Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

[Projektvorstellung] EDC

- - - - -

  • Bitte melde dich an um zu Antworten
11 Antworten in diesem Thema

Umfrage: Soll ich weitermachen? (18 Mitglieder haben bereits abgestimmt)

Soll ich weitermachen?

  1. Abgestimmt Ja (18 Stimmen [100.00%] - Ansehen)

    Prozentsatz der Stimmen: 100.00%

  2. Nein (0 Stimmen [0.00%])

    Prozentsatz der Stimmen: 0.00%

  3. Keine Meinung (0 Stimmen [0.00%])

    Prozentsatz der Stimmen: 0.00%

Abstimmen Gäste können nicht abstimmen

#1
SAR

SAR

    Regelmäßiger Übertreiber

  • Premium Member
  • Likes
    320
  • 394 Beiträge
  • 287 Bedankt
  • 608463167
  • verifiziert
Moin,

ich möchte euch mein aktuelles Pub-Projekt vorstellen: EDC
Um die erste Frage zu beantworten: Encrypted Data Communication

Und gleich die zweite Frage: Um sich bisher mit Leuten sicher auszutauschen, muss folgendes passieren:
Klaus und Peter wollen miteinander kommunizieren, sie haben sich in einem Forum kennen gelernt.
Peter und Klaus möchten aber eine sichere Kommunikation, nirgendswo gespeichert, keine Spuren im Netz und die NSA soll auch nicht alles wissen.
Hierzu erstellen beide eine ICQ-Nummer oder verbinden sich auf einen Jabber-Server. Aber egal wie man es dreht und wendet: Sie müssen IMMER einer dritten Stelle vertauen ... sei es ICQ oder Toolbase.
Genau da setzt EDC an: Es ermöglicht eine verschlüsselte Datenkommunikation auf IP Basis.
Auf Deutsch: Einer von beiden spielt Host, während der andere sich einfach mit dieser IP verbindet. Einer muss dem anderen nurnoch seine IP verraten (wobei die IP auch verschleiert werden kann) und dazu die Schlüssel der verschiedenen Verschlüsselungen.

EDC ist zZ in einem sehr frühen Stadium und bis jetzt kann nur der Client Nachrichten senden. :P
Geplant ist quasi ein Chat. Geplant ist grade nur ASCII-Text und Dateiübertragung.
Das Ganze soll OpenSource werden und soweit offen gehalten werden, dass andere Programmierer eigene Versionen programmieren können.


Ich hab meine (mit Alkohol und Engerydrins versetzte) Test-Aufbau-Phase hinter mir. D.h. einen Quellcode der zu wirr und wild ist, dass weiteres Arbeiten damit unmöglich ist. :D

Meine Frage an euch: Soll ich das Projekt komplett erneuern, sodass man es veröffentlichen kann?
(Das ist dann die Kaffee-Phase)


Bin über jedes Feedback gespannt.

>>>Die erste Version<<<




Mfg.
SAR

Bearbeitet von SAR, 28 October 2014 - 18:55 Uhr.

  • Ch!ller, White-Warti, Framerater und 2 anderen gefällt das

Eingefügtes Bild


#2
Eester

Eester

    Noob

  • Banned
  • PIPPIP
  • Likes
    0
  • 3 Beiträge
  • 1 Bedankt
  • Android, Android [root], iPhone
  • Windows
Also ich persönlich finde es ist eine gute Idee und diese sollte gefördert werden.

Wenn du den Grundbau soweit fertig hast und es nur noch *verschönern* möchtest... ist es gut und ich würde mich freuen.

Meine einzigen Fragen wären da:
-In was ist es den Programmiert?
-Wie & mit was wird es verschlüsselt?
-Ist die Verschlüsslung loggbar oder gar knackbar?

Natürlich weiß ich das man alles knacken kann, solange die zeit stimmt...
(Zitat:(Lucy) Das leben besteht aus der Zeit und nicht aus Zahlen.)


PS:
Ich hätte da einiges was ich dadran machen könnte, würde mich echt freuen...

Mit freundlichen Grüßen || With best regards
Eester <3


#3
SAR

SAR

    Regelmäßiger Übertreiber

  • Premium Member
  • Likes
    320
  • 394 Beiträge
  • 287 Bedankt
  • 608463167
  • verifiziert
Frage #1: In C# - "Nachahmer" in anderen Sprachen sind erwünscht.

