Mittwoch, 12. Dezember 2012

How to set up Atmel Studio 6 for the use with Teensy on Windows

This Tutorial should work for Teensy 2.0 andalso Teensy++ 2.0


First install follwing software in this order:
WinAVR
Arduino Software
teensyduino + Windows Serial Installer
Atmel Studio 6.0 with Service Pack 2 (build 1996) Installer [Dont download Full]
Download the File Teensy_loader_cli.exe and save it in c:\windows\system32\

 Make alle Updates for Atmel Studio (Gallery + Framework)


Now start Atmel Studio 6.

Now there are two ways.

1) configure everything by hand:

Words between braces are Placeholder and can be renamed
e.g.: [ProjectName] = The Name of your project.

Create a new Project:
New Project -> GCC C Executable Project -> [ProjectName]
As Device select "ATmega32U4"

Open the project properties:



Project -> [ProjectName] Properties

This step is optional, but saves a little time while compiling:
Toolchain ->AVR/GNU Common - > Output Files -> deactivate everything except .hex

Toolchain -> AVR/GNU C Compiler -> Symbols
Click on "add new defined symbol" and type: F_CPU=16000000UL


Again, open the project properties and change the post-build
Build Events -> Post-build command line (the following commandline is one line. There is no line break)
 
"$(SystemRoot)\system32\teensy_loader_cli.exe" -mmcu=atmega32u4 "$(OutputDirectory)\$(OutputFileName).hex"

Now you can start programming. (Hint: Each variable with the attribut PROGMEM must be declared as cons. i think this is because atmel studio has a more strict compiler..)


If you finished coding, plug in your teensy device and press the little button on the device (bootloader mode). when you code compiles without errors, the post-build command will try to load your compiled program on the teensy.

If there is no teensy plugged in, the post build will exit with an error, which you can just ignore.



If you don't want your teensy to reboot automatically after loading your program to it, simply add " -n" at the end of your post-build.


This should also run with Teensy++ 2.0. Just change the device (Project Properties->Device) to AT90USB1286

2) Download the Project-Template for Teensy 2.0
Save the complete ZIP-File in the following directory

Windows XP: "%userprofile%\My Documents\Atmel Studio\Templates\ProjectTemplates"
Windows 7: "%userprofile%\Documents\Atmel Studio\Templates\ProjectTemplates"

Don't unzip the File, just copy.

If you create a new Project, you can chose the Template "Teensy2.0", where everything is preconfigured.

Happy coding.

Montag, 25. Juni 2012

(Social Networks) Moderne Identitätsfälschung und Datenspionage

Heute will ich euch zeigen wie leicht es funktioniert sich eine Falsche Identität überzustreifen und sich damit Daten in Social Networks beschaffen kann.

Das soll keine Anleitung werden, sondern eher aufzeigen warum man Facebook und co. nicht ohne Weiteres trauen sollte.


Die neue Identität

Zuerst benötigen wir einen Namen für unsere fiktive Person.
Man sollte nichts zu außergewöhnliches wählen, sondern eher einen Namen der öfter vertreten ist. Listen mit der Namenshäufigkeiten können aus dem Internet (Google) bezogen werden.

Meine Wahl fällt auf "Lukas Müller". Lukas ist in der häufigste Vornahme in Österreich und Müller der häufigste Nachname. Dieser Name ist nur zu Demonstrationszwecken, in Wirklichkeit muss man sich etwas mehr bemühen um einen passenden Namen zu finden.

Da Namen im Internet allerdings nicht viel wert sind, legt man am besten eine neue E-Mail Adresse dazu an.
Dazu benutzt man am besten eine Wegwerf-E-Mail-Adresse¹ um sich damit bei einem Freemail-Provider anzumelden. Dazu brauche man jedoch auch noch andere Daten: Geburtsdatum, Wohnort und ein Passwort das den falschen Account schützt.
Geburtsdatum und Wohnort sind so auszuwählen, dass die Person reell erscheint. z.B.: Wenn man vor hat einen Beruf anzugeben, wäre es nicht sinnvoll wenn man laut Geburtsdatum erst 14 Jahre alt ist. ;)

Bis jetzt haben wir:
Name, Geburtsdatum, E-Mail und Wohnort.

Nun lege ich mir mit der neuen Identität ein Facebookprofil an. Dabei ist darauf zu achten, dass das Profil seriös erscheint und mit dem "Ziel" des Angriffs in Verbindung steht. Arbeitsplatz bei einer großen Partnerfirma oder eines Kunden sind ein guter Anfang, allerdings muss beachtet werden, dass das Ziel die Daten jederzeit nachprüfen kann, falls ein Verdacht besteht.


Natürlich darf auch das Foto nicht fehlen, da sonst ein gewisses Misstrauen entsteht. Wer es komplett richtig machen will, sucht sich mehrere Fotos derselben Person. Möglichst aus dem Ausland.


Ein paar Alibi-Posts können auch nicht schaden. Z.B.: Meine Kollegen haben mich nun doch überredet mich hier anzumelden.


In den ersten paar Wochen sollte man sich ein paar Freunde zulegen. Einfach wild Einladungen verschicken, denn Personen mit einer gesunden Anzahl an Freunden wirken sympathischer.


Man kann auch noch ein zweites, weibliches, Fake-Profil erstellen, welches man heiraten kann. Ein paar Fotos von Kindern hochgeladen und schon ist man der nette Familien-Mensch.


Nachdem man sich einige Zeit mit der falschen Identität im Netz gezeigt hat und das Profil schon benutzt aussieht (Keine leere Seite), kann man sich schön langsam daran machen Informationen zu besorgen. Einfach einem Mitarbeiter der Zielfirma eine Anfrage schicken. Am besten mit ein paar netten Worten wie: Hallo, ich bin von der Firma <Firma1>, ich wusste gar nicht das du auch hier angemeldet bist.

Sobald die Verbindung hergestellt ist, ist es zwingend notwendig, alles zu notieren damit man sich nicht wo hineinredet wo man evtl. nicht mehr heraus kann oder wo die gefälschte Identität auffliegt.
Nochmal: Alles notieren, auch unwichtige Kleinigkeiten. Weil genau diese Kleinigkeiten über Erfolg und Scheitern entscheiden können. Und je mehr Informationen man hat, umso besser!



So sammeln sich nach und nach soziale Kontakte an, mit denen man seine "Beziehung" vertiefen kann. Ein gemeinsames Hobby oder die selbe Lieblingsband brechen sicher das Eis.


Wenn diese Verbindung aufgebaut ist und das Vertrauen groß genug ist, kann man beginnen während den Gesprächen kleiner Informationshappen herauszufischen. z.B.: Wie war noch mal die Durchwahl von Herrn <Kollege>? 
Oder:
Unsere aktuelle IT-Firma wird von Monat zu Monat schlechter, bei welcher Firma seid Ihr? Ist diese zu empfehlen?


So kann man an etliche Informationen kommen, die man sonst telefonisch oder persönlich erfragen müsste, was aber das Risiko birgt, das die Stimme unruhig wird oder das man gesehen wird.



Praktiziert man dies lang genug und notiert sich jede noch so kleine Information, so kann man damit eine sehr wirksame und genau abgestimmte Social Engineering Attacke planen und ausführen. Alles was benötigt wird ist Zeit, etwas Menschenkenntnis und eine große Portion Fantasie bzw. Einfallsreichtum.


Ich hoffe ich konnte euch diese Technik der Identitätsfälschung etwas näher bringen.


Das Fake-Profil wurde natürlich nach der Erstellung wieder gelöscht.


¹) Eine Wegwerf-E-Mail-Adresse ist eine Adresse die nach einer bestimmten Zeit verfällt. Somit braucht man sich keine Sorgen machen das man mit dieser Adresse in Verbindung gebracht wird.

Sonntag, 24. Juni 2012

Nokia N900 - PwnPhone (Erster Eindruck)

Das ist keine Beschreibung wie man PwnPhone installiert, die Anleitung findet man auf der Herstellerseite (http://pwnieexpress.com/), sondern ein kleines Review zum Nokia N900 mit installierter PwnPhone-Software.


Ich habe am Freitag mein N900 erhalten und es gleich mal mit Flasher in den Ursprungszustand zurückversetzt.

Die Pwnphone Installation ist recht einfach, mit minimalten Linux Kenntnissen, ist man schon gut dabei.

Das erste was auffällt ist die langwierige Installation. Das Kopieren der Daten dauert über eine Stunde! Doch das ist es Wert.
Sind die Daten erst mal kopiert und PwnPhone installiert, sollte man gleich mal das Keyboardlayout anpassen (Einstellungen => Tastatur und Schrift => Hardwarelayout), da man sonst (gerade am Anfang) immer auf die falschen Tasten drückt.

Bevor ich weiter erzähle, hier noch ein guter Tipp:
Macht nichts wo ihr euch nicht sicher seid. Das System ist sehr empfindlich. So wie bei jedem Debian-System könnt Ihr euer OS sehr leicht im laufenden Betrieb zerstören, darum sollten auch nur erfahrene Nutzer sich an Änderungen in Filesystem & Co wagen!

Anfangs ist die Oberfläche des PwnPhone sehr unübersichtilich, da der Homescreen mit Icons total zugepflastert ist. Was aber mit der Zeit nicht mehr so stört, da man dann schon weiß, welches Icon was macht.

