem PCAP File extrahiert werden?

Der ICQ Chat ist oft unverschlüsselt. Somit kann ein Chat eines anderen beispielsweise in einem Internet-Cafe leicht mitgeschnitten werden. Hierzu muss der Angreifer lediglich den Traffic zum Gateway durch sich selbst umleiten, um den ganzen, ins Internet laufenden, Traffic sehen zu können. Ettercap kann dazu verwendet werden. Natürlich können auch einfach WLAN Pakete einfach so […]

Wofür werden VLANs verwendet? Was bringt der Einsatz von VLANs?

Unter einem VLAN, einem Virtual Local Network, versteht der Netzwerker ein logisches Teilnetz innerhalb eines Switches oder einem kompletten physischen Netzwerk. Das VLAN kann über mehrere Switche ausgedehnt werden. Das VLAN teilt mehrere physische Netze in Teilnetze auf. Dies geschieht dadurch, dass entsprechende markierte Frames eines VLANs nicht in andere VLANs gelangen, bzw. weitergeleitet werden. […]

Der neue Internet Explorer 9 ist da

Es gibt ihn nun: Der IE 9 ist da. Installiert und losgelegt. Erinnert mehr als deutlich an Chrome. Ist das Chrome Design so überzeugend, dass sich Microsoft so sehr daran anlegen musste? Immerhin war das IE 8 Design gar nicht schlecht. Seis drum, Microsoft wollte ein sicheren Browser auf den Markt bringen. Ich hoffe es […]

Ver- und Entschlüsseln von Dateien mit OpenSSL

Möchte ein Benutzer vertrauliche Daten per Post oder per Internet versenden, so sollten die Daten nur verschlüsselt übertragen werden. Verschlüsselungsprogramme gibt es viele und einige davon sind kostenpflichtig. Empfohlen wird für die Windows-Welt PGP. PGP ist kostenpflichtig, allerdings gibt es auch eine beschränkte freie Version, die viele Aufgaben abdeckt. Darunter selbstverständlich auch das Verschlüsseln von […]

Lange Kennwörter schaffen Tippfehler, nicht immer mehr Sicherheit.

Ein langes Kennwort ist nur die Hälfte der Sicherheit. Was passiert in der Software mit dem Kennwort? Bei einem 256Bit AES Schlüssel werden 300 Byte Kennwort genausogroß, wie ein 12 Stelliges, nämlich 256Bit. Also irgendwann ist es gut, bzw. die Länge bringt, außer ständiger Tippfehler, nichts mehr. Bei RC4 kann das schon anders sein. Also […]