• Together we make IT

    Episode 019 – Virtualisierung

    Flattr this!

    Ich bin wieder da!

    Nachdem ich nun zwei Wochen pausieren musste, habe ich endlich wieder eine neue Episode aufnehmen können. Ich hatte leider total vereiterte Seitentränge und konnte auch nicht viel reden. 

    Aber nun geht es unter weiter!

    Ich habe mich sehr über Eure Kommentare, Mails und Facebook-Nachrichten gefreut. 
    Das ist echt super! Ich war bzw. bin immer noch sehr erfreut. Dadurch habe ich auch noch viele neue Ideen und Themenvorschläge erhalten! 

    Ich danke Euch vielmals!

    Ich möchte meinen Podcast ein wenig persönlicher gestallten und Euch an meinem Berufsleben teilhaben lassen. Ihr erfahrt dann auch mit welchen Themen und Probleme ich mich in meinem Job herumschlagen muss. 

    Es wird auch öfter um meine Erfahrungen mit meinem Nebengewerbe gehen, das ist nämlich auch sehr interessant. 

    Ihr dürft heute auch mal hören, wie ich „hessich babbel“, denn ich bin und bleibe ein echter Frankfurter 🙂

    Heute geht es um das Thema Virtualisierung. 

    Ich berichte Euch ein wenig über meinen Hauptjob „Wie und warum wir unsere Server virtualisieren“

    In der Firma haben wir drei ESXi Server mit jeweils 64 GB RAM, diese sind mittels iSCSI über eine 10 GBit Verbindung und zwei VLANs (virtuelle Netzwerke) miteinander verbunden.
    Ich virtualisiere auch privat meine Windows Rechner (man kommt nicht zu 100% ohne aus) Für linux gibt es einfach kein wirklich gutes Finanzbuchhaltungsprogramm.
    Aber das wird sich auch im neuen Jahr ändern, denn dann lagere ich das in die Cloud aus, um unabhängiger vom Betriebssystem zu sein. 
    Mit der Virtualisierung kann ich auch ein kleines Netzwerk mit eigener Firewall erstellen und ein wenig mit „Schadsoftware zu spielen“. Einfach um zu verstehen, wie diese Biester funktionieren. 

    Folge direkt herunterladen

    Episode 018 – Du bist gefragt

    Flattr this!

    Podcast Episode 018

    Du bist gefragt!

    Die heutige Episode des Podcasts wird etwas kürzer werden, denn hier in meinem Büro, das ist unter dem Dach, ist es ganz schön warm. Da lässt es sich nicht so gut denken und die Konzentration leidet etwas darunter.

    Ich habe diese Woche kein Thema vorbereitet, da ich in der letzten Woche und auch am Anfang dieser Woche sehr viel Arbeit hatte. Es gab jetzt auch kein wirklich interessante Thema über das ich berichten könnte.

    Der momentane Status

    Es fällt mir momentan etwas schwer, ein Thema zu finden. Ich habe zwar eine Vorstellung, für wen ich meinen Podcast mache, also für Dich, aber liege ich mit den Themen richtig?

    Ich weiß es nicht.

    Bei der ts-itconsult kenne ich meine Zielgruppe sehr genau aber hier beim Podcast nicht. Mir fehlt da Dein Feedback!
    Ich kann nicht sagen, dass der Podcast kaum gehört wird, nein, das auch nicht, aber es könnte auch besser sein.

    Ich weiß nicht genau, welche Themen für Euch von Interesse sind. Welche Episoden haben Dir am Besten gefallen, welche Episode war Deiner Meinung nach die schlechteste?

    Weißt Du was ich meine? Bei der ts-itconsult bekomme ich Rückmeldung über den Chat oder auch Kommentare zu den Postings, aber hier, beim together we make IT Podcast, bekomme ich nur ganz selten eine Rückmeldung.

    Ich habe keine einzige Bewertung auf iTunes. Daher fällt es mir so schwer zu sagen, wo ich stehe!

    Bitte seid ganz ehrlich mit Deinem Feedback. Ich möchte nur ernst gemeintes Feedback haben.
    Auch wenn Du meinst, der Podcast ist totale Sche… dann sag mir das! Schlechtes Feedback ist mir lieber, als überhaupt keines zu bekommen.

    Und jetzt Du!

    Schreib mir einen Kommentar über die shownotes, schreibe mich über Facebook an @tsitconsult, @together.it, per E-Mail an podcast@together-we-make.it
    Ich freue mich über jede Nachricht!

    Bis dann,

    Dein

    Folge direkt herunterladen

    Episode 017 – Wie funktioniert ein Netzwerk

    Flattr this!

    Podcast Episode 017

    IP Adresse

    Eine IP Adresse ist eine eindeutige Adresse im Netzwerk um einen Rechner zu identifizieren. Auch das Internet selbst besteht aus verbundenen Rechnern mit einer IP Adresse. Über die DNS (Domain Name Server) werden die für Menschen einfacher zu merkenden Namen in die IP Adresse umgewandelt. 

    Aus https://www.facebook.com/ wird im Hintergrund eigentlich eine IP Adresse 31.13.92.36 angesprochen. Eine IP Adresse besteht besteht aus vier Zahlen, die Werte von 0 bis 255 annehmen können und mit einem Punkt getrennt werden, Beispielsweise 192.0.2.42.
    Es gibt Adressbereiche, die nur in einem LAN verwendet werden können und nicht direkt ins Internet weitergereicht werden. Diese Adressen nennt man private IP Adresse diese Adressbereiche benutzt man im LAN um jeden Rechner eindeutig zu identifizieren.

    Private IP Netzwerkbereiche

    Der gängiste Bereich ist wohl der Bereich von 192.168.0.0 bis 192.168.255.255 mit diesem Adressbereich können insgesamt 256 Netzwerke mit jeweils 256 Adressen angelegt werden. Also insgesamt 65.536 Adressen vergeben werden.
    Wir Ihr erkennen könnt, sind die ersten vier Stellen mit 192.168 fest vergeben.

    Da diese Adressen nicht ins Internet geleitet werden, erfolgt von eurem Router oder Modem eine Adressumsetzung (NAT Network Address Translation). Nehmen wir an, Euer Rechner hat die interne IP Adresse 192.168.1.10 und Ihr ruft Facebook auf, dann sucht sich die Anfrage den Weg zum Standardgateway (das ist der Punkt, an dem die Verbindung zum Internet erfolgt, also Euer Router).

    Am Standard Gateway angekommen ersetzt der Router in der Anfrage eure interne IP Adresse mit der öffentlichen IP Adresse eures Routers (die bekommt er von Eurem Provider mitgeteilt) und schreibt diese Anfrage in eine Tabelle.

    Nehmen wir an Ihr seid bei der Telekom und Euer Router hat eine IP Adresse aus dem Telekom IP Bereich 93.221.x.x also zum Beispiel 93.221.125.27 dann lautet die Anfrage nicht mehr 192.168.1.10 zu facebook sondern 92.221.125.27 an Facebook und in der internen Tabelle hat der Router sich aber gemerkt, dass der Euer Rechner die Anfrage gestellt hat. 

    Die Anfrage erreicht nun den Facebook Server und der Antwortet und schickt die Daten an 92.221.125.27 zurück. Der Router weiß anhand der Tabelle, dass Ihr von eurem Rechner 192.168.1.10 die Anfrage verschickt habt und ersetzt die öffentliche IP mit eurer lokalen IP und Ihr bekommt am Rechner die Seite und Daten von Facebook angezeigt.

