Linux: Synology NAS Laufwerk mounten

2017-01-07 von Mario

Um von Linux auf ein NAS von Synology zugreifen zu können, benötigt es ein paar kleinere Handgriffe. Als Voraussetzung muss zuvor im Adminpanel des NAS ein Order eingerichtet, ein User angelegt und diesem Rechte für den Zugriff auf den eben angelegten Ordner eingeräumt werden.

Für den Zugriff auf den Ordner werden unter Linux die CIFS Utils benötigt. CIFS steht für „Common Internet File System“ und stellt eine erweiterte Version von SMB dar. Das SMB/CIFS-Protokoll bietet eine Unterstützung für den Dateiaustausch zwischen verschiedenen Plattformen. Die CIFS Utils enthalten Werkzeuge für die Verwaltung von Netzwerkdateisystemen.

Mit dem Befehl

sudo apt-get install cifs-utils

werden die CIFS Utils installiert.

Mit dem Befehlt „mount“ kann auf eine Ordner auf dem NAS zugegriffen werden.

sudo mount -t cifs -o username=MEINUSER,rw,uid=MEINUSER,gid=MEINUSER 
//diskstation/ORDNER /mnt/synology

Die Werte „MEINUSER“, „ORDNER“ und der Ordner für die Einbindung in das System (/mnt/synology) müssen entsprechend der vorgenommen Konfiguration im Adminpanel des NAS angepasst werden.

Kategorie: IT Schlagwörter: , ,

Rezension: Nein Sagen

2017-01-04 von Mario

Autor: Regina Zelms

Taschenbuch: 50 Seiten

Verlag: Heragon Verlag GmbH; Auflage: 1 (1. September 2012)

Sprache: Deutsch

ISBN-10: 3942805669

ISBN-13: 978-3942805667

Auf 50 Karten werden verschiedene Szenarien dargestellt, dabei wird auf Themen wie Ausstrahlung, Helfersyndrom, Schuldgefühle, Bedenkzeiten, Harmoniefalle usw. eingegangen. Die Karten sind doppelseitig aufgebaut, d.h. es gibt eine orange Seite und eine blaue Seite. Auf der orangen Seite befinden sich Situationsbeschreibungen und auf der blauen Seite kurze Vorschläge bzw. angemessene Reaktionen.

 

Wertung: gut

Kategorie: Bücher Schlagwörter: ,

33C3

2016-12-31 von Mario

Ende des Jahre findet der Chaos Communication Congress statt. Dies ist ein Treffen der internationalen Hackerszene, welches vom Chaos Computer Club (CCC) ausgerichtet und organisiert wird.

Auf dem Kongress werden unter anderem Vorträge und Worshops abgehalten. Die Vorträge werden Live übertragen und stehen im Nachgang kostenfrei zur Verfügung. Vorträge gab es in diesem Jahr in den Kategorien:

  • Art and Culture
  • CCC
  • Entertainment
  • Ethics, Society and Politics
  • Hardware and Making
  • Science
  • Security
  • Self-organized Sessions
  • Space

 

Einige Vorträge habe ich konsumiert und kann diese nur wärms­tens empfehlen.

Vortrag Anmerkung
Exploiting PHP7 unserialize Warum die Funktion „unserialize“ in PHP7 nicht verwendet werden sollte.
Check Your Police Record! Welcher Auskunfts- und Löschungsanspruch existiert bei polizeilichen Datenbanken.
Shut Up and Take My Money! Die Sicherheit des Banking Startup N26 (Number26) wird hier näher beleuchtet.
Dieselgate – A year later Der aktuelle Stand zum Thema Dieselgate.
Software Defined Emissions Wie ECUs in Autos ausgelesen werden können und die überraschenden Ergebnisse.
Where in the World Is Carmen Sandiego? Reisebuchungssysteme von Fluglinien, bzw. das zentrale Backend wird unter die Lupe genommen.
Gone in 60 Milliseconds Die Cloud ist sicher? Mit dem Feature AWS (Amazon Web Services) Lambda stellt sich der Sachverhalt etwas anders dar. 
SpiegelMining – Reverse Engineering von Spiegel-Online Seit Mitte 2014 wurden mehr als 100.000 Artikel von Spiegel-Online gespeichert. Die Daten werden nach verschiedenen Gesichtspunkten analysiert.
Fnord-Jahresrückblick Der etwas andere Jahresrückblick.
On the Security and Privacy of Modern Single Sign-On in the Web SSO im allgemeinen und die verschiedenen Protokolle werden vorgestellt. Dabei werden Schwachstellen erläutert.
Die Sprache der Populisten Eine Darstellung, welche sprachlich-rhetorischen Tricks von Populisten angewendet werden.
Build your own NSA Wie private Unternehmen persönliche Daten beim Surfen sammeln und wie diese gekauft werden können.
CCC-Jahresrückblick 2016 Der Jahresrückblick des CCC 2016.
JODI – Apache is functioning normally net.art
Methodisch inkorrekt! Zwei Physiker drehen durch.
Security Nightmares 0x11 Ein Realitätsabgleich im Bereich der IT-Sicherheit.

