11:21 Wir fahren in Gleisweiler dem pfälzischen Nizza los in Richtung Norden, keinerlei Probleme bis Köln-Porz, wo wir uns dank mangelhafter Beschilderung massiv verfahren ==> Porz sucks. Von da aus geht es weiter in Richtung Bottrop, wir verfahren uns schon wieder und improvisieren eine Besichtigung von Dorsten (Dorsten rules), der Perle des Ruhrpotts.
Es folgt ein Zwischenaufenthalt in Heiden um zu tanken, von da aus fahren wir direkt nach Entschede. Es folgt die zweite Stadtrundfahrt des Tages durch Enschede (solange den Ring entlang bis irgendwann Universitaet beschildert war).
Kurz vor 5: Aufbau des Zelts trotz leichtem Regen und erster Rundgang auf dem HAL-Gelände. Unser Zelt liegt relativ weit vom Camp der restlichen CCC'ler entfernt, was aber kein Nachteil ist.
Im Nachbarzelt versuchen ein paar Californier verzeifelt ihre Flagge zu hissen und lästern über Deutsche ("Wir Hacker denken sowieso galaktisch" - Wau ) Ein Schweizer kommt vorbei - er ist der Mann mit dem Switch und unser Zelt- Nachbar. Wir fangen an Netzwerkanbindung zu organisieren.
19.30: Eine freie Steckdose wird gefunden, die Rechner angeschlossen
19.50: Am Nachbarzelt wird ein Switch an den Start geschickt, wir hängen unseren Hub an ==> IP-Uplink, die erste Mail wird geschickt
20.10: Das Zelt-Intranet ist vollständig (2 Rechner, Hub), Newsfeed
21.00: Ein paar Hollaender sind nebenan, sie haben im offenen Zelt Silicon Indys am Start. Das sieht sehr schick aus.
22.15: Linux-Kernel 2.4.7 wird besorgt, wir beginnen mit einer virtuellen
Tour durch das HAL-Netzwerk.
9.15: Der erste Tag der HAL. Nach kurzem Newslesen und Keksfrühstück gehen wir ins Hauptzelt. Nachts war es wirklich kalt, zum Glück hat es nicht geschneit.
10.30: Die Eröffnungsrede durch Emmanuel Goldstein von 2600.
Er berichtet von
der Gefährdung der freien Meinungsäusserung in USA (Beispiel: Domains wie
nbcsucks.com werden gerichtlich geplättet).
--
Rating: 9/10
11.30: Building a secure programming library:
Der Referent hatte den Termin wohl vergessen und erschien nicht. :-(
Kurzerhang organisierte ein Anwesender eine Diskussion ueber das Absichern von
OS, naja was solls.
--
Rating: ?/10
12.00: Linux 2.4 firewalling:
Harald Welte haelt seinen Vortrag vom 17C3 nochmal auf englisch. Kompetent und
ganz informativ, man bekommt richtig Lust mal selbst ein Netfilter-Plugin zu
schreiben.
--
Rating: 8/10
12.30: Crypto-Hardware using smartcards:
Von Rüdiger Weis' Vortrag bekommen wir leider nur noch die Fragerunde mit,
schade eigentlich. :-(
--
Rating: ?/10
13.00: Transport of Intercepted IP Traffic:
Paul Wouters erzählt von den Abhörmassnahmen in NL. Neben erschreckenden
Details (so wird in Holland absolut und relativ mehr abgehöert als in USA -
zumindest offiziell) erfährt man ganz gut die Details, die der Gesetzgeber
zum Lauschen geplant/umgesetzt hat. Einige dokumentierte Schwachstellen
zeigen jedoch, dass dort auch nur mit Wasser gekocht wird...
Naja, mal sehenwie sich das in den nächsten Jahren entwickelt. Ein mulmiges
Gefühl bekommtman da schon.
--
Rating: 9/10
14.30: Binary and source code auditing:
Team Teso zeigt unterschiedliche Schwachstellen (mit Fokus auf Ansi-C) in
sowohl Sourcecode und Binaerdateien auf und stellt sowohl Audit- als auch
Exploitmöglichkeiten vor. Sehr gelungene Veranstaltung, fuer den von Halvar
angekündigten Checkpoint Firewall 1 - Exploit fehlt leider die Zeit.
Schade, trotzdem eine Top-Veranstaltung.
--
Rating: 9/10
15.30: Hacker Ethics:
Greg Newby stellt seine Sicht der Hacker-Ethik vor: Jeder sollte sich seine
Ethik selbst definieren.