    Klar, dass war jetzt extrem vereinfacht dargestellt 😉

    Diese Art von Adressen nennt man auch IPv4 (oder IP Version 4) da diese Adressen aber sehr knapp sind (IPv4 bietet einen Adressraum von etwas über vier Milliarden IP-Adressen (232 = 2564 = 4.294.967.296), von denen 3.707.764.736 verwendet werden können, um Computer und andere Geräte direkt anzusprechen) und teilweise keinen neuen öffentlichen Adressen vergben werden können wurde IPv6 entwickelt (und das schon vor ca. 20 Jahren!) Hier werden die Adressen aber anders etwas anders angezeigt.

    Dies ist facebook in IPv6 -> 2a03:2880:1010:df1c:face:b00c::25de

    IPv6-Adressen werden gewöhnlicherweise hexadezimal (IPv4: dezimal) notiert, wobei die Zahl in acht Blöcke zu jeweils 16 Bit (4 Hexadezimalstellen) unterteilt wird. Diese Blöcke werden durch Doppelpunkte (IPv4: Punkte) getrennt notiert: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344.

    Wie viele IP-Adressen bietet IPv6?

    Irrsinnig viel mehr als die bislang verfügbaren vier Milliarden IPv4-Adressen, nämlich 340 Sextillionen. Das ist eine unglaublich große Zahl mit 39 Stellen. Ein kleines Rechenbeispiel: Wäre seit der Entstehung unseres Planeten, also seit nunmehr 4,5 Milliarden Jahren in jeder Sekunde eine Milliarde IP-Adressen vergeben worden, wären heute trotzdem noch etliche Sextillionen IPv6-Adressen übrig. Kurzum: Diese riesige Menge an möglichen Internet-Adressen dürfte auf sehr, sehr lange Sicht für jeden Nutzer und für sämtliche ans Internet anzuschließenden Geräte reichen
    Um dies genauer zu erklären würde mir die Zeit nicht ausreichen und ich könnte ein ganzes Buch darüber schreiben. Zumindest wisst Ihr nun, was eine IP Adresse ist und dass es IPv4 und IPv6 gibt.
    Wenn Ihr wissen wollt, welche öffentliche IP Euer Router hat, könnt Ihr folgende Webseite nutzen:

    http://www.wieistmeineip.de/

    LAN – Local Area Network 

    Dies ist die Bezeichnung für ein kleines Netzwerk, welches zuhause oder auch in Unternehmen innerhalb einem Gebäude eingesetzt wird. Hierbei ist jeder Rechner im Netzwerk über eine eindeutige IP-Adresse ansprechbar. Allerdings kann ein LAN auch größere Ausmaße annehmen. So wird ein Netzwerk häufig auch dann als LAN bezeichnet, wenn es privat und nichtöffentlich betrieben wird. Dabei muss dieses Netzwerk nicht lokal beschränkt sein. Ein LAN ist auch nicht auf wenige Stationen beschränkt. Die Anzahl der Stationen kann auch mehrere hundert oder tausend betragen. Wenn es sich dabei zum Beispiel um das LAN eines großen Unternehmens handelt.

    Folge direkt herunterladen

    Episode016

    Flattr this!

    Sicherheitslücke Pegasus in iOS.

    Warum ich Android nutze und was mich an Android stört.

    Eine Sicherheitslücke von extrem hoher Qualität und bisher noch nicht gesehener Vorgehensweise

    Letzte Woche sorgte eine Sicherheitslücke in Apples Betriebssystem iOS für aufsehen.
    Das sonst als so sichere Betriebssystem iOS verfügte über drei schwere Sicherheitslücken.
    Diese Sicherheitslücken verwandeln jedes iPhone zu einer mobilen Wanze.

    Wie wurde diese Lücke überhaupt erkannt?

    Erkannt wurde diese Lücke durch Citizen Labs und Lookout.
    Unbekannte versuchten einen Menschenrechtsaktivisten aus den Vereinigten Arabischen Emiraten auf eine Web-Seite zu leiten. Der gab die verdächtige SMS mit dem Link an die befreundeten Sicherheitsexperten der Citizen Labs weiter.
    So wurde die Spyware Pegasus erst gefunden.

