Chaos Communication Camp 2019

2019-09-29 von admin

Das Chaos Communication Camp ist ein internationales, fünftägiges Open-Air-Event für Hacker und verwandte Lebensformen. Es bietet eine entspannte Atmosphäre für den freien Austausch technischer, sozialer und politischer Ideen.

Es gab, wie immer, spannende Vorträge. Einige Vorträge habe ich konsumiert und kann diese weiterempfehlen.

  • 20 Jahre Camp
  • Hacking Containers and Kubernetes
  • Was ihr schon immer (nicht) über Koffein wissen wolltet
  • Mit dem Getränkeautomaten in die Cloud
  • IT-Sicherheit in vernetzten Gebäuden
  • 500.000 Recalled Pacemakers, 2 Billion $ Stock Value Loss
  • Über die Nachhaltigkeit von Software
  • Automated security testing for Software Developers who dont know security!
  • Tales from Hardware Security Research
  • #Defensive statt #Offensive am Beispiel von KRITIS
  • Architecture of secure IoT devices
  • Sinn von Unsinn unterscheiden – Glaub ich’s oder glaub ich’s nicht?

 

Die Vorträge können hier: media.ccc.de/b/conferences/camp/2019 angeschaut werden.

Kategorie: Unterhaltung Schlagwörter:

Ubuntu: Was ist PPA?

2019-09-14 von admin

Ubuntu bietet eine Plattform mit dem Namen „Launchpad“ an. Damit können Softwareentwickler eigene Repositories erstellen, auch „PPA“ genannt (Personal Package Archive). Ein Repository ist prinzipiell eine Sammlung von Dateien. Jede Ubuntu Version besitzt einen eigenen offiziellen Satz von vier Repositories:

Name Beschreibung
Main Von Canonical unterstützte Open Source Software
Universe Von der Community gepflegte Open Source Software
Restricted Proprietäre Treiber
Multiverse Software, die durch Copyright oder rechtliche Probleme eingeschränkt ist

 

Mit einem PPA kann eine weitere Softwarequelle für das eigene Betriebssystem hinzugefügt werden.

 

 

Hinzufügen eines PPA

sudo add-apt-repository <PPA_NAME>

Dieser Befehl fügt das PPA Repository hinzu.

sudo apt-get update

Dieser Befehl aktualisiert die Liste der verfügbaren Pakete, welche auf dem System installiert werden können.

sudo apt-get install <PPA_Package_NAME>

Dieser Befehl installiert das entsprechende Paket.

 

PPA Name

Jede PPA besitzt eine individuelle Adresse. Der Aufbau stellt sich wie folgt dar:

ppa:LAUNCHPAD-NUTZERNAME/PPA-NAME

Der „LAUNCHPAD-NUTZERNAME“ entspricht dem PPA-Besitzer- oder dem PPA-Team Namen. Der „PPA-NAME“ wird durch den Besitzer festgelegt. Dabei fällt auf, dass es sich hierbei um keine Web-Adresse handelt. Die Auflösung erfolgt automatisch über Launchpad und die entsprechenden Adressen werden im Ordner „/etc/apt/sources.list.d/“ abgelegt. Durch die Verwendung von PPA wird die ursprüngliche „sources.list“ nicht geändert.

 

Vorteile von PPA

Software, welche über PPA hinzugefügt wird, kann mittels „sudo apt update“ und „sudo apt upgrade“ aktualisiert werden. Die Durchführung eines Upgrades wird durch „apt“ umgesetzt, welches von der „sources.list“ abhängt.

Wenn für eine Software kein Eintrag vorhanden ist, wird das Update nicht über den Standard-Software-Updater durchgeführt.

Alternativ kann direkt ein „deb“ File installiert werden, jedoch ist dann darauf zu achten, dass ein Eintrag in der „sources.list“ gesetzt wird, sonst wird bei „sudo apt update“ und „sudo apt upgrade“ keine Aktualisierung der Software vorgenommen.

Ob der Eintrag in die „sources.list“ bei der Installation eines „deb“ Files automatisch erfolgt, liegt an der jeweiligen Implementierung.

