Mittwoch, 28. August 2013

Welche Hackertypen gibt es so?




Wenn ihr einmal googelt oder auch die Presse nützt, werdet ihr von „Hacktivisten – Cyberterroristen – Scriptkiddies“ lesen. Meist im negativen - Ich werde euch das einmal etwas genauer erklären, was diese Typen machen und warum man diese so bezeichnet.

Scriptkiddies:

Es ist die häufigste Form von „Hackern“. Es sind Anfänger, die sich die Tools einfach aus dem Netz saugen (legal – illegal – scheißegal) – Sie machen Unfug auf anderen Computern. Meist wissen sie nicht einmal was sie machen – sie hinterlassen ihren „digitalen Abdruck“ wo sie nur können – Sie „prallen“ damit vielleicht auf dem Schulhof oder können einem Freund das ein oder andere zeigen, haben aber wie gesagt... nicht wirklich Ahnung.

Black Hats (kriminelle Hacker)

Diese Leute sind schon mit einem Computer im Gehirn geboren wurden – Sie sind meist die, welche die Programme schreiben, welche Scriptkids verwenden. Auch entwickeln sie Malware (Viren, Würmer) – Sie setzen ihre Fähigkeiten ein um Personen/Firmen zu schaden – Sie klauen Kreditkartendaten, setzen einen Keylogger auf ein fremden Systeme um die Aktivitäten am fremden Computer zu sehen.
Die meisten Hacker sind in einem Kollektiv, unter 20 Hackern(z.B.) ist man i.d.R. Anonymer als alleine.

White Hats („freundliche“ Hacker) & Forensiker

White Hats machen eigentlich genau das selbe wie Black Hats, nur das diese daraus keinen Profit ziehen – Sie hacken sich (i.d.R. Illegal) in Systeme ein. Jedoch melden sie diese Sicherheitslücke(n) an das Unternehmen – will das Unternehmen nicht „hören“ werden vielleicht hier und da ein paar Daten im Netz veröffentlicht. Oder man hat die Eier ein Bombe platzen zu lassen wie Snowden oder Wikileaks.
White Hats kommen im Prinzip aus dem Black Hat Bereich – Nur das diese heute etwa legal ihr Geld verdienen. Als sogenannte „Sicherheitsberater“. Zum Beispiel McAfee oder der wohl bekannteste WhiteHat Kevin Mitnick.
Forscher oder Forensiker untersuchen Systeme auf Schwachstellen – Forensiker gibt es z.B. bei der Polizei – Sie untersuchen einen PC und dessen Daten nach belastenden Material.
Darum ist es wichtig, seine Daten A. mit einem gscheiten Passwort zu versehen und B. sensible Daten zu verschlüsseln z.B. mit TrueCrypt.

ACAB

Hacktivisten

Sie sind i.d.R. Politisch-Orientiert – Sie demonstrieren ihre Stärke in dem sie Websiten wie fbi.gov z.B. abschießen und um zum Beispiel auf die Gefangenschaft von Bradley Manning aufmerksam zu machen unter welchen perversen umständen er in Guantanamo einsitzt – Was Obama 2008(?) versprochen hat, hat er einen Tag später in einer Zigarre verbraucht... Ein anderes Beispiel ist der Freiheitskämpfer Julian Assange – Welcher „nicht“ offiziell von Schweden angeklagt ist, nur weil das unser Amerikanischer „Freund“ so will. Genug davon – abschießen heißt, dass die Website mit so vielen Anfragen „zugemüllt“ wird, dass sie zusammenbricht und keine Anfragen mehr verarbeiten kann – Sprich ich komm nicht mehr auf die Website.
Ein anderer Angriff ist z.B. ein Website zu hacken, dass Passwort zum Log In zu ändern und um eine Nachricht zu hinterlassen. Zum Beispiel „Free Manning“

Cyberterroristen

Stirb Langsam 4.0 – kennt ihr? Das sind Cyberterroristen – Sie brechen in Regierungscomputer ein und geben die Daten an ihr „Politbüro“ weiter. Ich möchte da nur Verbrecherstaaten wie die USA/Russland/China nennen.
Einmal 2 bedeutende Beispiele – 2010 Iran, der Stuxnet Wurm/Virus, hat das Land um mehrere Jahre in der Atomforschung zurück geworfen. Ein Mitarbeiter hat einen Infizierten USB-Stick an das System angeschlossen, dass System und seine Daten waren zum größerenteils im Arsch. Der Wurm/Virus verbreitete sich darauf hin massenhaft auf andere PC, welche zu sogenannten „Zombie-PC“ wurden. Vielleicht ist dein PC gerade noch davon betroffen weil du „Idiot“ dein Virenscanner nicht aktuell hältst?

Kaukasus krieg 2008 oder Georgien will FREI sein – Offiziell war/ist Georgien nicht mehr von Russland besetzt. Doch die Russen herrschen dort immer noch. Junge Georgier gingen auf die Strasse und zettelten eine Revolution gegen dieses Verbrecher-Land-Russland an. Kurz zusammengefasst, Die Panzer standen an beiden Grenzen – Doch von der Russischen Regierung bezahlte Häcker legten sämtliche Kommunikation in Georgien lahm. Somit konnten sich die Truppen nicht organisieren und sind blind links in ihr verderben gerannt.

China Virus im Bundestag – Ich glaube wir reden über das Jahr 2005/06 (pi ma Daum) – da hat doch unser unfähiger BND doch entdeckt das China (man darf es offiziell nicht so laut sagen) ein Virus hier eingeschleust hat. Sie überwachten über Jahre das/die Systeme der Regierung. Laut einer Stellungnahme hat man diesen Virus bzw. Wurm zum Größerenteils entfernt. Doch er ist immer noch aktuell und hier und da in der Bundesregierung zu Gange... Mehr muss ich wohl zum BND nicht sagen oder gar zu Deutschland – Welches eines des größten Industrienationen ist, aber unfähig gscheite Leute in gewissen Bereichen einzusetzen... Darum stehen deren „Jobausschreibungen“
aller 14 Tage im CT-Magazin.

Cracker

Cracker nutzen oft mehrere Formen des hackens. Über SocialHacking erfahren sie wo der Quellcode für das neue Spiel oder das Programm ist. Über das technische Hacken, klauen sie dann diesen Code. Schreiben einen Crack und stellen dann das gecrackte Produkt online.
Diese Hacker machen damit keinen Profit. Sehr oft kaufen sie auch einfach das Spiel, cracken es und stellen es online. Die Hacker/Groups wollen damit ihr können unter beweiß stellen.
Jedoch ist es und bleibt es illegal.

Hacker

Wenn wir mal einmal vom Computer abweichen, kann jeder „Hacker“ sein. Welcher sich mit Technik auskennt. Ein Hack kann z.B. sein, dass ich an meine Bohrmaschine ein Display klemm, welche mir zeigt wie viel die Maschine Umdrehung pro Minute macht. Es sind viele Technische Spielereien was ein Hardware/Technik Hacker ausmacht.

Was treibt Hacker an?

Ähm... Es ist nun ja, ein Kick – Sein Wissen zu demonstrieren, sich selbst zu beweisen oder anderen zu zeigen wie angreifbar oder verwundbar ihr System ist. Hacker sind in jeder Art eine verschworene Gruppe/Gemeinschaft, welche im underground arbeitet. Google/Facebook/Microsoft bezahlen z.B. Geld wenn man ihr System hackt und das dann meldet. Natürlich mit beweisen... Erst kürzlich hat ein Hacker 20.000$ kassiert (Stand 14. September 2013), da er eine Sicherheitsloch bei Facebook entdeckt hat.

Ihr seht, die viel zahl von Hackern ist gut gestimmt und will euch nichts böses. Doch dieses „one percent“ klaut euch von Amazon die Kreditkartendaten, räumt euer Konto leer oder bleibt im Hintergrund und kassiert in Underground-Foren ein paar Bitcoins (Internetwährung) und iein Scriptkid kauft auf eure Rechnung ein.
Aber mei, ihr seit ja versichert, wa?

