Sie sind auf Seite 1von 17
$> Hacken mit Linux Benedikt 'Hunz' Heinz <hunz @ hunz.org> Weitere Erl ä uterungen zum
$> Hacken mit Linux Benedikt 'Hunz' Heinz <hunz @ hunz.org> Weitere Erl ä uterungen zum
$> Hacken mit Linux Benedikt 'Hunz' Heinz <hunz @ hunz.org> Weitere Erl ä uterungen zum
$> Hacken mit Linux Benedikt 'Hunz' Heinz <hunz @ hunz.org> Weitere Erl ä uterungen zum

$> Hacken mit Linux

$> Hacken mit Linux Benedikt 'Hunz' Heinz <hunz @ hunz.org> Weitere Erl ä uterungen zum Vortrag
$> Hacken mit Linux Benedikt 'Hunz' Heinz <hunz @ hunz.org> Weitere Erl ä uterungen zum Vortrag

Benedikt 'Hunz' Heinz <hunz @ hunz.org>

Benedikt 'Hunz' Heinz <hunz @ hunz.org> Weitere Erl ä uterungen zum Vortrag finden sich hier:
Benedikt 'Hunz' Heinz <hunz @ hunz.org> Weitere Erl ä uterungen zum Vortrag finden sich hier:

Weitere Erlä uterungen zum Vortrag finden sich hier:

http://hunz.geekheim.de/?p=22

zum Vortrag finden sich hier: http://hunz.geekheim.de/?p=22 Code der im Vortrag verwendet wird findet sich unter

Code der im Vortrag verwendet wird findet sich unter

sich hier: http://hunz.geekheim.de/?p=22 Code der im Vortrag verwendet wird findet sich unter http://hunz.org/lit06/
sich hier: http://hunz.geekheim.de/?p=22 Code der im Vortrag verwendet wird findet sich unter http://hunz.org/lit06/
sich hier: http://hunz.geekheim.de/?p=22 Code der im Vortrag verwendet wird findet sich unter http://hunz.org/lit06/
sich hier: http://hunz.geekheim.de/?p=22 Code der im Vortrag verwendet wird findet sich unter http://hunz.org/lit06/
sich hier: http://hunz.geekheim.de/?p=22 Code der im Vortrag verwendet wird findet sich unter http://hunz.org/lit06/
sich hier: http://hunz.geekheim.de/?p=22 Code der im Vortrag verwendet wird findet sich unter http://hunz.org/lit06/
sich hier: http://hunz.geekheim.de/?p=22 Code der im Vortrag verwendet wird findet sich unter http://hunz.org/lit06/
sich hier: http://hunz.geekheim.de/?p=22 Code der im Vortrag verwendet wird findet sich unter http://hunz.org/lit06/

I'm sorry Trinity, I'm afraid I can't do that. No raw sockets for you.

Was haben Kant und Linus gemeinsam? ● Kant als wichtigster Denker der deutschen Aufkl ä

Was haben Kant und Linus gemeinsam?

Kant als wichtigster Denker der deutschen Aufklä rung

Kant als wichtigster Denker der deutschen Aufkl ä rung ● Was ist Aufkl ä rung? –

Was ist Aufkl ä rung?

Kant: „Aufklä rung ist der Ausgang des Menschen aus seiner selbst verschuldeten Unmü ndigkeit.“

aus seiner selbst verschuldeten Unm ü ndigkeit.“ ● Was hat das mit Linux zu tun? –

Was hat das mit Linux zu tun?

Kein „Blackbox“ Betriebssystem das dem Benutzer vorschreibt was er kann / darf und was nicht–

– –

Freies Denken <­> freier Quellcode

Nicht auf fertige, kommerziell verf ü gbare Programme warten

sondern selbst Hand an den Code legen, versuchen diesen zu verstehen und ver ändern

an den Code legen, versuchen diesen zu verstehen und ver ä ndern – ● Bedeutung von

Bedeutung von Linux im Informationszeitalter

Was kann man mit raw sockets machen? ● Beliebige Netzwerkpakete (Ethernet, Wireless LAN, etc.) selbst

Was kann man mit raw sockets machen?

