Category: software

Opera Next und Swordfish

Der beste Browser der Welt, unnötig zu erwähnen dass ich von Opera rede, hat sich was schönes einfallen lassen: OperaNext.

Damit ist es möglich eine autarke Version des Browsers zu installieren die immer die neuesten Features von Opera zeigt und zum spielen einlädt. Die Version zieht sich automatisch die neuesten Updates und so hat man eine absolut risikofreie Browserumgebung in der man nach Herzenslust experimentieren und sich die neuesten Gimmicks der Opera Community zu Gemüte führen kann.

Also, vorbeigucken lohnt

Next aka Opera Swordfish

Prüfsumme (Checksum) berechnen

Mithilfe von Prüfsummen (Checksum) kann man feststellen ob eine Datei verändert wurde und somit evt. schädlicher Code hineingelangt ist. Alle renomierten Entwickler stellen die Checksum ihrer Anwendung bereit doch oftmals sind die Offiziellen Download Server nicht die schnellsten. Um dennoch sicherzugehen dass es sich um das gewünschte Produkt handelt kann man eben diese Checksum prüfen. Zur Berechnung der Prüfsummen gibt es unterschiedliche Verfahren. Die zwei die man am häufigsten antrifft sind MD5 und CRC32

Mein favorisiertes Tool dass sich bei Wunsch auch direkt ins Kontextmenü schreibt und per rechtsklick die MD5 Prüfsumme berechnet ist Hashtab 3.0. Das Programm ist Windows und Mac kompatibel.

Hashtab ist zu finden auf beeblebrox.org.

Das zweite Tool, AmokSVF, übernimmt prinzipiell die gleiche Aufgabe hat sich aber hauptsächlich auf das Überprüfen der *.SFV Dateien (also CRC32) spezialisiert. Diese Dateien werden hauptsächlich genutzt bei Downloads die von anderen Computerbenutzern selbst zusammengestellt wurden.

AmokSVF kann allerdings auch die MD5 128bit Schlüssel berechnen daher sollte es erste Wahl sein wenn man beide Prüfsummen benötigt. Man findet das Programm bei Amok.

Großer Vorteil ist auch dass so direkt evt. beschädigte Dateiteile direkt erkannt werden und neu geladen werden können.

Abschliessend muss man allerdings eingestehen dass MD5 Schlüssel nicht unbdingt das NonPlusUltra sind was Sicherheit angeht da sie mittlerweile mit geringem Aufwand gefälscht oder verändert werden können dank Tools wie z.B. dem MD5 Hasher. Stichwort hierzu ist MD5 Kollision. Einige Beispiele von unterschiedlichen Programmen mit gleicher Checksum und eine Erklärung dieses Exploits ist hier zu finden.

Wer sich gerne weiter über dieses Thema informieren möchte dem kann ich die The H Securtiy nahelegen. Einige zwar bereits etwas ältere Artikel aber sehr anschaulich erklärt.

ForceBindIP – Netzwerkkarten an Anwendungen knüpfen

Wenn man ausser seiner physikalischen Netzwerkkarte noch mit virtuellen Adapter von z.B. VMWare arbeitet und dann über Hamachi oder eine andere VPN Tunnel Lösung noch weitere virtuelle Adapter installiert kann es vorkommen dass es nicht mehr ausreicht die Abfragereihenfolge der Adapter festzulegen. Bestimmte Anwendung sind irritiert und greifen sich unter Umständen den falschen Adapter und können somit nicht die gewünschte Verbindung herstellen.

Das Problem ist aufgetaucht als wir über Hamachi eine nostalgische Runde Starcraft (wohlgemerkt 1) zocken wollten und eben genau auf dieses Problem stiessen. Abhilfe schafft hier ein kleines Tool namens ForceBindIP dass es ermöglicht einer Anwendung einen Netzwerkadapter zuzuweisen.

Das Programm besteht aus einer Exe und einer DLL die ins System32 Verzeichnis kopiert werden muss.
Anschliessend wird eine neue Verknüpfung erstellt zu der Anwendung die gestartet werden soll (in unserem Beispiel Starcraft) und als Parameter die IP Adresse des entsprechenden Adapters (also der Netzwerkkarte).

