VLAN im Livebetrieb ausrollen, ohne den Betrieb zu stören?

Geht das? Ja, kommt aber darauf an, was die Switches können und wie das Netzwerk generell aufgebaut ist. Liegt kein VLAN vor, so liegt das Netzwerk im Native VLAN. Das ist das VLAN 1. Nun können freie Ports des Switches in weitere neue VLANs gelegt werden. Die Uplinks müssen etwas angepasst werden, damit über einen […]

Verwendung von urlsnarf in Netzwerken

Urlsnarf ist in der Lage aus Datenströmen, die beispielsweise durch WLAN-Sniffing erfasst werden, die eingegebenen URLs zu untersuchen. Dabei werden aufgerufene URL und Browser in ein Logfile ausgegeben, falls keine Datei angegeben wird, so speichert das Tool alle Ausgaben nicht ab, sondern gibt diese auf der Console aus. Hier ist, als Beispiel, ein simpler Aufruf […]

Die Reise nach Jerusalem – Router stürzt ständig ab.

Die Reise nach Jerusalem, könnte man meinen… Diesmal handelt es sich um das Arbeitspferd von D-Link, was mich sozusagen virtuell dorthin tragen soll. Der Name des Pferdes: DSL-2543B. Es handelt sich dabei um einen handelsüblichen Standard DSL Router mit eingebautem Modem. ADSL 2+ fähig. Kann das, was ein DSL Router so können soll. Ein bissl […]

Können ICQ Passwörter aus einem PCAP File extrahiert werden?

Der ICQ Chat ist oft unverschlüsselt. Somit kann ein Chat eines anderen beispielsweise in einem Internet-Cafe leicht mitgeschnitten werden. Hierzu muss der Angreifer lediglich den Traffic zum Gateway durch sich selbst umleiten, um den ganzen, ins Internet laufenden, Traffic sehen zu können. Ettercap kann dazu verwendet werden. Natürlich können auch einfach WLAN Pakete einfach so […]

Der neue Internet Explorer 9 ist da

Es gibt ihn nun: Der IE 9 ist da. Installiert und losgelegt. Erinnert mehr als deutlich an Chrome. Ist das Chrome Design so überzeugend, dass sich Microsoft so sehr daran anlegen musste? Immerhin war das IE 8 Design gar nicht schlecht. Seis drum, Microsoft wollte ein sicheren Browser auf den Markt bringen. Ich hoffe es […]

Lange Kennwörter schaffen Tippfehler, nicht immer mehr Sicherheit.

Ein langes Kennwort ist nur die Hälfte der Sicherheit. Was passiert in der Software mit dem Kennwort? Bei einem 256Bit AES Schlüssel werden 300 Byte Kennwort genausogroß, wie ein 12 Stelliges, nämlich 256Bit. Also irgendwann ist es gut, bzw. die Länge bringt, außer ständiger Tippfehler, nichts mehr. Bei RC4 kann das schon anders sein. Also […]

Das Kennwort: Eine Methode zur Erzeugung guter Kennwörter für sensible Datenbestände.

Dieser Teil betrifft nicht die Public/Private Key Verfahren. Ein Kennwort sollte „sicher“ gewählt werden, was bedeutet, dass es nicht leicht zu erraten sein darf. Darunter fällt auch, dass ein Brute-Force-Angriff möglichst ultimativ lange dauern muss, um schlussendlich an die Daten zu gelangen. Natürlich ist letzteres anhängig von der Rechenleistung des Angreifers und Spezialkenntnissen, die normalerweise […]

Erfassen von Datenströmen eines Keyloggers mit Wireshark

Die Welt der Keylogger ist groß. Alleine diese Tatsache macht es nicht leicht einen Keylogger im System so ohne weiteres zu finden. Warum nicht? Hat der Angreifer den Keylogger durch einen Crypter geschickt, lässt sich dieser mit einem normalen Anti-Virus Programm oft nicht mehr erfassen. Zusätzlich stellt sich die Frage, wie arbeitet der Keylogger? Es […]

Eine kleine Koppel für den Streichelzoo

Es hat ein wenig gedauert. Überschattet wurde die doch sonst so einfache VM-Konfiguration durch einen sehr seltsamen Fehler im BIOS der Notebooks, die ich verwenden wollte. Sie booteten keine Datenträger mehr und ließen sich nur selten dazu bewegen das BIOS aufzurufen. Da half auch ein Reset nicht. Eine ungewöhnliche Sache, die ein durch ein wenig […]

Unsichtbare Fernadministration mobiler Geräte

Es ist immer wieder interessant. Je komplexer und funktionaler Geräte werden, je mehr unsichtbare Funktionen schleichen sich von geisterhand in diese ein und ermöglichen dem Hersteller bzw. anderen Firmen ihre Finger tief in die persönlichen Daten ihrer Nutzer zu stecken. Ist ja auch lukrativ. Hierzu gibt es einen interessanten Artikel. Google kann Android-Apps aus der […]