Was kann man mit raw sockets machen? ● Beliebige Netzwerkpakete (Ethernet, Wireless LAN, etc.) selbst

Beliebige Netzwerkpakete (Ethernet, Wireless LAN, etc.) selbst „zusammenbauen“ und versenden

Beliebige Absenderadressen, nicht standardkonforme Pakete, eigene Protokolle im Userspace

standardkonforme Pakete, eigene Protokolle im Userspace ● Man in the middle Attacken ● Denial of service

Man in the middle Attacken
Denial of service
Beispiel: Wireless LAN

● Denial of service ● Beispiel: Wireless LAN ● „gef ä lschte“ Abmeldung verschicken: beliebige
●

„gef ä lschte“ Abmeldung verschicken: beliebige Leute in beliebigen Netzen abmelden: 100 – 150 Zeilen C

Leute in beliebigen Netzen abmelden: 100 – 150 Zeilen C ● kann man auch f ü

kann man auch f ü r Trafficshaping benutzen: Teilnehmer die zu viel

ü bertragen automatisch vom Netz abmelden

Verschl ü sselung aktiv angreifbar

benutzen: Teilnehmer die zu viel ü bertragen automatisch vom Netz abmelden ● Verschl ü sselung aktiv
benutzen: Teilnehmer die zu viel ü bertragen automatisch vom Netz abmelden ● Verschl ü sselung aktiv
benutzen: Teilnehmer die zu viel ü bertragen automatisch vom Netz abmelden ● Verschl ü sselung aktiv
benutzen: Teilnehmer die zu viel ü bertragen automatisch vom Netz abmelden ● Verschl ü sselung aktiv
benutzen: Teilnehmer die zu viel ü bertragen automatisch vom Netz abmelden ● Verschl ü sselung aktiv
benutzen: Teilnehmer die zu viel ü bertragen automatisch vom Netz abmelden ● Verschl ü sselung aktiv
benutzen: Teilnehmer die zu viel ü bertragen automatisch vom Netz abmelden ● Verschl ü sselung aktiv
benutzen: Teilnehmer die zu viel ü bertragen automatisch vom Netz abmelden ● Verschl ü sselung aktiv
benutzen: Teilnehmer die zu viel ü bertragen automatisch vom Netz abmelden ● Verschl ü sselung aktiv
Inhalt dieses Vortrags ● Dateisysteme als Benutzerschnittstelle – Tastaturbeleuchtung ­> Discolight – was
Inhalt dieses Vortrags ● Dateisysteme als Benutzerschnittstelle – Tastaturbeleuchtung ­> Discolight – was
Inhalt dieses Vortrags ● Dateisysteme als Benutzerschnittstelle – Tastaturbeleuchtung ­> Discolight – was

Inhalt dieses Vortrags

Inhalt dieses Vortrags ● Dateisysteme als Benutzerschnittstelle – Tastaturbeleuchtung ­> Discolight – was

Dateisysteme als Benutzerschnittstelle

Tastaturbeleuchtung ­> Discolight

was die Kripo kann k ö nnen wir auch: gel ö schte Dateien wiederfinden

k ö nnen wir auch: gel ö schte Dateien wiederfinden – bei Flash Spielen schummeln –

bei Flash Spielen schummeln

schte Dateien wiederfinden – bei Flash Spielen schummeln – warum man Videos unter Linux nicht kopiersch

warum man Videos unter Linux nicht kopiersch ü tzen kann

Interessante Software zum Spielen

–

Spezialeffekte in Videos mit MPlayer

zum Spielen – Spezialeffekte in Videos mit MPlayer – Netzwerkkram ● kommerzielle Wireless LAN Hotspots

Netzwerkkram

kommerzielle Wireless LAN Hotspots kostenlos benutzen

mein eigener WWW­Bot in 5 Minuten

– Netzwerkkram ● kommerzielle Wireless LAN Hotspots kostenlos benutzen ● mein eigener WWW­Bot in 5 Minuten
– Netzwerkkram ● kommerzielle Wireless LAN Hotspots kostenlos benutzen ● mein eigener WWW­Bot in 5 Minuten
– Netzwerkkram ● kommerzielle Wireless LAN Hotspots kostenlos benutzen ● mein eigener WWW­Bot in 5 Minuten
– Netzwerkkram ● kommerzielle Wireless LAN Hotspots kostenlos benutzen ● mein eigener WWW­Bot in 5 Minuten
– Netzwerkkram ● kommerzielle Wireless LAN Hotspots kostenlos benutzen ● mein eigener WWW­Bot in 5 Minuten
– Netzwerkkram ● kommerzielle Wireless LAN Hotspots kostenlos benutzen ● mein eigener WWW­Bot in 5 Minuten

W

W ● ● ● ä re die Festplatte eine normale Textdatei k ö nnte man sie

ä re die Festplatte eine normale Textdatei

k ö nnte man sie mit einer Textverarbeitung einfach ö ffnen, bearbeiten und die Ä nderungen abspeichern

ö ffnen, bearbeiten und die Ä nderungen abspeichern Die Kommandozeile als Textverarbeitung – echo schreibt in