Frage #2: z.Z. XOR -> AES256 -> XOR

Frage #3: Für AES gibt es noch keine bekannte Sicherheitslücken. Mit der Kombination aus AES und XOR und only-Byte-Übertragung kann man nur mit selbstgeschriebenen Bruteforcer decrypten. Durch die Kurzlebigkeit der Schlüssel sehe ich kein Risiko.


Mfg.
SAR

Eingefügtes Bild


#4
loginman1

loginman1

    Pentester

  • Premium Member
  • Likes
    103
  • 108 Beiträge
  • 202 Bedankt
  • Spender
  • Android [root], iPhone
  • Windows, Linux
Ich persönlich würde sagen das du dir ruhig Zeit geben sollst, bist dein Code nicht mehr durcheinander aussieht und das du dir wirklich sicher bist das man es so veröffentlichen kann desweiteren würde ich mit vertrauenswürdigen Personen zusammen arbeiten, was ich eh schon denke das du das tust als letztes kann ich nur sagen das ich das Projekt eine sehr gute Idee ist, da man heute zu Tage kaum noch ein Onlinenachrichtendienst trauen kann.

MFG
Loginman1

             NICHTS IST UNMÖGLICH / Loginman1 / loginman1@jabbim.com
--------------------------------------------------------------------------------------------------------------
sig24s5y.png


#5
SAR

SAR

    Regelmäßiger Übertreiber

  • Premium Member
  • Likes
    320
  • 394 Beiträge
  • 287 Bedankt
  • 608463167
  • verifiziert
Ich hab nicht vor den Code zu überarbeiten, sondern alles von Grund auf neuzumachen - die alten Projekte dienen als Vorlage.

Als Bleistift (ich hasse dich @Ch!ller): In der Test-Aufbau-Phase klatsche ich alles wild zusammen - sodass es unter Laborbedingungen funktioniert. Hier habe ich viel Unordnung und teilweise rudimentären Code.
Dadurch kenne ich alle Besonderheiten und kann im zweiten Durchlauf deutliche bessere Resultate erzielen. Ist aber deutlich mehr Aufwand (und ist nicht ganz so lustig :D), deswegen frage ich schon im Voraus ob überhaupt Interesse besteht.


Mfg.
SAR
  • Ch!ller und loginman1 gefällt das

Eingefügtes Bild


#6
PaulaAbdul

PaulaAbdul

    Favoured Management

  • Administration
  • Likes
    3742
  • 2159 Beiträge
  • 3746 Bedankt
  • 1337-699
  • verifiziert
  • Android [root]
  • Windows, Linux
Also einfach ausgedrückt: Es handelt sich um einen Instant Messenger mit verschlüsselter Übertragung auf P2P Basis oder?

401a3d5869.jpg

 

,,Der blaue Baum" von Prohex (2020)


#7
SAR

SAR

    Regelmäßiger Übertreiber

  • Premium Member
  • Likes
    320
  • 394 Beiträge
  • 287 Bedankt
  • 608463167
  • verifiziert
Jein. Für den Anfang plane 2 Teilnehmer - in diesem Fall könnte man es tatsächlich p2p nennen.

Aber die zugrunde liegende Architektur ist nicht p2p sondern Host-Client-Prinzip. Wenn nun 3 Leute eine Unterhaltung führen, dann ist einer der Server/Host - die beiden Clienten wissen nichts voneinander und können sich auch keine direkten Nachrichten senden.


Mfg.
SAR

Bearbeitet von SAR, 10 October 2014 - 11:08 Uhr.

Eingefügtes Bild


#8
PaulaAbdul

PaulaAbdul

    Favoured Management

  • Administration
  • Likes
    3742
  • 2159 Beiträge
  • 3746 Bedankt
  • 1337-699
  • verifiziert
  • Android [root]
  • Windows, Linux
das würde aber ja auch bedeuten, dass sich die nachrichten via man in the middle eingriff manipulieren lassen bevor sie beim dritten user ankommen. dennoch finde ich die grundidee nicht schlecht und habe ich in dieser form bisher auch noch nicht gesehen.

