Amoklauf in Winnenden – 1 Tag danach…

… und J0hn.X3r live vor Ort.

Hab mir heut die Arbeit gemacht und bin gegen 14 Uhr Richtung Winnenden Gefahren, da dieses Ereignis in BW war, in meiner “Naehe” und ich das daher mal live sehen wollte.

Ich denk jeder weiß was dort los war, daher moechte ich keine große Vorgeschichte erzaehlen. Ihr kennt das ja.. ausm Fernseher sieht das noch nicht ganz so echt aus, wie wenn man dort dabei ist und alles live sieht und mitbekommt. Da ich gestern aus welchem grund auch immer nicht dort hin gegangen bin, hab ich mir die S-Bahn geschnappt und bin dort hingefahren.

Angekommen.. sieht alles ruhig aus. Hab erstmal nachm Stadtplan geschaut da ich weder wusste wie die Schule heißt (hatte es vergessen), noch wo sie sich befindet. Mindestens 30 Minuten in der Stadt herumgelaufen.. wollte schon passanten Fragen, bis ich ein Schild sah “Schulzentren”,  dachte ich mir, ich schau mal dort vorbei. Man sah doch, dass dort einige von der Presse vertreten waren (sry 4 Qualy, hatte nur Handy Cam):

Sogar sehr viele Internationale Waegen waren vertreten:

Gut, wenn man an denen vorbeikam, hab ich zur Begruessung bei nem kleinen Gebet zuschauen duerfen:

Sieht wenig aus, hatte mich aber relativ weit “nach vorne gedraengelt”.

Hier nochmal die Schule:

Zum naechsten Bild muss ich nichts sagen, nur dass ich es schoen finde:

und:

Auch etwas, was mit aufgefallen ist:

Schwer zu erkennen, aber im Klassenzimmer liegen noch Schulhefte, Stife,… auf den Tischen.

Als letztes Bild zeig ich euch noch Leute vom ZDF:

Mir ist ziemlich weit am Anfang auch eine Familienangehoerige entgegengelaufen.. und diese war schon extrem davon betroffen und hatte geweint. Da stellt man sich doch die Frage, welche auch auf dem kleinen Schild im Bild oben steht “Warum?”. Als ich dann auf dem Boden noch Bilder mit Kerzen und Blumen von den gestorbenen Maedchen sah.. echt schlimm die ganze Sache.

Wir haben heut selber in der Schule 15 min vor 10 Uhr eine Schweigeminute und ein Gebet an die Opfer und Betroffenen gehalten.

Ich wuensche aufjedenfall allen Angehoerigen der Opfer, viel Mut und Kraft in den naechsten Tagen/Wochen und mein herzlichstes Beileid.

Ade Rainbow Tables, Hallo GPU Brute-Force

Heyho,

ihr kennt sicher das Problem, ihr habt euer PW vergessen und nur noch den Hash davon da (ja.. was fuer ein scheiß, ich weiß, dieser fall trifft normal nie zu). Aufjedenfall Beispielsweise ihr macht eine SQL Injection oder aehnliches, bekommt einen MD5 Hash raus. So, super, cracken lassen. Schnell auf hashkiller.com oder milw0rm mal nachschauen ob er gecrackt werden kann. Nun wenn es keinen Erfolg gab, kann man sich ja mal drueber gedanken machen, seine PW-Hashes selber zu cracken. Doch wie? Eine Moeglichkeit waere Rainbow Tables. Doch a) dauert das ewig, b) verbraucht das unmengen an Speicherplatz auf der Festplatte. Was nun? Brute-Force ueber CPU?

Nachdem ich nun den Artikel von -tmh- gelesen hatte, bei dem es um GPU Brute-Force ging, wollte ich das gleich mal ausprobieren..

Was ist GPU Brute-Force ?
Um es kurz zu sagen, hierbei wird der Grafikprozessor zum Bruten eines Passwords genommen. Was sicher viele nicht wissen ist, dass der Grafikprozessor wesentlich schneller ist als die CPU.Eine genaue Beschreibung, was GPGPU ist findet ihr im folgenden Wikipedia Artikel

Werd euch daher 5 Programme + Crack Ergebnisse vorstellen mit jeweils Vor- und Nachteil des Programmes. Ahja vorweg noch, ich benutzte fuer/waehrend meine Tests eine Nvidia GeForce GTX 280.

Als PW Hash nehme ich “c79b730cf5c8856702fbd8277483c2e3” (MD5) welches verschluesselt “johnxer” heißt, also 7 stellig jedoch nur lower-case.

Dann fang ich mal mit dem ersten Tool an:

GPU MD5 Crack:

Speed: 330 Mhash/s

Dauer: 1.11 min

Ergebnis:

MD5 Cracked pwd=johnxer, hash=c79b730cf5c8856702fbd8277483c2e3

Vorteile:

+ schneller Brute-Force
+ kostenlos
+ Brute-Force Methode ist Kleinbuchstaben + Zahlen
+ Ascii PW Funktion
+ Enthaelt im Vergleich zu den anderen eine GUI

Nachteile:

– Man kann die Brute-Force Methode nicht aendern (Großbuchstaben, Sonderzeichen,..)
– Start bei Nr. und Max. Nummer von Passwoertern ist unverstaendlich und meiner Meinung nach Mist. Das sollte der Coder irgendwie anders machen

BarsWF:

Speed, Dauer und Ergebnis laesst sich ja aus dem Screenshot entnehmen. Jedoch moechte ich dazu sagen, dass der Titel der Seite recht hatte! Das ist in diesem Test der schnellste Brute-Forcer!

Vorteile:

+ schnellster Brute-Force in diesem Test (5sek fuer 7 stelliges PW aus Kleinbuchstaben)!
+ Kostenlos
+ Auswahl von charset waehlbar (“-c 0aA~ Set charset. 0 – digits, a – small chars, A – capitals, ~ – special symbols”, -c a = Kleinbuchstaben, welches ich auch verwendet hatte)
+ Nettes Design in der Console

Nachteile:

Lightning Hash Cracker:

Hatte ich vor zu testen, jedoch ohne Erfolg, die Usage ist erst beim 3ten Lesen verstaendlich und das File, welches man auswaehlen, welches auch den MD5 Hash beinhaltet, konnte nicht gelesen/geladen werden. Ich kam mit diesem Tool irgendwie gar nicht zurecht.

Vorteile:
+ Kostenlos

Nachteile:
+ wahrscheinlich schwer fuer Anfaenger
+ Usage ist nicht gut geschrieben und auch die ReadMe hilft meiner Meinung nach nur gering weiter.

Vielleicht kann es ja jemand anderes testen 😉

nvCUDA:

So das ist nen Tool ausm Russischen Forum, jedoch braucht man noch eine extra .dll sonst bekommt man diese Fehlermeldung:

Hab das Tool daher nicht getestet, jedoch wuerde die Bewertung so aussehen:

Vorteile:
+ Große Charset auswahl
+ MySQL Hash moeglich
+ kostenlos

Nachteile:
– Russische Seite, d.h. wenn man kein russich kann, wird man den DL etwas suchen muessen ^.^
– Programm benoetigt eine zusaetzliche .dll datei

Extreme GPU Bruteforcer:

Speed: 425 Mhash/s

Dauer: 0.14 min

Ergebnis:

c79b730cf5c8856702fbd8277483c2e3:johnxer
All passwords found!

Vorteile:
+ zweitschnellster Brute-Force im Test
+ verdammt große Auswahl an Hash Arten (dazu auf der Hersteller Page mehr): MD5, MySQL, MD4, NTLM, SHA-1, MySQL5, Domain Cached Credentials, md5(md5($pass)), md5($pass.$salt), md5($salt.$pass), md5(md5($pass).$salt), md5(md5($salt).$pass), md5($salt.$pass.$salt), md5($salt.md5($pass)), md5(md5($salt).md5($pass)), md5(md5($pass).md5($salt)), sha1($username.$pass), DES(Unix),..
+ Charset Auswahl und andere Einstellungen leicht zu aendern im Setting file
+ Simple Usage

Nachteile:
– Kostenpflichtig
(- Design sieht etwas zu schlecht aus, ist aber in ordnung, daher in Klammern)
– Verbraucht extrem viel Leistung der Grafikkarte, wenn ich etwas im Chat oder woanders schreibe, merk ich das es “ruckelt” und der Text langsamer in der Textbox ankommt.

Fazit:
Ich bin mit diesem Ergebnis sehr zufrieden, da die meisten Programme gut funktioniert haben und die Brute-Force Methode um einiges schneller ist als Rainbow Tables und weniger Platz auf der Festplatte benoetigt. Klar, es kommt immer darauf an, was man fuer eine Grafikkarte hat, jedoch denke ich wird jeder mit seiner Grafikkarte mit BarsWF die besten Ergebnisse erhalten. Daher ist fuer mich BarsWF die beste Wahl und an zweiter Stelle der kostenpflichtige Extreme GPU Bruteforcer von Inside Pro, aufgrund der großen Auswahl an verschiedenen PW hashes.

SceneProxy.org Erfahrungsbericht

Heyho,

wie einige vllt schon mitbekommen haben, hatte ich ja damals schon einen kleinen Bericht zu SceneProxy.org verfasst (*klick*) und habe nun ziemlich genau am 1.3.2009 mir dort einen Proxy geholt.

Wie laeuft das ganze nun ab?

Das ist ein nettes System, man geht unter Produkte auf den Artikel “Privater Account” (10 Euro/Monat), klickt auf Bestellen und wird auf einen LiveChat weitergeleitet. Dort gewuenschten Username & eMail rein. Danach im LiveChat muss man nur wenige Sekunden warten und man bekommt einen Mitarbeiter zugeteilt. Sobald man ihm dann gesagt hat, man moechte nen Socks5 und zahlt per PSC, prueft der Mitarbeiter den Code und nach wenigen Minuten bekommt man seinen Proxy, schnell und einfach 🙂 Der Preis geht auch in Ordnung, die Einrichtung ist sehr einfach und der Support ist freundlich. Meiner Meinung nach ein wirklich empfehlenswerter Proxy Anbieter, welchen ich auch einigen weiterempfehlen moechte 🙂

Das war meine Meinung zu SceneProxy.org und morgen werde ich euch Alternativen zeigen, was man mit einem PW Hash machen kann, wenn man nicht unbedingt Rainbow Tables haben moechte 😉 Werd einige tools testen und vorstellen, und euch zeigen welche bei mir “am schnellsten” waren 🙂

Tipps & mehr zu SQL Injections

Heyho,

erster Punkt, ich hab nun einen “Link me” Bereich, d.h. wenn ihr meinen Blog irgendwo verlinken wollt, koennt ihr die Banner von dort verwenden. Danke nochmal an alle, welche mir fleisig nen Banner gemacht haben 🙂

Zweitens, nun hab ich auch eine Seite fuer Partnerschaften wenn ihr also Partner von j0hnx3r.org sein woll, einfach mich unter “Contact” per ICQ kontaktieren 🙂

Nun zum eigentlichen Blogeintrag, ich wuerd euch gern ein paar weiterfuehrende Seiten und Tutorials zum Thema SQL Injections zeigen.

Zuerst fang ich mal auch mit meinem Einstieg in die SQL Injections ein, naemlich die Video Tutorials von Lidloses_Auge:
Teil 1 | Mirror
Teil 2 | Mirror
Teil 3 | Mirror
Quelle & Mehr zu SQL Injections von Lidloses_Auge: http://novusec.com/category/sql-injections/

Zum Thema Blind SQL Injections wuerd ich euch gern noch ein weiteres Video Tutorial mit Voice von Cheese vorstellen:
http://cheese.pytalhost.org/tutorials/sql.html | Mirror
Ein wirklich sehr gutes Video Tutorial zum Thema Blind SQL Injections, gut erklaert und mit farben gearbeitet und es super dargestellt. Meiner Meinung nach sogar besser als das Teil 3 Video von Lidloses_Auge.

darkc0de.com hat auch einige nuetzliche Python Scripts, was Blind SQL Injections angeht und sehr hilfreich ist, zum Beispiel: http://darkc0de.com/others/blindext.py | Mirror

Auch eine nette .pdf Datei fuer Vulnerabilities ist diese: https://hack0r.net/wp-content/uploads/2007/07/implementation_vulnerabilities_and_detection_-_paper.pdf | Mirror

Zum Schluss noch ein wirklich gutes Text Tutorial von Marezzi, auch das hatte mir damals sehr geholfen:
http://milw0rm.com/papers/202 | Leider kein Mirror verfuegbar

All diese Tutorials hatten mir damals sehr geholfen zu dem, was ich bis heute weiß 🙂

P.S.: Bevor fragen kommen, nein das war nicht der 4. Teil meiner SQL Injections Reihe, sondern der 4te Teil folgt noch in naechster Zeit 😉

Gift for J0hn.X3r…

.. die 2te 😀

Hab gestern und heute noch 2 kleiner Bilder bekommen, ich weiß zwar nicht ob bizzit drueber erfreut sein wird, weil er seins nur just 4 fun schnell gemacht hatte, aber ich wuerds auch hier gern vorstellen.

und das zweite Werk ist von n3v3r-ag4in, auch find ich recht toll geworden:

Zu erkennen ist mein Nickname 😉 Vielen lieben Dank an euch beiden 🙂

Werd morgen paar Tipps & Tuts (von anderen) zu SQL Injections euch zeigen/vorstellen, welche ich gut und sehr gelungen finde 🙂 Auch werd ich mir einen Partnerschaftsbanner morgen raussuchen und ihn vorstellen.