Die Kommandozeile als Textverarbeitung

nderungen abspeichern Die Kommandozeile als Textverarbeitung – echo schreibt in Dateien – cat zeigt Dateien an

echo schreibt in Dateien
cat zeigt Dateien an
pipes leiten Dateiinhalte um / weiter (z.B. filtern durch grep)
netcat ü berträ gt Dateiinhalte ü ber das Netzwerk

netcat ü bertr ä gt Dateiinhalte ü ber das Netzwerk Programmierersicht: – open / close –
netcat ü bertr ä gt Dateiinhalte ü ber das Netzwerk Programmierersicht: – open / close –

Programmierersicht:

gt Dateiinhalte ü ber das Netzwerk Programmierersicht: – open / close – read / write –

open / close

read / write

mmap: Ä nderungen m ü ssen nicht extra gespeichert werden

Systeminformationen als Textdateien /proc ● – cpuinfo: Der Prozessor stellt sich vor – meminfo: Was

Systeminformationen als Textdateien

Systeminformationen als Textdateien /proc ● – cpuinfo: Der Prozessor stellt sich vor – meminfo: Was passiert

/proc

cpuinfo: Der Prozessor stellt sich vor

meminfo: Was passiert mit dem Hauptspeicher?

sich vor – meminfo: Was passiert mit dem Hauptspeicher? – partitions: Ein Blick in die Partitionstabelle(n)

partitions: Ein Blick in die Partitionstabelle(n)

/proc/acpi/

Ein Blick in die Partitionstabelle(n) /proc/acpi/ – ● battery/: Wie gehts dem Akku? thermal_zone/:

battery/: Wie gehts dem Akku? thermal_zone/: Prozessortemperatur

–

/proc/acpi/ibm/light: Tastaturbeleuchtung

Discolight in ca. 100 Zeilen C

thermal_zone/: Prozessortemperatur – /proc/acpi/ibm/light: Tastaturbeleuchtung Discolight in ca. 100 Zeilen C ● –

thermal_zone/: Prozessortemperatur – /proc/acpi/ibm/light: Tastaturbeleuchtung Discolight in ca. 100 Zeilen C ● –
thermal_zone/: Prozessortemperatur – /proc/acpi/ibm/light: Tastaturbeleuchtung Discolight in ca. 100 Zeilen C ● –
thermal_zone/: Prozessortemperatur – /proc/acpi/ibm/light: Tastaturbeleuchtung Discolight in ca. 100 Zeilen C ● –
thermal_zone/: Prozessortemperatur – /proc/acpi/ibm/light: Tastaturbeleuchtung Discolight in ca. 100 Zeilen C ● –
thermal_zone/: Prozessortemperatur – /proc/acpi/ibm/light: Tastaturbeleuchtung Discolight in ca. 100 Zeilen C ● –
thermal_zone/: Prozessortemperatur – /proc/acpi/ibm/light: Tastaturbeleuchtung Discolight in ca. 100 Zeilen C ● –
thermal_zone/: Prozessortemperatur – /proc/acpi/ibm/light: Tastaturbeleuchtung Discolight in ca. 100 Zeilen C ● –
thermal_zone/: Prozessortemperatur – /proc/acpi/ibm/light: Tastaturbeleuchtung Discolight in ca. 100 Zeilen C ● –
thermal_zone/: Prozessortemperatur – /proc/acpi/ibm/light: Tastaturbeleuchtung Discolight in ca. 100 Zeilen C ● –
thermal_zone/: Prozessortemperatur – /proc/acpi/ibm/light: Tastaturbeleuchtung Discolight in ca. 100 Zeilen C ● –
thermal_zone/: Prozessortemperatur – /proc/acpi/ibm/light: Tastaturbeleuchtung Discolight in ca. 100 Zeilen C ● –
thermal_zone/: Prozessortemperatur – /proc/acpi/ibm/light: Tastaturbeleuchtung Discolight in ca. 100 Zeilen C ● –
thermal_zone/: Prozessortemperatur – /proc/acpi/ibm/light: Tastaturbeleuchtung Discolight in ca. 100 Zeilen C ● –
thermal_zone/: Prozessortemperatur – /proc/acpi/ibm/light: Tastaturbeleuchtung Discolight in ca. 100 Zeilen C ● –
Welche Hardware steckt im Rechner? ● /proc/bus – lspci – usbview ● Warum sind doch

Welche Hardware steckt im Rechner?

Welche Hardware steckt im Rechner? ● /proc/bus – lspci – usbview ● Warum sind doch ein

/proc/bus

lspci

usbview

steckt im Rechner? ● /proc/bus – lspci – usbview ● Warum sind doch ein paar Extratools

Warum sind doch ein paar Extratools n ö tig?

