Inhalt ? Es ist endlich soweit! Heute ist der Startschuss für das VRMMORPG „Sword Art Online“. Da ich einen der seltenen Plätze als Betatester ergattern konnte, habe ich mich schon bis Ebene 12 durchkämpfen können und starte somit nicht völlig planlos in der Stadt der Anfänge. Sword Art Online ist ein Anime, der sich mit Technologien der Zukunft befasst. In Sword Art Online (SAO) spielt man in der fantastischen Welt von Aincrad. Diese Welt in Sword Art Online wurde von Akihiko Kayaba zum Leben erweckt. Würdest du auch gerne Sword Art Online spielen und mit dem NerveGear eine Full Dive Erfahrung machen? #sao #anime #nervegear
00:00 | Einführung 00:56 | 10.000 Menschen in VR GEFANGEN! 01:34 | Was ist Sword Art Online? 02:54 | Das Realitäts-Virtualitäts-Kontinuum 06:22 | Wie realistisch ist Sword Art Online? Wann wird es die Full Dive Technologie geben? 08:01 | Was denkst du?
(*) Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen Link einkaufst. Vielen Dank für deine Unterstützung. ... https://www.youtube.com/watch?v=PJApCBC1gts
► Mein Python-Buch https://amzn.to/3ARMbw8 (*)
Inhalt ?
Nein, der Videotitel ist kein Clickbait! Ich werde dir zeigen, wie du mit wenigen Zeilen #Python-Code ein #Programm schreiben kannst, mit dem du eine #Datei zu 100% sicher #verschlüsseln kannst! Warum bin ich mir da so sicher? Nun, wir werden das einzige theoretisch sichere Verschlüsselungs-Verfahren dazu nutzen, nämlich das One-Time-Pad (#OTP)!
00:00 | Einführung
00:20 | Grundlagen zum One-Time-Pad
01:30 | Grundidee für das Python-Programm
02:25 | Implementierung
04:40 | Demonstration des Programms
EQUIPMENT(*)
? Mikrofon https://amzn.to/3N0CHCL
✂️ Schnittprogramm https://amzn.to/3CZ217J
? Mein Laptop https://amzn.to/3ikMd5V
?️ Bildschirm https://amzn.to/3ig3yN5
SUPPORT
► Patreon https://patreon.com/florian_dalwigk
► PayPal
► Unterstütze mich durch einen Kauf auf Amazon. Für dich entstehen keine Mehrkosten! (*) https://amzn.to/3LgyglY
SOCIAL MEDIA
? Discord: https://discord.gg/X7QU7GXC2u
? Website: https://www.florian-dalwigk.de
? TikTok: https://www.tiktok.com/@florian.dalwigk
? Instagram: https://www.instagram.com/florian.dalwigk
? Twitter: https://twitter.com/florian_dalwigk
? E-Mail: mailto:info@florian-dalwigk.de
Was tun bei der Fehlermeldung "Der Befehl pip ist entweder falsch geschrieben oder konnte nicht gefunden werden"? ? https://youtu.be/fA2Y99-AB8g
Theorievideo zum One-Time-Pad ? https://www.youtube.com/watch?v=nKEKDS0epKw
Video zum Quantenzufallszahlengenerator (#QRNG) ? https://www.youtube.com/watch?v=j5Zxu0b2TN4
AND, OR oder XOR für das One-Time-Pad? ? https://www.youtube.com/watch?v=tChWCPCQsi0
Einführung in die Aussagenlogik mit Sherlock Holmes ? https://www.youtube.com/watch?v=IJNbZR1SQnI
(*) Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen Link einkaufst. Vielen Dank für deine Unterstützung.
...
https://www.youtube.com/watch?v=O0Z7l_aAT3M
► Mein Python-Buch https://amzn.to/3ARMbw8 (*)
Inhalt ?
Stelle dir vor, du möchtest mal wieder deine Wohnung putzen und bereitest dir zu diesem Zweck einen Eimer mit Wasser vor. Da du gerade kurz davor bist, auf Hack The Box First Blood zu werden, stellst du ihn einfach in die Dusche und lässt Wasser einlaufen, während du in Ruhe am Rechner weiterhackst, nur um zu merken, dass doch wieder jemand schneller war.
Nachdem du dich einige Minuten darüber geärgert hast, dass du wieder nicht "Erster" warst, fällt dir ein, dass du doch noch den Eimer Wasser in der Dusche hast stehen lassen. Was denkst du, ist in der Zwischenzeit passiert? Richtig, er ist übergelaufen! Oder anders ausgedrückt: Der Puffer in Form des Eimers wurde mit so vielen Daten (dem Wasser) aufgefüllt, dass er übergelaufen ist.
Und damit herzlich willkommen in der Welt der Buffer Overflows (oder auch Buffer Overruns) -- eine der häufigsten, nein, sogar DIE häufigste Sicherheitslücke der letzten Jahre, die zugleich sehr gefährlich für jede Anwendung und jedes Betriebssystem ist.
In diesem Video werde ich dir erklären, was man unter einem Buffer Overflow versteht, wie genau er funktioniert und dir anhand eines selbst entwickelten Programms zeigen, welche Gefahr davon ausgehen kann.
00:00 | Einführung
00:53 | Memory Layout in C
02:59 | Testprogramm 1
03:34 | Stack-Buffer-Overflow erzeugen
05:07 | Testprogramm 2
06:37 | Heap-Buffer-Overflow erzeugen
EQUIPMENT(*)
? Mikrofon https://amzn.to/3N0CHCL
✂️ Schnittprogramm https://amzn.to/3CZ217J
? Mein Laptop https://amzn.to/3ikMd5V
?️ Bildschirm https://amzn.to/3ig3yN5
SUPPORT
► Patreon https://patreon.com/florian_dalwigk
► PayPal
► Unterstütze mich durch einen Kauf auf Amazon. Für dich entstehen keine Mehrkosten! (*) https://amzn.to/3LgyglY
SOCIAL MEDIA
? Discord: https://discord.gg/X7QU7GXC2u
? Website: https://www.florian-dalwigk.de
? TikTok: https://www.tiktok.com/@florian.dalwigk
? Instagram: https://www.instagram.com/florian.dalwigk
? Twitter: https://twitter.com/florian_dalwigk
? E-Mail: mailto:info@florian-dalwigk.de
STACK BUFFER OVERFLOW mit GETS AUSNUTZEN (STACK0, PROTOSTAR) ? https://youtu.be/_D40zJd2Y4s
(*) Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen Link einkaufst. Vielen Dank für deine Unterstützung.
...
https://www.youtube.com/watch?v=rYfW0IkZ8YY
Mein Python-Buch https://amzn.to/3ARMbw8 (*)
Inhalt ?
Was bekommt eigentlich ein Hacker beim Bundesnachrichtendienst (BND)? Gibt es dort überhaupt Hacker? Und kann man als Pentester in der freien Wirtschaft nicht viel mehr verdienen? Diese und weitere Fragen, werden wir in diesem heutigen Video klären. Zuvor sei aber noch angemerkt, dass alle Informationen, die ich euch hier präsentiere, öffentlich zugänglich sind und ich alle Quellen unten in der Videobeschreibung verlinkt habe. Okay, dann starten wir aber zuerst einmal mit der Frage, was ein Hacker überhaupt ist.
00:00 | Einführung
00:22 | Was ist ein Hacker?
00:59 | Welche Arten von Hackern gibt es?
02:15 | Stellt der BND überhaupt Hacker ein?
04:46 | Was sind die Aufgaben eines Hackers beim BND?
07:37 | Wie hoch ist denn jetzt der Verdienst?
EQUIPMENT(*)
? Mikrofon https://amzn.to/3N0CHCL
✂️ Schnittprogramm https://amzn.to/3CZ217J
? Mein Laptop https://amzn.to/3ikMd5V
?️ Bildschirm https://amzn.to/3ig3yN5
SUPPORT
► Patreon https://patreon.com/florian_dalwigk
► PayPal
► Unterstütze mich durch einen Kauf auf Amazon. Für dich entstehen keine Mehrkosten! (*) https://amzn.to/3LgyglY
SOCIAL MEDIA
? Discord: https://discord.gg/X7QU7GXC2u
? Website: https://www.florian-dalwigk.de
? TikTok: https://www.tiktok.com/@florian.dalwigk
? Instagram: https://www.instagram.com/florian.dalwigk
? Twitter: https://twitter.com/florian_dalwigk
? E-Mail: mailto:info@florian-dalwigk.de
? Wie viel BEKOMMT man als Informatiker im ÖFFENTLICHEN DIENST? https://youtu.be/hhkEw67cYk0
? BND CRYPTO CHALLENGE 2021: RSA Key Generation https://youtu.be/eScc8w3CtWA
? Zertifikate und Zertifizierungen im Bereich IT-Sicherheit (Security+, CISA, CSP) https://youtu.be/ANOiv6iF3hA
? Deutschlands GEHEIMDIENSTE und warum sie NICHT GEHEIM sind (BND, Verfassungsschutz, MAD) https://youtu.be/0P9aX6dcj0s
Quellen
[Q1] https://www.bnd.bund.de/SiteGlobals/Forms/Suche/erweiterte_Karrieresuche_Formular.html?nn=11693764
[Q2] https://www.golem.de/news/malware-bnd-sucht-skrupellose-anfaenger-zum-trojanerbau-2012-152685.html
[Q3] https://www.security-insider.de/was-ist-ein-hacker-a-596399/
[Q4] https://www.oeffentlichen-dienst.de/entgelttabelle/tvoed-bund.html
[Q5] https://www.bnd.bund.de/SharedDocs/Stellenangebote/DE/Stellenangebote/hD/AS_2022/AS-2022-067.html?nn=11693764
[Q6] https://www.bnd.bund.de/SharedDocs/Stellenangebote/DE/Stellenangebote/gD/AS_2022/AS-2022-066.html?nn=11693764
(*) Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen Link einkaufst. Vielen Dank für deine Unterstützung.
...
https://www.youtube.com/watch?v=N5QIftCgLwc
Inhalt ?
"Kommt etwas zur Enigma?" Dieser Satz ist mittlerweile zum Running-Gag auf meinem Kanal geworden, nachdem YouTube diesen Kommentar, den viele von euch unter meine Videos geschrieben haben, ohne Angabe von Gründen gelöscht hat. Und ja, es kommt etwas zur Enigma :) In diesem Video werden wir uns gemeinsam anschauen, wie die Enigma funktioniert. In einem weiteren Video werden wir ein Python-Programm schreiben, mit dem man die Funktionsweise der Enigma simulieren kann. Darüber hinaus werden wir mit diesem Programm echte Funksprüche aus dem 2. Weltkrieg entschlüsseln. In einem dritten Video untersuchen wir die kryptographische Sicherheit der Enigma und berechnen ihren Schlüsselraum. Zuerst stellt sich die Frage, was die Enigma, von der ich hier wie selbstverständlich rede, überhaupt ist. Die Enigma ist eine Chiffrierungsmaschine, die vor allem im zweiten Weltkrieg von der damaligen Wehrmacht zur sicheren Übermittlung von Nachrichten verwendet wurde. Auch die Polizei, die SS und die Reichsbahn nutzte die Enigma. Sie wurde von dem deutschen Ingenieur Arthur Scherbius erfunden. Dieser hatte im Jahre 1918 das erste Patent für die Enigma angemeldet. Es gab mehrere Modelle der Enigma, die teilweise noch nach dem Ende des zweiten Weltkriegs zum Einsatz kamen. Die "Enigma Eins" war aber die mit am Abstand meistgenutzte Ausführung, die erst von der Reichswehr und später von der Wehrmacht genutzt wurde. Das Wort "Enigma" stammt übrigens aus dem Griechischen und bedeutet wörtlich übersetzt einfach nur "Rätsel". Und diesem Begriff hat die Enigma alle Ehre gemacht, denn das Knacken des Codes hinter der Maschine stellte die besten Kryptographen im zweiten Weltkrieg vor eine gewaltige Herausforderung. Der in der Informatik bestens bekannte Mathematiker Alan Turing trat 1940 einem Team an Wissenschaftlern aus England bei, die sich im Auftrag der Regierung dem Knacken des Enigma-Codes gewidmet haben. Turing entwickelte hierzu einige mathematische Theorien und stellte viele Berechnungen an. Zusammen mit Gordon Welchman entwickelte er die nach ihm benannte "Turing-Bombe". Das war keine Bombe im herkömmlichen Sinne, sondern eine elektromechanische Maschine, die bei der Entschlüsselung der enigma-verschlüsselten Funksprüche helfen sollte. Ein Film, der sich knapp 2 Stunden der Geschichte rund um Alan Turing und der Enigma widmet, ist "Imitation Game" mit Benedict Cumberbatch und Keira Knightley. Okay, an dieser Stelle soll unsere kleine Geschichtsstunde nun enden. Schauen wir uns nun an, wie die Enigma im Detail funktioniert.
Einführung: 0:00
Was ist die Enigma? 0:32
Wie ist die Enigma aufgebaut? 1:49
Beispiel für die Verschlüsselung eines Buchstabens: 5:28
Der Enigma-Schlüssel: 9:05
Verschlüsselung (samt Spruchschlüssel): 10:39
Entschlüsselung: 12:47
Fehler der Deutschen: 14:09
ENDE: 15:16
EQUIPMENT(*)
? Mikrofon https://amzn.to/3N0CHCL
✂️ Schnittprogramm https://amzn.to/3CZ217J
? Mein Laptop https://amzn.to/3ikMd5V
?️ Bildschirm https://amzn.to/3ig3yN5
SUPPORT
► Patreon https://patreon.com/florian_dalwigk
► PayPal
► Unterstütze mich durch einen Kauf auf Amazon. Für dich entstehen keine Mehrkosten! (*) https://amzn.to/3LgyglY
SOCIAL MEDIA
? Discord: https://discord.gg/X7QU7GXC2u
? Website: https://www.florian-dalwigk.de
? TikTok: https://www.tiktok.com/@florian.dalwigk
? Instagram: https://www.instagram.com/florian.dalwigk
? Twitter: https://twitter.com/florian_dalwigk
? E-Mail: mailto:info@florian-dalwigk.de
Hier sind die im Video gezeigten Bildquellen ⚙️
Enigma-Maschine: https://commons.wikimedia.org/wiki/File:Enigma_(20967055154).jpg#/media/Datei:Enigma_(20967055154).jpg
Codebuch: https://commons.wikimedia.org/wiki/File:Enigma_keylist_3_rotor.jpg#/media/Datei:Enigma_keylist_3_rotor.jpg
Rotor (Ringstellung): https://commons.wikimedia.org/wiki/File:Enigma_rotor.jpg#/media/Datei:Enigma_rotor.jpg
Walzenstellung: https://commons.wikimedia.org/wiki/File:Enigma_17.jpg#/media/Datei:Enigma_17.jpg
Basis für dieses Video: https://de.wikipedia.org/wiki/Enigma_(Maschine)
Link zur Lizenz, unter der diese Bilder veröffentlicht wurden ⚙️ https://creativecommons.org/licenses/by/2.0/deed.en
Inhaltlich beziehe ich mich vorrangig auf den Wikipedia-Artikel ⚙️ https://de.wikipedia.org/wiki/Enigma_(Maschine)
(*) Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen Link einkaufst. Vielen Dank für deine Unterstützung.
...
https://www.youtube.com/watch?v=GQCD0xV6IzQ
► Hier geht zum Kanal von @Callcenter Abzocke https://www.youtube.com/@CallcenterAbzocke
► Mein Python-Buch https://amzn.to/3ARMbw8 (*)
Inhalt ?
Täglich werden mehrere Menschen mit Anrufen dazu gebracht, Geld an Betrüger zu überweisen. Manchmal ist es der Enkel, der von der Oma dringend eine kleine Finanzspritze benötigt. Auch die Queen höchstpersönlich soll schon von den Toten auferstanden sein und Instagram-Nutzer um Geld gebeten haben, da sie ja eigentlich gar nicht tot sei und Charles sie auf eine einsame Insel geschickt hat, um König zu werden. Doch nicht immer ist der Betrug so offensichtlich. Besonders beliebt sind in letzter Zeit Trading-Scams, bei denen du einen bestimmten Geldbetrag, z. B. 250€, zahlen musst, um einen Bot nutzen zu können, der für dich „garantiert“ Geld am Finanzmarkt verdient. Statt solchen unseriösen Firmen Geld zu überweisen, solltest du dir die Scheinchen am Geldautomaten lieber in bar abheben und als Brennmaterial für den kommenden Winter verwenden: Das ist eine bessere Investition als die 250€ für ein nicht existierendes Programm zu zahlen, das dir Geldverdienen im Schlaf verspricht. Damit sichergestellt ist, dass die Opfer möglichst barrierefrei die 250€ in den Sand setzen können, verwenden die Betrüger häufig ein Programm, das normalerweise für die Fernwartung verwendet wird, nämlich AnyDesk. Mit AnyDesk kannst du deinen Rechner von jemandem fernsteuern lassen. NIEMALS, ich wiederhole, NIEMALS solltest du zulassen, dass sich jemand Fremdes mit deinem Rechner verbindet. Dadurch kann bspw. ein Trojaner auf deinem Rechner installiert werden. Wir möchten dich in diesem Video über eine neue Betrugsmasche informieren, bei der AnyDesk zum Einsatz kommt.
00:00 | Einführung
01:37 | Mein Gast in diesem Video
02:27 | Scam-Aufklärungsgespräch mit @Callcenter Abzocke
31:32 | Warum Anydesk gefährlich sein kann
35:34 | Der Betrüger installiert einen Trojaner
37:07 | Der Trojaner wird aktiv
EQUIPMENT(*)
? Mikrofon https://amzn.to/3N0CHCL
✂️ Schnittprogramm https://amzn.to/3CZ217J
? Mein Laptop https://amzn.to/3ikMd5V
?️ Bildschirm https://amzn.to/3ig3yN5
SUPPORT
► Patreon https://patreon.com/florian_dalwigk
► Unterstütze mich durch einen Kauf auf Amazon. Für dich entstehen keine Mehrkosten! (*) https://amzn.to/3LgyglY
SOCIAL MEDIA
? Discord: https://discord.gg/X7QU7GXC2u
? Website: https://www.florian-dalwigk.de
? TikTok: https://www.tiktok.com/@florian.dalwigk
? Instagram: https://www.instagram.com/florian.dalwigk
? Twitter: https://twitter.com/florian_dalwigk
? E-Mail: mailto:info@florian-dalwigk.de
(*) Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen Link einkaufst. Vielen Dank für deine Unterstützung.
...
https://www.youtube.com/watch?v=c6P0tJJ1tJs
► Mein Python-Buch https://amzn.to/3ARMbw8 (*)
Inhalt ?
In meinem Video zum 100% sicheren #Verschlüsseln von Dateien (https://youtu.be/O0Z7l_aAT3M) habe ich dir gezeigt, wie du mit dem One-Time-Pad Dateien (#OTP) unknackbar verschlüsseln kannst ... und ja, ohne den #Schlüssel sind sie wirklich #unknackbar und da der Schlüssel
- nur einmal verwendet wird,
- genauso lang wie die Nachricht, sowie
- komplett zufällig ist
hat man AUCH THEORETISCH keine Chance, die Datei ohne ihn wiederherzustellen. In diesem Video möchte ich dieses Programm so mit dir ausbauen, dass du ganze Festplatten oder andere #Speichermedien damit #automatisiert verschlüsseln kannst. Du solltest dir vorher unbedingt mein vorheriges Video zu dem Thema anschauen, um das One-Time-Pad zu verstehen und um zu wissen, wie wir beim Ver- und Entschlüsseln vorgehen: https://youtu.be/O0Z7l_aAT3M. Mit dieser Technik kann man sich auch vor der EU #Chatkontrolle schützen.
0:00 | Einführung
0:07 | Die Wahl des Schlüssels
0:36 | Grundidee des Programms
1:46 | Implementierung
3:48 | Demonstration des Programms
EQUIPMENT(*)
? Mikrofon https://amzn.to/3N0CHCL
✂️ Schnittprogramm https://amzn.to/3CZ217J
? Mein Laptop https://amzn.to/3ikMd5V
?️ Bildschirm https://amzn.to/3ig3yN5
SUPPORT
► Patreon https://patreon.com/florian_dalwigk
► Unterstütze mich durch einen Kauf auf Amazon. Für dich entstehen keine Mehrkosten! (*) https://amzn.to/3LgyglY
SOCIAL MEDIA
? Discord: https://discord.gg/X7QU7GXC2u
? Website: https://www.florian-dalwigk.de
? TikTok: https://www.tiktok.com/@florian.dalwigk
? Instagram: https://www.instagram.com/florian.dalwigk
? Twitter: https://twitter.com/florian_dalwigk
? E-Mail: mailto:info@florian-dalwigk.de
https://youtu.be/fA2Y99-AB8g
https://youtu.be/RowdpaEQPUA
(*) Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen Link einkaufst. Vielen Dank für deine Unterstützung.
