Datenterrorist
Heute: Kompiliertes Kanninchen aus der Datenbank _

.:: US army secrets for everyone ::.

“For example, contractor SRA International left documents on an unlisted FTP site that could allow hackers to get into US Defence Department computers. The company said that it was unconcerned by suggestions that this might be unsafe.

[...]

Bruce Schneier, chief technology officer at BT Counterpane, said: “There is a myth that if someone puts something on the internet and doesn’t tell anybody it is hidden.”


From vnunet.com
13.07.07 13:50:00 - balle - 2 comments - News


.:: Nachhilfeaktion für Schäuble ::.

"Innenminister Schäuble steht seit geraumer Zeit in der öffentlichen Kritik. Seine Terrorabwehr würde die Grundrechte schleifen, gar von der Gefährdung des Rechtsstaats ist die Rede. Verschiedene Blogger haben jetzt eine Aktion gestartet, bei der man kostenlose Exemplare des Grundgesetzes beim Bundestag bestellen und diese an Herrn Schäuble schicken soll. Das Motto: "Grundgesetz bestellen, solange es noch gilt"."
Quelle: fudder

Super Aktion!
Wer drei Grundgesetze bestellen will, klickt hier und die Post Adresse gibts hier.
HF
12.07.07 14:14:56 - balle - 1 comment - Stasi 2.0


.:: Exploiting Flash apps ::.

A really good lecture about exploiting flash and action script 2 applications.
Click
08.07.07 13:53:00 - balle - 8 comments - RTFM


.:: Buffer truncation abuse ::.

Howto hack a password reset mechanism based on ASP.Net and MS SQL server abusing buffer truncation and white space trimming.
Click
08.07.07 13:52:00 - balle - 28 comments - RTFM


.:: Unglaublich aber wahr - Teil 2 ::.

Im ersten Teil von unglaublich aber wahr forderte Herr Schäuble alle Ausländer ohne EU oder schweizer Pass als Terroristen zu behandeln.

Und so geht die Geschichte dann weiter...

"«Man könnte beispielsweise einen Straftatbestand der Verschwörung einführen wie in Amerika», sagte Schäuble in einem Interview des Magazins «Der Spiegel», das am Samstag vorab veröffentlicht wurde. «Die andere Frage ist aber: Kann man solche Gefährder behandeln wie Kombattanten (Kämpfer) und internieren?» Schäuble denkt auch an Auflagen für Gefährder, die nicht abgeschoben werden können, «etwa ein Kommunikationsverbot im Internet oder mit dem Handy».
[...]
Schäuble sagte dagegen, es müsse geklärt werden, «ob unser Rechtsstaat ausreicht, um den neuen Bedrohungen zu begegnen». Er fügte hinzu: «Die Bekämpfung des internationalen Terrorismus ist mit den klassischen Mitteln der Polizei jedenfalls nicht zu meistern.» Die rechtlichen Probleme reichten «bis hin zu Extremfällen wie dem so genannten Targeted Killing (gezielte Tötung)», sagte der Innenminister. "

Quelle: Netzzeitung

Eine angemessene Reaktion auf diesen verfassungsfeindlichen Extremismus:

"Unglaublich, was unser Innenminister schon wieder absondert: ein Handy- und Internet-Verbot für “Gefährder”, wie von ihm gefordert, (Bericht bei der Welt und bei SpOn), ist ja an sich schon hart genug, und verstößt kraß gegen Artikel 5 des Grundgesetzes.
Aber das ist ja noch der harmlose Teil seiner Forderungen: es geht weiter mit der Internierung von “Gefährdern” (Verstoß gegen Artikel 1, 2 und 11 Grundgesetz) und “feindlichen Kombattanten” (also Verweigerung eines ordentlichen Verfahrens, mithin Verstoß gegen Artikel 20, Absatz 3, nach der die Exekutive and Recht und Gesetz gebunden ist), und sogar der Forderung nach “gezielten Tötungen” (auch wieder Artikel 1, 2 und 20 (3) GG).
Toll, Deutschland ist wieder wer in der Welt, und unser Innenminister wünscht sich Konzentrationslager und Todesschwadronen zurück.
Ich will es mal in demselben Stil wie Herr Schäuble formulieren: angesichts der neuen Bedrohungen für unsere Demokratie und Grundrechte müßte einmal geklärt werden, ob die Erschießung von Innenministern nicht auf die nötige Rechtsgrundlage gestellt werden kann, die uns die erforderliche Freiheit im Kampf gegen Demokratiefeinde bietet. Die Bekämpfung des deutschen Faschismus ist jedenfalls mit klassischen Mitteln des demokratischen Diskurses nicht mehr zu meistern."

