Computer-Ag am WvS Blog der Computer-AG am Werner von Siemens Gymnasium Berlin

18. Juli 2016

18.7.2016

Letztes Mal vor den Ferien. Vor einer Woche haben wir einen Cryptovirus versucht zu analysieren. Auf Javascriptbasis mit ActiveX, DHL-Paket als Coverstory, gezipped.

In der letzten Ferienwoche soll der Verwaltungsserver neu gestartet werden und die Doku sollte fertig sein. Update von Winschule hat aber letzte Woche gut geklappt, auch ohne Beisitzer aus der AG.

Auf dem Spyraserver 10.17.0.3 Chrome installiert. Firefox ist immer abgestürzt, warum auch immer.

In der Sources-Liste jetzt

deb http://ftp.halifax.rwth-aachen.de/ubuntu/ xenial main 
deb-src http://ftp.halifax.rwth-aachen.de/ubuntu/ xenial main  einfügt.

Jetzt gehts mit dem update.

Morten versucht die Festplatte von dem cryptisierten Rechner zu klonen.

Hier die Infos im Netz zu Cerber.

Nächste Mal nach den Ferien vermutlich direkt am 5.9.2016. In den Ferien machen wir noch PC-AG-Grillen.

24. November 2015

24.11.2015

Moritz und Morten sind da.

Der Lernserver geht nicht. Er hat offenbar Probleme beim Runterfahren, deshalb musste Herr Oppermann ihn ausschalten.

Morten schafft es, auf Roberts Linux-vom-Stick den VGA-Modus zu ändern und vorher einzutragen:

rob@rob-System-Product-Name:~$ cvt 1920 1080
# 1920×1080 59.96 Hz (CVT 2.07M9) hsync: 67.16 kHz; pclk: 173.00 MHz
Modeline „1920x1080_60.00“  173.00  1920 2048 2248 2576  1080 1083 1088 1120 -hsync +vsync
rob@rob-System-Product-Name:~$ xrandr –newmode „1920x1080_60.00“  173.00  1920 2048 2248 2576  1080 1083 1088 1120 -hsync +vsync
rob@rob-System-Product-Name:~$ xrandr –output VGA-0 –mode 1920x1080_60.00
rob@rob-System-Product-Name:~$

1920×1080 war vorher nämlich nicht verfügbar.

Dell hat auf aktuellen Rechnern ein Root-CA-Certificat, dass Man-in-the-Middle Attacken erlauben würde.

Robert schließt seine Tabs, u.a.:

file:///home/rob/Schreibtisch/lisp.html – file:///home/rob/lisp.html – der LISP-Interpreter mit Angelo programmiert.

s.a. http://html-ag.wvs-berlin.de/lisp.html.

So installiert man Node.js.

Und so nutzt man JSLint unter Linux von der Kommandozeile.

Irgendwann hatten wir mal eine Fritzboxtest über Angelos Server: https://fritztest.papnet.eu/.

Auf dem Lernserver muss es auch im Firefox Tab-Groups geben, auf dem Linux-vom-Stick aber nicht.

Wir suchen uns bei Google und finden uns.

Wir gucken uns eine Codezeile von Git an.

Am Donnerstag AG um 15:00 wieder

 

 

 

 

 

19. November 2015

19.11.2015

Der Exploit läuft zwar irgendwie mit

[aleph1]$ ./exploit4 2148 600
Using address: 0xbffffb54
[aleph1]$ /usr/X11R6/bin/xterm -fg $EGG

Aber es bringt nichts. Angelo meint, dass das alles gefixt ist. Wir haben noch xterm kopiert und mit chmod u+s die suid auf root gesetzt. Bringt aber dennoch keine Root-Shell.

Lernserver geht nicht an …;

9. Oktober 2015

9.10.2015

Leonard und Colin sind da, Paul, Moritz, Angelo und Johannes auch.

Robert hat owncloud auf seinem Server installiert: https://owncloud.multitain.de und zwei Nutzer angelegt, paul und paul1.

