-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
Hallo Trolle,
auf dem Plenum am 23.07.2013 wurde angesprochen, dass wir eigentlich viel zu wenig wissen, an welchen Projekten die ganzen anderen Trolle in der Höhle eigentlich arbeiten. Lösungsvorschlag waren regelmäßige 'Lightning-Talk'-artige Runden, in denen jeder einfach mal kurz beschreibt, woran er gerade bastelt.
In diesem Sinne mögt ihr euch hiermit zur ersten Chaos Darmstadt Projektvorstellungsrunde am nächsten Dienstag, den 13.08.2013, um 20:00 Uhr in der Trollhöhle eingeladen fühlen.
Ziele: - - wir wollen besser wissen, was die anderen Leute in der Höhle so treiben, was für Projekte es hier eigentlich gibt und welche Sammlung an Fähigkeiten wir eigentlich hier so haben. So wissen wir besser, über welches Thema man mit wem fachsimpeln kann, wer einem eventuell bei einem Problem weiterhelfen kann oder bei welche Projekten man zusammenarbeiten kann - - die Hemmschwelle, selber was zu erzählen, soll so gering wie nötig sein: es muss keine groß vorbereitete Präsentation mit Folien etc. geben; einfach ein Terminal am Beamer und was dazu erzählen reicht völlig aus - - 'Projektvorstellung' ist nur ein Arbeitstitel, es muss nicht zwangsläufig um große eigene Projekte gehen. Auch der nützliche Python-Vierzeiler, der schräge iptables-Hack oder das praktische Tool, das man gerade gefunden hat, kann für andere Trolle interessant sein
Ablauf nächsten Dienstag: - - wir sammeln, wer alles etwas sagen möchte, und würfeln eine Reihenfolge aus - - jeder erzählt so etwa 10-15 Minuten lang, an was für einem Projekt man gerade bastelt, welchen neuen Trick man gerade gelernt hat oder über welches praktische Tool man in den Ẃeiten des Netzes gestolpert ist. - - alle haben Spaß und wir lernen sogar was dabei!!!! (der Ablaufplan und alles Andere in der Mail ist nur ein Vorschlag, damit wir für den Anfang eine gewisse Struktur haben. *Alles* kann bei Bedarf Ad Hoc geändert werden)
'best practice' für Vorstellungen: - - wenn man vorher über die Mailingliste ankündigt, worüber man reden will, wissen potentiell Interessierte Bescheid und können vorbei kommen. Sonnst besteht die Gefahr, das Leute für sie interessanten Kram verpassen - - ein/zwei Sätze Text und/oder Links im Nachhinein über die Mailingliste erleichtern es anderen, den Inhalt nachzuvollziehen und sich bei Bedarf selber weiter in das Thema einzuarbeiten - - Mails zum Thema sollten im Betreff das Wort 'Projektvorstellung' beinhalten. Dadurch wird es leichter, auch in einem Jahr noch den Link zu dem einen Trick zu finden, den heute mal jemand vorgestellt hat (es muss nicht zwangsläufig so gemacht werden: auch ein spontaner, unangekündigter Vortrag ist viel besser als gar keiner. Aber so ist es für die Zuhörer am praktischsten)
Wenn das Format so klappt, können wir die Runde regelmäßig (z.B. ein mal im Monat) wiederholen. Wenn nicht, lernen wir was falsch gelaufen ist und machen es dann besser.
Als Anfang bringe ich zwei Sachen für nächsten Dienstag ein, mit denen ich mich die letzten Monate beschäftigt habe: - - eine Backdoor für den Linux-Kernel, die jedes eingehende Packet nach einem Magic-Value und einem angehängten verschlüsselten Befehl durchsuche (und den dann ausführt) - - (optional, je nachdem wie viele sonnst noch was erzählen wollen) ein SSH-Fake-Server, der auf Wordlist-Angriffe aus dem Netz lauscht und dann die gesendeten user/pass Kombinationen beim angreifenden Host testet.
Wer möchte sonnst noch?
Viele Grüße, Schlafwandler
Hallo,
On 08/08/2013 10:48 PM, Schlafwandler wrote:
- (optional, je nachdem wie viele sonnst noch was erzählen wollen) ein
SSH-Fake-Server, der auf Wordlist-Angriffe aus dem Netz lauscht und dann die gesendeten user/pass Kombinationen beim angreifenden Host testet.
das finde ich mal eine gute Idee.
Gruß, Thomas (der noch nie da gewesene)
On Thu, Aug 08, 2013 at 10:48:26PM +0200, Schlafwandler wrote:
auf dem Plenum am 23.07.2013 wurde angesprochen, dass wir eigentlich viel zu wenig wissen, an welchen Projekten die ganzen anderen Trolle in der Höhle eigentlich arbeiten. Lösungsvorschlag waren regelmäßige 'Lightning-Talk'-artige Runden, in denen jeder einfach mal kurz beschreibt, woran er gerade bastelt.
In diesem Sinne mögt ihr euch hiermit zur ersten Chaos Darmstadt Projektvorstellungsrunde am nächsten Dienstag, den 13.08.2013, um 20:00 Uhr in der Trollhöhle eingeladen fühlen.
'best practice' für Vorstellungen:
- wenn man vorher über die Mailingliste ankündigt, worüber man reden
will, wissen potentiell Interessierte Bescheid und können vorbei kommen. Sonnst besteht die Gefahr, das Leute für sie interessanten Kram verpassen
Ups :)
- Mails zum Thema sollten im Betreff das Wort 'Projektvorstellung'
beinhalten. Dadurch wird es leichter, auch in einem Jahr noch den Link zu dem einen Trick zu finden, den heute mal jemand vorgestellt hat (es muss nicht zwangsläufig so gemacht werden: auch ein spontaner, unangekündigter Vortrag ist viel besser als gar keiner. Aber so ist es für die Zuhörer am praktischsten)
Ich fände ein Tag am anfang des Subject ("[Projektvorstellung]") noch schöner.