Quelle: andreas.org

Nun mir würde es ja schon genügen, wenn man solchen Gefährdern wie Herrn Schäuble ein Kommunikationsverbot im Bundestag erteilt.
08.07.07 11:22:06 - balle - 5 comments - Stasi 2.0


.:: Reverse engineering ::.

07.07.07 14:25:00 - balle - 16 comments - RTFM


.:: Exploiting Open Functionality in SMS-Capable Cellular Networks ::.

“Cellular networks can be broken into two chief components – the radio, or “air interface” and the wired backbone. We are chiefly interested in how traffic injected from the Internet can be used to congest the air interface as it is the more constrained of the two.

We divide the air interface into two general components – Control Channels and Traffic Channels. It helps to think of control channels as a very small portion of radio frequency that allow cellular towers to send information pertaining to call setup, SMS delivery and network conditions (such as the availability of traffic channels) to mobile phones. Traffic channels are instead used to carry actual voice conversations after they have been established via the control channels.

Because text messages and mobile-phone call setups rely on the same limited resource, namely control channels, it is possible to attack this system. If enough text messages are sent so that no more control channels are available, calls will begin blocking (i.e. will not be connected).

We demonstrate the ability to deny voice service to large metropolitan areas with little more than a cable modem.”

Quelle: smsanalysis.org
07.07.07 14:14:00 - balle - 18 comments - RTFM


.:: Exploiting 802.11 Wireless Driver Vulnerabilities on Windows ::.

“This paper describes the process of identifying and exploiting 802.11 wireless device driver vulnerabilities on Windows. This process is described in terms of two steps: pre-exploitation and exploitation.
The pre-exploitation step provides a basic introduction to the 802.11 protocol along with a description of the tools and libraries the authors used to create a basic 802.11 protocol fuzzer.
The exploitation step describes the common elements of an 802.11 wireless device driver exploit. These elements include things like the underlying payload architecture that is used when executing arbitrary code in kernel-mode on Windows, how this payload architecture has been integrated into the 3.0 version of the Metasploit Framework, and the interface that the Metasploit Framework exposes to make developing 802.11 wireless device driver exploits easy.
Finally, three separate real world wireless device driver vulnerabilities are used as case studies to illustrate the application of this process. It is hoped that the description and illustration of this process can be used to show that kernel-mode vulnerabilities can be just as dangerous and just as easy to exploit as user-mode vulnerabilities. In so doing, awareness of the need for more robust kernel-mode exploit prevention technology can be raised.”




.:: LORCON (Loss Of Radio CONnectivity) ::.

"Create what libradiate could have been: A generic library for injecting 802.11 frames, capable of injection via multiple driver frameworks, without forcing modification of the application code."
Click
Shmoocon 2007 Slides

Thanks for that great project! :)
07.07.07 14:11:00 - balle - 13 comments - Software


.:: Otrace ::.

“This tool enables the user to perform hop enumeration (“traceroute”) within an established TCP connection, such as a HTTP or SMTP session. This is opposed to sending stray packets, as traceroute-type tools usually do.”
Click
07.07.07 14:10:00 - balle - No comments - Software


.:: Database rootkits ::.

How to hide user accounts and code in complex sql databases like Oracle.
07.07.07 14:08:00 - balle - 7 comments - RTFM


.:: Google sweep ::.

“GoogleSweep is a pen-test tool for information-gathering that uses Google to find information on IP addresses and hostnames on a target network. The original purpose of GoogleSweep was to perform host-discovery in a stealthy manner by finding publicly accessible web logs, however, in some situations it can give clues about browsing habits, user and service enumeration, password policy, and much more.”
Click
07.07.07 14:07:00 - balle - 85 comments - Software


.:: HTTP request smuggling ::.

“HTTP Request Smuggling (“HRS”) is a new hacking technique that targets HTTP devices. Indeed, whenever HTTP requests originating from a client pass through more than one entity that parses them, there is a good chance that these entities are vulnerable to HRS.
HRS sends multiple, specially crafted HTTP requests that cause the two attacked devices to see differen sets of requests, allowing the hacker to smuggle a request to one device without the other device being aware of it.”

Click
07.07.07 14:05:00 - balle - No comments - RTFM


.:: Nokia AT commands ::.

AT Command Set For Nokia GSM And W C D M A Products
Click
07.07.07 14:04:00 - balle - No comments - RTFM


.:: Bluetooth L2CAP exploits ::.

