Nette Satire: Windows Vista SP1 installiert wieder XP, weil die Kunden damit am ehesten zufrieden sind.
„We’re focused on giving the customer what they want, and want they want is to just go back to XP,“ said Microsoft Development Chief Greg Elston. Elston also added that if people complain too much they’ll just revert to Windows ME.
If you had to both encrypt and compress data during transmission, which would you do first, and why?
What kind of computers do you run at home?
What port does ping work over?
How exactly does traceroute/tracert work?
Describe the last program or script that you wrote. What problem did it solve?
What are Linux’s strengths and weaknesses vs. Windows?
What’s the difference between a risk and a vulnerability?
What’s the goal of information security within an organization?
Are open-source projects more or less secure than proprietary ones?
Während ein paar Fragen technisch sind und einige recht philosophisch, geben sie doch einen knappen Überblick der Fähigkeiten des Kandidaten. (via Security4all)
Das erinnert mich an einen Fragebogen, den wir bei einem ehemaligen Arbeitgeber allen zukünftigen Netzwerktechnikern unter die Nase gehalten haben. Inzwischen sind die Fragen natürlich etwas veraltet, ISDN und X.21 spielen z.B. keine große Rolle mehr (ooooh it’s so 1999), aber ich denke man erkennt die Idee. Meine Lieblingsfrage ist immer noch Nr. 15, heute würde ich aber nach RFC 3093 fragen 🙂
Welche der aufgelisteten Protokolle dienen _nicht_ zum Austausch von IP Routinginformationen?
(Auswahl: SNMP, HSRP, ICMP, BGP, RIP, OSPF, EGP, ARP)
Bitte beschreiben Sie die Funktionsweise des „ARP“ Protokolls.
Auf welchem der genannten Protokolle setzt „ARP“ auf?
(Auswahl: UDP, ICMP, IP, Ethernet, TCP)
Was ist ein „RFC“?
Beschreiben Sie die konzeptionellen Unterschiede von „PAP“ und „CHAP“.
Wofür steht „CIDR“ und was versteht man darunter?
Bitte beschreiben Sie kurz die grundsätzliche Funktionsweise des „RADIUS“ Protokolls.
Welche Vorteile bietet „OSPF“ im Vergleich zu „RIP“?
Bitte beschreiben Sie die wichtigsten Unterschiede zwischen „RIP-v1“ und „RIP-v2“.
Wofür steht die Abkürzung „OSPF“?
Wofür steht die Abkürzung „SNMP“?
Bitte beschreiben Sie die Unterschiede zwischen „FTP“ und „TFTP“.
Bitte beschreiben Sie RFC 1149 „A Standard for the Transmission of IP Datagrams on Avian Carriers“.
Bitte beschreiben Sie die Funktionsweise von „ping“ bei IP.
Wofür steht „BGP4“ und wo wird dieses Protokoll eingesetzt?
Bitte beschreiben Sie die Funktionsweise des „DHCP“ Protokolls.
Welches der aufgelisteten Protokolle wird bei PPP für die Zuweisung dynamischer IP Adressen an Dialin-Clients verwendet?
(Auswahl: BOOTP, DHCP, ICMP, IPCP, ARP)
Bitte beschreiben Sie kurz den TCP Verbindungsaufbau.
Welche dieser Organisationen ist für die Zuweisung offizieller IP Protokoll- und Portnummern zuständig?
(Auswahl: ITU, IANA, ISOC, IEEE, RIPE, IETF, InterNIC)
Was hat man unter „Multi Homed“ in Zusammenhang mit einem Internet-Zugang zu verstehen und was ist hierfür nötig?
Was bedeutet „FTP Passive Mode“?
Bitte erklären Sie kurz die Begriffe „Unicast“, „Multicast“ und „Broadcast“.
Beschreiben Sie die Funktionsweise von „traceroute“.
Welche Auswirkungen hat eine niedrige TCP Windowsize auf die Übertragungsgeschwindigkeit von grossen Datenmengen (bulk transfer) und warum ist das so?
Welche Adressen stehen Ihnen bei dem Subnetz 192.168.1.192 mit der Netzmaske 255.255.255.192 zur Verfügung?
Welche Adressen stehen Ihnen im Netz 192.168.4.0 mit der Netzmaske 255.255.254.0 zur Verfügung?
Was ist ein Transfernetz und wofür wird es benötigt?
Was versteht man unter „Tunneling“?
Nennen Sie mindestens drei IP Tunneling Protokolle.
Bitte beschreiben Sie die grundsätzliche Funktionsweise eines Ethernet Switches.
Beschreiben Sie die Schnittstelle „X.21“.
Was ist die Aufgabe der „ITU“ und wofür steht diese Abkürzung?
Beschreiben Sie die Unterschiede zwischen einem ISDN Point-to-Point und einem Point-to-Multipoint Anschluss.
Welche Bandbreite ist bei einer Standardfestverbindung des Typs „2MS“ der Deutschen Telekom AG nutzbar?
Wie viele Byte pro Sekunde können theoretisch über eine 2MBit/s Standleitung maximal übertragen werden?
Wie viele KBytes sind ein MByte?
Wie gross kann ein IP (Version 4) Paket maximal sein?
An welcher Stelle werden fragmentierte IP Pakete wieder zusammengefügt?
(Auswahl: beim ersten Router, der IP Fragmente auf dem Weg zum Empfänger bekommt; beim letzten Router auf dem Weg zum Empfänger; durch den TCP/IP Stack des Zielrechners; durch das Anwendungsprogramm auf dem Zielrechner, für das die Daten bestimmt sind)
Welche Unterschiede bestehen zwischen UDP und TCP?
Beschreiben Sie IP Source Routing.
Die Anzahl der Fragen ist übrigens nicht zufällig und natürlich haben wir beachtet, ob einem Kandidaten das auffällt.
Ach ja, Lösungsvorschläge für die unteren 42 Fragen bitte an cgr@mitternachtshacking.de. Der Gewinner erhält einen USB-Stick, bei mehreren gleichen Einsendungen entscheidet das Los. Einsendeschluß ist der 16. Dezember, Mitternacht (Datum des Eingangs meines Mailservers), der Rechtsweg ist ausgeschlossen.
Ok, es ist vorbei. Das ganze Thema „Hacking“ ist offensichtlich gelaufen. Wir sind jetzt endgültig absolut sicher. Aber nicht wegen dem § 202c, nein, nein. Statt dessen haben wir das der EADS und ihrem Ectocrypt-System zu verdanken.
„A team of researchers and engineers at a UK division of Franco-German aerospace giant EADS has developed what it believes is the world’s first hacker-proof encryption technology for the internet.“
Ich persönlich gebe der Technologie ja so ca. 12 Monate, bevor die NSA eine fette Lücke gefunden hat und das System wertlos ist. Ich fürchte, die Jungs bei der EADS sollte nicht so viel Ghostbusters kucken. Viel witziger hätte ich ja gefunden, wenn die Jungs ihre Verschlüsselung „Clearstream“ genannt hätten. 🙂
Intel hat zu vPro ein paar lustige Werbespots gemacht, die sich auf PEBCAK (problem exists between chair and keyboard) beziehen. Sehr schön:
Support: „IT, this is Matt.“
PEBCAK: „My Computer is having a major problem right now!“
Support: „Ok, what were you doing right before this happened?“
PEBCAK: „I opened an attachment to see if it had a virus.“
Sicherheitsanzeigen mit wichtigen Anweisungen in roter Schrift auf schwarzem Untergrund die dem Mitarbeiter nur wenige Sekunden lassen, die Anweisung zu befolgen. „Welche Anweisungen? Ich warte auf die Anweisungen!“
… offen gelassen
Türen deren Öffnungsmechanismus mit Karte und PIN geöffnet wird, und beide Hände erfordert
… weitergegeben
Im Grunde alle Informationen die vertraulich sind. Egal ob sie an die gutaussehende Dame die persönlich erscheint, den charmanten jungen Mann am Telefon oder den höflichen Finanzmakler aus Nigeria gegeben werden.
ok, also ich habe eine dynamisch vom Provider vergebene IP-Adresse und möchte prüfen, mit welcher IP-Adresse ich offiziell irgendwo aufschlage. Was tun?