Von der Auswahl der Programme bin ich sehr zufrieden, neben Aircrack-ng und Kismet, sind auch Programme wie Wifite (Fast vollautomatisches cracken von WLAN Passwörtern), Metasploit und SET installiert.

XTerminal ist bereits bei Maemo selbst vorinstalliert, rootsh (Rootzugriff) wird bei der Installation von PwnPhone mitinstalliert. So kann man, dank der vollwertigen qwertz-Tastatur, sehr einfach Shell-Scripts erstellen. Ruby und Python sind auf dem PwnPhone auch bereits vorhanden. Sogar gcc ist vorinstalliert und wartet darauf kleine Exploits zu kompilieren.

Alles in Allem finde ich, es ist ein sehr gelungenes Gerät und auch von der Software her spitze. Die einzigen Nachteile sind die Geschwindigkeit (Die Hardware ist leider schon etwas älter) und die Akkulaufzeit, aber das liegt wahrscheinlich daran, dass das Gerät gebraucht ist und der Akku schon schwächelt.

Für alle PenTester die sich das PwnPhone/N900 zulegen möchten, es ist auf jedenfall ein gutes System für den Einstieg.

Wenn es sich ergibt, hole ich mir ein neueres Gerät mit MeeGo antesten, vielleicht gebe ich dann mein N900 ab, doch bis dahin wird es meine erste Wahl bleiben.

Montag, 23. August 2010

Viren: Wie man Sie erkennt und was man tun kann.

Erkennung von Viren

Unterschiede Virus/Wurm


Viren und Würmer haben beide das Ziel sich selbst zu reproduzieren und zu verbreiten. Der Hauptunterschied zwischen den beiden ist, das Würmer sich selbstständig über das Netzwerk, E-Mails oder andere Internet-Programme selbst verteilen. Ein Virus hingegen infiziert möglichst viele Dateien auf einem Computer und wird bei jedem ausführen solcher Dateien mit ausgeführt. Die Verbreitung eines erfolgt über den Austausch von infizierten Dateien.

Prävention

Selbst der beste Virenscanner mit den neuesten Updates kann nur Viren erkennen die ihm bekannt sind oder die einem bekannten Muster entsprechen.
Daher gilt:
·         Keine unbekannten Dateien ausführen
·         Keine Dateien ausführen bei denen man unsicher ist
·         Das Ausblenden der Dateiendungen bei Bekannten Dateitypen ausschalten ¹
·         Keine E-Mails mit unbekanntem Anhang öffnen
·         Autostart für Wechseldatenträger deaktivieren ²
·         Regelmäßige Updates des Betriebssystems und aller installierten Programme
·         Regelmäßige Virenchecks durch ein Antivirenprogramm
·         Bei Firmen: Regelmäßige Virenchecks durch Fachpersonal
·         Eine gut konfigurierte Firewall hilft gegen die Verbreitung von Würmern, allerdings nicht gegen Viren
·         Keine Internetseiten mit zweifelhaftem Inhalt aufrufen
·         Nicht alles was glänzt ist Gold: Nicht alle Werbebanner und Popups sind nur Werbung, manche von ihnen leiten Sie auf Trick-Seiten oder versuchen Viren oder Trojaner auf Ihrem System zu installieren sobald sie darauf klicken (Achtung bei Gewinnspielen)
¹ Öffnen Sie einen Ordner und klicken Sie auf "Extras -> Ordneroptionen" (bei Windows Vista und Windows 7 müssen Sie zuerst die "Alt"-Taste drücken). Wechseln Sie danach zum Register "Ansicht". Hier entfernen Sie das Häkchen vor "Erweiterungen bei bekannten Dateitypen ausblenden". Klicken Sie auf "Für Ordner übernehmen" und auf "OK" um die Einstellungen zu übernehmen.
² Zum Deaktivieren des Autostarts von Wechselmedien, laden Sie am besten das Tool "Panda USB Vaccine" herunter und führen dieses aus.

Erkennungsmerkmale einer Infektion

Viren und Würmer sind nicht dasselbe, aber zur besseren Lesbarkeit werde ich im Folgenden nur mehr Virus schreiben obwohl beides gemeint ist.
Im Allgemeinen gilt:
·         Jede Anomalität könnte von einem Virus ausgehen
·         Bei Unsicherheit ist es besser einen Experten um Rat zu bitten
Explizite Erkennungsmerkmale:
·         Computer wird langsamer (da der Virus im Hintergrund mitläuft)
·         Speicherplatz wird geringer (da sich der Virus reproduziert)
·         Computer führt unerwünschte Aktionen aus (absteigend sortiert, nach der Auffälligkeit)
o   Systemdaten werden gelöscht (am auffälligsten, da das Betriebssystem in den meisten Fällen nicht mehr gestartet werden kann)
o    Der Virus übernimmt die Steuerung diverser Hardware
  • CD Laufwerk öffnet und schließt sich von selbst
  • Monitor schaltet sich ein und aus
  • PC fährt sich von selbst herunter oder startet neu
  • Früher konnte durch solche Attacken die Hardware schwer geschädigt werden, was aber heute mittlerweile fast unmöglich ist

