Happy Ninjas Weihnachtsgeschenk

                                                      |\___/|         
              -=[ISSUE - NO 2]=-                     =) ^Y^ (=        
                   -=[OF]=-                           \  ^  /         
                                                       )=*=(          
 ______________________________ __ ____________ _     /     \         
|.-----.--.--.--.-----.-----.--|  |   ___ ___ _| ||   |     |         
||  _  |  |  |  |     |  -__|  _  |  | . |   | . ||  /| | | |\        
||_____|________|__|__|_____|_____|  |__,|_|_|___||  \| | |_|/\       
|  | |                                   ______   |__//_// ___/ __    
|  | |               .-----.--.--.-----.|      |.-----.--\_).--|  ||  
|  | |               |  -__|_   _|  _  ||  ||  ||__ --|  -__|  _  ||  
|  | |               |_____|__.__|   __||  ||  ||_____|_____|_____||  
|_/   \__________________________|__|___|  ||  |___________________|  
                                        |______|                      
------------------------.++-                                          
                       / y-                                           
                      /  y-                                           
---------------------/    s/----------------------.++-                
                    /       ys+-.        |\      / y-                 
---------------\.../    /\      ys------/()/    /  y-                 
                sy      \/    /'''\      \|    /    s/-               
------------------+-++s     /-----'           /        s+-.           
---------------------/s    /-------------\.../    /\      ys          
                      -y  s               sy      \/    /'''\         
-----------------------y s---------------------++s     /-----'        
----------------------++'             |\        /s    /               
-------------------------------------/()/        -y ys                
                                      \|         -y s                 
-------------------------------------------------++'                  
                                                |_______________      
,_._._._._._._._,_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _|   carders.cc  `\    
|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|      inj3ct0r   \   
                                  ~ Featuring ~ |       ettercap   \  
      _______________|                          |___________________\ 
    /´   exploit-db  |                          !                     
   /   backtrack     |_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _,_._._._._._._._,
  /  free-hack       |_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|_|
 /___________________| ~ and ~                                        
                     !                                                
 
                      Out of the Blue                                 
                            into the Black

Ich wollte eigentlich nicht darueber berichten, doch wenn man 9h afk ist (zu Weihnachten versteht sich) und dann in der Nacht noch kurz an den Laptop geht und 50+ offene ICQ Fenster mit der gleichen Frage bzw. gleichem Thema sieht, dann scheint es doch so, als dass ich darueber berichten sollte (zumindest das ich dann ruhe @ icq hab). Die Happy Ninjas schlagen nun zum zweiten Mal zurueck, beim ersten Mal traf es nur Carders.cc und diesmal waren mehrere Projekte auf ihrer Liste – darunter auch eins, welches mich betroffen hat.

Den vollstaendigen Inhalt gibts hier: *klick*

Die Gruende dafuer wurden auch veroeffentlicht:

We owned ettercap because we were tired of people firing that shit  up
and pretending to be a l33th4x0r sheep who think they are the greatest
hackerz with their ARP  spoofing  toolkitz..  If  you  have  installed
ettercap in the last 5 years you may want to check yo shit (;p).      
 
We owned offsec including backtrack and exploit-db  because  they  are
fucking security "expert" maggots (oops s/m/f/) who just fail so  hard
at security that we wonder  why  people  really  take  their  training
courses. We imagine it's like open mic night at the laughatorium.     
 
We owned inj3ct0r because they are lameass wannabe milw0rm kids  whose
sole purpose in life is  to  disclose  XSS  0dayz  in  Joomla  (RSnake
anyone?).                                                             
 
We owned carders.cc (AGAIN) because they  are  unable  to  learn  from
their mistakes and keep spreading garbage around the underground.     
 
We owned free-hack  because  they  are  developing  into  one  of  the
largest,  most  arrogant  script-kiddie  breeding   grounds   on   the
intertubez.

Ich respektiere nach wie vor die Happy Ninjas und ich finde die Gruende teilweise auch nachvollziehbar, aber sowas ist (bei F-H beispielsweise) dann natuerlich trotzdem ein Schlag ins Gesicht und RL Daten haben dort nichts zu suchen.

Von Carders erschien am gleichen Tag noch ein Statement:

Wir wurden hacked!

