User Tools

Site Tools


Sidebar

Eventsupport

Sponsors

Interested in supporting an Open Source Camp? Get in touch: unfuck[at]unfuck[dot]eu

Predecessors

$RANDOM

archive:2012:abstracts

Abstracts

Android Root Exploits

Referent: Sergej Schmidt

In Foren gibt es Anleitungen um die verschiedensten Android Devices zu rooten, jedoch beschäftigt sich kaum einer damit wie das möglich ist. Rooting Tools werden einen sehr kleinen Teil des Vortrags einnehmen. Ein Blick dahinter, wie Sicherheitslücken ausgenutzt werden und Privilige Escalation möglich wird, ist das Hauptziel des Vortrages. Ebenso ein Überblick über die gängigen Exploits wird gegeben.

Decommissioning of Mobile Devices

Referent: Sergej Schmidt

Erst nach dem Tablets und Smartphones ihren Weg ins Corporate Umfeld gefunden haben fängt man an sich Gedanken zu machen wie man sie sicher integriert hätte. Nach dem mobile Geräte im Arbeitsumfeld ausgedient haben und ersetzt wurden wird man sich überlegen wie man sie sicher entsorgt hätte. Wie oft überschreiben Sie Ihre Festplatte bevor Sie das alte Notebook wegwerfen oder weiterverkaufen? Wie oft tun Sie das bei einem Smartphone? Wir haben uns bei einem Researchprojekt angeschaut was wir auf gebrauchten iOS-, Android- und BlackBerry-Geräten finden können.

Linux-Versteher dank Strace

Referent: Harald König

System-Probleme aller Art lassen sich mit Strace analysieren. Prozessanläufe in Linux erkennen und verstehen Anwender so viel besser.
Strace ist ein wahres Wundertool. Anwender, die es einsetzen erfahren damit viel über die Abläufe und Interna von Linux: Mit Strace beobachten sie einzelne oder mehrere Prozesse zur Laufzeit auf System-Call-Ebene. Damit lassen sich bei vielen Problemen sehr einfach wertvolle Informationen zum Debuggen gewinnnen, etwa welche Konfigurationsdateien Prozesse wirklich lesen oder was die letzte Datei oder Shared Library vor einem Crash war.
Bei Performanceproblemen fördert Strace interessante Informationen zu Tage, etwa wie oft Linux einen Systemaufruf ausführt, wie lange der dauert oder wie lange das Programm selbst zwischen den Kernel-Calls arbeitet. Der kompette I/O eines Programm, sei es der Festplatten oder des Netzwerks lässt sich mit Strace elegant protokollieren und später offline analysieren. Experten spielen diese sogar später wieder ein, dank präzieser Timestamps bei Bedarf sogar in “Echtzeit”. Der Vortrag soll anregen, viele rätselhafe Unix-Effekte, -Probleme, Programm-Crashes neu mit Strace zu betrachten und damit schneller zu Lösungen und neuen Erkenntnissen zu gelangen.

Interaktives Programmieren auf AVR Kontrollern mit amforth

Referent: Erich Wälde

Bist Du es leid, die editieren - assemblieren - flashen - Reset drücken - gucken–Runde zu drehen, wenn Du für deinen AVR Mikrokontroller programmierst? Es gibt eine Alternative: amforth [1]. Natürlich muß man es auch assemblieren und flashen. Aber danach verbindet man sich über eine serielle Schnittstelle und ein Terminalprogramm mit dem Kontroller und wird mit den “ok” Prompt begrüßt. Jetzt hast Du alle Möglichkeiten, Pin-Richtungen und Pin-Spannungen zu verdrehen oder die verfügbare Peripherie zu konfigurieren. Du kannst kleine Stückchen Programme schreiben, direkt auszuprobieren und in neue Funktionen zusammenzufassen. Diese kannst Du sofort weiterverwenden, ohne neu zu assemblieren und zu flashen. Jedes Bit des Kontrollers hast Du direkt unter Kontrolle.

amforth ist eine Realisierung von Forth [2]. Es ist ein Stapel-basiertes System, nahezu ohne Vorschriften für die Syntax, und möglicherweise änderst Du Deine Ansichten über das Programmieren von Mikrokontrollern ein ganz klein wenig. amforth ist GPL software.

Der Vortrag zeigt, was unter dem Begriff “interaktiv” zu verstehen ist, sowie einige Konzepte auf Forth-Land in einer live-Demo.