Systemkern (Kernel) kleiner halten

●

Embedded Systeme

KISS: Keep it simple, stupid ­ mehr Code ­> mehr potentielle Sicherheitsl ü cken

­ mehr Code ­> mehr potentielle Sicherheitsl ü cken – Extratools sind einfacher/schneller zu aktualisieren

Extratools sind einfacher/schneller zu aktualisieren

­ mehr Code ­> mehr potentielle Sicherheitsl ü cken – Extratools sind einfacher/schneller zu aktualisieren
­ mehr Code ­> mehr potentielle Sicherheitsl ü cken – Extratools sind einfacher/schneller zu aktualisieren
­ mehr Code ­> mehr potentielle Sicherheitsl ü cken – Extratools sind einfacher/schneller zu aktualisieren
­ mehr Code ­> mehr potentielle Sicherheitsl ü cken – Extratools sind einfacher/schneller zu aktualisieren
­ mehr Code ­> mehr potentielle Sicherheitsl ü cken – Extratools sind einfacher/schneller zu aktualisieren
­ mehr Code ­> mehr potentielle Sicherheitsl ü cken – Extratools sind einfacher/schneller zu aktualisieren
­ mehr Code ­> mehr potentielle Sicherheitsl ü cken – Extratools sind einfacher/schneller zu aktualisieren
­ mehr Code ­> mehr potentielle Sicherheitsl ü cken – Extratools sind einfacher/schneller zu aktualisieren
­ mehr Code ­> mehr potentielle Sicherheitsl ü cken – Extratools sind einfacher/schneller zu aktualisieren
­ mehr Code ­> mehr potentielle Sicherheitsl ü cken – Extratools sind einfacher/schneller zu aktualisieren
­ mehr Code ­> mehr potentielle Sicherheitsl ü cken – Extratools sind einfacher/schneller zu aktualisieren
­ mehr Code ­> mehr potentielle Sicherheitsl ü cken – Extratools sind einfacher/schneller zu aktualisieren
­ mehr Code ­> mehr potentielle Sicherheitsl ü cken – Extratools sind einfacher/schneller zu aktualisieren
­ mehr Code ­> mehr potentielle Sicherheitsl ü cken – Extratools sind einfacher/schneller zu aktualisieren
­ mehr Code ­> mehr potentielle Sicherheitsl ü cken – Extratools sind einfacher/schneller zu aktualisieren

● ● ● ● FUSE: Das Dateisystem im Userspace SSHfs: Erm ö glicht das Einbinden der

FUSE: Das Dateisystem im Userspace

SSHfs: Erm ö glicht das Einbinden der Dateisysteme fremder Rechner ohne Eingriff am Server

der Dateisysteme fremder Rechner ohne Eingriff am Server GMailfs: GoogleMail Speicherplatz (2GB?) als Online­

GMailfs: GoogleMail Speicherplatz (2GB?) als Online­ Festplatte benutzen

Speicherplatz (2GB?) als Online­ Festplatte benutzen Bluetooth / SiemensFS: Bluetooth Ger ä te ohne

Bluetooth / SiemensFS: Bluetooth Ger ä te ohne Extratreiber einbinden

SiemensFS: Bluetooth Ger ä te ohne Extratreiber einbinden Datenbank­Filesysteme: Erweiterte Suchm ö glichkeiten

Datenbank­Filesysteme: Erweiterte Suchm ö glichkeiten

Erweiterte Suchm ö glichkeiten ● WikipediaFS, FlickrFS diverse CryptoFSe, CVS/WaybackFS ●

WikipediaFS, FlickrFS

diverse CryptoFSe, CVS/WaybackFS

●
WikipediaFS, FlickrFS diverse CryptoFSe, CVS/WaybackFS ● ● Archive einbinden: tar, lzo, pack, wad ● Bittorrent,
WikipediaFS, FlickrFS diverse CryptoFSe, CVS/WaybackFS ● ● Archive einbinden: tar, lzo, pack, wad ● Bittorrent,
WikipediaFS, FlickrFS diverse CryptoFSe, CVS/WaybackFS ● ● Archive einbinden: tar, lzo, pack, wad ● Bittorrent,
WikipediaFS, FlickrFS diverse CryptoFSe, CVS/WaybackFS ● ● Archive einbinden: tar, lzo, pack, wad ● Bittorrent,
WikipediaFS, FlickrFS diverse CryptoFSe, CVS/WaybackFS ● ● Archive einbinden: tar, lzo, pack, wad ● Bittorrent,
WikipediaFS, FlickrFS diverse CryptoFSe, CVS/WaybackFS ● ● Archive einbinden: tar, lzo, pack, wad ● Bittorrent,
WikipediaFS, FlickrFS diverse CryptoFSe, CVS/WaybackFS ● ● Archive einbinden: tar, lzo, pack, wad ● Bittorrent,
WikipediaFS, FlickrFS diverse CryptoFSe, CVS/WaybackFS ● ● Archive einbinden: tar, lzo, pack, wad ● Bittorrent,
WikipediaFS, FlickrFS diverse CryptoFSe, CVS/WaybackFS ● ● Archive einbinden: tar, lzo, pack, wad ● Bittorrent,
WikipediaFS, FlickrFS diverse CryptoFSe, CVS/WaybackFS ● ● Archive einbinden: tar, lzo, pack, wad ● Bittorrent,

Archive einbinden: tar, lzo, pack, wad

Bittorrent, WebDAV, FTP, BlogFS

/sys und /dev ● /sys/ ­ Die T ü r zum Maschinenraum – cpufreq: Welche
/sys und /dev ● /sys/ ­ Die T ü r zum Maschinenraum – cpufreq: Welche
/sys und /dev ● /sys/ ­ Die T ü r zum Maschinenraum – cpufreq: Welche

/sys und /dev

/sys/ ­ Die T ü r zum Maschinenraum

und /dev ● /sys/ ­ Die T ü r zum Maschinenraum – cpufreq: Welche Taktraten kann

cpufreq: Welche Taktraten kann die CPU? Taktraten im laufenden Betrieb ä ndern

kann die CPU? Taktraten im laufenden Betrieb ä ndern ● /dev/ ­ n ü tzliche Ger

/dev/ ­ n ü tzliche Ger ä tedateien

null: Das schwarze Loch im Dateisystem um Daten „wegzuwerfen“

Das schwarze Loch im Dateisystem um Daten „wegzuwerfen“ – (u)random: Diese Dateien enthalten immer frische

(u)random: Diese Dateien enthalten immer frische Zufallszahlen

●

Cryptographie

enthalten immer frische Zufallszahlen ● Cryptographie – ● f ü r „sicheres“ L ö schen zero:

f ü r „sicheres“ Lö schen

zero: Enth ä lt Nullen in unbegrenzter Menge

zum Ü berschreiben / L öschen

Benchmarking

L ö schen zero: Enth ä lt Nullen in unbegrenzter Menge ● zum Ü berschreiben /
L ö schen zero: Enth ä lt Nullen in unbegrenzter Menge ● zum Ü berschreiben /
L ö schen zero: Enth ä lt Nullen in unbegrenzter Menge ● zum Ü berschreiben /
L ö schen zero: Enth ä lt Nullen in unbegrenzter Menge ● zum Ü berschreiben /
L ö schen zero: Enth ä lt Nullen in unbegrenzter Menge ● zum Ü berschreiben /
L ö schen zero: Enth ä lt Nullen in unbegrenzter Menge ● zum Ü berschreiben /
L ö schen zero: Enth ä lt Nullen in unbegrenzter Menge ● zum Ü berschreiben /
L ö schen zero: Enth ä lt Nullen in unbegrenzter Menge ● zum Ü berschreiben /

Die Festplatte ist doch eine Datei!

Die Festplatte ist doch eine Datei! Der USB­Stick auch! :­) ● Block­Ger ä te: Zugriff erfolgt

Der USB­Stick auch! :­)

Block­Ger ä te: Zugriff erfolgt beschleunigt in Blö cken

ä te: Zugriff erfolgt beschleunigt in Bl ö cken ● sortiert nach Ger ä t und

sortiert nach Ger ä t und Partition

Wahlweise ganzes Ger ä t oder einzelne Partition

● Wahlweise ganzes Ger ä t oder einzelne Partition

IDE Ger ä te (Festplatten, DVD/CD): z.B. /dev/hda1

SCSI und USB Ger ä te: z.B. /dev/sda1

z.B. /dev/hda1 ● SCSI und USB Ger ä te: z.B. /dev/sda1 ● Benutzung als „normale“ Datei

Benutzung als „normale“ Datei m ö glich:

– –

einfaches Durchsuchen der bin ä ren Informationen

Ermö glicht das Auffinden von gel ö schten Daten sofern diese noch nicht ü berschrieben wurden: ca. 50 Zeilen C

diese noch nicht ü berschrieben wurden: ca. 50 Zeilen C – Erm ö glicht das Anlegen

Ermö glicht das Anlegen von 1:1 Kopien: dd

Erleichtert die Datenrettung: ddrescue

wurden: ca. 50 Zeilen C – Erm ö glicht das Anlegen von 1:1 Kopien: dd –
wurden: ca. 50 Zeilen C – Erm ö glicht das Anlegen von 1:1 Kopien: dd –
wurden: ca. 50 Zeilen C – Erm ö glicht das Anlegen von 1:1 Kopien: dd –
wurden: ca. 50 Zeilen C – Erm ö glicht das Anlegen von 1:1 Kopien: dd –
wurden: ca. 50 Zeilen C – Erm ö glicht das Anlegen von 1:1 Kopien: dd –
Virtuelle Festplatten ● Entfernte Platten Dateisystemunabh ä ngig via Netzwerk nutzbar: Network Block Device ●

