Kategorien-Archiv: Security

Alles zum Thema Sicherheit in der digitalen Welt. Exploits und Hacker-Techniken – Und wie man sich davor schützt.

Daten verschlüsseln mit TrueCrypt

Truecrypt Volume Schritt 3.4

Das Tool TrueCrypt dient dazu, Daten sicher zu speichern. In TrueCrypt werden verschlüsselte Container eingerichtet, die als Laufwerke im System aufrufbar sind. Somit ist es einfach, sensible Daten verschlüsselt auf der Festplatte zu speichern. Installation Als erstes müssen wir den TrueCrypt Installer herunterladen. Unter Windows wird dieser einfach mit einem Doppelklick ausgeführt. Unter Linux muss […]

Veröffentlicht in Security | Schreibe einen Kommentar

Emails verschlüsseln mit Thunderbird, PGP und Enigmail

Email mit PGP verschlüsselung

Gründe, unsere Emails zu verschlüsseln, gibt es viele. Doch wer tut dies wirklich? Egal ob wir unsere Privatsphäre schützen, Spionage verhindern oder einfach sicher sein wollen, dass nur der Empfänger einer Email diese lesen kann: Es ist nicht kompliziert! Einige Anleitungen online lassen es aber kompliziert aussehen, und das ist ein Problem. Hier also der einfache […]

Veröffentlicht in Kryptographie | 3 Antworten

RC4 Verschlüsselung: Grundlagen

RC4 Crypto Beispiel

RC4 wurde bereits in früheren Posts erwähnt, insbesondere beim ITS-Tagebuch im Zusammenhang mit WEP. Neulich gab es eine weitere Attacke auf RC4 speziell für das beim HTTPS-Verkehr eingesetzte TLS Protokoll. Grund genug, den Schwachstellen von RC4 auf den Zahn zu fühlen! Heute werden wir die Grundlagen zu RC4 lernen: Was ist RC4? Außerdem setzen wir […]

Veröffentlicht in Kryptographie | 1 Antwort

Rechencluster für Hashcat mit VCL

Ein vereinfachtes Schema eines VCL-Clusters

In vorherigen Artikeln auf TacticalCode wurde bereits die Thematik der Berechnung von Passwörtern/Passphrases aufgegriffen, wie z.B. in Damons Artikel über WPA2-PSKs. In seinem Artikel bewerkstelligte er dies mit dem Tool Hashcat, welches in der Ausführung oclHashcat nicht nur die CPU sondern auch die verbaute GPU zum Berechnen nutzen kann. Durch die Verwendung der GPU, welche […]

Veröffentlicht in Security | Schreibe einen Kommentar

BackTrack 5 R3 – WPA2-PSK Honeypot

wifihoney.sh nach dem Start

Um eine WPA2-PSK Passphrase zu entschlüsseln, kann man einen Honeypot benutzen – ein Client wird sich mit dem Netzwerk verbinden, so ergattern wir den 4 Way Handshake und können so die Passphrase versuchen zu erraten. Entschlüsseln ist nicht wirklich korrekt, ich will noch einmal betonen: Die Passphrase für WPA und WPA2-Netze können nur durch Brute-Force/Dictionary […]

Veröffentlicht in ITS Tagebuch | Schreibe einen Kommentar