Hacking deel 1: Globaal

Door supertheiz op dinsdag 25 februari 2014 23:04 - Reacties (17)
Categorie: -, Views: 6.277

Ik heb in een eerder blog beloofd om wat verder in te gaan op hacken.

Dit is deel 1.
Vandaag wil ik:
1: Globaal uitleg geven over de soorten hackers en hun motivatie.
2: Globaal uitleg geven over de doelwitten, de infrastructuur en de manier van beveiliging.

Even beginnen met 2 disclaimers:
1: Spelregels
Als je wilt spelen met beveiliging, dan kies je een doel wat daarvoor geschikt is. Een willekeurig onbeveiligd doel, is dat niet. We hebben te maken met wetgeving, met ethiek en met eventuele schade die kan worden veroorzaakt. Pak dus je eigen netwerk, of een netwerk/computer waar je eerst akkoord hebt van de eigenaar om dit als doelwit te gebruiken.
2: Over mezelf:
Ik ben al heel wat jaren actief in de IT, maar ik ben geen security expert, hacker, systeem beheerder of programmeur. Wat ik te vertellen heb is autodidactisch en wellicht soms onjuist. Aan de andere kant is het wellicht, juist omdat ik de kaders niet heb geleerd, juist interessant.

MBT de spelregels:
Ik denk erover om een server te plaatsen, waarin ik een vlag verstop. Deze server mag dan worden 'gehackt' in een poging om de vlag te veroveren.
Wat in deze capture the flag situatie wellicht nog leuker is, is om 2 teams te maken. 1 team probeert de vlag te verbergen, het andere team probeert de vlag te stelen.
Maar het plaatsen en optuigen van zo'n server zal een paar weken tijd kosten. Laat maar weten of dit een leuk idee is.

Soorten hackers.

Hackers worden over het algemeen ingedeeld in 2 groepen: White hat en black hat.
Dit komt uit de tijd van de oude zwart wit cowboy films. De goeden hadden een witte cowboyhoed, de slechten een zwarte hoed.

http://www.movieactors.com/photos-wayne/johnwayne90.jpeg

Naast zwarte en witte hoeden, zijn er ook hackers met een grijze hoed. Deze zitten tussen de witte en de zwarte hoeden in.
Over het algemeen zijn de grijze hoeden wannabee zwarte hoeden. Ze willen wel, maar kunnen het (nog) niet. Grijze hoeden kunnen redelijk wat schade aanrichten, maar over het algemeen redelijk oppervlakkig.
Maar grijze hoeden zijn ook de witte hoeden die net over het randje gaan. Aantonen dat er een gat ergens in de beveiliging zit, en het niet kunnen nalaten om er wat grappigs mee te doen.
Bijvoorbeeld: http://www.wtf.nl/grenzel...-eigen-schoolnetwerk.html

Zowel witte hoeden als grijze hoeden zijn nuttig:
Witte hoeden wijzen mensen en bedrijven erop dat deze potentieel gevaar lopen. Vaak zijn dit kundige experts, voor een groot deel ook mensen met een goed salaris waardoor de financiŽle drijfveer minder is.
Ik denk dat de tijd momenteel deels voorbij is, dat de white hat hackers inbreken op systemen en dit aankaarten bij de eigenaar of beheerder. Inbreken is strafbaar, dus ook al doe je dit vanuit ethiek, het is strafbaar.

Het nut van grijze hoeden is wat lastiger uit te leggen:
Grijze hoeden zijn vaak de makers van diverse soorten virussen, trojan horses, en dat soort ellende.Het zijn mensen die een gat vinden in Windows, in iOS en in Android. Ze willen er zo snel mogelijk mee aan de haal (vaak voor de eer) en bouwen dan een exploit, bijvoorbeeld een virus.
Aangezien de echte financiŽle prikkel ontbreekt, de kennis hiervoor ook deels en het gat zo snel mogelijk moet worden benut om de eer te kunnen behalen, is het virus wat gemaakt wordt over het algemeen niet zo heel schadelijk. Het Virus wordt vervolgens opgemerkt door de maker van het OS en/of een antivirus bedrijf en het gat wordt gedicht met een patch.
Al met al was de bedoeling van deze meneer met de grijze hoed dus niet geweldig: Virussen zijn lastig en kosten geld. Maar uiteindelijk wordt er weinig schade aangericht en is het gat gedicht.
Hiermee wordt dus wel voorkomen dat de hacker met de zwarte hoed ermee aan de haal kan gaan.

http://codemink.com/site/wp-content/uploads/2013/05/Three-Hats.jpg

Naties:
De NSA is in het nieuws geweest, dit is een voorbeeld van een natie die hackt.
Alle landen doen dit, ook Nederland.
Dankzij Snowden is er iets van de methodieken publiek geworden. Ik denk dat het de moeite waard is om tzt een apart blog hiervoor te gebruiken.

http://upload.wikimedia.org/wikipedia/commons/6/60/Edward_Snowden-2.jpg

Doelwitten

Bedrijven en personen hebben twee grote overeenkomsten als het gaat om het digitale leven: Ze denken niets digitaals van waarde te hebben, en ze wanen zich digitaal veilig.
Naar mijn idee zijn dit de twee grootste risico's; er is geen virusscanner of firewall goed genoeg om dit, als startpunt, te beveiligen.

Een bank weet wat er fysiek aan waarde aanwezig is in een gebouw. Ze weten wat de aantrekkingskracht is op criminelen en ze acteren hierop. Het bankgebouw is robuust, er zijn meerdere niveaus van beveiliging en de uiteindelijke buit ligt in een zware kluis.

De meeste bedrijven en instanties weten alleen wat er qua fysieke waarde aanwezig is: Hoeveel staat er op de bank, wat is het vastgoed waard en wat is er qua fysieke voorraad aanwezig.
Kennis, data en vrijwel alles wat digitaal van waarde is, ontbreekt op de balans en in de 'politiek'.
Voorbeelden:
https://www.lumc.nl/rep/0...710221/13053000091949.pdf
Jaarrekening van Leids Universitair medisch centrum. Van een universitair ziekenhuis zou je toch mogen verwachten dat kennisopbouw enige waarde zou moeten hebben? Als je al iets op de balans vind, dan zijn het kosten.
En hiermee onderstreep ik gelijk mijn punt: Een balans heeft twee kanten die in evenwicht moeten zijn. Als data geen waarde heeft op de balans, dan zijn het kosten.
Maar stel dat kennis wordt gestolen? Of patiŽntgegevens? Pas dan blijkt hoeveel waarde data kan hebben.....

Zo is het ook privť:
We hebben niets te verbergen. We hebben geen data van waarde.
Maar de bedrijven voor herstel van data na een crash van een harde schijf hebben het druk. 100 euro voor een poging wat verloren data terug te krijgen is zo uitgegeven. Hmmm, had het blijkbaar toch wel wat waarde....
En vroeger gaf je ook niet zomaar je vakantiefoto's met daarop je kinderen aan iemand die je niet kent. Waarom zou je dat nu wel doen?

Bovenstaande is de essentie van de hackgevoeligheid van Bedrijven, stichtingen en personen.
We weten niet wat we moeten beschermen, dus waarom actie ondernemen?

Infrastructuur

We staan waarschijnlijk nog aan het begin van de internet of things. Alles en iedereen raakt steeds meer en meer verbonden met internet. Logische en zelfs onlogische zaken worden voorzien van sensors. Zo lang het werkt, maakt niemand zich druk over veiligheid, maar alles moet wel communiceren met elkaar.
Vaak is er sprake van meerdere schakels:
Bron van data.
Verzending 1
Router
Verzending 2
Router
Verzending 3
Router
Verzending 4
Router
Verzending 5
Router
Firewall/proxy van ontvanger
Router
Ontvanger.

Bijvoorbeeld:
Bron van data: Nike+ sensor in je schoen .
Stappen worden verstuurd naar iPhone
iPhone (router 1) stuurt data door.
Gegevens worden verstuurd van telefoon naar vaste netwerk.
Router 2: Mobiel naar glasvezel
Gegevens worden verstuurd naar internet backbone van operator
Router 3: Gegevens uitwisseling met internet backbone. Hier wordt de ontvanger opgezocht via DNS.
Gegevens worden verstuurd naar server
Router 4: Internet aanbieder ontvanger
Gegevens worden doorgestuurd naar prive netwerk ontvanger.
Router 5: Proxy/Firewall van ontvanger.
Gegevens worden doorgestuurd naar server.
Ontvangst.

http://vehq.net/wp-content/uploads/2012/06/nike+_1.jpg

Bij bovenstaande is elke stap een potentieel risico:
De data kan versleuteld worden verstuurd, maar dit kan alleen als er geen tussentijdse bewerking nodig is. Het versleutelen en ontsleutelen van data kost tijd (al is het fractioneel). Een router die niet de bron of de ontvanger is, heeft niet voldoende tijd om te ontsleutelen. Als er tussentijds actie nodig is, kan dit eigenlijk alleen ontsleuteld worden verstuurd.
Zelfs al wordt het versleuteld verstuurd, dan nog is 99/100 de ontvanger onbekend voor de verzender. Als in het bovenstaande voorbeeld Nike of Apple het doel is van de data, betekent dit niet dat ze ook de ontvanger zijn. Heel vaak is dit uitbesteed aan een marketing bedrijf, een IT partner of een ander soort dienstverlener.
Er is geen zicht op de beveiliging van het vervoer van de data naar de ontvanger. Er is geen zicht op de aard van de ontvanger. Er is geen zicht op de manier van communicatie tussen de ontvanger en de eventuele eindontvanger.

Bovenstaande is alleen al een factor van risico's waar rekening mee moet worden gehouden. Maar daarnaast is er ook nog de opzet van de techniek.
Een (openbaar) WIFI netwerk is bijvoorbeeld heel erg vaak onveilig. Er zijn talloze gratis tools beschikbaar waarmee toegang kan worden verkregen tot een aanzienlijk deel van de WIFI netwerken.
Het is kostbaar om deze netwerken te onderhouden, en daarom gebeurt dit vaak niet, of te weinig. Een hotel investeert geld in een WIFI netwerk. Maar onderhoud valt in de groep kosten. Met WIFI kan je klanten binnenkrijgen, onderhoud levert geen extra klanten op.

Daarnaast zijn er een aantal eenvoudige ontwerpzaken waar je rekening mee moet houden:
Een webserver draait HTTP op poort 80 en HTTPS op poort 443. Een eventuele java applicatie draait op poort 8080. Op zich niets vreemds, maar belangrijks is dat het overstappen van poort naar poort gevaarlijk kan zijn; Binnen een netwerk is al het verkeer tussen 2 poorten heel makkelijk 'af te luisteren'. Daarnaast is het redelijk makkelijk om gericht te hacken: Als poort 8080 beschikbaar is, dan draait daar waarschijnlijk Tomcat, JBOSS of J2EE.

Manier van beveiligen

Globaal zijn onderstaande technieken het meest gebruikt:
1: Chineese muur.
2: Versleuten van communicatie.

https://www.creditwritedowns.com/wp-content/uploads/2010/06/great-wall.jpg

Chineese muur
Ik noem de huidige manier van beveiligen, die 9 van de 10 keer in gebruik is, een chineese muur.
Op grote schaal:
Je hebt een IT landschap, dat intern amper beveiligd is. Toegang van buitenaf probeer je tegen te houden door een grote muur van VPN's, Proxy's en reverse proxy's, firewalls en andere zaken te gebruiken. Als je deze beveiliging kan doorbreken, dan kan je hierna redelijk snel overal bij.
Op kleinere schaal:
Waarschijnlijk draait er bij jou thuis een Wifi netwerk. Deze wordt door jouw router (geleverd door je internet provider) waarschijnlijk afgeschermd tegen indringers. Er draait wellicht een NAS, welke zonder wachtwoord vanaf het interne netwerk te bereiken is. Als je de router doorbreekt, of toegang tot het WIFI netwerk kan krijgen, dan kan je ook de foto's , documenten en backups vinden.
Op nog kleinere schaal:
Jouw telefoon. De poorten (voor oa SSH) zijn dicht gezet en er is een groot hek om het OS heen gezet. Ben je eenmaal binnen dan zijn er verder geen barriŤres meer.
http://www.iphoneclub.nl/...phones-met-ssh-jailbreak/

http://perrysheroes.free.fr/IMG/jpg/PG2012_SeS_G3_10.jpg

Veel bedrijven hanteren categorieŽn van potentiŽle aanvallers. Aangezien je niet alles kan tegen houden, wordt hierin vastgelegd tot op welke hoogte je het systeem wil beveiligen.
Een voorbeeld is:
Niveau 1: De hacker op zijn zolderkamer.
Niveau 2: Professionele organisaties
Niveau 3: Naties

Hierbij leg je dan vast dat je Niveau 1 geheel buiten je netwerk wil houden.
Niveau 2 wil je proberen te stoppen, maar deze mogen zeker geen toegang krijgen tot kritische systemen.
Niveau 3: Deze wil je proberen te stoppen, maar dit gaat je waarschijnlijk niet (geheel) lukken.

Bij al deze niveaus is het belangrijk dat het wel te monitoren moet zijn. Je moet kunnen zien dat er iemand is binnen geweest, en je wilt dit ook kunnen onderzoeken.
Om terug te komen op het eerder genoemde WIFI:
Thuis gebruik je waarschijnlijk een router met 1 wachtwoord. Als ik dit wachtwoord bemachtig, dan kan je hooguit zien welk intern IP nummer ik toegewezen heb gekregen.
Bij de meeste bedrijven moet je een gebruikersnaam en wachtwoord hebben. Ook gasten, deze krijgen een tijdelijk account. Als je hiermee het netwerk op gaat, dan zijn al je handelingen te traceren. Ofwel: Al kan je het niet stoppen, je kan het dan tenminste zien.

Het belangrijkste om te beseffen als het gaat om beveiligen:
Als je onderzoekt, kan je bevestigen dat er gaten zijn in je beveiliging. Het is echter onmogelijk om te bevestigen dat er geen gaten meer zijn in je beveiliging.
Zorg daarom dat je actief beheer uitvoert, en onderzoekt wie toegang heeft geprobeerd te krijgen.

Dat was het voor nu.
Volgende keer zal ik minder kletsen. Ik ben een opdracht aan het voorbereiden....
Het volgende blog kan hierdoor heel even op zich laten wachten. Onderwerp: Encryptie!

Volgende: Hacking deel 2: Geschiedenis van Encryptie 05-'14 Hacking deel 2: Geschiedenis van Encryptie
Volgende: We moeten meer risico's durven en kunnen nemen! 02-'14 We moeten meer risico's durven en kunnen nemen!

Reacties


Door Tweakers user Ninjetsu NL, woensdag 26 februari 2014 10:27

Erg interessante blog om te lezen, ik kijk nu al uit naar de volgende! :)

Door Tweakers user masauri, woensdag 26 februari 2014 11:08

Heel interessant, mooi geschreven!
Erg begrijpbaar gemaakt!

Door Tweakers user icecr0wn, woensdag 26 februari 2014 12:20

DIt is nu al een serie blogs die ik graag zal volgen. Hoewel ik al een tijdje in de IT zit, weet ik eigenlijk betrekkelijk weinig van beveiliging van netwerken, encryptie etc...

Alle 'hands on' zaken ga ik zeker op mijn eigen thuisservertje uitproberen!

Door Tweakers user Ircghost, woensdag 26 februari 2014 13:17

Dit wordt voor mij ook een vaste prik om te lezen, leuk zo'n nuchter en opbouwend blog :)

Door Tweakers user TheSec, woensdag 26 februari 2014 13:27

Wat ik persoonlijk zo mooi vind aan security wat jij hier ook omschrijft. Is de Chinese muur. Zijn ze binnen is het over. Als ik een advies uitbreng ga ik der ook altijd van uit dat men al binnen is.

Wanneer je er van uit gaat dat men al binnen is ga je heel anders naar je netwerk kijken! Dan kom je echt tot de betere beveiliging maatregelen in mijn optiek. Daarbij doel ik op het feit dat vroeg of laat je toch wel hacked word. Als je dat in het achter hoofd houd zie je dat er veel meer dingen zijn die je moet beveiligen.

Ben benieuwt naar je opdracht.

Door Tweakers user corewillem, woensdag 26 februari 2014 20:17

Zeer interesante blog ! Ik kijk al uit naar het vervolg !

Door Tweakers user Sneiker, woensdag 26 februari 2014 20:34

Dit ziet er leuk uit.
Om te kijken naar de verschillende 'hackers' is het misschien handig naar dit document te kijken Cybersecuritybeeld Nederland 3 - NCSC hier wordt daar ook op ingegaan.

Daarnaast vind je link met de iphone niet heel juist. Iemand jailbreakt zijn telefoon vaak zelf waardoor de telefoon kwetsbaar wordt. Het is niet dat Apple slecht over security heeft nagedacht.

Als iemand nog een netwerk wil bouwen en het principe van het alles encrypte wil toepassen heb je hier misschien iets aan. http://www.opengroup.org/getinvolved/workgroups/jericho

Ook spreekt deze man nog wel iets over encryptie https://www.schneier.com/

Door Tweakers user vali, woensdag 26 februari 2014 20:35

Erg leuk geschreven!

Door Tweakers user supertheiz, woensdag 26 februari 2014 22:29

Sneiker schreef op woensdag 26 februari 2014 @ 20:34:
Dit ziet er leuk uit.
Om te kijken naar de verschillende 'hackers' is het misschien handig naar dit document te kijken Cybersecuritybeeld Nederland 3 - NCSC hier wordt daar ook op ingegaan.

Daarnaast vind je link met de iphone niet heel juist. Iemand jailbreakt zijn telefoon vaak zelf waardoor de telefoon kwetsbaar wordt. Het is niet dat Apple slecht over security heeft nagedacht.

Als iemand nog een netwerk wil bouwen en het principe van het alles encrypte wil toepassen heb je hier misschien iets aan. http://www.opengroup.org/getinvolved/workgroups/jericho

Ook spreekt deze man nog wel iets over encryptie https://www.schneier.com/
Thanks! Jericho ga ik me in verdiepen.

Mbt de iPhone:
Je hebt deels gelijk, Apple heeft redelijk goed nagedacht over beveiliging. De code check van de Apps hebben ze heel goed ingericht, de applicaties draaien (net als in OSX) in hun eigen zandbak. Prima. Al hebben ze ook een aantal flinke flaters achter hun naam staan (bijvoorbeeld de iMessage encryptie, die wonder boven wonder zichzelf kan decrypten op een schone nieuwe iPhone...)

Maar, het relevante voor dit stuk: Zodra je je toestel jaibreakt blijkt toch veel van de beveiliging een buitenste schil te zijn. Na een Jailbreak is het erg makkelijk om poorten open te zetten (waarachter een default user en password blijkt te hangen), om applicaties ineens als root te draaien, etc.
Ik denk dat daarmee mijn voorbeeld wel valide is: Zodra je door de muur heen bent, blijkt ook de iPhone daarna weinig echt moeilijke tussenmuren te hebben.

[Reactie gewijzigd op woensdag 26 februari 2014 22:30]


Door Tweakers user bartjaap, donderdag 27 februari 2014 00:20

Interessant om te lezen:)
Ben benieuwd wat er in deel 2 allemaal aan bod komt.

Door Tweakers user DCG909, donderdag 27 februari 2014 08:38

Zeer leuk om te lezen :)
En ook zeer begrijpbaar voor iemand die de termologie niet geheel kent.

Misschien is het in leuk om in een later deel een simpele "manual" te geven hoe een netwerk/security noob de niveau 1 mensen buiten de deur kan houden?

Mijn vader verteld wel eens over de beveiliging bij het computer systeem waar hij in zijn jongere jaren werkte.
Ze hadden daar iets van 5 logins waar je langs moest. Als je ťťn keer een fout invoerde kwam je in een mep systeem terecht, maar werd alsnog gevraagd naar de login van het volgende niveau :)
In dat nep systeem waren alle wachtwoorden dus altijd fout, maar soms kwam je dan een niveau verder, om de illusie te wekken dat de login goed was.
Ze schijnen op die manier heel wat hackertjes bezig gehouden te hebben XD

Door Juul O, donderdag 27 februari 2014 18:04

Grappig;

"Als je hiermee het netwerk op gaat, dan zijn al je handelingen te traceren. Ofwel: Al kan je het niet stoppen, je kan het dan tenminste zien"

- en wat je ziet is natuurlijk de waarheid ...


Het nut van grijze hoeden is wat lastiger uit te leggen:
Grijze hoeden zijn vaak de makers van diverse soorten virussen, trojan horses, en dat soort ellende.Het zijn mensen die een gat vinden in Windows, in iOS en in Android. Ze willen er zo snel mogelijk mee aan de haal (vaak voor de eer) en bouwen dan een exploit, bijvoorbeeld een virus.


- 'zwarte' hoeden?
- spreken over nut?

Als poort 8080 beschikbaar is, dan draait daar waarschijnlijk Tomcat, JBOSS of J2EE.

- of een reverse proxy, of .. of .. :-)


Binnen een netwerk is al het verkeer tussen 2 poorten heel makkelijk 'af te luisteren'. Daarnaast is het redelijk makkelijk om gericht te hacken:

- hier zul je vast in je volgende blog over schrijven, versleuteling / encryptie ..

[i][Chinese Muur/i]

- hier versta ik toch echt iets anders onder ; http://en.wikipedia.org/wiki/Golden_Shield_Project


Leuk blog, maar ik heb wel de nodige op en aanmerkingen. Ben benieuwd naar encryptie. Ik ben benieuwd over welke type en mate van encryptie je het zult hebben. Encryptie van verbindingen, bestanden, filesystemen? De kracht van encryptie (onbreekbaar) en de backdoors?

Door Tweakers user -RetroX-, vrijdag 28 februari 2014 09:29

Juul O schreef op donderdag 27 februari 2014 @ 18:04:
[i][Chinese Muur/i]

- hier versta ik toch echt iets anders onder ; http://en.wikipedia.org/wiki/Golden_Shield_Project


Leuk blog, maar ik heb wel de nodige op en aanmerkingen. Ben benieuwd naar encryptie. Ik ben benieuwd over welke type en mate van encryptie je het zult hebben. Encryptie van verbindingen, bestanden, filesystemen? De kracht van encryptie (onbreekbaar) en de backdoors?
Beroepsdeformatie ;)

De "Chinese muur" die de schrijver gebruikt dient ter illustratie van een principe, namelijk een ogenschijnlijk groot en degelijk beveligingslaag maar tevens single-point-of-failure (een thuisgebruiker met lek systeem maar wel een firewall, zodra die firewall omzeild is kan men overal bij).

Ik heb ook wel enige vraagtekens bij enkele punten maar plaats het in perspectief. De schrijver wil lezers enigszins bekend maken in de basis van beveiliging en hacken. Daarbij is een conceptuele uitleg waardevoller dan een technisch volledig juiste.

In een ideale wereld zou je dat wellicht combineren, maar het gaat hier om een blog en geen IT college van een x aantal semesters. ;)

Door Tweakers user Sneiker, zaterdag 1 maart 2014 22:16

supertheiz schreef op woensdag 26 februari 2014 @ 22:29:
[...]


Thanks! Jericho ga ik me in verdiepen.

Mbt de iPhone:
Je hebt deels gelijk, Apple heeft redelijk goed nagedacht over beveiliging. De code check van de Apps hebben ze heel goed ingericht, de applicaties draaien (net als in OSX) in hun eigen zandbak. Prima. Al hebben ze ook een aantal flinke flaters achter hun naam staan (bijvoorbeeld de iMessage encryptie, die wonder boven wonder zichzelf kan decrypten op een schone nieuwe iPhone...)

Maar, het relevante voor dit stuk: Zodra je je toestel jaibreakt blijkt toch veel van de beveiliging een buitenste schil te zijn. Na een Jailbreak is het erg makkelijk om poorten open te zetten (waarachter een default user en password blijkt te hangen), om applicaties ineens als root te draaien, etc.
Ik denk dat daarmee mijn voorbeeld wel valide is: Zodra je door de muur heen bent, blijkt ook de iPhone daarna weinig echt moeilijke tussenmuren te hebben.
Wanneer je de telefoon jailbreakt is het erg makkelijk om poorten open te zetten. Dit is ook een beetje het idee van het jailbreaken van je telefoon om er meer controle overkrijgen.

Het is altijd al het idee geweest van jailbreaken om dan poorten te kunnen openen. De mensen van het Iphone dev team hebben er soms weken overgedaan om juist dit te kunnen bewerkstelligen. Dus alles is maar een schil is wel erg kort door de bocht. Voor het jailbreaken van een iphone moeten meerdere security features omzeilt worden.

Verder ben ik het ook wel met Juul O eens, sommige aannamens die je maakt zijn wel erg snel gemaakt.

Door Tweakers user daaf89, maandag 24 maart 2014 16:04

Kijk nog steeds elke dag uit naar deel twee! :D Ben je er nog mee bezig, of heb je het project laten vallen? ;)

Door Tweakers user supertheiz, dinsdag 1 april 2014 13:14

daaf89 schreef op maandag 24 maart 2014 @ 16:04:
Kijk nog steeds elke dag uit naar deel twee! :D Ben je er nog mee bezig, of heb je het project laten vallen? ;)
Ik heb het project zeker niet laten vallen, maar ben onverwacht erg druk geweest de laatste tijd. Het lijkt erop dat dit vanaf volgende week weer wat zal zijn genormaliseerd, ik hoop dan het volgende deel af te kunnen maken.
Nog heel even geduld, sorry.

Door Tweakers user Consigliere, donderdag 15 mei 2014 07:48

Deze gaat ik eens volgen!

gaaf !

Reageren is niet meer mogelijk