SCENE_GUIDE.PDF
Short Description
Download SCENE_GUIDE.PDF...
Description
~1~
Anfänger/Einsteiger Scene Guide
Inhalt: 1. Scene Begriffe [glossar] 2.Erste Schritte in der Scene 3. Allgemeine Scene Regeln und NoGos 4. SceneBoard übersicht 5. Nutzerränge 6. Scene-Download-Pack
Vorwort: Liebe Scene-User, diese Guide wurde von daddelgottholy in Zusammenarbeit mit Taktlos verfasst und dient dem Zweck, Neueinsteiger und Anfänger von Anfang an in die Scene zu integrieren, somit beugen wir Bust´s und diverse Verständigungsprobleme vor. Erläutert wird vom Einrichten des Scene-PCs/Laptops über den ersten Scene-Board Login, bis hin zur sicheren Kontaktaufnahme via Instand Messenger und fortgeschrittene Scene-Techniken.
(c)holy (c)holy
Diese Guide ist meinen ehemaligen Scene-Partnern ebu und Phen gewidmet, welche die Scene leider verlassen haben. Ich wünsche euch auf eurem weiteren Weg eine positive und erfolgreiche Zukunft. Ihr wart zwei Scene-User auf die man sich verlassen konnte. Rest In Peace.
~2~ 1. Scene Begriffe [glossar]
HD = Hausdrop ( Leeres Haus) BD = Bankdrop (Bankkarte) BKD = Briefkastendrop (Briefkasten) Carden = mit einer geklauten Kreditkarte Sachen kaufen CC = Creditcard (Kreditkarte) Clean = Frei von Viren/Trojanern Acc = Account Ano Sim = Anonyme Simkarte AV = Antivirensoftware/AntiVir DoB= Date of Birth (Geburtsdatum) SC = secure code Valid = Gültig Invalid = ungültig VPN = Virtuelles privates Netzwerk VSB = Versandbestätigung VTut = Videotutorial Vic = Opfer Unused = Unbenutzt Trade = Ein Handel UD = Undetected SE = Social Engineering (manipulation des Opfers) Selftested = Selbst getestet PP = Paypal / Zahlungsmethode PS = Packstation PSC = Paysafecard Public = etwas Veröffentlichtes Rat = Remote Administrator Tool / Trojaner FUD = Full Undetected NP = Non Public / Nicht öffentlich FTP = File Transfer Protocol TH = Treuhand DoS bzw.. DDoS = Denail of Service Faken = mit einer geklauten Kreditkarte + Proxy Accounts usw kaufen auf Kosten anderer. Infected = Mit Viren/Trojaner infiziert Faken = mit einer geklauten Kreditkarte + Games Keys handy pins usw kaufen auf Kosten anderer. Drop = Ein Haus/Briefkasten/Packstation/Ort von Entgegennahme von gecardeter Ware. FUD Crypter = Ein Tool, welches deine Server.exe gegen AV sicher macht. Offline PSC = Offline erworbene Paysafecard,(Kauf an Tankstelle/kl. Läden) Online PSC = Online erworbene Paysafecard (Kauf bei Paysafecard.com) Phishing = Nachgemachte Seiten, die Passwörter anderer auf deinem FTP Server speichern. Spread(en) = Das Verteilen von Stealern/Rats/etc......wird häufig falsch ausgesprochen! Stealer = Ein Tool, welches eine Datei erstellt, die durch klicken Passwörter anderer auf deinem FTP_Server speichert.
(c)holy
~3~ Socks5 = Sicherer Proxy, der deine Ip versteckt, um anonym im Netz zu sein. Binder = Bindet 2 EXE´n zu einer zusammen ELV = Elektronisches LastschriftVerfahren MD5 = Ein bestimmter Hash, der Passwörter, etc verschlüsseln kann Noob/Newbie = Ein unwissender Neuling WME/WMZ = Online Geldwährung VM(Ware) = Virtual Machine, ein virtueller Computer auf dem man infizierte Programme ohne Bedenken öffnen kann
2.Erste Schritte in der Scene
Ihr denkt jetzt kann es losgehen mit Geld verdienen, Free Stuff abstauben oder andere illegale Aktivitäten durchzuführen? FALSCH! Ihr müsst von Anfang an vorbeugen, dazu dient als erstes das Crypten eurer Festplatten. Um dies durchzuführen empfehle ich euch truecrypt. erhältlich auf: http://www.truecrypt.org/
(c)holy
~4~
Nun, da ihr eure Festplatten ge-cryptet habt, geht es mit dem Absichern eure Onlinezugänge weiter. Login-Seiten wie z.B. Facebook, Steam, diverese Boards und Foren, Online-Banking, etc sind beliebte Seiten für sogenannte "Bruteforce Angriffe (=Gewaltsames Eindringen)" dazu werden oft genutzte Standard Passwörter mit eurem Nutzernamen durchgetestet, sollten diese nicht funktionieren, werden Zahlen, Buchstaben, Sonderzeichen Kombinationen durchgetestet bis ein Erfolg vorliegt. Aus diesem Grund solltet ihr Besonders Lange und komplexe Passwörter wählen. Dazu empfehle ich das Tool "Lastpass". "Lastpass" Verschlüsselt eure online-Zugänge erneut und speichert eure Login-Daten auf einer sicheren Datenbank. Diese Datenbank wird mit einem "Master-Passwort" versehen, welches frei wählbar ist. Nun solltet ihr ein Passwort wie z.B. %0815XXXporn-freak%1337boZzliKe-.-' wählen. erhältlich auf: http://lastpass.com/
(c)holy
Nun sind eure Passwörter und Festplatten gegen fremde Eingriffe durch Hacker und den Staat geschützt. Natürlich finden sich immer Wege durchzukommen, jedoch kann dies ein langjähriger Prozess mit viel Arbeitsaufwand sein. Doch es reicht immer noch nicht, ich weiß Ihr wollt endlich loslegen stimmt's?! Sorry Leute aber ohne Anonymität wärt ihr schneller im Knast und vor Gericht als ihr euch einloggen könnt.
~5~
Deshalb wird nun Ausführlich über die Anonymität im Internet berichtet. An diesem Punkt danke ich Taktlos dass er seinen Beitrag zu diesem Thema geleistet hat. Respekt an ihn für seine Ausführlichkeit. Wenn man im Internet in der Szene unterwegs ist, sollte man vermeiden, mit seiner richtigen IP unterwegs zu sein. Das hat einen ganz einfachen Grund, der vielen unbelesenen oft nicht ganz klar zu sein scheint. Sollte es durch die Polizei, das BKA oder sonstige Ermittlungsbehörden zu Investigationen in irgendeinem Fall kommen, so gelangen eben diese recht schnell an die verwendete IP. Da reicht meist ein Briefwechsel zwischen der Polizei und z.B. der gecardeten oder gefakten Seite und die IP ist in den Händen der Polizei. Wenn die Ermittlungsbehörden erst mal die IP haben, dann führt diese recht schnell über eine Anfrage beim ISP (Internet Service Provider, z.B. Telekom) zu euren Rechnungsdaten bzw. zu denen von Mutti oder Papi ;) Das wollen wir natürlich umgehen. Deswegen bieten einige Dienstleister im Internet Anonymisierungsdienste an, die es ermöglichen, seine richtige IP durch verschiedene Methoden zu verschlüsseln. Dabei sollte man nicht jeden Cent umdrehen, sondern ruhig etwas das Portmonee lockern. Wer sicher und anonym im Internet unterwegs sein will, der muss auch bereit sein, etwas Geld zu investieren, kostenlose Anbieter kann man alle vergessen.. Prinzipiell, und das ist wichtig zu verinnerlichen, gibt es keine absolute Sicherheit auf Anonymität, selbst wenn der Service-Mitarbeiter buchstäblich seine Hand ins Feuer legt. Im Falle einer intensiven Investigation kann im schlimmsten Falle immer eure reelle IP herauskommen und dann seid ihr strafrechtlich verfolgbar. Wenn man jedoch bedenkt, wie viele Idioten komplett ohne Anonymisierung unterwegs sind und sogar carden, dann ist man natürlich mit Anonymisierungsdiensten schon eher der letzte, der gepackt wird ;)
(c)holy
Wer dieses ganze Tutorial umgehen will, der kann sich einen Ano-UMTS-Stick holen und eine AnoSim und über einen Laptop surfen. Dazu gibt es am Ende noch ein paar Informationen wie grundlegende Regeln, wie man sich auch mit einem Ano-UMTS-Zugang verhält, um die Anonymität noch weiter zu erhöhen.
Methoden zur Verschlüsselung und Anonymisierung Es gibt viele Möglichkeiten, seine Spuren im Internet zu verschlüsseln. Dabei unterscheidet man generell zwischen zwei Methoden, der Verschlüsselung und der Tunnelung (von engl. tunneling, natürlich kein richtiges deutsches Wort). Was das bedeutet, lässt sich recht einfach am Beispiel eines Briefes verdeutlichen. Wenn ihr einen Brief verschickt und nicht wollt, dass der Brief auf euch zurückzuführen ist, so gibt es zwei Möglichkeiten. Ihr gebt den Brief einer Person, die den Inhalt verschlüsselt und erst dann versendet oder ihr gebt den Brief einer Person, die ihn in ihrem Namen versendet und euch so anonymisiert. Natürlich gilt dies auch für „Briefe“, die ihr empfangt, nur umgekehrt. Später werden wir sehen, dass es am besten ist, die Briefe auf beide Arten zu anonymisieren und am
~6~ allerbesten auch noch durch zwei verschiedene Personen ;) Gut, dann stelle ich euch mal diese beiden Personen vor, sie heißen VPN und Sock5 ;)
VPN (der Verschlüsseler) VPN steht für Virtual Private Network. Der Name sagt eigentlich schon alles. Man verbindet mit seinem PC, also mit seiner IP, zu einem Server. Dieser Server bindet den PC dann in das „Heimnetzwerk“ ein, sodass die Daten zuerst an den Server gesendet werden und dann an den eigenen PC, also ein virtuelles Heimnetzwerk. VPN-Server haben verschiedene Funktionen, uns interessiert in unserem Falle aber nur die Funktion der Verschlüsselung. Das VPN verwendet Login-Daten, damit nur berechtige (hier: zahlende) User Zugriff auf den Server haben und zusätzlich werden die eingehenden und ausgehenden Daten egal welcher Art sicher und „unknackbar“ verschlüsselt. So kann keiner euren Traffic abfangen und die Daten auslesen, da sie verschlüsselt sind. Die Analogie zu der Person, die einem den oben erwähnten Brief verschlüsselt und dann versendet, wird nun klar.
SSH-Tunnel und Sock5
(c)holy
Möchte man seine IP verschlüsseln (ggf. nachdem man den Traffic-Inhalt bereits per VPN verschlüsselt hat), dann verwendet man so genannte SSH-Tunnel und Sock5-Server. Das Sock5Protokoll ermöglicht mittels Authentifizierung (mit den Login-Daten des Anonymisierungs-Anbieters, den man verwendet) das Tunneln der Daten, was am Ende dazu führt, dass man „nach außen hin“ nicht mehr seine eigene IP hat, sondern die IP des Socks-Proxys. SSH-Tunnel (auch SSH-Socks genannt) verschlüsseln zusätzlich die Daten mittels SSH (Secure Shell). Der Sock-Server ist also die Person, die euren Brief nach der Person, die ihn verschlüsselt hat, erhält und diesen in seinem Namen an den Empfänger schickt, der SSH-Tunnel verschlüsselt den Brief dann noch zusätzlich. Dabei richtet man zuerst den SSH-Tunnel ein und anschließend den Sock5.
vicSock Da man zur Erhöhung der Sicherheit einen Sock-Server auswählt, der juristisch am besten „weit weg“ ist (z.B. China, Russland, Afrika), hat man natürlich dadurch die IP des Serverstandorts. Mittels IPGeotagging können Seiten (wie welche, die ihr z.B. besuchen wollt) so euren Standort ermitteln und euch den Zugriff, egal welcher Art, verwehren (wichtig v.a. bei PayPal und Carden allgemein). Eine afrikanische IP bestellt für gewöhnlich nicht bei Amazon nach Köln ;) Deswegen schaltet man noch hinter den Sock5-Proxy einen vicSock. Dieser führt dazu, dass ihr eine
~7~ deutsche IP habt. vicSocks werden erstellt, in dem man Schadsoftware auf einen Computer bringt, der es dann ermöglicht, eben diesen, wenn er im Internet ist, als Proxy zu verwenden. Man erhält dann die IP des Schadsoftware-Victims, daher auch der Name vicSock. Da das Implementieren von Schadsoftware mittels E-Mail BOTs oder Ähnliches natürlich nicht legal ist, könnt ihr keine vicSocks bei renommierten Anonymisierungsdienstleistern erwerben, sondern müsst diese auf Szene-Seiten oder bei Vendorn in Szene-Foren kaufen. Manchmal findet man auch welche in der Free-Section von Szene-Foren, die funktionieren. Hat man erst mal einen vicSock, der nicht auf der Blacklist ist (auch unique vicSock genannt), kann man den Seiten, auf denen man surft, vortäuschen, man hätte eine normale deutsche IP und das, obwohl man einen VPN-Server und einen Sock5-Server verwendet, die weit weg von Deutschland stehen. Wichtig ist hierbei, dass es sich um einen Non-Logging vicSock handelt, einen, der die IP also nicht loggt. Dabei müsst ihr natürlich auf den Szene-Service, den ihr für die vicSocks nutzt, oder eben den Vendor, bei dem ihr die vicSocks kauft, vertrauen.
Grundlegendes Manche Leute schwören darauf, einen VPN-Server, danach einen SSH-Tunnel und dahinter zwei oder sogar mehr Sock5-Server zu schalten (und dann ggf. den vicSock). Das ist an sich nicht empfehlenswert, da alle Server bei einem Anbieter sind. Die Anzahl der hintereinander geschalteten Server von einem Anbieter erhöht nicht die Sicherheit, da es sich trotzdem nur um einen einzigen Briefwechsel zwischen Ermittlungsbehörde und Anbieter handelt, wenn dieser deine Daten rausgibt, dann macht er das auch, wenn du 10 Sock5-Server hintereinander geschaltet hast.
(c)holy
Daher empfiehlt es sich, Anbieter zu kombinieren. So kann man z.B. VPN (Perfect Privacy) + SSH Tunnel (Perfect Privacy) + Sock5 (Socks Service) verwenden. Sollte Perfect Privacy loggen und IPs rausgeben, so schützt euch immer noch Socks Service und umgekehrt. Das ist eigentlich die einzige Methode, die Sicherheit erneut zu steigern. Folgende Regel sollte euch ausreichende Sicherheit bringen: Für Szene-Foren, Szene-ICQ und „Rumlesen“: VPN + SSH Tunnel + Sock5 – reicht! Für den ganzen Gangster-Kram: VPN + SSH Tunnel + Sock 5 (anderer Anbieter) + vicSock – notwendig! Nachdem man nun die grundlegenden Begriffe verinnerlicht hat, muss man sich für einen bzw. lt. Tipp für mind. zwei Anbieter entscheiden.
Anbieter Ein wichtiges Werbemittel aller Anbieter ist das angeblich nicht vorhandene Logging der IPs. Nun ja, erzählen können die einem viel, ich persönlich habe aber noch nie von einem Fall gehört, bei dem ein Carder oder ein anderer Internet-„Kleinkrimineller“ trotz der Verwendung von guten, renommierten Anonymisierungsdiensten gebustet worden ist. Klärt mich auf, falls ich so einen Fall verschlafen habe. Aber dennoch ist da Vorsicht geboten, Anbieter können ihre Firmenphilosophie ändern, falls Strafverfolgungen drohen und Deals mit der Staatsanwaltschaft geschlossen werden. Diesen Fall muss man immer beachten, kann aber auch schlecht dagegen vorbeugen, im Prinzip ist es am Ende eine Vertrauenssache. Hier mal eine kleine Liste an bekannten Anbietern.
~8~ Perfectprivacy.com Meiner Meinung nach einer der besten Anonymisierungs-Anbieter. Die Server sind verhältnismäßig schnell, die Standorte sind recht gut gewählt und der Support ist wirklich super, hinzu kommt noch ein nicht allzu hoher Preis. Angebot: VPN, PPTP VPN, SSH-Tunnel, Sock5 Monatsgebühr: 25 Euro Mengenrabatt?: Ja Jahresgebühr: 150 Euro, sprich 12.50 Euro pro Monat Zahlungsmittel: PayPal, Amex, Mastercard, Visa, eCheck, Liberty Reserve Euro, PaySafeCard und WebMoney. Serverstandorte: Australien, China (Hong Kong, Shanghai), Malaysia, Israel, Rumänien, Tschechien, Schweden, Russland, Ukraine; Deutschland, Schweiz, Luxemburg, Niederlande, Frankreich, Vereintes Königreich, Kanada, USA, Panama und Argentinien Vorteile: Große Serveranzahl, gute Geschwindigkeit, guter Support, verhältnismäßig günstig, PP bietet seinen Kunden einen bereits vorkonfigurierten SSH-Client an, nur noch Server auswählen, Login-Daten eintragen und fertig.
(c)holy
Nachteile: Viele Server stehen in Ländern, die es mit dem Datenschutz nicht so ernst nehmen (z.B. USA), diese sollte man daher lieber nicht verwenden – am Ende bleiben dann doch nur ca. 7 Server, die verwendet werden sollten.
Die Registrierung verläuft mit PaySafeCard oder uKash ziemlich anonym, daher würde ich grundsätzlich diese Bezahlmethode verwenden. Aber das sollte ja ohnehin auch für Szene-Einsteiger klar sein.
socks-service.info Auch ein altbekannter Anbieter, der leider stark nachgelassen hat. Als VPN-Anbieter nicht empfehlenswert, wenn man nur die Sock5 benutzt aber ausreichend. Die Preise sind recht günstig und man hat sogar die Möglichkeit, ein „kleines Paket“ zu wählen, bei dem der VPN-, SSH Tunnel und Sock5-Server den gleichen Standort habe. Dazu sei gesagt, dass das die Sicherheit natürlich enorm einschränkt, da der Sock5 im schlimmsten Fall ausreicht, um an eure richtige IP zu kommen, da es sich um den gleichen Standort handelt.
~9~ Angebot: VPN, PPTP, SSH-Tunnel, Sock5 Monatsgebühr: 15 Euro (Light = nur ein Serverstandort), ca. 29 Euro (Full = Alle Standorte) Mengenrabatt?: Ja Jahresgebühr: 146 Euro, ca. 12 Euro pro Monat (Light), 292 Euro, ca. 25 Euro pro Monat (Full) Zahlungsmittel: PaySafeCard, WebMoney, uKash Serverstandorte: Frankreich, Luxemburg, Niederlande, Russland, Schweden, Vereintes Königreich, USA (bei Light-Package ist nur einer verfügbar) Vorteile: Für „Forum-Aktivitäten“ oder für den Fall, dass man Anbieter kombinieren möchte und demnach nur den Sock5-Server braucht, bietet ss.info ein recht günstiges Light-Package an (lediglich nur ein Serverstandort). Wenn man nur den Sock5-Server braucht oder nur harmlos in der Szene unterwegs ist, sollte das aber kein Problem sein. Nachteil: Verhältnismäßig teuer, Full Package kostet mit 292 Euro Jahresgebühr fast doppelt so viel wie das Jahresabo bei Perfect Privacy, Serverstandorte hauptsächlich in Europa
Secretsline.biz
(c)holy
Auch ein seriöser Anbieter. Habe ihn bisher noch nie selber benutzt, daher sind die Informationen auch nur von der Seite zusammengetragen. Habe aber weder in den Szene-Foren noch im restlichen Internet irgendwelche eklatanten negativen Meinungen dazu gefunden, scheint also auch ein guter Anbieter zu sein. Leider sind die Server Standorte nicht optimal, da viele im westlichen Europa bzw. in Nordamerika stehen.
Angebot: VPN, im Full Package auch Double VPN, PPTP, SSH-Tunnel (???), Sock5 Monatsgebühr: 29 Euro (Light = kein Double VPN), 39 Euro (Full = Double VPN) Mengenrabatt?: Ja Jahresgebühr: 199 Euro (Light), 269 Euro (Full) Zahlungsmittel: So gut wie alle (PayPal, CC, WM, LR, uKash, WU Serverstandorte: Deutschland, USA, Estland, Niederlande, Malaysia, Großbritannien, Australien, Kanada, Tschechien, Israel, Schweden, Österreich, Russland, Ungarn, Italien Vorteile: Wenn man das große Package verwendet, dann steht einem ein Double VPN Service zur Verfügung, viele Zahlungsmittel (über weitere Vorteile, die diesen Anbieter von den anderen abheben, würde ich mich freuen)
~ 10 ~
Nachteil: Verhältnismäßig teuer, Full Package kostet mit 269 Euro Jahresgebühr 1 ½ Mal so viel wie das Jahresabo bei Perfect Privacy; ein großer Nachteil sind die hauptsächlich europäischen und nordamerikanischen Serverstandorte.
oVPN.to Ein mehr oder weniger neuer Anbieter, der sich anscheinend hauptsächlich auf die Szene konzentriert. Ich selber habe ihn noch nie genutzt. Über die Qualität des Dienstes kann ich daher kaum Aussagen treffen aber man trifft in der Szene immer mehr Zweifler an der Seriösität des Anbieters. Ich denke, hier muss jeder selber wissen, ob er auf die Zweifler hört oder auf den doch recht großen zufriedenen Kundenstamm. Die Preise sind aber unschlagbar, das muss man denen lassen und der Service soll wohl auch ganz gut sein. So trifft man z.B. oft auf oVPN Mitarbeiter in bestimmten Foren und kann diese direkt ansprechen bzw. etwas fragen (bei Bedarf, Anfrage nach diesem Forum per PN) Angebot: VPN, SSH-Tunnel, Sock5 Monatsgebühr: 11 Euro Mengenrabatt?: Ja Jahresgebühr: 99 Euro
(c)holy
Zahlungsmittel: PaySafeCard, uKash, WebMoney, Liberty Reserve Serverstandorte: Russland, Niederlande, Großbritannien, Ukraine, Kanada, Deutschland, USA, Frankreich, Luxemburg, Schweiz Vorteile: sehr günstig, lt. Anderer Nutzer guter Service, oVPN Mitarbeiter in einigen Foren unterwegs und können dort direkt Support geben (bei Interesse welches Forum speziell gemeint ist, bitte eine PN an mich) Nachteil: im Internet sind einige Zweifel an der Seriösität zu finden, inwiefern man denen Glauben schenken kann, muss jeder für sich selber entscheiden
Wenn ihr mich nach meiner persönlichen Meinung fragt, dann würde ich, falls nur Geld für einen Service da ist, auf jeden Fall Perfect Privacy empfehlen. Falls ihr den „Gangster-Kram“ machen wollt, dann holt euch Perfect Privacy für den VPN und den SSH-Tunnel und ein Light-Package von Secretsline für den Sock5. Dahinter noch ein vicSock für die ganz bösen Leute hier und ihr solltet glücklich sein ;)
~ 11 ~ Ich würde mich auch von Szene-Anbietern für VPNs unc Co. fernhalten. Wenn die Anbieter-Seite zu sehr nach Gangster-Untergrund-Haxx0r aussieht, dann lasse ich da immer die Finger von, wer weiß, ob die loggen. Muss dann aber am Ende jeder für sich selber entscheiden.
Einrichten der Anonymisierung Hier werde ich Schritt für Schritt und gut bebildert die Anonymisierung vom Schritt der Registrierung bei einem Anonymisierungsdienst bis hin zum endgültigen Check bei einem IP-Checker erklären. Dabei kann ich natürlich nicht auf alle Anonymisierungsdienste eingehen, da ich persönlich fast immer Perfect Privacy empfehle, zeige ich euch die Einrichtung mit den Perfect Privacy Diensten. Im Prinzip ist es jeodoch überall gleich und man kann die hier aufgeführten Informationen analog auf alle anderen Dienstleister anwenden. Wundert euch also nicht, wenn immer von Perfect Privacy die Rede ist, denkt euch einfach den Namen eures Anbieters rein ;)
I. Zahlungsmittel besorgen, auf Anbieterseite registrieren und bezahlen 1. Schritt: Nachdem man sich entschieden hat, welchen Anbieter man verwendet, dann geht man zu einer Tankstelle, zieht sich im Sommer eine Sonnenbrille und im Winter einen Mütze mit dickem Schal an und kauft dort den uKash-Wert, den man für die Registrierung verwendet. Ich weiß, ich bin ein ziemlich paranoider Bastard, aber ich persönlich habe keine Lust, falls es wirklich hart auf hart kommt, dass die Tankstelle ein schickes „Hochzeitsfoto“ von den Kameras an die Polizei abgibt. 2. Schritt: Man verwendet den uKash-Code und registriert sich auf Perfect Privacy oder analog bei einem anderen Anbieter. Bei Perfect Privacy meldet sich „ein Admin“ per E-Mail bei einem und fragt nach dem uKash Code. Diesen schickt man dann zu und bekommt innerhalb von höchstens 48 Stunden die Login-Daten für den Mitgliederbereich und natürlich auch die Server. Meistens geht es aber schneller. Auf anderen Seiten ist die Anmeldung wiederrum instant, also sofort und automatisiert. Nachdem man die Zugangsdaten erhalten hat, kann man sich in den Mitgliederbereich des Sicherheitsanbieters anmelden und erhält dort alle notwendigen Informationen, sprich Server IPs, spezielle Programme (wie vorkonfiguriere SSH-Clienten) und ziemlich gut beschriebene Tutorials zum Einrichten.
(c)holy
Leider sind diese oft auf Englisch, weshalb ich hier noch mal alles haargenau und mit Bildern erkläre. II. Nach Erhalt der Zugangsdaten einrichten des VPN 1. Schritt: Nachdem man die Zugangsdaten zum Mitgliederbereich erhalten habt, kann man sich nun an das Einrichten der Anonymisierung machen. Dazu muss Open VPN heruntergeladen werden. Dabei handelt es sich um ein Open Source VPN-Client, der demnach auch kostenlos ist. Ihr könnt ihn hier herunterladen. Nachdem ihr den Clienten runtergeladen habt, installiert ihr diesen und geht über zu Schritt 2. Noch nicht starten.
~ 12 ~ 2. Schritt: Open VPN lässt sich recht einfach konfigurieren, da alle Anonymisierungs-Anbieter die Konfigurationsdateien für Open VPN zum Download anbieten. Diese müssen dann nur noch in den richtigen Ordner kopiert werden und Open VPN ist dann bereits richtig konfiguriert, dann braucht ihr nur noch den VPN-Server auswählen, auf den ihr connecten wollt, und seid mit diesem verbunden, nachdem ihr die Zugangsdaten eingegeben habt. Wie das geht, erkläre ich euch hier natürlich. Ihr loggt euch bei Perfect Privacy (oder bei einem anderen Anbieter) ein und ladet im Download-Bereich die Config-Dateien für Open VPN runter. Dazu geht ihr bei Perfect Privacy in die Download-Section und ladet unter „OpenVPN Config Files“ die Open VPN-Konfigurationsdateien für alle Server runter, dann könnt ihr später bei openVPN einfach einen der vielen Server auswählen. Dabei erhaltet ihr eine zip-Datei. Diese extrahiert ihr mit dem Windows-eigenen Entpacker, Winzip oder Winrar. Im Ordner, in den ihr die Zip-Datei extrahiert habt, finden sich nun viele Dateien, hier mal ein Bild.
(Bild 1)
3. Schritt: Diese Dateien müsst ihr nun den Config-Ordner von Open VPN kopieren, wie auf dem Bild. Dieser befindet sich standardmäßig hier c:\Program Files\OpenVPN\config – das kann natürlich bei euch anders sein, dann kopiert ihr die Dateien halt in den config-Ordner an dem Ort, wo ihr Open VPN hin installiert habt.
(c)holy
4. Schritt: Nun startet ihr endlich die Open VPN GUI, also die auf Windows abgestimmte Benutzeroberfläche von Open VPN. Dabei ist wirklich sehr, sehr wichtig, dass ihr das Programm als Administrator startet. Mit Rechtsklick auf Eigenschaften geklickt, lässt sich das Programm immer als Adminstrator starten, dazu nur einen Haken bei „Programm als Adminstrator ausführen“ unter dem Reiter Kompatibilität setzen. Wenn ihr das Programm nicht als Adminstrator startet, dann funktioniert es nicht richtig und eure richtige IP wird trotzdem vermittelt.
(Bild 2)
~ 13 ~
Ein kleines Icon entsteht im System Tray (zwei nebeneinander stehende Monitore). Die Monitore leuchten rot, wenn keine Verbindung besteht, gelb, wenn eine Verbindung aufgebaut wird und Grün, wenn eine Verbindung zu einem VPN Server besteht. Klickt man mit der rechten Maustaste auf das Icon von Open VPN, so kann man, wenn man die Konfigurationsdateien richtig in den config-Ordner kopiert hat, einen Server auswählen, auf den connectet werden soll.
(c)holy (Bild 3)
5. Schritt: Für welchen Server man sich entscheidet, sollte an sich klar sein. Man nimmt natürlich keine europäischen Server, sondern lieber Ostasiatische oder Afrikanische. Wenn man nicht weiß, für welchen Server man sich zwecks besserer Geschwindigkeit entscheiden soll, dann gibts im Mitgliederbereich eures Anbieters eine Liste der Server mitsamt allen Informationen. Dort steht neben der Server-IP und den Ports auch die Auslastung des Servers. Also Server auswählen und auf Connect klicken.
~ 14 ~
(Bild 4)
6. Schritt: Es öffnet sich, nachdem man einen Server ausgewählt hat, ein Fenster und nach einigen Sekunden wird man nach den Login-Daten gefragt, die man dann einträgt.
(Bild 5)
Nach einigen Sekunden sollte eine Verbindung aufgebaut sein, indem sich dieses Fenster schließt. Die Monitore im Tray-Icon leuchten grün und eine kleine Meldung erscheint, dass eine Verbindung zum Server hergestellt worden ist, z.B. Moskau.
(c)holy (Bild 6)
Nachdem nun eine Verbindung mittels Open VPN hergestellt wurde, sind alle Daten des Ein- und Ausgangstraffics verschlüsselt. Überprüft man nun seine IP bei einem IP-Checker wie whoer.net, dann erscheint die IP des VPN-Servers. Leider ist die DNS dann immer noch deutsch, dies ändern wir später. Wie man sieht, ist die eigene IP und DNS nur mit Open VPN nicht ganz sicher, deswegen schaltet man einen Sock5-Server dahinter, ich verwende hier zuerst einen SSH-Tunnel und danach einen Sock5. III. Einrichten des SSH-Tunnel (mittels Perfect Privacy SSH-Client)
Der Vorteil bei Perfect Privacy liegt darin, dass der Dienstleister euch einen eigens vorkonfigurierten SSH-Clienten anbietet. 1. Schritt: Diesen könnt ihr bei Perfect Privacy im Mitgliederbereich unter Downloads runterladen.
~ 15 ~ Danach installiert ihr diesen. Open VPN ist ja bereits gestartet und verbunden, dann könnt ihr natürlich auch hier wieder ganz, ganz wichtig mit Adminstratorrechten den Perfect Privacy SSHClient starten. Auch hier könnt ihr wie oben das Starten als Adminstrator automatisieren (Siehe Bild 2).
(Bild 7)
2. Schritt: Ihr sucht euch einen Server aus (natürlich nicht den selben wie bei Open VPN), gebt die Zugangsdaten ein, macht einen Haken bei „Passwort
(c)holy
speichern“ und bei „Dauerhafte Verbindung“, wie auf Bild 7. Die Haken bei „Automatische Verbindung“ und bei „SSH über HTTP Proxy“ lasst ihr weg. 3. Schritt: Nun klickt ihr auf Verbinden. Nach einigen Sekunden verschwindet das Programm (bleibt aber natürlich im System Tray), die Verbindung ist hergestellt. Zusätzlich erscheint neben dem System-Tray Icon des Perfect Privacy SSH-Client ein kleines gelbes Logo, das bedeutet ihr seid verbunden. Um sicher zu gehen könnt ihr den Client aus dem System Tray heraus starten und könnt dort sehen, ob ihr verbunden seid. Wenn ihr alles richtig gemacht habt, dann sollte es so aussehen.
(Bild 8)
Also: VPN Monitore beide grün, SSH Client mit gelbem Icon.
~ 16 ~
IV. Einrichten des SSH-Tunnels mittels Putty bei anderen Anbietern als Perfect Privacy
Wenn ihr nicht Perfect Privacy verwendet, dann müsst ihr einen anderen SSH Client verwenden. Das ist auch nicht viel komplizierter. Dazu verwenden wir das Freeware-Programm PuTTY. Dieses könnt ihr hier: http://www.chiark.greenend.org.uk/~s.../download.html runterladen.
1. Schritt: Installiert PuTTY und startet es mit Adminstratorrechten, das Programm muss nicht installiert werden. Auch hier könnt ihr wie am Beispiel open VPN auf Bild 2 gezeigt, das Starten als Adminstrator automatisieren. 2. Schritt: Nun gebt ihr die IP des Servers auf dem Startbildschirm bzw. unter Session und dann Logging ein. Bei manchen Anbietern ist die IP des Servers eingetragen als eine domain, z.B. shanghai.perfect-privacy.com, hier tragt ihr natürlich den Servernamen ein. Als Port tragt ihr den vom
(c)holy
Anbieter angegebenen SSH-Port für den Server auf den ihr verbindet an (meist: 22).
(Bild 9)
3. Schritt: Dann müsst ihr noch ein, zwei Einstellungen vornehmen, die ich aus Zeitgründen hier nicht weiter erläutern werde. Es gibt zahlreiche Tutorials zu PuTTY, die ihr ohne Probleme verwenden könnt. Die Einstellung ist ohnehin immer die gleiche. Zusätzlich findet ihr bei eurem Anonymisierungsdienstanbieter Tutorials zur Einrichtung des SSH-Tunnels mittels PuTTY.
~ 17 ~
V. Einrichten von Proxifier für den Sock5
Nun möchten wir hinter den VPN – SSH Tunnel – Verbund noch einen Sock5 schalten. Das ist eine weitere Sicherheitsmaßnahme, natürlich nur, wenn man wieder einen anderen Serverstandort wählt. Proxifier ist ein Programm, was laufende Programme überwacht und, falls diese Daten aus dem Internet empfangen bzw. welche senden, diese Daten durch einen Proxy tunnelt. Der Vorteil bei Proxifier liegt darin, dass man nicht jedes Programm einzeln konfigurieren muss, sondern im Proxifier Regeln für jedes einzelne oder alle Programme konfigurieren kann und diese dann entsprechend der Regel getunnelt werden. 1. Schritt: Ladet euch hier Proxifier herunter, entweder als Installationsdatei oder als PortableVersion.
(c)holy
2. Schritt: Nun installiert ihr Proxifier. Da bei euch bereits Open VPN und ein SSH-Client laufen, startet ihr nun Proxifier (und wieder ganz wichtig mit Adminstratorrechten und automatisieren wie auf Bild 2). Proxifier startet (unter Umständen) minimiert im Systemtray als graues Viereck. Wenn man alles richtig konfiguriert hat, dann füllt sich dieses Viereck, wenn Daten gesendet bzw. empfangen werden. Das werdet ihr ja hoffentlich später sehen :)
(Bild 10)
3. Schritt: Im Proxifier geht ihr oben auf Profile und wählt dann Proxy Servers aus
~ 18 ~
(Bild 11)
Danach öffnet sich das Proxy Servers Menü.
(Bild 12)
4. Schritt: Hier klickt ihr einfach oben rechts auf den Button „Add“. Dort gebt ihr unter Server Adress „localhost“ ein (natürlich ohne
(c)holy
Anfürhungszeichen) und als Port 8050.
Wichtig: Der Port ist unter Umständen bei anderen Anbietern anders. Das ist aber nicht kompliziert und man versteht das recht einfach. Um nun die Daten von Proxifier durch den SSH-Sock-Server schicken zu lassen, muss Proxifier natürlich den internen Port vom Localhost-Sock-Server haben (local port). Dieser ist bei Perfect Privacy 8050.
(Bild 13)
Dann macht ihr einen Haken bei „Socks Version 5“ und macht einen Haken bei Authentification, dann könnt ihr eure Zugangsdaten eintragen. Das wars, nun mit OK den Server in die Proxifier-Serverliste aufnehmen. Also alles wie auf dem Bild.
~ 19 ~
(Bild 14)
Ihr könnt mittels Druck auf den Button „Check“ die Verbindung checken. Wenn ihr viel grüne Schrift seht, ist alles ok, ansonsten habt ihr irgendwie einen Fehler gemacht. Nachdem ihr auf OK geklickt habt, fragt euch Proxifier, ob ihr den localhostServer als Standard-Proxy nehmen wollt, was ihr bejaht. Der Localhost-Server erscheint nun oben in der Server Liste, wie auf folgendem Bild.
(c)holy (Bild 15)
5. Schritt: Nun tragt ihr genau wie eben einen neuen Server ein (auf Add klicken) aber ihr tragt als Server IP nicht localhost ein, sondern die IP des Servers an, den ihr als Sock5 verwenden wollt. Als Port tragt ihr hier den Externen Port (Remote Port) des Soc5-Servers ein. Ansonsten ist alles gleich wie beim localhost-Server.
(Bild 16)
~ 20 ~
Diesen Schritt könnt ihr natürlich beliebig oft wiederholen und alle Server eures Anbieters eintragen.
6. Schritt: Falls ihr keinen vicSock verwendet, könnt ihr zu Schritt 6 springen. Den vicSock fügt ihr genau so hinzu wie die Sock5-Server, nur dass ihr keine Authentifikation benötigt. Einfach die IP eintragen, den Port, Sock5 auswählen und ohne Authentifikation auf OK.
(Bild 17)
(c)holy
7. Schritt: Nun müssen wir natürlich dafür sorgen, dass die Daten, die vom VPN Server zum SSHTunnel-Server gehen danach durch den Sock5-Server gehen (und dann ggf. noch zum vicSock). Wie gesagt, ich empfehle lieber einen Sock5-Server eines anderen Anbieters als zwei Soc5-Server hintereinander zuschalten, die beim gleichen Anbieter sind. Um dies also zu bewerkstelligen, müssen wir eine Kette von Servern einstellen, also eine Proxy Chain. Die Daten werden dabei durch jeden der eingetragenen Proxies geroutet, und zwar in der Reihenfolge, wie sie in der Chain angeordnet sind . Im gleichen Menü, in dem wir per „Add“ Server hinzugefügt haben (siehe Bild 12), kann man im unteren Bereich über dem „Cancel Button“ auf „Proxy Chain“ gehen.
(Bild 18)
~ 21 ~
8. Schritt: Danach erstellen wir eine neue Proxy-Chain, indem wir auf „Create“ klicken und benennen diese nach Belieben, zum Verständnis heißt sie bei uns „Chain 1“. Unsere „Chain 1“ erscheint nun in der Proxy Chain-Liste und wird mit „Empty“, also leer, beschrieben.
(Bild 19)
Dies wollen wir natürlich ändern und die Chain füllen.
9. Schritt: Nun markiert ihr den localhost-Server aus der Proxifier-Serverliste und zieht diese per Drag and Drop in die gerade erstellte Proxy Chain „Chain 1“.
(c)holy
(Bild 20)
Wenn ihr alles richtig gemacht habt, erscheint nun der Server localhost in der Proxy Chain und ein Haken ist davor gesetzt. Diesen Haken belasst ihr drin.
~ 22 ~
(Bild 21)
10. Schritt: Auf die gleiche Art und Weise zieht ihr nun den oder die Sock5-Server in die Chain „Chain 1“, die ihr verwenden wollt. Ihr könnt auch einfach alle Server rüberziehen, da ihr in der Kette ohnehin durch Haken setzen oder entfernen entscheiden könnt, welche Server in der Chain verwendet werden und welche nicht. Wir ziehen hier nur einen Sock5-Server (Kairo) und einen vicSock rüber. Nehmen wir an ihr habt einen Sock5, was ja wie gesagt, ausreicht und einen vicSock. Also, sind in der Server Chain nun drei Server; localhost, euer
(c)holy
Sock5-Server und der vicSock.
Sehr sehr wichtig ist, dass der Server localhost als erster in der Liste ist. Die Sock5-Server kommen danach, in unserem Fall nur einer (zumidnest bei nur einem ist ein Haken gesetzt, die ohne Haken sind ohnehin „ausgestellt“). Wenn ihr einen vicSock verwendet, dann fügt ihr natürlich noch diesen als letzten Server in die Chain und setzt einen Haken davor. Wenn ihr alles richtig gemacht habt, sieht das Menü im Proxifier so aus:
(Bild 22) Danach könnt ihr das Menü schließen.
~ 23 ~ 11. Schritt: Nachdem wir nun eine Server-Chain erstellt haben, machen wir uns daran, für die Programme, die wir verwenden, einzustellen, dass diese durch eben jene gerade erstelle Server-Chain getunnelt werden. Um das einzustellen, gehen wir im Proxifier oben auf Profile und klicken dann auf „Proxification Rules“.