Das ganze könnte dann so aussehen:
C:\Windows\System32\ForceBindIP.exe 5.111.254.220 E:\starcraft\starcraft.exe

Anschliessend diese Verknüpfung starten und das Programm hat einen fest zugewiesenen Adapter.

manuelles Decoding

Ich hatte heute das Problem dass mein Usenet Client Alt.Binz leider einige größere Downloads zwar anstandslos heruntergeladen hat aber sich beim Decoding aufhing. Zuerst fiel es mir gar nicht auf nur als dann die Downloads ständig pausiert wurden musste ich nach dem Fehler suchen.

Die Ursache für das Pausieren der Downloads war dass der Temp Ordner volllief. AltBinz hat also die *.Part Dateien schön in den Temp Ordner geschoben, sie dort aber nicht dekodiert und somit nicht die notwendigen *.rar Pakete erzeugt auf die ich gewartet hatte.

Ich habe ein wenig in der offiziellen FAQ gestöbert dort allerdings nur den Tipp gefunden dass man kürzere Dateinamen verwenden sollte wenn dieser Fehler auftritt. Da das in meinem Fall nicht sein konnte und ich keine Lust hatte die Dateien nochmals zu laden (und vor allem nicht wußte ob das überhaupt was bringt) habe ich eine Software gesucht die meine Part Dateien manuell dekodiert.

Ich bin auf das Tool UUD64 für Windows gestossen und konnte die Pakete problemlos zusammenführen.

Die Bedinung des Tools ist denkbar einfach. Man öffnet die *.part Dateien, erhält ein Output File und extrahiert dieses dann an die gewünschte Stelle.
Offensichtlich hat zumindest die freie 0.25er Version von Alt.Binz die ich benutze ein Problem mit einzelnen größeren ISOS oder RAR Dateien.

UUD64 gibt es in 32bit oder 64bit als Installer oder in einer praktischen Portable Version auf http://www.marks-lab.com/

Usenet – eine kleine Einstiegshilfe

Ich möchte hier einen kleinen Leitfaden für Anfänger schreiben um sich in der Anfangszeit im Binary Bereich des Usenet zurechtzufinden. Ich persönlich bin dort seit 2007 aktiv und habe daher meine Erfahrungen gesammelt die ich hier gerne weitergeben möchte.

Über die Geschichte, die Technik und den Aufbau des Usenet werde ich hier nicht schreiben. Das würde den Rahmen sprengen und ist an vielen Stellen im Internet bereits ausgiebig nachzulesen.

Wer mit dem Begriff Usenet gar nichts anfangen kann sollte sich einmal den Wiki Eintrag oder diesen sehr ausführlichen Leitfaden ansehen.

Ich werde hier lediglich darauf hinweisen mit welchen Newsreadern und welchen Seiten ich gute Erfahrungen gemacht habe und eine Hilfestellung zum finden des passenden Anbieters geben.
Read More →

Anonym im Internet: Anonymizer, Proxy und Tor

Ich möchte an dieser Stelle eine kleine Übersicht geben wie man sich im Internet weitestgehend anonym bewegen kann. Gleich zu Beginn möchte ich aber darauf hinweisen dass völlige Anonymität nur mit großem Aufwand zu realisieren ist.

Da jeder der sich im Internet aufhält die Verbindung über einen Provider herstellt und jeder Provider einen bestimmten IP-Range, also Adressbereich, zugeteilt bekommen hat wovon er eine Adresse dynamisch dem Kunden zuweist und diese auch für jedermann einsehbar ist und die Provider ausserdem verpflichtet sind die personenbezogenen Daten mindestens 6 Monate zu speichern (Vorratsdatenspeicherung), kann man innerhalb diesen Zeitraums jede aufgerufene Seite oder jeden in Anspruch genommenen Dienst (Mail, ICQ, FPT etc.) einer Person lückenlos nachweisen. Folgt man einem Link auf einer Seite sieht die besuchte Seite neben Informationen wie eben der IP Adresse aus der sich der ungefähre Wohnort ermitteln läßt auch Daten wie Browser, Betriebssystem und vieles mehr.

Mann muss nicht unbedingt Dreck am Stecken haben um das mit Mißmut zu sehen. Schliesslich läuft man auch nicht ständig mit einem Schild in der Gegend herum auf dem steht wie man heißt, wo man wohnt, wo man gerade war und wo man hin will.
Read More →