Homepage von Hartmut "Hacko" Schröder
Über mich
Ideen
- Ich denke es wird an der Zeit dass wir das Gartner Hype Cure Model erweitern. Ich mach hier mal 'nen Vorschlag. :-)
![Extended Gartner Hype Curve](http://www.hacko.org/Extended-Gartner-Hype-Curve.png)
Aktuelle Blogs
- Ein von mir entwickeltes System um Dokumentationen für Computer/Netzwerk Labs zu erstellen. Überall wo viel CLI und Programm-Code dokumentiert werden soll genial zu benutzen. Über spezielle Farb-Markierungen des CLI/Programm codes wird eine maximale verständlichkeit für den Nutzer erzeugt (besonders für Newbies). Als Input (für den Editor) dient ein Wordfile mit ein paar Styles und über einen konvertierungs Prozess entstehen fertige statische HTML-Seiten zum on/offline publizieren. PDF's kannste echt knicken.
- 128T-Pi-Blaster Hier ist eine Anleitung wie man einen Juniper 128T SSR ueber einen lokalen Raspberry Pi per PXE-Boot komplett remote auf einem White-Box Router per LAN-Installiert installiert. Eines meiner Wochenend Projekte. Habe hier das geniale TinyPilot-Projekt benutzt um den Monitor/Tastatur des Routers remote zu steuern und in das BIOS zu gehen. Kauft bloss nicht diese fertigen Boxen denn das benoetigte Kabel habe ich in Kapitel 5.2 beschrieben. Kann man bestimmt auch gut benutzen um Remote Server zu installieren ohne "Fachpersonal" vor Ort. Schick den Raspberry Pi mit kabelage und anleitung vorbei zu einem Deppen der das nur reinstecken muss. Kannst ja noch ein Smartphone mit Hotspot konfiguriert belegen damit der Raspberry garantiert ueber WLAN ins Internet kommt. Kann so schwierig nicht seien.
- Tips für (Langstecken) Flugreisen!
Patente von mir
Da kommt noch mehr aber bitte abwarten. Denn das Motto ist: "Erst Ei, dann gack!"
Alte Projekte (Oldies but Goldies)
- Hier mal eine komplett Anleitung wie man RedHat OpenStack10 mit dem Contrail Networking-Plugin installiert.
- Pocsag-Decoder Universeller Pocsag Decoder der alle Pagerdienste die auf diesem Standard basieren (Quix/Telmi/Cityruf) decodiert. Damals 1992 hat man halt notgedrungen unter MS-DOS gearbeitet. Ist glaube ich auch in irgendeiner Datenschleuder veröffentlicht worden.
- HAL68302 Standalone Microcomputer auf Motorola 68302 Basis mit Echtzeit OS, TCP/IP & ISDN.
- D-Tracy ISDN D-Kanal Tester und Decodierer basierend auf zwei passiven ISDN-Karten. Kann Euro-ISDN und 1TR6 decodieren.
- Harmless Little Board (Cryptophone zum selberbauen). Würde man heutzutage mit einem Raspberry Pi und ein wenig Foo für die Telefonschaltung einfacher haben können. Nur 2000 gab es solche genialen CPUs halt noch nicht. Ich empfehle auch die englische Seite mit mehr Informationen.
Alte Artikel und Vorträge von mir
- Broschüre über die Sicherheit von Wireless LAN. Gibt einem in 28 Seiten einen kompletten Überblick über alles was man wissen muss.
- Stammt von 2007 aber die Grundlagen sind immer noch dieselben und ich denke hier gut dokumentiert.
- Heutzutage ist das „hacken“ von WEP-Keys etwas das wirklich keine besonderen Kenntnisse oder teure Special WLAN-Karten benötigt. Selbst ein Windows-User kann das bewerkstelligen ohne spezielle Linux installationen auf seinem PC. Einfach nur:
- Aktuelle Kali Linux VMware Distribution runterladen.
- VMplayer in Windows installieren.
- Einen billigen Atheros Chipsatz USB-WLAN stick kaufen. Für unter 15.-EUR gibt’s z.B. den TP-Link TL-WN821N der vollkommen ausreicht.
- Kali Linux VMware Image mit VMplayer starten und den WLAN stick über USB an die VMware-umgebung freigeben. (Deswegen muß es ein USB stick sein).
- Einfach mal auf www.youtube.com nach begriffen wie „kali wlan hack“ suchen. Da gibt’s immer ein paar nette Menschen die einem vorführen wie man das Zeug zu bedienen hat.
- Vortrag über Wireless LAN Security. Stammt auch von 2007 aber die Grundlagen sind hier sehr gut dokumentiert und die haben sich wirklich nicht verändert. Es gibt zwar inzwischen IEEE Standards für den Schutz der Management Frames wie IEEE 802.11w aber ich habe bisher keine Access Point oder WLAN-Client Hersteller gefunden die’s eingebaut haben.
- Artikel (in englisch) wie man Zertifikate so generiert und richtig installiert das sie von Microsoft Clients und RadiusServern akzeptiert werden ohne deren seltsame PKI zu benutzen. Wird z.B. benötigt wenn man 802.1x per TLS oder PEAP machen will ohne sofort sich Gedanken über das ausrollen einer großen PKI zu machen.