...
https://www.youtube.com/watch?v=9QVq5fQ804U
► Mein Python-Buch https://amzn.to/3ARMbw8 (*)
► Hier geht es zu TryHackMe https://tryhackme.com/
Disclaimer
Dieses Video ist keine Anleitung zum Hacken! Es handelt sich um eine legale CTF-Challenge. Hacken ohne Erlaubnis ist nicht erlaubt. Dieses Video ist ausschließlich zu Bildungszwecken gedacht!
Inhalt ?
In diesem Video zeige ich, wie du legal hacken lernen kannst. Legal hacken lernen ist möglich und auf TryHackMe kannst du genau das machen. Also, worauf wartest du noch? Wenn du legal hacken lernen möchtest, dann sind CTFs genau das Richtige für dich und auf TryHackMe kannst du viele CTF Challenges kostenlos lösen. Kostenlos hacken lernen zu können, ist auf TryHackMe zum Teil möglich. Es können viele Challenges kostenlos gestartet weren, doch wenn du alles auf TryHackMe freischalten möchtest, dann musst du dir einen VIP Account besorgen.
EQUIPMENT(*)
? Mikrofon https://amzn.to/3N0CHCL
✂️ Schnittprogramm https://amzn.to/3CZ217J
? Mein Laptop https://amzn.to/3ikMd5V
?️ Bildschirm https://amzn.to/3ig3yN5
SUPPORT
► Patreon https://patreon.com/florian_dalwigk
► Unterstütze mich durch einen Kauf auf Amazon. Für dich entstehen keine Mehrkosten! (*) https://amzn.to/3LgyglY
SOCIAL MEDIA
? Discord: https://discord.gg/X7QU7GXC2u
? Website: https://www.florian-dalwigk.de
? TikTok: https://www.tiktok.com/@florian.dalwigk
? Instagram: https://www.instagram.com/florian.dalwigk
? Twitter: https://twitter.com/florian_dalwigk
? E-Mail: mailto:info@florian-dalwigk.de
(*) Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen Link einkaufst. Vielen Dank für deine Unterstützung.
...
https://www.youtube.com/watch?v=3OIzcF-kBXE
► Mein Python-Buch https://amzn.to/3ARMbw8 (*)
***DISCLAIMER***
HALT STOPP, lieber YouTube-Mitarbeiter, der du dieses Video hier überprüfst. Das, was ich hier zeige, ist eine LEGALE Hacking-Challenge, die ich mir selbst ausgedacht habe. Es wird hier niemand motiviert, irgendeine Straftat zu begehen! Das Ziel dieses Videos ist, zu zeigen, dass man beim Programmieren von kryptographischen Sicherheitsmechanismen besonders vorsichtig sein muss und sich an die Empfehlung von IT-Sicherheitsexperten halten sollte. Ich zeige hier einen beliebten Denkfehler, den auch manche Unternehmen in der Vergangenheit schon gemacht haben, wenn es um das Speichern von Passwörtern ging und erkläre, wie man sich richtig schützen kann. Der Fokus liegt dabei auf mathematischen Überlegungen und das, was ich hier zeige, dient lediglich zu Bildungszwecken, damit andere nicht denselben Fehler machen. Alles, was ich hier präsentiere, habe ich selbst entwickelt und es handelt sich um keine echten Anwendungen oder Accounts. Es ist eine legale Challenge, die man auch auf Plattformen wie HackTheBox oder TryHackMe finden könnte. Und an meine Zuschauer: Bitte haltet euch an die deutschen Gesetze und knackt keine Passwörter! Das ist nur im Rahmen von legalen Challenges wie dieser hier erlaubt und wenn ihr vom Betreiber der Plattform ausdrücklich die Erlaubnis dafür habt. Hacken ohne Erlaubnis ist eine Straftat nach Paragraf 303b und 303c StGB.
