Am 2. Dezember um 19 Uhr organisiert der Chaostreff im FabLab Altmühlfranken einen Workshop zum Thema „Passwortsicherheit“.
Was macht gute Passwörter aus? Braucht man Zwei-Faktor-Authentifizierung? Und geht es vielleicht auch ganz ohne Passwörter? Diese und weitere Fragen werden im Workshop zur Passwortsicherheit beantwortet. Wir beschäftigen uns außerdem mit Passwortmanagern und der Frage wie man im Notfall ausgewählten Personen Zugriff auf seine Passwörter geben kann.
Zusätzlich gibt es einen kleinen Exkurs zu Angriffen mit hydra und john.
Weil die Plätze begrenzt sind ist eine Anmeldung im Ticketsystem des FabLabs erforderlich. Die Teilnahme kostet 10 € (bzw. 5 € für FabLab-Mitglieder), die Einnahmen kommen dem FabLab zugute.
Der Chaostreff hat ein neues Zuhause gefunden. Ab jetzt treffen wir uns um 19 Uhr jeden Dienstag in ungeraden Kalenderwochen im Fablab Gunzenhausen – dort gibt es viele schöne Sachen zum zerforschen und der eine oder andere Computer steht auch rum.
Persönliches Zusammenkommen zu einem „normalen“ Chaostreff ist aktuell immer noch nicht drin, aber wie schon im letzten Beitrag berichtet lassen wir uns davon nicht abhalten uns weiterhin regelmäßig zu treffen und zwar auf unserem Mumble Server (bei Interesse einfach mal auf unserer Mailingliste melden). Dort vertreiben wir uns die Zeit dann auch immer mal wieder mit ein paar Aufgaben auf TryHackMe.
Da gestern der Advent begonnen hat, hat damit bei TryHackMe auch das diesjährige Advent of Cyber begonnen und zusätzlich auch Advent of Code. Beides haben wir uns heute auf dem Chaostreff gemeinsam angesehen und die heutigen Aufgaben gelöst.
Bei Advent of Cyber läuft es im Prinzip genau so ab wie auch bei jedem anderen Raum auf TryHackMe, das Grundkonzept hatten wir ja bereits im letzten Beitrag kurz angerissen. Der Unterschied ist, dass es hier im Advent jeden Tag eine neue Aufgabe (jeweils mit ein paar Unteraufgaben) gibt.
Bei Advent of Code bekommt man täglich zwei kleine (Programmier-)Aufgaben, die man mit einem kleinen Skript o.ä. in der Programmiersprache seiner Wahl lösen kann. Dazu gibt es eine Beispiel-Eingabe anhand derer die Aufgabenstellung erklärt wird. Für die Lösung des Problems bekommt dann aber jeder eine einzigartige (also für jeden unterschiedliche) Eingabe-Liste, man kann also nicht einfach die Lösung von jemand anderem abschauen, da jeder die richtige Lösung zu seiner Eingabe finden muss 😉
Wir haben dann versucht die heutige Aufgabe zu lösen und uns dazu gemeinsam auf einen Server eingeloggt und zur selben screen-Session verbunden. Das hat den Vorteil, dass wir uns die Lösung gemeinsam erarbeiten können, anstatt dass einer tippt und die anderen sehen nur via Bildschirmübertragung zu. Wir haben uns dabei für Python entschieden und damit es nicht zu einfach wird wollten wir auch Tests haben, die wir mit pytest geschrieben haben. Hier ein kleiner Einblick wie das ganze ablief:
Hat auf jeden Fall Spaß gemacht und auch geholfen ein paar eingerostete Python-Kenntnisse wieder etwas aufzufrischen 🙂
Nachdem wir durch die Corona Krise dazu verdammt sind physikalischen Kontakt zu anderen Individuen zu meiden (wer will das denn schon?) treffen wir uns aktuell online auf einem Mumble Server und versuchen uns an einigen Aufgaben von Tryhackme.
Wer es nicht kennt: Da wird eine virtuelle Maschine in deren abgeschlossenem VPN hochgefahren welche verschiedene Sicherheitslücken hat. Sobald man sich mit OpenVPN in deren Netzwerk verbunden hat kann man nach belieben drauf rumhacken bis man es irgendwann schafft eine versteckte Datei mit einem Code zu finden.
Findet man den Code hat man die Aufgabe gelöst. Was sich so einfach anhört bedeutet oftmals (je nach Schwierigkeitsgrad) doch einiges an Arbeit und vorallem Zusammenarbeit.
Am Ende hat man jedenfalls deutlich mehr gelernt als man erwartet hätte und es ist oftmals auch deutlich später als man gehofft hatte 🙂
Wer mitmachen will: Einfach mal ne Mail an talk@chaostreff-gun.de schreiben, dann machen wir was aus.
Linux-Vorkentnisse sind natürlich klasse, aber nicht unbedingt nötig. Dumme Kommentare hingegen werden unbedingt erwartet 😉
Vor ein paar Tagen habe ich von meinem Nachbarn eine defekte Festplatte bekommen.
Die Symptome sind schnell erklärt: Laufgeräusch normal aber keine Erkennung im BIOS
Ich wollte mich partout aber mit der Diagnose „wird halt nicht mehr erkannt“ zufrieden geben und wollte von der Festplatte hören was ihr Problem ist.
Vorab sei gesagt: Ich habe dem Nachbarn mitgeteilt dass seine Daten auf der Platte ziemlich sicher für mich nicht zu retten sind, und wenn diese wirklich wichtig sind er einen professionellen Datenretter beauftragen muss!
(Im Gegensatz zu mir kostet der aber dann auch ordentlich Kohle, deswegen muss man sich das vorher überlegen!)
Hier haben wir das gute Stück, frisch aus dem Computer und nur absolut geringfügig verstaubt 🙂
(Ist aus dem Jahre 2012, also mittlerweile 8 Jahre alt…)
Nachdem ich vorsichtig etwas den Staub entfernt habe, habe ich versucht sie an verschiedenen Computern zu verbinden und keiner konnte sie erkennen.
Mein nächster Schritt war das abschrauben der Platine und das reinigen mit Isopropylalkohol. Vorallem die Kontakte zur Plattenelektronik habe ich mir vorgenommen. Damit war sie also wieder sauber, nur erkannt wurde sie immer noch nicht 🙁
Bei unserer Platte waren dass 4 kleine Pins die direkt neben dem SATA Anschluss waren, wobei zuerst RX (orange), dann TX (gelb) und dann GROUND (grün) kommt:
Leider waren die Daten die ankamen nur sporadisch sinnvoll:
Somit haben wir also das volle Programm rausgeholt und mit dem Oszilloskop ausgemessen was die Festplatte gesprochen hat:
Wenn man es nicht erkennen kann: Die Breite eines Bits ist 26.40 uS, die Periode ist 52 uS, die Frequenz die sich daraus ergibt sind 19.23 kHz
Die Frequenz in Herz mal zwei gibt unsere Baudrate, und die ist mit 38460 schon ziemlich nah an der 38400 dran. Somit hat das Internet hier wohl ausnahmsweise mal nicht gelogen.
Nur die 2V Signallevel erscheinen mir sehr komisch. Das sorgt sicherlich für Probleme mit einem Adapter der 3.3V erwartet (und sendet!)
Nach ein bisschen rumwackeln an den Jumper Wires kriegen wir auch mehr Infos:
Nur mit der Platte reden können wir nicht mehr. Wenn man diesem Forumseintrag glaubt, wo jemand sogar genau das gleiche Plattenmodell hat: https://forum.hddguru.com/viewtopic.php?f=1&t=22217 Ist das aber normal. Wenn die Platte feststellt dass ihr Kopf nirgendwo hinfährt dann mag sie auch im Diagnostiktool wohl nicht mehr. So oder so konnten wir leider kein einziges Kommando an die Platte schicken 🙁
Mittlerweile klackert die Platte auch wie man es von kaputten Platten gewohnt ist und ich gehe davon aus dass hier nichts mehr zu retten ist. Und wer wissen will wie sowas klingt, hier gibts ein Video davon: https://www.youtube.com/watch?v=xx6GNejwjn4
Schade eigentlich…
PS: Backups helfen – und zwar vollautomatische! PPS: Wusstet ihr dass die vom Hersteller garantierte Datenlebensdauer bei ausgeschalteten SSD Platten teilweise nur bei einem Jahr liegt? PPPS: Hier gibts noch ein paar Details dazu wie Platten aufgebaut sind, warum diese kaputt gehen und wie eine Firma diese repariert: https://www.port29.net/blog/festplatte-reparieren.html
… und da bei unserem aktuellen Treffpunkt gerade der Boden neu gemacht wird treffen wir uns diesen Mittwoch (16.01.2019) wieder im Hafner. So ab 19 Uhr ist sicherlich einer da!