401a3d5869.jpg

 

,,Der blaue Baum" von Prohex (2020)


#9
SAR

SAR

    Regelmäßiger Übertreiber

  • Premium Member
  • Likes
    320
  • 394 Beiträge
  • 287 Bedankt
  • 608463167
  • verifiziert
Du kannst sie manipulieren, ja, aber ohne die Schlüssel kommt nur Kauderwelsch bei der Gegenseite an. Außerdem ist es schwer bis unmöglich einen bestehenden Stream zu übernehmen.
Anders ist es bei einem mitm-Angriff der startet bevor der Stream aufgebaut ist, aber hier ist die Software schlauer - beim Verbindungsaufbau werden verschlüsselte Keywords gesendet. Die Seiten akzeptieren sich nur dann, wenn die verschlüsselten Keywords von der Gegenseite korrekt entschlüsselt werden können. Kurz gesagt: Es gibt einen Handshake der beiden Parteien.

Das Gleiche auch wenn Fremde auf den Server verbinden - sobald der Handshake nicht richtig ist, wird die fremde Verbindung einfach geschlossen. (Und es wird auch eine Meldung der IP ausgeben, falls man den Hacker hacken/ddosen will. :D)



Mfg.
SAR

Eingefügtes Bild


#10
B1nary

B1nary

    Samurai

  • Elite Member
  • Likes
    489
  • 506 Beiträge
  • 346 Bedankt

Einer von beiden spielt Host, während der andere sich einfach mit dieser IP verbindet. Einer muss dem anderen nurnoch seine IP verraten (wobei die IP auch verschleiert werden kann)


Wahrscheinlich steh ich grade tierisch auf der Leitung, aber wie verschleiere ich meine IP-Adresse, ohne einer dritten Stelle zu vertrauen?

#11
SAR

SAR

    Regelmäßiger Übertreiber

  • Premium Member
  • Likes
    320
  • 394 Beiträge
  • 287 Bedankt
  • 608463167
  • verifiziert
Mit einem VicSock den du selbst infected hast, zum Bleistift. :P


Mfg.
SAR
  • Ch!ller gefällt das

Eingefügtes Bild


#12
Guest_Payload_*

Guest_Payload_*
  • Guests
  • Likes
    0
  • Bedankt
Ich fände es schön, wenn du das Tool nocheinmal recoden könntest. Da hätte so manch einer seinen Nutzen von.



  Thema Forum Themenstarter Statistik Letzter Beitrag

Dieses Thema wurde von 129 Mitglied(ern) gelesen


    , , .:dodo:., <Kevin>, ¥akuza112, a8107096, ACL9hD45, AdlerRhy, adramax, akayoshi, AphROdite, Arrina, B1nary, BackBurner, Bad Grandpa, Becks, berlingo21, Bioz, Blackhook, BlackZetsu, bones, Born2Hack, Bot4ng, can, Ch!ller, ChEeTaH182, christjames, CM1, Cocarando, cooky1, corkscrew, Cube, Cyber-Agent, CyberFlash, DarkSky, Dr. p0rk, Dr. Spic, drpepper11, drukoz, dupeee, dvalar, dwirty, easysurfer, Eester, eXalT, exetex, FakeKeyUser, FalkE, fluffybunny, Framerater, FullMetall, gravel, gutzuu, H2Olli, HellYeah, Husti_nett, Imperial, jack4flash, jacov, Jar3d, JohnDS, JSH33T, JudeMitHut, Juri, kadama, Kanbi, kennydark, kiwitone, L!x, lion., loginman1, lolorollo, Lyrix, Mantrayana, marijuana, mdwd, mettbrot, midn84ever, Mk3E, most_uniQue, mulu, Naws, nninja, nong_dan, Osed28, osibak, PaulaAbdul, paulaner, PAZ, pdr0, peppi200, PHIPU, Platin, pornoralle, ProHex, r00t, rarebone, SAR, SavE1, Schakal, Sharky, sitb, Sitenhakhak, Slixer, smc2014, Smokyjoe, Soek, Speedy2008, Stadt-Zofe, Stanley, T00LStar, Teeworst, TgZero, Th3xploiterZ, the.3nd, Thugger, Tortschi, Troy, Unkiii, VENNI, VeqasZ, White-Warti, wunderland, xAcLnrx, xAcLnrx, Xenio, xxas, zepsus, ZeroFreez
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.