Virtuelle Festplatten

Virtuelle Festplatten ● Entfernte Platten Dateisystemunabh ä ngig via Netzwerk nutzbar: Network Block Device ●

Entfernte Platten Dateisystemunabh ä ngig via Netzwerk nutzbar: Network Block Device

Das loopback Interface

nutzbar: Network Block Device ● Das loopback Interface – Nutzung einzelner Dateien als Festplatten / CDs

Nutzung einzelner Dateien als Festplatten / CDs / DVDs

transparente Ver­/Entschl ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration

ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper

device mapper

ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper
ü sselung f ü r beliebige Dateisysteme und Auslagerungsspeicher: ca. 4 Zeilen Konfiguration ● device mapper

● ● ● Keylogger mit einem Befehl: /dev/input Dateien f ü r Eingabeger ä te: Maus,

Keylogger mit einem Befehl: /dev/input

● ● ● Keylogger mit einem Befehl: /dev/input Dateien f ü r Eingabeger ä te: Maus,

Dateien f ü r Eingabegerä te: Maus, Tastatur, Joystick

Schreib­ und lesbar: Eingaben k ö nnen protokolliert und simuliert werden

Eingaben k ö nnen protokolliert und simuliert werden ­> erm ö glicht virtuelle Eingabeger ä te

­> ermö glicht virtuelle Eingabeger ä te

Eingaben k ö nnen einfach ü ber Netzwerk ü bertragen werden

k ö nnen einfach ü ber Netzwerk ü bertragen werden Flash spiele: Bestimmte Eingabefolge in kurzer

Flash spiele: Bestimmte Eingabefolge in kurzer Zeit

–

Eingabefolge mitprotokollieren Protokoll schneller wieder abspielen

in kurzer Zeit – Eingabefolge mitprotokollieren Protokoll schneller wieder abspielen ● – – unter 50 Zeilen
in kurzer Zeit – Eingabefolge mitprotokollieren Protokoll schneller wieder abspielen ● – – unter 50 Zeilen
in kurzer Zeit – Eingabefolge mitprotokollieren Protokoll schneller wieder abspielen ● – – unter 50 Zeilen
in kurzer Zeit – Eingabefolge mitprotokollieren Protokoll schneller wieder abspielen ● – – unter 50 Zeilen
in kurzer Zeit – Eingabefolge mitprotokollieren Protokoll schneller wieder abspielen ● – – unter 50 Zeilen
in kurzer Zeit – Eingabefolge mitprotokollieren Protokoll schneller wieder abspielen ● – – unter 50 Zeilen
in kurzer Zeit – Eingabefolge mitprotokollieren Protokoll schneller wieder abspielen ● – – unter 50 Zeilen
in kurzer Zeit – Eingabefolge mitprotokollieren Protokoll schneller wieder abspielen ● – – unter 50 Zeilen
in kurzer Zeit – Eingabefolge mitprotokollieren Protokoll schneller wieder abspielen ● – – unter 50 Zeilen
in kurzer Zeit – Eingabefolge mitprotokollieren Protokoll schneller wieder abspielen ● – – unter 50 Zeilen
in kurzer Zeit – Eingabefolge mitprotokollieren Protokoll schneller wieder abspielen ● – – unter 50 Zeilen
in kurzer Zeit – Eingabefolge mitprotokollieren Protokoll schneller wieder abspielen ● – – unter 50 Zeilen
in kurzer Zeit – Eingabefolge mitprotokollieren Protokoll schneller wieder abspielen ● – – unter 50 Zeilen
in kurzer Zeit – Eingabefolge mitprotokollieren Protokoll schneller wieder abspielen ● – – unter 50 Zeilen
in kurzer Zeit – Eingabefolge mitprotokollieren Protokoll schneller wieder abspielen ● – – unter 50 Zeilen
in kurzer Zeit – Eingabefolge mitprotokollieren Protokoll schneller wieder abspielen ● – – unter 50 Zeilen
in kurzer Zeit – Eingabefolge mitprotokollieren Protokoll schneller wieder abspielen ● – – unter 50 Zeilen

unter 50 Zeilen C

Zugriff auf den Videospeicher: /dev/fb0 ● Kann gelesen, geschrieben und gemappt werden ● Matrox Unterst