Over & Out  

Hacker News


Hier und da tauchen ja mal Information über Hacker auf – meist im kriminellen Bereich – Doch es gibt Websites die über interessante Berichte verfügen, Websites welchen Hackern „vertrauen“ und welche immer up-to-date sind.
Da ihr ja alle schlau seit, gibt es die ganzen Websites auf englisch – ihr könnt auch dieses Ding da von Google verwenden... und die Website zu übersetzen, aber das verfälscht oft die Artikel bzw. sie ergeben gar keinen Sinn mehr...!

ccc.de – die größte Hackervereinigung Europas (de)

2600.com – Hat aktuelle News – Berichte über Events & einen Store (en)

hakin9.org – Ein Magazin was sich übers Hacken beschäftigt. Ich finde das Mag ganz gut – fragt mal euren Zeitungs-Dealer ob er an das Mag kommt, bestellt es euch online oder „googelt“ einmal danach... (en)

thehackernews.com – Wohl die beste Anlaufstelle über aktuelle Hacks – immer aktuell, ihr bekommt auch ein freies Magazin (monatlich) – des weiteren gibt es ein Downloadbereich wo ihr Software beziehen könnt. (en)

Habt Spaß

Montag, 19. August 2013

Vorstellung 2 Security Systeme für unseren Pi



Was kann man sich unter Security Systemen vorstellen? Es handelt sich um 2 „hacking-systems“ soll heißen ihr könnt damit eure Sicherheit des Systemes testen. Ihr könnt damit Schwachstellen aufspüren und hoffentlich auch schließen ;)

Als erstes gibt es „pwnpi“ - Ihr habt da einen Desktop welchen ihr mit „startx“ aufruft. Danach, ruft ihr euer Menü mit einem Rechtsklick auf. Das andere ist selbstverständlich. Jedenfalls sollte das so sein – Ich werde extra dazu nichts sagen – um euer System zu testen, müsst ihr einige Befehle eingeben und die Daten richtig lesen können. Ich werde in den nächsten Wochen, hier und da ein Tut zum „hacken“ veröffentlichen. Ich zeig euch die Methoden, aber nicht wie ihr euch davor schützen könnt. Dazu müsst ihr entweder mal selbst „in Arsch hoch kriegen“ oder ihr lest das Buch worauf meine Tuts für euch aufbauen.

Download Link: pwnpi

*pwnpi startet nicht mit der klassischen Desktop Oberfläche. Mit "startx" ruft ihr diese auf.

Das 2te ist „Kali-Linux“. Pwnpi spricht eher die Netzwerke an. Bei Kali-Linux habt ihr alles in einem – Netzwerk – SocialHacking – Hardware etc. - Kali baut auf dem ehemaligen „Backtrack“ auf. Kali-Linux basiert für unseren Pi als Debian-Version. Die Programme laufen natürlich auch wieder über die Konsole... wir haben gelernt... gscheites hacken läuft halt nur gscheit unter Linux – aber keine Sorge, ich stell euch ein paar Programme für Windows vor, womit ihr „euer“ System testen könnt.

Download Link: Kali

Für die, welche bei Kali bzw. pwnpi nicht einmal eine Wlan Verbindung zustande bekommen, hier die Anleitung:

  1. ifconfig ← wenn bei wlan0 euer Stick erkannt wird... heeeeey :)
  2. sudo nano /etc/network/interfaces
  3. wir fangen an zu edieren – Euer Wlan Namen + Passwort, kann ich natürlich nicht wissen, daher tragt ihr das mal fein selbst ein, was für euch gilt...
  4. auto lo
    iface lo inet loobback
    iface eth0 inet dhcp

    auto wlan0
    allow-hotplug wlan0
    iface wlan0 inet dhcp
    wpa-ap-scan 1
    wpa-scan-ssid 1
    wpa-ssid EUER NAME DES WLANS
    wpa-psk EUER PW FÜR DAS WLAN
  5. Speichern und beenden
  6. sudo /etc/init.d/networking restart

Das war es – Schritt 4 könnt ihr gerne kopieren und einfügen. Des war es für heute, wie oben angekündigt, werden demnächst ein paar „hacking“ Tuts folgen.


