Tolle Shelleinzeiller #1

Ich schreibe aktuell ein Installationsscript für Gentoo. Folgendes muss man in die /etc/make.conf eintragen:
MAKEOPTS=”-j9″
Die Zahl steht für die Anzahl der Kerne +1. Manuelles einfügen über nano ist zwar möglich, allerdings soll das Script dies automatisiert machen. Dazu kann man:
echo ‘MAKEOPTS=”-j9″‘ >> /etc/make.conf
nutzen. Nun hat man die Anzahl der Kerne aber hardcoded, das ist schlecht.
Sauberer und cooler ist folgendes:
echo ‘MAKEOPTS=”-j’$(expr $(cat /proc/cpuinfo | grep processor -c) + 1)'”‘ >> /etc/make.conf

Posted in General | Leave a comment

Transformers 3

Hab ich mir gerade im Kino angesehen. 3D Filme werden ausschlieslich von Digitalprojektoren abgespielt(geht 3D auch analog? Welche Auflösung haben die digitalen?), somit ist das Bild um Längen besser als bei analogen Vorstellungen. Ich hatte die ganze Zeit das Gefühl das kein Surround Sound verfügbar war. Ton kam ausschlieslich von den Fronts bzw Center. Die 3D Szenen waren fast alle scharf, im Gegensatz zu Fluch der Karibik 4 in 3D war auch alles hell. Ich habe die Vorstellung mit einem Freund(ebenfalls Nerd) und meinem Dad besucht. Uns Nerds ist als einzigen aufgefallen das der Trailer von Cars 2 Pixelfehler enthielt. Außerdem merkten wir das 21:9 Format von Transformers an. Dieses eignet sich schlecht für Cams(http://de.wikipedia.org/wiki/Cam-Rip) und sieht auch auf jedem Heimkino mit TV schlecht aus.

Der Film ansich ist okay. Einige berichteten mir Sie häten eine Pause wärend des Films gehabt, dies war bei uns nicht der Fall. Aufgrund der Länge des Films vergisst man am Ende den Anfang. Der ganze Film gleicht einer einzelnen Action Szene. Dies gefällt nicht jedem. Die Effekte waren sehr gut, Handlung allerdings nur zweitrangig. In zwei Szenen bluten die Decepticons echtes Blut, dies macht einen sehr unrealistischen Eindruck(Nobody is perfect Michael ;)). In den beiden Vorgängerfilmen verloren die Decepticons sowie die Autobots nur Motorenöl, dies wirkte besser.

Alles in allem ein guter Film.

Posted in General | Leave a comment

Gaffer…

Gaffatape ist wie “Die Macht”…
Es hat einen dunkle und eine helle seite
Und es hält das Universum zusammen

Posted in General | Leave a comment

Spoofing

Spoofing heist Manipulieren/Verändern. Ic herkläre hier Grundlagen zum Thema Spoofing in verschiedenen Protokollen.

IP Spoofing
Beim Ip Spoofing sendet man IP Pakete mit gefälschten Absender. Somit kann man zum beispiel IP basierte Zugriffsbeschränkungen umgehen. Ein DRDoS nutzt IP-Spoofing.

ARP Spoofing
Was ist ARP?
ARP heist Address Resolution Protocol. Mit diesem Prokotoll finden Computer die Zuordnung im lokalen Netz zwischen IPv4-Adresse und MAC-Adresse.

NDP spoofing?
Nighbor Discovery Protocol. Dieses ähnelt ARP, allerdings ist NDP nur unter IPv6 nutzbar.

Bei ARP/NDP Abfragen(Welcher Client hat die IP-Adresse XY?) antwortet unser Spoofing Rechner. Er antwortet also auf eine Anfrage die nicht an ihn gerichtet ist. Der fragende Client schickt Pakete nun an ihn und nicht an den richtigen PC.

