Password usage by scripted hacking tools

Recently I decided to run a honeypot on a spare server I could get my hands on. I installed some software and let it log some things, just to check what would come by. What astonished me mostly was the use of passwords that came by. I always thought that they would just simply check a static list and you would get a near perfect list of passwords that was used over and over. I found out they are actually quite different every time.

In total I saw an total of 1561 different passwords in 100 captured sessions. A lot of the sessions also appear to be hit and run, they log in a few times and try several passwords. Even if they guess the password right, they just run away and be done with it. Not once they came back, even though 42 sessions hit the jackpot with the password (it’s really simple and it’s not even in the top 10 of most tried passwords).

The top 10 of most used password are these:

Nr Password Times of occurance
1 admin 166
2 PassWord 108
3 !qaz@wsx 71
3 p@ssw0rd 68
3 aa123456 68
3 password123 61
3 test123 31
3 P@ssw0rd1 61
3 Admin123!@# 61
3 P@$$w0rd 59

I’m still figuring out what I truly learned from this; do people truly use this kind of passwords? Or are this simple passwords that are just to easy to just try, just because there’s a remote chance someone uses these.

Posted in Algemeen | Leave a comment

Binnenkort beschikbaar [updated]

[Update]: Mijn huidige opdracht is verlengd.

Binnenkort ben ik weer beschikbaar voor inhuur. Mijn huidige contract loopt tot 1 maart en verlenging zit er vermoedelijk niet in.

Mocht u dus behoefte hebben aan een ICT-er, met kennis van ITIL, Prince2, Oracle, MySQL, PHP, Python, Linux (zowel Red Hat als Debian/Ubuntu) en Windows, ik sta open voor diverse vormen van contact.

Mijn C.V. kunt u hier vinden.

Posted in Algemeen | Leave a comment


Just a quick note because I am glad to achieved it. Last week, I became a Red Hat Certified System Administrator. It was far easier than expected and maybe I should have gone for RH300 (Red Hat Certified Engineer, a step higher than Administrator) instead of RH200, but I finally can prove I’ve got some linux-skills.

Posted in Algemeen | Leave a comment

Secure your data, but use secure tools

We all have read some things about Snowden’s revealings and suddenly the world is realizing everybody can be checked out. This is nothing new, IT Security Experts have been saying for years that we weren’t really busy enough with security. But of course, we always wait until something comes out and then act surprised.

To become a bit more secure, I already mentioned the use of PGP in a previous post. The use of this simple to use tool makes e-mail a lot more secure. The next step is making your data more secure. To do this, you have a few options.

First of all, your computer is most secure when unplugged, but obviously this isn’t always an option. That’s why I advise to keep an USB key or USB disk with important data unplugged. Because these devices also tend to break now and then, always have a copy of that USB key or USB disk. This simple practice makes sure that even when your computer is compromised, the data simply isn’t always available to the compromising party.

When you want to travel with your laptop, make sure you have the right tools onboard for secure storage of the rest of your data. Use tools like Symantec Drive Encryption (used to be a PGP tool), Microsoft Bitlocker in Windows Enterprise or Ultimate or Truecrypt. The first two are paid packages, but the last one is open source and freely available for Windows (complete bootable encryption), MacOS X (just virtual disks) and Linux (also just virtual disks).

Problem with the last mentioned encryption tool is that there appears to be some unexpected behavior in the downloadable binaries. That’s why there is a project underway to Audit the binaries / source. This project is called “Is TrueCrypt Audited Yet?” and it wants to make sure we use safe and secure tools to encrypt our data. Needless to say, I just donated a fee to make sure they get their project underway.

Posted in Algemeen | Leave a comment

PGP – a simple mail signing / encryption tool

In the wake of the revelations about secret services that sniff e-mails, crooks stealing identities and etc, I decided it was clearly time to upgrade my e-mail behavior. So I installed GPGMail on my Macbook. It was surprising how easy it was to do, just a simple installation of the tool, generating keys for my e-mail accounts and voila, it was working.

