[TOOL] CST - Die sichere Alternative zu Teamviewer, ICQ o.ä.



  • Verzeichnis

    • Einleitung
    • Features
    • Bedienung von Löschfiles
    • Sicherheit
    • Verschlüsslung
    • Verhinderung von Datengefährdenden Programmen
    • Einstellungsmöglichkeiten
    • Webprotokoll
    • Fehlermeldungen
    • Technische Details
    • Portabilität und Datenschutz
    • Copyright & Lizenz
    • Credits
    • Kontakt
    • Download
    • Changelog


    Einleitung

    Spoiler anzeigen
    Einen langen Text oder Code an Bekannte schicken, damit diese sich den einmal angucken können, und mir gegeben falls Verbesserungsvorschläge zurückgeben.
    Oder einen fehlerhaften Scriptschnipsel an einen Experten schicken, damit dieser sich den gesamten Code im Kontext ansehen , und dir helfen kann, die Fehler zu beheben.
    Oder einfach nur einem Freund aus dem WWW seine neuesten Schöpfungen zeigen, damit dieser diese bewundern kann.

    Spoiler anzeigen
    Das gemeinsame Problem – den Text sicher, schnell und komfortabel an seine Kontaktperson bringen, am besten noch ein Passwort gegen unbefugten Zugriff zu setzen, und der Empfänger darf sich den Code nur ansehen , nicht aber selber benutzen.

    Spoiler anzeigen
    Genau da kommt CST – Comfortable Secure Transiction , ins Spiel. Dieses verschlüsselt innerhalb weniger Sekunden, und speichert diese zentral gelegen auf einem FTP Server ab, ohne dass jemand die Daten abfangen könnte. Zusätzlich, und das ist wohl der besondere Punkt an CST, gibt es mehrere Einstellungen für sein universelles Online-Projekt. Nicht nur, dass man für den Zugriff eine eindeutige , zufällig generierte ID benötigt, oder dass man ein eigenes Passwort für sein Projekt setzen kann. Die eingegebenen Projektdaten werden online mit bewährten, ausgezeichneten und sicheren Verschlüsslungen gespeichert. Doch nicht nur die Daten, auch das Zugriffspasswort und das Löschfile wird verschlüsselt (siehe Punkt Sicherheit, Unterpunkt Verschlüsslung).

    Spoiler anzeigen
    Um sicher zu sein, dass die Daten wirklich nicht ohne Erlaubnis zugreifbar sind, hat mich ein erfahrender IT-Experte unterstützt, welcher die schlimmsten Bugs gefunden hat, und mich glücklicherweise vor Release darauf hingewiesen hat. Daraufhin erst wurden die Daten so bombensicher. Dieser besagte Experte (siehe Stichpunkt Credits) hat das Programm genau unter die Lupe genommen, und sogar per „Reverse Engineering“ ist es vollkommen unmöglich, die Verschlüsslung zu knacken.

    Spoiler anzeigen
    Doch auch wenn man bisher nur die sicheren Vorteile von CST genannt wurden – das „komfortabel“ im Namen steht nicht nur zur Dekoration. Denn mit einem Klick haben Sie das Projekt offen, fast noch schneller als Pastebin ! Denn der User hat 2 Möglichkeiten, seiner Kontaktperson das Projekt zu zeigen: Einmal kann er einfach den Code versenden, welche sein Partner dann einfach eingibt, und zum anderen kann er einfach den gleich mit generierten Web-Link an seine Kontaktperson senden. Diese klickt nur noch auf den Link in seinem Lieblingsbrowser (getestet unter Firefox 3.5) , und CST öffnet sich automatisch mit dem richtigen Projekt.

    Spoiler anzeigen
    Doch nicht nur für temporäre Projekte ist CST zu empfehlen. Wenn Sie zusammen mit mehreren Personen an einem Projekt arbeiten, ermöglicht CST, die Projektdaten lediglich für Team Mitglieder zeigen zu lassen. Und durch das mögliche Erlauben von Copy & Paste, sowie einer Schreibberechtigung, wodurch immer die letzte editierende Person das Projekt online ablegen kann, bietet sich endlich eine sichere und gelungene Alternative, für das sich ständig wiederholende Codeversenden, und die Möglichkeit, an einer Non-up-to-date Version zu arbeiten, welche eine andere Person bereits bearbeitet hat.


    Features auf einen Blick

    • Projektdaten werden online sicher verschlüsselt gespeichert
    • Schneller Datenaustausch
    • Web-Protokoll für das einfache Austauschen von Projekten
    • Eigenes Passwort setzbar
    • Copy&Paste kann vom Projektersteller unterbunden werden (Zwischenablageüberwachung)
    • Screenshots aufnehmen kann vom Projektsteller unterbunden werden (Windows-Screenshots)
    • Große Projekte (bis zu ~2.5 MB purer Text, siehe Stichpunkt „Technische Details“)
    • Speichermöglichkeit für Projektersteller einstellbar, ermöglicht das gemeinsame Arbeiten an einem Projekt
    • Individuelle Löschfiles, um Projekte schnell und einfach zu löschen, ohne sich Passwörter merken zu müssen
    • Automatische Updates, das Programm patcht sich immer auf die aktuellste Version
    • Portable Applikation, kein Datenmüll oder Installation
    • Selbst reparierender Registryeintrag für das Webprotokoll – keine Benutzereingabe nötig
    • Erkennung von Datengefährdenden Programmen, Liste kann binnen Sekunden erweitert werden – Ermöglicht das schnelle Unterbinden von Hacktools zum Knacken von Sicherheitsmechanismen
    • Einmalige Fehlermeldungen, ermöglichen schnellen Support bei Fehlern (siehe Stichpunkt „Fehlermeldungen“)


    Features,Bedienung von Löschfiles


    Spoiler anzeigen
    Beim Eröffnen eines neuen Projektes werden Sie automatisch aufgefordert, ein so genanntes Löschfile (Endung *.del) zu speichern. Ich empfehle, dieses gut aufzuheben und an einem sicheren Ort zu speichern. Mit diesem Löschfile können Sie, nachdem Sie auf ihr Projekt zugegriffen haben, ihr Projekt über den Menüpunkt „Projekt“-“Löschen“ vom Server entfernen. Damit dies nicht von unbefugten Personen passieren kann, geben Sie das Löschfile bitte auf keinen Fall an dritte Personen weiter, welche nicht explizit die Erlaubnis zum Löschen besitzen sollen.

    Spoiler anzeigen
    1.Öffnen Sie CST
    2.Klicken Sie auf „Zu Projekt verbinden“
    3.Geben Sie ihre Projekt-ID ein und bestätigen. (Wenn nötig, geben Sie anschließend das Passwort ein und bestätigen nochmals)
    4.Drücken Sie nun links oben auf den Menüpunkt „Projekt“
    5.Im nun auftauchenden Menü klicken Sie nachfolgend auf „Löschen“
    6.Nun werden Sie aufgefordert, ihr Löschfile auszuwählen. Navigieren Sie zum Speicherort des Löschfiles, welches Sie bei Projekteröffnung angelegt haben, und wählen die Datei aus.
    7.Warten Sie nun nur noch, bis der auftauchende Fortschrittsbalken verschwunden ist und das Startmenü wieder auftaucht. Ihr Projekt ist nun gelöscht.

    Spoiler anzeigen
    Wenn Sie eine Schritt-für-Schritt Bilderanleitung benötigen, schauen Sie sich doch bitte die beigelegte Powerpoint-Präsentation an.


