Der Anti-Adblocker-Wahn der Süddeutschen Zeitung

Na, ihr Flaschen?

Kennt ihr Adblocker? Bescheuerte Frage, natürlich, die kennt jeder! Ich hasse die Teile, mich kotzen Leute mit Adblockern an! Das darf ich sagen, und das habe ich auch schon vielen Lesern gesagt! Aber wisst ihr, was noch viel viel schlimmer ist, als ein Adblocker? Ein Anti-Adblocker-Script, das nicht funktioniert. Also so gaaaaar nicht funktioniert! Beispiel gefällig?

Stell dir vor, du bist ein kleiner kill0rz, der noch nie jemanden etwas getan hat und sich immer beherrschen kann, und klickt arglos auf einen Link, weil ihr den Beitrag lesen wollt. Und dann seht ihr diese Seite:

Es fallen zwei Dinge auf: Ich habe keinen Adblocker und die Tracking-Protection ist aus. Warum? Weil sich die SZ erdreistet hat, genau das einzufordern, damit die Werbung natürlich schön Tracking-Cookies setzen kann. Kassieren die wieder fett auf den Stiernacken des Nutzers! Und das geilste? Es geht immer noch nicht.

Ab sofort und für immer gilt: Sueddeutsche Scheißung boykottieren! Braucht kein Mensch, den Dreck. Die schieben ungetesteten Quellcode hoch, das kann man nicht gutheißen. Affen. Und gelesen habe ich den Artikel auch nicht! Spackos vor dem Herrn…

kill0rz

 

fire - kill0rz.com
Posted in Allgemein, kill0rz, Werbung, Wut-Artikel | Leave a comment

[HowTo] Android Android Factory Reset Protection (FRP) easy resetten

So, nun stelle man sich mal vor, man kaufe ein gebrauchtes Telefon mit Android und die Sau hat es zurückgesetzt, ohne zu wissen, dass das Yolofon danach gesperrt ist, bis man sich mit einem bekannten Google-Account einloggt. Das soll verhindern, dass man mit geklauten Telefonen etwas anfangen kann – ist aber eh fürn Anus, da man das OS einfach überbügeln kann.

In unserem Fall soll aber alles stock bleiben und wir wollen es trotzdem funktionieren lassen. Verwendetes Testgerät: One Plus 2 (funktioniert höchstwahrscheinlich auch nur da, lol).

fire - kill0rz.com

Hochfahren, auf die „Notruf“-Taste drücken und den Code *#812# anrufen. Dann könnt ihr das Menü oben runterwischen und in die Einstellungen rutschen, das Gerät ist entsperrt. Dann wieder raus aus den Einstellungen, das Telefon glitcht in einen Grafikbug. Neustart über Powertaste und done.

Meine Fresse – woher soll man sowas wissen? Grüße gehen raus an denjenigen, der mir ein gesperrtes Telefon verkauft hat! Das Schwein!

kill0rz

Posted in Allgemein, Hacks & -angriffe, Handy/Smartphone, Real-Life, Tutorials | Leave a comment

Android: Via jdbc auf MySQL-Datenbank zugreifen

Muss man wissen!

fire - kill0rz.com
  1. Treiber herunterladen: https://dev.mysql.com/downloads/connector/j/
  2. In Android Studio Rechtsklick auf app > neu > Modul > Import Jar package
    android studio new module
  3. Die Jar auswählen
  4. Ein Linksklick auf app > F4 > Dependencies
  5. + klicken, Modul Dependency -> Das eben importierte Modul auswählen
  6. alle Fenster schließen

Im Code selber dann solche Späße hier:

public ResultSet execute(String statement) {
	Connection conn = null;
	try {
		String drivername = "com.mysql.cj.jdbc.Driver";
		Class.forName(drivername).newInstance();

		conn = DriverManager.getConnection(
		"jdbc:mysql://localhost:3306/dbname", "nutzer", "passwort");
		Statement stmt = conn.createStatement();
		conn.close();

		return stmt.executeQuery(statement);
	} catch (SQLException e) {
		e.printStackTrace();
	} catch (Exception ex) {
		ex.printStackTrace();
	}

	return null;
}

Das KÖNNTE jetzt funktionieren, wenn wir nicht in Android Studio wären. Da kommen dann nämlich witzige Fehlermeldungen, die keinen Sinn haben und dazu führen, dass der kill0rz zwei Tage am Stück geschrien und Menschen unberechtigt zusammengeschissen hat. Der Dreck hat nämlich seit Dekaden einen Bug:

  1. Android Studio Settings (File > settings oder Str+Alt+S)
  2. Build, Execution, Deployment -> Instant run
  3. Den obersten Hurensohn vor dem Herrn aushaken – geht alles wieder!

Ficken! So viel sinnlos verschenkte Zeit. Drecksscheiße!
Have fun, ich schiebe jetzt Datenbankquries durchs Netz.

kill0rz

Posted in Allgemein, Handy/Smartphone, kill0rz, Tutorials, Wut-Artikel | Leave a comment

Spammail Analyse: Amazon, Chile, OVH

Moin 🙂

Aus der Reihe „Wie erkenne ich Spammails“ mal wieder eine schöne Blüte!
Ich habe folgende Mail erhalten:

Das übliche „Ihr Account wurde gesperrt“-Gedöns. Hier ein paar Tips für Leute, die sich nicht immer so sicher sind, ob das eine echte oder gefälschte Mail ist, damit sie das in Zukunft unterscheiden können.. Außerdem ein paar Tipps für Spammer um Ihre Mails besser zu machen. Fangen wir an.

Ich werde hier also direkt mit meinem echten Namen begrüßt, %Column_1%. Darunter dann Informationen zum angeblichen Angreifer. Prüfen wir das doch einfach mal durch:
Angeblich wurde mit einem IE 10 auf einem Windows 8 auf mein Konto zugegriffen. Ich habe mich gefragt, ob es den IE 10 überhaupt für Windows 8 gab – ja, ist am 25.07.2012 geupdatet worden. Die angegebene IP Adresse soll angeblich aus Chile stammen, tatsächlich gehört sie aber zum United States Postal Service in North Caroline, USA. Im übrigen: Wusstest ihr, dass „USA“ nicht für United States of America steht, sondern für unser seliger Adolf? Ehrlich, steht im Spiegel!

Weiter unten wird mein Vertrauen dadurch geweckt, dass der absolut notwendige Sicherheitsabgleich über eine „SSL verschlüsselte“ Verbindung geschieht. Also erstens ist SSL schon lange nicht mehr sicher, man nutzt dazu TLS, und zweitens ist selbst das gelogen. Der Button linkt auf die Adresse http://0ehbh.9rsxg.pw/. Frage: Was verbirgt sich dahinter? Antwort: Nichts 😀

Virustotal-Analyse: absolut sauber, 0/66
Snapito-Screenshot:

https://shrinktheweb.snapito.io/v2/webshot/spu-ea68c8-ogi2-3cwn3bmfojjlb56e?size=800x0&screen=1024x768&url=http%3A%2F%2F0ehbh.9rsxg.pw%2F

Hm? Nee, das muss ein Fehler sein. Also ancurlen:

root@server:~# docker run --rm byrnedo/alpine-curl http://0ehbh.9rsxg.pw/
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
  0     0    0     0    0     0      0      0 --:--:-- --:--:-- --:--:--     0<! DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>404 Not Found</title>
</head><body>



<h1>Not Found</h1>



The requested URL / was not found on this server.

</body></html>
100   198  100   198    0     0    400      0 --:--:-- --:--:-- --:--:--   400

Tatsächlich, nichts. Vielleicht auf der Hauptdomäne?

root@server:~# docker run --rm byrnedo/alpine-curl http://9rsxg.pw/
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
  0     0    0     0    0     0      0      0 --:--:-- --:--:-- --:--:--     0curl: (6) Could not resolve host: 9rsxg.pw

Nicht einmal ein DNS-Eintrag 😀
So komme ich nicht weiter. Wer ist denn der Absender der Mail, vielleicht kann ich ja nach Support fragen? Ahja: Amаzon.de Sіcherheіtscenter <mailer@497813062-13.email> Na dann schauen wir uns mal diese Domain etwas genauer an. Erstmal curl:

root@server:~# docker run --rm byrnedo/alpine-curl 497813062-13.email
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
  0     0    0     0    0     0      0      0 --:--:-- --:--:-- --:--:--     0&lt;meta http-equiv="refresh" content="0;url=http://208356941-11.email/websites"&gt;
100    79  100    79    0     0    170      0 --:--:-- --:--:-- --:--:--   170

OK, redirect. Folgen wir dem mal:

root@server:~# docker run --rm byrnedo/alpine-curl 208356941-11.email/websites
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
  0     0    0     0    0     0      0      0 --:--:-- --:--:-- --:--:--     0
&lt;!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"&gt;
&lt;html&gt;
  &lt;head&gt;
  &lt;meta http-equiv="content-type" content="text/html; charset=windows-1250"&gt;
  &lt;meta name="generator" content="PSPad editor, www.ATMautoresponder.com"&gt;
  &lt;meta name="keywords" content="E-MAIL MARKETING, PUBLICIDADE DIGITAL, LISTAS DE E-MAIL, SMTP, SERVIDORES, CAMPANHAS, E-MAIL, EMAIL, SERVIDOR DEDICADO"&gt;
  &lt;title&gt;ATMautoresponder.com&lt;/title&gt;
  &lt;/head&gt;
  &lt;body style="margin:0px;padding:0px;overflow:hidden"&gt;
     


&lt;h1&gt;Automated Mailing Server Installer &lt;a href="http://ATMautoresponder.com"&gt;ATMautoresponder.com&lt;/a&gt; Bulk Emailing Made Easy!&lt;/h1&gt;



  &lt;/body&gt;
&lt;/html&gt;

100   648  100   648    0     0   1361      0 --:--:-- --:--:-- --:--:--  1358

Und da wird es jetzt schon etwas interessanter. Da sitzt dann quasi eine Standard-Software irgendwo auf einem Server in Großbritannien und schickt fleißig Mails durch die Gegend, ohne sich zu verstecken. Viel Interessanter ist es, dass die Mails von Servern von OVH geschickt wurden. Aber halt kill0rz, du hast doch gar nicht die MX Einträge angesehen, sondern nur die A-Records!!1!! Das stimmt, also bevor jemand meckert:

root@server:~# docker run -it tutum/dnsutils nslookup 208356941-11.email
Address:        213.186.33.99#53

Non-authoritative answer:
Name:   208356941-11.email
Address: 51.68.181.192

root@server:~# docker run -it tutum/dnsutils nslookup -type=mx 208356941-11.email
Server:         213.186.33.99
Address:        213.186.33.99#53

Non-authoritative answer:
208356941-11.email      mail exchanger = 0 208356941-11.email.

Ist also nur ein Alias. Bäh! 😛

Ich habe OVH daraufhin informiert, dass Spam von diesem Server aus gesendet wurde. Ich habe nach mehreren Monaten keine Antwort erhalten.

kill0rz

Posted in Allgemein, Phishing | Leave a comment