POC exploit by Pierre Betouin that crashes hcidump by sending bad L2CAP packet.
Click

Proof of concept exploit that resets Sony/Ericsson phones via a flaw in Bluetooth.
Click

Oder direkt als komplettes Tool geschnürt:
"Performs several L2CAP checks sending malicious packets (L2CAP). Initial source code analysis from tanya tool (tbear)"
bss-0.6
07.07.07 14:03:00 - balle - 49 comments - Exploits


.:: L2CAP packetgenerator ::.

/*
* L2CAP packetgenerator
*
* By Bastian Ballmann
* http://www.datenterrorist.de
* Last update: 04.02.2007
*
* Some code borrowed from bss - thx 2 Pierre
*
* License: GPLv3
*/

// Includes
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <bluetooth/bluetooth.h>
#include <bluetooth/hci.h>
#include <bluetooth/hci_lib.h>
#include <bluetooth/l2cap.h>




// Functions
void usage(void);

// MAIN PART
int main(int argc, char *argv[])
{
l2cap_cmd_hdr *cmd; // struct detailed in kernel_source/include/net/bluetooth/l2cap.h
struct sockaddr_l2 laddr, raddr;
struct hci_dev_info di;
char *buf, *remote_address = NULL;
char dummy_payload[] = "greets from ccc easterhegg 2007";
char *payload = dummy_payload;
int sock, c, i;
int l2_code = 0x08;
int l2_ident = 23;
int l2_hsize = 42;

// Get params
while ((c = getopt (argc, argv, "a:c:i:p:s:")) != -1)
{
switch (c)
{
case 'a':
remote_address = optarg;
break;

case 'c':
l2_code = atoi(optarg);
break;

case 'i':
l2_ident = atoi(optarg);
break;

case 'p':
payload = (char *)optarg;
break;

case 's':
l2_hsize = atoi(optarg);
break;

default:
usage();
break;
}
}

if(remote_address == NULL)
{
printf(">>> I need at least a remote btaddr...\n\n");
usage();
exit(EXIT_FAILURE);
}

if(l2_hsize == 42)
{
l2_hsize = strlen(payload);
}

// Get local device info
if(hci_devinfo(0, &di) code = l2_code;
cmd->ident = l2_ident;
cmd->len = htobs(l2_hsize);

/* Copy payload after l2cap header */
strncpy((buf + L2CAP_CMD_HDR_SIZE), payload, strlen(payload));

/* Throw the packet into the air */
if(send(sock, buf, L2CAP_CMD_HDR_SIZE + strlen(payload), 0) -c -i -p -s \n");
printf("L2CAP command codes:\n");
printf("L2CAP_COMMAND_REJ 0x01\n");
printf("L2CAP_CONN_REQ 0x02\n");
printf("L2CAP_CONN_RSP 0x03\n");
printf("L2CAP_CONF_REQ 0x04\n");
printf("L2CAP_CONF_RSP 0x05\n");
printf("L2CAP_DISCONN_REQ 0x06\n");
printf("L2CAP_DISCONN_RSP 0x07\n");
printf("L2CAP_ECHO_REQ 0x08\n");
printf("L2CAP_ECHO_RSP 0x09\n");
printf("L2CAP_INFO_REQ 0x0a\n");
printf("L2CAP_INFO_RSP 0x0b\n");
exit(EXIT_SUCCESS);
}
07.07.07 14:01:00 - balle - 32 comments - Source Code


.:: Hacking Bluetooth @ Easterhegg 2007 ::.

Here are the slides of the Bluetooth Hacking lecture held on Easterhegg 2007 congress from Hosh and me. Topics:
Default tools, Sniffing, Cracking and tools to know.
Click
07.07.07 13:56:00 - balle - No comments - CCC


.:: Erste Reaktionen auf den neuen Hacker Paragraphen ::.

Die ersten IT Security Menschen wandern aus (wenn auch bisher nur digital)...

* Eine der bedeutendsten deutschen IT Security Gruppen Phenoelit nimmt ihre Seite vom Netz.
* Der CCC weisst per Startseite darauf hin, dass das Internet nun endlich eine Blümchenwiese ist und es keine Sicherheitsprobleme mehr gibt
* Meine Wenigkeit gliedert ebenfalls die gesamte IT Security Sektion ins Ausland aus.

Nachamer gesucht.
06.07.07 23:15:54 - balle - 2 comments - News


.:: Kurzmeldung ::.

"Der Bundesrat hat heute ein neues Gesetz zur Bekämpfung von Computerkriminalität verabschiedet."
Quelle: Tagesschau

Bzw. nicht verhindert.
Viel mehr muss zum Hackerparagraphen wohl nicht mehr gesagt werden, außer dass Tagesschau einen sehr guten Artikel darüber bereit stellt.

Neues Copyright und Hackerparagraph... Willkommen im digitalen Steinzeitalter.
06.07.07 13:25:25 - balle - 1 comment - Politik


.:: Copyright fürs digitale Zeitalter? ::.

"Der von der Bundesregierung geplante so genannte Zweite Korb der Novelle soll die bisherige Regelung für die Informationsgesellschaft fit machen.
[...]
Kopien von Musik oder Filmen zum privaten Gebrauch in geringer Zahl (auszugehen ist von etwa fünf Kopien) sind weiterhin erlaubt - allerdings nur solange bei der Erstellung kein Kopierschutz geknackt wird. Was genau als Austricksen eines Kopierschutzes zu bewerten ist, das lässt das Gesetz offen
[...]
Nicht mehr vorgesehen ist, dass Bibliotheken kostengünstig elektronische Kopien von Artikeln aus Fachzeitschriften über Dienstleister beziehen können. Der Kopienversand soll nur noch per Fax oder als grafische Datei per Mail zulässig sein, was die praktischen Nutzungsmöglichkeiten drastisch einschränkt. Weitere Einschränkung: Der Versand ist nur erlaubt, solange die Verlage kein eigenes elektronisches Angebot haben."

Quelle: Tagesschau

"Die Privatkopie

Eine durchsetzungsfähige Privatkopie gibt es immer noch nicht. Verbraucher dürfen immer noch nicht souverän mit kopiergeschützten Medien umgehen. Die analoge Privatkopie ist durchsetzbar, die digitale nicht. Verbraucherinteressen spielen hier keine Rolle. Stattdessen werden alte Geschäftsmodelle geschützt. Mit allen Risiken und Nebenwirkungen. Ausser den Grünen, den Wissenschaftsverbänden und den Verbraucherzentralen hat sich leider niemand dafür interessiert.

Bekämpfung der Tauschbörsen

Die rechtlichen Rahmenbedingungen zur Bekämpfung der Nutzung von Tauschbörsen zum privaten und nicht-kommerziellen Kopieren von urheberrechtlich geschützten Werken sollten eigentlich schon im ersten Korb geschaffen werden. Allerdings machte man dort einen kleinen juristischen Formulierungsfehler, der jetzt korrigiert wurde. Bisher traute sich z.B. die Musikindustrie nur, den Upload von urheberrechtlich geschützten Werken in Tauschbörseb hinein (Bereitstellung) durch Massenabmahnungen zu bekämpfen. Durch die Änderung soll es jetzt auch möglich sein, den Download zu bekämpfen. Das Justizministerium hatte eine “Bagatellklausel” in den Gesetzesentwurf aufgenommen, damit junge Menschen nicht für den unerlaubten Download eines Songs strafrechtlich belangt werden können. Die Union hat sich aber zusammen mit der Lobby durchgesetzt und die Bagatellklausel ist raus.
[...]

Hochschul- und Forschungsbereich

Im Hochschul- und Forschungsbereich gibt es zwar jetzt teilweise klarere Regeln, ob sie aber in der Praxis anwendbar sind, bleibt äußerst fragwürdig. Die gesetzlichen Auflagen für öffentliche Bibliotheken schränken diese bei der Bereitstellung digitaler Medien in ihrer Zukunftsfähigkeit erheblich ein - die Informationsversorgung der Bevölkerung ist durch solche praxisfremden und bürokratischen Regelungen zukünftig schwerer zu gewährleisten. Durch die starke Beschränkung des Wissenszugangs — etwa für Schulklassen und Hochschulseminare - und die Privilegierung von Verlagsinteressen wird dem Selbstbestimmungsrecht der Wissenschaft und den Anforderungen von Ausbildung und Lehre nicht ausreichend Rechnung getragen. Schullehrer die zur Vor- oder Nachbereitung des Unterrichts Auszüge aus Schulbüchern nutzen, müssen dies jeweils vorab einzeln mit dem jeweiligen Schulbuchverlag klären, ansonsten verstoßen sie gegen das Recht. Studenten und Wissenschaftler müssen sich umstellen. Der bequeme Service von Subito, sich Artikel per Mail zuschicken zu lassen, wird die rechtliche Grundlage entzogen. Demnächst kommen Artikel dann wieder richtig modern und schnell mit der Post. "

Quelle: netzpolitik.org
06.07.07 11:44:42 - balle - No comments - Politik