Kefk Network :  Security |  About  |  Wiki Changelog | Index | Inhalt | Site Map | Suchen.

  Angriffe | Computersicherheit | Forensik | Grundlagen | Labor | Malware | Netzwerksicherheit | Physikalische Sicherheit | Praxis | Prozesse | Ressourcen | Sicherheitskonzept | Sicherheitsrichtlinien | Tools | Verschlüsselung | Zertifizierungen | Ziele.

 

Dokumente
Diese meine gesammelten Werke werden hier jeweils in ihrer aktuellsten Ausgabe publiziert und dürfen vollumfänglich zu nicht-kommerziellen Zwecken weiterverwendet werden.

Alle Arbeiten (Ausser "Die Sicherheit von Windows"!) können jeweils auch als ZIP oder TAR.GZ heruntergeladen werden.

Meine technischen Arbeiten
Anwendungsschicht, die Ende 2000
Ein beachtlicher Grossteil meines Interesses im Bereich der Computer- und Netzwerktechnik ist seit jeher auf der Anwendungsschicht zu suchen. In diesem Kompendium habe ich die Fakten der wichtigsten Dienste dieser Schicht zusammengetragen und philosophiere über mögliche Angriffstechniken zur Kompromittierung dessen. [HTML]
ARP, RARP und Proxy ARP Mitte 2000
Eine meiner solidesten Arbeiten dreht sich um das dem Normalbenutzer von rundsendefähigen Netzwerken meist verborgen bleibende "Address Routing Protocol". Ich beschäftige mich in diesen Zeilen mit der Arbeitsweise des Protokolls, dessen Verhalten in exotischen Umgebungen und die potentiellen Schwachstellen. Es wird mir nachgesagt, dass diese Schrift eine meiner verworrensten aus der technischen Ecke ist. Verständlicherweise, denn ARP ist ein Bindeglied, zu dessen Verständis man praktisch all seine Nachbarn verstanden haben muss. [HTML]
Barcodes Anfang 2000
Die Thematik der Barcodes weckte für kurze Zeit mein Interesse. Das leider etwas magere Resultat meiner Studie ist in dieser Niederschrift zu suchen. Die Erstveröffentlichungen weisen einige empirische Fehler auf, die in der vorliegenden Version behoben wurden. [HTML]
Biodata PCfire Februar 2001
Der erste Artikel in deutscher Sprache zur revolutionären Desktop-Firewall wurde von mir verfasst und an diversen Stellen, darunter meOme.de und freenet.de, publiziert. Die Schrift ist leider nicht sonderlich technisch und lässt lediglich das Potential der Security-Software vermuten. [HTML]
Biometrische Authentifizierung Ende 2000
Dieser im schweizer Informatik-Fachblatt "Professional Computing" in der Ausgabe 4/2000 (Seite 26) erschienene Artikel sollte die Leserschaft auf die technischen Weitsprünge des nächsten Jahrtausends vorbereiten. Ich erkläre darin ziemlich simpel die Funktionsweise der potentiellsten biometrischen Authentifizierungsverfahren. Ich habe sehr viel positives Echo auf diesen Artikel bekommen und wurde auf einigen Fachtagungen als Dozent eingeladen. [DOC]
[PDF]
BIOS-Passwörter 14. März 2000
Eines meiner frühesten ernsthaften Erstlingswerke zum Thema Computersicherheit beschäftigt sich mit der Problematik von BIOS-Passwörtern. Aus heutiger Sicht bin ich mit dem Werk nicht mehr zufrieden, da es sprachlich und technisch nicht auf besonders ehrenswerter Ebene gehalten wurde. [HTML]
Cookies Anfang 2000
Wer kennt sie nicht? Die kleinen ASCII-Dateien auf der lokalen Festplatte, die eine gewisse Dynamik in die statischen Machenschaften des HTML bringen sollen. Immerwieder waren Cookies der Mittelpunkt Diskussionen um die Wahrung der Privatsphäre. So lag es mir sehr nahe, dass ich die Problematik auf technischer Ebene genauer unter die Lupe nehme. [HTML]
Denial of Service 2. April 2000
Eine meiner besten Arbeiten schlägt sich in diesem wohl umfassendsten deutschsprachigen Kompendium zum Thema "Denial of Service" nieder. Ich erkläre sehr detailliert die einzelnen Angriffsmöglichkeiten und deren Auswirkungen. In diesem Zusammenhang ist sicher auch meine Übersetzung ins Deutsche des historischen RFC 789 interessant. [HTML]
Desktop-Firewalls 2. April 2000
Diese Abhandlung zu Desktop-Firewalls ist mitunter die wohl meistgelesenste. Obwohl die darin enthaltenen Informationen schon sichtlich angestaubt sind, gelten die Zeilen seit jeher für viele Computer- und Netzwerk-Einsteiger als Pflichtlektüre. Man sollte sich jedoch nicht mehr krampfhaft an die darin publizierten Kritiken halten, denn der Markt dieser Software-Gattung ist praktisch ein Tagesgeschäft geworden: Ein Update jagt das andere. [HTML]
Desktop-Firewalls (Compeditive Sheet) 2. April 2000
Diese ziemlich umfassende Vergleichsliste wurde in Zusammenarbeit mit Hans Weber während meiner Arbeitszeit bei Biodata in Rümlang angefertigt. Es werden die 11 populärsten Desktop-Firewalls und ihre herausragendsten Features verglichen. [PDF]
[XLS]
Die Sicherheit der Cisco PIX Firewall Ende 2000
Während meiner Arbeitszeit bei Biodata Information Technology AG schrieb ich eine sehr umfassende Arbeit zur Sicherheit der Cisco PIX Firewall. Ziel meiner Studie war das Aufdecken und Zusammentragen jeglicher sicherheitsrelevanten Schwachstellen des Produkts. Ich behaupte nun sehr eingebildet, dass mir dies in einem nie dagewesenen Umfang geglückt ist. [DOC]
[HTML]
Die Sicherheit von 3com-Netzwerkgeräten Juli 2000
Ich war schon immer ein grosser Fan von 3com-Produkten, die aufgrund ihrer grosszügigen Kompatibelität einen sehr hohen Stellenwert zurecht zugeschrieben bekommen. Doch leider ist die Sicherheit nicht immer Mittelpunkt der Konzeptionierung und Inszenierung der Netzwerkprodukte aus dem Hause 3com gewesen. Ein kurzer aber ziemlich umfassender Einblick in die Sicherheitslücken von 3com-Netzwerkgeräten. [HTML]
Die Sicherheit von Ascend-Netzwerkgeräten Juli 2000
Ursprünglich wollte ich eine nie dagewesen umfassende Abhandlung zur Sicherheit der populärsten Netzwerkgeräte schreiben. Leider war dieses Werk mein bisher letztes Schaffen in dieser Richtung. Nur kurz reisse ich die Sicherheitslöcher von Ascend-Produkten auf, um einen kleinen Einblick zu gewähren. [HTML]
Die Sicherheit von ICQ Mitte 2000
"Die Sicherheit von ICQ" ist unumstritten eine meiner provokativsten Niederschriften. Noch nie hat jemand die Sicherheit des sehr beliebten Chat-Systems ICQ aus dem Hause Mirabilis so auseinandergenommen. Der Hersteller und viele Anhänger waren nicht sonderlich entzückt von meinem Schaffen und drohten mir mit einem, unter anderem gar gerichtlichen, Nachspiel. Ich blieb konsequent und hielt an meinem Recht der freien Meinungsäusserung fest - Mit Erfolg. [HTML]
Die Sicherheit von Linux (nicht technisch) Mitte 2000
Mein zweiter Artikel für das deutsche Fachblatt "Linux Enterprise" sollte sich mit der Sicherheit von Linux beschäftigen. Mein erster Entwurf wurde abgeleht, aufgrund zu technischer Anspielungen. Abgeliefert habe ich schlussendlich einen sehr oberflächlichen Beitrag zum Thema. [HTML]
Die Sicherheit von Linux (technisch) Mitte 2000
Mein zweiter Artikel für das deutsche Fachblatt "Linux Enterprise" sollte sich mit der Sicherheit von Linux beschäftigen. Dieser erster Entwurf wurde abgeleht, aufgrund zu technischer Anspielungen. Abgeliefert habe ich schlussendlich einen sehr oberflächlichen Beitrag zum Thema. Ich hätte es schaden gefunden, wenn meine (zu?) technische Arbeit nie der Öffentlichkeit präsentiert werden würde. [HTML]
Die Sicherheit von Sendmail 10. April 2000
Selten habe ich in ein spezifisches Thema so viel Energie und Enthusiasmus investiert, wie in dieses. Dieses Schaffen gilt als das umfassendste Werk zu Sicherheit vom beliebten "Mail Transfer Agent". Teile der Einleitung wurden im Fachblatt "Linux Enterprise" in der Ausgabe 02/2000 unter dem Titel "Einbruchsicheres Postamt" abgedruckt. Selten war ich so stolz auf einen meiner Beiträge. [HTML]
Die Sicherheit von VAX/VMS Mitte 2000
Während meiner Zeit bei Biodata Information Technology AG musste ich mich aus beruflichen Gründen zwangsweise mit der Architektur von VAX/VMS auseinandersetzen. Sehr viel habe ich in diesem Zusammenhang gelernt - Leider viel zu wenig davon zu Papier gebracht. [HTML]
Die Sicherheit von Windows Anfang 2001
Eine meiner besten und brilliantesten Arbeiten, die unter anderem auch an diversen Informatik-Schulen zu Studienzwecken eingesetzt wird beschäftigt sich mit der Sicherheit von Windows-Netzwerken. Praktisch jeder Neuling auf dem Gebiet der Netzwerksicherheit wird hier solide Informationen zum Thema finden können. [CD-ROM]
[HTML]
Die Sicherheit von Windows 2000 30. Juli 2000
Ich behaupte frecherweise, dass ich einer der bedeutensten Vorreiter in Punkto Analyse der neuen Sicherheitsarchitektur von Windows 2000 war. Schon sehr früh (die ersten Beta-Versionen) habe ich das System auf Herz und Nieren geprüft, um die Differenzen zwischen dem altbekannten Windows NT und dem jüngeren Windows 2000 aufzuzeigen. Sehr viele Anfragen für Vorträge habe ich nach Publikation dieser Schrift bekommen, worüber ich mich sehr gefreut habe. [HTML]
Elektronischer Dschungel Ende 2000
Diesen Artikel, unumstritten einer meiner schlechtesten, habe ich für die Februar-Ausgabe (Seite 55) des deutschen Fachblatts "Linux Enterprise" verfasst. Ich erläutere sehr schäbig das Potential verschiedenster Möglichkeiten zur Wahrung der Sicherheit beim kapitalistischen Treiben von E-Commerce. [HTML]
Firewall-Systeme Mitte 2000
Aus beruflichem und privatem Interesse haben ich mich intensiv mit Firewalling auseinandergesetzt und die verschiedenen Mechanismen und Methoden hier gesammelt zu Papier gebracht. Die Struktur des Dokuments hat sich über die Jahre hinweg immerwieder geändert, so dass nur noch wenige Absätze mit der Ursprungs-Version identisch sind. In anderen Schriften habe ich spezifische Angriffsmethoden auf die einzelnen Systeme dokumentiert. [HTML]