    Der Angriff erfolgte über eine SMS, die einen Link zu der von den Angreifern präparierten Web-Seite enthielt. Diese Seite nutzte drei bisher unbekannte Sicherheitslücken in iOS aus:

    1. CVE-2016-4655: eine Lücke im iOS Webkit, die dazu führt, dass eine Web-Seite beim Öffnen aus der dafür vorgesehenen Umgebung ausbrechen kann.
    2. CVE-2016-4656: eine Kernel-Lücke, über die der Exploit Speicheradressen ermitteln kann.
    3. CVE-2016-4657: ein Fehler in der Speicherverwaltung des iOS-Kerns, der einen Jailbreak ermöglicht. Konkret kann der Exploit darüber iOS-Schutzmechanismen außer Kraft setzen und Spionage-Software mit uneingeschränkten Rechten auf dem Gerät installieren.

    Was ist ein Jailbreak

    Jailbreak (englisch für „Gefängnisausbruch“) bezeichnet das nicht-autorisierte Entfernen von Nutzungsbeschränkungen bei Geräten der Informationstechnik, deren Hersteller bestimmte Funktionen serienmäßig gesperrt hat. Quelle: https://de.wikipedia.org/wiki/Jailbreak_(iOS)

    Was konnte die Spyware überhaupt alles ausspionieren?

    Diese Spyware konnte

    • Deine GPS Daten erfassen
    • Deine Emails lesen und auch schreiben
    • Telefonate mitschneiden
    • Zugriff auf WhatsApp, iMessage, Skype, Kontaktdaten und auf viele andere Daten erhalten.

    Damit konnte Dein iPhone und letztendlich auch Du, komplett überwacht werden.

    Wer hat die Software geschrieben und eingesetzt?

    Der Hersteller der Spyware ist die israelische NSO Group. Siehe hierzu auch den englischen Wiki Artikel https://en.wikipedia.org/wiki/NSO_Group

    Die Software wurde seit zwei Jahren als Software as a Service angeboten.
    Laut NSO wurde sie NUR an Regierungen verkauft. Der Einsatz der Software kostet pro überwachtes Gerät um die 25.000$. Überwacht wurden damit wohl Journalisten und Menschenrechtsaktivisten.
    Somit ist es nicht sehr wahrscheinlich, dass Dein iPhone davon betroffen ist. Aber ausschließen würde ich es dennoch nicht.

    Was kann ich denn nun dagegen tun?

    Apple hat hier sehr vorbildlich reagiert und die Lücke mit einem Update auf iOS 9.3.5 geschlossen.
    Damit wird die Ausnutzung der drei Sicherheitslücken verhindert.
    Was bei der Installation des Updates auf einem bereits infizierten System geschieht, ist bislang nicht geklärt. Ich gehe davon aus, dass die Software zwar auf dem Gerät verbleibt, aber auf Grund der erneut in Kraft gesetzten Schutzvorkehrungen wie dem Code-Signing nicht mehr lauffähig ist.

    Vor dem Update auf 9.3.5 gibt es keinen Schutz!

    Apples iOS-Plattform setzt auf moderne, hochwertige Sicherheitskonzepte und der iPhone-Hersteller hat mit seinem zügigen Update vorbildlich reagiert.

    Mit Android und Blackberry bin ich doch auf der sicheren Seite!

    Nein, es kann nicht ausgeschlossen werden, dass Lücken in diesen System stecken, die eine solche Überwachung ermöglicht. Es gibt bei NSO auch für diese Systeme Exploits!

    Warum ich ein Freund von Android bin .

    Ich fand es immer schlecht, dass Apple als einziger entscheidet wann welche Lücke behoben wird. Auch fand ich es nicht in Ordnung, dass es nur einen Hersteller gibt, der dieses Betriebssystem installiert.

