Neoware CA22 BIOS Konfiguration

Die Neoware Box hat ein ganz normales BIOS. Es zeigt sich beim Bootup nicht so recht deutlich, kann aber leicht mit der Entf. Taste betreten werden, sobald der kurze Satz auftaucht. Einige Einstellungen sind ganz sinnvoll. Das so gut wie nicht vorhandene Splash-Logo kann abgeschaltet werden. Es ist je nachdem nützlich den Halt bei Fehlern […]

Neoware CA22 Thin Client für GRML oder Backtrack

Bei ebay fand ich eine Neoware CA22 Box. Der ThinClient verbraucht wenig Strom und ist durch die passive Kühlung geräuschlos. Der Verbrauch liegt im schlechtesten Fall bei 40 Watt. Gemessen habe ich knappe 30 Watt. Der interne Flash bei dem Gerät ist nicht sonderlich groß nur 128 MB, lässt sich aber leicht vergrößern. Bei ebay […]

Neue kleine Hacking-Box

Erstanden wurde ein kleiner Thin Client von Neoware. Es handelt sich um das Modell CA22. Der stromsparende kleine Neoware CA22 Thin Client ist ab Werk mit einem NeoLinux 3.x ausgestattet. Der kleine Rechner ist nur 29,5 cm breit und 5cm hoch. Im Prinzip ist das Gerät ein kleiner Nettop-PC, der ideal für kleine Büros, Wohnzimmermusikclients, […]

Einsatz von urlsnarf (dsniff Paket)

Urlsnarf ist ein kleines Programm, welches in dem dsniff Paket mitgeliefert wird. Bei dem Programm handelt es sich um einen HTTP Sniffer, der seine Ausgaben im Common Log Format ausgibt. Damit lassen sich die Daten gleich in Web Log Analyser aufbereiten. Damit erhält ein Schnüffler schnell eine Übersicht, wo die Leute im Netzwerk so herumsurfen. […]

Wofür kann macof verwendet werden?

Das Programm macof ist ein Flodder. Das Programm befindet sich auf der GRML und auf der Backtrack Live CD. Unter Ubuntu läßt es sich schnell mit apt-get nachinstallieren. Macof flutet ein geswitchtes LAN mit Paketen, die zufällige MAC-Adressen beinhalten. Doch warum wird so etwas gemacht? Das Fluten mit Paketen dieser Art dient keinem DOS Angriff. […]

Sniffing mit Ettercap

Bei Ettercap handelt es um ein recht mächtiges Werkzeug, mit welchem ein Angreifer in der Lage ist eine Man-in-the-Middle-Attack (MITM) durchzuführen. Hierfür muss natürlich der Datenstrom erst mal zum Angreifer umgeleitet werden. Dazu sind andere Tools vorhanden, die diese Aufgabe durchführen können. Auf diese Weise können auch Verbindungen in einem geswitchten LAN angegriffen werden. Meist […]