PCFreak Logo (c) Der PCFreak

Archive for the 'DIY – Do it yourself' Category


Raspberry Pi vorbestellt Kommentare deaktiviert für Raspberry Pi vorbestellt


Ich wurde gestern per E-Mail informiert, dass ich nun endlich ein Raspberry Pi vorbestellen darf. Das habe ich natürlich sofort erledigt! Ich hoffe das Teil kommt dann auch bald. Wer noch nicht weiß, was Raspberry Pi ist, der sollte sich hier mal das Produkt ansehen durchlesen und vor allem den günstigen Preis (33 Pfund ~ 39 Euro) beachten. Natürlich sind die Dinger sehr begehrt und deshalb freue ich mich, vermutlich zu den Glücklichen zu gehören, die eins bekommen werden. – Ich halte Euch auf dem Laufenden.

Hier ein paar technische Daten:
CPU: 700 MHz ARM1176JZF-S core (ARM11 family) SoC Broadcom BCM2835 (CPU, GPU, DSP, and SDRAM)
GPU: Broadcom VideoCore IV, OpenGL ES 2.0, 1080p30 h.264/MPEG-4 AVC high-profile decoder
Memory (SDRAM): 256 Megabytes (MiB)
Video outputs: Composite RCA, HDMI
Audio outputs: 3.5 mm jack, HDMI
Onboard storage: SD, MMC, SDIO card slot
Network: 10/100 Ethernet RJ45 onboard network

Most sophisticated utilman exploit for Teensy and other HID emulators 2

These days it is very cheap and easy to to build your own „evil“ USB-dongle that emulates a USB HID (Human Interface Device) and sends keystrokes. You could use the very easy to program „USB Rubber Ducky“ or the cheaper „Teensy USB Development Board„. So you now have a very nice „Phantom Keystroker“ that you can use for pen testing.

You could find many payloads for the „Ducky“ and also for the „Teensy“ on the internet. For me, the most interesting payload was the „Utilman exploit“ for Windows 7, but I was not comfortable with the way it worked.

  • take ownership fo utilman.exe
  • change permissons of utilman.exe
  • replace utilman.exe with something else (cmd.exe)

A sample payload, that does exactly this can be found here: Utilman Exploiter by Xcellerator for the „Ducky“

This is a huge change to the operating system and you leave your marks on the target system. So how could we do the same without going to deep into the target system? ….. I remembered a registry key that could exactly do that!!!

If you want to run CMD.EXE everytime the system tries to execute UTILMAN.EXE just add the following registry key:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Utilman.exe
REG_SZ: Debugger VALUE: cmd.exe

Now every try to execute UTILMAN.EXE will result in opening CMD.EXE instead. It even works if you type UTILMAN (without the extension).

Based on this knowledge, it is now very easy to write a payload for our „Phantom Keystroker“, that:

  • Press WIN key
  • Enter „cmd.exe“
  • Press „APP“ key
  • press „a“ (will do Run as Administrator)
  • press „LEFT“ (brings cursor on YES on UAC prompt)
  • press „ENTER“ (to open the administrative CMD.EXE)
  • enter a command that sets the registry key
  • enter EXIT to close the command prompt

This was very easy to accomplish by using the Teensy 2.0.

Here you can download the working exploit for Teensy 2.0 here: Most_Sophisticated_Utilman_Exploit.zip

 

Here a post in the hak5-Forum with a working exploit for the USB Ruberducky.

The following video will show you how to run CMD.EXE instead of UTILMAN.EXE just by adding a registry key!

Video of a possible attack.

Links
Inside ‚Image File Execution Options‘ debugging
Launching the debugger automatically

USB-Stick Daten unbeschreibbar machen Kommentare deaktiviert für USB-Stick Daten unbeschreibbar machen


Als Geek wird man ja das eine oder andere Mal zu einem total mit Viren infizierten PC-Notfall gerufen. Immer gut, wenn man die wichtigsten Tools auf einer CD oder einem USB-Stick dabei hat. Ich persönlich bin eher ein Fan des USB-Sticks, da er einfach handlicher ist und auch leichter zu befüllen. Manchmal fragt man sich aber: „Was, wenn der infizierte Rechner nun meinen USB-Stick infiziert?“

Ein kleiner Trick schafft Abhilfe. Man schreibt einfach mit dem Program „dd“ (die Windows-Version gibt es bei chrysocome.net) ein ISO-File auf einen USB-Stick. Da das ISO9660-Dateisystem per Definition nur lesend ist, wird kein normales Betriebssystem auf diesen USB-Stick schreibend zugreifen können. Theoretisch wäre dies zwar möglich, aber mir sind keine Computerviren bekannt, die so intelligent sind, ein ISO9660-Dateisystem auf einem USB-Stick zur Laufzeit zu modifizieren. Die Methode mit dem ISO9660-Dateisystem ist meiner Meinung nach sicherer als so mancher Schalter an bestimmten USB-Sticks, da diese gelegentlich auch per Software ausgehebelt werden können.