    Sicherheit

    Spoiler anzeigen
    Sicherheit ist wichtig – das wissen wir alle. Doch um diese Sicherheit bei einem selbst geschriebenen Programm prüfen zu können, braucht man Dritte Personen, welche sich insbesondere mit dem Finden von Sicherheitslecks und Bugs auskennen. Da man solche Personen meist nur schwer finden kann, gab es bei den Tests lediglich eine Person, welche das nötige Know-How
    besaß – einen deutschen, freundlichen Computer-Experten, mit welchem ich schon früher in Kontakt kam.
    Dieser , so muss ich zugeben, sehr erfahrene Nutzer hat nicht nur mein vorheriges Projekt zunichte gemacht, indem er eindrucksvoll bewies, wie leicht es ist, an Nutzer relevante Daten zu gelangen (Keine Sorge, es handelte sich um ein anderes Projekt), er hat sogar die Anfangsverschlüsslung dieses Programms geknackt (wen es interessiert, es war ein RC4-Algorithmus, wirklich nicht zu empfehlen), und hat mir damit zusätzliche Arbeit gebracht. Aber das war auch schließlich seine Aufgabe, und ich bin froh, dass ich ihn vor dem Release gefragt hatte, und ich deshalb nicht das ganze Projekt ins Wasser fallen lassen musste. Ich bin dir, falls du das lesen solltest, zu großen Dank verpflichtet, dass ich dank dir um einiges schlauer in Datensicherheit und Algorithmen geworden bin, und schlussendlich zu einem sicheren Ergebnis kam.
    Für alle Nutzer bedeutet dies im Klartext – dieses Tool wurde ausgiebig auf seine Sicherheit getestet, und keine Sicherheitsmängel gefunden. (Zumindest im finalen Status )

    Spoiler anzeigen
    Dazu mal ein paar Fakten:


    Sicherheit,Verschlüsslung
    (Kurzform/Fachbegriffe unter „Technische Details“)

    Spoiler anzeigen
    Projektinhalte – Diese vertraulichen Daten zu verschlüsseln war nicht einfach, denn die einfachsten und zugleich sichersten Algorithmen sind Hash-Algorithmen, welche man aber (dafür sind ja da) nicht wieder entschlüsseln kann. Nachdem ich deshalb mit dem IT-Experten und einem (mir) wohl bekannten Forum eine Diskussion über Datenverschlüsslung angezettelt hatte, kam ich doch zu den Anfängen einer sicheren Verschlüsslung – AES. Das Problem : Per Reverse Engineering könnte man die im Quellcode verankerten Keys auslesen. Die Lösung kam anschließend von einem mir gut bekannten Freund. Und zwar indem das (definierte) Projekt-Passwort per MD5 verschlüsselt wird, anschließend alle Buchstaben zu Zahlen umdefiniert werden, das Ergebnis davon an einen vordefinierten Default-Key angehängt wird , beides zusammen zu einem Binärwert verwandelt wird und anschließend als AES-Key zum Ent-/Verschlüsseln benutzt wird.

    Spoiler anzeigen
    Löschcode/-file – Der Löschcode spielte zu Anfang eine eher geringere Rolle, und ich speicherte diesen roh ab. Doch nun, wo die Entwicklung sich dem Ende zuneigt, musste natürlich auch dafür eine Lösung gefunden werden. Die Lösung lautete in diesem Fall MD5, da ich den Code ja nicht wieder zurückholen muss. Das Problem war hier aber, dass bei ausschließlichen Zeichen-basierten Passwörtern, die hohe Wahrscheinlichkeit besteht, dass der Hash bereits gelistet / gebrutet wurde, und damit wieder anfällig wäre. Das Problem habe ich dann einfach umgangen, indem ich einen Default-String im Löschcode untergebracht habe, wodurch der Löschcode sehr effektiv gegen solche Hash-Websites gesichert wurde.

    Spoiler anzeigen
    Vom User definiertes Passwort – Das Passwort zu verschlüsseln war (zum Glück) eine sehr einfache Sache, und, nachdem RC4 geknackt wurde, war der Wechsel zu Hashes sofort klar. Ich habe das Passwort also nun in einen Standard-MD5 Hash gepackt - wer ein schlechtes Passwort nimmt, ist selber schuld.
    Das einzig besondere am Passwort ist die Integrität in der Projektinhaltverschlüsslung, nachzulesen im Punkt „Projektinhalte“


    Sicherheit,Verhinderung von Datengefährdenden Programmen

    Spoiler anzeigen
    Ein großes Problem für Skripter von Sicherheitsmechanismen, sind Skripter , welche diese ausheben wollen.
    Damit das Projekt aber wirklich sicher ist, muss man die Benutzung solcher Programme effektiv blocken können. Und das kann CST. Mit einer Webliste, die bei Programmstart immer aktualisiert wird, wird das System während des Betrachtens eines Projektes ständig auf verbotene Tools untersucht. Ist eines ausgeführt und aktiv, erscheint eine Fehlermeldung, und das Projekt schließt sich selbst innerhalb von 5 Sekunden (ich wollte, dass der Benutzer noch genügend Zeit hat, sich die Meldung durchzulesen).
    Doch da immer neue Projekte auf den Markt kommen, halte ich (und Sie können mir natürlich helfen, schicken Sie mir einfach das Hacktool / Informationen dazu an Trooper<AT>q-mail.me . Nachdem ich das Programm auf seinen Effekt untersucht habe, wird es der Datenbank hinzugefügt.
    Doch nicht nur bereits reportete Programme werden geblockt – auch andere, unbekannte Programme werden aufgrund von diversen Indizien als Daten gefährdend eingestuft, und damit geblockt.


    Einstellungsmöglichkeiten

    Spoiler anzeigen
    Wenn Sie ein neues Projekt erstellen, haben Sie eine Auswahl an verschiedenen Einstellungsmöglichkeiten. Doch wofür steht was, was bringt das und wann muss man das einstellen.

    Spoiler anzeigen
    Text auskopieren – Verhindert das Kopieren von Teilen des Projektes in die Zwischenablage (sollte bei Gemeinschaftsprojekten erlaubt, bei Support verboten, bei Projektvorstellung verboten sein)

    Spoiler anzeigen
    Screenshot aufnehmen – Verhindert die Windows Screenshot Funktion, um Projektdaten noch sicherer zu gestalten (sollte bei Gemeinschaftsprojekten erlaubt, bei Support verboten, bei Projektvorstellung verboten sein)

    Spoiler anzeigen
    Speichern – Erlaubt es der Kontaktperson, Änderungen am Projekt vorzunehmen und diese online zu sichern (sollte bei Gemeinschaftsprojekten erlaubt, bei Support erlaubt, bei Projektvorstellung verboten sein)

    Spoiler anzeigen
    Passwort – Die Kontaktperson muss ein Passwort eingeben, um Zugriff auf das Projekt zu erhalten (sollte bei Gemeinschaftsprojekten gesetzt, bei Support gesetzt, bei Projektvorstellung gesetzt, lediglich bei kleinen Projekten oder öffentlich zugänglichen Daten nicht gesetzt sein). Sehr wichtig: BITTE SETZEN SIE AUF JEDEN FALL EIN PASSWORT, WENN SIE DIE DATEN NICHT FÜR JEDEN ZUGÄNGLICH MACHEN WOLLEN !
    Denn ohne Passwort kann man nicht nur per Tool direkt auf ihr Projekt zugreifen, auch die fehlenden Hashes können nicht mehr für die Verschlüsslung der Projektdaten angewandt werden. Damit ist der Text hochgradig unsicher und kann (wenn auch nicht einfach) geknackt werden.

