Category Archives: IT-Sec

Latest Posts

Revealing domain credentials in “public” Hotspots

This article is a follow up of my previous articles about common security issues on WPA2 Enterprise networks and the mysterious “Connect to these servers” option of Windows. It describes an attack which could endanger your networks security with a simple social engineering attack. As stated in my first article about WPA2 Enterprise, using MS-CHAP […]

Show me your smartphone and I tell you where you are from

This article outlines privacy issues with WiFi enabled smartphones and my tracking approach using a few lines of code. Using a $2 chinese wireless USB adapter, an old Raspberry Pi B and Scapy I was able to track peoples habits and visualize their homes location in realtime. Disclaimer: In most (European) countries this proceeding will […]

Sicherheit unverschlüsselter Netzwerke und Captive Portals

In Hotels, Gaststätten und in vielen Firmen ist es Standard, eine Anmeldung für Gäste am WLAN mit einem Captive Portal zu versehen. Dabei müssen entweder nur Nutzungsbestimmungen oder aber vorher bekanntgegebene Zugangsdaten eingegeben werden. In den meisten Fällen ist diese Art der Umsetzung kein Problem, denn viele Dienste im Internet werden inzwischen verschlüsselt erreicht. Die […]

Schild NRW – Von Updates und Signaturen

– oder: Wie du dir Noten für dein Zeugnis hackst. Spätentens mit dem PC-Wahl-Hack wurde deutlich, welche Auswirkungen ungeprüfte Update Binaries haben können. Ein weiterer Kandidat für diesen Angriff ist Schild-NRW. Eine <ironie>sehr beliebte</ironie> Software, die an Schulen in NRW zur vollständigen Verwaltung der Schülerdaten eingesetzt wird. Dazu gehören auch der Zeugnisdruck und somit die […]

Selbstkritik: Wie man Sicherheitslücken nicht meldet

Ich suche immer mal wieder nach Sicherheitslücken in Netzwerken, Anwendungen und Internetseiten. Dabei muss man natürlich aufpassen sich stets im rechtlichen Rahmen zu bewegen und bei den Tests nichts zu (zer)stören. Wer meine Posts hier verfolgt, der wird den ein oder anderen Eintrag über LoRaWAN und TheThinsNetwork bemerkt haben. Um die Abdeckung des Netzwerks zu […]

Von Newslettern, Bestätigungstoken und Input Validation

Den normalen Prozess bei der Anmeldung zu einem Newsletter kennt jeder. Nach der Eingabe der Email Adresse wird eine Bestätigungsemail verschickt, um sicherzustellen, dass der Besitzer der Adresse den Newletter wirklich abbonieren möchte. Dies hat auf der einen Seite den Vorteil, dass man seine ungeliebten Kollegen nicht mit Spam beglücken kann, ist aber tatsächlich nach […]

Manipulationssicherheit von grafikfähigen Taschenrechnern

Bevor dieser Artikel beginnt ein wichtiger Hinweis: Alle verwendeten Firmen-, Markennamen und Warenzeichen sind Eigentum der jeweiligen Inhaber und dienen lediglich zur Identifikation und Beschreibung der Produkte und Dienstleistungen. Abstract Dieser Artikel beschäftigt sich mit der Manipulationssicherheit von grafikfähigen Taschenrechnern und soll dabei verdeutlichen, wie sich diese in einer Klausur auch nach einem Reset als […]