Of course, this is the easy way, but I didn’t stop there. Because generating keys is a simple task and you can then sign e-mails (make it possible to prove you wrote the e-mail) and encrypt e-mails to people you have the keys from. But in case of a system loss, by for example simply switching to a new workstation or loosing the hard drive, you might loose your keys as well. So I wrote them to a USB Stick, added a password to the stored keys and added a Keepass file for a worst case scenario (where I have to restore e-mailfunctionality).

Now all that I have to think of, is where to place that USB Stick. Because when my house burns down, I still would have lost both my laptop and USB Stick and no means to access e-mails. Probably I’ll make a backup-copy and give that to a family member.

So if people want to contact me, you can find can find my keys on for example; Uni Mainz, Surfnet or GnuPG.

Posted in Algemeen | Leave a comment

Only as strong as the weakest link

I just read an article on secunia that is very true. A lot of vulnerabilities that are in the wild, don’t target Microsoft’s Windows or Office. They tend to target Java, Flash, Javascript in browsers and etc. This is true for years and years.

Still, I think there is something else that is the big problem in this. It’s not just that programmers write code that’s insecure. That can happen to everybody and you can’t test everything everytime. Even though we can really try with educating things like T-Map and ISTQB. The big problem is that testing costs money, customer has to pay it, but rather goes the cheap way. So to sell your software you have to compromise, especially for big software packages that contain not thousands, but millions of source code lines.

The big problem we have on this moment if you would ask me, is that we tend to integrate more and more features in one package. When you used to write an “Hello World” application 20 years ago, you wrote “Hello World” directly to the buffers of the videocard. The application would be significally less than 1kB, probably around 100 bytes if you have a terrible compiler. Now try to write such an application in Java and the result is a 1,2kB application. It’s 12 times the size. To run that application, it starts a VM and that takes several MB’s. I wouldn’t be surprised if this would take about 1MB in memory. One full MB that can be exploited. Even though all I did was write System.out.println(“Hello World”); in my Main class.

When you run an application in Windows, most of the time these are .NET applications. This takes exactly the same approach, run an application in a VM that executes the application code.

You can test your application as good as possible, but you can’t always check if by using a VM you’re not accidentally loading exploitable code. Especially when you use third-party libraries, this is probably not an option.

I think this is definitely something companies should check into. Both application writing companies, as the companies that use that software. Never trust everything you write and/or buy just because it’s probably just fine and you never had problems before. You’re just as strong as the weakest link, and the weakest link can leak all data that you wanted to keep just for the inside. Don’t push every application to everyone, don’t let everyone on your network just like that and don’t ever think you’re fully secure.

Being secure comes from making sure you’ve limited the possible exploits to a minimum.

Posted in Algemeen | Leave a comment

SLS 3D printen, wat gedachten

Recent heb ik een RepRap Mendel Prusa gebouwd, maar dat blijft een redelijk simpel apparaat met naar mijn mening veel te veel nukken. Ik zie echter veel mogelijkheden voor een 3D Printer die beter gecontroleerd kan worden. Met SLS is het process denk ik een stuk beter te beheersen. Het rekenwerk wordt wat zwaarder met de wijze die ik voor ogen heb, maar buiten positionering van de hot spot zie ik alleen maar makkelijker beheersbare componenten. Hierbij biedt ik mijn huidige gedachtengangen aan voor ieder die er zonder commercieel oogmerk mee aan de slag wil (Creative Commons Non Commercial).

