Drunken Bishop OpenSSH random art fingerprint visualization

Schon oft habe ich mich gefragt was ssh-keygen eigentlich genau tut, wenn es nach Erstellung eines neuen Schlüsselpaares ein »random art image« anzeigt: sven@workstation:~> ssh-keygen -t rsa -b 4096 Generating public/private rsa key pair. Enter file in which to save the key (/home/sven/.ssh/id_rsa): /home/sven/tmp/id_rsa_demo Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/sven/tmp/id_rsa_demo. Your public key has been saved in /home/sven/tmp/id_rsa_demo.pub. The key fingerprint is: 9c:6f:b1:7f:a2:01:ad:82:9d:80:87:39:37:9a:2a:51 sven@workstation.site The key’s randomart image is: +–[ RSA 4096]—-+ |                 | |                 | |                 | |  E+   . o       | | .= =   S o      | |.  * = . + o     | | .o . + . =      | |..     . . o. .  | |o         …o   | +—————–+ Die Antwort findet sich, leicht verständlich erklärt, … Weiterlesen

Die Zweifel an Bitcoin wachsen

Ich gebe es zu: Auch ich bin von der Idee von Bitcoin fasziniert. Und es liest sich auch nicht schlecht. Im Ursprungspaper »Bitcoin: A Peer-to-Peer Electronic Cash System « wird eine unter anderem (nahezu) anonyme, dezentrale und digitale Währung versprochen. Doch mit jedem Paper, das ich zum Thema lese, werden die Zweifel größer. Das Versprechen der Anonymität wird schon gebrochen, wenn ich mein Geld ausgebe. Danach können dank der öffentlichen Block Chain auch vergangene Geldflüsse nachverfolgt werden. Auch das Versprechen der Dezentralität wurde für mich in »Is Bitcoin a Decentralized Currency?« nachvollziehbar widerlegt. Dennoch: Das Thema bleibt faszinierend und ich … Weiterlesen

Redtube-Abmahnungen: Analyse und Gegenmaßnahmen

Greyhat Security Consulting war in den letzten Tagen sehr produktiv. Das Ergebnis sind aktuell zwei Artikel: Abmahnwelle: Darf ich noch Pornos im Internet gucken, Herr Krohlas? – Ein Interview mit einfacher Erklärung und Abwehrmaßnahmen für zukünftige Angriffe. Rechtliche und technische Umsetzbarkeit von Pornostream-Abmahnungen – Eine technische Analyse. Stay tuned, da kommt vielleicht noch ein Nachschlag. 😉

Paper des Tages: Understanding DMA Malware

DMA Malware ist Schadsoftware, die – vereinfacht gesagt – Hardwarekomponenten mit eigenem DMA-Controller infiziert und ohne Wissen des Hauptprozessors Speicher ausliest oder manipuliert. In Understanding DMA Malware stellen Patrick Stewin und Iurii Bystov einen DAGGER vor, einen Keylogger, der auf diesem Prinzip basiert. Nebenbei erstellen sie eine genaue Definition von DMA Malware und ihrer Funktionalität, analysieren bestehende Ansätze nach diesen Kriterien und stellen mögliche Gegenmaßnahmen vor. Auch wenn sich die Autoren die Mühe machen viel zu erklären sollte man zur Lektüre verstehen, wie moderne Betriebssysteme Arbeitsspeicher verwalten. DMA, virtueller und physischer Speicher sollten dem Leser bekannte Begriffe sein. Viel Spaß.

Mord per Drohne

Nein, ich rede heute nicht über die USA, sondern Paketlieferdrohnen. Es ist ganz einfach: Rechner des Opers infizieren. Danach herausfinden welche Lieferdienste per Drohne vom Opfer genutzt werden. Eine Drohne des Lieferdienstes entführen. Bei einer Bestellung von Lebensmitteln oder Medikamenten durch das Opfer schnell sein und die eigene Drohne mit dem bestellten Inhalt zum Opfer schicken, bevor die Drohne des Lieferdienstes ihr Ziel erreicht. Opfer nimmt die Ware des Angreifers entgegen. Vergiftet natürlich. Echte Drohne landen lassen, Inhalt entnehmen, wegfliegen lassen. Selbst wenn das Gift später entdeckt wird würde der Verdacht auf den Lieferdienst fallen.