social engineering leicht gemacht mit dem MAC und einem USB Stick

Es ist in einer Firma in der die meisten einen MAC benutzen sehr leicht an Daten heranzukommen. Einfach mal dem Mac Kollegen den USB Stick für ausleihen. Wenn der jenige dann die Daten auf dem USB Stick löscht, aber den Mülleimer nicht leert, dann findet man später auf dem Windows / Linux PC, vorausgesetzt man lässt sich versteckte und Systemdateien anzeigen, auf dem USB Stick einen Ordner mit dem Namen .Trashes . Da vorneweg ein “.” ist, ist der Ordner auf dem MAC nicht zu sehen. Und genau in diesem Ordner finden man dann die gelöschten Daten ;-)

Aufgeweckt vom ebedded linux

Eigentlich sollte man meinen, dass ein embedded linux leise bis ohne Geräusche arbeitet. So eigentlich auch der Fall bei mir.  Ich hatte mir ein NSLU2 gekauft und dann die Firmware mit Debian geflasht, um ein vernünftiges Linux darauf zu haben, nicht die originale Firmware mit all den Einschränkungen. Die Installation hatte anders als im internet angegeben nicht 4 Stunden, sondern ganze 6 Stunden gedauert, trotz einer guten Internetverbindung und obwohl ich den Prozessor auf 266 MHz schon erhöht hatte, mittels  Entfernen eines Widerstandes der die CPU nut ausbremst. Keine Ahnug warum Cisco Systems das gemacht hat. Da ich anstelle einer externen Festplatte einen 8 GB Flash USB Stick gewählt habe und der NSLI2 keinen Lüfter besitzt, ist gar nichts zu hören. Absolute Stille selbst bei Vollast.

Wie dem auch sei, heute bin ich mitten in der Nacht davon aufgewacht. Irgent etwas blickte sehr hell in meinem Zimmer. Zu nächst dachte ich es sei eine der Netzwerkkarten von den Computer, die eine Verbindung zum switch haben und wegen WOL immer aktiv sind, auch wenn die PCs ausgeschaltet sind. Das war es aber nicht. Die blaue Diode vom dem USB Stick am NSLU2 blickte unaufhörlich. Normalerweise blinkt die nur ganz selten, denn außer einem SSH server läuft nichts aus dem NSLU2. Ich habe dann das Gerät so gedreht, dass jene Diode nicht in in Richtung meines Bettes leuchtet und habe mich wieder hingelegt.

Heute morgen hat sich dann mein Verdacht bestätigt, warum da so viel Aktivität war. Da hat jemand 8 Stunden lang versucht sich auf dem SSH server einzuhacken. Naja die brute force methode klappt halt nicht, wenn root sich gar nicht einloggen kann und der einizige Benutzer, der sich einloggen kann keinen gewöhnlichen Usernamen hat. Aufgeweckt hat es mich trotzdem und das obwohl kein Mux von sich gibt.

Die falsche Subnetmaske

Vor ein paar Tagen konnten wir in der Firma bestimmte Internetseiten nicht mehr ansurfen. Alle anderen Seiten waren ohne Probleme zu erreichen. Ein ping zu den Seiten lies mich schon ahnen was da passiert war. Die IP Adressen der Seiten die wir nicht ansurfen konnten finden mit 192. an…. ein kurzer Blick in ipconfig /all zeigte eine Subnetzmaske von 255.0.0.0 Nun ist jedoch der private Bereich “nur” auf 192.168. begrenzt. Da hatten die Admins wohl ein wenig Bullshit gebaut. Das ist einer der Nachteile bei DHCP wenn sich mal einer nicht auskennt oder nur halbherzig arbeitet.

Trouble mit dem… Paddel NEIN! mit dem User! (DAU)

User kommt zum Admin….

user: ich kann mit meinem MAC nicht mehr auf den server zufgreifen. Gestern vor dem Herunterfahren ging es noch….!

Admin: Ok, ich gucke alle Rechte von Dir an…

Admin: Das ist ein MAC Problem! Du hast alle Rechte wie die anderen und die 4 anderen MAC user können auch auf den server Zugriff nehmen.

User holt Chef dazu

Chef: Das muss laufen! Löscht den Account und legt den noch mal an!

Admin:…

Kreditkarteninformationenklau leicht gemacht

Social engineering ist ja oft das Stichwort wenn es um den Klau von Kreditkarteninformationen geht. Aber warum so umständlich? Heute bei dem Besuch bei BurgerKing© waren dort am Tresen 3 Bezahlgeräte für Kreditkarten. Auf 2 von den 3 waren die Zettel nicht abgerissen.  So hätte ich locker und ohne jegliche Mühe die Kontonummer, Inhaber, BLZ, und Kreditkartennummer von 2 Leuten haben können.

Augen auf beim Burgerkauf!

Archive for category Technik

Archives by Month: