S{o}cial
Gizmeo.eu RSS-Feed c1 auf LinkedIn c1 auf Google+ c1 bei YouTube Gizmeo.eu als Android-App
Komm{e}ntare
  • Borno: interessant! danke
  • Abbey: Vielen Dank Probiere es jetzt mal aus war früher mal im darknet aber hatte absolut keine Ahnung mehr wie es...
  • c1ph4: @Unknownuser: Wo? Ist deine Version die neueste aus dem FDroid-Repository? Sehe hier keine. Versuch‘ mal...
  • c1ph4: @R2D2:Ist eine spezielle Firefox-Version für Orbot. Meine Präferenz im Tutorial hier war der übliche Firefox...
  • Unknownuser: Was ist die weltkugel in orbot?
Archi{v}

Sie sind momentan im Archiv der Kategorie Hacking.

{L}eftovers
GET FIREFOX!
GET THUNDERBIRD!
www . cipha . net

www . cipha . net
Please use an AMD CPU!
cell processor rox, fuck INTEL
KDE - the Ueber-Desktop-Environment!
STOP FACEBOOK!
msn user die!
aol sucks cock!
FUCK MYSPACE!
explicit content
NEIN zu Softwarepatenten
save the net! net-neutrality is important!
Aktion UBERWACH!
Credit{s}
Created, Made & Maintained by AETHYX.EU

Archiv für die Kategorie „Hacking“

youtube-hq-video-hack

nun, es ist vielleicht nicht direkt ein hack, sondern ein workaround.

regelmässige besucher des youtube-videoportals werden den kleinen link rechts unterhalb des viewer-fensters bemerkt haben, auf dem steht „watch in high quality“. als standard ist jedoch auf youtube selbst und auch auf den seiten, auf denen die videos eingebunden werden, immer die normale qualität festgelegt. das lässt sich ändern und noch ein paar andere dinge mehr…

– default-einstellung „normale qualität“ auf „high quality“ umstellen: geht in euren youtube-account, dann „playback setup“, dann „video playback quality“ und dort die option setzen „I have a fast connection. always play higher-quality video when it’s available.“

– direkt auf youtube-videos linken, die über „high quality“ verfügen: hängt an euren üblichen youtube-link einfach &fmt=18 an. aus „http://www.youtube.com/watch?v=H7fPuihfuafhu“ wird also „http://www.youtube.com/watch?v=H7fPuihfuafhu&fmt=18

– einbinden von hq-videos auf anderen websites: ähnlich wie oben, hängt „einfach“ &ap=%2526fmt%3D18 an das ende des links an, wie hier:

„http://www.youtube.com/v/MuqiGrWBRqE&hl=en&fs=1 &ap=%2526fmt%3D18

– speichern von hq-videos: übernimmt für euch keepvid.com – so bekommt ihr die videos für den pc, den ipod und das iphone in einer mp4-version.

[via]

das sieht jetzt manchmal etwas umständlich aus, aber youtube-gucker wissen, dass man allzu oft mit der normalen video-qualität überhaupt nichts anfangen kann. möge diese liste ein kleiner helfer sein, das grösste manko von youtube, die beschissene bild-qualität, wird erst seit kurzem ausgemerzt.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

cyber-crimes

pcmag.com liefert uns ein interessantes feature zu den 10 mysteriösesten cyber-crimes aller zeiten, die nicht gelöst werden konnten: „the 10 most mysterious cyber crimes“.

hier das ganze im schnelldurchlauf:

oktober 1989 – der WANK-wurm.

februar 1999 – satellit des verteidigungsministeriums gehackt.

januar 2000 – der cd-universe-kreditkarten-hack.

dezember 2000 – militär-quellcode gestohlen.

oktober 2001 – der anti-drm-hack.

oktober 2003 – der cbs-hack mit dennis kucinich.

märz 2006 – der appleyourself-hack (hätte auch von mir stammen können).

winter 2007 – der 26.000-seiten-hack mit msnbc (sehr gut!).

februar 2008 – supermarkt gehackt.

mai 2008 – der comcast-hack.

aber hacking dreht sich nicht immer um kriminelle und verbrechen. wer die brillianz früher hack-eskapaden kennenlernen möchte, für den hat das selbe pcmag noch eine weitere story: „the ten greatest hacks of all time“. sie sind weit zurückgereist, bis ins jahr 1961.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

linux-hacking-tools

linux ist von haus aus schon ein riesiger werkzeugkasten. aber mit ein paar kleinen und feinen programmen wird aus dem betriebssystem-panzer ein stealth-bomber. hier nun zehn interessante programme inklusive einer kleinen erklärung:

john the ripper – ein kostenloses programm zum passwörter knacken.
– enthält mehrere cracker in einem paket
– automatische erkennung von hash-typen
– theoretisch hashes von DES, MD5, or Blowfish, Kerberos AFS, Windows NT/2000/XP/2003 LM knackbar
– module für LDAP, MySQL, MD4 vorhanden

nmap – scanner zur untersuchung der netzwerksicherheit.
– gibt auskunft, welche computer und services in einem netzwerk aktiv sind
– gibt auskunft über ports, auch über passive
– zeigt details über die rechner wie: betriebssystem, gerätetyp, uptime, software für bestimmte dienste, firewalls…

nessus – soll potenzielle schwachstellen bei computersystemen aufspüren.
– kann man von aussen kontrolle über das system übernehmen oder bekommt man einsicht in sensible daten?
– wurde eventuell etwas falsch konfiguriert (z.b. mail, fehlende patches)?
– das externe werkzeug „hydra“ kann aufgerufen werden, um wörterbuchattacken zu starten
– tcp/ip-dos-attacken
– wird von 75000 organisationen genutzt, war dreimal das beliebteste sicherheitstool bei sectools.org

chrootkit – untersucht unix-systeme auf rootkits.
– shell-skript, das linux-tools wie „grep“ oder „strings“ nutzt, um das system auf auffälligkeiten zu untersuchen
– läuft wenn nötig von einer rettungs-cd

wireshark (ehemals ethereal)- kostenloser packet-sniffer inklusive einer grafischen benutzeroberfläche.
– netzwerk-analyse, -fehlerbehebung, informationen über software- und kommunikations-protokolle
– gibt viele informationen zurück, viele filter, traffic-übersicht
– verschiedene sniffer-modi
– rennt auf jedem betriebssystem

netcat – liest und schreibt tcp/udp-kommunikation
– gibt es seit 1996
– posix-kompatibel, gnu-version erhältlich

kismet – kompetenter wlan-sniffer.
– monitor-modus muss mit der wlan-karte möglich sein!
– für 802.11a, 802.11b, 802.11g
– arbeitet passiv -> kaum zu entdecken, zieht schlüsse über zugangspunkte und clients automatisch
– kann andere wlan-sniffer entdecken, wie z.b. „netstumbler“
– kann eine reihe von netzwerk-attacken aufspüren

hping – analysiert das tcp/ip-protokoll.
– testet firewalls und netzwerke, kann exploits ermöglichen
– neuste version (hping3) macht tcp/ip-pakete für menschen lesbar, damit eine entsprechende manipulation und analyse in kurzer zeit stattfinden kann

snort – kostenloses tool, um netzwerk-eindringlinge zu entdecken und sich davor zu schützen.
– loggt pakete und bietet echtzeit-analyse für ip-netzwerke
– protokoll-analyse, inhaltssuche, erlaubt passiv einbrüche zu entdecken oder aktiv zu blocken
– ein paar features: entdeckt buffer overflows, stealth port scans, web application attacks, SMB probes, OS fingerprinting, …
– um visuell alles zu veranschaulichen kann „snort“ mit nortSnarf, sguil, OSSIM, Basic Analysis and Security Engine (BASE) zusammenarbeiten

tcpdump – werkzeug für die kommandozeile, das debugging von computernetzwerken ermöglicht.
– analysiert, woher tcp/ip-pakete kommen, wo sie hin sollen und welche maschine dahintersteckt
– braucht eventuell su-rechte, weil die paket-untersuchung spezifische mechanismen benötigt
– kann bei netzwerken mit hohem traffic nach wichtigkeit filtern

[via]

wer linux nutzt, dem sind manche werkzeuge sicherlich bekannt (nmap, …). ein paar davon laufen auch unter windows (z.b. wireshark), sind aber eigentlich nicht auf diesem system zuhause.

wer probleme damit hat, dass diese liste „hacking-tools“ beinhaltet, der versteht nichts von der wichtigkeit der sicherheit in computer-systemen und -netzwerken. in diesem fall ist „hacking“ das selbe wie „security“ (sicherheit). manche programme lernt man sogar in studium oder ausbildung kennen. trotzdem gibt es ja seit mai 2007 diesen komischen „hackerparagrafen“. ich bin mir daher nicht sicher, ob solche texte nicht irgendwann „verboten“ sind. das wäre zwar lächerlich, wundern würde es mich allerdings nicht.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

ubahn-hacking

h4x0rZ aus den niederlanden haben die berühmte londoner ubahn geknackt. dabei benötigten sie nur einen laptop, mit dem sie die sogenannten „smartcards“ klonen und einen ganzen tag umsonst fahren konnten. der laptop simulierte dabei ein kartenschreib- und lesegerät. normalerweise werden die fahrgebühren mit diesen „smartcards“ abgerechnet. das problem jetzt, für die verwaltung: der mifare-chip der „smartcards“ wird ebenso bei allerlei möglichen abkömmlingen der sicherheitskarten benutzt, u.a. auch für büros der regierung, krankenhäuser und schulen. die verwendete kryptografie taugt also einen scheissdreck. die niederlande, wo der hacking-mechanismus ausgearbeitet wurde, sehen sich nun zur handlung gezwungen, da 120.000(!) karten überarbeitet werden müssen. das ist also kein „lächerliches“ londoner ubahn-problem. [via]

soll niemand so tun, als seien das neuigkeiten. überall, wo elektronik arbeitet, gibt es sicherheitslücken. kein system ist unknackbar. und trotzdem geht der trend immer mehr in richtung dieser pseudo-intelligenten karten, die ja alles einfacher, billiger und sicherer machen sollen (siehe elektronische gesundheitskarte). und das ist erst der anfang: identitätsklau steckt immer noch in seinen eigenen kinderschuhen. kaum auszudenken, was erst abgeht, wenn sich dieser trend fortsetzt. daumen hoch für die tube-hack-aktion! ein mittelfinger ins gesicht der system-befürworter.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

tv-hijacking

ein thema, das leider bisher wenig funktioniert hat, wenn man mal von diversen sci-if- oder anime-filmen absieht. angefangen hat wohl alles in england, 1977. und da auch nur mit gehijacktem sound. 1986 dann war es „kapitän mitternacht“ (captain midnight), der hbo gehackt hat, als antwort auf die verschlüsselung ihrer fernsehsignale. nur ein jahr später gelang schliesslich max headroom die infiltration zweier chigagoer fernsehstudios in einer einzigen nacht und schliesslich das letzte mal wirklich aufgefallen ist dieses phänomen in wyoming, da aber nur als fake. [via] so, und jetzt bitte nachmachen. oder am besten alle fernsehsender abschalten und wieder mehr mit zeit mit richtigen menschen verbringen.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

swatting

beim lesen grinsen ist gesund: in den usa gibt es einen aktuellen trend unter h4x0rZ, der sich swatting nennt. dabei wird in das 911-notrufsystem eingebrochen und das dann mit falschinformation gefüttert. so konnte ein 19-jähriger in kalifornien (orange county) genau dies tun und schickte so das „special weapons and tactics team“ (swat) mitten in der nacht zu einem zufällig aus einem verzeichnis gewählten ehepaar, das friedlich schlief und dann erstmal mit handschellen festgenommen wurde. erst anschliessend konnte die sache geklärt werden. zum artikel: „swatting“ in orange county. [via]

das ist eine art von realitäts-hack. bei der simplen vorstellung, was dadurch möglich ist, mache ich mir gleich in die hosen…

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

zukunftsmusik I

in dieser kleinen rubrik sammle ich alles, was ich in meiner abgespacten realität noch benötige, um mich vollkommen als futurist fühlen zu können. beschweren kann ich mich eigentlich nicht, so ziemlich jedes gizmo besitze ich schon (für die ich immer weniger zeit finde) und der cyberspace ist schon lange keine unbekannte variable mehr. trotzdem fehlen mir noch ein paar dinge, wie z.b. das schwebende auto oder holografie in der alltagswelt.

das erste gizmo, das ich unbedingt brauche, ist ein 3d-drucker. ihr wisst schon, so ein gerät, dem man bild-dateien mitgibt und das einem dann das ganze als dreidimensionales objekt erstellt.

sowas könnte man dann in drei ausführungen machen: die small- oder s-version, um mir diese ganzen verrückten anime-, hentai- oder manga-figuren als kotobukiya ins zimmer stellen zu können.

in der medium- oder m-version, für diese coolen möbel, die man in concept-artwork oder 3d-design-contests erstellt, die der pure wahnsinn sind, aber nie gebaut werden. während man die s-version locker im eigenen zimmer unterbringen kann, bräuchte man bei diesen medium-teilen schon grössere gebäude oder kleine hallen, wo man dann mit seiner datei vorbeifahren kann und die das im laufe mehrerer tage für einen herstellen; das ultimative möbel-customizing! das wird am anfang sehr teuer werden, weil man zum einen einem designer eine gebühr für das design bezahlt und zum anderen denjenigen, der das dann für einen „ausdruckt“ bzw. herstellt ebenfalls entlohnen muss. wenn man solche unternehmen jedoch in den mittelgrossen städten zur verfügung hat, sollte das eher schnell als langsam für einen normalsterblichen erschwinglich werden.

die l- bzw xl-version widmet sich dann voll und ganz den fahrzeugen. hier kostet das design am meisten und auch die herstellung wird teuer. dafür kann man dann motorräder, autos, fahrräder, roller, kleine flugzeuge und kleine hubschrauber als einzelstück und im overkill-design erwerben. die ganzen design-studenten werden durchdrehen, weil ihre modelle weder nur auf dem papier, noch in viel zu kleinem masstab existieren; diese gibt es nämlich dann in der realität! und ich muss mir nicht täglich ein- und dieselbe fahrzeugform geben: die zukunft der motorisierung wird flashig, schnittig und über-cool. vergesst „west-coast-customs“. wer hier noch im weg stehen könnte, ist der hiesige tüv, aber den schafft man einfach ab; in anderen ländern braucht man so einen rigorosen dienst, der jeglichen fortschritt und jegliches customising verbietet, damit alles auf den strassen gleich aussieht, auch nicht. (ein sicherheitscheck alle zwei bis drei jahre schön und gut, aber mein fahrzeug ist mein fahrzeug und demnach darf ich auch lichter unter mein kfz bauen, wenn mir danach ist.)

der erste prototyp dafür wird mit sehr hoher wahrscheinlichkeit aus dem asiatischen raum kommen, weil dort die bauteile am günstigsten herzustellen sind. ob es südkorea, japan oder taiwan wird, bleibt abzuwarten. in europa wird man den trend erst blicken, wenn amerika den ersten schritt in die richtung gemacht hat. so läuft das immer und zudem ist es dort viel leichter eine firma zu gründen und diesen gedanken weiter zu verfolgen. europa hat zwar das web erfunden, damit richtig geld zu verdienen beschränkt sich aber grösstenteils immer noch auf die staaten. es heisst ja auch „new economy“ und nicht „nouvelle économie“ oder „wirtschaftszweig der neuzeit“. selber schuld.

ich würde gerne selber einsteigen und den cipha-prototyp herstellen, nur bin ich zur rechten zeit leider am falschen ort. ganz zu schweigen von den venture-kapitalgebern, denen ich dafür in diverse körperöffnungen kriechen müsste; nicht meine welt. und jetzt baut einer dieses ding!

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

nsa@home

hier ist was für meine nerds (und nur für die):

http://nsa.unaligned.org/index.php. [via]

klingt nicht ganz uninteressant:

NSA@home is a fast FPGA-based SHA-1 and MD5 bruteforce cracker. It is capable of searching the full 8-character keyspace (from a 64-character set) in about a day in the current configuration for 800 hashes concurrently.

The cracker is built out of surplus Grass Valley HD video transform boards, scrapped by GV because of defects. A useful tool was developed to assist the board reverse-engineering effort.

könnt mich ja kurz informieren, wenn ihr mit diesem gizmo erfolgreich wart. die eff hat um des zu knacken lediglich 56 stunden gebraucht, hier gibts noch 1,6terabyte md5-hashes, die man online durchsuchen kann.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

wahlcomputer abschaffen

letzten monat wurde erfolgreich demonstriert, wie einfach die wahlmaschinen der amerikanischen firma diebold zu hacken und zu infizieren waren.

leider ist auch im „good old europe“ der einsatz solcher elektronischen werkzeuge alles andere als sicher oder unknackbar:

der ccc hat den test gemacht und kam dabei zu dem schluss, dass…

„…Wahlcomputer keinen effektiven Schutz gegen Stimm-Manipulation bieten,
…die Software der Wahlcomputer einfach auszutauschen und zu manipulieren ist,
…das Wahlgeheimnis durch die Wahlcomputer kompromittiert wird,
…Manipulationen an Wahlcomputern praktisch nicht nachgewiesen werden können,
…Wahlcomputer den gesetzlichen Vorgaben in keiner Weise genügen.“ [via]

ferner konnte man auf den rechnern schach spielen, das video ist hier erhältlich und das passwort für den support-zugang lautete „GEHEIM“.

eigentlich lässt diese untersuchung nur einen logischen schluss zu: wahlcomputer abschaffen! okay, von mir aus, man könnte es ja mal richtig drauf ankommen lassen und sehen, welchen idioten sie das nächste mal mit solchen maschinen zum kanzler wählen, schlimmer wie in amerika kann es sowieso nicht mehr kommen, wo „pogo the monkey“ regiert. was ich eigentlich nicht verstehen kann, denn wenn so etwas wie „911“ in europa passiert wäre, dann hätte man der regierung versagen auf ganzer linie vorgeworfen und sie wäre abgewählt worden. zumindest aber wäre wohl eine unabhängige untersuchung fällig gewesen. in amerika ticken die uhren eben anders(herum?)…

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

anonym surfen

die hackergruppe „hacktivismo“ hat heute das kostenlose programm „torpark“ für window$ veröffentlicht, welches ein chimära-tool ist, bestehend aus der aktuellsten version des besten browsers der welt, firefox, welcher das TOR-netzwerk nutzt, um die verbindung zwischen dem internetnutzer und der besuchten website zu anonymisieren. man braucht dabei nichts zu installieren, der „blätterer“ wird in ein beliebiges verzeichnis entpackt und man kann sofort loslegen. das knapp 10mb-kleine proggie gibt es hier:

http://torpark.nfshost.com/download.php

[via]

die privatsphäre ist ein hohes gut, welches in unserer zeit immer öfter unter beschuss gerät und durchlöchert, aufgeweicht wird. das bestreben von „hacktivismo“, auch dem n00b ein werkzeug an die hand zu geben, um einigermassen anonym surfen zu können, ist lobenswert; die gpl-lizenz sorgt für eine hohe sicherheit vor bugs. einfach mal ausprobieren! einfacher gehts glaub‘ nicht, aber schnell ist die verbindung dadurch leider auch nicht.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

der wahlmaschinen-hack

lange war es nur ein gerücht: die wahlmaschinen der firma diebold, usa, sollen leicht manipulierbar sein. nun haben wissenschaftler der universität princeton genau das bewiesen. zu diesem zweck haben ariel j. feldman, j. alex halderman und edward w. felten eine solche maschine auseinandergenommen und eine sicherheitsanalyse ihrer funktionsweise durchgeführt. sie konnten zeigen, wie überaus leicht es war, fremde software darauf zu installieren und die wählerstimmen beliebig zwischen den kandidaten hin-und-her zu schieben. sie haben ihre ganze geschichte publik gemacht und auch ein video veröffentlicht (englisch):

http://itpolicy.princeton.edu/voting/

„ein angreifer, der physisch zugang zu solch einer maschine oder ihrer austauschbaren memory-card hat, kann innerhalb weniger minuten schädlichen code darauf installieren. dieser code kann stimmen klauen, ohne dass man es nachvollziehen kann, alle aufnahmen modifizieren, log-dateien ändern… ferner ist es möglich einen virus zur ausführung zu bringen, der sich von maschine zu maschine weiterverbreitet – ein wahlmaschinenvirus. wir haben funktionierende demonstrationen erfolgreich in unserem labor zum laufen gebracht.“

jetzt wird mir einiges klar…

[via]

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

die 10 gefaehrlichsten computerviren aller zeiten

es ist eine subjektive liste, ohne gewähr, aber sehr spannend und interessant: die zehn gefährlichsten computerviren aller zeiten:

CIH (1998), geschätzter schaden: 20 bis 80 millionen dollar weltweit. er wurde von taiwan aus im juni 1998 in die welt gesetzt und wird als einer der gefährlichsten und zerstörerischsten würmer aller zeiten eingestuft. der virus infizierte die exe-dateien der betriebssysteme win95, win98 und me und war in der lage, sich im speicher eines rechners einzunisten, wo er damit fortfuhr, andere exe-dateien zu infizieren. kurz nach seiner aktivierung überschrieb er auch daten auf der festplatte des pc-besitzers und machte das laufwerk so unbenutzbar. ferner konnte er das bios überschreiben, was dazu führte, dass der rechner nicht mehr hochfuhr. da er auch andere exe-dateien infizieren konnte, wurde er sogar von firmen wie activision in einer demo zu dem spiel „sin“ weitergegeben. CIH gilt auch als der tschernobyl-virus, weil bestimmte mechanismen des virus auf das datum des gaus ausgelegt waren. heute ist der virus keine wirkliche bedrohung mehr, aufgrund der nutzung neuerer betriebssysteme wie win2000 und xp.

melissa (1999), geschätzter schaden: 300 bis 600 millionen dollar. am 26ten märz 1999 wurde w97m/melissa zur topschlagzeile in aller welt. schätzungen zufolge hat dieses word-makro 15 bis 20 prozent aller geschäfts-pcs infiziert. der virus verbreitete sich so dermassen schnell, dass grosse firmen wie intel, micro$oft und andere gezwungen waren, outlook abzuschalten, um eine verseuchung ihres email-systems zu verhindern. melissa nutzte outlook, um sich selbst an 50 kontakte des adressbuchs weiterzuversenden. die email trug die nachricht „hier ist das dokument, um das du mich gebeten hast. bitte zeig es niemand anderem! ;-)“, im anhang befand sich ein word-dokument. mit klicken auf diese doc-datei – und tausende pc-nutzer taten dies – ermöglichte dem wurm den host zu infizieren und verbreitete sich weiter. ausserdem überschrieb er alle word-dokumente, die zitate der simpsons beinhalteten.

ILOVEYOU (2000), geschätzter schaden: 10 bis 15 milliarden dollar. auch bekannt als „loveletter“ oder „love bug“. dieses visual-basic-script trug die geniale und unantastbare nachricht: dem versprechen der liebe. am dritten mai 2000 wurde der ILOVEYOU-virus das erste mal in hongkong entdeckt. er verbreitete sich via email mit dem betreff „ILOVEYOU“ und einem anhängsel, dem Love-Letter-For-You.TXT.vbs. ähnlich wie melissa, verschickte sich der virus selbst an alle outlook-kontakte. zusätzlich überschrieb der virus musik- und bilddateien mit einer kopie von sich selber und schnüffelte nach ids und passwörtern, um diese seinem autor zurückzusenden. weil auf den philippinen zu diesem zeitpunkt noch kein gesetz gegen virenschreiber existierte, wurde der autor nie verklagt.

code red (2001), geschätzter schaden: 2,6 milliarden dollar. code red war ein computer-wurm, welcher auf netzwerkservern am 13ten juli 2001 freigesetzt wurde. sein ziel war der „internet information server“ auf micro$oft-maschinen, welcher sicherheitslücken aufwies. ironischerweise hatte micro$oft mitte juli einen patch veröffentlicht, der diese lücken schliessen sollte. auch bekannt als „bady“, war code red auf maximale zerstörung ausgelegt. nach der infektion erschien auf der website die nachricht „HALLO! Willkommen bei http://www.wurm.com! Gehackt durch chinesische Hacker!“. danach suchte der virus aktiv nach lückenhafte servern und infizierte diese. das ging dann ca. 20 tage so, nach dieser zeit startete er dos-attacken gegen bestimmte ip-adressen, inklusive dem server des weissen hauses. in weniger als einer woche konnte code red 400000 server infizieren und es wird geschätzt, dass total eine million rechner betroffen waren.

sql-slammer (2003), geschätzter schaden: da er am wochenende wütete, war er weniger teuer. er infizierte jedoch weltweit 500000 server und schnitt südkorea für knappe 12 stunden vom internet ab. der sql-slammer, auch bekannt als sapphire, wurde am 25ten januar 2003 gesichtet. er hatte merkbare negative auswirkungen auf den globalen internetverkehr und wandte sich weniger an heim-pcs, sondern an webserver. es war ein einzelnes paket, 376kb klein, welches zufällig ip-adressen generierte und sich dann an diese weitersendete. wenn die ip-adresse ein computer war, der eine ungepatchte kopie des typs microsofts „sql-server desktop engine“ war, dann feuerte er sich sofort weiter an weitere zufällige ip-adressen. durch diesen effizienten weg infizierte slammer 75000 rechner in 10 minuten. der ungewöhnlich hohe traffic, der dadurch entstand, schickte reihenweise router weltweit in die knie, die wiederum ihre anfragen an andere router weiterleiteten, die wieder zusammenbrachen, und so weiter.

blaster (2003), geschätzter schaden: zwei bis 10 milliarden dollar, hundertausende infizierte rechner. der sommer 2003 war eine harte zeit für unternehmen mit geschäfts-pcs. mit rasender geschwindigkeit verbreiteten sich die würmer blaster und sobig. blaster, auch bekannt als „lovsan“ oder „msblast“, war der erste streich. der virus wurde am elften august entdeckt und war am aktivsten innerhalb von zwei tagen. über netzwerk- und internetverkehr verbreitet, nutzte der wurm eine schwachstelle bei den betriebssystem win2000 und xp aus, und, wenn aktiviert, präsentierte dem nutzer eine dialogbox, die darauf hinwies, dass der computer jetzt herunterfahren werde. versteckt im code der datei MSBLAST.EXE standen folgende mitteilungen: „I just want to say LOVE YOU SAN!“ und „billy gates, why do you make that possible!? stop making money and fix your software!“ ebenso hatte der virus einen code inne, der am 15ten april windowsupdate.com attackieren sollte, aber zu dem zeitpunkt war seine hochzeit bereits vorüber.

sobig.f (2003), geschätzter schaden: 5 bis 10 milliarden dollar, über eine million infizierter pcs. der sobig-wurm schlug kurz nach msblast ein und wurde im august 2003 so zum albtraum für geschäfts-pcs und dektops-rechner. die zerstörerischste variante war sobig.f, die sich am 19ten august in rekordzeit verbreiten konnte: eine million kopien von sich selbst innerhalb von 24 stunden. dieser rekord wurde später durch mydoom gebrochen. der virus infizierte rechner mit einem getarnten email-anhang, welcher harmlos klang, wie „application.pif“ oder „thank__you.pif“. wenn aktiv, verschickte er sich an email-adressen, welche er in lokalen dateitypen fand. das endresultat war ein riesiger datenverkehr. am zehnten september 2003 deaktivierte sich dieses virus selbst und war fortan inaktiv. micro$oft verschenkte 250000$ kopfgeld für denjenigen, der den sobig.f-autor ausfindig machen würde. bis zum heutigen tag wurde niemand gefunden.

bagle (2004), geschätzter schaden: millionen von dollar, immer noch aktiv. bagle, ein klassischer aber ausgeklügelter wurm, debütierte am 18ten januar 2004. der schädliche code infizierte die benutzersysteme via dem traditionellen mechanismus: einem email-anhang. dann suchte er in windowsdateien nach ip-adressen, an die er sich weitersenden konnte. die gefahr bei bagle (oder beagle) war, dass es 60 versionen des virus gab und bei der infektion eines rechners eine hintertür auf einem tcp-port öffnete, welcher fernsteuerung ermöglicht, um daten über finanzen, persönliches oder anderes herauszufinden. der wurm war der erste seiner art, welcher auf geldverdienen ausgelegt war, so eine studie des techwebs. die b-variante des bagle stoppte seine verbreitung selbst am 28ten januar 2004, aber geänderte versionen kursieren heute noch.

mydoom (2004), geschätzter schaden: verlangsamte den globalen internetverkehr um 10% und die ladezeiten von webseiten um 50%. für ein paar stunden am 26ten januar 2004 war die mydoom-schockwelle überall auf der welt spürbar, denn dieser wurm verbreitete sich in rekordgeschwindigkeit über email. er ist auch bekannt unter „norvarg“. er duplizierte sich selber als ein anhang, bei dem die nachricht aufpoppte, dass die mail-übertragung fehlgeschlagen sei. durch klicken verschickte er sich an alle adressen im email-programm und versuchte auch sich über kazaas p2p-netzwerk zu verbreiten. die reproduzierung war dermassen erfolgreich, dass computerexperten annahmen, eine von zehn emails seien infiziert. er hörte von selber auf am 12ten februar 2004.

sasser (2004), geschätzter schaden: millionen von dollar. sasser startete am 30ten april 2004. er war so zerstörerisch, dass die satellitenkommunikation einiger französischer nachrichtensender ausfiel. ebenso führte er zu stornierungen einiger flüge von delta airlines und brachte zahlreiche systeme von anderen firmen zum herunterfahren. im gegensatz zu anderen würmern verbreitete sich sasser nicht via email, er brauchte auch keine benutzerinteraktion. stattdessen wurde eine sicherheitslücke in win2000- und xp-systemen ausgenutzt. war sasser aktiv, dann scannte er nach anderen anfälligen systemen und verbreitete sich weiter. die betroffenen rechner wurden instabil und verweigerten mehrfach ihren dienst. sasser wurde von einem 17-jährigen deutschen geschrieben, der den virus an seinem 18 geburtstag losschickte. weil er den code als jugendlicher verfasst hatte, wurde er von einem deutschen gericht für computersabotage verurteilt, allerdings keine höchststrafe.

vielen dank an george jones für den text und digg für den hinweis.

von den ganzen viren, die angegeben werden, hat mich persönlich „nur“ sasser betroffen damals. es bietet sich an, auf windowssystemen virenscanner und firewalls installiert zu haben. sollte dies nicht der fall sein, dann sollte man sich auf einiges gefasst machen, wenn man mit diesem windows-rechner online geht. bei apple, wie auch beim freien betriebssystem linux sind keine virenscanner notwendig, da die eine milliarde windowsrechner in der überzahl sind und so keine virenschreiber für die alternativen systeme locken.

tipp: auf windows scheissen, da zu unsicher, auf apple scheissen, da zuviel pseudo, lieber linux nutzen, hat eigentlich nur vorteile. oder eben den scheiss rechner auslassen. je weiter die zeit voranschreitet wird dies allerdings nicht mehr möglich sein.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

der telefon-hack

eigentlich hat der 23jährige edwin andres pena alles richtig gemacht: er hat zwei kleine firmen gegründet, die seit november 2004 telefonverbindungen zu discounterpreisen an voip-firmen weiterverkauft hat. sein geschäftsgebahren war allerdings etwas „ungewöhnlich“: anstatt selber einen teil für die verbindungen zu zahlen, liess er seinen kompletten verkehr zur tarnung über ungeschützte server einer investment-firma laufen. mit dem verdienten geld ging er dann auf shopping-tour und erfüllte sich durch virtuelles datenklauen reale träume: ein haus in florida, eine yacht, luxusschlitten wie ein bmw und ein cadillac escalade.

das rechtzeitige aussteigen oder untertauchen hat er irgendwie verpasst. so kam es wie es kommen musste: die investment-firma kam hinter den traffic-missbrauch, das fbi schaltete sich ein und edwin wurde zusammen mit einem komplizen verhaftet. schade, edwin. [via]

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

samsung sgh-d500 games-hack

aight, ihr playaz and prostitutes. heute zeige ich euch, wie ihr aus eurem samsung sgh-d500-killer-handy einen gameboy bastelt. das ergebnis sieht dann ungefähr so aus.

der überchecker, der das eigentlich ins rollen brachte nennt sich flobot. ich selber bin „nur“ der übersetzer, der folgendes tutorial für alle zur verfügung stellt, die interesse haben, aus ihrem handy einen gameboy zu machen. pimp my handy, sozusagen.

ihr findet das tutorial hier:

cipha.net/special/d500_games_hack_special.htm

es ist mein erstes und wahrscheinlich auf längere zeit gesehen mein letztes special, also hoffe ich, ihr wisst diesen scheiss zu würdigen.
ich werde mich jetzt erstmal für unbestimmte zeit verpissen, 7 monate hardcore-schreiben und -lesen haben mich ziemlich „exhausted“ gemacht. fühlt euch frei, zu jedem beitrag, den ihr hier findet, euer feedback abzugeben. bisher seid ihr nämlich ziemlich feedback-faul und das schadet meiner libido.

also, wenn ihr interesse an meiner zukünftigen gesundheit habt, dann schreibt gefälligst, was euch hier gefällt und nicht gefällt. eure meinung ist gefragt!

für alle, die kein samsung sgh-d500-handy haben, klickt den link nicht an! es hat nix mit euch zu tun!

peace.

ich bin raus. OFFLINE. zuviel gearbeitet. wer zweifelt, der soll es bitte besser machen. you can not cope with my shit. cya in the next life.

:.: cipha . net – intergalactic stunning writing sensation – since 2oo1

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

keyboard-hacking

ich weiss, was du gestern in deine tastatur getippt hast! ich hab da so n’programm. ich brauch nur noch ein billiges mikrofon und deine eingaben gehören mir!

„akustisches ausspionieren“ nennen es die profis der universität berkeley. die haben nämlich zehnminütige soundsamples voll mit tastaturgeklimpel aufgenommen und ihren rechner damit gefüttert. das ergebnis war, dass 96% entschlüsselt werden konnten!

ihre ergebnisse werden sie am 10ten november bei der 12ten computer-konferenz in alexandria, virginia präsentieren. allerdings haben sie bisher auch noch nicht herausbekommen, wie man shift, control, backspace interpretieren soll. es besteht also noch hoffnung.

und in zukunft vorsichtig sein, wenn plötzlich etwas neues auf eurem schreibtisch am arbeitsplatz steht. die fleischfressende pflanze sieht ja vielleicht interessant aus, aber eventuell hat sie zu grosse ohren…

mehr…

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^