15. Platz Buchstabe Rel. Häufigkeit in
%
1 E 17,4
2 N 9,78
3 I 7,55
4 S 7,27
5 R 7
6 A 6,51
7 T 6,15
8 D 5,08
9 H 4,76
10 U 4,35
Quelle: http://de.wikipedia.org/wiki/Buchstabenhäufigkeit
18. Definition für diesen Vortrag
Eindringen in Computersysteme und -netzwerke mithilfe
der Ausnutzung von Schwachstellen in Teilsystemen
und Verbindungen zwischen Teilsystemen.
23. Entsprechende Vorträge
• Ang Cui: Print Me If You Dare - Firmware
Modification Attacks and the Rise of
Printer Malware (28C3)
• Ang Cui: Hacking Cisco Phones (29C3)
36. Bilder und so
• Photobomb: http://www.picasaurus.com/wp-content/main/2012_02/stingray_photobomb.jpg
• Pikachu: http://fc06.deviantart.net/fs71/f/2012/215/1/4/sad_pikachu_by_dragondallzlover-d59q6pa.jpg
• Pfefferspraypolizist: http://i.dailymail.co.uk/i/pix/2011/11/20/article-2063706-0EDE282A00000578-
562_634x412.jpg
• Seal of Approval: http://smg.photobucket.com/user/KarlDark/media/Philosoraptor.png.html
• You shall not pass:http://3.bp.blogspot.com/-
i_rZEQKR7I0/UAVa7tQ1YNI/AAAAAAAAGtM/UUNW9aCDHvI/s1600/you_shall_not_pass.jpg
• Challenge accepted: http://i1.kym-cdn.com/entries/icons/original/000/004/457/challenge.jpg
• Netzwerktopologie: http://www.qualitatis.biz/wp-content/uploads/2011/01/Businessnetzwerk.png
• Cisco Logo: http://upload.wikimedia.org/wikipedia/commons/thumb/6/64/Cisco_logo.svg/1280px-
Cisco_logo.svg.png
• HP Logo: http://upload.wikimedia.org/wikipedia/en/thumb/2/29/HP_New_Logo_2D.svg/1000px-
HP_New_Logo_2D.svg.png
• D-Link Router: http://www.dlink.com/-/media/Images/Products/DIR/300/DIR300front.png
Hinweis der Redaktion
Dann noch gezeigt, wie man TLS kaputt macht.
Obwohl WPA den gesetzlichen Vorgaben genügt!
Abgesehen davon gibt es noch die Wahrscheinlichkeiten für bestimmte Buchstaben am Anfang oder Ende eines Wortes und häufige Buchstabenkombinationen. Dann probiert man die halt durch.
Mal nen Schritt zurück und klarmachen, was wir eigentlich wollen
Beispiele für gute Angriffe: Stuxnet. Beispielsweise.
Zugriff auf das Netzwerk mithilfe von Devices, die nicht wie Computer aussehen, aber welche sind.
Ansonsten kann man noch ganz viele Bugs ausnutzen. Shellshock zum Beispiel. Oder VNC.
Abgespecktes Linux auf den meisten Routern. Vorgefertigte Zugänge und Passwörter. Google hilft.
D-Link ist sympathisch.
Abgespecktes Linux auf den meisten Routern. Vorgefertigte Zugänge und Passwörter. Google hilft.