Wir lernen hacken...



Ich könnte euch jetzt erzählen, dass ihr nur euer eignes System hacken bzw. testen solltet. Wenn ihr das bei euch macht, tut dies auf einen Testsystem. Wenn ihr „genug“ Ahnung habt – macht das unter Linux. Habt ihr das nicht, macht bzw. testet das ganze unter Windows – wenn ihr allerdings im eurem Netzwerk was schrottet, eurem Nachbarn die Kreditkartendaten zockt oder was weiß ich, ist das nicht mein Problem, wenn ihr dafür angeschissen werdet – alles was ihr nach macht oder testet mach ihr auf euere Verantwortung!

Ich werde euch diverse Angriffe zeigen, aber nicht wie ihr euch davor schützt. Ich habe in der Stabi Muc ein wirklich tolles Buch gefunden wo man Leuten das „Hacken“ beibringen kann. Es heißt „Hacken für Dummies“. Es soll nicht heißen, dass ihr doof seit oder sonstiges. Aber auf diesem Buch kann man schöne Tuts aufbauen, welche ich euer nicht vorenthalten will. Wenn ihr dann wissen wollt, wie ihr euch dagegen schützen könnt oder wie ihr eure Angriffe verschleiert, müsst ihr dann das Buch lesen :)

Hier der Link zum Buch: Hacken für Dummies

P.S.

Ich werde diesen Tuts keinen bestimmten Stammbaum geben – so wie ich Lust und Laune habe, werde ich auch schreiben und euch in Sachen Computer Security einführen.

Freitag, 16. August 2013

The MagPi – Das Magazin (Gratis)


Vielleicht kennen es ja einige schon, aber ich wollte euch noch kurz das Magazin zum Raspberry vorstellen.
Das Mag könnt ihr euch kostenlos von dieser Adresse beziehen: http://www.themagpi.com/

Im Mag selbst, findet ihr Projekte, Codierungen, Robotik uvm. was mit dem Pi zutun hat. Die einzige Vorraussetzung um das Magazin lesen zu können... ihr solltet englisch können :)

Wenn ihr einmal selbst, ein eigenes Projekt gestartet habt, könnt ihr euer Projekt dem MagPi Team vorstellen und vielleicht wird es in der nächsten Ausgabe „gedruckt“.

Es wurde glaube ich 1 Magazin davon auf deutsch übersetzt. Aber na ja, das Projekt wurde dann wohl recht schnell eingestellt, da es viel Zeit in Anspruch nimmt.

Viel Spaß bei lesen!

Der Pi als Downloadserver



Viele werden sicherlich den jDownloader kennen. Das ganze gibt es auch in einer anderen Version für unseren Pi. Der Vorteil liegt auf der Hand, weniger Stromkosten.

Was wir brauchen: Pi – 4Gb SD-Karte – Tastatur – Lan/Wlan – Raspbian als OS

*Ich greife wie immer via SSH zu

Anleitung:

  1. sudo apt-get install python python-crypto python-pycur1 python-imaging liblept3 tesseract-ocr spidermonkey-bin python-qt4 screen
  2. sudo apt-get install python-openss1
  3. wget http://download.pyload.org/pyload-v0.4.9-all.deb
    sudo dpkg -i pyload-v0.4.9-all.deb
    rm pyload-v0.4.9-all.deb → Die Befehle nacheinander eingeben!
  4. cd /usr/share/pyload
    ./pyLoadCore.py
  5. Ihr bekommt jetzt einige Fragen, welche ihr beantworten müsst... ;)

Da wir sicherlich wollen, dass unser Pyload automatisch starten, müssen wir noch etwas Code einfügen.