Zugriff auf den Videospeicher: /dev/fb0

Kann gelesen, geschrieben und gemappt werden

/dev/fb0 ● Kann gelesen, geschrieben und gemappt werden ● Matrox Unterst ü tzung am besten ●

Matrox Unterst ü tzung am besten

„Grö ße“ eines Pixels im Speicher abh ä ngig von der Farbtiefe

eines Pixels im Speicher abh ä ngig von der Farbtiefe ● Aufbau: Ein Pixel nach dem

Aufbau: Ein Pixel nach dem Andern

von der Farbtiefe ● Aufbau: Ein Pixel nach dem Andern ● Beispiel mit Aufl ö sung

Beispiel mit Aufl ö sung 4x3 Pixel:

Im Speicher: Pixel1 Pixel2 Pixel3 Pixel4 Pixel5 Pixel6 Pixel7 Im Koordinatensystem: Pixel 1 bis 4: Zeile 1, 5 bis 8: Zeile 2,

Im Koordinatensystem: Pixel 1 bis 4: Zeile 1 , 5 bis 8: Zeile 2 , ●
●

Jedes Pixel kann direkt ge ä ndert werden

Im Koordinatensystem: Pixel 1 bis 4: Zeile 1 , 5 bis 8: Zeile 2 , ●
Im Koordinatensystem: Pixel 1 bis 4: Zeile 1 , 5 bis 8: Zeile 2 , ●
Im Koordinatensystem: Pixel 1 bis 4: Zeile 1 , 5 bis 8: Zeile 2 , ●
Im Koordinatensystem: Pixel 1 bis 4: Zeile 1 , 5 bis 8: Zeile 2 , ●
Im Koordinatensystem: Pixel 1 bis 4: Zeile 1 , 5 bis 8: Zeile 2 , ●
Im Koordinatensystem: Pixel 1 bis 4: Zeile 1 , 5 bis 8: Zeile 2 , ●
Im Koordinatensystem: Pixel 1 bis 4: Zeile 1 , 5 bis 8: Zeile 2 , ●
Im Koordinatensystem: Pixel 1 bis 4: Zeile 1 , 5 bis 8: Zeile 2 , ●
Im Koordinatensystem: Pixel 1 bis 4: Zeile 1 , 5 bis 8: Zeile 2 , ●
Im Koordinatensystem: Pixel 1 bis 4: Zeile 1 , 5 bis 8: Zeile 2 , ●
Videospeicher(2): Videoeffekte ● Diese Anordnung der Pixel im Speicher ist Standard ● in Grafikbibliotheken ●

Videospeicher(2): Videoeffekte

Videospeicher(2): Videoeffekte ● Diese Anordnung der Pixel im Speicher ist Standard ● in Grafikbibliotheken ● im

Diese Anordnung der Pixel im Speicher ist Standard

in Grafikbibliotheken

Pixel im Speicher ist Standard ● in Grafikbibliotheken ● im Videoplayer MPlayer – etwa 25 Bilder

im Videoplayer MPlayer

etwa 25 Bilder pro Sekunde

in jedem dieser Bilder kann jedes Pixel gelesen und geschrieben werden

Bilder kann jedes Pixel gelesen und geschrieben werden – – so l ä sst sich das
– –

so l ä sst sich das Video in Echtzeit beim Abspielen ver ändern

z.B. alle Bewegungen rot einf ärben: 200 Zeilen C

so l ä sst sich das Video in Echtzeit beim Abspielen ver ä ndern z.B. alle
so l ä sst sich das Video in Echtzeit beim Abspielen ver ä ndern z.B. alle
so l ä sst sich das Video in Echtzeit beim Abspielen ver ä ndern z.B. alle
so l ä sst sich das Video in Echtzeit beim Abspielen ver ä ndern z.B. alle
so l ä sst sich das Video in Echtzeit beim Abspielen ver ä ndern z.B. alle
so l ä sst sich das Video in Echtzeit beim Abspielen ver ä ndern z.B. alle
so l ä sst sich das Video in Echtzeit beim Abspielen ver ä ndern z.B. alle
so l ä sst sich das Video in Echtzeit beim Abspielen ver ä ndern z.B. alle
so l ä sst sich das Video in Echtzeit beim Abspielen ver ä ndern z.B. alle
so l ä sst sich das Video in Echtzeit beim Abspielen ver ä ndern z.B. alle
so l ä sst sich das Video in Echtzeit beim Abspielen ver ä ndern z.B. alle
so l ä sst sich das Video in Echtzeit beim Abspielen ver ä ndern z.B. alle
so l ä sst sich das Video in Echtzeit beim Abspielen ver ä ndern z.B. alle
so l ä sst sich das Video in Echtzeit beim Abspielen ver ä ndern z.B. alle
so l ä sst sich das Video in Echtzeit beim Abspielen ver ä ndern z.B. alle
so l ä sst sich das Video in Echtzeit beim Abspielen ver ä ndern z.B. alle
Spaß im Netz HTTP Tunnel: Daten in HTTP verstecken ● – erm ö glicht die
Spaß im Netz HTTP Tunnel: Daten in HTTP verstecken ● – erm ö glicht die
Spaß im Netz HTTP Tunnel: Daten in HTTP verstecken ● – erm ö glicht die

