23. September 2007

Windows Vista SP1 installiert wieder XP

Category: Offtopic,Produktion — Christian @ 22:35

Nette Satire: Windows Vista SP1 installiert wieder XP, weil die Kunden damit am ehesten zufrieden sind.

„We’re focused on giving the customer what they want, and want they want is to just go back to XP,“ said Microsoft Development Chief Greg Elston. Elston also added that if people complain too much they’ll just revert to Windows ME.

🙂

22. September 2007

Kleiner Tip

Category: Offtopic — Christian @ 13:42

Hint zum Quiz: IPoAC

Manchmal ist Wikipedia auch ein wenig daneben. 🙂

Fragen an Bewerber + Quiz

Category: Literatur,Offtopic,Work — Christian @ 02:40

Daniel Miessler hat 10 Fragen für ein Security Interview und passende Antworten zusammengestellt:

  1. Where do you get your security news from?
  2. If you had to both encrypt and compress data during transmission, which would you do first, and why?
  3. What kind of computers do you run at home?
  4. What port does ping work over?
  5. How exactly does traceroute/tracert work?
  6. Describe the last program or script that you wrote. What problem did it solve?
  7. What are Linux’s strengths and weaknesses vs. Windows?
  8. What’s the difference between a risk and a vulnerability?
  9. What’s the goal of information security within an organization?
  10. Are open-source projects more or less secure than proprietary ones?

Während ein paar Fragen technisch sind und einige recht philosophisch, geben sie doch einen knappen Überblick der Fähigkeiten des Kandidaten. (via Security4all)

Das erinnert mich an einen Fragebogen, den wir bei einem ehemaligen Arbeitgeber allen zukünftigen Netzwerktechnikern unter die Nase gehalten haben. Inzwischen sind die Fragen natürlich etwas veraltet, ISDN und X.21 spielen z.B. keine große Rolle mehr (ooooh it’s so 1999), aber ich denke man erkennt die Idee. Meine Lieblingsfrage ist immer noch Nr. 15, heute würde ich aber nach RFC 3093 fragen 🙂

  1. Wofür steht die Abkürzung „ICMP“?
  2. Auf welchem Protokoll setzt „ICMP“ auf?
    (Auswahl: Ethernet, TCP, UDP, IP)
  3. Welche der aufgelisteten Protokolle dienen _nicht_ zum Austausch von IP Routinginformationen?
    (Auswahl: SNMP, HSRP, ICMP, BGP, RIP, OSPF, EGP, ARP)
  4. Bitte beschreiben Sie die Funktionsweise des „ARP“ Protokolls.
  5. Auf welchem der genannten Protokolle setzt „ARP“ auf?
    (Auswahl: UDP, ICMP, IP, Ethernet, TCP)
  6. Was ist ein „RFC“?
  7. Beschreiben Sie die konzeptionellen Unterschiede von „PAP“ und „CHAP“.
  8. Wofür steht „CIDR“ und was versteht man darunter?
  9. Bitte beschreiben Sie kurz die grundsätzliche Funktionsweise des „RADIUS“ Protokolls.
  10. Welche Vorteile bietet „OSPF“ im Vergleich zu „RIP“?
  11. Bitte beschreiben Sie die wichtigsten Unterschiede zwischen „RIP-v1“ und „RIP-v2“.
  12. Wofür steht die Abkürzung „OSPF“?
  13. Wofür steht die Abkürzung „SNMP“?
  14. Bitte beschreiben Sie die Unterschiede zwischen „FTP“ und „TFTP“.
  15. Bitte beschreiben Sie RFC 1149 „A Standard for the Transmission of IP Datagrams on Avian Carriers“.
  16. Bitte beschreiben Sie die Funktionsweise von „ping“ bei IP.
  17. Wofür steht „BGP4“ und wo wird dieses Protokoll eingesetzt?
  18. Bitte beschreiben Sie die Funktionsweise des „DHCP“ Protokolls.
  19. Welches der aufgelisteten Protokolle wird bei PPP für die Zuweisung dynamischer IP Adressen an Dialin-Clients verwendet?
    (Auswahl: BOOTP, DHCP, ICMP, IPCP, ARP)
  20. Bitte beschreiben Sie kurz den TCP Verbindungsaufbau.
  21. Welche dieser Organisationen ist für die Zuweisung offizieller IP Protokoll- und Portnummern zuständig?
    (Auswahl: ITU, IANA, ISOC, IEEE, RIPE, IETF, InterNIC)
  22. Was hat man unter „Multi Homed“ in Zusammenhang mit einem Internet-Zugang zu verstehen und was ist hierfür nötig?
  23. Was bedeutet „FTP Passive Mode“?
  24. Bitte erklären Sie kurz die Begriffe „Unicast“, „Multicast“ und „Broadcast“.
  25. Beschreiben Sie die Funktionsweise von „traceroute“.
  26. Welche Auswirkungen hat eine niedrige TCP Windowsize auf die Übertragungsgeschwindigkeit von grossen Datenmengen (bulk transfer) und warum ist das so?
  27. Welche Adressen stehen Ihnen bei dem Subnetz 192.168.1.192 mit der Netzmaske 255.255.255.192 zur Verfügung?
  28. Welche Adressen stehen Ihnen im Netz 192.168.4.0 mit der Netzmaske 255.255.254.0 zur Verfügung?
  29. Was ist ein Transfernetz und wofür wird es benötigt?
  30. Was versteht man unter „Tunneling“?
  31. Nennen Sie mindestens drei IP Tunneling Protokolle.
  32. Bitte beschreiben Sie die grundsätzliche Funktionsweise eines Ethernet Switches.
  33. Beschreiben Sie die Schnittstelle „X.21“.
  34. Was ist die Aufgabe der „ITU“ und wofür steht diese Abkürzung?
  35. Beschreiben Sie die Unterschiede zwischen einem ISDN Point-to-Point und einem Point-to-Multipoint Anschluss.
  36. Welche Bandbreite ist bei einer Standardfestverbindung des Typs „2MS“ der Deutschen Telekom AG nutzbar?
  37. Wie viele Byte pro Sekunde können theoretisch über eine 2MBit/s Standleitung maximal übertragen werden?
  38. Wie viele KBytes sind ein MByte?
  39. Wie gross kann ein IP (Version 4) Paket maximal sein?
  40. An welcher Stelle werden fragmentierte IP Pakete wieder zusammengefügt?
    (Auswahl: beim ersten Router, der IP Fragmente auf dem Weg zum Empfänger bekommt; beim letzten Router auf dem Weg zum Empfänger; durch den TCP/IP Stack des Zielrechners; durch das Anwendungsprogramm auf dem Zielrechner, für das die Daten bestimmt sind)
  41. Welche Unterschiede bestehen zwischen UDP und TCP?
  42. Beschreiben Sie IP Source Routing.

Die Anzahl der Fragen ist übrigens nicht zufällig und natürlich haben wir beachtet, ob einem Kandidaten das auffällt.

Ach ja, Lösungsvorschläge für die unteren 42 Fragen bitte an cgr@mitternachtshacking.de. Der Gewinner erhält einen USB-Stick, bei mehreren gleichen Einsendungen entscheidet das Los. Einsendeschluß ist der 16. Dezember, Mitternacht (Datum des Eingangs meines Mailservers), der Rechtsweg ist ausgeschlossen.

19. September 2007

Ectocrpyt macht uns alle arbeitslos

Category: Hacking,Offtopic,Work — Christian @ 19:12

Ok, es ist vorbei. Das ganze Thema „Hacking“ ist offensichtlich gelaufen. Wir sind jetzt endgültig absolut sicher. Aber nicht wegen dem § 202c, nein, nein. Statt dessen haben wir das der EADS und ihrem Ectocrypt-System zu verdanken.

    „A team of researchers and engineers at a UK division of Franco-German aerospace giant EADS has developed what it believes is the world’s first hacker-proof encryption technology for the internet.“

Quelle: Telegraph.co.uk. Hier gibt es sogar ein lustiges Video und ein Datenblatt (PDF) dazu.

Hmm, mal testen …

  • Secret System … ja, geheime EADS Technologie ohne veröffentlichten Details
  • Technobabble … ja, z.B. „High Assurance Internet Protocol Encryptor (HAIPE)“, „lightning speed key scambling and re-formatting“
  • Unbreakable … ja, offensichtlich
  • One-time Pads … nein, leider nicht

75% Übereinstimmung mit der Definition für Snake Oil Cryptography.

Ich persönlich gebe der Technologie ja so ca. 12 Monate, bevor die NSA eine fette Lücke gefunden hat und das System wertlos ist. Ich fürchte, die Jungs bei der EADS sollte nicht so viel Ghostbusters kucken. Viel witziger hätte ich ja gefunden, wenn die Jungs ihre Verschlüsselung „Clearstream“ genannt hätten. 🙂

16. September 2007

Weird Al – Virus Alert

Category: Offtopic — Christian @ 00:30

Schon länger im Backlog aber jetzt passend zum Thema:

12. September 2007

Intel vPro PEBCAK

Category: Offtopic — Christian @ 18:54

Intel hat zu vPro ein paar lustige Werbespots gemacht, die sich auf PEBCAK (problem exists between chair and keyboard) beziehen. Sehr schön:

Support: „IT, this is Matt.“
PEBCAK: „My Computer is having a major problem right now!“
Support: „Ok, what were you doing right before this happened?“
PEBCAK: „I opened an attachment to see if it had a virus.“

Und ein Video gibt es auch dazu:

11. September 2007

Google Maps lässt schwimmen

Category: Internet,Offtopic — Christian @ 00:04

Weil wir gerade bei Live Earth waren … Google Maps ist auch manchmal lustig:

Swim across the Atlantic Ocean, 3462 mi

🙂

9. September 2007

12 weitere Security Features die garantiert nicht funktionieren

Category: Hacking,Offtopic — Christian @ 20:50

Nachtrag zur Liste von gestern:

am wahrscheinlichsten … nutzlos
… in der Tasche der Jacke die in die Reinigung gegeben wurde USB-Stick mit vertraulichen Unternehmensdaten
… der Mitarbeiter mit den vertraulichen Daten auf einem USB-Stick der Mitarbeiter der sich am wenigsten an Sicherheitsregeln hält
… mit Sicherheitslöchern wie ein Schweizer Käse aus dem Internet angreifbar eine selbst entwickelte interne Anwendung, die „niemals aus dem Internet erreichbar sein wird“
… geeignet, um Mitarbeiter in die Paranoia zu treiben Webfilter mit drastischen Warnhinweisen, wenn Seiten blockiert werden
… geeignet, um Mitarbeiter in die Paranoia zu treiben Überwachungslogs der Internetnutzung die einen starken Anstieg der Nutzung von Anonymisierungsdiensten nachweisen
… desillusionierend anzunehmen, dass Mitarbeiter den praktischen Nutzen von Sicherheitspolicies verstehen
… nur dann jemals in Verbreitung wenn günstiger als alle vergleichbaren Lösungen Quantenkryptographie
… außer Kontrolle geraten und vollkommen nutzlos Role-based Access Control (RBAC) Projekte, die alle Anwendungen mit allen Benutzerrechten zu erfassen suchen
… nicht vorhanden, wenn sie dringend benötigt wird Geschäftskritische Informationen, die auf einem Desktoprechner gespeichert waren und vom Anwender selbst gesichert wurden
… das System bei dem nicht jeder rechtzeitig erreicht wird ein manuelles telefonisches Stafettenbenachrichtigungsverfahren
… nicht im Business Continuity Plan enthalten Geschäftsbereiche und Niederlassungen, die in den letzten sechs Monaten hinzukamen
… von einem Auditor gefragt egal, auf jeden Fall ist es etwas, das vergessen wurde

Das Original kommt wieder vom Gartner Security Blog.

8. September 2007

12 Security Features die garantiert nicht funktionieren

Category: Hacking,Offtopic — Christian @ 19:06

Als Ergänzung zum Security Bullshit Bingo:

am wahrscheinlichsten … nutzlos
… aufgeschrieben Passwörter
… nicht deaktiviert Kennungen und Passwörter zu geschäftskritischen Anwendungen, nachdem der Mitarbeiter aus dem Unternehmen ausgeschieden ist
… ignoriert Security Awareness Poster
… bereits unbemerkt vom Anwender in Verwendung Digitale Zertifikate (PKI)
… trägt zur Verringerung der IT-Sicherheit bei Compliance (SOX & Co.)
… trägt zur Verbesserung der Compliance bei IT-Sicherheitsverbesserung
… in der Jackentasche eines Vorstands, der einen neuen Job antritt USB-Stick mit vertraulichen Unternehmensdaten
… irgendwo liegengeblieben USB-Stick mit vertraulichen Unternehmensdaten
… entgegen jeder Sicherheitspolicy unverschlüsselt USB-Stick mit vertraulichen Unternehmensdaten
… nicht für farbenblinde Mitarbeiter geeignet Sicherheitsanzeigen mit wichtigen Anweisungen in roter Schrift auf schwarzem Untergrund die dem Mitarbeiter nur wenige Sekunden lassen, die Anweisung zu befolgen. „Welche Anweisungen? Ich warte auf die Anweisungen!“
… offen gelassen Türen deren Öffnungsmechanismus mit Karte und PIN geöffnet wird, und beide Hände erfordert
… weitergegeben Im Grunde alle Informationen die vertraulich sind. Egal ob sie an die gutaussehende Dame die persönlich erscheint, den charmanten jungen Mann am Telefon oder den höflichen Finanzmakler aus Nigeria gegeben werden.

Das englische Original ist auf dem Gartner Security und Risk Management Blog erschieben.

6. September 2007

Meine IP-Adresse

Category: Internet,Offtopic — Christian @ 22:18

ok, also ich habe eine dynamisch vom Provider vergebene IP-Adresse und möchte prüfen, mit welcher IP-Adresse ich offiziell irgendwo aufschlage. Was tun?

Es gibt natürlich die bekannten Dienste wie http://www.checkip.org/ oder http://checkip.dyndns.org/, die sich auch einfach automatisiert parsen lassen.

Oder man geht eben zu http://www.moanmyip.com/, da wird das ganze noch akustisch untermalt. Sehr nett 🙂