(Bild 23)
12. Schritt: Wenn sich das Proxification Rules-Menü öffnet, dann sind dort bereits zwei Regeln eingestellt. Eine heißt localhost und eine default. Bei Localhost könnt ihr bei „Action“ (herunterfahrbares Menü) „direct“ eingestellt lassen. Es geht dabei ohnehin nur um interne Netzwerkzugriffe und die
(c)holy
brauchen wir nicht zu tunneln, also „direct“ einstellen.
Bei der Regel „default“ wählt ihr bei Action (herunterfahrbares Menü) „Chain Chain 1“ aus. Wenn ihr alles richtig gemacht habt, dann sieht das aus wie auf dem Bild.
(Bild 24)
13. Nun müssen wir für die Programme Regeln erstellen. Dies können wir entweder für alle Programme einstellen oder eben für ausgewählte, wie z.B. firefox. Prinzipiell kann man alle Programme tunneln lassen. Ihr geht also unten links auf „Add“ und könnt dort eine Regel eintragen. Name: tragt hier den Namen des Programms ein
~ 24 ~ Applications: Geht auf „Browse“ und geht zur .exe Datei des zu tunnelnden Programms. Z.B. auf C:\Programme\Firefox und wählt dort die firefox.exe aus. Wollt ihr alle Programme tunneln, so könnt ihr in das Feld das Wort „Any“ eintragen, natürlich ohne Anführungszeichen. Target Hosts: Dieses Feld ist dafür gedacht um bestimmte IPs oder Domains auszuwählen. Dann wird das Programm nur dann getunnelt, wenn es diese IPs oder Domains anfragt. Hier tragt ihr einfach „Any“ ein, da alle Ziel-Adressen getunnelt werden sollen. Target Ports: Ihr könnt auch nur bei bestimmten Ports tunneln lassen. In unserem Fall, wo alle Zieladressen und Ports getunnelt werden sollen, tragt ihr auch hier „Any“ ein. Action: Hier könnt ihr auswählen, durch welchen Server bzw. welche Chain das Programm getunnelt wird. In unserem Fall wählen wir die gerade erstellte Chain „Chain 1“ aus. Wenn ihr alles richtig eingestellt habt, sieht das Menü wie folgt aus:
(c)holy (Bild 25)
Klickt nun auf OK. Ihr habt nun entweder nur für Firefox bzw. für ein anderes Programm eurer Wahl oder eben für alle Programme („Any“ eingetragen bei Applications) das Tunneling eingestellt. Die Daten wandern vom VPN zum SSH und dann zum Sock5 und ggf. noch zum vicSoc und dann zu euch. Besser geht’s nicht …
VI. DNS an den Proxy anpassen
~ 25 ~
Ein Blick auf einen IP-Checker zeigt euch, dass immer noch eure deutsche DNS mitgesendet wird. Das ist zwar nicht ganz so schlimm wie das Mitsenden der IP aber immer noch zurück verfolgbar. Das wollen wir natürlich umgehen. Man kann in den Netzwerkeinstellungen rumspielen, im Config-Menü (about:config) vom Firefox oder einfach Proxifier darauf einstellen. 1. Schritt: Dazu einfach im Proxifier oben auf „Profile“ gehen und dann auf „Name Resolution“ klicken.
(Bild 26)
2. Schritt: Im aufgegangenen Menü macht ihr nur einen Haken bei „Resolve hostname through Proxy“, die Haken bei „Detect DNS Settings automatically“ und
(c)holy
„Try to resolve via local DNS Service first“ müssen draußen sein. Wenn ihr alles richtig eingestellt habt, sieht das aus wie folgt.
(Bild 27)
Nun ist alles richtig eingestellt und ihr könnt euren Erfolg bei einem IP-Checker überprüfen … im Firefox selber müsst ihr nichts mehr einstellen und auch in keine anderen Programm, Proxifier übernimmt die Tunnelung durch die Proxies für alle Programme, die ihr ausgewählt habt.
~ 26 ~
VII. Mac-Adresse bzw. IMEI (bei UMTS-Sticks)?
Bei eurer Mac-Adresse braucht ihr euch an sich keine Sorgen zu machen. Diese wird nicht über das Internet übertragen. Wie das bei IMEI-Nummern bei UMTS-Sticks ist, kann ich nicht genau sagen. Soweit ich weiß sendet man bei jedem Connect die IMEI-Nummer des Sticks an den Sim-Karten-Provider. Dies kann man umgehen, indem man die Firmware flasht. Dazu gibt es im Internet auch viele Tutorials. Wenn man mit einem Ano-UMTS-Stick und einer AnoSim im Internet ist, braucht man auch keine Anonymisierungsdienste (VPN usw), sollte nur einiges beachten. Zu Sicherheitsvorkehrungen bei UMTS-Sticks später mehr. Die Mac-Adresse ist nur dann wichtig zu beachten, wenn ihr ein offenes W-Lan als Internetquelle nutzt. Da der Router die Mac-Adresse aller verbundenen
(c)holy
PCs (bzw. eher gesagt ihrer Netzwerkkarten) loggt, müsst ihr da natürlich bevor ihr disconnectet in das Menü des Routers gehen und dort die Logs löschen. Wenn das Routermenü nicht passwortgesichert ist, sollte das kein Problem sein. Im Falle von Anonymisierung durch VPN+SSH Sock+Sock5+(vicSock) ist kein Verschleiern oder Ändern der Mac-Adresse notwendig, da wir uns ja nicht in ein offenes W-Lan verbinden.
VIII. Der erste Test Nun könnt ihr zum Beispiel Firefox starten. Wenn ihr alles richtig gemacht habt, erscheint Firefox nach dem Start im Proxifier Connections Menü und unten sehr ihr, wie die empfangenen und gesendeten Daten durch die Chain „Chain 1“ getunnelt werden, wenn ihr eine Adresse bei Firefox eingebt. Das sieht dann so aus, wie auf dem Bild. Das graue Proxifier-Viereck im System Tray füllt sich zusätzlich noch Blau (Datentransfer).
~ 27 ~
(Bild 28)
Damit das bei euch auch so aussieht, startet ihr Firefox und geht auf Whoer. Das empfehle ich euch bei jedem Connect, um erst mal zu überprüfen, ob alles mit den Einstellungen ok ist. www.whoer.net/extended
Wenn ihr alles richtig gemacht habt, seht ihr dort die IP, den Standort und den DNS des Sock5Servers bzw. eures vicSocks. Bei diesem Bild ist kein
(c)holy
vicSock hintergeschaltet, so dass die IP meines Sock5-Servers (letzter aktiver Server in der Chain) angezeigt wird (Kairo, Ägypten)
(Bild 29) Die Seite müsste bei euch so aussehen, dann habt ihr, wenn Proxifier augenscheinlich läuft, alles richtig gemacht.
Wie ihr seht, ist Java bei mir disabled. Bei euch wird das wohl als „enabled“ angezeigt. Das heißt ihr seid noch nicht fertig, also weiter geht’s …
~ 28 ~
Zusätzliches zur Erhöhung der Anonymisierung (Wichtig, nicht leichtfertig behandeln) Da nicht nur der Browser oder das benutzt Programm eure IP oder andere Informationen versenden, sondern auch Programme, die im Hintergrund laufen, müssen diese deaktiviert werden. Speziell sind da Java, Flash und Anti-Viren Programme gemeint. Grundsätzlich auch jede Software, die ihr legal erworben habt und die Rückschlüsse auf eure Lizenzinformationen zulässt. An sich ist es zwar ziemlich unwahrscheinlich, dass der SoftwareHersteller überhaupt nach deinen Lizenzdaten gefragt wird, aber Sicherheit geht ja bekanntlich vor.
I. Flash Könnt ihr getrost ausschalten, einfach über Systemsteuerungen deaktivieren. Für die meisten Anwendungsgebiete der Szene ist Flash nicht unbedingt von
(c)holy
Nöten. Es gibt nämlich so genannte LSOs oder Super Cookies, das sind Flash Cookies, die zu Sicherheitszwecken verwendet werden. Pay Pal verwendet diese zum Beispiel, so kann Pay Pal erkennen, dass es sich um die selbe Person handelt, wenn diese mit den selben Flash Cookies aber mit zwei Accounts einloggt. Wenn ihr Flash nicht ausschalten wollt, dann gibt es für den Firefox das Addon „Better Privacy“. Dieses ermöglicht euch, richtig eingestellt, dass Firefox automatisch alle Flash Cookies/LSOs/Super Cookies löscht, sobald er geschlossen wird. Better Privacy könnt ihr ganz einfach über den internen Addon-Appstore vom Firefox runterladen und superleicht installieren. Stellt es so ein wie auf dem Bild, dann fragt euch Firefox bei jedem Beenden, ob ihr die Flash Cookies löschen wollt, oder nicht.
~ 29 ~
(Bild 30)
Andererseits muss man dabei sagen, dass es natürlich auch auffällig ist, dass die Flash Cookies/LSOs/Super Cookies bei jedem neuen Log-In neu erstellt werden und dann beim nächsten Log-In wieder weg sind. Daher würde ich empfehlen einfach Flash zu deaktivieren.
II. Java Java solltet ihr auch deaktivieren. Benötigt wird es nicht und es sendet unter Umständen die richtige IP mit. Daher solltet ihr es wirklich deaktivieren, dies könnt ihr unter Systemsteuerungen machen.
III. Java-Script
(c)holy
Java-Script stellt keine Gefahr da, könnt ihr getrost anlassen.
IV. Anti-Viren-Programme Diese könnt ihr, müsst ihr aber nicht ausschalten. Die Antiviren-Programme könnten Rückschlüsse auf eure Lizenzinformationen und damit auf eure Rechnungsadresse zulassen. Bei kostenfreien Antiviren-Programmen ist das natürlich kein Problem.
V. Welchen Browser soll ich nehmen?: Die Frage lässt sich in meinen Augen recht leicht beantworten, Mozilla Firefox. Bei Google Chrome habe ich z.B. immer den „Google spioniert alle aus“Beigeschmack. Kleiner Tipp, ladet euch Portable Firefox herunter (http://portableapps.com/apps/internet/firefox_portable) und „installiert“ diesen. Dieser wird nicht
~ 30 ~ direkt installiert, sondern startet tet kkomplett aus dem Ordner heraus, in das dieser er eentpackt wurde. So könnt ihr einen eigenen Firefoxx nu nur dafür verwenden, in der Szene rumzuga zugammeln. Was ihr mit diesem Firefox Portable ma macht beeinflusst euren Real-Life-Firefox nicht. na auch eine Regel im Proxifier für den Porta ortable Firefox zu Wichtig: Nicht vergessen, dann natürlich erstellen, falls ihr nicht eh einee Re Regel „Any“ für alle Programme gemacht habt.
VI. Die einfachste Methode oder den Portable-Firefox verwendet und keinee Lu Lust habt, Flash und Wenn ihr euren Reallife-Firefoxx od Java einzeln abzustellen, dann kön könnt ihr euch mittels des Firefox Addon-Appstores das Add On „Quick Java“ runterladen. Ist es installiert, erscheint im Firef irefox unten rechts die Möglichkeit, Java, Java Script cript, Flash und Silverlight direkt auszuschalten. n. Be Beachtet dann aber
(c)holy
bitte, dass diese Funktionen nur ur im Firefox ausgeschaltet sind, daher ist es immer er noch am besten, diese direkt zu deaktivieren (ess sei se denn ihr benutzt wirklich nur Firefox und sonst nich nichts). So sieht das dann aus, sehr effekti fektiv
(Bild 31)
FERTIG!! Ihr seid Fertig, eure IP ist verschlü chlüsselt, euren Daten sind verschlüsselt, eure DNS NS iist verdeckt und Java und Flash stellen für euch kei keine Gefahr mehr da. Super! Wie ihr auf dem Bild noch erkenne ennen könnt, ist Google bei mir auf Arabisch. Wenn nn man nicht gerade
~ 31 ~ „Deutsch“ als Sprache im Firefox, fox, sondern „Automatisch“ ausgewählt hat, dann zeigt euch ch G Google natürlich die Sprache an, aus dessen Land and ihr für Google connectet, und das ist in meinem em Fall Ägypten Die Werbung in ICQ ändert sich h da dadurch auch usw. usf. – Also: Alles Super!
Sicherheit durch UMTS-Sticks UM Wer einen Laptop hat kann sich h di diesen ganzen VPN-Proxy-Krims-Krams sparen und sich einen anonymen UMTS-Stick und eine ne aanonyme Sim-Karte holen. Dann kann man mit dem Laptop über die Sim Sim-Karte ins Internet.
I. UMTS Stick kaufen Ihr könnt euch bei Aldi einen unlo unlocked UMTS-Stick kaufen. Dieser kostet 39.99 Eur Euro und ist noch nicht mal schlecht
(c)holy
Einfach eine anonyme Simkarte te eg egal welchen Anbieters da rein und schon kann’s n’s llosgehen. Um die Sicherheit noch mal zu erhöhen n (j (ja ich weiß, ich bin Stick im Winter total eingehüllt und im Sommerr mi mit Sonnenbrille und paranoid), kauft ihr den UMTS-Sti Cappi. Die Kamers bei Aldi sind d so detailliert, dass man im Kassenbereich erkennen en kann, k ob man mit einem Zwanzig oder einen Fün Fünfzig Euro Schein bezahlt, daher dort lieber sicher er vvorgehen. Also ich empfehle diese Methode, ode, man kann sich natürlich aber auch einen anony onymen UMTS-Stick auf einen BKD carden bzw. direkt ekt auf eine PS/einen HD. Am besten, man kauft gleich mehrere rere, wie wir später sehen, ist es nicht von Nachteil teil d die Sticks ab und an mal zu wechseln.
II. Ano Sim Die Besorgung der Ano-Sim verläu rläuft ähnlich. Man geht leicht vermummt in einen en LLaden und kauft eine Sim-Karte. Diese kann man an dann d telefonisch oder aus einem Internet-Cafe aktivieren. n. Beim Be Internet-Cafe natürlich auch leicht vermumm ummt hingehen und
~ 32 ~ erst mal abchecken, ob Kameras ras da d sind. Beachtet auch, dass manche Telefonzellen Kamer meras haben. Preislich sind Aldi Talk (12 Euro o St Startguthaben, 15 Euro Monatsflat, 2 Euro Tagesfla esflat, teure Pro-MBAbrechnung) und Congstar (100 Eu Euro Startguthaben, 10 Euro Monatsflat, teure Minutenab enabrechnung) recht gut. Flats lohnen sich da natürli türlich, vor allem, wenn man wirklich viel macht. könnt ihr natürlich bei den Arabern und co in diesen esen Handy-TelefonBeides, Ano-Stick und Ano-Sim kön Internet-Cafes kaufen. Diese sollte ollten dann natürlich auch keine Kamera haben und am besten auch nicht neben dem Gemüse-Türken sein, bei dem ihr jede Woche eure Zwiebeln kauft ft
III. Allgemeines zur Sicherheitt mit UMTS-Sticks Selbst mit UMTS-Stick ist man nat natürlich nie ganz sicher. UMTS Sticks sind auf 100 m genau ortbar, zumindest laut einigen Quellen n im Netz. Grundsätzlich sollte man dennoch vom größmög möglichen Risiko ausgehen und lieber nicht von Mut Muttis Küche aus online gehen.
(c)holy
Sucht euch einen belebten und d gu gut zugänglichen Ort und surft da rum und treibt ibt euren e Schabanack. Dann solltet ihr immer eine neue ue Sim-Karte kaufen und diese nicht wieder auflade laden. Das Startguthaben ist eh immer genau nau so hoch wie der Preis bzw. in manchen Fällen sogar noch höher her. Aufladen lohnt sich also nicht. Den UMTS-Stick würde ich auch ch aalle 4 Sim-Karten mal wechseln und einen neuen en kkaufen. Ortbarkeit, sondern auch darum, dass im Falle von Ermittlungen euch Dabei geht es nicht nur um diee Or natürlich bereits durchgegangene ene Aktionen mittels der erden können. Daher ständig Stick und Sim-Karte wechseln. we IMEI-Nummer angehangen werde So meine lieben, JETZT ist es endlich endl soweit, ihr könnt sicher und beruhigt in der Scene starten. Jedoch solltet ihr beachten, dass ass die Ganze Anonymisierung die wir gerade durch urchgeführt haben nichts bringt, wenn jemand von on euch e den Namen, die Adresse oder Telefonnumm ummer erfährt. Erstrecht eure Real-IP solltet ihr behüten b wie euer Leben.
Weiter gehts ;) ...
~ 33 ~ 3. Allgemeine Scene Regeln und NoGos Also Normaler weiße richtet sich die Scene nach Gewissen "Grundregeln", da diese auf fat Allen Boards gleich sind. Da wäre zum einen die verschiedenen Fraud, Free und Blackmarket Sektionen. Welche erst ab einer Bestimmten Postzahl benutzt werden dürfen. Jedoch gelten dazu keine unnötigen Fun Posts, sondern nur Qualitative Beiträge in gewissen Zeitabständen, alles Andere wird als Spam notiert. Desweiteren Gelten Beiträge wie "thx" "cool könnt ich gebrauchen" etc. als Spam, Bitte nutzt den THX Button unter dem User Avatar, oder unter dem Post, je nach Board version, Design und Einstellung. Ein Weiteres Nogo sind Fragen wie "howto Hack" oder "Was kann ich mit einer IP-Adresse anstellen?" Ihr solltet euch Darüber im Klaren sein, dass die Ganzen Gerüchte wie z.B. "So jetzt hab ich deine IP durch Ts³ jetzt gehe ich mal eben auf deinen Pc, und lösche dir Avira, danach mach ich dir ein nacktbild als Hintergrundbild" nicht möglich sind, bzw für Leute die nicht Mindestens Jahrelange Erfahrung und Kenntnisse Gesammelt haben, desweiteren die nötigen Tools besitzen. Also Informiert euch. es gibt die Sogenannte SuFu (=Suchfunktion) welche Oben Rechts auf den Boards zu finden ist. Erst Informieren, dann zu den gesammelten Infos fragen Stellen. Im Blackmarket (=Schwarzmarkt für IT-Ware/tools/maleware/dienstleistungen/sonstige Waren) gelten Generell die Regeln, dass ihr zum einen nach Abschluss eines Kaufs Feedbacks abgebt, aber vor dem Kauf keine unnötigen Kommentare abgebt z.B Fragen und Ratespielchen zu Tutorials sind unerwünscht und gelten als Absolute nogos. Schreiber Von Tutorials stecken Viel Arbeit in Konzepte etc, und lassen sich ungern das Geschäft vermießen, Aufgrund von dummen Anschuldigungen dass es das schon gab etc. Desweiter solltet ihr einen Artikel Verkaufen, müsst ihr beachte, dass ihr Alle infos angebt wie z.B. Preis, Zahlungsmethoden, Kurzinfo über Artikel. Hauptregeln bei solchen Trades sind dass ihr auf 5 Verkäufe Limitiert, und unter einem Gesamtwert von 150€ bleibt. Um höher zu Traden und mehr zu Verkaufen braucht ihr einen Vendor welchen ihr bei einem Admin kaufen könnt.... das sollte für erste reichen, haltet ihr euch daran habt ihr schon mal einen bann weniger.
(c)holy
Zahlungsmethoden in der Scene sind ukash, LR und PSC. Diese sind an Tankstellen via Barzahlung erhältlich. PSC wird etwas niedriger als ukash gewertet. Momentan im Kommen ist LR, also empfehle ich von Anfang an LR zu benutzen.
4. SceneBoard Übersicht & 5. Nutzerränge www.zion-network.net www.cardermarket.cc www.free-hack.com www.babylon-crew.biz www.russian-elite.net und diverse andere...
weiter gehts... :)
~ 34 ~ In den Boards wird unter verschiedenen Nutzerrängen unterschieden: -Admin (Administrator) -Smod (Super-Moderator) -Mod (Moderator) -Vip (Very Important Person) -3rd Level (drittes Level) -2nd Level (zweites Level) -User (normal registrierter User) -Gast (unregistriert) In der Regel ist die "Rangliste" wie hier aufgelistet von Admin bis Gast absteigend sortiert.
6. Sicheres Chatten mit Scene-Usern Um sicher mit anderen Scene-Usern zu kommunizieren, nutzt ihr am besten nicht das Standard ICQ,MSN und co sondern Miranda Native IM mit OTR. Dies könnt ihr hier: http://www.xup.in/dl,31295287/Miranda_IM_Native_0.4.2.0.exe/ downloaden (Ich habe das Paket zusammengestellt, ICQ & Jabber + OTR enthalten) Jetzt habt ihr es geschafft, ihr seit in der Scene, sicher und mit Vorkenntnissen. Doch nun stellt sich die Frage wofür den Aufwand? Geld? Macht? Ruf? Ich kann euch versichern, ohne langjährige Erfahrung und Kontakte werdet ihr kein "Buisness" machen, solltet ihr also auf Geld ausseihen, empfehle ich gleich, weiterbilden, weiterbilden und weiterbilden. Dazu empfehle ich die Bereiche (CC-auscashen / BD´s erstellen & Fillen / Carding). Seit ihr auf Macht aus, empfehle ich euch sich im Bereich System-Zugriffe und Web-Zugriffe (SQLI / RATS & Stealer / Bots). Seit ihr auf Ruf aus, empfehle ich Rechner ausschalten, Waffe kaufen - Kopfschuss. In der Scene wird kein Name bekannt, nur der Scene-Name und Scene-User kommen und gehen, da bleibt nichts lange im Gedächtnis!...
(c)holy
An diesem Punkt, Welcome to the Scene, be Individual, be Strong, dont Ripp and stay friendly! Grüße und ein dickes Danke an das Russian-Elite - Team für ihre Unterstützung.
T B
S
D
P
TEIL A B A T A T B A
B
I S
I
A E
I
I B
M
R
U
L
W
A
(c)holy (c)holy RL D
B
T
M V
A
A
R
G
D R D R T
B
I
S
B
A
R P
B
R
J
U
D
B B I
E
B A V A S A
P
N
P
F
S
S L
Russian Elite TeamSeite
A M
A
M
URL
B
B
D
B
F
Team: Administrator - entspricht einem vollwertigen Administrator. S M M Moderator – entspricht einen Moderator mit Einschränkungen. Vendor – entspricht einem verifizierten Verkäufer. Er bietet seine Ware dauerhaft und/oder in Massen an. Benutzergruppen: NP-Member – entspricht einem Benutzer der in unserem NP Forum registriert ist. Registered Users – entspricht einem normalen Benutzer. T B Z B B U B W
A
B B
T
B
I
(c)holy
B D
F K
B
D
E
R
F D B I
D S V
S
E
B S
T T
A E
E
U T B R
S
T T
F A
T
F
S
G S
A
U I
R
I B A
S
I Russian Elite TeamSeite
P
F F
P I
R T W A V
S
A S
U
F
L D
S
V
F
URL S
V
Z
URL
L
T Z
R
B B
D
R
M
V V
V G
M
D V
D
M
S
G R
B
M
V H F D
S
A L R T Ä
M
E
A
R S U
F
A
OHNE B
T
B F
T
T T S
S E E N N N N
S
R
A K
D
(c)holy B
P P P P S B S S S
A A P P P P
Russian Elite TeamSeite
D O K
G B S S S
P A
P P P P
A A A A
B S
S R
E
N N N
S S S S G
E T T
A A
S
N
T
B BD
D B
P P P P
D
V
V BD
D
V
S
F
K
BD
D
T D
T A
T D
L
R
R
W
A
I
T
Z
A V
F
PS
B
T
(c)holy
D V
M
A
NP B
I
A T B D D D
E A
F
E S V
R
E
B
D
L
A
B
Z
TEIL B B W
B
D
H
W
R D
T V S T
W
B T
S
A
L
A
M
T S
MÜSSEN B
Russian Elite TeamSeite
S
T
S
T
V E M W D V
A
W
G
V
V V
D
V
T A T
A
SM W TH A B
W
A
W A
SM NUR
W H
BORZ WERNER
S MBIOS
A
T D
Z L
R
A T D V
TH W
T
R
A PS
(c)holy
F
G
W
E A
PM
S L A
E
V R
T
M
W
U
G W W
P
G V
I
G
G
S
BD V BD V
R
D F
Russian Elite TeamSeite
M M
A
V
T
A
E
D B
T
S BD
S T ALEXEJ
TEIL C S T
T T
T
U
B
M
L
Ü
T
T
B
M
S B G
G
S G
G
D
R B
B
S
K K
K
L
B
B G
BG S
T A
T F
K
S R
M
T
T T
S
R M H
E EC
F
S
B
B
K DE CC
(c)holy
D L G R T B
T B
T P B
O A
V P S P P E W
U C V PP
K
PSC L K
ELV WMZ E
K
WME
L B B
DE
UA
D
S A
A B
E
Russian Elite TeamSeite
BAY
RUS
Z H
H
P
PS A
PS G
S P G
A K
B T
T
CC
CC B
GRO ES DATENLOCH BEI ANDROID
(c)holy
Russian Elite TeamSeite
T
Scene Guide Teil 3 by holy "rippen & gerippt werden" In der Scene ist es heutzutage alltäglich, dass man Fälle von Scenebetrug aufdeckt. Meist handelt es sich hierbei um kleine Ripps wie 20-200 ukash/lr, jedoch teilweise auch um Waren mit hohen Wert. Doch wie schützt man sich vor diesen Angriffen?... 1. Tipps für Verkäufer Als Verkäufer müsst ihr beachten, dass eure Ware/Dienstleistung normaler Weise zuerst kommen muss. Denn Wer bezahlt normal etwas, ohne eine Leistung bekommen zu haben. Aus diesem Grund gibt es das Treuhand verfahren, indem ihr dem Kunden die Möglichkeit bietet, sein Geld einem Russian-Elite Teammitglied das Geld zu Hinterlegen, welches erst nach erbrachter Leistung laut Abmachung weitergeleitet wird.
(c)holy (c)holy
2. Tipps für Käufer Wie oben beschrieben solltet ihr als Kunden von Anfang an auf einen Treuhandel bestehen. Sollte dies nicht vereinbart sein, oder der Verkäufer ablehnt, wendet euch an ein Teammietglied, welches den betroffenen Händler anspricht. 3. Was soll ich als Opfer eines Ripps erledigen? Gibt es Rückerstattung? Zuerst solltet ihr einen Thread eröffnen, die Vorgegebene Form ist bereits im Teil 2 (Styleguide) enthalten. Dort belegt ihr mit Beweisen (Screenshots) den Betrugsfall und wartet auf weitere Anweisungen durch ein Teammitglied. Merke: Die Wenigsten user wissen, dass das anbieten von Treuhand für Verkäufer ohne Vendoren-Titel Pflicht ist.
Scene Guide Teil 3 by holy "RATS das große HOWTO" Die meisten Einsteiger der Scene stellen Fragen über Fragen zu dem Thema RATS. In den folgenden Seiten erläutere ich euch wie ihr diese benutzt. Was RATS eigentlich sind, und woher ihr diese beziehen könnt.
Was sind eigentlich RATS? Die Fernwartungssoftware (engl. Remote Administration Tool für wörtlich übersetzt „entferntes Verwaltungswerkzeug“) stellt eine Anwendung des Konzeptes Fernwartung für beliebige Rechner oder Rechnersysteme dar. Sie wird in der Regel genutzt, um sich von entfernten Orten auf anderen Rechnern anzumelden, um diese – für Reparatur- oder Wartungsarbeiten – fernzusteuern. Diese werden in der Scene als Diebstahl oder Betrugsmittel zur Erpressung von Opfern eingesetzt.
(c)holy (c)holy
Es sind zum Beispiel folgende Aktionen möglich: • • • • •
Bildschirmerfassung (Bildschirmfoto) Dateiverwaltung (Hoch- und Runterladen, Umbenennen und Erstellen von Dateien usw.) Kontrollieren Registrierungsverwaltung andere Funktionen
Aufbau der Verbindung zum Opfer: [Client (Opfer) ] | [Client (Opfer) ] | / | / | / | / [Server (RAT)]
Vorbereitung zum einrichten einer RAT Um eine RAT sicher einzurichten benötigt man zuerst eine sogenannte DNS. Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte Zonen unterteilt, für die jeweils unabhängige Administratoren zuständig sind. Für lokale Anforderungen – etwa innerhalb eines Firmennetzes – ist es auch möglich, ein vom Internet unabhängiges DNS zu betreiben.
(c)holy
Hauptsächlich wird das DNS zur Umsetzung von Domainnamen in IP-Adressen („forward lookup“) benutzt. Dies ist vergleichbar mit einem Telefonbuch, das die Namen der Teilnehmer in ihre Telefonnummer auflöst. Das DNS bietet somit eine Vereinfachung, weil Menschen sich Namen weitaus besser merken können als Zahlenkolonnen. So kann man sich einen Domainnamen wie example.org in der Regel leichter merken als die dazugehörende IP-Adresse 192.0.32.10. Dieser Punkt gewinnt im Zuge der Einführung von IPv6 noch an Bedeutung, denn dann werden einem Namen jeweils IPv4- und IPv6-Adressen zugeordnet. So löst sich beispielsweise der Name www.kame.net in die IPv4Adresse 203.178.141.194 und die IPv6-Adresse 2001:200:0:8002:203:47ff:fea5:3085 auf. Ein weiterer Vorteil ist, dass IP-Adressen – etwa von Web-Servern – relativ risikolos geändert werden können. Da Internetteilnehmer nur den (unveränderten) DNS-Namen ansprechen, bleiben ihnen Änderungen der untergeordneten IP-Ebene weitestgehend verborgen. Da einem Namen auch mehrere IP-Adressen zugeordnet werden können, kann sogar eine einfache Lastverteilung per DNS (Load Balancing) realisiert werden. Mit dem DNS ist auch eine umgekehrte Auflösung von IP-Adressen in Namen („reverse lookup“) möglich. In Analogie zum Telefonbuch entspricht dies einer
Suche nach dem Namen eines Teilnehmers zu einer bekannten Rufnummer, was innerhalb der Telekommunikationsbranche unter dem Namen Inverssuche bekannt ist. DNS zeichnet sich aus durch: • • • •
dezentrale Verwaltung, hierarchische Strukturierung des Namensraums in Baumform, Eindeutigkeit der Namen, Erweiterbarkeit.
In unserem Beispiel nutzen wir den DNS-Service von NO-IP. https://www.no-ip.com
(c)holy 1. Schritt: Registrieren (keine Erläuterung Nötig)
2.Schritt: Host einrichten
(c)holy Tragt eure Daten nach na Wunsch ein, nur Ip müsst ihr eure re aangeben. 3.Schritt Ladet euch das No-Ip tool (zum Download auff de der Seite)
So, da ihr nun eure DNS habt, kommen wir zur RAT. Es gibt verschiedene RATs die genutzt werden können. Wir nutzen darkcomet. Schritt1: Die Rat auf http://www.darkcomet-rat.com/ downladen. Schritt2: Startes darkcomet, geht auf Settings und richtes alles auf Wunschsettings ein, dabei könnt ihr nichts falsch machen. Das einzige Augenmerk sollte bei den Netzwerk Settings liegen. Beachtet hier, dass ihr bei eurem VPN, einen Port freigeben müsst (in Teil 1 der Guide erklärt). Bei IpAdresse gebt ihr euern No-Ip DNS-Hostnamen ein (der No-Ip Client muss laufen) Jetzt habt ihr euern RAT-Server, diesen könnt ihr euch bei sogenannten CryptService Anbietern auf Russian-Elite crypten lassen und bei sogenannten SpreadService Anbietern ins Netz spreaden lassen. Nun heißt es Abwarten und Kiffen, bis die ersten Opfer eurern Server downloaden und starten.
(c)holy
Darkcomet-Screens:
(c)holy
Viel spaß holy
Scene Guide Teil 5 by holy Carding & CC´s Unter dem Begriff Carding, verstehen wir in diversen Shops Ware an unsere Hausdrops oder Packstationen zu schicken. Was braucht man zum carding: -CC am besten visa mit vbv Setzbar (50+€) -Packstation mit GC smsOFF mailzugang (40€+) -Np Shop (20€+) Legen wir mal los, Ihr carded indem ihr auf dem Shop einen Account einrichtet, dabei achtet ihr darauf, dass der Name und die Anschrift auf euren CC Inhaber abgestimmt ist. Bei manchen shops muss es auch der PS/HD Inhaber sein, das müsst ihr dann Testen. Ihr sucht euch einen Artikel, am besten bis 800€ pro CC & Account. Als Lieferanschrift gebt ihr eure Ps/Hd Dropaddy an. Füllt einfach das Bezahlungsformular aus und wartet auf eure VSB.
(c)holy (c)holy
Beim Thema Carding gibt es nicht wirklich viel zu Erleutern, einfache Formulare ausfüllen und auf Ware warten. Die größte Rolle hierbei spielt die Anonymität, welche im Teil1 bereits genauestens erläutert wurde. Was ihr über CC´s wissen solltet by Heimertrade Kreditkarten FAQ
Allgemein: Eine Kreditkarte ist eine Karte zur Zahlung von Waren und Dienstleistungen.
Die meisten Kreditkarten sind weltweit einsetzbar, sowohl im realen täglichen Geschäfts- wie Privatleben als auch bei Online-Geldtransaktionen. Sie wird im Fall von MasterCard oder Visa von Banken in Zusammenarbeit mit den Kreditkartenorganisationen ausgegeben, oder – im Falle von Diners und American Express – direkt von der Kartengesellschaft. Diese vier Gesellschaften teilen sich nahezu den gesamten europäischen Kreditkartenmarkt. Der Name Kreditkarte entstand aus der Tatsache, dass Kreditkarten dem Karteninhaber oftmals einen Kredit gewähren.
Kreditkartentypen: International ausgegeben: - American Express (seit 1958 in Deutschland) - Diners Club (seit 1954 in Deutschland) - MasterCard (seit 1975 in Deutschland; früher in Europa Eurocard) - Visa (seit 1980 in Deutschland)
(c)holy Kartendaten:
Kartennummer: eindeutige Identifikationsnummer mit üblicherweise 16 (American Express: 15) Stellen, sichtbar auf der Vorderseite und elektronisch gespeichert auf dem Magnetstreifen bzw. Chip. Die ersten sechs Ziffern bilden den BIN-Code. Die ersten 4 Ziffern stehen für die Kreditkartengesellschaft. Die 5. Ziffer steht für die Kreditkartenart (z. B. bei American Express: blau, grün, gold, platin). Die 6. Ziffer dafür, ob es sich um eine Zweitkarte, Partnerkarte, Firmenkarte etc. handelt. Die restlichen 10 Ziffern sind die Kontonummer mit der letzten Ziffer als Prüfziffer (nach dem Luhn-Algorithmus).
Verfallsdatum: Monat und Jahr, sichtbar auf der Vorderseite (zusätzlich auf dem Magnetstreifen bzw. Chip gespeichert). Die Karte ist bis zum letzten Tag dieses Monats gültig. Unterschrift: sichtbar auf der Rückseite (nicht geprägt, nicht auf dem Magnetstreifen gespeichert, sondern vom Karteninhaber in ein vorgesehenes Feld zu setzen) Kartenprüfnummer (CVC2 oder CVV2): auf der Rückseite sichtbar, aber weder geprägt noch elektronisch auf dem Magnetstreifen gespeichert BIN-Code: Die Bank Identification Number (BIN) wird zur Identifikation von Kredit- und Debitkarten beim Routing innerhalb von Geldautomaten-Netzen verwendet. Anhand der BIN kann der verwendete Kartentyp und der Karten-Issuer (also die Bank, die die Karte herausgegeben hat) identifiziert werden. Obwohl eine BIN internationale Gültigkeit besitzt, werden für Auslandsüberweisungen andere Bankidentifikationsnummern eingesetzt: Die International Bank Account Number und der SWIFT-Code. Gründe dafür liegen auf der Hand: Überweisungen sind nicht zwingend an eine Karte, sondern eher an Konten gebunden. Außerdem haben Banken meistens mehrere BIN-Codes, für jeden angebotenen Kartentyp eine.
(c)holy 3-D Secure:
3-D Secure ist ein Verfahren das für zusätzliche Sicherheit bei OnlineKreditkartentransaktionen eingesetzt wird. Es wurde von der Kreditkartenorganisation VISA entwickelt und wird unter dem Namen Verified by Visa angeboten. Unter dem Namen MasterCard SecureCode bietet auch MasterCard diesen Dienst an. Mit 3-D Secure sollen das Betrugsrisiko und der Ausfall von Zahlungen durch Kartenmissbrauch reduziert werden.
Zudem wird den Shop-Betreibern, die 3-D Secure einsetzen, der Zahlungseingang garantiert.
Format der in der "Scene" verkauften Kreditkarten: Das Format variiert von Verkäufer zu Verkäufer. Example: Code: Jürgen | Sander | Miltenberger Str. 11f | 04207 | Leipzig | DE | 21 | 07 | 1954 | 1002966453 | 4998970080866171 | 531 | 06 | 15 | Heimat1Erde Aufbau: Code: Vorname | Nachname |Straße | PLZ | Ort | Landeskennung | Tag | Monat |Jahr (Dob) | Abrechnungskonto | Kreditkartennummer |CVV2 | Ablaufmonat |Ablaufjahr | Securecode Kreditkartentypen die in der "Scene" verkauft Werden:
(c)holy CC + SC (Kreditkarte + Securecode)
Hier erhalten Sie meist einen vollständigen Datzensatz + Kreditkarteninformationen und den passenden Securecode, mit solchen Kreditkarten kann in "jeden" Shop bezahlt werden. CC + SC setzbar Hier erhalten Sie meist einen vollständigen Datzensatz + Kreditkarteninformationen und die benötigen Informationen um den Securecode zu erstellen oder zurückzusetzen, mit solchen Kreditkarten kann in "jeden" Shop bezahlt werden. CC Non VBV
Diese Kreditkarten haben keinen Securecode aber nicht alle Shops akzeptieren solche Kreditkarten Random CC Bei diesen Kreditkarten wird der Securecode nicht mitgeliefert, weil er nicht bekannt ist und/oder nicht erstellt werden kann. Mit solchen Kreditkarten kann man nur bei wenigen Shops bezahlen, wie z.B Amazon,Itunes.
mfg holy&Heimertrade
(c)holy
Scene Guide Teil 6 by holy Das PostIdent Verfahren und was ihr beachten müsst! Die Grundlagen für das Thema sind eröffnen eines Bankdops mit einem faked Personalausweis.
Welche Dokumente brauche ich?
(c)holy (c)holy
Da ihr ein Bankkonto eröffnet wollt, solltet ihr euch als erstes einen faked Perso besorgen. Dieser sollte in der Qualität natürlich nicht einer der schlechtesten sein. Ich empfehle euch zudem einen Ausländischen Personalausweis zu kaufen, da dieser nicht so bekannt sein wird und es eventuell nicht so stark auffallen wird wenn einige Sicherheitsmerkmale fehlen. Solltet ihr euch für einen Ausländischen Personalausweis entscheiden, müsst ihr euch zudem eine Meldebescheinigung faken lassen. Diese sollte natürlich auf die Daten eures BKD erstellt werden. Dann müsst ihr euch natürlich noch die Formulare der Bank ausdrucken und ausfüllen.
Was ist PostIdent?
Das Postident-Verfahren ist eine Methode der sicheren persönlichen Identifikation von Personen, die durch die Mitarbeiter der Deutschen Post AG vorgenommen wird. (Wikipedia). Bedeutet kurz, die Post überprüft ob ihr auch wirklich die Person seid die ein Konto eröffnen will.
Wie läuft das PostIdent - Verfahren genau ab?
Da wir davon ausgehen, dass ihr ein Bankkonto eröffnen wollt, habt ihr euch vorher die Formulare der Bank ausgedruckt und vollständig ausgefüllt. Das letzte Blatt ist meistens der PostIdent Coupon. Auf diesem steht eine Nummer, welcher der interne PostIdent Code ist. Diesen benötigt die Post um euren "Auftrag" zu zu ordnen. Ihr nehmt die aufgefüllten Blätter und das Blatt mit dem Coupon mit in eine Post Filiale. Dort gebt ihr einem Post Mitarbeiter das Blatt mit dem Coupon und euren Ausweis, dieser füllt dann am Computer ein separates Formular auf die Daten eures Ausweises aus. Dieses wird dann dem Internen PostIdent Code zugeordnet und ausgedruckt, zudem müsst ihr das Formular noch unterschreiben. Der Mitarbeiter wird nun dieses Formular und die von euch vorher ausgefüllten Bank Formulare in einen Umschlag stecken und direkt zu der Bank schicken. Der Porto und die Umschläge sind inklusive.
(c)holy
Wie finde ich die richtige Post?
Unter anderem ist die Auswahl der Post, in der ihr euer PostIdent verfahren macht, von entscheidender Bedeutung.