 

Entfernen einer PPA

Mit dem folgenden Befehl kann eine PPA Quelle entfernt werden:

sudo add-apt-repository --remove ppa:PPA_Name/ppa

 

Beispiele

Ubuntu 18.04: VeraCrypt installieren

Ubuntu: Simple Screen Recorder installieren

Linux: Videodatei mit Command Line Tool schneiden

Kategorie: IT Schlagwörter: ,

Rezension: Power – Die 48 Gesetze der Macht

2019-08-26 von admin

Autor: Robert Greene

Taschenbuch: 535 Seiten

Verlag: dtv Verlagsgesellschaft ; Auflage: 7 (September 2008)

Sprache: Deutsch

ISBN-13: 978-3-423-36248-1

Das Buch „Power“ ist kein Buch, welches an einem Stück gelesen werden sollte. Mich hat es über ein Jahr lang begleitet.

Nach der Vorstellung eines Gesetzes wird dieses durch ein oder mehrere historische Beispiele untermauert. Dabei wird zwischen zwei Sichtweisen unterschieden: Einhaltung des Gesetzes und Verstoß gegen das Gesetz. Darauf basierend erfolgt eine Interpretation, eine Auslegung „Schlüssel zu Macht“ und eine Beschreibung der Umkehrung des Gesetzes.

Der analytische Aufbau ist aus fachlicher Sicht großartig. Getrübt wird das Lesevergnügen durch Wiederholungen und die Langatmigkeit einiger historisch gewählter Beispiele. Der Leser befindet sich auf einer Seite im Jahre vor Null in China und zwei Seiten später bei Napoléon. Die zeitlichen Sprünge quer durch die Menschheitsgeschichte erleichtern es nicht wirklich, den Inhalt schnell aufzunehmen.

Trotz alledem sind die dargestellten „Gesetze“ amüsant und erschreckend zugleich, da deren Anwendung sowohl positive als auch negative Auswirkungen haben können.

 

Wertung: anstrengend und sehr lehrreich

Kategorie: Bücher Schlagwörter: ,

Ubuntu 18.04: VeraCrypt installieren

2019-07-21 von admin

Um VeraCrypt unter Ubuntu 18.04 zu installieren, gibt es verschiedene Möglichkeiten. Eine Variante ist die Installation über das PPA Repository (Personal Package Archive), welcher hier gezeigt wird.

 

Im ersten Schritt muss das entsprechende PPA Repository hinzugefügt werden.

sudo add-apt-repository ppa:unit193/encryption

Im zweiten Schritt die verfügbaren Softwarequellen updaten:

sudo apt-get update

Als dritten und letzten Schritt VeraCrypt installieren.

sudo apt install veracrypt

Kategorie: IT

Fix OpenVPN DNS Leak in Linux

2019-07-17 von admin

Wird für das Surfen im Internet die Software OpenVPN verwendet, so werden alle Verbindungen darüber getunnelt und verschlüsselt. Alle DNS-Anfragen werden jedoch direkt über den Provider (ISP) abgewickelt. Dadurch sind die DNS-Abfragen „öffentlich“, was auch als DNS-Leak bezeichnet wird. Die folgende Anleitung schafft Abhilfe:

 

1. OVPN Datei Konfigurieren

Die folgenden Zeilen in die verwendete „*.ovpn“ Datei einfügen.

script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

Unter Ubuntu wird die Datei „/etc/resolv.conf“ automatisch aktualisiert, wenn OpenVPN mit der obigen Konfiguration verwendet wird. Dadurch wird die Konfiguration aus der „*.ovpn“ Datei angewendet.

2. OVPN Datei Konfiguration anwenden

sudo openvpn --config Konfigurationsdatei.ovpn

3. Testen

Auf der Seite dnsleaktest.com kann getestet werden, welcher DNS Server verwendet wird.

 

Kategorie: IT

35C3 – Du kannst alles hacken – du darfst dich nur nicht erwischen lassen

2019-07-11 von admin

In dem Vortrag werden Beispiele gezeigt, wie „erfolgreiche“ Hacker durch leichtsinnige Fehler überführt wurden:

Hacking rules to survive

Hier eine Zusammenfassung der Regeln:

  • Sprich nicht über deine Hacks
  • Prahle nicht über deine Fähigkeiten
  • Gewähre technischen Geräten, die nicht dein Eigentum sind, keinen Zugang zum Internet (absichern/flashen)
  • Nicht ohne Anonymisierungsdienst hacken, auch kein „antesten“ (IP-Logs…)
  • Lagere zu Hause keine Daten und kein Equipment (hold your home clean)
  • Verwende keine Crypto-key zweimal
  • Verschlüssele deine Daten
  • Lass keine Daten auf der gehackten Maschine zurück (Log-Files)
  • Bei Verwendung von eigenen Programmen/Code ändere den code style (confuse analyser)
  • Zahlungen (Bitcoin) nicht auf das eigene Konto durchführen
  • Keine öffentlichen WLAN-Netze verwenden (MAC addresses, PROBE Request)
  • Deaktiviere rechtzeitig vor einem Hack das Smartphone (Ortung)
  • Benutze ein separates Telefon nicht ausschließlich bei einem Hack (IMEI only on, when somthing going on…)
  • Kenne deine eingesetzten Tools, sie könnten Spuren hinterlassen
  • Vertraue niemanden
  • Sei vor eine Hack paranoid
  • Installiere dein Equipment immer neu
  • Verwende unterschiedliches Equipment (privater PC/PC zum Hacken)
  • Hacke nicht von zu Hause
Kategorie: IT-Security