Wir haben es immer gewusst. Naja.
--
Rating: 2/10
16.30: Real tcp stateful packet filtering:
Guido van Rooij ist einer der Autoren von ipfilter, einem Paketfilter für
*ixe, Solaris und andere. Er erklärt anschaulich das Konzept, das hinter
dem Filter steht, obwohl dieser noch deutlich hinter netfilter hinterher-
hinkt.
--
Rating: 7/10
Das Abendessen war recht gut, danach gehen wir zur OS-Night.
19:30: FreeBSD:
Der Refernet stellt kurz die einzelnen BSD-Derivate vor und geht dann auf
FreeBSD ein (Ziel: Userfriendly, Intel-only)
--
Rating: 7/10
20.00: OpenBSD:
Der Referent stellt OpenBSD vor (Ziel: Security) und erzählt ueber die Entwick-
lung in den letzten Jahren.
--
Rating: 7/10
20.30: GNU/Hurd:
Die beiden Referenten sind 16 und ihr englisch ist eher schlecht, die Folien
haben Sie von einem der Hurd-Entwickler bekommen, sie präsentieren den Hurd
relativ souverän und haben auch Ahnung vom System (auf ihrem Laptop laeuft der
Hurd-Kernel...).
--
Rating: 9/10
21.00: Debian auf Hercules 390 Emulator:
Der Referent ist ein Mainframer der alten Generation und demonstriert Debian
fuer IBM 390 auf einem Emulator fuer Linux-Systeme (Herkules) - ein echter
Hack.
--
Rating: 10/10
21.30: Wau Memorial Session:
Freunde und Weggefährten von Wau zeichnen kurz seinen Lebenslauf nach,
danach wird ein kleiner Film von Wau zu diversen Themen (Hacking, Sicherheit,
Schule, alles) gezeigt. Traurige Sache.
danach: Freedom Downtime.
--
Ranking: 10/10
Um 1.00 kommen wir ins Bett(=3 Mann-Zelt mit 2 Mann und 2 Rechnern), trotz Techno-
gestampfe schlafen wir erstaunlich gut...
Man, war das kalt. Nachts kühlt es hier in Holland extremst ab, wir sind froh um jeden Pullover der es wärmer macht. Mit dem importierten Wasserkocher wird Kaffee gemacht, der Glockenturm spielt um 10 (wie zu jeder vollen Stunde den Tag über) eine Melodie.
11.30: DDoS-Vortrag:
Sven Dietrich vom CERT erzahlt was ueber die DDoS-Entwicklung und zeigt auch
eine kurze Analyse von einem DDoS auf CERT. Naja, ein bisschen nüchtern das
Ganze.
--
Rating: 6/10
12.30: Opportunistic IP-Encryption:
Lustiger Vortrag 2er FSFler, die mittels DNS-Texteinträgen opportunistisches
(kann sein, muss nicht) Verschlüsseln ermöglichen und auf diese
Weise ipsec voranbringen wollen. Sicher gegen aktive (DNS-Spoofing) Angriffe
wird das system jedoch erst mit dnssec, was wohl noch etwas auf sich warten
lassen wird. Trotzdem geniale Veranstaltung mit Demonstration.
--
Rating: 10/10
Lunch fällt aus.
In den ad-hoc sessions in der Mittagspause kommt jemand von newhackcity und
erzählt was über source-code audits, danach erzählt jemand was über packet-
stormsecurity.org. Beide Sessions sind recht interessant, die ohnehin bei
allen Vorträgen recht kurze Zeit wird hier auf 15 Minuten gekürzt - viel zu
wenig Zeit fuer eine ordentliche Präsentation.
14.30: Wiretapping:
Nach dem Vortrag vom Vortag geht der Referent eingehender auf die politischen
Fragen beim Abhören in NL ein. Er stellt Verfahrensweisen, Schätzungen der
Provider ueber die zukünftige Entwicklung vor.
--
Rating: 7/10
15:30: Cybersquatting:
Emanuel Goldstein und Andy Maguhn diskutieren ueber ICANN und die Auswirkungen
von Markenregistrierungen auf die Domainlandschaft.
--
Rating: 6/10
16:30 Exploits for RISC:
Der Referent kommt einfach nicht. Vielleicht hat er Scut im Publikum
gesehen und Angst bekommen =).
--
Rating: 0/10
19:30 SSH-Traffic analysis:
Dug Song und Solar Designer (dsniff/openwall) stellen eine Verkehrsanalyse
auf SSH vor. Sie haben Algorithmen fuer Passwort-Vorhersage (Delays, pattern),
sehr schick.
--
Rating: 10/10
21:00 THC - Hackerquiz
Das Quiz beginnt mit einem Einzelwettstreit (Fefe drueckte sich trotz
zahlreicher Aufrufe =) ), die Fragen waren relativ gemischt vom Niveau her.
Danach sind 2 Team-Runden, Fefe macht mit Sec und Ray dann doch mit und gewinnt
prompt die letzte Runde (Teso fliegt in der zweiten Runde als erstes raus, erstaunlich).
--
Rating: 7/10
Auf dem Rückweg zu unserem Zelt kommen wir vor dem Lockpicking-Zelt vorbei,
wo einige Hacker Feuer spucken und mit Fackeln jonglieren, sogar ein Dudelsack
ist da. Extrem locker, der Tag klingt dann im Zelt auf der Suche nach lokalen
Hacks (traceroute 217.155.1.126 ==>
1 helmchen-hacked-the-dns-at.campsite.hal2001.org (217.155.1.126) 0.857 ms 0.737 ms 0.669 ms) aus.
Es ist wieder eiskalt, doch mit Kaffee, Brenner (Hurd gefunden) und
Schokofrühstück fängt der Tag gut an. Die Zelttemperatur haben wir von 17c
auf 22c hochgepusht, dank Brenner (Hack: Gebrannt wird auf Shorties P90,
da dieser jedoch nur 2 * 540MB HDs hat ziehen wir on-the-fly via NFS von Timeless'
Laptop).
Es ist gerade 10.00 Uhr und es regnet mal nicht, wir nutzen die Gelegenheit
und laden unser Auto wieder zur Abfahrt, für das Zelt reicht es nicht mehr,
da wir zu Mixters Vortrag wollen.
12.00 Uhr: Exploit automaticion:
Mixter stellt ein Tool (Neat) vor, mit dem sich das Exploiten von fehlerhaften
Programmen automatisieren lässt. Er versucht krampfhaft die Vorteile fuer
Whiteheads herauszustellen, das Tool ist unserer Meinung nach jedoch etwas
fuer Vollidioten, die unfähig sind sich einen Exploit und einen Bannerscanner
zu besorgen - und welcher Sysadmin der auf der Suche nach verwundbarer Software
ist exploitet seine eigenen Maschinen. So ein Unsinn. Wir gehen vorzeitig, fuer
sowas ist dann die Zeit auf der HAL echt zu Schade.
--
Rating: 1/10
13:00 Mobile security:
Zwei Ungarn(?) stellen Sicherheitskonzepte und Gerüte aus dem Mobilfunkbereich
vor. Für Einsteiger ist das ganz interessant.
--
Rating: 7/10
14:00 Rijndael Analyse von Nils Ferguson:
Die Analyse ist anschaulich und auch nicht zu mathematisch, interessant ist,
dass sich der Rijndael Algorithmus in eine Formel abbilden laesst und dessen
Sicherheit hauptsächlich darauf basiert, dass momentan niemand weiss wie man
eine solche Gleichung lösen soll. Vielleicht weiss es ja die NSA?
Ferguson empfiehlt Serpent oder Twofish (an dem er mitgearbeitet hat) für den
Hacker, AES fuer den Unternehmenseinsatz (leicht zu begründen).
--
Rating: 10/10
15:00 John Gilmore diskutiert ueber copy prevention:
Eigentlich wollten wir ja zum drive-by hacking von Sec, es hatte jedoch derart
tierisch angefangen zu regnen dass wir uns lieber wieder in die Aula setzten.
Es hat sich gelohnt. John Gilmore philosophierte auf gewohnt lustige und
interessante Art mit den anwesenden Hackern ueber die Auswirkungen von Kopier-
schutz und rechtlichen Beschränkungen - besonders in den USA ist die Lage echt
dreckig. Wir muessen uns mit Dingen wie DMCA noch intensiver auseinandersetzen.
--
Rating: 10/10
Um 16:15 ist das Wetter immernoch schlecht. Im Regen essen wir noch einen
Pfannkuchen (der Pfannkuchenbäcker muss sich auf der HAL auch eine goldene
Nase verdient haben - 3.50 Gulden fuer einen Pfannkuchen - das bringts =) ).
Hecktisch bauen wir noch das Zelt ab und werfen es als Knäul in den Kofferraum,
nach 3 3/4 Stunden (Rekord, und ohne uns zu verfahren) sind wir wieder zuhause.
Die HAL2001 hat sich wirklich gelohnt.
--
2001 by Team Cauchy, reprint what you like, all rights reversed.