Irgendwas Mit Blog

Ooops … I Did It Again

Wer in letzter Zeit meinen Twitter-Feed verfolgt hat, mag mitbekommen haben, dass das RZ IT-Center der RWTH mir vor einiger Zeit den Internetzugang abgedreht hatte.

Für das „Security Lab“, das ich dieses Semester besuche, sollte ich etwas über einen Rechner herausbekommen. Dann passierte das:

Für die, die sich mit dem Thema nicht so auskennen: Ein Portscan ist jetzt nicht wirklich etwas Böses. Man kann sich das so vorstellen, dass man an jede Tür (=Port) eines Rechner einmal anklopft und schaut, ob jemand antwortet, beispielsweise ein Webserver.

Aber anscheinend habe ich beim RZ IT-Center irgendeinen Warnmechanismus ausgelöst… sie hatten mir zwar netterweise vorher eine E-Mail an meine Wohnheimadresse geschickt, um mich zu erklären, diese erreichte mich aber nicht rechtzeitig:

Gestern Abend wurde ein Portscan von deiner IP-Adresse

134.130.114.XXX

auf

178.63.48.XXX

detektiert.
Wir (und das Rechenzentrum) bitten dich hiermit um eine detailierte Stellungnahme zu dem Vorfall und deine Motivation. Sollte bis Freitag 20:00 Uhr keine
Antwort bei uns eintreffen, erfolgt eine Sperrung deiner Geräte im Netzwerk da wir von einer Gefahr für das Netzwerk ausgehen müssen.

(IPs entfernt.)

Daher durfte ich das Wochenende nur mit eduroam-Internetzugang verbringen, was auf Dauer nicht wirklich brauchbar ist.

Ich schrieb mit den Netzwerkadmins des Wohnheims, erklärte ihnen den Sachverhalt und nach einem kurzen Gespräch wurde mir der Internetzugang dann auch fünf Tage nach der Sperrung wieder freigeschaltet.

Außer der Frage, wie das RZ IT-Center das überhaupt mitbekommen konnte, schließlich müssten sie dafür ja den Traffic anschauen, blieben damit keine offenen Fragen mehr. Das Übungsblatt war fertig, die kritischen Teile waren eh schon erledigt…

Gestern bekamen wir dann das zweite Übungsblatt. Darin, eine Aufgabe, eine Liste von 200 000 gehashten Passwörtern zu cracken. Und die RWTH bietet doch Zugang zu einem Rechencluster an… ziemlich nettes Teil, 64 Kerne, 256 GB RAM, … dementsprechend hatte ich meinen Spaß:

Später entdeckte ich dann, dass Hashcat sogar bis zu 32 Threads benutzen kann, was dann die CPU-Auslastung durch mich auf circa 50% über alle Kerne trieb. Aber das Ding hängt eh meistens bei circa 3% CPU-Auslastung.

Man ahnt es schon, lange ging das nicht gut.

Das RZ IT-Center war von meinen Aktivitäten erneut nicht sehr angetan. Die entsprechende Mail benutzte nicht mehr einen ganz so netten Tonfall wie die erste:

Seien Sie gemahnt: das Cracken von Passwörtern ist im HPC-Cluster nicht erlaubt, genaso wie andere Aktivitäten die die Sicherheit von Cluster-Nutzern beeinträchtigen könnten.
Ihre Passwort-Crack-Prozesse wurden beendet.

Sollten Sie diesen Passwort-Cracker im Rahmen von tatsächlicher Forschungsaktivitäten laufen lassen, erwarten wir, dass
– Sie uns einen von Ihrem wiss. Betreuer (Mitarbeiter der RWTH) unterschriebene Erklärung einreichen, was gemacht wird
– die Rechnungen im Batch starten
– Auch in diesem Fall behalten wir uns ihre Aktivitäten nicht zu erlauben.

Sollten Sie Ihre Passwork-Crack-Aktivitäten unterlaubterweise versuchen weiterzubetreiben, kann es für Sie schwerwiegende Folgen haben.

Da der entsprechende Lehrstuhl aus Gründen sich hier nicht mit dem RZ IT-Center anlegen will, muss ich jetzt also auf eigener Hardware weiterarbeiten… Während sich der Hochleistungsrechencluster gerade bei 8% CPU-Auslatung langweilt.

Und da das Semester ja gerade erst in der dritten Woche ist und es noch einige Übungsblätter geben wird:

Gesagt, getan:
Hall Of Fame

All zu oft sollte aber nichts mehr passieren: So viel Platz ist an der Wand nicht mehr.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.