    • Der Virus öffnet Popups oder zeigt Bildschirmnachrichten an
  • manchmal sind in diesen Popups Virenwarnung enthalt, die auf teure, aber meist nutzlose, Antivirensoftware verweisen
  • Die meisten enthalten aber einfach nur Werbung oder Sinnlose Texte (Spam)

o   Unerlaubtes Senden von E-Mails
  • Der Virus sendet E-Mails im Namen des infizierten um das Vertrauen der Empfänger zu erwecken
  • Meist handelt es sich bei diesen Mails nur um Spam
  • Der Virus kann sich aber auch per e-Mail selbst versenden und somit andere Rechner infizieren
  • In den meisten Fällen Ihre E-Mail Adresse beim zuständigen Provider gesperrt oder bei manchen Unternehmen auf die Blacklist hinzugefügt

o   Änderungen an Systemeinstellungen.
  • Hintergrundbild wird geändert (achtung, bei Windows 7 kann man einstellen dass sich der Hintergrund automatisch ändert)
  • die Lautstärke des Systems wird verstellt
  • Warnsignale werden abgestellt oder verändert

o   Änderungen am Dateisystem
  • Dateien werden überschrieben oder geändert
  • Neue Dateien werden erstellt
  • Dateien werden gelöscht, verschoben und selten auch kopiert

o   Unerlaubtes Senden von Daten ins Internet
  • Der Virus sendet gesammelte private Daten über die Internetverbindung an den Ersteller des Virus
  • Der Virus lädt sich aus dem Internet ein Update für sich selbst herunter
  • Geringe Veränderungen bei der Down- bzw. Uploadgeschwindigkeit
  • Kann in den meisten Fällen nur durch ein geeignetes Netzwerkdiagnose-Tool festgestellt werden

o   Autostart
  • Der Virus kopiert sich in den Autostart Ordner und wird bei jeder Anmeldung ausgeführt
  • Der Virus installiert sich als Dienst und wird unabhängig von der Benutzeranmeldung, also direkt nach dem Hochfahren gestartet (Kann in der Systemkonfiguration überprüft werden [Start -> Ausführen -> "msconfig"], Falsche Änderungen in der Systemkonfiguration könnten Probleme verursachen und sollten nur von geschulten Personen vorgenommen werden)

o   Änderungen im Bootsektor
  • Der Virus wird bereits beim Hochfahren gestartet, wenn nicht mindestens eines der vorigen Erkennungsmerkmale auftritt, kann dieser Virus fast nicht erkannt werden (leicht verzögerte Startzeit).
  • Der Virus Installiert eine eigene Shell in der das installierte Betriebssystem ausgeführt wird. (Sehr selten, aber auch sehr gefährlich, da der Virus außerhalb des Betriebssystem ausgeführt wird und somit nicht von Programmen erkannt werden kann, die im Betriebssystem ausgeführt werden.) (Solche Viren können nur mit Hilfe von Live-CDs erkannt werden. Live-CDs gibt es in verschiedenen Variationen, die meisten sind für professionelle Benutzer gemacht worden, es gibt aber auch Live-CDs die von Anfängern ohne Probleme genutzt werden können)

Verhalten bei einer Infektion

Wenn trotz aller Sicherheitsmaßnahmen doch eine Infektion erfolgt ist, sollten Sie ein paar einfachen Verhaltensregeln folgen um den Schaden zu minimieren.
·         Aktuelle Antivirensoftware/Updates aufspielen und den PC mit der Antivirensoftware überprüfen lassen
·         PC mit einer Live-CD starten und versuchen die Infektion zu löschen
·         Im Zweifelsfall: PC abschalten und einen Fachmann kontaktieren
Sollte sich der Virus nicht entfernen lassen, machen Sie eine Sicherung von allen wichtigen Daten (auf einen USB-Stick oder eine externe Festplatte). Danach installieren Sie ihr Betriebssystem neu. Achten Sie darauf dass Sie einen aktuellen Virenscanner und alle aktuellen Updates installieren bevor Sie die gesicherten Daten wieder Zurückkopieren. Des Weiteren sollten Sie die gesicherten Daten vor dem Zurückkopieren mit einem aktuellen Virenscanner prüfen, um eine erneute Infektion zu vermeiden
Sollten Sie noch Fragen zum Thema Viren und Virenschutz haben, können Sie jederzeit bei Ihrem IT Fachmann nachfragen. Dieser kann Ihnen eine optimale Beratung zu diesem Thema geben.