Wenn das Format so klappt, können wir die Runde regelmäßig (z.B. ein mal im Monat) wiederholen. Wenn nicht, lernen wir was falsch gelaufen ist und machen es dann besser.
Ich fands super und würde mich freuen, wenn wir das einigermaßen regelmäßig machen könnten.
Hier kurz meine zwei vorgestellten Projekte:
Kurt ====
Kurt ist ein Tool, dass große und kleine Datenmengen für die Archivierung bei Amazon Glacier vorbereitet.
Es schreibt 1GB große verschlüsselte "Packfiles" um zu verhindern, dass man um z.B. ein Foto zu bekommen ein riesig großes verschlüsseltes File herunterladen muss.
Den Code findet ihr auf GitHub: https://github.com/zoranzaric/kurt
Grade hängt's daran, dass ich nicht hinbekomme ein Python zipfile direkt in einen per subprocess gestarteten GPG Prozess zu schreiben.
Wenn jemand da eine Idee hat oder generell helfen möchte nur zu!
Richtigstellung: Der Name kam von d3non :D
bup ===
Von bup hat bestimmt jeder von euch schon mal gehört, weil ich damit recht oft nerve. :)
bup ist ein Backuptool, das das Git Dateiformat verwendet. Ich bin da nur Contributor.
Wir sind grade in der Testphase für die Version 0.25 (die erste seit 2 Jahren) und freuen uns über jeden, der den Code mal ausprobiert und Fehler an die Mailingliste reportet
Danke, Zoran
On Wednesday 14 August 2013 08:23:00 Zoran Zaric wrote:
Ich fands super und würde mich freuen, wenn wir das einigermaßen regelmäßig machen könnten.
+111111elf
Ich würde vorschlagen, wir machten daraus so einen Termin wie "zweiter Dienstag im Monat ist Projektdienstag" oder so, damit wir jetzt nicht ganz viel alle Vorstellungen am Stück abfeiern und dann in ein paar Wochen kein Material mehr haben ;-)
Kai
On Wed, Aug 14, 2013 at 10:39:14AM +0200, Kai Denker wrote:
On Wednesday 14 August 2013 08:23:00 Zoran Zaric wrote:
Ich fands super und würde mich freuen, wenn wir das einigermaßen regelmäßig machen könnten.
+111111elf
Ich würde vorschlagen, wir machten daraus so einen Termin wie "zweiter Dienstag im Monat ist Projektdienstag" oder so, damit wir jetzt nicht ganz viel alle Vorstellungen am Stück abfeiern und dann in ein paar Wochen kein Material mehr haben ;-)
FULL ACK
Zoran
On Wed, Aug 14, 2013 at 08:23:00AM +0200, Zoran Zaric wrote:
Hier kurz meine zwei vorgestellten Projekte:
Kurt
Kurt ist ein Tool, dass große und kleine Datenmengen für die Archivierung bei Amazon Glacier vorbereitet.
Es schreibt 1GB große verschlüsselte "Packfiles" um zu verhindern, dass man um z.B. ein Foto zu bekommen ein riesig großes verschlüsseltes File herunterladen muss.
Den Code findet ihr auf GitHub: https://github.com/zoranzaric/kurt
Grade hängt's daran, dass ich nicht hinbekomme ein Python zipfile direkt in einen per subprocess gestarteten GPG Prozess zu schreiben.
Wenn jemand da eine Idee hat oder generell helfen möchte nur zu!
Richtigstellung: Der Name kam von d3non :D
bup
Von bup hat bestimmt jeder von euch schon mal gehört, weil ich damit recht oft nerve. :)
bup ist ein Backuptool, das das Git Dateiformat verwendet. Ich bin da nur Contributor.
Wir sind grade in der Testphase für die Version 0.25 (die erste seit 2 Jahren) und freuen uns über jeden, der den Code mal ausprobiert und Fehler an die Mailingliste reportet
Kurzer Nachtrag noch:
Für Python Entwickler sehr interessant. options.py aus dem bup Projekt ist eine sehr schöne kleine Bibliothek zum Parsen von command line parametern.
http://apenwarr.ca/log/?m=201111
Grüße, Zoran
Kurzzusammenfassung: Eine freundliche kleine Backdoor für den Linux-Kernel, welche eingehende Pakete nach einem Magic-Value durchsucht und die Daten dahinter als (gegebenenfalls verschlüsselten) Befehl interpretiert.
Den Quellcode tue ich die nächsten Tage auf einen der CDA-Server; vorher will ich da noch ein bisschen aufräumen ;-)
Ein paar Links zu den Hintergründen:
Die Idee aus Phrack 61, Artikel 13: Hacking the Linux Kernel Network Stack http://phrack.org/issues.html?issue=61&id=13
Tutorial Paketfilter mit netfilter: http://www.roman10.net/a-linux-firewall-using-netfilter-part-1overview/
Allgemein zu Kernel-Modulen: The Linux Kernel Module Programming Guide http://tldp.org/LDP/lkmpg/2.6/html/
The Linux Kernel API http://www.cs.bham.ac.uk/~exr/lectures/opsys/12_13/docs/kernelAPI/
Invoking user-space applications from the kernel http://www.ibm.com/developerworks/linux/library/l-user-space-apps/index.html