no one is safe ...

Security

day 2 - Im Sinne von Lockpicking

Der heutige Tag sollte eigentlich richtig ruhig mit ausschlafen beginnen! Leider gibt es in Jugendherbergen immer Idioten die um sieben Uhr Morgens keine Ahnung haben dass man sich da doch etwas ruhiger verhalten sollte ... evtl. gibt es da ja noch jemanden der etwas länger schlafen will/kann *grml*

GSM hacking for the mass ... oder "GSM: SRSLY?"

Ein langer, langer erster CCC Tag geht dem Ende zu. Viele spannende und informative Vorträge liegen hinter uns. Neben den Diskussionen zum Hackerparagraphen und Zugangserschwerungsgesetz ging es dann am Abend noch etwas technischer zur Sache. Neben dem sehr spannenden Vortrag "cat /proc/sys/net/ipv4/fuckups" von "Fabian Yamaguchi" der Phenoelit Gruppe fand ich den Vortrag der Angriffe auf das GSM System als Highlight des heutigen Tages.

Folgende Bilderstrecke zeigt ein paar Eindrücke dieses Tages ...

sold out ...

das nächtliche Warten hat sich für uns ausgezahlt ...

als wir heute um 11:00 Uhr beim BCC eintrafen war der Kongress bereits ausverkauft ... :)

auf zum 26c3 ...

... und los geht's ;)

MIttlerweile gehört er ja schon fast zum Weihnachtsbrauch ... der CCC zwischen Weihnachten und Neujahr in Berlin ...

Was steht nun die nächsten Tage alles an ... ich tu nun einfach so als hätte ich einen Plan. Die Erfahrung zeigt dass sich im Laufe des Kongresses sehr viel ändert ;)

Eine kleine Bildergallerie gibt so einen ersten angehnehmen Eindruck, da uns Berlin heute bei sehr schönem Wetter empfangen hat ...


Tag 1:

first test of Rapid 7 NeXpose with Metasploit

Rapid 7 schaffte es in letzter Zeit gleich mehrfach das Interesse von Pentestern, Sicherheitsverantwortlichen und weiteren Sicherheitsinteressierten auf sich zu ziehen.

Im ersten Schritt "übernahmen" sie Metasploit bzw. stellten die Hauptentwickler von Metasploit fix an. Das bedeutet für Metasploit dass nun mehrere Entwickler hauptberuflich an diesem Exploiting Framework arbeiten und die Entwicklung dementsprechend wesentlich schneller von statten geht. In den letzten Wochen merkt man diesen Arbeitseinsatz schon enorm an mittlerweile 2 neuen Subversionen (Version 3.3.1 und Version 3.3.2). Version 3.3 enthielt 445 Exploits, in Version 3.3.2 sind es bereits 463 Exploitingmodule. Seit Version 3.3.1 bringt Metasploit das NeXpose Plugin mit, dieses Plugin ermöglicht die Integration des NeXpose Vulnerability Scanners direkt in Metasploit.

Der zweite Schritt von Rapid 7 war die Veröffentlichung der NeXpose Community Edition. Die Community ist sicherlich eine gewagte Entscheidung von Rapid 7, durch die Interaktion von NeXpose und Metasploit aber wohl eine sehr gute Marketingstrategie. Nahezu jeder Sicherheitsverantwortliche hat so die Möglichkeit das Vulnerability Mgmt System von R7 zu testen und damit herumzuspielen.

Der folgende Blogeintrag soll dieses Vulnerability Mgmt System von R7 kurz und mit einigen Screenshots darstellen, von der Installation auf einem Windows System über der Installation unter Backtrack 4 - prefinal, bis zur Integration in das Metasploit Exploiting Framework. hf