Rezension: Power – Die 48 Gesetze der Macht

2019-08-26 von Mario

Autor: Robert Greene

Taschenbuch: 535 Seiten

Verlag: dtv Verlagsgesellschaft ; Auflage: 7 (September 2008)

Sprache: Deutsch

ISBN-13: 978-3-423-36248-1

Das Buch “Power” ist kein Buch, welches an einem Stück gelesen werden sollte. Mich hat es über ein Jahr lang begleitet.

Nach der Vorstellung eines Gesetzes wird dieses durch ein oder mehrere historische Beispiele untermauert. Dabei wird zwischen zwei Sichtweisen unterschieden: Einhaltung des Gesetzes und Verstoß gegen das Gesetz. Darauf basierend erfolgt eine Interpretation, eine Auslegung “Schlüssel zu Macht” und eine Beschreibung der Umkehrung des Gesetzes.

Der analytische Aufbau ist aus fachlicher Sicht großartig. Getrübt wird das Lesevergnügen durch Wiederholungen und die Langatmigkeit einiger historisch gewählter Beispiele. Der Leser befindet sich auf einer Seite im Jahre vor Null in China und zwei Seiten später bei Napoléon. Die zeitlichen Sprünge quer durch die Menschheitsgeschichte erleichtern es nicht wirklich, den Inhalt schnell aufzunehmen.

Trotz alledem sind die dargestellten “Gesetze” amüsant und erschreckend zugleich, da deren Anwendung sowohl positive als auch negative Auswirkungen haben können.

 

Wertung: anstrengend und sehr lehrreich

Kategorie: Bücher Schlagwörter: ,

Ubuntu 18.04: VeraCrypt installieren

2019-07-21 von Mario

Um VeraCrypt unter Ubuntu 18.04 zu installieren, gibt es verschiedene Möglichkeiten. Eine Variante ist die Installation über das PPA Repository (Personal Package Archive), welcher hier gezeigt wird.

 

Im ersten Schritt muss das entsprechende PPA Repository hinzugefügt werden.

sudo add-apt-repository ppa:unit193/encryption

Im zweiten Schritt die verfügbaren Softwarequellen updaten:

sudo apt-get update

Als dritten und letzten Schritt VeraCrypt installieren.

sudo apt install veracrypt

Kategorie: IT Schlagwörter:

Fix OpenVPN DNS Leak in Linux

2019-07-17 von Mario

Wird für das Surfen im Internet die Software OpenVPN verwendet, so werden alle Verbindungen darüber getunnelt und verschlüsselt. Alle DNS-Anfragen werden jedoch direkt über den Provider (ISP) abgewickelt. Dadurch sind die DNS-Abfragen “öffentlich”, was auch als DNS-Leak bezeichnet wird. Die folgende Anleitung schafft Abhilfe:

 

1. OVPN Datei Konfigurieren

Die folgenden Zeilen in die verwendete “*.ovpn” Datei einfügen.

script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

Unter Ubuntu wird die Datei “/etc/resolv.conf” automatisch aktualisiert, wenn OpenVPN mit der obigen Konfiguration verwendet wird. Dadurch wird die Konfiguration aus der “*.ovpn” Datei angewendet.

2. OVPN Datei Konfiguration anwenden

sudo openvpn --config Konfigurationsdatei.ovpn

3. Testen

Auf der Seite dnsleaktest.com kann getestet werden, welcher DNS Server verwendet wird.

 

Kategorie: IT Schlagwörter:

35C3 – Du kannst alles hacken – du darfst dich nur nicht erwischen lassen

2019-07-11 von Mario

In dem Vortrag werden Beispiele gezeigt, wie “erfolgreiche” Hacker durch leichtsinnige Fehler überführt wurden:

Hacking rules to survive

Hier eine Zusammenfassung der Regeln:

  • Sprich nicht über deine Hacks
  • Prahle nicht über deine Fähigkeiten
  • Gewähre technischen Geräten, die nicht dein Eigentum sind, keinen Zugang zum Internet (absichern/flashen)
  • Nicht ohne Anonymisierungsdienst hacken, auch kein “antesten” (IP-Logs…)
  • Lagere zu Hause keine Daten und kein Equipment (hold your home clean)
  • Verwende keine Crypto-key zweimal
  • Verschlüssele deine Daten
  • Lass keine Daten auf der gehackten Maschine zurück (Log-Files)
  • Bei Verwendung von eigenen Programmen/Code ändere den code style (confuse analyser)
  • Zahlungen (Bitcoin) nicht auf das eigene Konto durchführen
  • Keine öffentlichen WLAN-Netze verwenden (MAC addresses, PROBE Request)
  • Deaktiviere rechtzeitig vor einem Hack das Smartphone (Ortung)
  • Benutze ein separates Telefon nicht ausschließlich bei einem Hack (IMEI only on, when somthing going on…)
  • Kenne deine eingesetzten Tools, sie könnten Spuren hinterlassen
  • Vertraue niemanden
  • Sei vor eine Hack paranoid
  • Installiere dein Equipment immer neu
  • Verwende unterschiedliches Equipment (privater PC/PC zum Hacken)
  • Hacke nicht von zu Hause
Kategorie: IT-Security

IT-Projektmanagement – Schnittstellen schlank und schnell definieren

2019-07-07 von Mario

Innerhalb von Softwareprojekten gibt es regelmäßig die Anforderung, Schnittstellen zu implementieren. Über diese werden Daten ausgetauscht und meistens führt die Umsetzung zu einem Mehrwert aller beteiligten Systeme.

Da es eine schier “unbegrenzte” Anzahl an Möglichkeiten gibt, Schnittellen technisch umzusetzen, ist eine strukturierte Vorgehensweise essentiell. Dadurch sind Kosten und Zeit im vorgegebenen Rahmen einhaltbar. Weiterhin wird bei allen Beteiligten ein beiderseitiges Verständnis und Nachhaltigkeit (Dokumentation) aufgebaut.

Für die Durchführung eines Schnittstellentermins ist eine Klärung von verschiedenen Fragestellungen empfehlenswert, dadurch wird sehr viel Zeit eingespart.

Die hier abgebildeten Themen, Aufgaben und Fragestellungen werden unter der Bezeichnung: MW-PM-INTERFACE:2019 zusammengefasst.

 

Nummer Thema Aufgaben
MW-PW-I-1 Ansprechpartner
  • Klärung der relevanten Ansprechpartner für die Schnittstellen
  • Klärung der Rollen (Stakeholder, IT-Architekt, Projektleiter, Entwickler, Support, DevOp, …)
  • Klärung der Verfügbarkeit der Ansprechpartner
  • Dokumentation der Kontaktdaten, Rollen, Verfügbarkeiten
MW-PW-I-2 Datenart
  • Welche Art von Daten sollen übertragen werden (personenbezogene Daten, Metadaten, Business Daten, …)?
  • Sind rechtliche Aspekte zu berücksichtigen (DSGVO, BDSG, Aufbewahrungsfristen, …)?
MW-PW-I-3 Datenformat
  • Welches Datenformat liegt vor (XML, CSV, JSON, Binär, …)?
MW-PW-I-4 Datenvolumen
  • Welche Menge an Daten soll übertragen werden?
MW-PW-I-5 Datenfluss
  • Von wo nach wo sind die Daten zu transportieren (Datenquelle, Datensenke)?
MW-PW-I-6 Frequenz
  • In welchem Intervall sollen die Daten übertragen werden?
  • Ist die zu erwartende Last für die Datenquelle und Datensenke potenziell realisierbar?
  • Gibt es hinsichtlich des Zugriffs auf die Schnittstelle definierte Zeitfenster (Wartung, max. Nutzungszeiten, …)?
MW-PW-I-7 Per­sis­tenz
  • Sollen die abgerufenen Daten in der Datensenke persistiert werden?
  • Soll eine Synchronisation (uni-, bi-direktional) stattfinden?
MW-PW-I-8 Technologie
  • Welche Technologien werden bei der Schnittstelle (Datenquelle, Datensenke) verwendet (SOAP, REST, GraphQL, Java, ASP, DB,  …)?
MW-PW-I-9 Authentisierung
  • Wie wird die Authentisierung umgesetzt (SSO, OAuth, Datenbankzugriff, …)?
MW-PW-I-10 Autorisierung
  • Welche Rechte werden für den Zugriff benötigt?
  • Wer oder was vergibt die Rechte?
MW-PW-I-11 Projektplanung
  • Welche Teile der Schnittstellenentwicklung sollen zu erst realisiert werden (Prioritäten)?
MW-PW-I-12 Support
  • Welche Supportfenster gibt es für Datenquelle und Datensenke?
  • Welche Informationsketten, Prozesse sind einzuhalten (ITIL, …)?

