Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Phil Krämer: WLAN #HACKING

2,157 views

Published on

Um sich gegen ungewollte Attacken Dritter auf das eigene Drahtlosnetzwerk zu wehren, muss man zunächst wissen, welche Angriffe und Schwachstellen es gibt. In diesem Vortrag wird erklärt, warum man ein Interesse daran haben sollte, sein eigenes WLAN-Netzwerk abzusichern. Es werden verschiedene Attacken und Schwachstellen erklärt (und vielleicht auch live gezeigt). Anschließend gibt es noch eine Übersicht der Möglichkeiten, die ein Angreifer im Netzwerk hat, sobald dieser sich Zugang verschafft hat.

Published in: Technology
  • DOWNLOAD THAT BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://urlzs.com/UABbn } ......................................................................................................................... Download Full EPUB Ebook here { https://urlzs.com/UABbn } ......................................................................................................................... Download Full doc Ebook here { https://urlzs.com/UABbn } ......................................................................................................................... Download PDF EBOOK here { https://urlzs.com/UABbn } ......................................................................................................................... Download EPUB Ebook here { https://urlzs.com/UABbn } ......................................................................................................................... Download doc Ebook here { https://urlzs.com/UABbn } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book that can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer that is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story That Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money That the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths that Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • DOWNLOAD THAT BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { http://bit.ly/2m77EgH } ......................................................................................................................... Download Full EPUB Ebook here { http://bit.ly/2m77EgH } ......................................................................................................................... Download Full doc Ebook here { http://bit.ly/2m77EgH } ......................................................................................................................... Download PDF EBOOK here { http://bit.ly/2m77EgH } ......................................................................................................................... Download EPUB Ebook here { http://bit.ly/2m77EgH } ......................................................................................................................... Download doc Ebook here { http://bit.ly/2m77EgH } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book that can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer that is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story That Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money That the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths that Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Hallo allerseits, braucht ihr Hacking-Dienste? Wenden Sie sich an> GENIUSWEBHACKERS@GMAIL.COM, um die besten Hacking-Services zu erhalten. Seien Sie gewarnt, die meisten dieser sogenannten Hacker sind Betrüger, Ich weiß, wie echte Hacker funktionieren, sie machen nie so leichtgläubig Werbung und sie sind immer diskret. Ich bin so oft aus Verzweiflung betrogen worden, um dringend Hilfe zu finden, um meine Schulnoten zu ändern. Schließlich stellte mich mein Freund einer Gruppe zuverlässiger Hacker vor, die mit Diskretion arbeiten und umgehend liefern. Sie machen alle Arten von Hackings von; -Sicherung der persönlichen / Firmen-Website -Verkauf von Blanko-Geldautomaten. -Spiele hacken -in E-Mail-Konten hacken und E-Mail-Speicherort verfolgen -alle Social Media Accounts, -Datenbank, um Noten zu löschen oder zu ändern, -Retrieval von verlorenen Dateien / Dokumenten -Änderung von Autokennzeichen **** iTune Card Code Hack -DUIs -Unternehmensunterlagen und -systeme, -Bankkonten, Paypal-Konten, Bitcoin- und Onecoin-Konto. -Kreditkarten-Hack -Credit Score Hack -Überwachen Sie jede Telefon- und E-Mail-Adresse -Hack IP-Adresse + Tippen Sie auf den Anruf eines anderen und überwachen Sie dessen Gespräch.     Wenn Sie ihren Service einstellen, erhalten Sie eine kostenlose 30-tägige Garantie. Es bedeutet dass, wenn in diesem Zeitraum seit dem Moment, in dem Sie ein Passwort geändert wird Erhalten sie es, bekommen sie es wieder kostenlos.      *** KONTAKT> GENIUSWEBHACKERS@GMAIL.COM
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Hallo allerseits, braucht ihr Hacking-Dienste? Wenden Sie sich an> GENIUSWEBHACKERS@GMAIL.COM, um die besten Hacking-Services zu erhalten. Seien Sie gewarnt, die meisten dieser sogenannten Hacker sind Betrüger, Ich weiß, wie echte Hacker funktionieren, sie machen nie so leichtgläubig Werbung und sie sind immer diskret. Ich bin so oft aus Verzweiflung betrogen worden, um dringend Hilfe zu finden, um meine Schulnoten zu ändern. Schließlich stellte mich mein Freund einer Gruppe zuverlässiger Hacker vor, die mit Diskretion arbeiten und umgehend liefern. Sie machen alle Arten von Hackings von; -Sicherung der persönlichen / Firmen-Website -Verkauf von Blanko-Geldautomaten. -Spiele hacken -in E-Mail-Konten hacken und E-Mail-Speicherort verfolgen -alle Social Media Accounts, -Datenbank, um Noten zu löschen oder zu ändern, -Retrieval von verlorenen Dateien / Dokumenten -Änderung von Autokennzeichen **** iTune Card Code Hack -DUIs -Unternehmensunterlagen und -systeme, -Bankkonten, Paypal-Konten, Bitcoin- und Onecoin-Konto. -Kreditkarten-Hack -Credit Score Hack -Überwachen Sie jede Telefon- und E-Mail-Adresse -Hack IP-Adresse + Tippen Sie auf den Anruf eines anderen und überwachen Sie dessen Gespräch.     Wenn Sie ihren Service einstellen, erhalten Sie eine kostenlose 30-tägige Garantie. Es bedeutet dass, wenn in diesem Zeitraum seit dem Moment, in dem Sie ein Passwort geändert wird Erhalten sie es, bekommen sie es wieder kostenlos.      *** KONTAKT> GENIUSWEBHACKERS@GMAIL.COM
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Hallo allerseits, braucht ihr Hacking-Dienste? Wenden Sie sich an> GENIUSWEBHACKERS@GMAIL.COM, um die besten Hacking-Services zu erhalten. Seien Sie gewarnt, die meisten dieser sogenannten Hacker sind Betrüger, Ich weiß, wie echte Hacker funktionieren, sie machen nie so leichtgläubig Werbung und sie sind immer diskret. Ich bin so oft aus Verzweiflung betrogen worden, um dringend Hilfe zu finden, um meine Schulnoten zu ändern. Schließlich stellte mich mein Freund einer Gruppe zuverlässiger Hacker vor, die mit Diskretion arbeiten und umgehend liefern. Sie machen alle Arten von Hackings von; -Sicherung der persönlichen / Firmen-Website -Verkauf von Blanko-Geldautomaten. -Spiele hacken -in E-Mail-Konten hacken und E-Mail-Speicherort verfolgen -alle Social Media Accounts, -Datenbank, um Noten zu löschen oder zu ändern, -Retrieval von verlorenen Dateien / Dokumenten -Änderung von Autokennzeichen **** iTune Card Code Hack -DUIs -Unternehmensunterlagen und -systeme, -Bankkonten, Paypal-Konten, Bitcoin- und Onecoin-Konto. -Kreditkarten-Hack -Credit Score Hack -Überwachen Sie jede Telefon- und E-Mail-Adresse -Hack IP-Adresse + Tippen Sie auf den Anruf eines anderen und überwachen Sie dessen Gespräch.     Wenn Sie ihren Service einstellen, erhalten Sie eine kostenlose 30-tägige Garantie. Es bedeutet dass, wenn in diesem Zeitraum seit dem Moment, in dem Sie ein Passwort geändert wird Erhalten sie es, bekommen sie es wieder kostenlos.      *** KONTAKT> GENIUSWEBHACKERS@GMAIL.COM
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

Phil Krämer: WLAN #HACKING

  1. 1. 1 WLAN #HACKING Ein Vortrag von Phil Krämer 05. Juni 2014 / Hackspace Siegen
  2. 2. 2 Hallo, ich bin Phil.
  3. 3. 3
  4. 4. 4
  5. 5. 5 Hinweis zum Anfang Das unaufgeforderte Eindringen in fremde, gesicherte* Funknetze ist verboten. * WEP-„gesicherte“ Netzwerke sind faktisch nicht gesichert.
  6. 6. 6 Hinweis zum Anfang Hier gibt es nichts Neues.
  7. 7. 7 Dieser Vortrag  soll Grundkenntnisse vermitteln.  soll sensibilisieren und aufklären.  soll nicht dazu verleiten, ab jetzt euren Porn über Nachbars WLAN zu laden.
  8. 8. 8 Ich rede  über ein bisschen Kryptografie.  über WEP, WPA und WPS.  darüber, was Leute in fremden Netzen so anstellen können  nicht über WPA2.  nicht über Router-Exploits.
  9. 9. 9 Richtlinien und Gesetze
  10. 10. 10 Richtlinien und Gesetze § 1004 BGB: Beseitigungs- und Unterlassungsanspruch (1) Wird das Eigentum in anderer Weise als durch Entziehung oder Vorenthaltung des Besitzes beeinträchtigt, so kann der Eigentümer von dem Störer die Beseitigung der Beeinträchtigung verlangen. [...] Abgerufen am 16.03.2014
  11. 11. 11 Richtlinien und Gesetze § 97 UrhG: Anspruch auf Unterlassung und Schadensersatz (1) Wer das Urheberrecht [...] verletzt, kann von dem Verletzten auf Beseitigung der Beeinträchtigung, bei Wiederholungsgefahr auf Unterlassung in Anspruch genommen werden. [...] (2) Wer die Handlung vorsätzlich oder fahrlässig vornimmt, ist dem Verletzten zum Ersatz des daraus entstehenden Schadens verpflichtet. Abgerufen am 16.03.2014
  12. 12. 12 Richtlinien und Gesetze BGH: Sommer unseres Lebens Privatpersonen können auf Unterlassung, nicht dagegen auf Schadensersatz in Anspruch genommen werden, wenn ihr nicht ausreichend gesicherter WLAN-Anschluss von unberechtigten Dritten für Urheberrechtsverletzungen im Internet genutzt wird. [...] Urteil v. 12.05.2010, Az. I ZR 121/08
  13. 13. 13 Na und, warum sollte mich das interessieren?
  14. 14. 14
  15. 15. 15 Warum?  Selbstschutz (technisch)  Selbstschutz (juristisch)  Erweiterung des eigenen Verständnisses  Spaß!
  16. 16. 16 Und was brauche ich jetzt für Werkzeuge?
  17. 17. 17 Werkzeuge  Hardware  PC, Laptop, Raspberry Pi, Smartphone, …  WLAN Hardware vorausgesetzt  Software  Linux  aircrack-ng, reaver, wifite  Optional: pyrit, coWPAtty, tshark
  18. 18. 18 Attacke!!1
  19. 19. 19 Angriffe: Inhalt  Kurze Einführung in WEP, WPA und WPS  Kurze Einführung in verschiedene Attacken  So wenig Mathe wie möglich, ganz ohne geht es aber dann doch nicht (sorry).
  20. 20. 20 Was man eher nicht tun sollte...
  21. 21. 21 Angriffe: Schlechte Variante  Brute Force (das Durchraten aller möglichen Kombinationen)  Sogar bei relativ kurzen Passwörtern sehr aufwändig (im WLAN)  (Praktikabel, wenn man die Anzahl der Kombinationen reduziert → Wörterbuchattacke)
  22. 22. 22 Brute Force: Rechenbeispiel Annahmen:  9 Ziffern, 30 Groß- und Kleinbuchstaben (inkl. Umlaute und ß), also 68 Zeichen für unseren Zeichenvorrat  Passwortlänge: 15 Zeichen  Fehlerfreie Übertragung (man muss nichts doppelt schicken und alle Pakete kommen störfrei an)  Relativ aktuelle Hardware
  23. 23. 23 Brute Force: Rechenbeispiel Anzahl möglicher Kombinationen: 28 Stellen * Alle Angaben ohne Gewähr
  24. 24. 24 Brute Force: Rechenbeispiel Sagen wir, unsere Hardware kann pro Sekunde 300 Kombinationen fehlerfrei prüfen. Brute Force dauert also im worst case
  25. 25. 25 Brute Force Rechenbeispiel
  26. 26. 26 Aber...
  27. 27. 27 Ein naiver Angriff
  28. 28. 28 Naiver Angriff  Sehr offensichtlich „Hey, wie ist denn dein WLAN-Passwort?“  Erfolgsquote hoch  Enorme Arbeitserleichterung  Sehr auffällig
  29. 29. 29 WEP
  30. 30. 30 2001
  31. 31. 31 2001
  32. 32. 32 2004
  33. 33. 33 WEP  Wired Equivalent Privacy  Kaputt™ seit 1999. Also schon immer.  Wird immer noch ausgeliefert.  Fand bis vor kurzem noch Anwendung in Barcode-Scannern.  Schlank, schnell und einfach
  34. 34. 34 WEP: Funktionsweise Wie sieht so ein WEP-Paket eigentlich aus?
  35. 35. 35 WEP: Verschlüsselung  Im Grunde genommen XOR-Operation angewandt auf RC4*-Keystream und Nachricht sowie deren Prüfsumme.  Input für RC4:  Vom Nutzer gewählter Schlüssel  Initialisierungsvektor (mit ein bisschen Salz) * Schöner Algorithmus. Schlank, schnell. Leider kaputt.
  36. 36. 36 WEP: Ein Paket
  37. 37. 37 WEP: Schwachstellen  CRC32 ist als Message Authentication Code unbrauchbar man kann Pakete modifizieren→  Durch viele, schwache Initialisierungsvektoren kann der Schlüssel byteweise errechnet werden. Was kann da schon schiefgehen?
  38. 38. 38 Demo
  39. 39. 39 Demo  Hardware  Router (erstellt ein WEP-„gesichertes“ Netz)  Laptop mit handelsüblichem, etwa 10 Jahre altem USB-WLAN-Stick von D-Link (zum WLAN knacken)  Software  Aircrack-ng
  40. 40. 40 Ablauf  ARP-Replay Attacke auf Router, um Datenverkehr zu generieren  Datenverkehr abhören und aufzeichnen  Aus den gesammelten Daten den Schlüssel errechnen
  41. 41. 41 Show Time
  42. 42. 42 WEP ist doof. Wir machen WPA.
  43. 43. 43 Eine Übergangslösung  WPA war nur eine Übergangslösung, bis WPA2 fertig war.  Man braucht keine neue Hardware, nur Firmwareupdate.  „Personal“ vs. „Enterprise“
  44. 44. 44 Was kann WPA?  Immer noch RC4.  Versuch, den Netzwerkschlüssel besser zu sichern („Hashing“ der Passphrase, 4-Way-Handshake). Und MD5.
  45. 45. 45 Wie funktioniert WPA nun? Passphrase PBKDF2 (SSID) PSK (256 bit) 4 Way Handshake „Session Key“
  46. 46. 46 Aus Sicht des Angreifers Passphrase PBKDF2 (SSID) PSK (256 bit) 4 Way Handshake „Session Key“ bekannt unbekannt
  47. 47. 47 Aus Sicht des Angreifers Da bleibt nur ein Blick ins Wörterbuch.
  48. 48. 48 Wifi Protected Setup. Haha.
  49. 49. 49 WPS  WPA ist schön, aber wer will sich schon so viele doofe Zeichen merken?  Lösung: WPS (2007).  Macht die ganze Konfiguration automatisch.  Geht per USB, NFC, Tastendruck,achtstelliger PIN.
  50. 50. 50 Acht Stellen?  Rechnung von eben, 10 Dezimalzahlen, 8 Zeichen, 2 PINs pro Sekunde prüfbar...  Gerettet!  Fast... mehr als sechs Jahre per Brute Force!
  51. 51. 51 Okay, vielleicht doch nicht  Die letzte Stelle ist eine Prüfziffer.  Also: 10 Dezimalzahlen zur Auswahl, 7 Stellen, 2 Kombinationen pro Sekunde prüfbar... 237 Tage.  Puh!
  52. 52. 52 Treffen sich ein Router und ein Client...  C: „Ist die PIN 12345678?“  R: „Nö, die beginnt nicht mit 1234.“  C: „Und 13375678?“  R: „Fast. 1337 ist okay, aber 5678 nicht.“ ...
  53. 53. 53
  54. 54. 54 Mal die Mathematik checken...  Ursprünglich:  Prüfziffer weg:  Und jetzt:  WPS macht WPA kaputt. Kombinationen (ein paar Jahre) Kombinationen (Tage) Kombinationen (Stunden...)
  55. 55. 55 Und dann?
  56. 56. 56 Angreifer im Netzwerk  Verschiedene Attacken  „Man-in-the-Middle“ sehr populär  Man leitet einfach jeden Datenverkehr über das eigene Gerät und modifiziert diesen.
  57. 57. 57 dSploit  Früher: ettercap.  Heute: dSploit auf Android.  Viele aktive und passive Angriffe
  58. 58. 58 dSploit
  59. 59. 59 dSploit
  60. 60. 60 dSploit
  61. 61. 61 dSploit
  62. 62. 62 Akademisches Beispiel mit Realitätspotenzial und ein guter Grund, niemals offene WLAN-Netze zu verwenden
  63. 63. 63 Postbankkunden aufgepasst Test vom 21.04.2014
  64. 64. 64 Eine fiese Attacke Annahmen:  Postbankkunde (mit RC4)  SMS-TAN
  65. 65. 65 Ablauf einer fiesen Attacke 1. Ich breche dein WLAN-Netz auf. 2. Ich warte, bis du Onlinebanking machst. 3. RC4 brechen, dann Passwort ausspähen* * Dieser Schritt wird in der Praxis angepasst, um aus der akademischen eine reale Attacke zu machen. TLS suckt.
  66. 66. 66 Ablauf einer fiesen Attacke 4.Dann spamme ich dich mit Werbung voll, die dir suggeriert, eine App zu installieren. 5.App fängt einkommende TAN-SMS ab, leitet sie an mich weiter und entfernt sie vom Telefon.
  67. 67. 67 Ablauf einer fiesen Attacke 6. I win. 7. Ich logge mich ein, erstelle eine Überweisung und schicke all dein Geld an meine schweizer Bankkonten. :)
  68. 68. 68 Kann man sich schützen?
  69. 69. 69 Empfehlungen  WPA/WPA2!  Passwort: irgendwas um die 30 Zeichen  Buchstaben, Zahlen, Sonderzeichen, …
  70. 70. 70 Empfehlungen  Alle paar Monate mal das Passwort ändern (für die gänzlich Paranoiden)  MAC-Filter einrichten
  71. 71. 71 Empfehlungen  Passwörter einfach nicht weitersagen.  Ab und zu mal Logfiles prüfen, ob wer, den ihr nicht kennt, Zugriff auf das Netzwerk hatte. Geht auch automatisch.
  72. 72. 72 Empfehlungen  Nur mit TLS im Internet surfen und RC4 ausschalten.
  73. 73. 73 Empfehlungen  Als Nutzer: nicht in öffentliche Netzwerke einwählen.  WPS. Nein.
  74. 74. 74 Q&A
  75. 75. 75 Danke! Kontakt: @IsrokaLightwave phil@phkr.de (0x9F1A0698) www.phkr.de ...fürs Zuhören an euch! ...an meine wunderbare Freundin für die Grafiken ...an den Lehrstuhl Digitale Kommunikationssysteme der Uni Siegen
  76. 76. 76 Anhang: Software  wifiite: https://code.google.com/p/wifite/  aircrack-ng: http://www.aircrack-ng.org/  reaver: https://code.google.com/p/reaver-wps/  coWPAtty: http://wirelessdefence.org/Contents/coWPAttyMain.htm  pyrit: https://code.google.com/p/pyrit/  tshark: https://www.wireshark.org/docs/man-pages/tshark.html  Ettercap: http://ettercap.github.io/ettercap/  dSploit: http://dsploit.net/
  77. 77. 77 Bildquellen und so  D-Link Router: https://commons.wikimedia.org/wiki/File:Router_D-Link_DIR-600.jpg  Panzerknacker: https://en.wikipedia.org/wiki/File:Beaglefamily.png  Mr. Burns: http://www.distrito13.com.br/wp-content/uploads/2012/06/Montgomery_Burns.png  Apokalypse: http://www.wallsave.com/wallpaper/1920x1080/apocalypse-city-cities-311481.html  Picard Facepalm: http://rowango.files.wordpress.com/2013/09/captain-picard-facepalm.jpg  Picard + Riker Facepalm: http://fc01.deviantart.net/fs71/f/2012/337/3/a/star_trek_by_seekerarmada-d5mzwjp.jpg  HTTPS-Everywhere Logo: https://www.eff.org/files/https-everywhere2.jpg

×