Zudem hat er versucht, einen zweiten virtuellen Server mit ajenti zu bestücken und dann über Plugins Apache zu installieren. Funzt. Ajenti ist über Port 8000 zu erreichen.

Wir quatschten auch über PDP, Angelo hat da eine Subdomain jetzt, und über textsecure von OpenWhisperSystems.

Johannes hat Spielkarten mitgebracht und Angelo und er tauschen Tricks aus.

Robert zeigt Colin und Leonard wie HTML, Javascript und CSS. Nächste Mal packe ich die Links hier auch rein. Letzte Mal vor den Ferien ist nächsten Mittwoch.

 

19. September 2014

19.9.2014

Filed under: Allgemein,Javascript,Sicherheit,Tagesberichte,Termine,Tisch — admin @ 15:05

Morten ist da und präsentiert seinen Sample/Melodie von Tetris (Midi) vom letzten Mal. Moritz und Julian sind auch da. Moritz macht seine Konvertierungen (s. letztes Mal) jetzt mit einem Sambashare und einem Bashskript unter Windows (msys).

Robert findet über Twitter einen Artikel zu Keyless SSL. Und „App-Entwicklung mit JavaScript“ (mit Titanium, eine Alternative zu PhoneGap). Wir testen den Beamer, er funktioniert.

Robert zeigt Emilia noch was auf der Javascript-Konsole. Bei Mortens PC funktionieren die Funktionstasten zwar nicht so richtig, aber Julian kriegt über die Eigenschaften von Anzeige den Desktop auf den Beamer geklont.

Nächsten Mittwoch ganz normal, da dürfte Angelo auch wieder da sein.

 

 

4. Juli 2014

4.7.2014

Moritz ist da. Morten und Angelo auch. Wir reden nochmal über Factotum und das Sicherheitskonzept mit dem SecStore, kommen zum Pufferüberlauf und auf Heartbleed.

Wir arbeiten uns weiter durch die Anleitung von Security in Plan 9. Morten und Moritz spielten Fussball (Morten 2 Mal gewonnen). Julian hat seinen Drucker dabei und druckt ein Warnsignal ;-).

U.a. versuchen wir in „Security in Plan 9″ diese Passage zu ergründen: “ This sequence of events has several advantages. First, the actual authentication protocol is implemented using regular reads and writes, not special 9P messages, so they can be processed, forwarded, proxied, and so on by any 9P agent without special arrangement. Second, the business of negotiating the authentication by reading and writing the authentication file can be delegated to an outside agent, in particular factotum; the programs that implement the client and server ends of a 9P conversation need no authentication or cryptographic code. Third, since the authentication protocol is not defined by 9P itself, it is easy to change and can even be negotiated dynamically. Finally, since afd acts like a capability, it can be treated like one: handed to another process to give it special permissions; kept around for later use when authentication is again required; or closed to make sure no other process can use it. “

Unklar bleibt noch „3.1. Plan 9 shared key protocol“.

Nächste Mal nach den Ferien. 27. August.

20. Juni 2014

20.6.2014

Moritz und Morten haben abgesagt. Angelo ist da und kann nächsten Freitag nicht. Wir reden über 1&1-DSL, plan9-retro-look und IPV6.

Wir reden über Factotum:

„Programs no longer need to be compiled with cryptographic code; instead they communicate with factotum agents that represent distinct entities in the cryptographic exchange, such as a user and server of a secure service. If a security protocol needs to be added, deleted, or modified, only factotum needs to be updated for all system services to be kept secure.“ http://plan9.bell-labs.com/sys/doc/auth.html .

S.a. Russ Cox. Und http://www.powershow.com/view1/72894-ZDc1Z/Security_in_Plan_9_Russ_Cox_Eric_Grosse_Rob_Pike_Dave_Presotto_Sean_Quinlan_Presented_by_Vijay_Srinivas_Nori_April_19_2006_powerpoint_ppt_presentation

Es gibt auch ein US-Patent, was darauf basiert: US8112790. Hier noch die Man-Page von Authserv6. Frage bleibt, wie genau das funktioniert und für Robert, was es mit dem verlinkten Patent auf sich hat.