[1] http://amforth.sourceforge.net
[2] http://de.wikipedia.org/wiki/Forth_(Informatik)

Programmieren in Forth auf Arduino/AVR

Referent: Erich Wälde

Workshop

Dauer ca. 2.5-3 Stunden
Anzahl Teilnehmer: max 20 in Paaren

forth_flyer.pdf

The GEMA may not like it if we use clouds

Referent: Frank Dölitzscher

Das Internet ist ein freier Raum….zumindest solange bis jemand meint, er müsse Inhalte mehrfach lizensieren, wie beispielsweise Medieninhalte durch der GEMA. Andere sperren Nutzer aus, sobald diese “etwas genauer” hinschauen, um so Ihre “fishy” Aktivitäten zu verschleiern. Dieser Vortrag stellt praktische Anwendungszsenarien vor, wie Cloud Computing hilft, diese Art der Restriktion zu umgehen.

HPCaaS: heiter bis wolkig

Referent: Holger Gantikow

Der Einsatz von Ressourcen vie Cloud Computing stellt inzwischen eine gängige Bezugsart von Diensten aller Art für Unternehmen beliebiger Größe dar.

Gerade für den ressourcenhungrigen Bereich des High Performance Computing scheint der Umstieg auf den dynamischen Bezug aus der Wolke mit seiner nutzungsabhängigen Abrechnung reizvoll, entfallen doch die signifikanten Investitionskosten für die eigenen Berechnungsinfrastruktur. Allerdings gelten für “HPCaaS”, speziell im industriellen “technical computing”, eine Reihe von Einschränkungen wie Datensicherheit und Bewältigung signifikanter Datenmengen, die es zu bewältigen gilt.

Dieser Vortrag stellt die Restriktionen vor, gibt Hinweise wie sie zu umgehen sind, und bietet Entscheidungshilfen, ob HPCaaS für den entsprechenden Anwendungsfall geeignet ist.

Analyse des Studentenausweises und daraus resultierende Hacks

Referent: Gerhard Klostermeier

Die sehr weit verbreiteten Studentenausweise der Firma InterCard (http://intercard.org/referenzen/uni.html) nutzen oft immer noch MIFARE-Classic. Diese Technik zur Verschlüsselung der Daten auf der Karte ist dank Henryk Plötz (CCC) und Anderen seit 2008 unsicher. Was aber befindet sich nun auf dem Studentenausweis? Und was kann man damit anstellen?

SSH über unzuverlässige Leitungen -- Lag, Roaming, GSM, SkyDSL, wackelige WLANs und Hibernation

Referent: Axel Beckert

SSH ist beliebt und bekannt, aber kann Nerven kosten, wenn das WLAN wackelig ist, das GSM oder SkyDSL laggt, man den Laptop mal kurz suspended oder in ein anderes Netzwerk wechselt und damit die IP wechselt. AutoSSH und Mosh sind Tools, die das Problem von ganz unterschiedlichen Seiten her angehen.

AutoSSH überwacht die SSH-Verbindung und startet sie bei Verbindungsabbruch oder -verlust automatisch mit allen Parametern neu. Zusammen mit GNU Screen kann man damit recht schnell wieder an der Stelle weiterarbeiten, an der man unterbrochen wurde.

Mosh (The Mobile Shell) nutzt SSH nur zur initialen Authentifizierung und Authorisierung sowie um auf der Remote-Seite den Mosh-Server zu starten. Die eigentliche Verbindung zwischen Mosh-Client und Mosh-Server läuft dann AES-128 verschlüsselt über UDP und bleibt auch bei IP-Adressen-Wechsel bestehen. Dazu bietet Mosh bei merklichem Lag ausserdem noch eine Vorhersage der Ausgabe anhand der Eingabe, sodass man schneller sieht, was man getippt hat.

Links:

Folien: http://noone.org/talks/ssh-tricks/
Mosh: http://mosh.mit.edu/
AutoSSH: http://www.harding.motd.ca/autossh/

Unburden Your Home Directory -- Entlasten von SSDs, NFS Homes, Laptop-Akkus und Backups

Referent: Axel Beckert

unburden-home-dir sorgt dafür, daß Caches und andere leicht reproduzierbaren oder unwichtige Daten vom Home-Directory in ein tmpfs oder im Falle von NFS-Homes auf die lokale Platte umgebogen werden. Im Zweifelsfall auch zwangsweise für alle User, z.B. in universitären oder Enterprise-Umgebungen.

