Mittwoch, 26. Mai 2010

XSS bei Schulfilter Plus 2.1

Hallo, da viele sich über den Schulfilter Plus beschwert haben, der auf ziemlich vielen Schulen läuft und ziemlich nervt, habe ich es mir mal ein bisschen angeguckt.
Und viele versuchen es ja mit einem Http Proxy zu bypassen, aber was wäre wenn man den Schulfilter direkt abschaltet?
Oder ein bisschen manipuliert, z.B. die Logs ausschalten oder sich den Login für den Schulfilter Plus holt. Man könnte sich ja einfach ein neuen User anlegen und beliebig den Filter aktivieren und deaktivieren.
Natürlich muss man den Lehrer dafür einen Link geben.
Aber mit einem bisschen SE und know how, wird es klappen.
Viel Spaß(:

Video-Tut:
http://rapidshare.com/files/391844289/Bypass_Schulfilter_Plus_2.1_mit_XSS_by_Shadowstyle.rar.html

Screen:

Montag, 24. Mai 2010

Desktop Skinning mit Windows 7 by ~Confuse~

Hier ist ein Tut von meinem Freund, es geht um Desktop Skinning
Download:
http://rapidshare.com/files/391148336/Tutorial_Desktop_Skinning_mit_Windows_7.pdf

Remote Administration Tool

Eine Remote Administration Tool (Fernwartungssoftware) wird benutzt, um von entfernten Orten auf andere Rechner zuzugreifen und diese zu Steuern.
Manche würden dazu auch "Trojaner" sagen.
Es kommt darauf an, wie man es benutzt.
Einige Funktionen von einem RAT wären z.B:
* Bildschirmerfassung (Screenshot)
* Dateiverwaltung (Upload/Download, Umbenennen/Erstellen von Dateien etc.)
* Kontrollieren
* Registrierungsverwaltung
* andere Funktionen

Ein Trojaner könnte z.B. diese Funktionen haben:
* Download, Upload, Löschen und Ändern von Dateien
* Öffnen/Schließen des CD-ROM Laufwerks
* Einschleusung von Würmern und Viren auf den PC
* Protokollierung von Tastendrücken (Keylogger-Funktion)
* Diebstahl von Kennwörtern (z.B. aus dem Internet Explorer)
* Überwachung des Bildschirminhalts
* Beendigung, Start, Überwachung von Prozessen
* Maskierung von Desktop-Icons, Taskbar Dateien
* Textausgabe
* Ausgabe von Geräuschen über die Soundkarte
* Kontrolle und Steuerung von Maus und Tastatur
* Aufnahme und Übertragung von Audiosignalen z.B. eines angeschlossenen Mikrofons
* Mitschnitt von Webcam-Signalen.

Einige der bekanntesten RATs sind:
Bifrost (Author : ksv)
Download: http://rapidshare.com/files/391105990/Bifrost.rar
Cerberus RAT (Source from Spy-Net RAT Author: 2sly & Cerberus Dev Team)
Download: http://rapidshare.com/files/391106886/Cerberus.rar
Source: http://hackhound.org/forum/official-releases-210/cerberus-rat-1-03-4-beta/
Schwarze Sonne RAT (Author: Slayer616)
Download: http://ss-rat.blogspot.com/2010/02/schwarze-sonne-rat-04-final.html
Poison Ivy RAT (Author : shapeless)
Download: http://www.poisonivy-rat.com/index.php?link=download
Shark (Author : Sniper107)
Download: http://rapidshare.com/files/391111966/sharK_3.1.rar
Cybergate
Download: http://rapidshare.com/files/391111304/CyberGate_v1.04.8.zip