Hauptthema wird übrigens sicherlich der gestern gedründete Verein für das Fablab Altmühlfranken sein. Selbstverständlich sind wir da auch dabei uns können es schon kaum erwarten neue Ideen mit 3D Druckern und Laserplottern auszuprobieren.
Hui ist das schon wieder lang her seit dem letzten Beitrag hier. Heute haben wir mal ein paar Poster aufgehängt, die wir von der diesjährigen Easterhegg mitgebracht haben 🙂
Die drei linken Poster sind vom 34C3 und passen mit den Schraubenziehern und dem Motto ‚tuwat‘ auch sehr gut in den Bastelkeller wie wir finden.
Nachdem wir das letzte Mal schon auf einem analogen Oszilloskop ‚Musik‘ angesehen haben (siehe oscilloscopemusic.com) wollten wir uns heute mal dran machen und selbst etwas kreieren.
Als Vorlage habe ich das hier genommen und etwas angepasst und herum gespielt. Relativ schnell konnten wir so einen Kreis und ein Viereck ‚zeichnen‘ 🙂
Den Code um die entsprechende Sounddatei zu erstellen findet ihr in diesem Repo chaostreff-gun/pyscopemusic. Vielleicht will da ja jemand noch dran weiter basteln 😉
Irgendwo im hintersten Eck habe ich noch einen Roboter des Typs Arexx AAR-04 ausgegraben. Dieser hat zwar durch auslaufende Batterien schon einen Säureschaden abbekommen, funktioniert aber immer noch 🙂
Mit dem dazugehörigen Schaltplan ist das Programmieren zumindest technisch gesehen schonmal kein Problem mehr:
Der Roboter lässt sich direkt in der Arduino IDE über USB programmieren (ein Arduino Bootloader ist schon auf dem Atmega328P drauf). Außerdem besitzt er einen L293D Motortreiber sowie einen FT232RL USB to Seriell Wandler.
Dazu gibt es eine LED mit zwei Fototransistoren am Kopf zum folgen einer Linie, eine frei ansteuerbare LED, zwei Lichtschranken zum Messen der Motorgeschwindigkeit sowie natürlich die Motoren. Betrieben wird er entweder über USB (was zu wenig Strom für die Motoren liefert) oder über 4 AAA Batterien.
Als erstes sollte der Roboter:
a) Eine Linie suchen, und
b) dieser folgen.
So einfach es klingt, so kompliziert war es dann doch, denn die Helligkeit, die die Fototransistoren messen hängt natürlich nicht nur vom Untergrund ab, sondern auch von der Umgebungshelligkeit. Trotz bester Planung mit dem neuen Whiteboard
war der Programmcode nicht auf Anhieb fertig. Zwar folgte er manchmal der Linie. Manchmal aber auch nicht. Und manchmal drehte er sich einfach nur im Kreis….
Wenn das mal funktioniert dann soll der Roboter natürlich noch WLAN bekommen (hierfür steht ein ESP8266 Chip in den Startlöchern, der aber mit 3.3 Volt angesprochen werden will, deshalb muss hier noch ein Spannungsteiler und Spannungsregler dazu) und zusätzlich soll noch ein Ultraschall-Abstandssensor mit drauf kommen.
Abseits der Roboterprogrammierung rauchten auch die Köpfe beim Konfigurieren von automatisierten Erinnerungen basierend auf Taskwarrior-Aufgaben und beim Server-Upgrade von Debian Jessie auf Stretch wobei mit Erschrecken festgestellt wurde, dass Puppet dort in Version 4 vorhanden ist und sich doch das ein oder andere geändert hat.