Routersploit – Ein wenig Spaß mit mit Sicherheitslücken

Und wieder ein Grund, täglich mal in die Github Trends reinzuschauen. Nur sollte man den Artikel dann nicht ein Jahr im Blog versauern lassen. Naja, jetzt ist er da 😉

RouterSploit ist ein kompaktes Python-Programm, welches die meisten Aufgaben automatisiert, die mit der Kompromittierung eines Routers verbunden sind. Nach dem Vorbild von Metasploit nutzt es die gleichen Commands, nur eben für Router. Es enthält Scan- und Exploit-Module für  FTP, SSH, TELNET, HTTP BASIC AUTH, HTTP DIGEST AUTH, HTTP FORM AUTH und SNMP.

Sobald man sich mit einem Zielnetzwerk verbunden hat, zeigt ein Scan, ob ein Router problemlos über das Framework angegriffen werden kann. Folgend mal eine kleine Demo.

asciicast

RouterSploit besteht aus verschiedenen Modulen, die Penetrationstests ermöglichen, wie z.B. exploits, um identifizierte Schwachstellen auszunutzen, creds , um Credentials gegen Netzwerkdienste zu testen, und scanners – um zu prüfen, ob ein Ziel für irgendeinen Exploit anfällig ist. Das creds-Modul ermöglicht es, Standard-Wörterbuch- oder Bruteforce-Angriffe gegen die oben genannten Netzwerkdienste auszuführen. Nun zum saftigen Teil! Nämlich den Exploits, die man derzeit mit diesem Router-Exploitation-Framework verwenden kann:

Kameras:

D-Link DCS Cameras Authentication Bypass
JVC & Vanderbilt & Honeywell IP-Camera Path Traversal
Netwave IP Camera – Password Disclosure
Honeywell IP-Camera HICC-1100PT Password Disclosure
VideoIQ Camera Path Traversal
Grandsteam GXV3611_HD – SQL Injection
Brickcom Corp Network Camera Conf Disclosure

Router:

TP-Link Archer C2 & C20i Remote Code Execution
TP-Link WDR740ND & WDR740N Path Traversal
TP-Link WDR740ND & WDR740N Backdoor Remote Code Execution
ZyXEL Eir D1000 Remote Code Execution
ZyXEL ZyWALL USG Extract Hashes
ZyXEL Eir D1000 WiFi Password Disclosure
ZyXEL P660HN-T v2 Remote Code Execution
ZyXEL P660HN-T v1 Remote Code Execution
D-Link DIR-645 & DIR-815 Remote Code Execution
D-Link DCS-930L Auth Remote Code Execution
D-Link DWR-932 Information Disclosure
D-Link DSL-2740R DNS Change
D-LINK DWR-932B Backdoor
D-Link DSL-2780B & DSL-2730B & DSL-526B DNS Change
D-Link Multi HNAP Remote Code Execution
D-Link DWL-3200AP Password Disclosure
D-LINK DNS-320L & DIR-327L Remote Code Execution
D-Link DSP-W110 Remote Code Execution
D-Link DSL-2750B Information Disclosure
D-Link DIR-825 Path Traversal
D-Link DVG-N5402SP Path Traversal
D-Link DIR-300 & DIR-320 & DIR-600 & DIR-615 Information Disclosure
D-Link DSL-2730U/2750U/2750E Path Traversal
D-Link DSL-2640B DNS Change
D-Link DIR-815 & DIR-850L Remote Code Execution
D-Link DGS-1510 Add User
D-Link DIR-300 & DIR-645 & DIR-815 UPNP Remote Code Execution
D-Link DIR-645 Password Disclosure
D-Link DIR-300 & DIR-320 & DIR-615 Auth Bypass
D-LINK DIR-300 & DIR-600 Remote Code Execution
BHU uRouter Remote Code Execution
ZTE F609 Config Disclosure
ZTE F6XX Default root
ZTE ZXV10 Remote Code Execution
ZTE F460 & F660 Backdoor Remote Code Execution
ZTE F660 Config Disclosure
2Wire Gateway Auth Bypass
2Wire 4011G & 5012NV Path Traversal
Netgear Multi Password Disclosure
Netgear DGN2200 Remote Code Execution
Netgear WNR500/WNR612v3/JNR1010/JNR2010 Path Traversal
Netgear ProSafe Remote Code Execution
Netgear JNR1010 Path Traversal
Netgear DGN2200 Remote Code Execution
Netgear Multi Remote Code Execution
Netgear R7000 & R6400 Remote Code Execution
Netgear N300 Auth Bypass
Movistar ADSL Router BHS_RTA Path Traversal
FortiGate OS 4.x-5.0.7 Backdoor
AirOS 6.x – Arbitrary File Upload
Asus Informationsvr Backdoor Remote Code Execution
Asus RT-N16 Password Disclosure
Thomson TWG850 Password Disclosure
Thomson TWG849 Information Disclosure
Billion 7700NR4 Password Disclosure
Billion 5200W-T Remote Code Execution
Asmax AR 804 Remote Code Execution
Asmax AR1004G Password Disclosure
Netsys Multi Remote Code Execution
Juniper ScreenOS Backdoor
Linksys SMART WiFi Password Disclosure
Linksys E1500/E2500 Remote Code Execution
Linksys WRT100/WRT110 Remote Code Execution
Linksys WAP54Gv3 Remote Code Execution
Netcore/Netis UDP 53413 Remote Code Execution
Misfortune Cookie affecting Azmoon, Billion, D-Link, TP-Link, ZyXEL
TCP-32764 Information Disclosure
Multi SSH Authorized Keys on ExaGrid, Quantum DXi, Vagrant
TCP-32764 Remote Code Execution
RomPager ROM-0 Authentication Bypass
Shellshock
Heartbleed
Comtrend CT 5361T Password Disclosure
IPFire Proxy Remote Code Execution
IPFire Shellshock
3Com 3CRADSL72 Information Disclosure
3Com AP8760 Password Disclosure
3Com OfficeConnect Information Disclosure
3Com IMC Path Traversal
3Com OfficeConnect Remote Code Execution
3Com IMC Information Disclosure
Technicolor TC7200 Password Disclosure
Technicolor TG784n-v3 Authentication Bypass
Technicolor DWG-855 Authentication Bypass
Technicolor TC7200 Password Disclosure
Belkin Play Max Persistent Remote Code Execution
Belkin G Information Disclosure
Belkin N150 Path Traversal
Belkin G & N150 Password Disclosure
Belkin Authentication Bypass
Belkin N750 Remote Code Execution
Shuttle 915 WM DNS Change
Huawei HG866 Password Cahnge
Huawei HG630a Default Credentials
Huawei E5331 Information Disclosure
Huawei HG530 & HG520b Password Disclosure
Huawei HG520 Information Disclosure
Cisco Secure ACS Unauthorized Password Change
Cisco Firepower Management 6.0 Path Traversal
Cisco Catalyst 2960 ROCEM Remote Code Execution
Cisco UCM Information Disclosure
Cisco IOS HTTP Unauthorized Administrative Access
Cisco Unified Multi Path Traversal
Cisco UCS Manager Remote Code Execution
Cisco Firepower Management 6.0 Remote Code Execution
Cisco DPC2420 Information Disclosure
Cisco Video Surveillance Path Traversal

Andere Geräte:

Asus B1M Projector RCE
Miele Professional PG 8528 Path Traversal
WePresent WiPG-1000 RCE

Installation von RouterSploit:

Die aktuelle V von RouterSploit ist  v2.2.1 – Bad Blood.

Also mal reinschnuppern ins GIT Repository und loslegen:

pip install -r requirements.txt
./rsf.py

utf8 vs. utf8mb4

Heutiger Bug: Wir wollen einen UTF-8-String in einer MySQL „utf8“-kodierten Datenbank speichern, und PHP meldet sich mit einem bizarren Fehler:

Incorrect string value: ‘\xF0\x9F\x98\x83 <…’ for column ‘description’ at row 1

Auf einem UTF-8 Client, einem UTF-8 Server, mit einer UTF-8 Datenbank und einer UTF-8 Kollation. Der Text, “😃 <…”, ist valides UTF-8.

Und der Haken ist: MySQLs „utf8“ ist nicht UTF-8.

Die „utf8“-Kodierung unterstützt nur drei Bytes pro Zeichen. Die echte UTF-8-Codierung, die man sonst so verwendet verwendet, benötigt bis zu vier Bytes pro Zeichen.

Die MySQL-Entwickler haben diesen Fehler nie behoben. Sie haben 2010 einen Workaround veröffentlicht: einen neuen Zeichensatz namens „utf8mb4“.

Natürlich haben sie das nie beworben (wahrscheinlich, weil der Bug so peinlich ist).Wenn man googelt findet man meist nur Tutorials mit der Verwendung von „utf8“. Naja. Klappt nicht.

Kurz gesagt:

MySQLs „utf8mb4“ bedeutet „UTF-8„.
MySQLs „utf8“ bedeutet „eine proprietäre Zeichenkodierung„. Diese Kodierung kann nicht viele Unicode-Zeichen kodieren.
Ich möchte hier eine pauschale Aussage machen: Alle MySQL- und MariaDB-Anwender, die derzeit „utf8“ verwenden, sollten eigentlich „utf8mb4“ verwenden. Niemand sollte „utf8“ benutzen.

Was ist Encoding? Was ist UTF-8?

Joel on Software hier hierzu einen wunderschönen Artikel geschrieben.

Computer speichern Text als Einsen und Nullen. Der erste Buchstabe in diesem Absatz wurde als „0100000011“ gespeichert und der Computer schreibt ein „C“. Hier ist es in zwei Schritten dazu gekommen:

  1. Der Computer liest „0100000011“ und stellt fest, dass es sich um die Zahl 67 handelt. Das liegt daran, dass 67 als „0100000011“ kodiert wurde.
  2. Der Computer hat die Zeichennummer 67 im Unicode-Zeichensatz nachgeschlagen und festgestellt, dass 67 „C“ bedeutet.

Dasselbe auch im Editor, als ich das „C“ eintippte:

  1. Mein Computer hat „C“ auf 67 im Unicode-Zeichensatz abgebildet.
  2. Mein Computer kodierte 67 und schickte „0100000011“ an meinen Webserver.

Zeichensätze sind ein gelöstes Problem. Fast jedes Programm im Internet verwendet den Unicode-Zeichensatz, weil es keinen Anreiz gibt, ein anderes zu verwenden.

Aber die Kodierung ist eher eine Ermessensentscheidung. Unicode hat Platz für über eine Million Zeichen. („C“ und „“💩“ sind zwei solcher Zeichen.) Die einfachste Kodierung, UTF-32, lässt jedes Zeichen 32 Bit annehmen. Das ist einfach, weil Computer Gruppen von 32 Bits seit langem als Zahlen behandeln, und sie sind wirklich gut darin. Aber es ist nicht nützlich: Es ist Platzverschwendung.

UTF-8 spart Platz. In UTF-8 nehmen gewöhnliche Zeichen wie „C“ 8 Bit, seltene Zeichen wie „“💩“ 32 Bit. Andere Zeichen nehmen 16 oder 24 Bit. Ein Blog-Post wie dieser nimmt in UTF-8 etwa viermal weniger Platz in Anspruch als in UTF-32. So lädt er viermal schneller.

Grob gesagt haben wir uns hinter den Kulissen auf UTF-8 geeinigt. Sonst würde man bei der Eingabe von „💩“ ein Durcheinander von Zufallsdaten sehen.

Der „utf8“-Zeichensatz von MySQL stimmt also nicht mit anderen Programmen überein. Wenn Sie „💩“ sagen, crasht es.

Ein wenig MySQL-Geschichte

Warum haben MySQL-Entwickler „utf8“ ungültig gemacht? Wir können es erraten, wenn wir uns die Commit-Logs ansehen.

MySQL unterstützt UTF-8 seit Version 4.1. Das war 2003 – vor dem heutigen UTF-8-Standard RFC 3629.

Der bisherige UTF-8-Standard RFC 2279 unterstützte bis zu sechs Bytes pro Zeichen. MySQL-Entwickler codierten RFC 2279 in der ersten Pre-Pre-Release Version von MySQL 4.1 am 28. März 2002.

Dann kam im September eine kryptische, ein Byte lange Anpassung an den MySQL-Quellcode: „UTF8 now works with up to 3 byte sequences only.“.

Warum?Keine Ahnung. Das Code-Repository von MySQL hat keine Namen in den alten Commits mehr, seitdem es ins Git übernommen wurde. (MySQL verwendete davor BitKeeper, wie der Linux-Kernel.) Es gibt auch nichts auf der Mailingliste vom September 2003, was die Änderung erklärt.

Schauen wir uns doch mal an, an was es liegen könnte:

Im Jahr 2002 gab MySQL den Benutzern einen Geschwindigkeitsschub, wenn sie garantieren konnten, dass jede Zeile in einer Tabelle die gleiche Anzahl von Bytes hat. Dazu würden Benutzer Textspalten als „CHAR“ deklarieren. Eine „CHAR“-Spalte hat immer die gleiche Anzahl von Zeichen. Wenn man zu wenige Zeichen eingibt, werden Leerzeichen am Ende hinzugefügt; wenn man zu viele Zeichen eingibt, werden die letzten abgeschnitten.

Als die MySQL-Entwickler das erste Mal UTF-8 ausprobierten, mit seinen sechs Bytes pro Zeichen, haben sie sich wahrscheinlich geweigert: eine CHAR(1)-Spalte würde sechs Bytes benötigen; eine CHAR(2)-Spalte würde 12 Bytes benötigen; und so weiter.

Ergo stellen wir eines klar: Das anfängliche Verhalten, das nie veröffentlicht wurde, war korrekt. Es war gut dokumentiert und weit verbreitet, und jeder, der UTF-8 verstand, würde zustimmen, dass es richtig war.

Aber offensichtlich war ein MySQL-Entwickler besorgt, dass ein oder zwei Benutzer zwei Dinge tun würden:

Man nimmt eine CHAR-Spalte. (Das CHAR-Format ist heutzutage ein Relikt. Damals war MySQL mit CHAR-Spalten schneller. Seit ~2005 ist das nicht mehr der Fall.
Man wählt die CHAR-Spalte als „utf8“ aus.
Meine Vermutung ist, dass MySQL-Entwickler ihre „utf8“-Kodierung gebrochen haben, um diesen Benutzern zu helfen: Benutzer, die beide

  1.  versuchten, für Speicherplatz und Geschwindigkeit zu optimieren; und
  2.  nicht in der Lage waren, für Geschwindigkeit und Speicherplatz zu optimieren.

Niemand hat gewonnen. Benutzer, die Geschwindigkeit und Platz wollten, hatten immer noch Unrecht, „utf8“ CHAR-Spalten zu verwenden, weil diese Spalten immer noch größer und langsamer waren, als sie sein mussten. Und Entwickler, die auf Korrektheit Wert legten, waren falsch, „utf8“ zu verwenden, da es „💩“ nicht speichern kann.

Als MySQL diesen ungültigen Zeichensatz veröffentlicht hatte, konnte es ihn niemand mehr reparieren: Das würde jeden Benutzer dazu zwingen, jede Datenbank neu zu erstellen. MySQL hat 2010 endlich UTF-8-Unterstützung veröffentlicht, mit einem anderen Namen: „utf8mb4“.

Warum es so frustrierend ist.

Offensichtlich war ich diese Woche frustriert. Mein Fehler war schwer zu finden, denn ich wurde durch den Namen „utf8“ getäuscht. Und ich bin nicht der Einzige – fast jeder Artikel, den ich im Internet gefunden habe, hat „utf8“ als auch UTF-8 angekündigt.

Der Name „utf8“ war immer ein Fehler. Es ist ein proprietärer Zeichensatz. Es schuf neue Probleme, und es löste nicht das Problem, das es zu lösen bedeutete.

 

Escape From Tarkov – FPS erhöhen

Mal ein etwas speziellerer Artikel:

Vor ein paar Tagen habe ich mir das Spiel Escape From Tarkov gekauft und hatte anfangs trotz guter Hardware mit FPS-Problem zu kämpfen

PSA: Die Einstellungen wurden im Offline-Modus getestet und könnten sich in einem Raid ändern. Dieses Spiel ist auch in BETA, die Entwickler arbeiten hart daran, das Spiel zu optimieren. Das bedeutet auch, dass, was immer Ihr ändert, das Spiel immer noch genauso schlecht laufen kann. Es wird in zukünftigen Updates besser laufen.

Meine Specs: i7-4770k @ 3.50GHz / AMD R9 290x / 16GB DDR4-RAM / Win 10 / 1920×1080


Schritt 1: Folgende Einstellungen in der EscapeFromTarkov.exe vornehmen (in dem Install-Order).

  • Rechtsklickt auf eure exe, wählt Eigenschaften, dann Kompatibilität und hakt „Vollbildoptimierungen deaktivieren“ und „Verhalten bei hoher DPI-Skalierung überschreiben. Skalierung durchgeführt von: Anwendung“ an.

Vollbildoptimierungen deaktivieren deaktiviert die Windows Einstellung, Anwendungen im Fenster Vollbild laufen zu lassen und könnte die FPS erhöhen.

Verhalten bei hoher DPI-Skalierung… ändert die Art, wie euer PC Anwendungen skaliert. Ich weiß nicht genau was passiert, aber bei PUBG hat es bei vielen Leuten eine FPS Erhöhung gebracht. Achtung: Bei manchen Leuten haben sich die FPS verschlechtert. Also am besten einzeln testen und evtl. deaktivieren.


Schritt 2: Manche Leute schlagen vor, Änderungen in der Grafikkarten-Software wie Nvidia Control Panel oder AMD Radeon Settings vorzunehmen.

Ich schlage vor hier  KEINE Änderungen vorzunehmen – weil die meisten Sachen (wie AA) aktuell nicht in Tarkov funktionieren – und es sich nach jedem kleinen Patch ändern kann.


Step 3: Ingame Einstellungen– Hier benutze ich die MEDIUM Settings  (wobei Z-Blur, Chrom. Abberations, und Noise alle abgestellt sind, auch die Sharpness auf 0) als Fundament und habe die Einzelnen Werte eingestellt, um die FPS zu messen. Diese Einstellungen könnten auf euren PC stark variieren! Ich schlage vor, die FPS selbst so zu testen!

Fullscreen sollte immer aktiviert sein. VSync und Limit 60 FPS immer deaktiviert (VSync kann aktiviert werden, wenn bei euch screen tearing Auftritt. Es kann jedoch zu Input-lag führen. ). Z-Blur, Chrom. Abberations, und Noise sollten immer abgestellt sein.

 

Texture Quality: High 104~ ; Medium 104~ ; Low 104~ (Kann auf High bleiben ohne FPS-Verlust)

Shadow Quality: Ultra 104~ ; High 104~ ; Medium 104~ ; Low 104~ (Kann je nach belieben eingestellt werden – sieht auf Low jedoch ugly aus.)

Object LOD Quality: 2 104~ ; 2.5 102~ ; 3 101~ ; 3.5 99~ ; 4 96~ (Sollte immer auf 2 sein – Laut Entwickler ist das Spiel auf 2 optimiert.)

Overall Visibility: 500 104~ ; 1000 104~ ; 1500 104~ ; 2000 104~ ; 2500 104~ ; 3000 103~ (Nur minimaler Gewinn, kann einfach auf 1500 bleiben)

Shadow Visiblity: 40 105~ ; 150 104~ (Rendert Schatten auf Distanz)

SSAO: Off 105~ ; Low 102~ ; Medium 98~ ; High 97~

Contact SSAO: Off 113~ ; Low 102~ ; Medium 101~ ; High 99~

SSR: Off 102~ ; Low 74~ ; Medium 74~ ; High 75~ (Berechnet Reflektionen, z.B. im Wasser. hat jedoch einen dramatischen FPS Einbruch – auch wenn kein Wasser vorhanden ist.)

Anisotropic Filtering: Off 104~ ; Per-Texture 100~ ; On 93~

Leider ändern die meisten Einstellung sehr wenig an den FPS.

Quelle

Traust du deiner Zwischenablage?

Wie ging das nochmal? Ach, einfach googlen, kopieren und fertig!

Jaha, so schnell kann das gehen. Tückisch wird es dann meistens wenn man mit längeren grep Befehlen oder regulären Ausdrücken hantiert.
Schnell kopiert ist effizienter als selbst geschrieben. Also keine weiteren Gedanken und ab in die Shell.

Und schwups hat man was aus der Zwischenablage eingefügt, was man gar nicht kopiert hat. Oder etwa doch?

Seit einiger Zeit kursiert nämlich ein schönes Skript (kann man es eigentlich Exploit nennen?) herum, welches genau das ermöglicht:

Um genau zu erfahren wie es funktioniert, findet ihr hier die Erklärung.

Also, lieber nochmal in einen Editor kopieren, bevor ihr etwas in eure Shell ballert.

Spaceplan – Endlich ein Incremental Game mit Ende

Viele von euch kennen bestimmt schon Cookie-Clicker (Wenn nicht, es tut mir leid, dass ihr so viele wertvolle Stunden eures Lebens darin versenken werdet.)

Es ist einer der Pioniere unter den Incremental Games. Spiele, in welchen man meist durch Klicks Ressourcen generiert, um sich davon Dinge zu kaufen, die einem mehr Ressourcen generieren und so weiter und so weiter…

Spaceplan macht hier etwas anders – aber nichts falsch: es hat ein Ende!
Man kann sich also getrost ins Weltall stürzen, ohne Gefahr zu laufen, irgendwann im stupiden Herumgeklicke zu versumpfen.

Also, schön links auf das KinetiGen klicken, weitere Ansichten freischalten und nicht vergessen rechts den Word Outputter durchzulesen – hier gibt es eine Art KI, welche euch die eigentliche Geschichte erzählt.

Am Anfang geht noch alles schön schnell, mit der Zeit werden die Kosten für die Upgrade jedoch größer.  Aber je nachdem wie motiviert man an die Sache herangeht, hat man es nebenbei in einem Wochenende durch und darf über das schöne Ende schmunzeln 😉

Dann mal viel Spaß mit Spaceplan!

Katzeeen!

So, seit genau einer Woche habe ich Leela und Fry bei mir herum zischen.

Letzten Samstag habe ich beide aus dem Tierheim mitgenommen, da hießen sie noch Rebecca und Toni.

Toni ist eine von acht Katzen, die vom Amtsveterinär sichergestellt wurden. Alle acht sind in einem schlechten Allgemeinzustand. Toni ist, wie die anderen Tiere aus dieser Sicherstellung, sehr verängstigt und unsicher.

Die traurige Historie schreckt einen natürlich erst einmal ab, aber wenn man sich den beiden schon im Tierheim ein wenig Zeit gewidmet hat, tauen sie doch schnell auf.

Kaum in der Wohnung frei gelassen, sind beide natürlich erst einmal unter das Bett in Sicherheit geflohen und nur Nachts zum fressen und … sich erleichtern raus gekommen.

Mittlerweile wuseln sie herum, beehren mich mit Mauzkonzerten und geben die blaue Eule nicht mehr aus der Pfote. Laufen auch gerne beim Schreiben dieses Artikels über die Tastatur 😀

So, und gleich geht es ins Bauhaus, Material für einen großen Kratzbaum besorgen!

Eine kleine Counter-Strike Anekdote

Wie werde ich wieder gut in CS?

Ich denke mal ich bin nicht der Einzige, der sich diese Frage gestellt hat.
Man denkt zurück an die guten, alten Zeiten.
Während eines schönen Tages im Jahr 1999 saß man im heimischen Internetcafé und hat den Multiplayer von Half-Life bis zum Erbrechen gespielt.
Ich weiß gar nicht mehr, wer auf Counter-Strike kam, aber schnell war die Mod auf die Kisten gehauen und man tuckerte mit dem Truppentransporter auf cs_siege herum. Geil!
Online-Gaming war noch der kleine behinderte Bruder des richtigen Gamings: natürlich übers LAN. Man konnte dem Gegner in seiner Niederlage noch schön in die Augen sehen und natürlich aufs übelste Beleidigen. Hach…
Den natürlichen Umständen entsprechend war die Konkurrenz klein und irgendwann kannte man die Vorlieben und Taktiken der einzelnen Personen.
Als „Stammspieler“ hatte man so natürlich einen unglaublichen Vorteil und so waren 4 vs 2 oder 5 vs 1 Runden keine Seltenheit.

Kurze Zeit später fand man sich dann in einem Clan wieder. [RR]Hydroxi – Mitglied der Rico’s Roughnecks. Starship Troopers lässt grüßen.
Mit den regelmäßigen Trainings und Clanwars kamen auch die ersten Kontakte zur ESL.
Anstatt mit Fremden zusammen auf Public-Server zu spielen war man nun organisiert und spielte ausschließlich Gather.
Auf dem Fernseher lief Giga und man fieberte mit wenn einmal wieder mouz gegen n! gezockt hat.
Aber wie es nun mal so ist – irgendwann verlor CS seinen Reiz. Der Clan staubte ein, man ging Abends lieber etwas trinken als vor dem Rechner zu sitzen.
Nicht gerade optimale Vorraussetzung um im harten eSport-Wettbewerb am Ball zu bleiben.

Natürlich ist man CS mit vielen anderen Spielen fremd gegangen.
Irgendwann kam dann auch Call of Duty – Modern Warfare raus. Und es war gut.
Schnell schwelgte man in Erinnerungen an die gute Clan-Zeit. Und so dauerte es nicht lange, bis man auch hier einen gefunden hat.
Die Zeit der Trainings war wieder gekommen, Clanwars bestimmten den Ablauf so einiger Abende. Auch in die ESL ging es wieder, diesmal sogar in die EAS – in die ESL Amateur Series.  Alles war ein wenig ernster geworden. Aber wie immer gab es auch hier den Abstieg. Mit dem neuen CoD Teil sprangen die Leute ab und die einst noch hilfreichen Trainings waren einfach nervig geworden.

Natürlich war CS nicht tot. Es herrschte die große „Mein CS ist das richtige CS“-Maulerei zwischen 1.6 und Source. Jeder Teil hatte seine Vor- und Nachteile. Ich habe natürlich beide gespielt und beide waren gut, normal, ein Zeitvertreib.

Schließlich gab es ein Licht am Himmel – Counter Strike: Global Offensive.
Aber… Kann das gut sein? Skins für Waffen? was? Äh.. Wtf?

Aber auch hier siegt die Neugier – und die Entwickler haben wirklich den Spagat zwischen 1.6 und Source geschafft.

Es gab nur ein Problem. Ich war das Problem. Natürlich sind die alten Zeiten vorbei. Kaum trifft man auf einigermaßen erfahrene Gegner, ist die Niederlage vorprogrammiert.

Ich bin zu schlecht für dieses Spiel.

Daran muss sich etwas ändern.

Seit ein paar Tagen habe ich wieder hereingeschnuppert und bin wirklich gut auf die Fresse geflogen.
Aber: dem Internet sei Dank gibt es tausende Tipps, Regeln, Voraussetzungen und Einstellungen, welche man beachten kann.

Sozusagen das kleine ABC für das erfolgreiche Spielen.
Seitdem wieder Aktiv und versuche die Tips umzusetzen. Und es funktioniert.
Dazu aber mehr im nächsten Artikel 😉