 

Alle weiteren Vorträge gibt es hier: media.ccc.de/c/33c3

Guten Rutsch! :)

Kategorie: Unterhaltung Schlagwörter: ,

Rezension: Silicon Valley

2016-12-12 von Mario

Autor: Christoph Keese

Taschenbuch: 320 Seiten

Verlag: Penguin Verlag (12. September 2016)

Sprache: Deutsch

ISBN-10: 3328100334

ISBN-13: 978-3328100331

Das Silicon Valley ist in aller munde. Ausgehend von diesem Ort wird anscheinend die Zukunft gestaltet. Der Autor hat für sechs Monate in Palo Alto im Herzen des Silicon Valley gelebt, um unter anderem diesen Aussagen auf den Grund zu gehen. Dabei gliedert er das Buch in drei Teile: „Das Tal“ (Reisebericht), „Die Kultur“ (Technik-Kult) und „Die Folgen“ (Gesellschaftliche Auswirkungen).

Die gesamte Einleitung bzw. die Beschreibung der Anreise und die Wirkung der ersten Eindrücke sind sehr langatmig und das Lesen wird zähflüssig. Wenn dieser Berg genommen ist, geht es endlich los. Im zweiten Teil werden der Drang nach Disruption, der Spirit, der Lebenstil und die gesellschaftliche Entwicklung im Vally dargestellt. Leider werden wirklich spannende Zukunftsfragen nicht angesprochen. Im dritten, dem letzten Teil, werden ausschließlich die negativen Auswirkungen bzw. die Konsequenzen des Wandels recht reißerisch beschrieben. Ein gewisse Objektivität fehlt hier komplett.

 

Wertung: ok

Kategorie: Bücher Schlagwörter: ,

Zitate Nr. 311

2016-12-10 von Mario

Das Einzige, was mich je entmutigt, ist der Gedanke an die vielen Dinge, die ich gerne tun möchte und die wenige Zeit, die ich dafür habe.

von Thomas Alva Edison

Kategorie: Zitate Schlagwörter:

Zitate Nr. 310

2016-12-05 von Mario

Frustration ist die Migräne, die die ehrgeizigen Männer befällt.

von Dr. Fritz P. Rinnhofer

Kategorie: Zitate Schlagwörter:

Firefox Pocket deaktivieren

2016-12-04 von Mario

Mit Pocket für Firefox lassen sich Webseiten zum späteren Lesen speichern. Um diese Funktion zu deaktivieren, den Befehl

about:config

in die Adresszeile eingeben und mit der Entertaste bestätigen. Daraufhin muss ein Sicherheitshinweis bestätigt werden.

ff_performance

Als nächstes im Suchfeld nach der Einstellung

extensions.pocket.enabled

suchen.

firefox_pocket

Durch einen Doppelklick in den Bearbeitungsmodus wechseln und den Wert von „true“ auf „false“ ändern.

Kategorie: IT Schlagwörter: ,

Firefox address bar Suche deaktivieren

2016-12-02 von Mario

Die in dem Artikel beschriebene Firefox: disable highlighting by typing a URL address Einstellung funktioniert in neueren Versionen leider nicht mehr. Die folgenden Schritte verschaffen Abhilfe. Den Befehl

about:config

in die Adresszeile eingeben und mit der Entertaste bestätigen. Daraufhin muss ein Sicherheitshinweis bestätigt werden.

ff_performance

Als nächstes im Suchfeld nach der Einstellung

keyword.enabled

suchen.

firefox_address

Durch einen Doppelklick in den Bearbeitungsmodus wechseln und den Wert von „true“ auf „false“ ändern.

Kategorie: IT Schlagwörter: ,

Hack-IT: Reverse Engineering – Geheimzahl

2016-11-12 von Mario

Bei diesem Hack-IT liegt eine Binärdatei vor, welche unter Linux ausführbar ist und mit der Programmiersprache C erstellt wurde.

Nach der Ausführung soll eine Geheimzahl eingegeben werden. Wird die falsche Zahl eingegeben, so erscheint die Meldung „Falsch!“.

re01

Eine Möglichkeit, die richtige Zahl herauszufinden, wäre es, einfach ein Skript zu erstellen, welches alle Möglichkeiten durchprobiert. An dieser Stelle soll ein anderer eleganterer Weg dargestellt werden.

Mit dem GNU Debugger (GDB) kann das Programm in Maschinencode umgewandelt bzw. angezeigt werden. Dafür in der Konsole folgenden Befehl verwenden:

gdb hackme.o

Als nächstes im gdb folgende Einstellung setzen:

set disassembly-flavor intel

Dadurch wird eine bessere „Lesbarkeit“ der Speicheradressen gewährleistet.

re02

Als nächstes mit dem Befehl

disass main

die Main Methode des Programms disassemblieren. Daraufhin erscheint der Inhalt der Methode in Maschinencode.

re03

In C werden Eingaben durch den User klassisch durch die Funktion „scanf“ realisiert. Die Verwendung der Funktion

ist unter „call 0x4004f0 <__isoc99_scanf@plt>“ zu finden.

re04

Nach der Eingabe muss der eingegebene Wert in einen Speicherbereich verschoben werden (die nachfolgende Zeile). An dieser Stelle wird es spannend, da als nächstes ein Vergleich folgt. Ist der Vergleich richtig, erhalten wir eine Erfolgs- oder Fehlermeldung.

Es wird die Speicheradresse mit dem Wert „0x539“ verglichen. Dabei handelt es sich um einen Hexadezimalwert. Einfach mit einem Taschenrechner umwandeln und die Lösung ist gefunden.

re05

 

Download: Geheimzahl.zip

Kategorie: IT-Security Schlagwörter: , , ,