    Ich habe gerne meine Freiheit, ich lasse mir nur ungern vorschreiben was ich mit meinem Rechner oder Smartphone machen darf. Ich habe gerne den vollen Zugriff auf das System!

    Android läuft auf sehr vielen verschiedenen Geräten. Angefangen von extrem günstigen Geräten bis hin zu sehr teuren Geräten. So bleibt mir die Wahl, wie viel Geld ich für mein Smartphone ausgebe.

    Ich hatte mir extra ein gutes und nicht ganz preiswertes Gerät von Huawei zugelegt, damals das Huawei Ascend P6.
    Das hatte noch den Vorgänger Jelly Bean auf dem System. Es bekam dann aber noch ein Update auf Kitkat. Es wurde gesagt, dass es, da es ja noch so neu auf dem Markt war, dass es auch Lollipop erhalten würde und eventuell auch Marshmallow. Huawei hat sehr, sehr lange gebraucht, bis es endlich eine Aussage gab, dass weder Lollipop noch Marshmallow für das P6 erscheinen wird.

    Ich war damals sehr sauer! Dann kam heraus, dass es noch gravierende Sicherheitslücken in Kitkat gibt und die Hersteller reagieren müssten. Aber Huaweis Updatepolitik ist so grauenvoll, dass dort nicht mal mehr ein Fix erhältlich war. Das war dann auch der Grund, warum ich KEINE Smartphones mehr von Huawei kaufen werde! Diese Firma interessiert sich nur für den Verkauf neuer Modelle und wirft jedes Jahr ein neues Flaggschiff auf den Markt. Aber “Bestandskunden” bekommen danach keine großartigen Updates mehr!

    Ich setze nun ein Xiaomi Redmi Note 2 Prime ein, welches laut Hersteller sogar ein Update auf das neueste Android Nougat bekommen wird. Hier bekomme ich von der detschen Community wöchentliche Updates des Systemes!

    Fazit:

    Wir sind in keiner Weise vor Ausspähen geschützt, mit keinem System oder Gerät! Wir können die Wahrscheinlichkeit nur minimieren. Unsere Regierung sollte dort mal ein Gesetzt beschließen, dass die Hersteller verpflichtet “alle” gängigen Versionen (das erkennt man ja am Marktanteil) mit Sicherheitsupdates zu versorgen!

    Ich werde weiterhin Android einsetzten, da ich es nicht einsehe für ein Smartphone um die 700 Euro zu bezahlen, wenn es vergleichbare Geräte für einen Bruchteil des Preises gibt. 

    Folge direkt herunterladen

    Episode 015 – Wie löscht man Dateien oder Festplatten sicher

    Flattr this!

    Wie lösche ich Dateien oder Festplatten wirklich sicher?

    Heute (23. August 2016) vor fast genau 8 Jahren, am 26. August 2008, wurden auf Ebay Festplatten für ca. 45 Euro verkauft. Diese stammten von einem früheren Mitarbeiter eines Datenverarbeitungsdienstleisters.
    Diese Firma digitalisierte Unterlagen, die in Papierformat vorlagen, im Auftrag von Banken.

    Auf den Festplatten, die aus einem NAS (Network Attached Storage – siehe Podcast Episode 013), einem System zum Speichern von Daten in einem Netzwerk, waren unverschlüsselte Daten von Kunden wie zum Beispiel American Express, Nat. West und der Royal Bank of Scotland.

    Namen, Adressen, Handynummern, Konto- und Kreditkarteninformationen und sogar die gescannten Unterschriften befanden sich noch auf den Festplatten. Diese Daten wurde vorher einfach nicht gelöscht.

    Damals wurden auch Festplatten mit Informationen von gefährlichen Straftätern vermist.

    Bevor man Festplatten verkauft, muss man die Daten auch ordentlich löschen!