Code und Doku: https://github.com/xtaran/unburden-home-dir
Hintergrund: http://wiki.phys.ethz.ch/readme/application_cache_files
Folien: http://noone.org/talks/unburden/

Mageia.Org - Wie eine OpenSource-Community entsteht und was man dabei falsch machen kann

Referent: Oliver Burger

Im September 2010 entstand Mageia als Fork der bekannten Distribution Mandriva Linux. Dieser Vortrag soll anhand der Entstehungsgeschichte von Mageia.Org aufzeigen, was man bei der Gründung eines OpenSource-Projektes beachten muss, was man auf jeden Fall vermeiden sollte und was unbedingt notwendig ist.

rpm-Bau

Referent: Oliver Burger

Hin und wieder kommt es vor, dass Software nicht in den Repos der eigenen Distro enthalten ist. Natürlich kann man diese dann einfach selbst compilieren. Jedoch bekommt man da oft Probleme, da man sie nicht wieder richtig deinstalliert bekommt oder Dateikonflikte mit installierten Paketen auftreten. Deswegen ist es besser, selbst compilierte Software auch in Paketform zu installieren. Dass dies gar nicht so schwierig ist, zeigt dieser Vortrag.

rpm-Bau Workshop

Referent: Oliver Burger

Anhand von eigenen Paketwünschen der Teilnehmer soll hier in den RPM-Paketbau eingeführt werden. Empfehlenswert ist es, vorher den Einführungsvortrag gehört zu haben, es ist aber keine zwingende Vorraussetzung.

Nerds Pissing Contest 2 - searching the best language

Referent: Florian Bruhin/The Compiler

Nach dem Vorbild vom “Nerds Pissing Contest” vom 28. Chaos Communication Camp soll ein ähnlicher interaktiver Wettbewerb entstehen. Leute oder Teams aus dem Publikum - hoffentlich Liebhaber verschiedener Programmier- und Skriptsprachen - kriegen kurze Programmieraufgaben gestellt, die sie dann in ihrer Lieblingssprache lösen. Der Rest des Publikums kann mit einem Webinterface abstimmen, wer (bzw. welches Team) den Auftrag am besten gelöst hat.

herbstluftwm

Referent: Florian Bruhin/The Compiler

Eine kurze Demo und einige Informationen über den manuellen Tiling-WM herbstluftwm und was ihn einzigartig macht.

Desktop Linux auf einem Tablet

Referent: Florian Bruhin/The Compiler

Wie man ein vollwertiges Desktop-Linux (mit einem Tiling-WM) auf einem Tablet benutzt, und was es so an coolen Tools gibt.

bitlbee - Instant messenging via IRC

Referent: Florian Bruhin/The Compiler

Du findest keinen guten Terminal IM-client? Wie man instant messenging via IRC nutzt.

VMDK has left the building

Referent: Pascal Turbing

Die Cloud. Unendliche Weiten. Wir schreiben das Jahr 2012 und einige Cloudprovider bieten die Möglichkeit eigene virtuelle Maschinen in Form von VMDK Dateien hochzuladen.

Um die Mechanismen zur Inputvalidierung zu untersuchen wird u.a. das VMDK Format untersucht und die sich daraus ergebenen Attack Vektoren aufgezeigt. Anhand von Demonstrationen wird veranschaulicht, wie es potentiell möglich ist einen aktuellen Hypervisor zu übernehmen sobald die Möglichkeit besteht eigene virtuelle Maschinen auf diesem auszuführen.

Low-Cost Linux-HA && Veranstaltungs-Datengrab

Referent: Lukas Kallies

Hypervisor hochverfügbar zu machen ist keine hohe Kunst mehr - ein entsprechendes Budget vorausgesetzt. Doch was, wenn gerade der zweite Server im Haus steht und keiner an die Lizenzkosten für HA-Funktionen auch nur denken will? Wenn nicht alle virtuellen Systeme nahezu 100%ig verfügbar sein sollen, bietet sich ein virtueller Cluster an. Ohne SAN-Anbindung lassen sich Linux-Cluster mit DRBD oder iSCSI sowie pacemaker realisieren. Selbstverständlich eignet sich der Aufbau auch für physikalische Systeme.

Ein Veranstaltungs-Datengrab könnte man ebenfalls unter dem Namen Fileserver oder einfach nur Dropbox (im Sinne einer Datensenke, nur im weitesten Sinne von dropbox.com) finden. Für UnFUCK wurde ein kleiner Server bereitgestellt, dessen Ziel es war, viele Protokolle für den Austausch von Dateien anzubieten und dabei auf schlanke (nicht minimale) Lösungen zu setzen.

archive/2012/abstracts.txt · Last modified: 2013/07/02 15:49 (external edit)