Das Kennwort: Eine Methode zur Erzeugung guter Kennwörter für sensible Datenbestände.

Dieser Teil betrifft nicht die Public/Private Key Verfahren. Ein Kennwort sollte „sicher“ gewählt werden, was bedeutet, dass es nicht leicht zu erraten sein darf. Darunter fällt auch, dass ein Brute-Force-Angriff möglichst ultimativ lange dauern muss, um schlussendlich an die Daten zu gelangen. Natürlich ist letzteres anhängig von der Rechenleistung des Angreifers und Spezialkenntnissen, die normalerweise […]

UDP Socket Fehlermeldung bei Cisco Switch (SNMP)

Folgender Fehler wird öfters in der Kosole angezeigt. %IP_SNMP-3-SOCKET: can’t open UDP socket Wurde keine IP Adresse konfiguriert, wird diese Fehlermeldung ebenso angezeigt. Möchte man weiter den SNMP Server betreiben, so muss eine IP Adresse konfiguriert werden. Dazu gibt es hier im Blog eine entsprechende Anleitung. Eine weitere Möglichkeit ist, den SNMP Server des Gerätes […]

Einem Cisco Switch eine IP Adresse vergeben

Ist kein VLAN konfiguriert, so kennt der Switch immer das VLAN1. Dies ist sozusagen das Native VLAN. Hier wird nicht weiter auf eine VLAN Konfiguration eingegangen, hierzu gibt es andere Einträge im Blog. Um eine IP auf einem Switch zu konfigurieren, kann die IP an ein Interface oder an ein VLAN geknüpft werden. Das ist […]

Erfassen von Datenströmen eines Keyloggers mit Wireshark

Die Welt der Keylogger ist groß. Alleine diese Tatsache macht es nicht leicht einen Keylogger im System so ohne weiteres zu finden. Warum nicht? Hat der Angreifer den Keylogger durch einen Crypter geschickt, lässt sich dieser mit einem normalen Anti-Virus Programm oft nicht mehr erfassen. Zusätzlich stellt sich die Frage, wie arbeitet der Keylogger? Es […]

Einsatz von urlsnarf (dsniff Paket)

Urlsnarf ist ein kleines Programm, welches in dem dsniff Paket mitgeliefert wird. Bei dem Programm handelt es sich um einen HTTP Sniffer, der seine Ausgaben im Common Log Format ausgibt. Damit lassen sich die Daten gleich in Web Log Analyser aufbereiten. Damit erhält ein Schnüffler schnell eine Übersicht, wo die Leute im Netzwerk so herumsurfen. […]

Wofür kann macof verwendet werden?

Das Programm macof ist ein Flodder. Das Programm befindet sich auf der GRML und auf der Backtrack Live CD. Unter Ubuntu läßt es sich schnell mit apt-get nachinstallieren. Macof flutet ein geswitchtes LAN mit Paketen, die zufällige MAC-Adressen beinhalten. Doch warum wird so etwas gemacht? Das Fluten mit Paketen dieser Art dient keinem DOS Angriff. […]

Arcor DSL mit fester IP konfigurieren

Arcor stellt DSL Anschlüsse mit fester und dynamischer IP zur Verfügung. Der Kunde bekommt zweierlei Zugangsdaten. Einmal die Zugangsdaten, die man als dynamische Kennung bezeichnen kann. Dazu gibt es eine weitere Kennung, die für den Anschluß mit der statischen IP verwendet werden muss. Doch wie wird nun die feste IP, die Arcor einem zur Verfügung […]

ZIP-Archiv Verschlüsselung ist nicht sicher genug.

Die interne Verschlüsselung von ZIP-Archiven ist nicht sicher genug. Natürlich stellt sich sofort die Frage, wann etwas sicher genug ist. Und selbstverständlich, warum ist sie nicht sicher genug? Die Antwort liegt eher im verschlüsselten Inhalt des Archives selbst. Schließlich hat es einen Grund, warum der Benutzer ein ZIP Archiv anlegt und dieses mit einem Passwort […]

Permission Denied bei TCPDump bei Ubuntu Server 10.04 LTS

Bei der Verwendung von TCPDump stellt der Benutzer nach einer Weile fest: „permission denied“ Und das immer wieder. Der Benutzer kann sich unter Ubuntu Server 9.04 LTS und in der Version 10.04 LTS recht viel Frustration mit aa-enforce und aa-complain sparen. Oft wird das Problem an der falschen Stelle gesucht, meist ist alles in Ordnung […]

IP in IP Tunnel

Ein IPIP Tunnel ist so ziemlich der einfachste Tunnel, den Linux bereits seit einer langen Zeit beherrscht. Hierbei werden verschiedene IP Packete, die zu verschiedenen Verbindungen gehören können in weitere IP Pakete verpackt und zwischen zwei Endpunkten versendet. Schon fertig ist der Tunnel. Hierbei wird der Tunnel allerdings nicht verschlüsselt. Das Internet Protocol (IP) ist […]