Bei einer etwas schlechteren Ausweisqualität müsst ihr hier besonderen Wert drauf legen. Ihr solltet aufjedenfall eine Post in der nächsten Stadt nehmen, also nicht direkt in eurem Wohnort. Ideal sind Poststellen die in anderen Geschäften sind, Lotto, Edeka, Tabakwaren, etc. Dort wird meistens alleine gearbeitet und man findet dort meistens schlechter geschulte Mitarbeiter. Um solche Posten zu finden besuchen wir folgende Seite: Klick Tragt dort die PLZ von dem ausgewählten Ort/Stadt ein und klickt auf suchen. Je nach Größe der Stadt werdet ihr jetzt mehr oder weniger Zeichen auf der Karte sehen. Die Zeichen mit der Beschriftung VP interessieren uns nicht, diese verkaufen nur Briefmarken und Umschläge. Ihr klickt nun jedes Symbol mit einem Posthorn durch.
(c)holy
Notiert euch alle Posten die folgendes erfüllen:
- Hinter dem Namen Postfiliale steht (im Einzelhandel) (Dies bedeutet die Post ist IN einem anderen Laden) - Unter Leistungen muss zudem der Punkt - PostIdent aufgeführt sein. Häufig könnt ihr anhand der Adresse schon den Namen des Ladens heraus lesen in dem sich die Post befindet. z.b. Tabakwaren Schrell. Je nach Stadt könnt ihr nun die Adresse in Google Maps eingeben und euch über StreetView die genaue Lage + Geschäft anschauen. Ich empfehle euch jede Post vorher einmal an zu fahren und euch diese genauer an zu schauen. In welchem Laden ist die Post? Wie groß ist der Laden? Wie viele Mitarbeiter arbeiten dort? Viel besucht?
Im Idealfall sollte der Laden nicht zu groß und wenig besucht sein. Die Post sollte mit nur einer Person besetzt sein. Am besten mit älteren Mitarbeitern 45+. Ob Frau oder Mann egal. Habt ihr nun die optimale Post gefunden geht es weiter.
Wie bereite ich mich auf den PostIdent vor?
Am wichtigsten ist, dass ihr die Daten eures Ausweises und BKD AUSWENDIG kennt! Name - Vorname - Geburtstag - Straße - PLZ - Geburtsort - Alter - etc. Überlegt euch eine Vergangenheit. Nehmt die neue Identität an und kennt sie wie eure eigene. Nicht ist schlimmer als Unsicherheit! Nehmt euch ein neues Portemonnaie, tut dort euren faked Ausweis, etwas Geld, evtl ein paar Kassebongs, Karten etc. hinein. So das es echt aussieht. Nehmt die Meldebescheinigung und die Formulare der Bank und fahrt zu der ausgewählten Post!
(c)holy
Wie verhalte ich mich während dem PostIdent?
Atmet vorher nochmal tief durch und betretet dann die Post. Verhaltet euch so als ob es etwas ganz normales ist. Dies ist es ja eigentlich auch. Versucht nicht nervös oder angespannt zu wirken. Zudem rate ich euch von Mützen, Brillen, Schaals etc. ab. Dies erregt meistens nur aufsehen. Zudem werden die Videoaufnahmen nur bis zu 14 Tagen gespeichert. Geht nun einfach locker zum Mitarbeiter und sagt ihr wollt ein PostIdent verfahren durch führen.
Er wird euch nach eurem Ausweis und dem Coupon fragen. Gebt ihm erst den Coupon und holt dann den Ausweis IN DEM Portemonnaie heraus. Nichts kommt unglaubwürdiger als jemand der mal eben so seinen Ausweis lose aus der Hosentasche zieht... Dazu könnt ihr direkt die Meldebescheinigung heraus holen und sage, diese habe ich zur Sicherheit mitgebracht. Der Mitarbeiter wird den Coupon nun erstmal in den Computer eingeben und sich DANN den Ausweis anschauen. Nun ist das A und O SMALTALK! Einfacher, langweiliger und witziger Smaltak bewirkt wunder. Redet mit ihm über das schöne Wetter, wann er Mittagspause hat, ob die Post hier neu ist, Angebote der Post, was weiß ich. Hauptsache er ist etwas abgelenkt und baut "Vertrauen" zu euch auf. Bei meinem PostIdent habe ich mit dem Mitarbeiter Witze gemacht und wir haben zusammen gelacht. So sollte alles eigentlich ohne Probleme klappen und am ende bekommt ihr Meldebescheinigung und Ausweis wieder. Der Mitarbeiter behält dann die Formulare und druckt seinen Ausgefüllten Bogen aus und wird dies direkt zu Post schicken. Ihr verabschiedet euch und verlasst die Post.
(c)holy
Ihr solltet jedoch auch immer mit dem negativen Beispiel rechnen! Der Mitarbeiter wird stutzig und erkennt evtl. die Fälschung. Dann gibt es nur noch eine Möglichkeit! FLUCHT!. Evtl. schafft ihr es noch euren Ausweis wieder zu bekommen. Zur Not reist ihm den aus der Hand. Und dann solltet ihr so schnell es geht das Weite suchen! Rennt um euer leben!! Das wäre dann ein ziemlicher epic fail! Dann solltet ihr das nächste mal entweder in einen besseren Ausweis investieren, oder euch besser vorbereiten. Schlusswort Wenn ihr alle Punkte, die ich euch genannt habe beachten, sollte eigentlich nichts schief gehen.
Doch es gibt wie überall im Leben ein gewisses Restrisiko. Bereitet euch gut auf ein PostIdent vor und versucht dies nicht alles innerhalb von 1-2 Tagen über die Bühne zu bekommen. Vorbereitung ist die halbe Miete.
Grüße, R3volution
P.S. Ein riesen Dank geht an Joumangy! (Urheber)
(c)holy
Scene Guide Teil 7 by holy SQLI 1. Was für Lücken sind i.d.R. am besten zu finden - SQLI: Ja SQLI Lücken sind natürlich super zu nutzen, da wir damit "Zugang" zur Datenbank erhalten - XSS: Meist schnell zu finden, aber oft nicht wirklich effektiv nutzbar - LFI: Dateien vom Server einbauen/downloaden? Praktisch und super nutzbar - RFI: Dateien von eurem Server einbinden und somit z.B. eine Shell ausführen.
(c)holy (c)holy 1.2. Wie Variablen übergeben werden
Ich beschreibe auch hier wieder nur die typischen Übertragungswege von UserInput. Es gibt noch mehr, aber das lasse ich mal außen vor: POST, GET, COOKIE, HEADER. Vergesst KEINEN einzigen dieser Übertragungswege von Schadcode.
2. Wie finde ich Lücken Lücken lassen sich letztendlich auf nur 2 Arten finden. Man kann Tools benutzen, oder händisch Suchen. Dazwischen gibt es nur wenig Spielraum. (Ein Beispiel wäre SE - aber das lassen wir mal außen vor)
2.1. Lücken durch Tools finden Lücken finden mit fertigen Tools und Dorks. Fertiger Code ist zwar lame, aber effektiv!
2.1.1 Tools Im freien Markt kann man nicht besonders viel finden, was gute Tools angeht zum Suchen nach Lücken. Alle wirklich guten Tools sind bis auf wenige Ausnahmen NP-Tools. Wobei ich sagen muss, dass ich persönlich nur Port Scanner und Acunetix benutze. Wichtig ist: Vertraut nicht den Tools! Nur weil sie sagen, es gibt keine Lücke, muss das nicht stimmen! Schaut euch immer die Crawler Ergebnisse an und schaut noch mal händisch über die Variablen. Die nötigen Tools findest du unten in der Zusammenfassung.
2.1.2. Google Dorks Google Dorks findet man meistens schon fertig in einem Exploit. Dazu sucht ihr auf den diversen Exploit Datenbanken nach einem Exploit und sucht dann ganz simpel auf Google nach Seiten, die diese Software(-version) verwenden. Der Klassiker unter den Dorks: "Powered by vBulletin" Die nötigen Links findest du unten in der Zusammenfassung.
(c)holy 2.2. Lücken händisch finden
Lücken lassen sich meistens mit einiger Erfahrung händisch finden.
2.2.1. Theorie über Programmierer Wer schon einmal in einer Agentur gearbeitet hat, die größere Internetseiten programmiert weiß, unter welchem Druck die Programmierer stehen. Es ist der reine Zeitdruck, denn Zeit ist bekanntlich Geld. Der Mensch macht jedoch die meisten Fehler, wenn er unter Druck steht. Somit müssen wir uns nur überlegen, wann der Auftraggeber der Programmierung seinen Entwickler unter Druck gesetzt hat, damit dieser schneller arbeitet.
Meine Erfahrung ist, dass dies meist der Fall ist, wenn ein "Zusatzprodukt" gefertigt werden soll, bei dem der Programmierer denkt: "Ach, das gehört ja nicht zum Programmkern und muss somit nur effektiv und schnell zu fertigen sein.". Er schreibt also seinen Code nicht gewissenhaft und sauber, sondern schnell und praktisch. Das ist der Fehler, den wir suchen!
2.2.2. Praktisches nutzen der Fehler Praktisch bedeutet das, dass wir nach Nebenprodukten der Hauptseite suchen. Konkrete Beispiele wären: - Job Börse - Support Center - FAQ Seite - Jegliche Subdomains - Filial-Finder
(c)holy 2.2.3. Spezial-Tipp
Nahezu jede Seite ist heute mit URL-Rewrite verschandelt. Das bedeutet für uns, dass wir nicht wissen, wie Variablen heißen (Speziell $_GET). ABER: Jede Seite war mal im Dev-Modus. Wir suchen also einfach nach folgendem: code: ".php?" site:SEITE.de Google findet uns alte Variablen. Wenn nicht, kann das bestimmt auch Acunetix.
2.3. Keine Lücke gefunden? Wenn ich mal keine Lücke finde, schaue ich einfach, was für Domains sich sonst so auf dem Server befinden: http://www.ip-adress.com/reverse_ip/ http://whois.webhosting.info/
Oft bedeutet das: neue Suche, neues Glück, aber gleiches Ergebnis bei Erfolg.
3. Shells setzen Eure Shells solltet ihr immer gut gewählt setzen. Macht das nicht leichtfertig, sondern überlegt euch vorher schon, was ihr wo haben wollt. Ist einmal euer Code auf dem Server, erhöht das die Chancen des Opfers enorm, Lücken sowie Daten zu sichern.
3.1. Die richtige Shell wählen Mal davon abgesehen, dass ich Fan von einfachen Shells bin, kennt sicher jeder C99/R57 Shells. Diese großen Shells sind praktisch, quadratisch, gut. Aber sie werden schnell gefunden und viele Serverbetreiber finden diese auch über Virensoftware.
(c)holy
Deshalb die 3 wichtigsten Regeln beim Shellen: - Niemals nur eine Shell platzieren - Niemals nur eine Art von Shell platzieren - Niemals nur eine fertige Shell nutzen
3.1.1. Fertige Shells recoden Ganz simpel und nicht lang erklärt: - Shell (z.b. C99 laden) - Shell Code decoden (im Normalfall base_64+gzdeflate) - Shell umstrukturieren oder mindestens neue Zeichen (Kommentare) hinzufügen - Shell wieder codieren wie vorher
3.1.2. Eigene Shell adden
Baut euch eine Standalone Shell. Je nach Skills reicht eigentlich auch folgender Code: PHP-Code: 3.1.3. Shell anhängen Außerdem sollte man am besten eine Shell an eine vorhandene Datei anhängen. Dazu reicht irgendeine PHP und ein an richtiger Stelle Platzierter Code. Je zentraler euer Code in der normalen Datei ist, desto besser. Außerdem solltet ihr den Code realistisch und unauffällig verpacken. Besonders wichtig hierbei ist jedoch auch, dass ihr nachseht, wann die Datei das letzte Mal bearbeitet wurde. Je länger das her ist, desto besser. Ein Beispiel für eingefügten Code: PHP-Code: /* svn added code - do not change the line below */ eval(base64_decode('aWYoaXNzZXQoJF9HRVRbImJhZHNoZW xsIl0pKWRpZShAc3lzdGVtKCRfR0VUWyJiYWRzaGVsbCJdKSk7 ')); 3.2. Shells richtig verstecken
(c)holy
Shells sollte man richtig verstecken können. Nachdem ihr gecheckt habt, wie sich die Datei von den anderen hervorhebt (check mit "ls -alF", ändert ihr alle nötigen Infos. Dazu nutzt ihr am besten folgende Codes: - touch: Das Datum der Datei ändern - chown: Die Datei soll die gleichen Benutzer, wie die umliegenden haben. Konkretes Beispiel: Alle umliegenden Dateien wurden am 31. Januar 2002 geändert und gehören dem Benutzer "nobody:apache". Code: touch -t 200201311759.30 f222_myshell_upload.jpg.php && chown nobody:apache f222_myshell_upload.jpg.php 3.3. Sonstige Tipps
Achtet darauf, möglichst große Ordner zu wählen. Setzt den Namen dementsprechend. Am besten eigenen sich meistens Image Upload Ordner. Sie sind meist voll und unübersichtlich. Ein "f222_foto2_upload.jpg.php" fällt nicht weiter auf.
4. Tools Raptor: Bearbeite Wordlisten/Combolisten professionell und schnell. Shell Paket: Nicht besonderes. c99 neu, c99 alt, npshell, itsec, svf, mini adder. ACHTUNG: c99 und co sind nicht repacked Acunetix 7.0 inkl Activator: Berühmtester Vuln Scanner. Scannt Ports und crawled.
5. Links
(c)holy
hurl.it: POST, GET, HEADER Informationen manipulieren/senden whois.webhosting.info: Domains auf Server finden ip-adress.com/reverse_ip: Domains auf Server finden insidepro.com/hashes.php: Rausfinden, um welchen Hash es sich handelt.