Thinking about SLS printing

Update: I changed the original document a little to reflect some of my newer tinkering and corrected a minor error in a calculation (didn’t affect the result, but it was a stupid error). Thinking about sls printing v.2

Update: I added some more information in the document about using an array of LED’s. Thinking about SLS printing v.3

Posted in Algemeen | Leave a comment

De toekomst, dichterbij dan ooit

De toekomst is dichterbij dan ooit, tenminste als je Star Trek ziet als de toekomst die we zouden kunnen hebben. De oorspronkelijke communicator van Captain Kirk, is onze huidige mobiele telefoon. De Communication Badge uit de nieuwere series als TNG, DS9, Voyager is ook niet zo ver meer; CommBadge is te bestellen voor nog geen $90. Deze zou in een toekomstige versie makkelijk voorzien kunnen worden van een mobiel netwerk in plaats van Bluetooth en vervolgens over TCP/IP met VoIP aan een computer gehangen kunnen worden. Je zou dan inderdaad kunnen bellen met opdrachten als “Bel Pietje Puk”, waarna de computer belt en je doorverbind. Dat lijkt me in elk geval handiger als WiFi gebruiken zoals Vocera, want dan zou je niet overal bereikt zou kunnen worden. Met een beetje handig programmeren en van AGPS gebruik maken, zou je zelfs kunnen vragen waar iemand anders is.

De Holodeck welke werd geïntroduceerd in TNG, wordt hard aan ontwikkeld door AMD. AMD denkt zelfs dat het nog zo’n 10 tot 15 jaar duurt voordat het een realiteit is. Ik gok erop dat je dan misschien in een echte hologram zou kunnen staan, maar zo reëel voelen, ruiken en zien, waarbij je zelf dood zou kunnen gaan als de “safety procedures” uit staan geloof ik niet zo in. Het is echter nog steeds indrukwekkend als het werkelijkheid wordt.

De phasers, nog zo’n techniek waar hard aan gewerkt wordt, in dit geval door het Pentagon. Ik ben zelf niet zo’n voorstander van wapens, maar als ze net als in de diverse series standaard op verdoven (Stun) staan is het nog altijd beter als de huidige varianten.

Transporters, dat is duidelijk iets waar we nog niet direct aan toe zijn. Ik vraag me ook af of dat iets is wat we daadwerkelijk zouden kunnen in de toekomst. Het is natuurlijk apart om iets op locatie A te vernietigen en locatie B opnieuw opbouwen. Waarom zou je op een gevaarlijke planeet niet een kopietje van jezelf laten verschijnen? Je gaat toch geen risico lopen? Bovendien is het natuurlijk nogal vreemd als je ergens iets vernietigd en vervolgens nog moet creëren  als het zo belangrijk is als een persoon. Iets wat ze wel stelselmatig doen en waarmee ze bijna Sisko, Dax, O’Brien en Major Kira kwijt mee waren in DS9.

De laatste belangrijke techniek van Star Trek, de replicator. Tegenwoordig hebben we 3D printers, niet hetzelfde, maar ze worden steeds geavanceerder. Tot het moment dat we moleculen kunnen herwinnen en herschikken, is een 3D printer wel zo handig. Replicators zijn gebaseerd op dezelfde technieken als transporters (alleen wordt dan een uit het geheugen gehaald model opgebouwd) en ik twijfel er dan ook aan of dit mogelijk wordt.

Warp speed, is natuurlijk ook een belangrijke techniek binnen het Star Trek universum. Ook dit schijnt mogelijk te zijn binnen de huidige kennis van de mensheid. De Alcubierre Drive is een uitgewerkt principe, waarin een ruimteschip zelf niet sneller als het licht gaat, maar de ruimte vervormd zodat men uiteindelijk wel sneller ergens komt dan de snelheid van het licht.

Als laatste is in Star Trek de economie zoals wij die kennen afgeschreven. Mensen werken voor het hogere doel en niet meer voor geld. Immers, alles kan gerepliceerd worden, dus materiële zaken hebben daarmee hun waarde verloren. Dit is een lastig iets om gerealiseerd te zien worden, maar ik denk dat we in de toekomst wel ons economisch model moeten gaan wijzigen. Dit is een filosofisch vraagstuk, waar ik niet zelf een antwoord op kan geven. Maar zolang arbeidsplaatsen verdwijnen door onder andere automatisering, zal op den duur een verschil komen tussen de hoeveelheid geld die mensen kunnen uitgeven en wat ze genieten aan inkomsten. Immers, een baas die je niet aanneemt, betaalt je salaris niet. Je komt dan in een WW-uitkering of bijstand, maar die wordt betaalt door andere mensen die belasting en/of ww-toeslagen betalen. Die mensen kunnen echter door automatiseringen ook niet werken, en dus daar niet voor betalen.

Bedrijven zouden dus belasting moeten betalen, zodat mensen thuis een uitkering of bijstand kunnen genieten. Echter, ze zullen wegtrekken naar landen waar de belastingen lager zijn en dus zal er nog minder betaald kunnen worden. We zouden dit dus alleen globaal kunnen oplossen, wat in ons huidige politieke klimaat ook niet kan. Voorlopig is het nog niet zover, maar dit is wel een vraagstuk waar we ons op moeten gaan richten in de toekomst. Hoe kunnen we gaan realiseren dat mensen inkomsten krijgen, wanneer het aantal arbeidsplaatsen drastisch verminderd door toegenomen technische ontwikkelingen? Ik ben benieuwd naar het uiteindelijke antwoord, want een economie waarin geen geld wordt verdiend om goederen aan te schaffen is geen economisch vatbare situatie.

Posted in Algemeen | Leave a comment

Wanneer raak je je data kwijt? MTTDL berekenen

In mijn vorige post beloofde ik het al, ik zou MTTDL bespreken. Mean Time To Data Loss is een formule die je kunt toepassen op de kans dat je data verliest met je huidige opslagomgeving. Het is een vaak over het hoofd geziene berekening die je feitelijk wel met elke aanpassing aan je hardware of inrichting moet uitvoeren, omdat het van belang is om een goed inzicht in je omgeving te hebben.

Voor de MTTDL zijn er een aantal formules die je kunt aanhouden. Ik gebruik de formules zoals Richard Elling (een belangrijk persoon binnen de Solaris wereld) die heeft uitgelegd in zijn presentatie tijdens de LISA ’11 en kun je vinden op pagina 39.

Wanneer je schijven gebruikt als JBOD (Just a Bunch Of Disks) of als RAID-0 (Stripe set), loopt je evenveel risico als de MTBF gedeeld door het aantal schijven dat je gebruikt. Als er iets gebeurd ben je data kwijt. Gebruik bij voorkeur de schijven als JBOD, dan hou je tenminste de andere schijven nog (bij RAID-0 ben je alles kwijt van alle schijven).

Wanneer je gebruikt maakt van een mirror, RAID-10, RAID-Z1 of RAID-5, gebruiken we de volgende formule; MTTDL=MTBF^2/(Aantal schijven*(Aantal schijven-1)*Reparatietijd). Voor de gemiddelde omgeving neem ik een MTTR van 24 uur, omdat er tijd overheen gaat tot detectie, de beheerder actie gaat ondernemen en/of een vervangende schijf ter plaatse is.

Bij een threeway-mirror (drie schijven die elkaar mirroren), tripple-RAID-10 (stripe-set van telkens drie mirror-disks), RAID-Z2 of RAID-6 gebruiken we de volgende formule; MTTDL=MTBF^3/(Aantal schijven*(Aantal schijven-1)*(Aantal schijven-2)*Reparatietijd^2). Zoals je ziet zal de MTTDL hoger worden (en dus je appliance een stuk veiliger) met een RAID-Z2 dan bij een RAID-Z1 of RAID-5.