Posted in General, IT-Security | Leave a comment

RZ Besichtigung

Heute gab es eine Besichtigung des Rechenzentrums von HeliNET. In deren Niederlassung befinden sich zwei Raum in Raum Rechenzentren. Zum einen werden ganze Racks (41″ nutzbar) und Cages(Stellflächen für mehrere eigene Racks in einem Metallkäfig) vermietet, zum anderen werden kleine 10HE Käfge in 19″ Schränken vermietet. Ich interessiere mich für die kleinen Käfige zur Unterbringung eigener Server. Ich bin immer auf der Suche nach Sponsoren :)

Posted in General | Leave a comment

Notebooksterben

Gibt es bei uns auf der Arbeit, hin und wieder rauchen uns die Dinger ab. Nach dem einschalten bleibt alles schwarz, Post 80 Piepcode kommt noch. Interessant ist das grade Notebooks aus allen Jahrgängen nacheinander sterben. Fujitsu ist toll …

Posted in General | Leave a comment

WordPress Update auf 3.2…

… hat natürlich nicht geklappt. Der Editor zum erstellen von Artikeln ist kaputt. Ist mein ich ein MCE oder ck Editor. Mal schauen wie ich den fixen kann…   €dit: Und er geht wieder. Mehrmals an und abgemeldet und alles … Continue reading

More Galleries | Leave a comment

Internet-Enquete-Kommission failed

Nachdem fefe zwei mal über die Kommission gebloggt hat, erschien dieser lustige Tweet auf Twitter

Posted in General | Leave a comment

Grundlagen Osi Schicht 4

Unser Internert besteht aus 7 logischen Schichten, jede davon hat eine andere Aufgabe. Auf der Schicht 4 befinden sich die Protokolle TCP und UDP. TCP ist das Transmission Controll Protocol, UDP das User Datagram Protocol.

UDP: Hier werden Daten direkt an den Empfänger geschickt, ohne erst eine Verbindung über Sockets aufzubauen. Der Overhead ist geringer, allerdings bekommt man keine Bestätigung über zugestellte Pakete.

TCP: Bevor die ersten Nutzdaten versendet werden, wird eine Verbindung aufgebaut. Dies erfolgt über den 3 Wege Handshake. Der Client sendet dazu ein SYN Paket, darauf sendet der Server ein ACK zurück. Wenn der Client nun ebenfalls mit ACK antwortet, steht die TCP Verbindung.

Posted in General, IT-Security | 1 Comment

Grundlagen Serverangriffe

In letzter Zeit häufen sich Berichte über Lulz, Anonymous und andere komische “Hacker” Gruppen die Webseiten defacen, ddosen und anderes komisches Zeugs. Ich möchte einen kleinen Einblick in die Begriffe und die Methoden geben.

1.defacen/Defacement: Man dringt in die Systeme anderer ein und manipuliert Daten. Meistens werden Webseiten geändert. Einige Beispiele:
a) der Twitter Account von Fox

b) PBS

 

2.1.1DoS, Denial of Service Angriff. Hier werden bestimmte Dienste bzw ein bestimmter Dienst angegriffen. Ziel ist es, den Server in einen Zustand zu versetzen, in dem er nicht mehr erreichbar ist. Dies geschieht durch überlastung seiner Ressouren(z.b. SYN-Flood), durch übertreffen der Bandbreite des Servers oder durch ausnutzen von Sicherheitslücken(Backdoors) und Schwachstellen in der Konfiguration. Ein Dos Angriff geht von einem einzelnen Angreifer aus

2.1.2 DDoS, Distributed Denial of Service. Hier gilt das gleiche wie bei einem DoS, allerdings gibt es mehrere Angreifer .

2.1.2 DRDoS, Distributed Reflected Denial of Service. Hier werden von vielen Angreifern Anfragen an normale Server gesendet. Per Ip-Spoofing werden die Absender IP-Adressen auf die des eigentlichen Ziels gesetzt. Die regulären Server antworten somit nicht dem Angreifer sondern dem Ziel. Grob ausgedrückt: Die Angreifer sagen anderen Servern, sie sollen doch bitte eine DDos Attacke auf den Server X starten.