Hack-Attacken 28. Juni 2000
Dieses, eines der wenigen Werke, das ich willentlich auf verschiedenen Security-Seiten parallel publiziert habe, beschäftigt sich mit den Grundzügen typischer Angriffsmöglichkeiten auf (vernetzte) Computersysteme. Ich erläutere die Funktionsweise von Bruteforce-Attacken, Bufferoverflows und IP-Spoofing. Ich greife in spezifischeren Arbeiten auf einige Sätze dieser Kurzdokumentation zurück. [HTML]
htaccess 2. April 2000
Ein relativ altes aber dennoch sehr oft gelesenes Dokument meinerseits zur Absicherung von Webseiten durch den htaccess-Passwortschutz. Bitte senden Sie mir dazu keine Fragen, denn jede Abfrage einer Suchmaschine oder jedes anständige Buch über Webserver bzw. Apache wird eine kompetentere Antwort zu geben wissen. [HTML]
Kryptographie Anfang 2000
Eine umfassende technische Einführung in die Welt der Kryptographie. Die ersten Ausgaben dieses Dokuments waren aufgrund Darlegung falscher Tatsachen so peinlich, dass ich gar eine Zurückziehung der Abhandlung in Erwägung zog. Eine jüngere und schon etwas solidere Version wurde unter anderem in der Kryptocrew E-Zine Ausgabe 2 (Kryptographie) verwendet. [HTML]
Lichtsignale Anfang 2000
Eine kurze und knappe Abhandlung zur Manipulation von fernsteuerbaren Lichtsignalen. Lediglich ein kleine Gedankenspiel ohne viel technischen Hintergrund (Die zur Verfügung stehenden Informationen sind sehr spärlich, was eine Recherche ziemlich aufwendig werden lässt!). [HTML]
MiniDisc Anfang 2000
Nach Inbetriebnahme meines ersten MiniDisc-Gerätes aus dem Hause Sony wollte ich sofort wissen, wo die Grenzen der Technik zu finden sind. Die Manipulation des TOC einer MiniDisk erlaubt kleine Spielereien, die für den einen oder anderen besonders interessant sein könnten. [HTML]
nmap (Network Mapper) 28. April 2000
Ich erkläre hier die Funktionsweise und das Potential des wohl bekanntesten Scanning-Utilities für UNIX und seine Derivate. Praktisch kein ernsthafter Netzwerknutzer kommt um die Brillianz dieses Machwerks aus der Feder von Fyodor herum. [HTML]
RFC 1413  - Identification Protokoll (deutsche Übersetzung) 3. März 2001
Ich habe für meine Dokumentation "Die Sicherheit von Windows" unter anderem dieses RFC ins Deutsche übersetzt. Wer sich für UNIX/Linux und Scanning interessiert, der wird hier einige interessante Hintergrundinformationen finden. [TXT]
Scanning Anfang 2000
Dies ist mittlerweile meine dritte Abhandlung zum Thema Scanning. Ich erläutere die verschiedenen Portscanning-Techniken und die damit verbundenen Grenzwerte. Wer sich mit Netzwerktechnologie und dem Client/Server-Prinzip auseinandersetzt, dem werden die im Dokument enthaltenen Informationen sicher gute Dienste leisten können. [HTML]
Secure Mail Ende 2000
Ehre für diese Arbeit gebührt in erster Linie Daniel Senn, mit dem ich zusammen während unserer Zeit bei Biodata Information Technology AG diesen Fachartikel für Professional Computing (Ausgabe 3) geschrieben haben. Wir konzentrierten uns bei dieser Niederschrift auf einen erheiternden, aber dennoch technischen Vergleich zwischen PGP und SMIME. [DOC]
SIM-Karten 2. April 2000
Sehr viel Zeit habe ich mit der Analyse der GSM-Technologie und dementsprechend mit der Funktionalität der darin zum Einsatz kommenden SIM-Karten investiert. Diese Arbeit soll die Grenzen der kleinen Chipkarte aufzeigen und populäre Irrtümer aus der Welt schaffen. Eine solide, aber leider schon wieder etwas angestaubte Arbeit. Für Chipkarten-Neulinge sicher interessant. [HTML]
Telefonkarten 2. April 2000
Wer sich nicht intensiv mit der hinter Telefonkarten versteckten Technologie befasst, wird nie deren Potential und Schwächen erkennen können. Hauptziel dieser Arbeit war das Differenzieren zwischen dem Möglichen und dem Unmöglichen. Viele Menschen glauben leider noch immer, dass eine Telefonkarte mit geringem finanziellen und technischem Aufwand wieder aufgeladen werden kann. [HTML]
Transportschicht, die Ende 2000
Wer sich intensiv mit Netzwerktechnologien beschäftigt, der wird um das Verständnis der Transportschicht nicht herumkommen können. Mit diesem kleinen aber feinen Kompendium gehe ich auf die verschiedenen Teile (Ports, Sockets, TCP und UDP) dieser ein. [HTML]
Windows-Passwörter 3. April 2000
Ein altes, aber wenigstens in seinen Grundzügen solides Machwerk demonstriert die Inkompetenz der kryptographischen Umsetzung von Microsoft in Windows 9x bei der Handhabung von simplen Passwörtern. [HTML]
Meine philosophischen Arbeiten

