Jump to content

Willkommen Gast

Navigation

Links

Als Gast hast du nur eingeschränkten Zugriff!


Sign In 

Create Account

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Photo

[Projektvorstellung] EDC

- - - - -

  • Please log in to reply
11 replies to this topic

Poll: Soll ich weitermachen? (18 member(s) have cast votes)

Soll ich weitermachen?

  1. Voted Ja (18 votes [100.00%] - View)

    Percentage of vote: 100.00%

  2. Nein (0 votes [0.00%])

    Percentage of vote: 0.00%

  3. Keine Meinung (0 votes [0.00%])

    Percentage of vote: 0.00%

Vote Guests cannot vote

#1
SAR

SAR

    Regelmäßiger Übertreiber

  • Premium Member
  • Likes
    319
  • 394 posts
  • 286 Bedankt
  • 608463167
  • verifiziert
Moin,

ich möchte euch mein aktuelles Pub-Projekt vorstellen: EDC
Um die erste Frage zu beantworten: Encrypted Data Communication

Und gleich die zweite Frage: Um sich bisher mit Leuten sicher auszutauschen, muss folgendes passieren:
Klaus und Peter wollen miteinander kommunizieren, sie haben sich in einem Forum kennen gelernt.
Peter und Klaus möchten aber eine sichere Kommunikation, nirgendswo gespeichert, keine Spuren im Netz und die NSA soll auch nicht alles wissen.
Hierzu erstellen beide eine ICQ-Nummer oder verbinden sich auf einen Jabber-Server. Aber egal wie man es dreht und wendet: Sie müssen IMMER einer dritten Stelle vertauen ... sei es ICQ oder Toolbase.
Genau da setzt EDC an: Es ermöglicht eine verschlüsselte Datenkommunikation auf IP Basis.
Auf Deutsch: Einer von beiden spielt Host, während der andere sich einfach mit dieser IP verbindet. Einer muss dem anderen nurnoch seine IP verraten (wobei die IP auch verschleiert werden kann) und dazu die Schlüssel der verschiedenen Verschlüsselungen.

EDC ist zZ in einem sehr frühen Stadium und bis jetzt kann nur der Client Nachrichten senden. :P
Geplant ist quasi ein Chat. Geplant ist grade nur ASCII-Text und Dateiübertragung.
Das Ganze soll OpenSource werden und soweit offen gehalten werden, dass andere Programmierer eigene Versionen programmieren können.


Ich hab meine (mit Alkohol und Engerydrins versetzte) Test-Aufbau-Phase hinter mir. D.h. einen Quellcode der zu wirr und wild ist, dass weiteres Arbeiten damit unmöglich ist. :D

Meine Frage an euch: Soll ich das Projekt komplett erneuern, sodass man es veröffentlichen kann?
(Das ist dann die Kaffee-Phase)


Bin über jedes Feedback gespannt.

>>>Die erste Version<<<




Mfg.
SAR

Edited by SAR, 28 October 2014 - 18:55 Uhr.

  • Ch!ller, White-Warti, Framerater and 2 others like this

Eingefügtes Bild


#2
Eester

Eester

    Noob

  • Banned
  • PipPip
  • Likes
    0
  • 3 posts
  • 1 Bedankt
  • Android, Android [root], iPhone
  • Windows
Also ich persönlich finde es ist eine gute Idee und diese sollte gefördert werden.

Wenn du den Grundbau soweit fertig hast und es nur noch *verschönern* möchtest... ist es gut und ich würde mich freuen.

Meine einzigen Fragen wären da:
-In was ist es den Programmiert?
-Wie & mit was wird es verschlüsselt?
-Ist die Verschlüsslung loggbar oder gar knackbar?

Natürlich weiß ich das man alles knacken kann, solange die zeit stimmt...
(Zitat:(Lucy) Das leben besteht aus der Zeit und nicht aus Zahlen.)


PS:
Ich hätte da einiges was ich dadran machen könnte, würde mich echt freuen...

Mit freundlichen Grüßen || With best regards
Eester <3


#3
SAR

SAR

    Regelmäßiger Übertreiber

  • Premium Member
  • Likes
    319
  • 394 posts
  • 286 Bedankt
  • 608463167
  • verifiziert
Frage #1: In C# - "Nachahmer" in anderen Sprachen sind erwünscht.

Frage #2: z.Z. XOR -> AES256 -> XOR

Frage #3: Für AES gibt es noch keine bekannte Sicherheitslücken. Mit der Kombination aus AES und XOR und only-Byte-Übertragung kann man nur mit selbstgeschriebenen Bruteforcer decrypten. Durch die Kurzlebigkeit der Schlüssel sehe ich kein Risiko.


Mfg.
SAR

Eingefügtes Bild


#4
loginman1

loginman1

    Pentester

  • Premium Member
  • Likes
    103
  • 107 posts
  • 201 Bedankt
  • Spender
  • Android [root], iPhone
  • Windows, Linux
Ich persönlich würde sagen das du dir ruhig Zeit geben sollst, bist dein Code nicht mehr durcheinander aussieht und das du dir wirklich sicher bist das man es so veröffentlichen kann desweiteren würde ich mit vertrauenswürdigen Personen zusammen arbeiten, was ich eh schon denke das du das tust als letztes kann ich nur sagen das ich das Projekt eine sehr gute Idee ist, da man heute zu Tage kaum noch ein Onlinenachrichtendienst trauen kann.

MFG
Loginman1

             NICHTS IST UNMÖGLICH / Loginman1 / loginman1@jabbim.com
--------------------------------------------------------------------------------------------------------------
sig24s5y.png


#5
SAR

SAR

    Regelmäßiger Übertreiber

  • Premium Member
  • Likes
    319
  • 394 posts
  • 286 Bedankt
  • 608463167
  • verifiziert
Ich hab nicht vor den Code zu überarbeiten, sondern alles von Grund auf neuzumachen - die alten Projekte dienen als Vorlage.

Als Bleistift (ich hasse dich @Ch!ller): In der Test-Aufbau-Phase klatsche ich alles wild zusammen - sodass es unter Laborbedingungen funktioniert. Hier habe ich viel Unordnung und teilweise rudimentären Code.
Dadurch kenne ich alle Besonderheiten und kann im zweiten Durchlauf deutliche bessere Resultate erzielen. Ist aber deutlich mehr Aufwand (und ist nicht ganz so lustig :D), deswegen frage ich schon im Voraus ob überhaupt Interesse besteht.


Mfg.
SAR
  • Ch!ller and loginman1 like this

Eingefügtes Bild


#6
PaulaAbdul

PaulaAbdul

    Favoured Management

  • Administration
  • Likes
    3718
  • 2157 posts
  • 3712 Bedankt
  • 1337-699
  • verifiziert
  • Android [root]
  • Windows, Linux
Also einfach ausgedrückt: Es handelt sich um einen Instant Messenger mit verschlüsselter Übertragung auf P2P Basis oder?

401a3d5869.jpg

 

,,Der blaue Baum" von Prohex (2020)


#7
SAR

SAR

    Regelmäßiger Übertreiber

  • Premium Member
  • Likes
    319
  • 394 posts
  • 286 Bedankt
  • 608463167
  • verifiziert
Jein. Für den Anfang plane 2 Teilnehmer - in diesem Fall könnte man es tatsächlich p2p nennen.

Aber die zugrunde liegende Architektur ist nicht p2p sondern Host-Client-Prinzip. Wenn nun 3 Leute eine Unterhaltung führen, dann ist einer der Server/Host - die beiden Clienten wissen nichts voneinander und können sich auch keine direkten Nachrichten senden.


Mfg.
SAR

Edited by SAR, 10 October 2014 - 11:08 Uhr.

Eingefügtes Bild


#8
PaulaAbdul

PaulaAbdul

    Favoured Management

  • Administration
  • Likes
    3718
  • 2157 posts
  • 3712 Bedankt
  • 1337-699
  • verifiziert
  • Android [root]
  • Windows, Linux
das würde aber ja auch bedeuten, dass sich die nachrichten via man in the middle eingriff manipulieren lassen bevor sie beim dritten user ankommen. dennoch finde ich die grundidee nicht schlecht und habe ich in dieser form bisher auch noch nicht gesehen.