IT-Projektmanagement – Schnittstellen schlank und schnell definieren

2019-07-07 von admin

Innerhalb von Softwareprojekten gibt es regelmäßig die Anforderung, Schnittstellen zu implementieren. Über diese werden Daten ausgetauscht und meistens führt die Umsetzung zu einem Mehrwert aller beteiligten Systeme.

Da es eine schier „unbegrenzte“ Anzahl an Möglichkeiten gibt, Schnittellen technisch umzusetzen, ist eine strukturierte Vorgehensweise essentiell. Dadurch sind Kosten und Zeit im vorgegebenen Rahmen einhaltbar. Weiterhin wird bei allen Beteiligten ein beiderseitiges Verständnis und Nachhaltigkeit (Dokumentation) aufgebaut.

Für die Durchführung eines Schnittstellentermins ist eine Klärung von verschiedenen Fragestellungen empfehlenswert, dadurch wird sehr viel Zeit eingespart.

Die hier abgebildeten Themen, Aufgaben und Fragestellungen werden unter der Bezeichnung: MW-PM-INTERFACE:2019 zusammengefasst.

 

Nummer Thema Aufgaben
MW-PW-I-1 Ansprechpartner
  • Klärung der relevanten Ansprechpartner für die Schnittstellen
  • Klärung der Rollen (Stakeholder, IT-Architekt, Projektleiter, Entwickler, Support, DevOp, …)
  • Klärung der Verfügbarkeit der Ansprechpartner
  • Dokumentation der Kontaktdaten, Rollen, Verfügbarkeiten
MW-PW-I-2 Datenart
  • Welche Art von Daten sollen übertragen werden (personenbezogene Daten, Metadaten, Business Daten, …)?
  • Sind rechtliche Aspekte zu berücksichtigen (DSGVO, BDSG, Aufbewahrungsfristen, …)?
MW-PW-I-3 Datenformat
  • Welches Datenformat liegt vor (XML, CSV, JSON, Binär, …)?
MW-PW-I-4 Datenvolumen
  • Welche Menge an Daten soll übertragen werden?
MW-PW-I-5 Datenfluss
  • Von wo nach wo sind die Daten zu transportieren (Datenquelle, Datensenke)?
MW-PW-I-6 Frequenz
  • In welchem Intervall sollen die Daten übertragen werden?
  • Ist die zu erwartende Last für die Datenquelle und Datensenke potenziell realisierbar?
  • Gibt es hinsichtlich des Zugriffs auf die Schnittstelle definierte Zeitfenster (Wartung, max. Nutzungszeiten, …)?
MW-PW-I-7 Per­sis­tenz
  • Sollen die abgerufenen Daten in der Datensenke persistiert werden?
  • Soll eine Synchronisation (uni-, bi-direktional) stattfinden?
MW-PW-I-8 Technologie
  • Welche Technologien werden bei der Schnittstelle (Datenquelle, Datensenke) verwendet (SOAP, REST, GraphQL, Java, ASP, DB,  …)?
MW-PW-I-9 Authentisierung
  • Wie wird die Authentisierung umgesetzt (SSO, OAuth, Datenbankzugriff, …)?
MW-PW-I-10 Autorisierung
  • Welche Rechte werden für den Zugriff benötigt?
  • Wer oder was vergibt die Rechte?
MW-PW-I-11 Projektplanung
  • Welche Teile der Schnittstellenentwicklung sollen zu erst realisiert werden (Prioritäten)?
MW-PW-I-12 Support
  • Welche Supportfenster gibt es für Datenquelle und Datensenke?
  • Welche Informationsketten, Prozesse sind einzuhalten (ITIL, …)?

 

Die hier dargestellten Informationen sind ein Auszug aus dem Mario Wolf project management framework (MW-PM-FRAMEWORK). Mehr Informationen folgen. :)

 

Glossar

MW – Mario Wolf

PM – Project Management

Kategorie: Management