Monthly Archives: April 2013

Gründung vollzogen!!!

Wir sind nun offiziell ein Verein. 19 Gründer haben gestern, am Abend des 25. April 2013 im Münchner Hofbräu das “Hackzogtum Coburg” ausgerufen.

Moderne Technik greift immer mehr in den Alltag des Einzelnen und der Gesellschaft ein. In der Tradition des CCC (Chaos Computer Club e.V.) wollen wir diese Entwicklung begleiten, Chancen nutzen und auf Gefahren aufmerksam machen. Die aktuellen Diskussionen in der Politik über die Rolle des Internets und der automatischen Datenverarbeitung zeigen, wie wichtig kritische aber auch gesprächsbereite Stimmen sind. Wir wollen eine solche sein und sehen uns als Ansprechpartner für Schulen sowie andere Bildungseinrichtungen, interessierte Bürger, Politiker und alle anderen Wesen.

Das “Hackzogtum Coburg” versteht sich als galaktische Vereinigung von Lebewesen. Unter den 19 Gründungsmitgliedern sind IT-Experten, Studenten, Journalisten, Bastler und Technikenthusiasten. Vorkenntnisse sind für Mitglieder nicht erforderlich. Jeder, der Lust an Technik hat, ist willkommen. Mit den Namen “Hackzogtum Coburg” zeigen wir unsere Verbundenheit zur Region und ihrer Geschichte – mit einem Augenzwinkern.

Als ersten Schritt wollen wir in Coburg einen sogenannten Hackerspace eröffnen. Hier können sich die Mitglieder austauschen, Rat einholen und experimentieren. Der kreative Umgang mit der aktueller Technik ist uns wichtig. Nur wer sie versteht, kann auch die Risiken und den Nutzen richtig einschätzen. Da wir den positiven Einfluss dieser Arbeit für unsere Gesellschaft sehen, werden wir die Anerkennung der Gemeinnützigkeit beantragen. Sobald der Eintrag ins Vereinsregister der Stadt Coburg erfolgt ist, wird der erster Vorsitzende – unser Hackzog – Dennis Busch im Namen des Vereins zu einer öffentlichen Feier einladen.

PlaidCTF2013

Am letzten Wochenende 19. – 21.04.2013  fand die PlaidCTF2013 – eine der größten und bekanntesten Hackingchallenges – statt. Das Team des backspace Bamberg hat dabei Platz 37 von ca. 900 belegt, wofür ich hier erst einmal einen großen Glückwunsch loswerden möchte: well played oder fränkisch: “ned schlechd”.
Warum erzähle ich das Ganze? Nun ja ich hatte die Ehre für ein paar Stunden als Gast teilzunehmen und Mischa, der wohl auch bei uns mitmischen wird, ist quasi für 3 Tage bei backspace eingezogen. Für mich gab es zwei große Lehren die ich ziehen konnte: a) “Noch viel zu lernen Du hast”  -> Es wird also Zeit, dass wir ihn Coburg was hochziehen. b) “Es macht unglaublich viel Spass” -> Folgerung analog.
Um was geht’s denn überhaupt?
Eine Security CTF (CTF = capture the flag, http://ctftime.org/ctf-wtf/) ist ein Spiel bei dem man Flags ergattern muss, die man sich durch aktives Hacken verdient. Je nach Komplexität der Aufgabe erhält man für ein Flag mehr oder weniger Punkte. Dabei treten mehrere Teams gegeneinander an und wer am Ende die meisten Punkte hat, gewinnt. Gehackt wird natürlich nicht im offenen Netz sondern auf dafür vorbereiteten Servern die extra für das Spiel angelegt sind und auch für die entsprechenden Aufgaben vorbereitet sind. Teilweise erhält man auch Programme, für die man einen Exploit finden muss, um an das begehrte Flag zu kommen. Die Schwachstellen sind dabei meist extra eingebaut, orientieren sich aber an echten Szenarien. Die Schwerpunkte sind also:
1.) Herausfinden, womit man es zu tun hat
2.) Schwachstellen finden
3.) Exploit basteln
Beispiele:
Man erhält ein Programm, das einem das Flag einfach so ausgibt – allerdings ist es künstlich so programmiert, dass es Tage lang laufen würde, bevor es das tut. Um dies zu lösen musste der Maschinencode des Programms per Hand manipuliert werden, um die unnötigen Teile des Programs zu überspringen.
Man erhält den Mitschnitt einer USB-Schnittstelle; Mit viel Geduld stellt man fest, dass darin eine Firmware auf einen Chip installiert wird. 2 Teammitglieder aus München haben daraufhin diese Firmware extrahiert, auf einen echten Chip übetragen, festgestellt, dass sie diesen noch etwas umlöten müssen, um dann zu erkennen, was das Ganze eigentlich tut.
Man erhält ein Program und den Hinweis, es könne mit Hilfe von ROP (Return oriented Programming) exploited werden. Nach 16-stündigem Studium einschlägiger Papers konnte eines der Teammitglieder einen Exploit schreiben.
Man erhält ein ausführbares Programm. Mangels meiner Erfahrung konnte ich allerdings nicht feststellen, dass dieses durch das Ein- und Ausschalten der Capslock-Taste einen Morsecode mit der Kontroll-LED der Tastatur blinken lässt, den man hätte auslesen müssen.
Bei Interesse an Details, sollte man mit ein wenig Googlen detaillierte Write-Ups (Lösungen) von verschiedenen Teams finden. Oder einfach hier schauen: http://ctftime.org/event/64/tasks/
Wer Interesse hat, sich selbst darin zu üben, für den gibt es auch Internetseiten die permanent Challenges anbieten und die einen Schritt für Schritt die Grundlagen und verschiedene Techniken beibringen.
Beispiele sind:
Hier finden sich verschiedene “Wargames” zu verschiedenen Themenbereichen. Statt Flags erhält man hier als Lösung immer das Passwort für das nächst-schwierigere Level.
Viel Spass – aber Vorsicht Suchtgefahr!!!
legion