Kategorien
Computer Unterwegs

24C3 – Abendvorträge Tag 2

OK, der erste Vortrag der Abendsession des zweiten Tages war „Toying with barcodes“ von FX von der Hackgruppe Phenoelit. In einem furiosen Vortrag erläuterte er zunächst die Grundlagen von 1D- und 2D-Barcodes, verschiedene Standards und wie man Barcodes codiert und wieder ausliest und entschlüsselt. Anschließend wurde auf konkrete Einsatzszenarien eingegangen. Das Pfandsystem war nochmal Beispiel, wie bereits bei einem vorherigen Vortrag. Demnach scheint Kaiser’s den Auszahlungsbetrag einer Pfandrückgabe quasi im Klartext in einem Barcode zu hinterlegen. Auch die 2D-Barcodes auf Flugtickets wurden von FX untersucht und enthielten Namen, Flugnummer etc. nach dem Auslesen im Klartext. Da scheinbar eine Authentifizierung an den Security-Checks nur auf Basis des Barcodes erfolgt und keine Synchronisation mit einem zentralen Server durchgeführt wird, könnte man dies für allerlei Schabernack nutzen. Einige weitere Barcodes, wie etwa die der Post, die auf den Bahntickets haben sich jedoch als Resistent gegenüber diesen Analysen herausgetellt.

Der zweite Vortrag handelte von einem verbesserten Portscanner. Dieser wurde von „fabs“ und wiederum FX gehalten. Sie haben mit „PortBunny“ einen neuartigen Portscanner als Linux Kernelmodul entwickelt. Die Neuartigkeit bezieht sich auf die Bestimmung der optimalen Scangeschwindigkeit, so dass Paketverluste nicht versehentlich als gefilterte Ports interpretiert werden. Dazu wird versucht, gezielt eine Zugriffsart zu finden, auf die der zu scannende Server antwortet (beispielsweise Ping, aber auch überlicherweise offene Ports usw. werden unterstützt). Diese werden zwischen die Scanprobes geschoben und parallel mitversandt. Wenn derartige Pakete verloren gehen, kann man genauer und schneller feststellen, dass die Bandbreite nicht ausreicht. Im Prinzip wird damit die TCP Congestion Control nachgebaut. Einige weitere Tricks wurden außerdem betrachtet und einige für den Anwendungszweck der Gruppe (schnelles, Standard-TCP-SYN-Scannen von vielen Hosts für den professionellen Penetration Tester) unnötige NMap-Features wurden weggelassen. So konnte NMap in den meisten Tests von der Scanzeit her geschlagen werden, insbesondere wenn viele Ports gefiltert sind, obwohl eigentlich mehr Daten übertragen werden. Das Tool soll Anfang Januar released werden und kostenfrei zur Verfügung stehen.

So, am dritten Tag war ich etwas spät zum „Sicheren Programmieren“-Vortrag, deshalb bin ich alternativ zu „What can we do to counter the spies“ gegangen, der nicht ganz so überfüllt, aber sicher nicht minder interessant war. Die Vortragende war Annie Machon, die früher beim MI5 gearbeitet hat, und dann mit ihrem damaligen Lebensgefährten (ebenfalls MI5) den Dienst hingeworfen hat und über einige Interna berichtet hat. Später ist sie nach Frankreich geflohen und hat etwas aus ihrem Leben mit den Geheimdiensten „im Nacken“ vorgetragen. Sehr eindrucksvoll!

Mehr über die sonstigen interessanten Vorträge gibt es später!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert