Juni Stammtisch
Der Stammtisch findet am Freitag den 08. Juni 2007 statt. Wir treffen uns also um 19:00 Uhr in der Gaststätte “Zum Frohen Zecherâ€
Der Vortrag wird dieses Mal von Timo Schneider gehalten.
Thema: Reverse Engineering Tools
Auch unter einem freien Betriebssystem wie GNU/Linux kommt man ab und an in mit Software in Kontakt, die nur binär vorliegt. Ein berühmtes Beispiel hierfür
ist der VoIP-Client „Skype“ oder der Decoder des des Online-Videorecorders
„onlinetvrecorder.com“ oder auch Treiber für Geräte wie Webcams. Diese Liste
liesse sich bis in Unendliche fortsetzen.Solange man die Software nur wie vom Hersteller vorgesehen benutzen möchte,
diese auch wie erwartet funktioniert und man keine Bedenken hat proprietären
Code zu benutzen ist das kein Problem. Die Probleme beginnen jedoch schon, wenn ein Administrator die Verwendung von Skype in seinem Netzwerk unterbinden möchte – welche Ports müssen gesperrt werden? Das Installationsprogramm der schon lange verwendeten Anwendung lässt sich auf dem neu installierten System nicht mehr ausführen – welche Bibliotheken könnten fehlen? Wie kann man herausfinden was ein Programm tut, viellecht versucht es ja „nach Hause zu telefonieren“ und dem Hersteller ungewollt Daten über das System mitzuteilen?Die Anwendungsgebiete für „Reverse Engineering“ – Techniken sind schier endlos, nicht zuletzt weil sie sich mit anderen Disziplinen der Informatik wie dem
Debugging oder Security Auditing stark überschneiden.Aufgrund der Vielschichtigkeit dieses Themas ist es nicht möglich alle
Einsatzgebiete erschöpfend zu behandeln, da dazu jeweils ein großes
Hintergrundwissen in maschinennaher Programmierung, Netzwerkanalyse etc. nötig wäre, der in der gebotenen Kürze nicht vermittelbar ist. Allerdings ist nach
meiner Erfahrung oft das erste Problem vor das man als „interessierter Nutzer“
gestellt wird die Frage nach den geeigneten Werkzeugen um etwas näher
untersuchen zu können.Deshalb möchte ich in meinem Vortrag einige mir bekannte Tools und Techniken
vorstellen und deren Einsatzmöglichkeiten an kurzen Beispielen erläutern. Wer
allerdings glaubt, dass er durch den Vortrag befähigt wird „mal eben“ einen
freien Treiber für die neuste ATI-Grafikkarte zu schreiben erwartet sicher zu
viel. Wer allerdings wissen möchte wie man so etwas prinzipiell anpackt, ist
hier allerdings genau richtig.
[…] Stellt heute mein Mitbewohner in seinem Vortrag “Reverse Engineering Tools“Â bei der CLUG vor. Eine durchaus sinnvolle Anwendung für Sniffer, Portscanner und derartige böse Werkzeuge, wie sie demnächst verboten werden sollen. Fällt mir doch gerade ein, hatte ich doch während des Linuxtages die Frechheit zum BSI zu latschen, mir ne BOSS-CD von denen zu grabbschen und den Mitarbeiter dort zu fragen, was sie denn damit bei Eintreten des Verbotes tun. “Die entsprechenden Werkzeuge darauf sind verändert und entsprechen dem Gesetz”. Auf meine Nachfrage wie und was denn da verändert werden müsse, damit ich in Zukunft noch derartige Werkzeuge verwenden darf, bekam ich auch eine Antwort. “Also der John the Ripper beispielsweise bringt nicht mehr das Passwort selbst sondern eine Meldung ’schwaches Passwort’”. Liebes BSI ich halte den Einsatz von John the Ripper zum Überprüfen der bei mir vergebenen Passwörter auf ihre Festigkeit für absolute Ressourcenverschwendung, ein vernünftiges erweitern der cracklib um Wörter die in dem jeweiligen Unternehmen Verwendung finden und um die Mitarbeiternamen ist wesentlich sinnvoller. Aber dem nicht genug, mich interessiert doch auch sofort was ich da an Nessus verändern müsse um den zukünftig noch nutzen zu dürfen. Eine vernünftige Antwort bekam ich darauf nicht, aber immerhin teilte mir der Mitarbeiter des BSI mit das er es nicht wisse. Aber die Plugins, welche unter Umständen einen DoS hervorrufen sind ja überhaupt nicht enthalten (es sind keine enthalten), damit wäre das doch sicher. Stellen wir einmal fest, Werkzeuge mit denen ich Passwörter von Dateien cracken kann auf die ich Zugriff habe werden vom BSI gefährlicher eingeschätzt, als ein Vulnerability Scanner wie Nessus. Ja alles klar, liebes BSI lest euer Sicherheitshandbuch. […]
Pingback by karl-tux-stadt.de » Böhse Hackertools — 8. Juni 2007 @ 9:06[…] Yesturday I gave a talk about Reverse Engineering Tools at the Chemnitz Linux User Group [CLUG]. So I put the slides online now. […]
Pingback by /home/timos » Reverse Engineering Tools - slides — 9. Juni 2007 @ 12:51