We kunnen echter nog een stap rigoureuzer gaan, met een fourway-mirror, fourway-RAID-10 of RAID-Z3 (er is bij mijn beste weten nog geen RAID-7 met 3 parity-disks). Hierbij gaat de MTTDL nogmaals exponentieel omhoog met de formule; MTTDL=MTBF^4/(Aantal schijven*(Aantal schijven-1)*(Aantal schijven-2)*(Aantal schijven-3)*Reparatietijd^3).

Als we dit samenvatten in een tabel waar we de MTTDL uitrekenen met een MTBF van 100.000 uur voor een enterprise schijf (schijven halen nooit de geadverteerde MTBF van 1.000.000 uur) en een MTTR komen uit op de volgende tabel;

Met name wanneer je veel schijven gaat gebruiken wordt het erg belangrijk dat je goed kijkt naar de MTTDL. Immers, data is tegenwoordig vaak het meest belangrijke eigendom van een bedrijf, ook al wordt dit vaak als ondergeschoven kindje vergeten ten opzichte van de prijs.

Verder een disclaimer; Een MTTDL van 1.7 miljoen uur bij 16 schijven is absoluut geen garantie dat je dat ook kunt halen. Schijven gaan namelijk vaak tegelijkertijd stuk. Gebruik de MTTDL dus vooral als indicator of oplossing A (met een MTTDL van bijvoorbeeld 1,66E+11 uur) beter en stabieler is als oplossing B (met een MTTDL van bijvoorbeeld 1,3E+11 uur). Dit is puur de theoretische kans dat je haalt, als de fabriakant een redelijke MTBF heeft opgegeven op zijn schijven en ze dit ook redelijkerwijs kunnen halen.

Aan dit blog-item kunnen geen rechten worden ontleend. Gebruik van de formules zijn zoals altijd op eigen risico. De onderstaande rekensheet welke is gebruikt voor het berekenen van de bovenstaande MTTDL-tabel wordt, geheel voor eigen gebruik en zonder enig te ontlenen recht, verstrekt.

MTTDL rekensheet

Meer lezen;

Richard Elling’s slides van LISA ’11;

Posted in Algemeen | Leave a comment

Plan je werk efficient

Veel mensen hebben problemen met het goed plannen van hun werkzaamheden. Het hoeft eigenlijk helemaal niet zo moeilijk te zijn; Deel het in 4 groepen in zoals Eisenhower dat deed.

Eigenlijk zijn er maar twee belangrijke factoren die je in de gaten moet houden; Urgentie en Belangrijk. Zodra je een taakje erbij krijgt, kijk je of het urgent is en of het belangrijk is. Vergelijk het met alle andere taken die je hebt. Teken desnoods twee lijnen op een whiteboard, of op papier zodat je een figuur krijgt zoals dit;

Al je werk kun je hierin verdelen. Begin eerst eens een indeling te maken met hoe belangrijk het is, wat hangt er bedrijfsmatig aan vast. Bedenk vooral wat de consequentie als het niet gebeurd, want dat bepaald hoe belangrijk het is.

Vervolgens is het belangrijk om de urgentie vast te stellen. Moest het gister eigenlijk al af zijn, of is over een maand of 2 ook goed? Wat is de consequentie als het een week, of twee weken duurt?

Als je dit nu gedaan hebt, is het belangrijk om vooral alleen met de belangrijke zaken bezig te zijn. Alles wat niet belangrijk is, kun je het beste zoveel mogelijk delegeren. Als je het niet kan delegeren, kun je het altijd nog oppakken als er geen belangrijke zaken meer zijn.

Je kunt vermoedelijk eens per dag dit kwadrant voor jezelf bijwerken. Gewoon ‘s ochtends bij binnenkomst met een kopje koffie. Als er urgente en belangrijke zaken zijn die tussendoor binnenkomen, dan kun je die altijd direct oppakken. De belangrijke zaken die niet urgent zijn, daar kun je morgen wel weer naar kijken en de rest, ach die was toch al niet belangrijk.

Posted in Algemeen | Leave a comment