Hallo Carders.CC – Members,
so haben wir uns Weihnachten nicht vorgestellt. Wir wurden tatsächlich zusammen mit Free-Hack ein Opfer eines wirklig muss ich schon sagen gelungenen Angriffs.
Wir wissen es noch nicht genau, wie sie es geschafft haben, aber wir vermuten es gab, wie immer eine Lücke im vBulletin, da der Angriff auf den Webserver ausgeführt wurde.
Es ist passiert, man kann nichts mehr machen. Kein System ist 100% sicher genug, das ist bekannt.
Das Forum bleibt vorerst offline bis die Feiertage um sind. Danach wird es richtig neu durchgestartet. Wir lassen uns duch keinen Hack einsschüchtern
Trotz all dem wünscht euch das Carders.CC – Team schöne und erholsame Feiertage. Wir sehen uns bald wieder auf dem Forum! Besucht solange unsere Jabber-Konferenz:
Server: carders.in
Konferenz-Server: conference.carders.in
Raum: carders

Administration erreicht ihr über Jabber: [email protected]

Von Free-Hack wird wahrscheinlich auch noch ein Statement folgen, kann dazu aber nichts genaueres sagen. Es wird wahrscheinlich nur eins fest stehen, dass das Kapitel Free-Hack nach ueber 6 Jahren wohl beenden sein wird.

Mehr faellt mir dazu atm nicht ein, sorry – die DB von Injector und Carders gibts noch hier:
http://j0hnx3r.org/dumps/exp02_injector.sql.gz
http://j0hnx3r.org/dumps/exp02_carders.sql.gz

Die DB von Free-Hack werde ich nicht posten, da dies ziemlich respektlos waere. Ich hatte dort eine ziemlich schoene Zeit, es war einer der ersten das erste “Scene Board” auf denen ich registriert war, ich fand schnell Anschluss und konnte daher viel dazu lernen und wurde am 18. Februar 2009 dann Moderator, durfte dann 2 Forenbereiche moderieren und wurde relativ schnell ( GabberGandalf meinte sogar im IRC, dass es bisher niemand so schnell schaffte 😉 ) bereits am 1. April 2009 dann zum S-Moderator “befoerdert”. Seit November 2010 durfte ich dort dann den posten als Co-Administrator besetzen.

This is a warning Free-Hack. Continue existing and we will show no
mercy. Especially you, J0hn.X3r. Take your chance, go and grow up.

Auch ueber diesen letzten Satz, werde ich mir ein paar Gedanken machen.

Update:
Auch von Free-Hack.com wurde nun ein Statement veroeffentlicht, nachlesen koennt ihr es dort:
http://free-hack.com/

Falls jemand – aus welchen Gruenden auch immer – nicht auf F-H drauf kommt, ist hier noch ein Screenshot davon:
*klick*

Frohe Weihnachten!

Alle Jahre wieder begann der Weihnachtsstress bei vielen Leuten schon im Novemember und einige wussten schon nach Ostern “bald ist schon wieder Weihnachten”. Nichts desto trotz, freut man sich dann zu Weihnachten einerseits auf die Geschenke und natuerlich auf das Beisamensein mit Familie, Freunde und Verwandten.

Zu Weihnachten sollte keiner alleine sein und so hab ich beispielsweise mitbekommen, dass es fuer viele Obdachlose vorallem zu Weihnachten quasi Treffpunkte gibt, wo sie sich aufhalten koennen, um nicht alleine zu sein und was warmes zu haben – auch an solche Leute sollte man zu Weihnachten auch denken 😉

Wuensche euch allen daher ein frohes, besinnliches und schoenes Weihnachtsfest 🙂

Merry Christmas Everyone!

Wikileaks Mirror erstellt und Operation Payback

Ohai,

wie im Wort zum Montag berichtet ging es mir in erster Linie um die Unterstuetzung von Wikileaks. Das Julian Assange an diesem Tag auch verhaftet wurde und dort mind. bis zum 14.12.2010 bleiben muss ist leider auch nicht optimal und es gibt schon einige Kampangen, welche dafuer sind, dass er da “heil wieder raus kommt”. Eine nennenswerte ist zum Beispiel: http://freeassange.org/ (erinnert mich an die Kevin Mitnick Filme/Geschichten ^-^).

Hab ihnen jedoch – wie erwaehnt – unterstuetzung versprochen, daher habe ich nun auch einen eigenen Wikileaks Mirror:
http://wikileaks.j0hnx3r.org/
Welcher u.a. auch dort gelistet ist:
http://213.251.145.96/mirrors.html

und eine Spende an die Wau Holland Stiftung ging heute ebenfalls raus!

Wer auch ein paar Euro spenden moechte, um die laufenden Kosten von Wikileaks zu decken, kann u.a. hier erfahren wie:
http://213.251.145.96/support.html

Nun zum zweiten Teil von meinem Blogbeitrag, hier geht es um “Operation Payback”.

Worum geht es bei Operation Payback?
Operation Payback soll quasi eine Art “Gegenwehr” von “Netz-Aktivisten” darstellen. Vorallem Leute mit Botnetzen werden gesucht, um gemeinsam ein Ziel “lahm zu legen”.

Was hat Operation Payback bisher erreicht?
Heut mittag war die Seite Mastercard.com fuer mehrere Stunden nicht zu erreichen und ist es aktuell immernoch nicht. Grund fuer diese Attacke war die Sperrung von Wikileaks durch MasterCard und Visa. Geplant war auch eine Attacke gegen paypal.com aber bisher ist die Seite bei mir problemlos erreichbar und scheint auch eine viel bessere Serverstruktur zu besitzen.

Es gibt einige News Seiten die darueber berichten:
http://www.welt.de/politik/ausland/article11474905/Wikileaks-Anhaenger-legen-Mastercard-Website-lahm.html
http://newsticker.sueddeutsche.de/list/id/1080421
http://www.focus.de/politik/schlagzeilen/nid_59267.html
http://www.spiegel.de/netzwelt/web/0,1518,733520,00.html
http://www.zeit.de/politik/ausland/2010-12/wikileaks-mastercard-netzattacken

Was ist das besondere an Operation Payback?
Es wird einem (offensichtlich) Angeboten, ein Teil des Botnetzes zu werden. Mehr dazu hier:
http://pastehtml.com/view/1c8i33u.html

Mehr Informationen zu der Gruppe:
http://twitter.com/#!/AnonGermany
http://92.241.190.94/anonops/ (scheinen offensichtlich selber unter DDoS zu stehen ^-^)

Was gibts dazu noch zu sagen? Einerseits ist es ne nette Sache, dass man sich nicht gegenseitig angreift, sondern ein gemeinsames Ziel im Auge hat, andererseits.. naja. So viel dazu erstmal.

Das Wort zum Montag

Ohai,

wollte mein Wort zum Montag Julian Assange widmen, da ich es beeindruckend finde, was er mit WikiLeaks bisher erreicht hat und das er und seine Leute sich von den ganzen “Rueckschlaegen” nicht unterkriegen lassen – schoene Sache!

Gejagt von Interpol, Server wurden gekickt von Amazon, EveryDNS “killt” ihre Hauptdomain WikiLeaks.org, Wikileaks.ch wurde kurzzeitig gesperrt, PayPal Spendenkonto geloescht und vieles vieles mehr.

Doch sie gehen nicht unter und versuchen weiterhin ihr Ziel durchzusetzen und seit neustem Mirrors aufzusetzen – auch ich werde mich demnaechst entweder in Form einer Geld-Spende und/oder durch aufsetzen eines Mirrors versuchen, WikiLeaks so gut es geht von meiner Seite aus zu unterstuetzen!

Ihr wollt sie ebenfalls unterstuetzen?
Hier gehts lang

Bleibt drueber Informiert!
Twitter: http://twitter.com/wikileaks
Facebook: http://www.facebook.com/wikileaks

Zum Abschluss von diesem recht kurzen Blog Eintrag, moechte ich euch noch 2 Videos zeigen, welche ich unterhaltsam finde:

Ich werd nun uebrigens wenn alles klappt mit meinen Scene Interviews ab naechsten Montag anfangen und diese dann jeden Montag bloggen – wird aufjedenfall eine interessante Sache und wuensch euch einen tollen Start in die neue Woche!