 
Herzeleid Ende 1999
Eines meiner schönsten und zugleich melancholisten Gedichte zur Befangenheit des menschlichen Geistes. Einen Grossteil dieses Schaffens habe ich während einer Busfahrt zur damaligen Arbeit im Reisebüro hastig zu Papier gebracht. Mein enger Freundeskreis interpretierte sehr viel in diese lyrischen Zeilen hinein. Gar wurde mir empfohlen mit diesem Werk an einem Wettbewerb der Poesie mitzumachen. Ich hielt es jedoch für besser meine Gedanken nicht anderen Menschen entgegenzuwerfen. [HTML]
Inferno Ende 1999
Dieses antichristliche Gedicht soll, dem Schreiben "Also sprach Zarathustra" von Friedrich Nietzsche sehr ähnlich, das Verhältnis des leichtgläubigen Menschen zu Gott in seinen Grundmauern erschüttern und das menschliche Dasein als kleine Nichtigkeit in einer göttlichen Komödie erscheinen lassen. Eine lyrische Gratwanderung zwischen Hoffnung und Hoffnungslosigkeit. [HTML]
Leben Ende 1999
Meine lyrische Aneinanderreihung von Worten versucht das Leben des Menschen in seiner Ohnmacht darzustellen. Schon fast eine buddhistische Weisheit könnte man darin entdecken, würde man die Relativität des Seins verstehen wollen. [HTML]
LOLA-Prinzip - Eine kritische Analyse 31. März 2001
Ich schickte mich auf Empfehlung eines sehr guten Kollegen an, das besagte Buch von René Egli zu lesen. Mit diesen Zeilen wollte ich eine sehr kritische Analyse liefern. [HTML]
marc_ruef
Nach oben
Die Anwendungsschicht
ARP, RARP und Proxy ARP
Barcodes
Biodata PC Fire
BIOS-Passwörter
Cookies
DoS (Denial of Service)
Desktop-Firewalls
Firewall-Systeme
Hack-Attacken
.HTACCESS
Kryptografie
Network Mapper (nmap)
Scanning
SIM-Karten
Telefonkarten
Die Transportschicht
Windows-Passwörter
Wer ist online?:
<% VisitorName = request.cookies("name") If VisitorName ="" then %>Ihr Name: Besucher (nicht angemeldet).
Online: <%= Application("ActiveUsers") %> aktive User. <% End if If VisitorName <> "" then %> <% user = Request.Cookies("name") %>Ihr Benutzername: <%=user%>.
Online: <%= Application("ActiveUsers") %> aktive User. <% End if %>
Anmelden | Abmelden
Monitoring:
Benachrichtigen bei Änderungen:


blind_150.gif (150x5 -- 825 bytes)
mi.gif (12x15 -- 70 bytes)Amazon.de:
blind_150.gif (1x1 -- 825 bytes)
Praxisbuch Sicherheit für Linux-Server und -Netze.
von Barbara Oberhaitzinger, Helmar Gerloni u.a.

amazon_small.gif (55x15 -- 576 bytes)EUR 34,90
(versandkostenfrei)

Das Firewall Buch.
Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux
.
von Wolfgang Barth

EUR 44,90
(versandkostenfrei)

Firewalls und Sicherheit im Internet.
von William R. Cheswick, Steven M. Bellovin u.a.

amazon_small.gif (55x15 -- 576 bytes)EUR 49,95
(versandkostenfrei)

Security. Das Grundlagenbuch.
von Mathias Hein, Michael Reisner u.a.

amazon_small.gif (55x15 -- 576 bytes)EUR 49,95
(versandkostenfrei)

Microsoft Windows Sicherheit.
Das Praxisbuch
.
von Tobias Weltner und Kai Wilke

amazon_small.gif (55x15 -- 576 bytes)EUR 49,90
(versandkostenfrei)

Suchen in:
Suchen nach:
Antivirus-Infos:

blind_150.gif (150x5 -- 825 bytes)
mi.gif (12x15 -- 70 bytes)Kefk Network:
blind_150.gif (1x1 -- 825 bytes)
Thematisch verwandte Subsites: BSD, GNU/Linux, Hardware, Internet, Networking, Safety, Webworking, Windows.

Kefk Network Home

blind_150.gif (150x5 -- 825 bytes)
Hacker Emblem glider.png (55x55 -- 724 bytes)

 

URL: http://www.kefk.net/Security/Misc/marc_ruef/index.asp.
Translate this page with Google to 
Website | Changelog | Index | Inhalt | Site Map | Suchen | Wer ist online?.
Ergänzungen, Fragen und Kommentare: Kontakt | Foren | Wiki.
E-Mail: echo "asb at keNOSPAMfk.net"| sed -e "s/ at /@/" -e "s/NOSPAM//".
Alle Inhalte dieser Subsite sind, sofern nicht anders gekennzeichnet, © 2003-2005 Agon S. Buchholz.
Copyright | Credits | Disclaimer | Impressum.