WebRTC-Videokonferenzen mit der Jitsi Videobridge

Als das Jitsi-Team auf der Kamailio World Conference in Berlin die Jitsi Videobridge vorgestellt hat, war ich von dieser Open-Source-Lösung begeistert und musste diese Software direkt bei meiner Rückkehr in Dortmund austesten.

Die Jitsi Videobridge ist komplett Open Source und eine WebRTC-Lösung für Videokonferenzen. Dadurch lassen sich Videokonferenzen direkt im Browser ausführen ohne teure Hardware oder Dienste von Drittanbietern nutzen zu müssen. Außerdem unterstützt sie das Teilen von PDF-Präsentationen, abgeschlossene Räume und Chats. Eine kurze Demo kann man sich hier ansehen; allerdings ist dieses Video ein wenig älter und zeigt nur die Grundfunktionalitäten.

„WebRTC-Videokonferenzen mit der Jitsi Videobridge“ weiterlesen

Apps aus dem Play Store auf freiem Android installieren

Nachdem man sein Handy oder Telefon mit Hilfe eines freien ROMs wie zum Beispiel CyanogenMod befreit hat, stellt sich immer die Frage, ob man die Google-Apps nachinstallieren sollte oder nicht. Der größte Nutzen eines alternativen ROMs besteht ja eigentlich darin, sich der ganzen Bloat- und Spyware zu entledigen, mit der das Gerät vollgemüllt ist und welche man nicht unter eigener Kontrolle hat.

Auf meinem Tablet habe ich jetzt das erste Mal das Experiment gewagt und mich dazu entschlossen, keine Google-Apps nachzuinstallieren. Doch leider sind nicht alle Apps komplett Open Source und schaffen es dadurch ins F-Droid-Repository oder sie sind nicht bei AndroidPit zu haben. Es kann also dazu kommen, dass man Apps benutzen möchte, die es nur in Googles Play Store gibt. Wie man diese ohne Play Store auf seinem freien Android installiert, möchte ich hier einmal zeigen.

„Apps aus dem Play Store auf freiem Android installieren“ weiterlesen

Passwortkarten-Generator pcgen

Passwortkarten sind eine tolle Möglichkeit, seine Passwörter physikalisch und dennoch für Dritte nicht benutzbar bei sich zu tragen. Einen tollen Dienst für das Generieren von Passwortkarten bietet die Firma Savernova, doch als ich vor einiger Zeit eine neue Passwortkarte zu Demonstrationszwecken brauchte, war dieser über einen längeren Zeitraum nicht erreichbar.

Um nicht mehr von einem dritten Service abhängig zu sein, habe ich mir mein eigenes kleines Programm geschrieben, welches mir Passwortkarten generiert.

„Passwortkarten-Generator pcgen“ weiterlesen

Feles et curiositas

Aus krankheitsbedingter Langeweile saß ich – bewaffnet mit Notenpapier und Stift – auf dem Sofa und habe auf die Muse gewartet. Leider ist sie nicht erschienen, weswegen ich anfing, die Bewegungen unseres ängstlichen aber neugierigen Katers musikalisch nieder zu schreiben.

Dadurch ist das kurze Stück „Feles et curiositas“ entstanden.

Die Datei gibt es hier als Download.

Kali Linux auf einem Android installieren

Nicht immer hat man seinen Laptop zur Hand, wenn man unterwegs ist. Für einige Szenarien bei Penetrationstests kann es sogar schädlich sein, wenn man mit einem solchen Gerät entdeckt wird. Für diesen Zweck wäre es unheimlich praktisch, wenn man das Betriebssystem seiner Wahl – in diesem Fall Kali Linux – stets in einem unauffälligen Gehäuse mit sich tragen könnte. Mit Hilfe von Linux Deploy habe ich Kali Linux einmal auf meinem mit Pac Rom ausgestatteten Sony Xperia T installiert. Grundvoraussetzung für dieses Unterfangen ist natürlich, dass das Android-System gerootet ist.

„Kali Linux auf einem Android installieren“ weiterlesen

Angriff auf geschützte SSL-Verbindungen mit sslstrip

In meinen letzten Blogeinträgen habe ich gezeigt, wie man gefälschte WLAN-Access-Points aufsetzt und den Client dazu zwingen kann, sich mit diesen zu verbinden.
Man mag denken, dass das alles kein Problem sein sollte, solange man SSL-gesicherte Kommunikation mit dem Server betreibt.
Diese Verbindungen aufzubrechen, benötigt einen SSL-Proxy, der mit einem gefälschten, aber von einer vertrauenswürdigen CA unterschriebenem, Zertifikat bewaffnet ist. Solche Angriffe sind in einem üblichen Penetrationstest nicht zu bewerkstelligen.
Somit gibt es an dieser Stelle zwei Möglichkeiten: „Angriff auf geschützte SSL-Verbindungen mit sslstrip“ weiterlesen