2.2.1 Der SYN-Flood

empfohlene Lektüre http://blog.bastelfreak.de/?p=44

kommt bei einem Server ein SYN Paket an, antwortet er nicht nur mit einem ACK, er reserviert auch schon Ressourcen. Kommt zum Beispiel bei einem Apache2 Webserver ein SYN Paket an, geht der Server davon aus das er gleich eine Verbindung erfolgreich aufbaut und eine Website ausliefern soll. Deshalb reserviert er schon Ressourcen und eine PHP Datei auf dem Server auszuführen, eventuell Datenbankabfragen zu tätigen und ähnliches. Bei einem SYN-Flood möchte der Client aber nie eine Website erhalten. Deswegen schickt er möglichst viele SYN Pakete und wartet nicht auf ein eingehendes ACK. Aufgrund der geringen Größe eines SYN Paketes überfordert man mit minimaler Bandbreite einen normalen Webserver. Nach meinen Tests bin ich zu dem Ergebnis gekommen das man mit 15-20kb/s jeden der großen drei Webserver überfordert wenn diese eine nicht gegen  SYN-Floods optimierte Konfiguration vorweisen. Getestet wurden Apache2, lighttpd und nginx. Nach dem beenden des Angriffs waren Apache2 und lighttpd wieder nutzbar, nginx war selbst nach einem Neustart des nginx-Daemons immernoch kaputt(Fehlermeldung 502). Hier musste der Komplette Server neugestartet werden. Als Testplatform diente mir ein Hetzner eq4 Rootserver. Die Webserver wurden nacheinander getestet, jedem stand die volle Rechenleistung zur Verfügung.

2.2.2 Bandbreitenbattle

Jeder Server ist mit einer festen Bandbreite an das Internet angeschlossen, meist sind dies 100MBit/s (syncron). Da Bandbreite und Traffic teuer ist, gibt es meist ein bestimmtes Limit(2-5TB/Monat), bei einer Überschreitung wird man auf 10Mbit/sec gesenkt oder man muss Zusatztraffic kaufen.

Gehen wir davon aus das unser Beispielserver mit 100Mbit/sec bei 2Tb pro Monat angeschlossen ist. Wenn wir diesen nun mit 250 Clients a 400KBit/sec angreifen(normaler Upload einer ADSL 6000 Leitung liegt bei ->600) kommen beim Server 250*400=100000=100Mbit/sec an. Somit ist die komplette Bandbreite des Servers dicht und normale Anfragen werden gar nicht durchgestellt. Außerdem wird so relativ schnell die 2TB Grenze erreicht.

Womit greift man hier an?

Ziel ist es möglichst wie Bandbreite zum Server zu kriegen. Was für Pakete gesendet werden ist egal. Jeder Client könnte zum Beispiel einen Haufen Ping Befehle absetzen, das ist die einfachste Möglichkeit. Allerdings werden diese Art von Paketen(ICMP) oft vom Provider verworfen. Ein Simples batch/Shell Script das die Seiten in einer Endlosschleife aufruft bietet sich hier an.

Es gibt viele Faktoren die bei dieser Art von Angriff eine Rolle spielen, aber als grobe Faustformel gillt:Viel hilft viel.

2.2.3 Ausnutzen von Sicherheitslücken

Es gibt eine Menge Tools die automatisiert nach diversen Schwachstellen in jeder Art von Software suchen.  Die Livecd Backtrack ist immer einen Blick wert. Backtrack ist ein Linuxsystem das von der CD startet und Tools zum finden und ausnutzen diverser Lücken bereitstellt. Unter anderem kann man nach Lücken in Serversoftware suchen(vsftpd als aktuelles Beispiel) und diese auch ausnutzen, außerdem kann man wunderbar Funknetze und Webseiten scannen

 

Posted in General, IT-Security | Leave a comment