6. Stellt eure Fragen! Wenn ihr bestimmte Fragen hat, sammeln wir sie hier und beantworten sie gemeinsam.
__________________________________________________ Ein herzliches Dank geht an einen NP-Member, der nicht erwähnt werden möchte.
Ich wünsche euch viel Spaß mit dem neuen Thema der RE SS und viel Erfolg beim lernen. :)
Grüße, R3volution
(c)holy
Scene Guide Teil 8 by holy Paypal & Ihre Verwendung Ich habe gemerkt das viele User hier nicht mit Paypals umgehen können. Deswegen habe ich mich entschieden mein Wissen public zu machen und jedes Detail zu verraten was ich kenne.
Paypal: Verschiedene Acc-Arten in Abhängigkeit von den hinterlegten Zahlungsdaten
(c)holy (c)holy
Paypal unveriziert - Einfach ein Paypal Acc ohne eine verifiziertes Bankkonto oder CC Paypal Bank verifiziert - Ein Paypal Acc der durch ein Bankonto bestätigt wurde. Paypal CC verifiziert - Das sind Acc mit einer bestätigten Kreditkarte meist auch mit bestätigten Konto aber nicht immer. Giropay - Accs bei denen Giropay aktiviert ist , sind zwar verifiziert man kann aber Trotzdem nicht per Lastschrift bezahlen. Die Gründe können verschieden sein jedoch was für uns Wichtig ist das solche Acc für uns unnützlich sind.
Der Umgang mit Paypal Accs
Vicsocks Das Wichtigste bei Paypals ist der Umgang. Sprich man braucht am besten uniqe Vicsocks oder Vsocks die nicht blacklisted sind bei Paypal. Da sonst der Acc unwiederruflich gesperrt wird mit Sicherheitsmaßnahmen. Das kann man hier checken lassen : Paypal Blacklist Check Das zweit wichtigste ist das Geotracking des Vsocks. Wenn man von Paypal zu Paypal überweist braucht man eine IP von der Stadt des echten Besitzers. Und wenn man damit einkauft braucht man eine IP von der Stadt des Droportes. Paypal prüft das bei höheren Beträgen sehr genau.
Dann natürlich pro Vsocks nur in einen Acc einloggen sonst werden beide sehr wahrscheinlich gesperrt.
(c)holy Flashcookies Paypal speichert und vergleich automatisch Flashcookies. Um mit mehreren Paypals zu arbeiten muss man zwischen jedem Login die Cookies löschen. Zb mit dem netten Tool - FlashCookiesView. Oder einfach im Browser. Für Firefox gibt es ein nettes Add-On was das speichern von Flashcookies ganz blockiert Was ich Persönlich immer gerne mache. Ich speicher mir die Flashcookies und setze sie wieder rein wenn ich den Acc zum zweiten mal benutze.
Soo wenn man alles richtig befolgt steht einen netten Einkauf per Paypal nichts mehr im Weg
Das hier soll ein Erfahrungsaustasuch werden also bin ich für jegliche Fragen, Ergänzungen, Meinungen so wie Erfahrungen offen.
(c)holy
Scene Guide Teil 9 by holy Social Engeniering Vorwort: Wir beziehen uns hier nur auf Szenebedingte Manipulation und SE im Bereich "Fraud" Die Thematik "SE" ist immer ein bischen schwieriger zu Erklären als andere Bereiche, aber ich versuche es so gut und versrändlich zu schreiben wie es mir am besten gelingt.
SE (Social Engineering) Wikilink: http://de.wikipedia.org/wiki/Social_...cial_Engineers
(c)holy (c)holy Informationen (Grundkenntnisse) Webseiten: www.sicherheitskultur.at www.social-engineer.org www.searchsecurity.techtarget.com
Bücher: Social Engineering in Family Matters von Burton Mittnick Social Engineering: The Art of Human Hacking von Christopher Hadnagy Strategy of Therapy: Torward the Engineering von George T Tate
Video: Social Engineering in der Praxis http://www.youtube.com/watch?v=0yaG22dNYAA http://www.youtube.com/watch?v=ybQDF...eature=related http://www.youtube.com/watch?v=NFU8R...eature=related
Allgemeine Manipulationen von Personen Jeder in der Szene ist merkt irgendwann das er eine Person überzeugen muss mit SE Zum Beispiel: Ihr müsst eine Person für eine Überweisung überzeugen (Fillen)
(c)holy
Ihr müsst einen Verifizierungsanruf machen (Debit)
oder noch viele andere Situationen wo Tatsachen schaffen müsst, die eigentlich die Person nicht machen würde.
Wenn ihr mit Vics schreiben müsst oder telefonieren solltet, ist es immer wichtig das ihr Erwachsen wirkt und euch gut ausdrücken könnt. Egal bei welcher Art von Verifizierung oder sonstige Legitimation, bereitet ich euch immer gut drauf vor. Macht euch eine .txt Datei mit allen nötigen Informationen die ihr braucht und schreibt ggf. Einen kleinen Zusatz was ihr genau machen müsst, so hat man immer stets einen guten Überblick über die aktuelle Situation.
SE am Telefon
Nimmt eine Anonyme Sim oder Faked euch Skype Guthaben. Ano Sims bekommt ihr auf jedem Fraudboard für weniger als 5 Euro, Guthaben bei Skype könnt ich euch ganz einfach mit Random ELV Daten Faken derzeit sind 10 Euro möglich bei erstbuchung. Nehmen wir an ihr wollt euch eine Debit Faken wie "Neteller", hier ist es wichtig das ihr euch alles aufschreibt was ihr beim Faken angegeben habt wie: Vollständige Informationen der Person (Strasse, Wohnort, Stadt) E-Mail Adresse Online Passwort und ggf. PIN des erstellten Accounts Sicherheitsfrage 1 und 2 ggf. Die Antworten die man angegeben hat Wenn ihr alle nötigen Informationen jetzt schön geordnet in einer .txt habt könnt ihr den Anruf der jeweiligen Firma ruhig entgegen nehmen.
(c)holy
Der Anruf: Wenn der Anruf kommt müsst ihr drauf vorbereitet sein, das die Dame oder Herr am anderen Ende Englisch sprechen und das nicht immer gut. Hier ist es nicht schlimm wenn ich nicht fließendes "Buisness Englisch" könnt, wichtig ist nur das ihr die nötigsten Kenntnisse habt um den Datenabgleich erfolgreich durchführen zu können.
Beispiel der Fragen für die Verifizierung: "Wie ist ihr Geburtsdatum?" "Wofür wollen sie die Debitkarten einsetzten?" "Nennen sie mir bitte ihre Sicherheitsfrage und ggf. Antwort" "Welche Limits würden sie benötigen, wie viel Geld wird transferiert von der Debit?" "Bitte nennen sie mir ihe Anschrift und ihre Bank" Es gibt kein "Muster Erfolgsrezept" aber man muss auf die allgemeinen Dinge beachten die bei solch einem Telefonat wichtig sind. Bedenkt immer stets
Selbsbewusst reden und nicht lange versuchen alles in die Länge zu ziehen, guckt auf eure Daten die ihr gespeichert habt und vollzieht den Datenabgleich ab ganz normal wie jeder andere Mensch auch.
HD (Hausdrop) Viele User die sich mit dem Carding beschäftigen kommen wohl oder übelst zum Part des Droppens, mit der richtigen Methode und Grundeinstellung werdet ihr das Paket abfangen und ohne Probleme wieder vom Drop gehen ohne einen Bust. Dabei muss man erstmal unterscheiden was für eine Art von HD Drop man besitzt Leerstehendes Haus mit präpariertem Namenschild Bewohntes Haus mit mehreren Partein Paketshop (Kiosk, Wettbüro, oder sonstige)
(c)holy
Natürlich gibt es noch mehr Varianten von HD Drops, aber ich beziehe mich nur auf die da ich glaube das sind die wichtigsten Arten. Egal welche Variante von Drop ihr besitzt einen Satz müsst ihr euch immer wieder bewusst vor Augen halten: "Sei Selbstbewusst und bringe nie deine Real Daten mit ins Spiel" Der satz klingt vielleicht ein bischen daher gesagt, aber glaubt mir es passiert so schnell das man sich versabbelt vor einem Boten oder sonstige Fehler macht. Gehen wir jetzt näher ein auf die Art und Weise des Droppens von den verschiedenen Varationen: Leerstehendes Haus mit präpariertem Namenschild Erklärung: Ihr habt ein Haus gefunden in einer guten Lage was nicht bewohnt ist.
Vorgehensweise: Wenn ihr bei "www.Amazon.de" gecardet habt, und ihr habt als CC den Namen "Peter Meier" genommen müsst ihr auch am Klingelschild sowie Briefkasten den Namen "Peter Meier" anbirngen. Achtet immer darauf das es kein 0815 Zettel ist, sondern ein ganz normales selbstklebendes Schild ist mit gute lesbarer Schrift . Es ist kein muss aber bedenkt immer die Situation muss so aussehen als würdet ihr da wohnen und ganz normal auf euer Paket warten. Jetzt habt ihr das Schild angebracht und eure Tracking – ID (Sendungsnummer) zeigt euch das euer Paket unterwegs ist. Viele können nicht einschätzen wann das Paket kommt aber die Faustregel lautet: "Ist es Werktags und die Tracking ist auf 60%, kommt das Paket am selben oder nächsten Folgetag"
(c)holy
Ich verweise hier auf die DHL Homepage: http://www.dhl.de/content/de/de/pake...erfolgung.html Sagen wir ihr wisst jetzt das euer Paket nächsten Werktag kommt und ihr habet alles vorbereitet so das ihr nur noch Droppen müsst. Hier gilt "Vorbereitung ist die halbe Miete" Die meisten Busts am HD kommen durch unachtsamkeit und zu schlechte Vorbereitung. Der Moment des Droppens: Meine Empfehlung wartet im Treppenhaus unten, wenn ihr den Postboten seht geht ihr genau in dem Moment raus wo er gerade auf dem Weg zum HD ist. Ihr holt euer Handy raus und gaukelt ihm vor das ihr Telefoniert, macht einen hektische Eindruck und tut so als hättet ihr kaum Zeit. Geht selbstbewusst auf den Boten zu und fragt:
"Ist ein Paket für Meier zufällig dabei?" Der Postbote antwortet meistens: "Ja habe ich, sind sie Herr Meier?" Eure Antwort wird sein: "Ja bin ich, tut mir leid bin gerade sehr im Stress und muss schnell zur Arbeit da ich zpät dran bin" Der Postbote wird euch seinen PDA in die Hand drücken und sagen ihr müsst unterschreiben, hier ist es sehr wichtig das ihr nicht irgendeinen Unterschrift gibt sondern ihr müsst als "Peter Meier" Unterschreiben damit es vertrauensvoll wirkt und kein Verdacht geschöpft wird.
Bewohntes Haus mit mehreren Partein Erkärung: Ein 4 Partein Haus wo eine Wohnung leersteht und ein Namensschild angebracht werden kann.
(c)holy
Vorgehensweise: Ich würde den HD vorher morgens früh ein wenig beobachten und gucken wann die Bewohner arbeiten gehen oder was sie für feste Tagesabläufe haben. Achtet dabei immer darauf das ihr sauber und unaufällig arbeitet. Wenn ihr die gewohnheiten der Mitbewohner ausgespäht habt könnt ihr erstmal Carden. Wenn ihr nun wisst wann das Paket kommt, geht ihr morgens zum Drop an dem das Paket ankommen sollt. Ihr befestigt das Namensschild am Brifkasten und an der Klingel. Erinnert euch: "Vorbereitung ist die halbe Miete" Tip: Sollte es vorkommen das ein Nachbar euch sieht, und fragt was ihr hier macht erschreckt euch nicht bleibt in diesem Moment Selbstbewusst und kommt offen rüber! Erklärt der Person das ihr die neuen Nachbarn seit und begrüßt ihr mit einem Händedruck und sagt euren Namen (Vicname)
Der Moment des Droppens Ihr könntet jetzt die Methode bei Nr. 1 verwenden, aber diese klappt nur zu 50% da noch andere Personen mit im Haus sind und ihr könntet erwischt werden. Hier würde ich euch empfehlen entweder: "Abwarten und nicht Droppen (Weil die Postboten zu 80% das Paket beim Nachbarn abgeben)" oder "Vorher Abfangen und das Paket ganz normal entgegen nehmen, unterschreiben und Weg" Paketshop (Kiosk, Wettbüro, oder sonstige) Erklärung: Ihr habt ein Geschäft gefunden was einen Paketannahme Service anbietet, meistens für die Dienstleister "HERMES" oder "DHL" Vorgehensweise: Es gibt einige Shops wie zum Beispiel: "OTTO" die mit Hermes versenden, Diese Pakete könnt ihr auf einen Kiosk Carden oder sonstiges Geschäft was Pakete entgegen nimmt. Ihr Cardet bei OTTO und macht ein Kreuz bei "Abweichender Lieferadresse" hin, dann wählt ihr die Sektion "Paketshops" aus. Nimmt einen Paketshop eurer Wahl und fügt diesen als Lieferadresse ein. Man braucht für diese Art des Droppens meistens einen "Faked Perso (Plastic)". Das bleibt euch überlassen wo ihr den besorgt, aber achtet immer darauf das eine entsprechende Qualität gegeben sein muss.
(c)holy
Tip: Es gibt einen Vendor auf "www.Russian-elite.net" der Faked Passes verkauft Name: "IDMaker" Der Moment des Droppens: Wir gehen jetzt mal davon aus, das ihr einen Perso habt und das Paket angekommen ist im Paketshop. Ihr geht am besten mit Kapuzze und Mütze in den Laden und vermeidet großartigen Augenkontakt mit der Überwachungskamera.
Geht Selbstbewusst zur Mitarbeitern und sagt ein Paket ist für mich ankommen und ich würde es gerne abholen, gibt ihr ganz einfach den Perso und sie wird euch das Paket in die Hand drücken
(c)holy
View more...
Comments