Spaß im Netz

HTTP Tunnel: Daten in HTTP verstecken

Spaß im Netz HTTP Tunnel: Daten in HTTP verstecken ● – erm ö glicht die Benutzung

ermö glicht die Benutzung einer HTTP Verbindung zum Ü bertragen von non­HTTP Daten (z.B. Mail)

z.B. in Netzen mit Firewall

non­HTTP Daten (z.B. Mail) – z.B. in Netzen mit Firewall OpenVPN erm ö glicht ● –

OpenVPN erm ö glicht

verschl ü sseltes Surfen im Netz durch:

glicht ● – verschl ü sseltes Surfen im Netz durch: – „Einwahl“ in ein Netz mit

„Einwahl“ in ein Netz mit OpenVPN Server

Verbinden von mehreren Netzen

–

HTTP Tunnel in Kombination mit OpenVPN erm ö glicht vollen Internetzugang in Netzen in denen sonst nur HTTP freigeschaltet ist

vollen Internetzugang in Netzen in denen sonst nur HTTP freigeschaltet ist ● ● Web­Zugriffe automatisieren mit
vollen Internetzugang in Netzen in denen sonst nur HTTP freigeschaltet ist ● ● Web­Zugriffe automatisieren mit
vollen Internetzugang in Netzen in denen sonst nur HTTP freigeschaltet ist ● ● Web­Zugriffe automatisieren mit
vollen Internetzugang in Netzen in denen sonst nur HTTP freigeschaltet ist ● ● Web­Zugriffe automatisieren mit
vollen Internetzugang in Netzen in denen sonst nur HTTP freigeschaltet ist ● ● Web­Zugriffe automatisieren mit
vollen Internetzugang in Netzen in denen sonst nur HTTP freigeschaltet ist ● ● Web­Zugriffe automatisieren mit

vollen Internetzugang in Netzen in denen sonst nur HTTP freigeschaltet ist ● ● Web­Zugriffe automatisieren mit

Web­Zugriffe automatisieren mit Perl

Was soll ich tun? Die Erl ä uterungen lesen ;­) C lernen Eine Skriptsprache (Perl

Was soll ich tun?

Was soll ich tun? Die Erl ä uterungen lesen ;­) C lernen Eine Skriptsprache (Perl oder

Die Erl ä uterungen lesen ;­) C lernen Eine Skriptsprache (Perl oder Python) lernen Manuals lesen Sourcecode lesen Am System rumspielen Erkenntnisse und Code mit andern teilen Neue Hacker rekrutieren :­)

Am System rumspielen Erkenntnisse und Code mit andern teilen Neue Hacker rekrutieren :­) ● ● ●
Am System rumspielen Erkenntnisse und Code mit andern teilen Neue Hacker rekrutieren :­) ● ● ●
Am System rumspielen Erkenntnisse und Code mit andern teilen Neue Hacker rekrutieren :­) ● ● ●

●
Am System rumspielen Erkenntnisse und Code mit andern teilen Neue Hacker rekrutieren :­) ● ● ●
Am System rumspielen Erkenntnisse und Code mit andern teilen Neue Hacker rekrutieren :­) ● ● ●
Am System rumspielen Erkenntnisse und Code mit andern teilen Neue Hacker rekrutieren :­) ● ● ●
Am System rumspielen Erkenntnisse und Code mit andern teilen Neue Hacker rekrutieren :­) ● ● ●
Am System rumspielen Erkenntnisse und Code mit andern teilen Neue Hacker rekrutieren :­) ● ● ●
Am System rumspielen Erkenntnisse und Code mit andern teilen Neue Hacker rekrutieren :­) ● ● ●
Am System rumspielen Erkenntnisse und Code mit andern teilen Neue Hacker rekrutieren :­) ● ● ●
Am System rumspielen Erkenntnisse und Code mit andern teilen Neue Hacker rekrutieren :­) ● ● ●
Am System rumspielen Erkenntnisse und Code mit andern teilen Neue Hacker rekrutieren :­) ● ● ●
Am System rumspielen Erkenntnisse und Code mit andern teilen Neue Hacker rekrutieren :­) ● ● ●