 

Die hier dargestellten Informationen sind ein Auszug aus dem Mario Wolf project management framework (MW-PM-FRAMEWORK). Mehr Informationen folgen. :)

 

Glossar

MW – Mario Wolf

PM – Project Management

Kategorie: Management

Rezension: Kenne deinen Feind

2019-06-28 von Mario

Autor: Cyrus Peikari, Anton Chuvakin

Taschenbuch: 602 Seiten

Verlag: O’Reilly Verlag GmbH & Co. KG; Auflage: 1 (1. Juli 2004)

Sprache: Deutsch

ISBN-10: 3897213761

ISBN-13: 978-3897213760

Das Buch ist etwas in die Jahre gekommen und trotz alledem ist der Inhalt noch aktuell. Es richtet sich an Personen mit einem starken Interesse zum Thema IT-Security. Es wird ein querschnittlicher Überblick über verschiedene Angriffs- und Abwehrtechniken vorgestellt. Bei einigen Kapiteln geht es dabei recht schnell in’s Detail.

Ohne Vorkenntnisse in dem Bereich wird es für Einsteiger aber schwierig.

Kapitelübersicht

  • Grundlagen Assembler
  • Windows, Linux, Windows CE Reverse Engineering
  • Überlauf Attacken
  • Netzwerk Angriffe
  • Social Engineering
  • Reconnaissance
  • Fingerprinting
  • Unix/Windows Angriffe und Verteidigung
  • SQL-Injection
  • WLAN
  • IDS
  • Honeypots
  • Incident Response
  • Forensik

 

Anhand der sehr vielen unterschiedlichen Themen im Verhältnis zur Seitenanzahl (602 Seiten) wird schnell ersichtlich, dass es sich um einen Überflug der Themen handelt. Das Buch wird damit  seinem Titel “Kenne deinen Feind” gerecht.

 

Wertung: gut

Kategorie: Bücher Schlagwörter: ,

Ubuntu 18.04: ACER Swift 1 (SF114-32-P31S) – Ubuntu installation

2019-06-20 von Mario

Der Laptop wird standardmäßig mit Windows 10 Home ausgeliefert. Unter Windows wurde als erstes das BIOS geupdatet.

 

1. BIOS Updaten

Dafür auf der Hersteller Website den aktuellsten BIOS Treiber herunterladen.
URL: https://www.acer.com/ac/en/US/content/support-product/7211?b=1

 

Nach abgeschlossenem Download die Datei als Administrator ausführen und den Anweisungen folgen.

 

2. USB Stick mit Ubuntu erstellen

Als nächstes wurde, ebenfalls noch unter Windows, ein bootfähiger USB Stick mit Ubuntu 18.04.2 LTS erstellt. Das ISO Image kann unter https://www.ubuntu.com/download/desktop bezogen werden. Jetzt noch die Software Rufus von https://rufus.ie herunterladen. Danach mit Rufus einen bootfähigen USB Stick mit Ubuntu erstellen.

In der Oberfläche die gewünschten Einstellungen setzen und den Schreibvorgang starten.

 

3. BIOS Einstellungen setzen

Den USB-Stick ausstecken und den Rechner neu starten. Beim Startvorgang die Taste “F2” gedrückt halten, um in das BIOS zu gelangen. Im BIOS können einige Werte erst gesetzt werden, wenn ein Passwort für den Super User vergeben wurde. Deshalb unter “Security – Set Supervisor Password” ein Passwort vergeben und danach die Einstellungen:

  • “Boot – Secure Boot” auf “Disabled”
  • “Main – Function key behavior” auf “Function Key”
  • “Main – Touchpad” auf “Basic”

setzen. Den USB Stick einstecken und das BIOS über “Exit – Exit Saving Changes” verlassen.

 

4. Installation Ubuntu

Jetzt gilt es, einfach den Anweisungen des Ubuntu Installers zu folgen.

 

Auswertung

Es laufen alle Funktionen vom Laptop out of the box, wenn die BIOS Einstellungen wie beschrieben gesetzt sind. Was nicht getetstet wurde, ist der Fingerabdrucksensor.

 

Kategorie: IT Schlagwörter: