Ein kleiner Hacker-Lebenslauf

Tach auch. Anlässlich des Blog-Geburtstags will ich hier meinen „kleinen Hacker-Lebenslauf“ vorstellen. Falls sich schon mal jemand gefragt hat, wie ich eigentlich zum Programmieren, Experimentieren und Kaputtmachen („Hacken“) gekommen bin, hier ist die Geschichte meines Lebens.
Ich weiß, der Text ist relativ lang, über ein bisschen Feedback würde ich mich dennoch freuen.

Kapitel 1: Der Ursprung

Ich weiß gar nicht mehr, wann alles genau angefangen hat. Denn schon so lange ich denken kann, habe ich mich mit Elektronik beschäftigt. Auch wenn erst nur in Form von Nintendo:
Mein Vater hatte früher ein NES, und in meiner Freizeit saß ich quasi ununterbrochen mit meinem Bruder an Super Mario Bros. 2 (mein erstes Videospiel). Auch ein SNES hatten wir Daheim, Mario und Zelda wurden ausgiebig gezockt. Später kam noch ein N64 mit Super Mario 64, Mario Party, Donkey Kong usw.
Auch wenn ich noch keinen eigenen Computer hatte, habe ich natürlich auf Papas (Win 98) PC gezockt: Age of Empires 2. Damals, mit 9 Jahren, durfte ich sogar schon ins Internet – allerdings „nur“ 200 Minuten pro Woche und mit dem AOL Kinderschutzfilter.
Mein Bruder hatte zwischenzeitlich schon einen PC mit MS-DOS im Zimmer, auf dem ich immer Tetris gespielt habe.

Mein erster PC

Mit 13 Jahren habe ich dann (nach einigem Bitten und Betteln) meinen eigenen PC bekommen:
533MHz CPU, 128MB SDRAM, 7GB Festplatte, 8MB Grafikkarte, CD-Laufwerk. Nach einigem Surfen bin ich auf computerbase.de gestoßen, dort habe ich etwas von „Übertakten“ gelesen. Und da habe ich mich das erste mal „richtig“ mit PCs beschäftigt. Der PC sollte schneller werden, nicht einmal Black&White lief. Der PC wurde aufgeschraubt, um ein paar Bauteilbezeichnungen herauszufinden und nach Hilfe zu fragen.
Kurzum: Ich war zwar nicht erfolgreich mit dem Übertakten, dafür hatte die Hardware nun mein Interesse geweckt. Ich habe relativ schnell kapiert, wie ein PC aufgebaut ist, und habe schon Teile zum Upgrade rausgesucht. Nach einigem Abwägen war das System aber völlig veraltet, da war nicht mehr viel zu retten. Da das Geld für einen neuen PC fehlte, gab ich mich mit einem DVD-Laufwerk zufrieden, damit ich wenigstens die Spiele in der Computer Bild Spiele installieren konnte.
Irgendwann wurde das ganze zu langweilig, ich habe nach neuen Spielen im Internet gesucht.

ZOCKEN!

Noch eigentlich …“etwas“ zu jung, wollte ich Counter-Strike 1.6 spielen. Doch diese AOL Kindersperre war immer noch drin. Genau genommen habe ich nach meinem ersten Exploit gesucht – und ihn auch gefunden: Mit einem einfachen Punkt vor der Domain ließ sich die ganze Blacklist des Programms umgehen. Das wurde nur (leider) schnell gefixt, und ich konnte, schon wieder, nicht einmal nach Counter-Strike suchen. Ich kannte mich schon etwas mit Software aus, aber dass ich tatsächlich Windows neu installieren konnte, war schon etwas verwunderlich für mich.Denn da ich die AOL-Sperre nicht einfach deinstallieren konnte, habe ich einfach Windows neu installiert. Übrigens war Mozilla Firefox 2.0 mein erster Browser. Danke Papa!
CS 1.6 habe ich trotzdem nirgends im Netz zum herunterladen gefunden. Aber immerhin kannte ich mich jetzt etwas mit Betriebssystemen aus.
Die Spiele haben mich also dazu gebracht, mich mit PC-Technik auseinanderzusetzen.

Kapitel 2: Der wirkliche Anfang

Irgendwann habe ich dann doch Counter-Strike zwischen die Finger bekommen. Aber die Spiele hatten nicht mehr mein vollstes Interesse: Irgendwann war die Programmierer-Neugier da: Wie funktionieren Programme, wie erstellt man Webseiten?

Ich habe nach einer einfachen Programmiersprache gesucht – und gefunden habe ich PureBASIC. Ein paar simple „Spiele“ konnte ich programmieren. Danach habe ich mich an Webseiten gemacht und HTML und etwas JavaScript gelernt. Schließlich waren 2 Jahre vergangen und durch meinen Geburtstag, Gartenarbeit beim Nachbarn und Sparen, Sparen, Sparen, hatte ich 500€ für einen neuen PC zusammengekratzt. Specs:

  • AMD Athlon64 X2 5200+ 2 x 2,3GHz (110€)
  • Arctic Freezer 64 Pro (13€)
  • 2x1024MB DDR2 800MHz RAM (75€!)
  • ASUS EAX1950Pro (130€)
  • 450W BeQuiet Netzteil (60€)
  • Elitegroup ECS AMD690GM-M2

BAM. Festplatte und Laufwerk hatten wir Zuhause. Den PC habe ich selbst zusammengestellt und zusammengebaut, worauf ich mächtig stolz war. Und endlich liefen „alle“ Spiele! Also wurde natürlich erstmal wieder gedaddelt.

Nach einiger Zeit habe ich mich dann wieder etwas mit Webseiten beschäftigt, als auf ComputerBase einige OC-Highscores verglichen wurden – Ich habe eine kleine Bestenliste als Webseite erstellt. Nebenbei: Das Übertakten hat nun auch endlich geklappt.
Durch die Webseite habe ich mich auch mit Servern beschäftigt, habe FTP kennen gelernt, was Domains sind, etc…

Kapitel 3: Los Geht’s

Ich war viel online unterwegs. Hauptsächlich in Foren und einigen IRC-Chatrooms. In einem Forum war ich schon ziemlich lange Mitglied, bin mit der Zeit Moderator geworden, danach Super-Moderator und schließlich Admin. Genau genommen Tech-Admin, ich war für den Server zuständig. Mit 16 Jahren. Da ging mitunter auch sehr viel Zeit für drauf. Es war ein einfaches MyBB Forum, nur vom früheren Admin vernachlässigt. Als ich mal in die Runde geworfen habe, MyBB zu aktualisieren, fragten sich einige: Wieso? Dann funktionieren die Plugins nicht mehr, lassen wir alles so. Tja, bis auf die höhere Versionsnummer und ein paar neue Features (die wir nicht brauchten), ist mir auch nicht eingefallen, wieso.

Nach kurzer Recherche habe ich herausgefunden, dass häufig auch Sicherheitslöcher gestopft werden. Sicherheitslöcher, klingt interessant… Argument überzeugt, das längst überfällige Update wurde ausgeführt, und ich habe hier und da die Plug-Ins repariert. Allerdings hatte ich noch nicht viel mit PHP am Hut, daher habe ich mir ein Galileo Computing Lehrvideo heruntergeladen und gelernt, wie PHP und MySQL programmiert werden.

Es war als hätte ich 1337 Ninja-Skillz, ich konnte eigene PlugIns schreiben, Aufgaben automatisieren, und das Entwickeln hat mir sehr viel Spaß gemacht. Ich war fast nur noch am Computer um zu programmieren, gespielt habe ich kaum noch. Und diese Neugier über Sicherheitslöcher, wie das Hacken funktioniert, war auch noch da. Ich habe mal wieder Tage lang gegoogelt, bis ich gelesen habe, WEP wäre einfach zu hacken. Das Problem war nur: Ich musste Linux benutzen und hatte gar keine Ahnung, wie das funktioniert. Ich hatte zwar schon mal Ubuntu installiert (Da konnte man noch eine kostenlose CD mit Ubuntu 8 anfordern, die wurde nach 2 Monaten per Post geschickt), aber dieses aircrack-ng zu installieren war gar nicht so einfach. Die WLAN-Treiber mussten auch erst mal drauf. Im Endeffekt hat es 2 Tage gedauert, bis ich mit der Anleitung überhaupt anfangen konnte. Aber dann, nach 2 Stunden, hatte ich unser WLAN-Netz geknackt.

Was? Ich hatte peinlich genau darauf geachtet, dass der Schlüssel dem Computer nicht bekannt war, und auf einmal stand er im Klartext auf dem Bildschirm. Das war ziemlich verblüffend für mich. Denn: Wenn das ein 16-Jähriger schaffen kann, dann muss das auch jeder andere schaffen… Ich habe mich also weiter mit dem Thema Sicherheit auseinandergesetzt, habe im Differenzierungsfach Informatik in der Schule eine Art Facharbeit über Sicherheit in Netzwerken geschrieben. Mit Live-Demo als Vortrag vor dem Kurs, habe ich ein Drahtlosnetzwerk geknackt.

Schließlich hatte ich durch den Admin-Job im Forum aber so viel um die Ohren, dass das Programmieren langsam keinen Spaß mehr machte. Also bin ich aus dem Team ausgetreten, und hatte wieder Zeit mich um das zu kümmern, was mir Spaß macht. Ich habe etwas über Cracks recherchiert, wollte wissen wie KeyGens funktionieren. Einige Anleitungen habe ich gefunden, aber mit Assembler konnte ich nicht sehr viel anfangen – Die Tutorials konnte ich nachmachen, mehr aber auch nicht.

Hauptsächlich habe ich aber mal wieder: Gezockt. Die Zeit der vielen LAN-Partys begann. Fast jedes Wochenende wurde der Rechner eingepackt und ich habe mich mit einigen Freunden zu LAN-Partys getroffen. Unreal Tournament, CS1.6, CSS, Half-Life: Deathmatch, auch ein paar Rollenspiele wie Sacred 2 – die ziemlich viel Suchtpotential hatten…

Kapitel 4: Jetzt wird gehackt

Fast 1 Jahr habe ich mich kaum mit Programmierung beschäftigt. Bis ein Freund, der auch auf diesen LAN-Partys war, mit C# angefangen hat. Ich hatte schon öfters mit ihm über Programmierung gesprochen, er hat mir das C# OpenBook empfohlen. Lesen war nicht so mein Hobby… Einer der Gründe, warum ich mir damals lieber ein Lehrvideo zu PHP angesehen habe, als ein Buch zu lesen. Aber das Buch ist kostenlos erhältlich, und da sollte wirklich jedes Detail drin stehen. Also habe ich mich dran gemacht und die ersten Kapitel durchgelesen. Wo ich bei PHP noch an Objektorientiertheit gescheitert bin, konnte ich in C# schon etwas komplexere Mechanismen und Konzepte umsetzen.

Mittlerweile kante ich mich in PHP, MySQL, HTML, JavaScript und jetzt auch in C# aus. In der Schule hatten wir noch komische Java-Lernableger gelernt (JavaKara und BlueJ – JavaKara rockt!), aber Java konnte ich noch nie leiden, ohnehin war der „Informatikunterricht“ für mich etwas zu lasch. Mit der Zeit kam wieder die Neugier: Ich wollte doch endlich mal wissen, wie ein richtiger „Hack“ funktioniert. Der PSN-Hack hatte in den MainStream-Medien für Aufmerksamkeit gesorgt.

Also wieder an die Recherche. Da es viel mehr englischsprachige Seiten und Berichte gibt, habe ich es dieses mal auf englisch gesucht. Da war das Wort „vulnerability“ was mir absolut nichts sagte, aber immer wieder auftauchte. Verwundbarkeit. OK, Also habe ich nach ein paar vulns gesucht und wurde auch fündig. Meistens waren die Exploits in Python geschrieben oder nur Module für MetaSploit, womit ich wiederum wenig anfangen konnte.

Später dann, in den Sommerferien, hatte ein Freund von mir sturmfreie Bude. Das hat förmlich nach einer 2-Wochen-Dauer-LAN-Party verlangt. Mittendrin hatte ich auch noch Geburtstag. Nach einer Woche, am Abend vor meinem Geburtstag war mit langweilig. Bei einer kurzen Pause vom Zocken habe ich ein paar News gelesen. Unter anderem: GEMA gehackt.
Das Bild spricht klare Worte: Die GEMA hat sich ordentlich blamiert und die Hacker machen sich ordentlich drüber lustig. Und da es die GEMA getroffen hat, fiel es mir irgendwie schwer, Empathie aufzubauen…

AnonyPwnies GEMA Hack

AnonyPwnies‘ „Pressemitteilung“ zum GEMA-Hack

Diese News hat das Fass der Neugierde in mir zum überlaufen gebracht. Das kann doch nicht sein, dass die einfach so in deren Server einmarschiert sind… WIE GEHT DAS?
SQLi war mir schon ein Begriff. Durch die Arbeit am Forum hatte ich bereits Erfahrung mit PHP und MySQL, durch C# habe ich mich auch mit HTTP und Headern beschäftigt.
Irgend etwas hat *klick* gemacht. Ich erinnerte mich an eine Schwachstelle von vBulletin, ein einfacher SQLi Exploit. Einer der wenigen Exploits welche ich gefunden hatte, die nicht in irgend einer Programmiersprache geschrieben waren. Es waren „Metadaten“, also nur die Information in Datei X befindet sich an stelle Y ein ungefiltertes Argument, was für SQLi genutzt werden kann. Anbei ein kurzes Beispiel für einen Header, mit dem die Schwachstelle ausgenutzt werden kann.

Alles kam zusammen. Warum nicht? Ich probiere es.
Ich saß also im Keller von einem Kumpel, so gegen 23 Uhr, und manipulierte mit TampaData ein paar Header um den Exploit an einem zufällig ausgewählten Forum zu testen.
Und es hat geklappt.
Direkt beim ersten mal spuckte die Ergebnisseite die Admin-Daten aus (Passworthash + Salt, Email, usw.) In diesem Moment ging mir vieles durch den Kopf: Ich hab’s geschafft, Mensch war das einfach, und wieder dieses „Wenn ich das schon kann…“

Mein Gedanke war: Dieser Admin hat keine Ahnung, was er da tut. Gut, ich auch nicht wirklich, aber irgendwie muss der mal kapieren, dass Sicherheit wichtig ist. Der gefährdet da die Daten seiner Nutzer. Also habe ich nach einem MD5-Entschlüssler gesucht und bin schließlich bei HashCat gelandet. Da wir praktischerweise auf einer LAN-Party waren, war genug Rechenkraft in Raum vorhanden – dachte ich. Ich wollte demonstrativ seinen Passworthash knacken und dem Admin per Mail schicken, damit er darauf aufmerksam wird, wie schwerwiegend die Sicherheitslücke ist.

Tja, aus dem Passwort wurde nichts, aber da ich mich ja gerade in C# mit HTTP und Headern beschäftigte, schrieb ich einen kleinen Client der diesen Exploit automatisiert, um dem Admin einige interessante Daten zukommen zu lassen. Nachdem ich einige Stunden programmiert, rund 200 Emailadressen gesammelt und sie dem Admin geschickt hatte – zusammen mit der Bitte, doch mal die Forensoftware zu aktualisieren – war es auch schon 6 Uhr morgens.

Ich bin nach oben gegangen, habe einen Kaffee gemacht und mich auf die Terrasse gesetzt. Irgendwie musste ich über das, was sich gerade im Keller abspielte, lachen. Hatte ich bei WEP noch Tage gebraucht, damit irgend etwas funktioniert, hatte ich hier vielleicht 30 Minuten benötigt.
Ich war Glücklich: Die Neugier war befriedigt, mir fiel ein, dass ich Geburtstag habe, alles war perfekt.

Nachdem ich mich ausgeschlafen habe und wieder richtig denken konnte…
WTF, Ich habe gerade den Admin-Passworthash von einem Board herausgefunden. Und wenn ich das schon kann… Was wenn das jemand macht, der damit wirklich Schaden anrichtet? Diesem Admin habe ich einen guten Rat gegeben, sich mehr mit Sicherheit zu beschäftigen, aber das war mit Garantie nicht das einzige Board und der einzige Admin, der so sorglos mit dem Thema Sicherheit umgeht.

Ein halbes Jahr später, am 10. Februar 2012, entschloss ich also, diesen Blog zu gründen.
Ziel: Ich will mehr Menschen klar machen, wie wichtig Sicherheit im Internet und beim Umgang mit Computern ist. Wenn ich nur einen einzigen Menschen damit erreiche: Gut. Besser aber, dass möglichst viele die Botschaft bekommen.

Also entschloss ich mich, das „ITS Tagebuch“ zu schreiben. Dadurch, dass ich gesehen habe wie einfach solche Sicherheitslücken ausgenutzt werden können, ist mir das Problem klar geworden. Und genau diese Taktik wollte ich auch anwenden, um das Thema anderen näher zu bringen.
Und hier sind wir jetzt. Meinen Werdegang im vergangenen Jahr kann jeder in 90 Artikeln nachlesen.

Und die Zukunft?

Das Thema Sicherheit wurde in letzter Zeit nicht mehr so oft behandelt. Nach dem ITS-Tagebuch kamen nur ein paar Posts zu SSL und bcrypt. Das soll sich wieder ändern. Aktuell lerne ich C von Grund auf. Ein bisschen kann ich durch die Ähnlichkeit zu anderen Sprachen natürlich schon in C schreiben, aber ich will noch einmal alles haargenau wissen, da ich mich danach mit Assembler beschäftigen möchte. Die beiden Themen dienen nicht nur als Grundlage für kommende Tutorials zu 0x10^c, sondern sind vor allem die Grundlage für die nächste Stufe von „Hacks“: Buffer Overflows.
Außerdem wäre da noch das Abitur, danach will ich nach Bochum ziehen und ITS studieren.

Ebenfalls plane ich auch einige Neuheiten für den Blog:
Ich will einen YouTube Kanal starten um auch Videos herauszubringen – schließlich habe ich auch mit Lehrvideos angefangen.

Ich schreibe bisher nur auf deutsch (ganz am Anfang war der Blog auch kurz zweisprachig, das wurde aber schnell wieder verworfen aufgrund der schwachen Implementierung), in Zukunft will ich aber auch Artikel auf englisch herausbringen. Nicht nur auf englisch, die deutschen Artikel werde ich auf jeden Fall beibehalten. Da ich glaube, dass besonders Neueinsteiger die sich für das Thema interessieren, nicht immer nur englische Texte lesen wollen. Aber der deutschsprachige Raum macht nur einen kleinen Teil des Internets aus… Wie genau das ganze organisiert wird, muss ich noch planen.

So, da jetzt jeder meine Geschichte kennt: Gratulation, dass ihr die knapp 2500 Wörter ausgehalten habt.

Danke fürs lesen. Danke für den Besuch, und auf viele weitere Jahre.

Damon Dransfeld

Dieser Eintrag wurde veröffentlicht in Allgemein
Bookmarken: Permanent-Link Schreibe einen Kommentar oder hinterlasse einen Trackback: Trackback-URL.

3 Kommentare

  1. diritschek
    Erstellt am 13. Februar 2013 um 02:23 | Permalink zum Kommentar

    hallo,
    nette geschichte….
    ich schreibe gerade ein buch , vielleicht hast du ja interesse darin vorzukommen.
    gruss DS

  2. Lukas
    Erstellt am 14. September 2013 um 17:52 | Permalink zum Kommentar

    Ein toller werdegang muss man schon sagen. Bei einigen Textstellen musste ich schmunzeln weil es mir auch so ging. Besonders die Sicherheitslücken. Das Hacken fasziniert einen einfach. Wenn man erstmal weiß was man mit viel Wissen in diesem Bereich alles machen KÖNNTE…. man muss sich nur im klaren sein es nicht in die Tat um zu setzten…
    Ich bin heute erst auf deinen Blog aufmerksam geworden aber ich denke das ich jetzt jeden Tag vorbeischauen werde :D

  3. Jietzo
    Erstellt am 16. Dezember 2013 um 23:30 | Permalink zum Kommentar

    Wirklich nett, währe auch sehr schön wenn der Blog noch lange am Leben bleibt!
    Auch noch weitere Tagebuch Einträge währen interessant z.B über SSL strip o.ä. vorallem mit Linux.

    Danke für die vielen Informationen und deine Arbeit!

Achtung: Wordpress interpretiert bestimmte Zeichenfolgen als Markup und verändert diese. Nutzt für Programmcode lieber Gist oder PasteBin-Services und verlinkt die Code-Schnipsel.

Post a Comment

Ihre E-Mail wird niemals veröffentlicht oder verteilt. Benötigte Felder sind mit * markiert

*
*

Du kannst diese HTML Tags und Attribute verwenden: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>