OTR – verschluesselte Unterhaltungen

Hallo liebe Blog Leser,

da ich mich natuerlich um eure Sicherheit sorge ( 😛 ) und daher schon 2 Tutorials geschrieben habe, in denen es darum ging, euch zu vermitteln wie man seine externe Festplatte/USB Stick verschluesselt oder verschluesselte eMails sendet und empfaengt, werden wir uns heute OTR (also das “Off-the-Record Messaging”, zu Deutsch (laut wikipedia) “vertrauliche, nicht für die Öffentlichkeit bestimmte Nachrichtenvermittlung”) genauer anschauen. Ich werd dabei kurz Pidgin vorstellen und euch dann zeigen, wie man es richtig anwendet.

Was ist OTR?
Wie oben bereits erwaehnt steht es fuer “Off-the-Record Messaging” und verschluesselt die Unterhaltung zwischen dir und deinem Partner (ich glaub es wird eine 128Bit starke AES verschluesselung angewendet) – da gibt es ein nettes Beispiel, stellt euch vor, ihr seid zu zweit alleine in einem Raum, niemand kann euch (ab)hoeren und ihr fuehrt ein Gespraech. Nach diesem Gespraech koennte einer von euch behaupten ihr haettet dies und jenes getan, ihr sagt aber das stimmt nicht. Somit steht es Aussage gegen Aussage, es gibt keine handfesten Beweise und das Gespraech bleibt (u.a. juristisch) unverwertbar.

Wenn ihr nun denkt “toll, ich benutze aber sowieso nen VPN/Socks/anderen Proxy” dann mag das zwar stimmen, aber vorallem auf den ICQ Servern werdet ihr dann den Nachweis finden, wann, mit wem, worueber ihr geschrieben habt. Interessant sind die Nutzungsbedingungen von ICQ:

You agree that by posting any material or information anywhere on the ICQ Services and Information you surrender your copyright and any other proprietary right in the posted material or information. You further agree that ICQ LLC. is entitled to use at its own discretion any of the posted material or information in any manner it deems fit, including, but not limited to, publishing the material or distributing it.

Aus: http://www.icq.com/legal/policy.html

Als ihr euch eine ICQ Nummer registriert habt, habt ihr auch diesen Bedingungen zugestimmt. 😉

Daher sollte das nichts neues sein und viele werden an dieser Stelle wieder sagen “wechselt zu Jabber” aber das ist ein anderes Thema, weiter gehts!

Die Ziele von OTR

  • Encryption – Verschluesselung: Niemand kann die Nachrichten mitlesen
  • Authentication – Beglaubigung: Man kann sich sicher sein, dass der Empfänger derjenige ist, für den man ihn hält.
  • Deniability – Abstreitbarkeit: Verschlüsselte Nachrichten enthalten keine elektronische Signatur. Es ist also möglich, dass jemand Nachrichten nach einer Konversation so fälscht, dass sie von einem selbst zu stammen scheinen. Während eines Gespräches kann der Empfänger aber gewiss sein, dass die empfangenen Nachrichten authentisch und unverändert sind.
  • Perfect forward secrecy – Folgenlosigkeit: Wenn man seinen privaten Schlüssel verloren hat, so hat dies keine Auswirkung auf die Kompromittierung bisher getätigter Gespräche.

Aus: http://de.wikipedia.org/wiki/Off-the-Record_Messaging

Nehmen wir diesmal ein Bilder Beispiel, damit ihr es euch am besten vorstellen koennt:

Wie man sehen kann, schreibt die Frau unseren – netten Herrn – namens “Bob” an, jede “dritte” Person koennte diesen Text nun mitlesen.

Nun entschließen sich beide OTR zu benutzen und haben sich auch authentifiziert (dazu spaeter mehr)

Wie man sehen kann, erhaelt die dritte Person einfach verschiedene Zeichen (naja Zahlen, Buchstaben) mit denen sie nichts anfangen kann – außer euch beiden weiß im moment niemand was ihr schreibt.

Wie kann ich OTR verwenden?
Inzwischen gibt es zum Glueck viele Clients, welche OTR als plugin (oder auch standardmaessig schon eingebaut) verfuegbar haben.