  1. sudo nano /etc/init.d/pyloadboot
  2. ### BEGIN INIT INFO
    # Provides: pyload
    # Required-Start: $remote_fs $syslog
    # Required-Stop: $remote_fs $syslog
    # Default-Start: 2 3 4 5
    # Default-Stop: 0 1 6
    #Short-Description: Start pyload
    # Description: Start pyload
    ### End INIT INFO
  3. Speichern mit STRG/CTRL O und beenden mit X
  4. sudo chmod +x /etc/init.d/pyloadboot ← Rechtvergabe
  5. sudo update-rc.d pyloadboot defaults ← Autostart

Festplatte anschließen

  1. Steckt eure externe Festplatte an euren Pi. Denkt dran, dass ihr einen aktiven USB-Hub braucht oder das die Festplatte über eine externe Stromversorgung verfügt.
  2. Cd /root/.pyload/
  3. ln -s /dev/sda extern

Über die Weboberfläsche könnt ihr auf pyload zugreifen und euch einrichten. Ihr müsst dann noch eure externe Festplatte im pyload „scharf“ schalten.
Danach könnt ihr euch diverse Download-Hoster einfügen etc. Im Prinzip wie der jDownloader.

*Ihr greift natürlich auf die Weboberfläche mit 192.168.xx.xx zu

Fertig

Freitag, 9. August 2013

Wie ich Rechte vergebe unter Linux


Chmod

Von Anbeginn der Zeit, verfügt Linux über User and Groups. Man kann den einzelnen Leuten/Gruppen diverse Rechte geben oder entziehen.
Wir können die Rechtevergabe unter 2 Gesichtspunkten sehen: Oktalzahl oder Symbolisch.
Ich werde euch die Symbolische erklären, da diese für Anfänger einfacher zu verstehen ist.

Geben wir in unser Terminal einmal: ls -l ein



Nehmen wir uns einmal die erste Reihe vor:
drwxr-xr-x 2 pi pi 4096 Jun 12 18:36 Desktop

drwxr-xr-x ← Symbolische Rechtevergabe
2 ← Hardlink
pi pi ← 1. Besitzer 2. Gruppe
4096 ← die Größe
Jun 12 ← Datum
Desktop ← Wo ich mich gerade befinde – Wenn ihr in einem Unterordner seit, steht das dann auch da
Symbol
Rechtegruppe
u
User - Eigentümer
g
Group - Gruppe
o
Others - Andere
a
All - Alle

Die Recht

Symbol
Recht
r
Lesen
w
Schreiben
x
Ausführen
s
s-Bit
t
t-Bit
+
Recht hinzufügen
-
Recht entfernen
=
Diese Rechte nehmen/setzen

Wir testen das einmal:

Ich befinde mich wieder im Terminal und bin via SSH eingeloggt. Wie ihr im oberen Bild seht, sind dort 3 Ordner aufgeführt. Wir erstellen jetzt mal einen neuen Ordner „Test“.


Das ganze erfolgt mit „mkdir“

  1. sudo mkdir test → mit ls -l sehen wir nun einen neuen Ordner mit Standartrechten.
    Bild einfügen
  2. sudo chmod a+w+r+x test ← wir geben „all“(a) Schreib,Lese- und Ausführungsrechte
  3. sudo chmod a-w-r-x test ← wir nehmen jegliches Recht weg

Am Anfang, seht ihr ein d stehen. Dieses steht für Verzeichnis. Wenn ein - (Minus) davor steht, ist dies eine Datei.

*Wenn ihr das Testverzeichnis wieder löschen wollt: sudo rm -r test

Ich denke einmal Grundlegend habt ihr das verstanden. Am besten legt ihr euch ein neues Image an und testet mal etwas herum.
Was auch zu empfehlen ist, ladet euch eine Linux Live CD herunter. Brennt sie auf eine DVD & sagt eurem Windows PC, dass er von der CD starten soll.

