translate to english
hoodog:
Defcon-Status-quais
Empfehlung:
Kindle Preissturz

(Werbeanzeige)

Cinipac Test – Teil 2 - Februar 7, 2012 by hoohead

Vor einiger Zeit habe ich einen Bericht über den Szenehoster Cinipac veröffentlicht.

Damals wurde mir ein Testserver angeboten welchen ich ausgiebig testen durfte.

Bei solchen Angeboten könnte man vielleicht mutmaßen, dass der Hoster zu diesen “Testläufen” bessere Server zur Verfügung stellt, als später im regulären Hosting.

Deshalb war ich mal so frei und habe mir anonym mit fremdem Nick (unpublic quasi) einen Vserver angemietet, um die Cinipac Server nochmals auf Herz und Nieren zu prüfen.

Hardware Gegenbenheiten: Wie beim Testserver arbeitet das System zuverlässig und lies sich wie erwartet sauber konfigurieren.

Iptables lässt sich ohne Einschränkungen verwalten und das installierte Minimalsystem läuft fehlerfrei.

Auch dem Service habe ich ein wenig auf den Zahn gefühlt, so stellte ich einige Support-Fragen die auch prompt beantwortet wurden, Cinipac tritt hier seriös und kompetent auf.

Da hin und wieder via Twitter von Downtimes von Cinipac gehosteten Seiten die Rede war, schaltete ich einen Uptime Check (Pingdom.com) auf die Seite.

Die Erreichbarkeit im letzten Monat lag bei 99,71 % (siehe Auswertung) – vermutlich stehen die Twitterleute einfach öfters unter DDOS oder wissen sich nicht gegen kleinere Floodingattacken zu wehren.

Für mich ganz klar eine Empfehlung und wer Downtimes unter Cinipac hat, sollte sich vielleicht einmal meinen hoodog zu Rate ziehen ;)

News: “Szeneboards” gehackt - Oktober 23, 2011 by hoohead

Die sogenannte “Fraud-Szene” hat wieder einen massiven Seitenhieb von Seiten der “Happy Ninjas” bekommen.

Gehackt wurden in erster Linie Foren die gewerbsmäßig Internetbetrügereien begannen oder Drogenhandel zum Kernpunkt hatten.

Als ich den letzten Rundumschlag der “Happy Ninjas” gelesen hatte, war ich zweigeteilter Meinung.

Auf der einen Seite waren Ihre Beweggründe nobel – auf der anderen Seite werteten Sie massiv Menschen ab, in dem sie “lernende” als Scriptkiddies bezeichneten (Free-Hack) die im Netz quasi nichts verloren hätten.

In Ihrem aktuellen Rundumschlag hat man nicht mehr das Gefühl, also würden sie “private Streitigkeiten” thematisieren, sondern widmen sich ganz der gerechten Sache, weshalb ich mich diesmal auch entschließe auf hoos Area über die Aktion zu berichten.

Respekt für die technische Meisterleistung und die noblen Beweggründe.

Download: exp03

hidemyass.com VPN Proxy – Finger weg - September 24, 2011 by hoohead

Wer einen Proxy nutzt möchte primär eins: Das gute Gefühl der Anonymität genießen.

Dieses gute Gefühl lassen sich VPN Dienstanbieter auch teuer bezahlen, so bietet hidemyass unter dem Slogan: “Anonymously secure your internet connection …” einen VPN Proxy für $ 11,52 / Monat an.

Gestern wurde ein Blogbeitrag von hidemyass veröffentlich, in dem sie Stellung zur Herausgabe der Provider IPs von Lulzsec Mitgliedern nehmen.

In dem Artikel wurden die Straftaten (Sony Hack etc.) aufgeführt und erklärt, dass man illegale Aktivitäten nicht duldet.

Natürlich ist es nicht in Ordnung Straftaten zu begehen und natürlich ist es auch nicht in Ordnung, eine fremde Leitung für solche Aktionen zu nutzen – aber wenn ich schon ganze $ 11,52 pro Monat für einen Dienst berappen soll, weil mir das gute Gefühl der Anonymität wichtig ist und dann doch Logfiles beim VPN Anbieter angelegt werden, dann ist das ganze ziemlich sinnlos.

Hinzu kommt noch, dass man oft nur mit einem Bruchteil der vom DSL Anbieter zur Verfügung gestellten Geschwindigkeit surfen kann.

hidemyass.com bekommt von mir die Auszeichnung -> epic fail

Originalartikel

Screenshot

Danke an freak_out für die Infos

News: DDOS Erpressung wieder in Mode - September 17, 2011 by hoohead

Heute einen Hilferuf via twitter erhalten, aktuell scheint wohl ein Erpresser gegen deutsche Webseitenbetreiber vorzugehen.

Der Horni erzählte mir dann, dass auch ein Erpresserschreiben eingegangen ist, mit folgendem Inhalt:

hi, wie du siehst stehst du schon seit einiger zeit unter ddos. ich habe genug mittel und geld um dir für immer den hahn abzudrehen, wenn du nicht zahlst. ab jetzt bekommen ich 500 EUR monatlich via UKASH oder LibertyReserve von dir. sollte ich nichts von dir hören, geht der ddos weiter.

Da es sich bei dem Angriff um einen einfachen Syn-flood handelte, genügte es bei ihm die Syn-Cookies zu aktivieren um den Angriff ins Leere laufen zu lassen

(Syncookies aktiviert man unter Debian / Ubuntu in dem man folgende Zeile in /etc/sysctl.conf setzt: net.ipv4.tcp_syncookies = 1  … Netzwerk Restart nicht vergessen).

Ein Kollege vom Horni (www.dealdoktor.de) hat übrigens genau das selbe Erpresserschreiben erhalten, dieser ist aber seit 2 Tagen offline.

Des weiteren ist es sinnvoll, seinen Server (soweit möglich) gegen Floodingangriffe zu schützen – zum besagten Thema werde ich in Kürze ein Tutorial veröffentlichen und auch eine Version meines hoodog public machen (den hat seit heute auch der Horni am Start ;) ).

fefe hacked? - Januar 1, 2010 by hoohead

WPA als unsicher deklariert - August 27, 2009 by hoohead

Es gibt ja schon seit einiger Zeit die Möglichkeit unter Zuhilfe leistungsstarker NVIDIA Grafikkarten abgefangene wpa Handshakes zu bruten.

Eine neue Methode stellen Toshihiro Ohigashi und Masakatu Morii in einem aktuell veröffentlichen PDF vor, in dem sie in einer Art “man-in-the-middle-attack” das TKIP Verschlüsselungsverfahren knacken.

Laut Berichten soll dies theoretisch innerhalb einer Minute möglich sein.

Die PDF findet man hier.

Weitere Infos sollen am 25. September auf einer Sicherheitskonferenz in Hiroshima bekannt geben werden.

Gullibericht über die neue Angriffsmöglichkeit, siehe hier

Webseite gehackt - August 21, 2009 by hoohead

Heute Nacht wurde mal wieder eine Webseite übernommen.

Die Angreifer sind wahrscheinlich über eine Lücke im Confixx des Anbieters www.all-inclusive-webspace.de eingedrungen.

Da ich für den Betreiber der Seite öfters kleine Aufgaben am Shop übernehme (und ich ihm bereits sagte, dass www.all-inclusive-webspace.de schon öfters Sicherheitsprobleme hatte), trifft mich das ganze nicht ganz unerwartet.

Die Hacker gingen hierbei auch ganz gentlemanlike vor (man hätte auch weit mehr Schaden anrichten  – vielleicht sogar die Existens des Shopbetreibers zerstören können – der Frau und 2 Kinder zu ernähren hat).

Ich denke also, es sind keine eingefleischten Blackhats, sondern eher Leute die ein wenig Spass wollten.

Da offensichtlich ist, dass die Angreifer über hoos Area auf die Seite aufmerksam wurden – vielleicht melden sich die Hacker bei mir – vielleicht auch mit Hintergrundinfos zur Lücke und wie man diese behebt (sofern dies überhaupt in dem Webspacepaket möglich ist).

Kontaktieren könnt ihr mich über meinen mailer.

Um Trittbrettfahrer fern zu halten, schreibt bitte was Ihr verändert habt.

Mit dem Betreiber der Seite habe ich mich bereits in Verbindung gesetzt und ihm mitgeteilt, dass er sich eine Anzeige sparen soll, da diese eh ins Leere laufen würde (Proxy etc.) – zudem sieht er es nach einigem an Aufklärungsarbeit recht sportlich.

Also meldet euch, wenn ihr keine eingefleischten Blackhats seid.

Update:

Der hack wurde nicht wie angenommen über das Confixx, sondern über eine SQL Injection durchgeführt.

Irgend wie macht es ja Spass Logfiles zu durchforsten, zu testen, zu googlen etc.

Würde mich nach wie vor trotzdem freuen, wenn sich die Hacker bei mir melden würden.

Update2:

Gerade eben meine emails gecheckt, werde mich heute Abend bei Dir melden.

Gruß hoo

Kevin Mitnick hacked - Juli 30, 2009 by hoohead

Ja Ihr lest richtig, der berühmte Ex-Hacker und Autor zweier bekannter Bücher zum Thema Social Engineering, hacking wurde diese Woche böse gehackt.

Kevin Mitnicks Bücher:

Die Kunst der Täuschung (spannende Shortstorys zum Thema Social Engineering)

Die Kunst des Einbruchs (nur die letzten beiden Storys sind technischer Natur und meiner Meinung nach lesenswert)

Kevin Mitnicks Page

Die Blackhat Hacker stellen die Behauptung auf, dass Kevin das nötige Know How fehle um Security Audits abhalten zu können.

Aus eigenen Tests heraus kann ich sagen, dass es auch in Deutschland eine große Security Firma gibt, die auch so genannt Audits für Webseitenprojekte anbietet.

Ich rede hier von “DER GROßEN” Security Firma.

Auch dieser Firma fehlt das nötige Know How so einen Dienst anbieten zu können – das nur mal am Rande erwähnt ;)

Die Blackhats haben sich ssh Zugriff auf den Server verschafft und die ausgelesen Passwörter zum Beweis online gestellt.

Ich möchte hier die Daten nicht online stellen, habe aber aus sicherer Quelle die Deface Loggs erhalten.

Das root Passwort zum Server hatte gerade einmal eine Länge von 5 Zeichen.

Gehackt werden ist immer Scheiße – kann mit dem Kevin gut mitfühlen – aber nimms sportlich.

Schwerer Schlag gegen die Raubmordkopierer-Szene - Juli 20, 2009 by hoohead

In Bad Segeberg (dort gibts ne menge Webserver Freunde), gelang es der ermittelnden Staatsanwaltschaft einen groß angelegten Raubmordkopiererring zu zerschlagen.

Der beschuldigte 44 Jährige hatte nicht nur mehrere tausend gebrannte DVDs (darunter waren auch 5 Kopien des Kinofilmes “Terminator – Die Erlösung”), sondern auch einen Filesharing Client auf seinem Rechner installiert.

Quelle: klick

 

Valid XHTML 1.0 Transitional

Besucher heute: