Überwachen und Sprache - linguistische Methoden zur Sprachanalyse im Netz

Zum Montag habe ich für euch einen weiteren interessanten Beitrag vom 30c3. Unter dem Titel "Überwachen und Sprache" zeigt Joachim Scharloth mit Hilfe eines fiktiven Auswertungstoolskits, was in der Welt der Linguistik für Möglichkeiten zur digitalen Analyse und Auswertung von Texten existieren. 

ueberwachen-und-Sprache

Scharloth, Prof. für Angewandte Linguistik, geht hierbei auf einzelne Methoden ein, welche Wörter, Sätze oder Texte automatisch auswerten. So wird das sogenannte Keyword DDoS weitgehend entkräftet. Dienste haben inzwischen ausgeklügelte Verfahren, um solchen Wortmüll zu identifizieren.

Fachausdrücke, wie beispielsweise Named-Entity-Kollokationsanalyse werden weitgehend erklärt. Das Video dürfte somit wohl für jeden verständlich sein. Viel Spaß.

FYI: Der eigentliche Beitrag beginnt bei Minute 10:30.

CAINE 5.0 BLACKHOLE - Forensik Distribution unterstützt nun UEFI und Secure Boot

Die italienische Distribution CAINE (Computer Aided INvestigative Environment) ist in Version 5.0 erschienen. Ich hatte die alte Version bereits im letzten Jahr vorgestellt. Mit v5.0 Blackhole läuft das System nun unter Kernel 3.8.0-35 mit Ubuntu 12.04.3 64BIT, sowie der Unterstützung für UEFI/SECURE Boot. 

Als neuer Installer kommt Systemback zum Einsatz. Als neuer Partner konnte Win-UFO (Ultimate Forensic Outflow) gewonnen werden, dabei handelt es sich um ein Sammlung von Windows Tools mit diversen Cache und Log Viewern, Malware Scannern, Passwort und Registry Tool, einige aus dem NirSoft und Piriform Umfeld.

WIN-UFO

Rebuild Fstab Festplatten im Lesemodus mounten

Für eine sichere Untersuchung von anderen Festplatten eignet sich das Tool Rebuild Fstab, ist dieses aktiviert, werden angesteckte Festplatten im Lesemodus gemountet. Gleiches gilt für das Systray Tool Mounter. Weitere Details, sowie den Changelog findet ihr auf der Homepage.

Download CAINE 5.0

caine

Better Crypto - Applied Crypto Hardening Handbuch - Codeschnipsel für sicheres Netzwerken

Auf dem 30. Chaos Communication Congress wurde dieses Jahr das Applied Crypto Hardening Handbuch vorgestellt. Zunächst noch als PDF zum Download, eine Online Version in HTML soll folgen. Die Macher (BetterCrypto) möchten damit eine Anleitung für Netzwerker und Systemadministratoren bereitstellen, welche die wichtigsten Crypto Einstellungen für bekannte Systeme behandelt.

BetterCrypto

Ziel ist es, Codeschnipsel bereitzustellen, welche der Anwender direkt per Copy und Paste in die jeweilige Konfiguration übernehmen kann. So muss nicht lange in den Einstellungen nach den richtigen Anweisung für eine sichere Verschlüsselung gesucht werden. Der Einsatz ist somit denkbar einfach, siehe folgende Codezeilen für einen Mailserver:

Crypto unter Postfix

smtpd_tls_cert_file = /etc/ postfix / server .pem

smtpd_tls_key_file = /etc/ postfix / server . key

# use 0 for Postfix >= 2.9 , and 1 for earlier versions

smtpd_tls_loglevel = 0

# enable opportunistic TLS support in the SMTP server and client

smtpd_tls_security_level = may

smtp_tls_security_level = may

# if you have authentication enabled , only offer it after STARTTLS

smtpd_tls_auth_only = yes

tls_ssl_options = NO_COMPRESSION

An diesem Beispiel ist gut zu erkennen, dass dieser Code zwar für Grundverschlüsselung sorgt, jedoch auf das eigene System durchaus noch angepasst werden kann. So kann bei vielen Mailservern die Verschlüsselung zwischen den jeweiligen Providern durchaus erzwungen werden, also "smtp_tls_security_level = encrypt". Der Code kann also ohne Hintergrundwissen übernommen werden, Lesen schadet aber bekanntlich ja auch nicht.

Crypto Codeschnipsel 

Neben Postfix stellt die Codesammlung Einstellungen für folgende Systeme bereit:

  • Webserver
    • Apache, lighttpd, nginx, ms iis
  • SSH
    • Open SSH, Cisco ASA, Cisco IOS
  • Mailserver
    • Postfix, Dovecot, Cyrus, SMTP, Exim
  • VPN
    • IPSec, OpenVPN, PPTP, Cisco ASA
  • PGP
  • Instant Messaging
    • XMPP, Jabber, IRC, SILC
  • Datenbanken
    • Oracle, MySQL, PostgreSQL, DB2
  • Proxylösungen

Code ist nicht alles, so werden auf den 80 Seiten durchaus auch Theorie und Praxis beschrieben. Für Anwender und Admins sicherlich eine Pflichtlektüre.

Download  Better Crypto - Applied Crypto Hardening Handbuch

Kali Linux 1.0.6 veröffentlicht - Selbstzerstörung inbegriffen

Linux Distributionen für Penetrationstests oder IT Forensik hatte ich ja schon einige vorgestellt (siehe hier oder hier). Die bekannteste "Kali Linux" hat nun ein Update erhalten. In Version 1.0.6 hat ein Selbstzerstörungsmechanismus Einzug gehalten "emergency self-destruction of LUKS", dieser erlaubt es im Notfall die komplette Installation zu zerstören.

kali-linux

Weiter wurde der Linux Kernel auf 3.12 aktualisiert. Neu eingeführt wurde ein Build Script für ARM Geräte "Offensive Security Trusted ARM image scripts", damit soll die Menge der ARM Image Releases eingedämmt werden.

Ebenfalls lassen sich mit den " Kali AMAZON AMI and Google Compute image generation scripts" nun Images für Amazon erstellen (Amazon Machine Images).

Wie immer bei neuen Releases wurden bestehende Tools aktualisiert und die üblichen Optimierungen sind ins System eingeflossen. Der Changelog ist hier zu finden.

Download Kali Linux 1.0.6