Ein Rat funktioniert auf dem Client-Server Prinzip.
Früher konnte man zu einer Testperson connecten, jedoch gab es da noch keine Router und keine Firewall. Also konnte man ganz leicht eine Verbindung zu der Person aufbauen.
Nur heute ist es nicht mehr möglich, da eine Router-Firewall zwar eine Verbindung raus lässt, aber nicht rein.
Fazit:
Man müsste die Ports bei der Testperson öffnen.
Sowas wäre ziemlich umständlich, deswegen gibt es eine Reverse Connection.
Es bedeute die Verbindung kommt zu dir, also musst du ein Port aufmachen und ihn an dein PC weiterleiten, wo schon unser Client vom RAT wartet.
Der Client hört (listen) einen bestimmt Port ab und wartet auf eine Verbindung.
Der Server, der bei der Testperson ausgeführt wird, schickt alle paar Sekunden eine Verbindung zu dem Clienten. Möchte man jetzt z.B. etwas öffnen, schickt der Client ein Paket zum Server. Der Server führt den Befehl aus.
Da also die Verbindung zu uns kommt, braucht man eine No-Ip.

No-Ip:
Was ist eigentlich No-ip und wozu brauch man es?
Eine Ip-Adresse ändert sich, ein RAT verbindet sich zu einer Ip-Adresse.
Wenn sich aber die Ip-Adresse ändert, muss man immer einen neuen Server machen.
Deswegen brauchen wir einen Namen, worunter man erreichbar ist.
Man kann statt Ip-Adresse auch die No-Ip Adresse angeben.
Es bedeutet, der Client ist immer unter dieser No-Ip erreichbar.
Somit brauchen wir keinen neuen Server mehr machen, und können die No-Ip praktisch immer updaten.

How-to:
http://rapidshare.com/files/391182663/How_to_No-Ip.rar

Was ist ein Hacker?

Die Definition eines Hackers:
Heute wird viel in den Medien berichtet und man bekommt ein falsches Bild von einem Hacker. Doch niemand von den Medien, setzt sich damit wirklich auseinander.

"In einem übergreifenden Sinn umfasst ‚Hacker’ experimentierfreudige Personen, die mit ihren Fachkenntnissen eine Technologie beliebiger Art außerhalb ihrer normalen Zweckbestimmung oder ihres gewöhnlichen Gebrauchs benutzen.
Neben der üblichen Nutzung von Technik geht es darum, etwas auszuprobieren und zu entwickeln. Technik zu überarbeiten und dabei auch in einer Weise zu verwenden, für die sie ursprünglich nicht vorgesehen war".

Das bedeutet hacken hat nicht nur etwas mit Computern zu tun, sondern allgemein etwas mit Technik.

"Man kann auch Informatik ohne einen Computer machen.
Ein Computer, stellt nur ein Werkzeug und Medium der Informatik dar, um die theoretischen Konzepte praktisch umzusetzen".

Ich hoffe es ist euch etwas klarer geworden, was ich damit sagen möchte.
Ein Hacker ist auch niemand, der jemanden ein Passwort klaut, oder jemanden mit einen Trojaner infiziert.

Es gibt auch Abgrenzungen in dem Bereich:
1. White-Hat (gesetzestreu).
2. Grey-Hat (nicht eindeutig als „gut“ oder „böse“ einzustufen).
3. Black-Hat (handelt mit krimineller Energie).
Wofür ich bin, halte ich mal zurück ;).

Natürlich gibt es noch andere Abgrenzungen z.B. Scriptkiddy.
Ein Scriptkiddy benutzt nur "Programme", ohne etwas davon zu verstehen und möchte damit meist Schaden anrichten.
Nur mal ganz erhlich, wer benutzt kein Programm?
Windows & Linux, Antivir, Firewall. Ein sehr gutes Script, was jemanden die Arbeit erleichtert, benutzt man ja gerne.

Ich halte diesen Begriff für überflüssig, jeder macht was er möchte und jeder entscheidet, in wie weit er sich mit der Materie vertraut machen möchte.
Ich hoffe ihr versteht ein bisschen, worauf ich hinaus möchte.

Quelle Hacker: http://de.wikipedia.org/wiki/Hacker
Quelle Informatik: http://de.wikipedia.org/wiki/Informatik
Wichtigste Quelle: Brain.exe.