Das ISO-File kann man sich ganz einfach mit seinem Lieblings-CD-Brennprogramm erstellen oder für die Liebhaber der Kommandozeile mit dem Programm „mkisofs“ (Windows Version gibt es in den cdrtools).

Natürlich kann man auch DVD-Images (und somit noch größere Kapazitäten) nutzen und diese mit „dd“ auf Stick schreiben. Möglicherweise auch eine gute Art, „nur lesende“ Sicherungskopien seiner Fotos zu machen? – Jedes Jahr ein Stick und ab damit in den Schrank, fragt sich nur, was hält länger, ein USB-Stick oder eine DVD. Ihr könnt mir ja mal Eure Meinung in den Kommentaren hinterlassen.

acer eRecovery auf neue Festplatte 1

Direkt nach dem Kauf meines Acer Aspire 1810T habe ich natürlich sofort mit dem acer eRecovery Management Tool die Rettungs-DVDs erstellt. Danach installierte ich ja Linux auf das Notebook und bin damit glücklich. Heute wollte ich mal testweise auf eine andere HDD (Festplatte schnell umgebaut) das originale Windows 7 wiederherstellen. – Pustekuchen!

Die erste DVD des Wiederherstellungs-Satzes ist bootfähig und es startet das acer eRecovery Management (bei mir V7.5.15). Nach der Auswahl der Sprache und dem Start der Wiederherstellung erschien die Meldung, dass irgeneine Partition nicht gefunden wurde. Ca. 15 Minuten später (Google ist dein Freund) war mir klar, dass das eRecovery Management nur auf eine Festplatte mit einem bestimmten Partitionslayout wiederherstellen kann. Dieses Layout könnte man mit der sogenannten „NAPP-CD“, die es beim acer Support gibt wiederherstellen. – Ich hatte keine Zeit mich mit dem Support herumzuschlagen.

Also ein wenig weiter googlen und die Lösung wurde gefunden, man kann das passende Partitionslayout nach dem Boot des eRecovery Management mit Bordmitteln durchführen.

  1. eRecovery Management Restore DVD1 booten
  2. Nach der Auwahl der Sprache durch die Tastenkombination ALT+F10 (Windows XP) oder Alt+Home (Windows 7) in eine Eingabeaufforderung wechseln. Alt+Home geht auf dem 1810t übrigens mit Alt+Fn+Bild hoch
  3. In der Eingabeaufforderung folgende Befehle absetzen (Achtung! Die Festplatte wird komplett gelöscht!)
    diskpart
    Nun muss man (falls vorhanden) alle Partitionen löschen und dann weiter mit
    create part primary size=35000
    format quick label=OS
    assign letter=D
    create part primary
    format quick label=DATA
    assign letter=E
    select disk 0
    select partition 1
    active
    exit
    bootrec /fixmbr
    bootrec /fixboot
  4. Ein weiteres EXIT beendet dann die Eingabeaufforderung. Nun kann der Restoreprozess problemlos fortgesetzt werden.

Ganz schön nervig und für normale Anwender sicherlich nicht ganz einfach, aber wie ich finde besser, als mit irgendeiner „NAPP-CD“, die auch nichts anderes macht herumzuwergeln, die man erst über eine 0900er Telefonnummer beim Support anfordern muss.

Ich möchte hier auf eine Seite in einem russischen Forum verweisen, die mir die entscheidenden Hinweise gegeben hat:
per Google Translate nach Englisch übersetzt
Original

Mit Fön und Kältespray Autodellen selbst reparieren Kommentare deaktiviert für Mit Fön und Kältespray Autodellen selbst reparieren

Dieses Video (und viele andere bei Youtube) zeigt wie man mit einem Fön und einer Dose Kältespray kleinere Dellen im Autolack selbst reparieren kann.