    Spoiler anzeigen
    Ohne Passwort sind alle anderen Einstellungen unnütze , da die Daten auch von 3. Programmen entschlüsselt werden können. (Stichpunkt Verschlüsslung, Projektinhalte)


    Webprotokoll

    Spoiler anzeigen
    Das Webprotokoll wurde extra für den schnellen und komfortablen Zugriff auf Projekte entworfen. Mit dem Webprotokoll können Sie einfach in ihrem Lieblingsbrowser (Voraussetzung Windows OS) auf einen CST Link im Format >cts:[Nummer]< Link klicken , und CST öffnet sich automatisch mit dem angegebenen Projekt.
    Falls Sie sich fragen, wie Sie selber solche Links bekommen, diese werden am Ende einer Projekteröffnung angezeigt. Von dort können Sie den Link einfach auskopieren und weiterversenden.
    Voraussetzung für die Nutzung des Webprotokolls ist die einmalige Aktivierung und Verankerung in der Registry. Beim erstmaligem Starten können Sie frei wählen, ob Sie das Protokoll „installieren“ wollen. Wollen Sie es nachhaltig doch noch aktivieren, starten Sie das Programm einfach noch einmal. Bei der nun wieder erscheinenden Nachrichtenbox können Sie nun auf „Ja“ klicken.

    Spoiler anzeigen
    Sollten Sie das Programm an einen anderen Speicherort verschieben, können Sie das wie gewohnt vornehmen. Führen Sie anschließend CST noch einmal aus, das Webprotokoll repariert sich selber vollautomatisch. Anschließend können Sie das Programm wieder schließen und das Webprotokoll wie immer nutzen.

    Spoiler anzeigen
    Um das Webprotokoll zu entfernen (was allerdings nicht notwendig ist), löschen Sie bitte folgenden Registry Überschlüssel „ HKEY_CLASSES_ROOT\cts „ .

    Spoiler anzeigen
    Sollten ihr Webprotokoll einmal nicht funktionieren, führen Sie bitte lediglich CST noch einmal aus. Typisches Merkmal für eine nötige Reparatur ist ein Dateipfad anstatt der Bezeichnung „Comfortable Secure Transiction“, und eine nicht erkennbare Reaktion auf Drücken des Ok-Buttons.


    Fehlermeldungen

    Spoiler anzeigen
    Errorcode: 0 – Projektfehler
    Technisch unmöglich ausgelöste Fehlermeldung, wird bei Eingriff von anderen Programmen oder löschen von temporären Dateien während der Entschlüsslung eines Projektes.
    Errorcode: 1 - Server down
    Der Server wurde vom Anbieter aus irgendeinen Gründen gelöscht – bitte sofort melden !!!
    Alternativ (wenn auch sehr unwahrscheinlich) kann die Meldung durch das Trennen der Netzwerkverbindung zuvor ausgelöst werden
    Errorcode: 2 - Eingabe ungültig
    Technisch unmöglich ausgelöste Fehlermeldung, kann lediglich durch Ressourcen- verändernde Programme ausgelöst werden.
    Errorcode: 3 – Projekt wurde zwischenzeitlich gelöscht
    Das Projekt wurde vom Serversponsor (sollte eigentlich nie passieren) oder von einer anderen Person gelöscht, während Sie noch darauf zugegriffen haben.
    Errorcode: 4 - Löschcode fehlerhaft
    Beim Download/Auslesen des Projektes wurden verschiedene nötige Daten nicht gefunden. Grund dafür können Probleme beim Eröffnen des Projektes oder Probleme mit der Internetverbindung sein.
    Errorcode: 5 - Projektname ungültig
    Die angegebene Projekt-ID wurde nicht gefunden. Stellen Sie sicher, dass die Nummer stimmt und das Projekt nicht bereits gelöscht wurde. Diese Fehlermeldungen kann manuell und per Web-URL ausgelöst werden.
    Errorcode: 6 – Zuviele Parameter
    Der Registryeintrag wurde anscheinend manipuliert, das Webprotokoll meldet zuviele Parameter. Löschen Sie bitte wie den Registryeintrag und lassen es anschließend von CST reparieren (Siehe Stichpunkt „Webprotokoll“).
    Errorcode: 8 – Ungültiger Link
    Das Webprotokoll wurde aufgerufen, obwohl sich der angeklickte Link nicht im nötigen CTS-Format befindet. Das CTS-Format lautet > cts:[Nummer] <
    Errorcode: 9 - Keine Verbindung zum Update-Pack
    Der Auto-Updater meldet einen Fehler beim Updaten. Stellen Sie sicher, dass der Internetzugriff nicht durch Firewalls o.ä. geblockt wird. Melden Sie diesen Fehler bitte unbedingt !


    Technische Details


    Portabilität und Datenschutz

    Spoiler anzeigen
    CST ist portable, was aber trotzdem nicht bedeutet, dass es keine Dateien externen Dateien benötigt/ auf diese zugreift.

    Spoiler anzeigen
    Dazu gehören folgende Dinge :
    *.TS & *.rest Dateien im temporären Ordner , beinhalten Projektdaten & Einstellungen (nur zur Info: Beide verschlüsselt)
    Registryeintrag „ HKEY_CLASSES_ROOT\cts „ für das Webprotokoll
    *.enc Dateien zwischenzeitlich im temporären Ordner

    Spoiler anzeigen
    Übrigens : Die *.TS, *.rest & *.enc Dateien sind nur temporär und werden spätestens beim Beenden des Projektes automatisch gelöscht

    Spoiler anzeigen
    CST legt einen hohen Wert auf Datenschutz, aber auch dazu muss folgendes gesagt werden :
    Der Besitzer der Software / des Servers hat keinen Einfluss auf den Inhalt von Projekten
    Der Besitzer (s.o.) kann nicht auf den Inhalt passwortgeschützter Projekte zugreifen
    Der Besitzer übernimmt keine Haftung für mögliche durch Fehler ausgelöste Schäden.
    Der Besitzer löscht keine Projekte, es sei denn, durch das Ändern von Verschlüsslungsmechanismen sind bisherige Projekte ungültig geworden. Ist trotzdem ein Projekt auf einmal verschwunden, kann dies einmal daran liegen, dass jemand an ihren Löschcode/-file gekommen ist, oder dass der Serversponsor (siehe Stichpunkt „Credits“) den Ordner geleert hat.
    Die Software „CST“ speichert keine vertraulichen Daten, und ist damit vollkommen anonym nutzbar. Es werden keine Benutzerstatistiken oder ähnliches erstellt.


    Copyright & Lizenz
    Mit der Benutzung der Software akzeptieren Sie die Lizenz.

    Spoiler anzeigen
    Das Copyright & Benutzerrecht für das Programm und alle damit verbundenen Dateien oder Texte gehört Nicksoft, und darf nicht ohne Erlaubnis überschritten werden. Wollen Sie dieses Programm anderen empfehlen, können Sie dafür trotzdem gerne Teile dieses Textes benutzen.

    Spoiler anzeigen
    Das Programm ist unter einer Freeware Lizenz veröffentlicht.
    DER GEGENSTAND DIESER LIZENZ (WIE UNTER "SCHUTZGEGENSTAND" DEFINIERT) WIRD UNTER DEN BEDINGUNGEN DIESER CREATIVE COMMONS PUBLIC LICENSE ("CCPL", "LIZENZ" ODER "LIZENZVERTRAG") ZUR VERFÜGUNG GESTELLT. DER SCHUTZGEGENSTAND IST DURCH DAS URHEBERRECHT UND/ODER ANDERE GESETZE GESCHÜTZT. JEDE FORM DER NUTZUNG DES SCHUTZGEGENSTANDES, DIE NICHT AUFGRUND DIESER LIZENZ ODER DURCH GESETZE GESTATTET IST, IST UNZULÄSSIG.
    DURCH DIE AUSÜBUNG EINES DURCH DIESE LIZENZ GEWÄHRTEN RECHTS AN DEM SCHUTZGEGENSTAND ERKLÄREN SIE SICH MIT DEN LIZENZBEDINGUNGEN RECHTSVERBINDLICH EINVERSTANDEN. SOWEIT DIESE LIZENZ ALS LIZENZVERTRAG ANZUSEHEN IST, GEWÄHRT IHNEN DER LIZENZGEBER DIE IN DER LIZENZ GENANNTEN RECHTE UNENTGELTLICH UND IM AUSTAUSCH DAFÜR, DASS SIE DAS GEBUNDENSEIN AN DIE LIZENZBEDINGUNGEN AKZEPTIEREN.
    1. Definitionen
    a.Der Begriff "Abwandlung" im Sinne dieser Lizenz bezeichnet das Ergebnis jeglicher Art von Veränderung des Schutzgegenstandes, solange die eigenpersönlichen Züge des Schutzgegenstandes darin nicht verblassen und daran eigene Schutzrechte entstehen. Das kann insbesondere eine Bearbeitung, Umgestaltung, Änderung, Anpassung, Übersetzung oder Heranziehung des Schutzgegenstandes zur Vertonung von Laufbildern sein. Nicht als Abwandlung des Schutzgegenstandes gelten seine Aufnahme in eine Sammlung oder ein Sammelwerk und die freie Benutzung des Schutzgegenstandes.
    b.Der Begriff "Sammelwerk" im Sinne dieser Lizenz meint eine Zusammenstellung von literarischen, künstlerischen oder wissenschaftlichen Inhalten, sofern diese Zusammenstellung aufgrund von Auswahl und Anordnung der darin enthaltenen selbständigen Elemente eine geistige Schöpfung darstellt, unabhängig davon, ob die Elemente systematisch oder methodisch angelegt und dadurch einzeln zugänglich sind oder nicht.
    c."Verbreiten" im Sinne dieser Lizenz bedeutet, den Schutzgegenstand im Original oder in Form von Vervielfältigungsstücken, mithin in körperlich fixierter Form der Öffentlichkeit anzubieten oder in Verkehr zu bringen.
    d.Der "Lizenzgeber" im Sinne dieser Lizenz ist diejenige natürliche oder juristische Person oder Gruppe, die den Schutzgegenstand unter den Bedingungen dieser Lizenz anbietet und insoweit als Rechteinhaberin auftritt.
    e."Rechteinhaber" im Sinne dieser Lizenz ist der Urheber des Schutzgegenstandes oder jede andere natürliche oder juristische Person oder Gruppe von Personen, die am Schutzgegenstand ein Immaterialgüterrecht erlangt hat, welches die in Abschnitt 3 genannten Handlungen erfasst und bei dem eine Einräumung von Nutzungsrechten oder eine Weiterübertragung an Dritte möglich ist.
    f.Der Begriff "Schutzgegenstand" bezeichnet in dieser Lizenz den literarischen, künstlerischen oder wissenschaftlichen Inhalt, der unter den Bedingungen dieser Lizenz angeboten wird. Das kann insbesondere eine persönliche geistige Schöpfung jeglicher Art, ein Werk der kleinen Münze, ein nachgelassenes Werk oder auch ein Lichtbild oder anderes Objekt eines verwandten Schutzrechts sein, unabhängig von der Art seiner Fixierung und unabhängig davon, auf welche Weise jeweils eine Wahrnehmung erfolgen kann, gleichviel ob in analoger oder digitaler Form. Soweit Datenbanken oder Zusammenstellungen von Daten einen immaterialgüterrechtlichen Schutz eigener Art genießen, unterfallen auch sie dem Begriff "Schutzgegenstand" im Sinne dieser Lizenz.
    g.Mit "Sie" bzw. "Ihnen" ist die natürliche oder juristische Person gemeint, die in dieser Lizenz im Abschnitt 3 genannte Nutzungen des Schutzgegenstandes vornimmt und zuvor in Hinblick auf den Schutzgegenstand nicht gegen Bedingungen dieser Lizenz verstoßen oder aber die ausdrückliche Erlaubnis des Lizenzgebers erhalten hat, die durch diese Lizenz gewährten Nutzungsrechte trotz eines vorherigen Verstoßes auszuüben.
    h.Unter "Öffentlich Zeigen" im Sinne dieser Lizenz sind Veröffentlichungen und Präsentationen des Schutzgegenstandes zu verstehen, die für eine Mehrzahl von Mitgliedern der Öffentlichkeit bestimmt sind und in unkörperlicher Form mittels öffentlicher Wiedergabe in Form von Vortrag, Aufführung, Vorführung, Darbietung, Sendung, Weitersendung, zeit- und ortsunabhängiger Zugänglichmachung oder in körperlicher Form mittels Ausstellung erfolgen, unabhängig von bestimmten Veranstaltungen und unabhängig von den zum Einsatz kommenden Techniken und Verfahren, einschließlich drahtgebundener oder drahtloser Mittel und Einstellen in das Internet.
    i."Vervielfältigen" im Sinne dieser Lizenz bedeutet, mittels beliebiger Verfahren Vervielfältigungsstücke des Schutzgegenstandes herzustellen, insbesondere durch Ton- oder Bildaufzeichnungen, und umfasst auch den Vorgang, erstmals körperliche Fixierungen des Schutzgegenstandes sowie Vervielfältigungsstücke dieser Fixierungen anzufertigen, sowie die Übertragung des Schutzgegenstandes auf einen Bild- oder Tonträger oder auf ein anderes elektronisches Medium, gleichviel ob in digitaler oder analoger Form.
    2. Schranken des Immaterialgüterrechts
    Diese Lizenz ist in keiner Weise darauf gerichtet, Befugnisse zur Nutzung des Schutzgegenstandes zu vermindern, zu beschränken oder zu vereiteln, die Ihnen aufgrund der Schranken des Urheberrechts oder anderer Rechtsnormen bereits ohne Weiteres zustehen oder sich aus dem Fehlen eines immaterialgüterrechtlichen Schutzes ergeben.
    3. Einräumung von Nutzungsrechten
    Unter den Bedingungen dieser Lizenz räumt Ihnen der Lizenzgeber - unbeschadet unverzichtbarer Rechte und vorbehaltlich des Abschnitts 4.e) - das vergütungsfreie, räumlich und zeitlich (für die Dauer des Schutzrechts am Schutzgegenstand) unbeschränkte einfache Recht ein, den Schutzgegenstand auf die folgenden Arten und Weisen zu nutzen ("unentgeltlich eingeräumtes einfaches Nutzungsrecht für jedermann"):
    a.Den Schutzgegenstand in beliebiger Form und Menge zu vervielfältigen, ihn in Sammelwerke zu integrieren und ihn als Teil solcher Sammelwerke zu vervielfältigen;
    b.den Schutzgegenstand, allein oder in Sammelwerke aufgenommen, öffentlich zu zeigen und zu verbreiten.
    Das vorgenannte Nutzungsrecht wird für alle bekannten sowie für alle noch nicht bekannten Nutzungsarten eingeräumt. Es beinhaltet auch das Recht, solche Änderungen am Schutzgegenstand vorzunehmen, die für bestimmte nach dieser Lizenz zulässige Nutzungen technisch erforderlich sind. Weitergehende Änderungen oder Abwandlungen sind jedoch untersagt. Alle sonstigen Rechte, die über diesen Abschnitt hinaus nicht ausdrücklich durch den Lizenzgeber eingeräumt werden, bleiben diesem allein vorbehalten. Soweit Datenbanken oder Zusammenstellungen von Daten Schutzgegenstand dieser Lizenz oder Teil dessen sind und einen immaterialgüterrechtlichen Schutz eigener Art genießen, verzichtet der Lizenzgeber auf sämtliche aus diesem Schutz resultierenden Rechte.
    4. Bedingungen
    Die Einräumung des Nutzungsrechts gemäß Abschnitt 3 dieser Lizenz erfolgt ausdrücklich nur unter den folgenden Bedingungen:
    a.Sie dürfen den Schutzgegenstand ausschließlich unter den Bedingungen dieser Lizenz verbreiten oder öffentlich zeigen. Sie müssen dabei stets eine Kopie dieser Lizenz oder deren vollständige Internetadresse in Form des Uniform-Resource-Identifier (URI) beifügen. Sie dürfen keine Vertrags- oder Nutzungsbedingungen anbieten oder fordern, die die Bedingungen dieser Lizenz oder die durch diese Lizenz gewährten Rechte beschränken. Sie dürfen den Schutzgegenstand nicht unterlizenzieren. Bei jeder Kopie des Schutzgegenstandes, die Sie verbreiten oder öffentlich zeigen, müssen Sie alle Hinweise unverändert lassen, die auf diese Lizenz und den Haftungsausschluss hinweisen. Wenn Sie den Schutzgegenstand verbreiten oder öffentlich zeigen, dürfen Sie (in Bezug auf den Schutzgegenstand) keine technischen Maßnahmen ergreifen, die den Nutzer des Schutzgegenstandes in der Ausübung der ihm durch diese Lizenz gewährten Rechte behindern können. Dieser Abschnitt 4.a) gilt auch für den Fall, dass der Schutzgegenstand einen Bestandteil eines Sammelwerkes bildet, was jedoch nicht bedeutet, dass das Sammelwerk insgesamt dieser Lizenz unterstellt werden muss. Sofern Sie ein Sammelwerk erstellen, müssen Sie auf die Mitteilung eines Lizenzgebers hin aus dem Sammelwerk die in Abschnitt 4.c) aufgezählten Hinweise entfernen.
    b.Die Rechteeinräumung gemäß Abschnitt 3 gilt nur für Handlungen, die nicht vorrangig auf einen geschäftlichen Vorteil oder eine geldwerte Vergütung gerichtet sind ("nicht-kommerzielle Nutzung", "Non-commercial-Option"). Wird Ihnen in Zusammenhang mit dem Schutzgegenstand dieser Lizenz ein anderer Schutzgegenstand überlassen, ohne dass eine vertragliche Verpflichtung hierzu besteht (etwa im Wege von File-Sharing), so wird dies nicht als auf geschäftlichen Vorteil oder geldwerte Vergütung gerichtet angesehen, wenn in Verbindung mit dem Austausch der Schutzgegenstände tatsächlich keine Zahlung oder geldwerte Vergütung geleistet wird.
    c.Die Verbreitung und das öffentliche Zeigen des Schutzgegenstandes oder ihn enthaltender Sammelwerke ist Ihnen nur unter der Bedingung gestattet, dass Sie, vorbehaltlich etwaiger Mitteilungen im Sinne von Abschnitt 4.a), alle dazu gehörenden Rechtevermerke unberührt lassen. Sie sind verpflichtet, die Rechteinhaberschaft in einer der Nutzung entsprechenden, angemessenen Form anzuerkennen, indem Sie - soweit bekannt - Folgendes angeben:
    i.Den Namen (oder das Pseudonym, falls ein solches verwendet wird) des Rechteinhabers und / oder, falls der Lizenzgeber im Rechtevermerk, in den Nutzungsbedingungen oder auf andere angemessene Weise eine Zuschreibung an Dritte vorgenommen hat (z.B. an eine Stiftung, ein Verlagshaus oder eine Zeitung) ("Zuschreibungsempfänger"), Namen bzw. Bezeichnung dieses oder dieser Dritten;
    ii.den Titel des Inhaltes;
    iii.in einer praktikablen Form den Uniform-Resource-Identifier (URI, z.B. Internetadresse), den der Lizenzgeber zum Schutzgegenstand angegeben hat, es sei denn, dieser URI verweist nicht auf den Rechtevermerk oder die Lizenzinformationen zum Schutzgegenstand.
    Die nach diesem Abschnitt 4.c) erforderlichen Angaben können in jeder angemessenen Form gemacht werden; im Falle eines Sammelwerkes müssen diese Angaben das Minimum darstellen und bei gemeinsamer Nennung mehrerer Rechteinhaber dergestalt erfolgen, dass sie zumindest ebenso hervorgehoben sind wie die Hinweise auf die übrigen Rechteinhaber. Die Angaben nach diesem Abschnitt dürfen Sie ausschließlich zur Angabe der Rechteinhaberschaft in der oben bezeichneten Weise verwenden. Durch die Ausübung Ihrer Rechte aus dieser Lizenz dürfen Sie ohne eine vorherige, separat und schriftlich vorliegende Zustimmung des Lizenzgebers und / oder des Zuschreibungsempfängers weder explizit noch implizit irgendeine Verbindung zum Lizenzgeber oder Zuschreibungsempfänger und ebenso wenig eine Unterstützung oder Billigung durch ihn andeuten.
    d.Die oben unter 4.a) bis c) genannten Einschränkungen gelten nicht für solche Teile des Schutzgegenstandes, die allein deshalb unter den Schutzgegenstandsbegriff fallen, weil sie als Datenbanken oder Zusammenstellungen von Daten einen immaterialgüterrechtlichen Schutz eigener Art genießen.
    e.Bezüglich Vergütung für die Nutzung des Schutzgegenstandes gilt Folgendes:
    i.Unverzichtbare gesetzliche Vergütungsansprüche: Soweit unverzichtbare Vergütungsansprüche im Gegenzug für gesetzliche Lizenzen vorgesehen oder Pauschalabgabensysteme (zum Beispiel für Leermedien) vorhanden sind, behält sich der Lizenzgeber das ausschließliche Recht vor, die entsprechende Vergütung einzuziehen für jede Ausübung eines Rechts aus dieser Lizenz durch Sie.
    ii.Vergütung bei Zwangslizenzen: Sofern Zwangslizenzen außerhalb dieser Lizenz vorgesehen sind und zustande kommen, behält sich der Lizenzgeber das ausschließliche Recht auf Einziehung der entsprechenden Vergütung für den Fall vor, dass Sie eine Nutzung des Schutzgegenstandes für andere als die in Abschnitt 4.b) als nicht-kommerziell definierten Zwecke vornehmen, verzichtet für alle übrigen, lizenzgerechten Fälle von Nutzung jedoch auf jegliche Vergütung.
    iii.Vergütung in sonstigen Fällen: Bezüglich lizenzgerechter Nutzung des Schutzgegenstandes durch Sie, die nicht unter die beiden vorherigen Abschnitte (i) und (ii) fällt, verzichtet der Lizenzgeber auf jegliche Vergütung, unabhängig davon, ob eine Einziehung der Vergütung durch ihn selbst oder nur durch eine Verwertungsgesellschaft möglich wäre. Der Lizenzgeber behält sich jedoch das ausschließliche Recht auf Einziehung der entsprechenden Vergütung (durch ihn selbst oder eine Verwertungsgesellschaft) für den Fall vor, dass Sie eine Nutzung des Schutzgegenstandes für andere als die in Abschnitt 4.b) als nicht-kommerziell definierten Zwecke vornehmen.
    f.Persönlichkeitsrechte bleiben - soweit sie bestehen - von dieser Lizenz unberührt.
    5. Gewährleistung
    SOFERN KEINE ANDERS LAUTENDE, SCHRIFTLICHE VEREINBARUNG ZWISCHEN DEM LIZENZGEBER UND IHNEN GESCHLOSSEN WURDE UND SOWEIT MÄNGEL NICHT ARGLISTIG VERSCHWIEGEN WURDEN, BIETET DER LIZENZGEBER DEN SCHUTZGEGENSTAND UND DIE EINRÄUMUNG VON RECHTEN UNTER AUSSCHLUSS JEGLICHER GEWÄHRLEISTUNG AN UND ÜBERNIMMT WEDER AUSDRÜCKLICH NOCH KONKLUDENT GARANTIEN IRGENDEINER ART. DIES UMFASST INSBESONDERE DAS FREISEIN VON SACH- UND RECHTSMÄNGELN, UNABHÄNGIG VON DEREN ERKENNBARKEIT FÜR DEN LIZENZGEBER, DIE VERKEHRSFÄHIGKEIT DES SCHUTZGEGENSTANDES, SEINE VERWENDBARKEIT FÜR EINEN BESTIMMTEN ZWECK SOWIE DIE KORREKTHEIT VON BESCHREIBUNGEN. DIESE GEWÄHRLEISTUNGSBESCHRÄNKUNG GILT NICHT, SOWEIT MÄNGEL ZU SCHÄDEN DER IN ABSCHNITT 6 BEZEICHNETEN ART FÜHREN UND AUF SEITEN DES LIZENZGEBERS DAS JEWEILS GENANNTE VERSCHULDEN BZW. VERTRETENMÜSSEN EBENFALLS VORLIEGT.
    6. Haftungsbeschränkung
    DER LIZENZGEBER HAFTET IHNEN GEGENÜBER IN BEZUG AUF SCHÄDEN AUS DER VERLETZUNG DES LEBENS, DES KÖRPERS ODER DER GESUNDHEIT NUR, SOFERN IHM WENIGSTENS FAHRLÄSSIGKEIT VORZUWERFEN IST, FÜR SONSTIGE SCHÄDEN NUR BEI GROBER FAHRLÄSSIGKEIT ODER VORSATZ, UND ÜBERNIMMT DARÜBER HINAUS KEINERLEI FREIWILLIGE HAFTUNG.
    7. Erlöschen
    a.Diese Lizenz und die durch sie eingeräumten Nutzungsrechte erlöschen mit Wirkung für die Zukunft im Falle eines Verstoßes gegen die Lizenzbedingungen durch Sie, ohne dass es dazu der Kenntnis des Lizenzgebers vom Verstoß oder einer weiteren Handlung einer der Vertragsparteien bedarf. Mit natürlichen oder juristischen Personen, die den Schutzgegenstand enthaltende Sammelwerke unter den Bedingungen dieser Lizenz von Ihnen erhalten haben, bestehen nachträglich entstandene Lizenzbeziehungen jedoch solange weiter, wie die genannten Personen sich ihrerseits an sämtliche Lizenzbedingungen halten. Darüber hinaus gelten die Ziffern 1, 2, 5, 6, 7, und 8 auch nach einem Erlöschen dieser Lizenz fort.
    b.Vorbehaltlich der oben genannten Bedingungen gilt diese Lizenz unbefristet bis der rechtliche Schutz für den Schutzgegenstand ausläuft. Davon abgesehen behält der Lizenzgeber das Recht, den Schutzgegenstand unter anderen Lizenzbedingungen anzubieten oder die eigene Weitergabe des Schutzgegenstandes jederzeit einzustellen, solange die Ausübung dieses Rechts nicht einer Kündigung oder einem Widerruf dieser Lizenz (oder irgendeiner Weiterlizenzierung, die auf Grundlage dieser Lizenz bereits erfolgt ist bzw. zukünftig noch erfolgen muss) dient und diese Lizenz unter Berücksichtigung der oben zum Erlöschen genannten Bedingungen vollumfänglich wirksam bleibt.
    8. Sonstige Bestimmungen
    a.Jedes Mal wenn Sie den Schutzgegenstand für sich genommen oder als Teil eines Sammelwerkes verbreiten oder öffentlich zeigen, bietet der Lizenzgeber dem Empfänger eine Lizenz zu den gleichen Bedingungen und im gleichen Umfang an, wie Ihnen in Form dieser Lizenz.
    b.Sollte eine Bestimmung dieser Lizenz unwirksam sein, so bleibt davon die Wirksamkeit der Lizenz im Übrigen unberührt.
    c.Keine Bestimmung dieser Lizenz soll als abbedungen und kein Verstoß gegen sie als zulässig gelten, solange die von dem Verzicht oder von dem Verstoß betroffene Seite nicht schriftlich zugestimmt hat.
    d.Diese Lizenz (zusammen mit in ihr ausdrücklich vorgesehenen Erlaubnissen, Mitteilungen und Zustimmungen, soweit diese tatsächlich vorliegen) stellt die vollständige Vereinbarung zwischen dem Lizenzgeber und Ihnen in Bezug auf den Schutzgegenstand dar. Es bestehen keine Abreden, Vereinbarungen oder Erklärungen in Bezug auf den Schutzgegenstand, die in dieser Lizenz nicht genannt sind. Rechtsgeschäftliche Änderungen des Verhältnisses zwischen dem Lizenzgeber und Ihnen sind nur über Modifikationen dieser Lizenz möglich. Der Lizenzgeber ist an etwaige zusätzliche, einseitig durch Sie übermittelte Bestimmungen nicht gebunden. Diese Lizenz kann nur durch schriftliche Vereinbarung zwischen Ihnen und dem Lizenzgeber modifiziert werden. Derlei Modifikationen wirken ausschließlich zwischen dem Lizenzgeber und Ihnen und wirken sich nicht auf die Dritten gemäß Ziffern 8.a) angeboteten Lizenzen aus.
    e.Sofern zwischen Ihnen und dem Lizenzgeber keine anderweitige Vereinbarung getroffen wurde und soweit Wahlfreiheit besteht, findet auf diesen Lizenzvertrag das Recht der Bundesrepublik Deutschland Anwendung.


    Credits

    • beat3r (Tipps in Datenschutz) – CST@harren.info / harrenhome.com
    • SvenP (MD5 UDF) – Kontakt unbekannt
    • 403forbid (AES UDF) – Kontakt unbekannt
    • funpic(Serversponsoring) – funpic.de
    • mx03 (Finden von Sicherheitslücken, Testen) – mx03@machr.cz
    • menkox (Werbebanner) – Kontakt unbekannt
    • Internetink aka Benjamin (Werbebanner) – Kontakt unbekannt


    Kontakt
    E-Mail : Trooper<at>q-mail.me
    Website : http://www.Nicksoft.tk
    Blog : http://www.Nicksoft.biz


    Download
    Client (Version 1.1)
    PDF-Dokumentation


    Changelog

    • v1.1
      -Verbesserter und effizienter Copy&Paste-Schutz, besserer Schutz vor Windows-Screenshots
      -Umstieg von ausschließlich RC 4 auf
      *MD5-Hashes + RC4-Hashes für Zugriffspasswort
      *AES-Verschlüsslung für vom User eingegebenen Code
      -Infomenü eingebaut ("Über" + "Website besuchen")
      -Suchfunktion, "Suchen & Ersetzen" & "Rückgängig machen" eingefügt
      -Webprotokoll hinzugefügt
      -Icon hinzugefügt
      -Anzeigefenster für Links & ID hinzugefügt
      -Banner empfangen
      -Umsteig von unter anderem MD5,AES & RC4 zu
      *MD5-Hash mit Defaultstring für Löschfile
      *MD5-Hash für Zugriffspasswort
      *AES + transformiertem MD5-Hash für Projektdaten
      -AES Zeichenbug behoben (endlich)
      -Verbotene Prozessliste hinugefügt
      -AES Algorythmus variabler gestaltet
      -Sonderzeichenbug behoben
      -Zwischanablagenüberwachung verbessert
      -Zwischenzeitliche Löschfunktion hinzugefügt - wenn das Projekt gelöscht wird, bei anderen Nutzern aber noch geöffnet ist, wird deren Projekt geschlossen (dazu gehört ebenfalls, dass man nun eine Netzwerkverbindung benötigt, wenn man ein Projekt bearbeiten möchte, welche die ganze Zeit aktiviert bleiben muss)
    • v1.2
      -Schwerwiegender Variablenbug behoben,der die Benutzung unmöglich machte
    • v1.3
      -Test der Internetverbindung geändert


    3 Mal editiert, zuletzt von Trooper[Y] ()

  • Nettes Programm :)
    Jedoch ist es nciht so, dass TeamViewer auch immer ein neues Passwort generiert nachdem man es neu startet?
    Demzufolge ist TeamViewer doch auch sehr sicher oder irre ich da?!?


    ICQ kann cih n ichts zu sagen, da gibt es glaube ich genug Experten, die das Knacken können aber bei TeamViewer bin ich mir da nicht so sicher :/


    Wie dem auch sei, ist dieses Programm sicherlich sehr gut, und ich wünsche dir Viel Glück damit.
    MfG
    Maxx

  • ganz ehrlich, teamviewer ist recht sicher, man muss nur gescheit einstellen ;)
    Und vorallem ist Teamviewer gägngier, heißt das haben die meisten.


    Dennoch thx für die Vorstellung, werds mir mal anschauen ;)

  • Sagenwir so, die Verbindung ist sicher, das Skript aber nicht.
    Und ich habe oft geenug tv Support gegeben, um zu sehen,
    wie uncomfortabel das ist !


    /edit:
    Update auf Version 1.2


    Lediglich eine Person hat mich darauf hingewiesen, dass durch einen Bug beim Connecten, die Benutzung komplett unmöglich wird und das Tool crasht...

    Einmal editiert, zuletzt von Trooper[Y] ()

  • Nun, bei TV kann man kein eigenes Passwort setzen.

    Da muss ich dir leider wiedersprechen.
    Ich Arbeite jetzt seit gut 2 jahren mit Teamviewer.
    Da ich von Unterwegs immermal Daten von meinem Homeserver benötige. Sowie auch den darauf laufenden Aut-DJ aus der ferne kontrolliere.
    Und da für hab ich ein festes von mir selbst bestimmtes Passewort eingerichtet.
    Teamviewer generiert zwar imer noch zusätzlich ein Passwort aber das ist dafür gedacht um einmalige TV Sitzungen zu machen, ohne das das feste PW rausgegeben werden muss.


    Dennoch werde ich bei gelegenheit mal dein Tool austesten.
    Wobei es von der beschreibung her wohl dafür gedacht ist, mit mehreren Personen die nicht aus einer Stadt kommen, an einem Projekt zu Scripten bzw. zu Coden ohne das die gesammte Datei immer wieder den Standort wechselt.



    //Edit:
    Hab es mir runtergeladen und kann es noch nicht mal installieren.
    Bekomme diese Meldung:

    Zitat

    Dieses Programm benötigt Daten aus dem Internet,
    un kann daher nicht offline benutzt werden !
    Stellen Sie eine Verbindung her, und versuchen es dann noch einmal.

    Schon lustig das dieses Programm meine Aktive WLan verbindung nicht erkennt.
    Bzw. meine Firewall mir nicht mal meldet das dieses Programm auf's Internet zugreifen will.
    Vlt. sollte da nochmal der Installer überarbeitet werden.

    Goth's:

    • Don't always wear black
    • Don't workship satan
    • Are not evil
    • Do not hate everybody
    • Are not always depressed
    • Can be happy too
    • Are usually nice people
    • Are normal, just like you

    Einmal editiert, zuletzt von Vandigra ()

  • 1. Es besitzt keinen Installer, wie man in der Vorstellung lesen kann
    2. Das Tool pingt einfach nur google an, das hat nichts mit Adaptern zu tun.
    Meldet google innerhalb von 500 ms sich nicht zurück,
    wird das Internet als nicht existent erkannt.

  • 1. Es besitzt keinen Installer, wie man in der Vorstellung lesen kann
    2. Das Tool pingt einfach nur google an, das hat nichts mit Adaptern zu tun.
    Meldet google innerhalb von 500 ms sich nicht zurück,
    wird das Internet als nicht existent erkannt.

    1. Hab ich nix davon gesagt das in der Vorstellung was von einem Installer gesagt wurde.
    Allerdings ist in dem rar Archiv nur eine Datei vorhanden. Somit gehe ich davon aus das es sich dabei um einen Installer handelt.
    2. Währe es sicherlich hilfreich wenn dabei noch eine Readme bei währe. Denn woher soll man wissen das dieses Tool eine Ping abfrage macht die wahrscheinlich von jeder guten FW geschluckt wird.


    Ergo werde ich dieses Tool nicht testen können da ich meine FW dafür nicht abschalten werde.

    Goth's:

    • Don't always wear black
    • Don't workship satan
    • Are not evil
    • Do not hate everybody
    • Are not always depressed
    • Can be happy too
    • Are usually nice people
    • Are normal, just like you
  • Hi Trooper,



    bin durch Zufall auf dieses Forum und den Thread gestoßen und da ich ein wenig Zeit hatte wollte ich mir das Program gerne mal genauer anschauen.


    Zuerst muss ich sagen, dass ich es ganz nützlich finde und es bestimmt auch einige Anwendungsmöglichkeiten dafür gibt und man es natürlich noch weiter ausbauen kann. Besonders die Auto-Update Fkt finde ich sehr interessant, weil so etwas einfacher ist als immer wieder selbst nach Updates zu suchen.



    Zur Verschlüsselung kann ich nicht viel sagen ohne den Quellcode gelesen zu haben. Reverse Engineering möchte ich nicht betreiben, das wäre mir im Moment zu aufwendig.



    Zum Teamviewer-Vergleich: Ich finde den Vergleich etwas unangebracht, da die Funktionen und auch der Verwendungszweck doch sehr unterschiedlich sind. TeamViewer ist nicht darauf ausgelegt, gemeinsam an Projekten zu arbeiten, dafür sind Tools wie SubVersion, CVS etc besser geeignet. TeamViewer ist wohl eher im Bereich Support angesiedelt. Genauso wenig ist CST für Desktop-Sharing, Dateiübertragung und VPN verwendbar. Ich würde also von "Alternative zu Teamviewer" weg und eher zu "Alternative zu Pastebin".



    Letzlich zu den Problemen. Ich möchte den IT-Experten nicht diskreditieren, aber mir sind recht schnell zwei böse Fehler aufgetreten. Ich kann hier aus Sicherheitsgründen nicht viel dazu schreiben, aber Du als Author weißt sicherlich was ich damit meine:


    1) Lösch-Files: Client-Side Check des Codes


    2) Hardgecodete "Daten" - Stichwort "fcbolzplatz"



    Beide würde ich als absolute Showstopper sehen.


    Falls Fragen dazu bestehen -> PM.



    Das war's erst mal. Ich hoffe Du entwickelst das Tool weiter, da es, wie ich glaube, durchaus Potential hat.



    Gruß


    marks

  • Hallo marks,
    schön, dass du mir so ein aktives Feedback gibts, dir Zeit genommen hast und das Programm ausprobiert hast.


    Zitat

    Besonders die Auto-Update Fkt finde ich sehr interessant, weil so etwas einfacher ist als immer wieder selbst nach Updates zu suchen.


    Danke, benutze für viele meiner Programme neuerdings einen, da die Updateseite für Programme, welche ich öffentlich bereitstelle,
    Wochen für Updates braucht....


    Zitat

    Zum Teamviewer-Vergleich: Ich finde den Vergleich etwas unangebracht, da die Funktionen und auch der Verwendungszweck doch sehr unterschiedlich sind.


    Da hast du natürlich recht, das hatte ich nicht ganz berücksichtigt.

    Zitat

    TeamViewer ist wohl eher im Bereich Support angesiedelt.


    Genau das meinte ich, nur habe ich mehrmals schon Scriptsupport über TV geleistet, da die Leute Angst hatten, dass ich ihr Script klaue.
    Die Gefahr da drinnen war ihnen wohl nicht klar.

    Zitat

    TeamViewer ist nicht darauf ausgelegt, gemeinsam an Projekten zu arbeiten, dafür sind Tools wie SubVersion, CVS etc besser geeignet.


    Ok, das meinte ich auch garnicht, kam wahrscheinlich etwas falsch rüber.
    Teamviewer-Alternaitve eher im Sinne "Ich zeige dir geheime Dateien", nicht im Sinne von täglicher Benutzung und Projekten.
    Das mit den Projekten war eher im Allgemeineren bezogen.


    Zitat

    Ich möchte den IT-Experten nicht diskreditieren, aber mir sind recht schnell zwei böse Fehler aufgetreten.


    Jup, das eine (FTP) ist ihm und mehreren Personen ebenfalls aufgefallen.
    Da aber FTP zur Zeit keine Verschlüsslung beherrscht (echt unglaublich....), fehlen mir die Alternativen.
    MySQL ist mir für ein projekt für ca. 5 Personen doch etwas zu aufwendig,
    werde mir das aber mal etwas genauer ansehen.


    Zitat

    1) Lösch-Files: Client-Side Check des Codes


    Nun, da es sich um Hashs handeln, währe der einzige Schwachpunkt, dass
    a) sich jemand die Datei kopiert
    b) sich jemand den Löschcode kopiert
    Dies setzt natürlich auch den Zugriff auf den anderen Computer vorraus,
    daher apelliere ich einfach mal an den logischen Verstand.


    Zitat

    2) Hardgecodete "Daten" - Stichwort "fcbolzplatz"


    Siehe 2 Punkte drüber


    Zitat

    Das war's erst mal. Ich hoffe Du entwickelst das Tool weiter, da es, wie ich glaube, durchaus Potential hat.


    Darüber habe ich mich persönlich schon ziemlich gefreut.
    Auch wenn das viele "seriösen" Entwickler nicht offen zugeben wollen - Feedback ist immer noch das schönste :)
    Zur zeit stehen allerdings die Maschinen still, da ich kaum noch Dinge sehe, die sich einzubauen lohnen.
    Nebst kleineren Updates und Bugfixes, was die FTP Sicherheitslücke betrifft, wird meinerseits da wohl nichtmehr viel dazukommen,
    Ideen sind aber stets willkommen.


    Mit freundlichen Grüßen,
    Trooper

  • Hi Trooper,
    zwei Kommentare möchte ich noch schreiben, dann muss ich leider für heute aufhören:

    Zitat

    Jup, das eine (FTP) ist ihm und mehreren Personen ebenfalls aufgefallen.
    Da aber FTP zur Zeit keine Verschlüsslung beherrscht (echt unglaublich....), fehlen mir die Alternativen.
    MySQL ist mir für ein projekt für ca. 5 Personen doch etwas zu aufwendig,
    werde mir das aber mal etwas genauer ansehen.

    Soweit ich weiß unterstützt funpic auch PHP Scripts. Man könnte die Dateien über ein HTTP POST senden und das Script speichert die dann entsprechend ab.

    Zitat

    Nun, da es sich um Hashs handeln, währe der einzige Schwachpunkt, dass
    a) sich jemand die Datei kopiert
    b) sich jemand den Löschcode kopiert
    Dies setzt natürlich auch den Zugriff auf den anderen Computer vorraus,
    daher apelliere ich einfach mal an den logischen Verstand.


    Das sehe ich anders: Gerade im Zusammenhang mit dem FTP-Problem reicht es wohl aus mit einem FTP-Client die Verbindung herzustellen (Zugangsdaten sind ja bekannt) und einfach "alles" zu löschen was man so findet. Das umgeht die Löschcodes vollständig. Eine sichere Alternative wäre hier ebenfalls ein PHP-Script zu verwenden, dass die Löschcodes serverseitig prüft.




    Gruß, marks

  • In der Tat, der Zugriff auf den FTP ist nicht schwer zu erlangen.
    Zur Server seitigen Lösung: Auch ein gewisses Restrisiko.


    Man könnte das ganze System zu flooden, und damit den kompletten Transfer unterbrechen.
    Allerdings ist die Lösung sicher immernoch besser, als das ganze per FTP abzuwickeln.
    Bzw. such dir einen Anbieter, welcher SSH FTP unterstützt, damit müßtest du nicht soviel an deiner Methode ändern. ;)

  • Zitat

    Bzw. such dir einen Anbieter, welcher SSH FTP unterstützt, damit müßtest du nicht soviel an deiner Methode ändern. ;)

    Auch eine verschlüsselte FTP / SSH / SFTP Verbindung ändert nichts an der Problematik, da die Zugangsdaten zum Aufbau der Verbindung immer noch auf der Clientseite bekannt sind. Die Verbindung wäre zwar verschlüsselt, aber das ist nicht relevant, da die übertragenenen Dateien eh schon verschlüsselt sind.

  • do.de - Domain-Offensive - Domains für alle und zu super Preisen