Dear YouTube!
In this video, I solve a CTF challenge I've created myself. It's for educational purposes only! I'm neither showing any hacking tools, nor am I doing anything illegal. It's all within the German laws. This is an educational video where I explain security mechanisms people can use to secure their IT systems. If that's a problem for you: Why is this video still online? https://youtu.be/z4_oqTZJqCo
Inhalt ?
00:00 | Disclaimer und Einführung
01:30 | Wie werden Passwörter gespeichert?
03:40 | Brute Force vs. Dictionary Attack
07:05 | Ein Algorithmus zum "sicheren" Speichern von Passwörtern
08:20 | Zwei kurze oder ein langes Passwort?
10:00 | Warum ist der Algorithmus UNSICHER?
11:30 | Wie knackt man das Passwort?
16:01 | Die Challenge
EQUIPMENT(*)
? Mikrofon https://amzn.to/3N0CHCL
✂️ Schnittprogramm https://amzn.to/3CZ217J
? Mein Laptop https://amzn.to/3ikMd5V
?️ Bildschirm https://amzn.to/3ig3yN5
SUPPORT
► Patreon https://patreon.com/florian_dalwigk
► PayPal
► Unterstütze mich durch einen Kauf auf Amazon. Für dich entstehen keine Mehrkosten! (*) https://amzn.to/3LgyglY
SOCIAL MEDIA
? Discord: https://discord.gg/X7QU7GXC2u
? Website: https://www.florian-dalwigk.de
? TikTok: https://www.tiktok.com/@florian.dalwigk
? Instagram: https://www.instagram.com/florian.dalwigk
? Twitter: https://twitter.com/florian_dalwigk
? E-Mail: mailto:info@florian-dalwigk.de
? Wie HACKER PASSWÖRTER KNACKEN https://youtu.be/e4uZq7zLMYY
? Wurde dein PASSWORT GELEAKT? Finde es OFFLINE mit Python und haveibeenpwned.com heraus! https://youtu.be/WmgD2pPhj3Q
? Passwörter WÜRZEN (SALT, PEPPER) https://youtu.be/KiypYcB6NZ8
Hier sind die Hashes für die Challenge:
⚙️ (MD5) cd228c39a03844b7e31a3e2c4c9b451a
⚙️ (SHA256) 495e7ce858d26c392826039d894c4b2923a6bc71bc1962ae46cab32eadf23fe4
(*) Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen Link einkaufst. Vielen Dank für deine Unterstützung.
...
https://www.youtube.com/watch?v=lyXB-ETI5rg
Mein Python-Buch https://amzn.to/3ARMbw8 (*)
Inhalt ?
"Ich nutze Tor, da bin ich anonym." Diesen Satz hast du bestimmt schon einmal gehört oder vielleicht sogar selbst gesagt. Grundsätzlich ist dagegen auch nichts einzuwenden, allerdings solltest du im Hinterkopf behalten, dass es einhundertprozentige Anonymität nicht gibt. Und wenn es dann auch noch mutmaßlich staatliche Akteure gibt, die einen deanonymisieren wollen, dann wird es immer schwieriger, seine digitale Identität vor den Augen des realen Lebens verborgen zu halten.
Wie wichtig Anonymität im Internet sein kann, zeigt bspw. ein Blick in Länder wie den Iran oder China. Dort wird das Tor-Netzwerk dazu genutzt, um sich den staatlichen Zensur- und Überwachungsmaßnahmen zu entziehen. Dementsprechend haben die Regierungen dieser und anderer Länder, deren Bürger von unseren rechtsstaatlichen Prinzipien nur träumen können, ein großes Interesse daran, den Schutz von Anonymisierungsdiensten auszuhebeln. In Russland wurde der Tor-Browser bspw. verboten.
Und jetzt gibt es wohl schon seit mindestens 2017 einen sehr mächtigen "Mitspieler", der sich langsam aber sicher im Tor-Netzwerk ausbreitet. Der Sicherheitsforscher "Nusenu", der u. a. die Plattform OrNetRadar betreibt, hat vor etwa einer Woche einen Artikel auf "Medium" zu diesen verborgenen Augen im von vielen sicher geglaubten Tor-Netzwerk veröffentlicht hat. Er nennt diese Bedrohung oder besser gesagt diesen gefährlichen Akteur im Tor-Netzwerk "KAX17". Er vermutet, dass hinter KAX17 ein APT steckt. APT steht für "Advanced Persistent Threat" und beschreibt einen hochentwickelten und vor allem lang anhaltenden Angriff. Hinter einem APT steckt meistens eine Gruppe von Menschen, die evtl. auch staatlich finanziert sind, was man vor allem an den Zielen erkennt, die sie angreifen. Iranische Atomanlagen oder der Deutsche Bundestag sind nämlich nicht unbedingt Ziele, die jedes dahergelaufene Script Kiddie oder ein rein profitorientierter Black-Hat-Hacker angreift.
In diesem Video wollen wir uns etwas näher mit KAX17 beschäftigen und vor allem, warum sie überhaupt eine Gefahr für das Tor-Netzwerk darstellt.
Einführung 0:00
Wie funktioniert das Tor-Netzwerk? 1:44
Gefahren im Tor-Netzwerk 6:00
KAX17 8:21
BTCMITM20 12:46
Abschließende Worte 13:40
EQUIPMENT(*)
? Mikrofon https://amzn.to/3N0CHCL
✂️ Schnittprogramm https://amzn.to/3CZ217J
? Mein Laptop https://amzn.to/3ikMd5V
?️ Bildschirm https://amzn.to/3ig3yN5
SUPPORT
► Patreon https://patreon.com/florian_dalwigk
► PayPal
► Unterstütze mich durch einen Kauf auf Amazon. Für dich entstehen keine Mehrkosten! (*) https://amzn.to/3LgyglY
SOCIAL MEDIA
? Discord: https://discord.gg/X7QU7GXC2u
? Website: https://www.florian-dalwigk.de
? TikTok: https://www.tiktok.com/@florian.dalwigk
? Instagram: https://www.instagram.com/florian.dalwigk
? Twitter: https://twitter.com/florian_dalwigk
? E-Mail: mailto:info@florian-dalwigk.de
? Das DNS PROTOKOLL (einfach erklärt) https://youtu.be/Aat_zA5uKrU
? Tor vs. VPN https://youtu.be/zhlShRrlVsE
? Warum ich KEIN VPN SPONSORING annehme ... und WANN ich es WÜRDE https://youtu.be/mJQdCQasDUo
? DEEP WEB vs. DARKNET https://youtu.be/Wwm0pHsH-mU
Quellen
[Q1] https://www.spiegel.de/netzwelt/web/mysterium-kax17-im-tor-netzwerk-hat-sich-ein-unbekannter-beobachter-ausgebreitet-a-9891a67e-303d-4252-a1af-87d9c87407ec
[Q2] https://www.heise.de/news/Tor-Netzwerk-KAX17-fuehrt-massive-Deanonymisierungsangriffe-durch-6286564.html
[Q3] https://tarnkappe.info/kax17-de-anonymisierungs-angriffe-gegen-tor-nutzer/
[Q4] https://pc-sicherheit.net/viewtopic.php?p=146873
[Q5] https://nusenu.medium.com/is-kax17-performing-de-anonymization-attacks-against-tor-users-42e566defce8
[Q6] https://de.wikipedia.org/wiki/Tor_(Netzwerk)#Torbenutzer_in_Extremistendatenbank_der_NSA
[Q7] https://www.deutschlandfunk.de/russland-gesetz-ebnet-weg-fuer-internet-zensur-100.html
[Q8] https://www.torproject.org/de/about/history/
[Q9] https://nusenu.github.io/OrNetRadar/
[Q10] https://nusenu.medium.com/the-growing-problem-of-malicious-relays-on-the-tor-network-2f14198af548
[Q11] https://therecord.media/a-mysterious-threat-actor-is-running-hundreds-of-malicious-tor-relays/
(*) Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen Link einkaufst. Vielen Dank für deine Unterstützung.
...
https://www.youtube.com/watch?v=A41P_qWlu2A