Der bekannteste (und beste Client dafuer :p) ist wohl Pidgin welcher fuer so gut wie jedes OS verfuegbar ist und meistens auch problemlos laeuft. Ich werde auch naeher darauf eingehen, moechte aber noch kurz auflisten mit welchen anderen Messenger Clients man OTR noch verwenden kann:

– Adium
– climm
– mcabber
– CenterIM
– Kopete
– Emerald Viewer, a Second Life Client
– OtRChat, an XMPP client for Android
– OTR plugin for pidgin
– OTR plugin for Miranda
– OTR plugin for Trillian
– OTR plugin for irssi, xchat, and weechat
– OTR plugin for Psi
(laut http://www.cypherpunks.ca/otr/software.php)

Doch auch beispielsweise QIP User sind nicht gestraft, da QIP eine Proxy unterstuetzung anbietet und diese Leute den OTR Proxy benutzen koennen. Etwas umstaendlich, aber moeglich.

Ich werd wie oben erwaehnt auf Pidgin weiter eingehen, damals war es standardmaessig als Plugin drin (zumindest war ich mir sicher), inzwischen muss es nachinstalliert werden:

Windows: http://www.cypherpunks.ca/otr/binaries/windows/pidgin-otr-3.2.0-1.exe
Linux:
Debian/Ubuntu/Linux Mint/..: # apt-get install pidgin-otr
Archlinux: pacman -S pidgin-otr
und Leute welche andere Distris benutzen koennen sich ihren Teil dabei denken – das Paket heißt einfach pidgin-otr und muss extra installiert werden.

Nach der Installation Pidgin starten -> Tools -> Plugins -> Haeckchen rein bei “Off-the-Record Messaging” und optional koennt ihr euch dann OTR so konfigurieren wie ihr es haben wollt, beispielsweise das “Private Gespraeche” nicht geloggt werden (empfiehlt sich falls der PC nicht euch gehoert oder ihr euer System nicht komplett verschluesselt habt, bringt aber auch Nachteile, wenn ihr nachlesen wollt was ihr letztens geschrieben habt, bleibt euch selbst ueberlassen), standardmaessig muss da nicht großartig etwas geaendert werden. Dann schließen und OTR sollte nun einsatzbereit sein.

OTR Sitzungen starten
Wenn ihr nun nach der Installation eine Person anschreibt, werdet ihr gleich merken, dass oben ein neuer “Tab” dazu gekommen ist, naemlich “OTR”. Gleich die erste Auswahl aus der Liste heißt “Start private conversation” und dort klickt ihr nun drauf. Wenn euer Partner ebenfalls OTR besitzt, erhaltet ihr die Nachricht:

“(09:05:57 PM) Private conversation with XXXXXX started. The privacy status of the current conversation is now: Unverified”

Sowas in der Art aufjedenfall – und rechts ueber eurem Textfeld wird nun stehen “Unverified” – dort klickt ihr nun drauf und klickt auf “authenticate buddy” – nun stehen euch drei Moeglichkeiten zur Verfuegung:

1) Frage & Antwort: Ihr schreibt eine Frage und eine Antwort rein, das billigste waere “1+1” und als Antwort “2”, der Partner gibt dann “2” ein (ein wenig bessere Fragen sollten euch einfallen).
2) Gemeinsam bekanntes Passwort: Du gibst ein “geheimes” Passwort ein und dein Partner muss exakt das gleiche geheime Passwort eingeben.
3) Manueller Fingerprint: Eine Methode bei der ihr Bestaetigen muesst, dass euer Fingerprint und der eures Partners stimmt. Danach auf “I have ..” umstellen und auf “Authenticate” klicken

Sollte einer der drei Methoden dann klappen (was sie in der Regel auch tun), dann erscheint rechts “Private” und der Hinweis:

“The privacy status of the current conversation is now: Private”

Nun ist eure Unterhaltung privat, verschluesselt und keiner kann sie mitlesen 🙂

Soviel dazu erstmal, ich hoff das Tutorial hat euch mehr oder weniger gefallen und ich konnte eventuell dem ein oder anderen weiterhelfen.

Mein Blog erhaelt wie letztes Jahr nun wieder Schnee und im naechsten Blogeintrag werd ich dann entweder endlich mit den Scene Interviews anfangen, was ich seit 10 Monaten vor habe, oder eine neue Tutorial Reihe ueber Linux anfangen oder irgendetwas ganz anderes bloggen ^^

Da heute ist ja schon der 1. Advent war, hoffe ich, dass ihr einen frohen ersten Advent hattet und wuensch euch morgen einen tollen Start in die neue Woche!