    Dateien sicher von der Festplatte löschen

    Wenn Du Dateien von Deiner Festplatte löschst, dann gehst Du davon aus, dass diese auch gelöscht sind.

    Das ist aber nicht der Fall. Im Prinzip wird die Datei nicht wirklich von der Festplatte gelöscht.
    Die Dateien wurde im Dateisystem Deiner Festplatte nur als gelöscht markiert.
    Die Bits und Bytes sind also noch vorhanden.
    Das ist auch der Grund, warum man gelöschte Dateien wiederherstellen kann. Erst wenn der Bereich der Festplatte, in dem Deine Datei gespeichert hattest, mit anderen Daten überschrieben wurde, sind sie nicht mehr so einfach wiederherzustellen.

    Warum ist das denn so tragisch?

    Stell Dir vor, Du gibst Deinen USB Stick oder externe Festplatte an einen Bekannten, vorher hast Du Deine privaten Bilder und Dateien natürlich gelöscht! Dein Bekannter soll natürlich keinen Einblick in Deine privaten Dokumente und Bilder bekommen.

    Ahnst Du schon woraus ich hinaus will?

    Genau, er könnte genau diese Daten ohne große Mühe wiederherstellen! Das ist sicher nicht das, was Du möchtest.

    Aber auch hierfür gibt es eine Lösung!

    Du musst sicherstellen, dass die Dateien auch wirklich, wirklich gelöscht wurden!
    Das geht damit, dass Du die Bereiche in denen Deine Dateien vorher gespeichert waren, mit Nullen und oder Einsen überschreibst. Klar, das musst Du natürlich nicht persönlich machen.
    Dafür gibt es entsprechende Tools!

    Aber wie lösche ich nun sicher meine Daten von der Festplatte?

    Dazu nutze ich auf Windowsrechnern das Programm Eraser

    Du kannst Eraser unter folgendem Link herunterladen https://eraser.heidi.ie/
    Eraser ist zwar auf Englisch aber dennoch ist es recht einfach und intuitiv zu nutzen. Selbst mit sehr wenigen Englischkenntnissen wird es Dir gelingen das Programm zu nutzen!

    Wie oft sollte ich die Dateien überschreiben lassen?

    Seit Jahren hält sich das Gerücht, dass man Festplatten mehrfach überschreiben muss, damit die Daten unwiederbringlich gelöscht sind. Das ist aber komplett falsch. Wird die komplette Festplatte mit Einsen oder Nullen überschrieben, ist die Wahrscheinlichkeit annähernd null, dass noch Daten ausgelesen werden können.
    Obiges gilt aber nur für das Löschen der kompletten Festplatte! Für einzelne Dateien gilt etwas anderes.
    Die Frage, wie oft Dateien überschrieben werden müssen, damit sie wirklich nicht mehr wiederhergestellt werden können, ist umstritten. Eine Empfehlung des Bundesamt für Sicherheit in der Informationstechnik (BSI), lautet, dass Dateien mindestens dreimal überschrieben werden sollen. Eraser unterstütz auch die Gutmann-Methode, dabei werden diese Dateien 35 mal überschrieben.
    Ich persönlich denke, dass es ausreicht, wenn die Datei drei mal überschrieben wird. Allerdings nutze ich bei wirklich sensiblen Dateien und Daten die Gutmann-Methode – gerade bei Finanzdaten und Passwortlisten!

    Fazit

    Nun weißt Du, dass Dateien nicht wirklich von der Festplatte gelöscht werden, selbst wenn Du den Löschbefehl gegeben hast. Erst wenn die Datei mindestens dreimal überschrieben wurde, ist es extrem schwer, diese Dateien wiederherzustellen.
    Ich hoffe, dass ich Dir mit diesem Artikel helfen konnte, und Du Dich wieder einen Schritt näher an einen sicheren Rechner bewegt hast.

    Dein

    Timo

    Folge direkt herunterladen