Auf dem extra Image/DVD/USB (ein Stick geht auch als Live-System) könnt ihr soviel rumbasteln und testen wo ihr wollt und es entsteht euch kein Schaden. Jedenfalls kein Schlimmer... Ihr könnt sicherlich das Image auf der SD schrotten. Aber das sollte euch nicht weiter stören. War ja hoffentlich nur ein Testimage.

Erklärung zu „chown“

Der Systemverwalter kann einem anderen User seine Daten/Verzeichnisse „überschreiben“.

Einfach: chown username Dateien

Erweitert: chown -R paula:projektK /home/paula/ ← hier werden alle Verzeichnisse sowie Unterverzeichnisse Paula übergeben & der Gruppe „projektK“.

Erklärung zu „chgrp“

Der Systemverwalter kann bei einer Gruppe diese Option vornehmen.

Einfach: chgrp gruppe Datei

Erweitert: chgrp -R ← Es werden alle Verzeichnisse übergeben.

chgrp kann nur vom Systemverw. oder dem Eigentümer der Dateien benutzt werden. Wenn ein Normaluser chgrp verwendet, so kann er die Dateien nur Gruppen zuordnen, denen er selbst angehört.

Ich hoffe es hat euch geholfen. Wie weiter oben geschrieben, testet das einmal auf einen externen Medium aus.  

Donnerstag, 1. August 2013

Befehle unter Linux - Teil 2



  • chmod → änderung der Rechtevergabe einer Datei oder eines Verzeichnisses
  • chown → Eigentümer/Gruppe einer Datei/Verzeichnis ändern
  • uptime → wie lang ist euer System schon online, wie viel Nutzer nutzen es & die Uhrzeit
  • date → SysDatum + Uhrzeit
  • top → ihr könnt live verfolgen was gerade euer System macht
  • exit → ihr loggt euch aus dem System aus
  • kill → einen bestimmten Prozess beenden (der Pfad muss natürlich angegeben sein)
  • clear → Die Kommandozeile wird gereinigt
  • reboot → System startet neu
  • shutdown -h → euer Pi fährt richtig herunter. Wenn dann euer Monitor blinkt oder was auch immer ist das System richtig heruntergefahren & ihr könnt euren Pi vom Strom nehmen. Zieht ihr einfach den Stecker raus. Kann es zu Datenverlust oder zum Image schaden kommen (Das System wird geschrottet)
  • ifconfig → ihr seht eure aktuelle IP und weitere nützliche Sachen, die aber eher einen „Profi“ interessieren. Als einen Anfänger
  • cal → ihr seht einen simplen Kalender
  • useradd → Neuen Benutzer anlegen
  • userdel → Benutzer löschen
  • usermod → Benutzer ändern
  • groupadd → Gruppe anlegen
  • groupdel → Gruppe löschen
  • groupmod → Gruppe ändern

Useradd/Userdel habe ich bereits in der ersten Befehle-Tut erwähnt, hier habt ihr es aber noch einmal alles auf einen Blick.
In einem späteren Tut, werde ich euch erklären, wie ihr einem User/Gruppe Rechte geben oder nehmen könnt.

Tabelle der Befehl
Befehl
Erklärung
chmod
Rechtevergabe
chown
Eigentümer/Gruppe ändern
uptime
Zeigt wie lang das Sys schon läuft
date
Sys Datum+Uhrzeit
top
Laufende Prozesse im Live-Modus
exit
Prozess beenden / Konsole verlassen
kill
Einen Prozess beenden
clear
Säubert das Terminal
reboot
Neustart des Systems
Shutdown -h
Fährt den Pi richtig herunter
ifconfig
Zeigt die aktuelle IP
cal
Simpler Kalender
useradd
Neuer Benutzer
userdel
Benutzer löschen
usermod
Benutzer ändern
groupadd
Neue Gruppe
groupdel
Gruppe löschen
groupmod
Gruppe ändern

Es gilt auch hier wieder, vor einige Befehle muss „sudo“ gesetzt werden.