401a3d5869.jpg

 

,,Der blaue Baum" von Prohex (2020)


#9
SAR

SAR

    Regelmäßiger Übertreiber

  • Premium Member
  • Likes
    319
  • 394 posts
  • 286 Bedankt
  • 608463167
  • verifiziert
Du kannst sie manipulieren, ja, aber ohne die Schlüssel kommt nur Kauderwelsch bei der Gegenseite an. Außerdem ist es schwer bis unmöglich einen bestehenden Stream zu übernehmen.
Anders ist es bei einem mitm-Angriff der startet bevor der Stream aufgebaut ist, aber hier ist die Software schlauer - beim Verbindungsaufbau werden verschlüsselte Keywords gesendet. Die Seiten akzeptieren sich nur dann, wenn die verschlüsselten Keywords von der Gegenseite korrekt entschlüsselt werden können. Kurz gesagt: Es gibt einen Handshake der beiden Parteien.

Das Gleiche auch wenn Fremde auf den Server verbinden - sobald der Handshake nicht richtig ist, wird die fremde Verbindung einfach geschlossen. (Und es wird auch eine Meldung der IP ausgeben, falls man den Hacker hacken/ddosen will. :D)



Mfg.
SAR

Eingefügtes Bild


#10
B1nary

B1nary

    Samurai

  • Elite Member
  • Likes
    489
  • 506 posts
  • 346 Bedankt

Einer von beiden spielt Host, während der andere sich einfach mit dieser IP verbindet. Einer muss dem anderen nurnoch seine IP verraten (wobei die IP auch verschleiert werden kann)


Wahrscheinlich steh ich grade tierisch auf der Leitung, aber wie verschleiere ich meine IP-Adresse, ohne einer dritten Stelle zu vertrauen?

#11
SAR

SAR

    Regelmäßiger Übertreiber

  • Premium Member
  • Likes
    319
  • 394 posts
  • 286 Bedankt
  • 608463167
  • verifiziert
Mit einem VicSock den du selbst infected hast, zum Bleistift. :P


Mfg.
SAR
  • Ch!ller likes this

Eingefügtes Bild


#12
Guest_Payload_*

Guest_Payload_*
  • Guests
  • Likes
    0
  • Bedankt
Ich fände es schön, wenn du das Tool nocheinmal recoden könntest. Da hätte so manch einer seinen Nutzen von.



  Topic Forum Started By Stats Last Post Info

user(s) are reading this topic

members, guests, anonymous users


This topic has been visited by 128 user(s)


    , , .:dodo:., <Kevin>, ¥akuza112, a8107096, ACL9hD45, AdlerRhy, adramax, akayoshi, AphROdite, Arrina, B1nary, BackBurner, Bad Grandpa, Becks, berlingo21, Bioz, Blackhook, BlackZetsu, bones, Born2Hack, can, Ch!ller, ChEeTaH182, christjames, CM1, Cocarando, cooky1, corkscrew, Cube, Cyber-Agent, CyberFlash, DarkSky, Dr. p0rk, Dr. Spic, drpepper11, drukoz, dupeee, dvalar, dwirty, easysurfer, Eester, eXalT, exetex, FakeKeyUser, FalkE, fluffybunny, Framerater, FullMetall, gravel, gutzuu, H2Olli, HellYeah, Husti_nett, Imperial, jack4flash, jacov, Jar3d, JohnDS, JSH33T, JudeMitHut, Juri, kadama, Kanbi, kennydark, kiwitone, L!x, lion., loginman1, lolorollo, Lyrix, Mantrayana, marijuana, mdwd, mettbrot, midn84ever, Mk3E, most_uniQue, mulu, Naws, nninja, nong_dan, Osed28, osibak, PaulaAbdul, paulaner, PAZ, pdr0, peppi200, PHIPU, Platin, pornoralle, ProHex, r00t, rarebone, SAR, SavE1, Schakal, Sharky, sitb, Sitenhakhak, Slixer, smc2014, Smokyjoe, Soek, Speedy2008, Stadt-Zofe, Stanley, T00LStar, Teeworst, TgZero, Th3xploiterZ, the.3nd, Thugger, Tortschi, Troy, Unkiii, VENNI, VeqasZ, White-Warti, wunderland, xAcLnrx, xAcLnrx, Xenio, xxas, zepsus, ZeroFreez
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.