FAQ zu alt.hacker.org-gcf Version: 1.0 Posting-frequency: weekly(?) URL: http://learn.to/post-in-ahog | http://www.gcf.de/?show=newsgroup FAQ: Verhalten und Einsteigerhilfen fuer alt.hacker.org-gcf =========================================================== 1. Einleitung 2. Was ist hier fehl am Platz? 3. Wie kann ich Hacker werden / hacken lernen? 4. Wer hilft mir $SERVER h4x0rn? 5. Wo finde ich einen Crack fuer $PROGRAMM? 6. Wo finde ich /Hacking Tools/ und wie bediene ich diese? 7. Welche Programmiersprache soll ich lernen? 8. Welches OS soll ich verwenden / installieren? 9. Wie cracke ich ein Passwort? 10. Gibt es auch Standard - Passwoerter? 11. Wie kriege ich raus auf welchem OS ist gerade bin? 12. Was ist "Bruteforce" und wie funktioniert das? 13. Was ist ein "Scanner"? 14. Was ist ein Exploit? 15. Was ist ein Sniffer? 16. Was ist Hijacking? 17. Was ist eine Firewall? 18. Was bedeutet "DoS"? 19. Was ist ein "Ping of Death"? 20. Welche "personal Firewall" soll ich installieren? 21. Wie kann ich eine Anonyme Mail versenden? 22. Welches Programm ist an Port $IRGENDWAS? 23. Wie komme ich auch einer restricted Shell raus? 24. Wo finde ich unter Linux die Logdateien? 25. Was ist "Social Engineering"? 26. Sind Port-Scanns illegal? 27. Wie kann ich einen Mailaccount cracken? 28. Wo finde ich weitere Infos zum Thema /Hacken/? 29. Wo kriege ich diese Linux / UN*X her von dem hier die ganze Zeit geredet wird? 30. Allgemeines 1. Einleitung Diese FAQ dienen dazu, /Newbies/ eine kleine Einsteigerhilfe zu geben. Neahere Informationen ueber die GCF (German Computer Freaks) findest Du auf ihrer Homepage (). 2. Was ist hier fehl am Platz? Was hier ueberhaupt nichts zu suchen hat sind folgende Sachen / Themen: * Warez / Serials (ob Angebot oder Anfrage ist gleichgueltig) * Werbung (egal welcher Art) * "Hackaufrufe" (i. e. "Kann mal wer Page www.blasue.lz hacken?") * Rassistische Kommentare * Artikel die gesetzeswidrig sind. 3. Wie kann ich Hacker werden / hacken lernen? Kommt darauf an wie _Du_ /hacken/ definierst. Einen ziemlich guten - leicht sarkastischen - Text findet man beim CCC (ChaosComputerClub). * Ein guter Einstieg ist ein zweiter Rechner auf dem Linux / UN*X laeuft. Die kosten nicht sonderlich viel (eBay machts moeglich) und das OS kann man sich entweder downloaden oder von Freunden - legal - brennen lassen. Wenn Du den dann hast, dann bau ein kleines Netzwerk auf und spiel damit rum. Das hat den Vorteil das Du tun und lassen kannst was Du willst, ohne das Dir was passieren kann. 4. Wer hilft mir $SERVER h4x0rn? Hier wirst Du niemanden finden der Dir dabei hilft. Unerlaubte Angriffe auf Server sind strafbar und koennen ziemlich unangenehme Folgen nach sich ziehen. Auszerdem waere das Anstiftung zu einer Straftat. 5. Wo finde ich einen Crack fuer $PROGRAMM? Danach suchst Du hier vergeblich. Es existieren genuegend Suchmaschinen die Dir das gewuenschte Ergebnis bringen. 6. Wo finde ich /Hacking Tools/ und wie bediene ich diese? Bei einer Suchmaschine wie . Wie Du sie bedienst sollte in der README stehen. Wenn Probleme oder Fragen zu diesem Programm auftauchen, dann ist die Chance das man Dir hier helfen kann, relativ gering. Schick lieber eine Mail an den Programmierer; der hat das Programm ja schlieszlich geschrieben und sollte wissen wie es funktioniert. Du kannst zwar auch hier fragen, aber dann muszt Du warten bis sich jemand findet das das gleiche Programm verwendet. 7. Welche Programmiersprache soll ich lernen? Sich mit C/C++ zu befassen ist sicher kein schlechter Anfang, da Linux / UN*X hauptsaechlich darauf aufbaut, aber auch ASM und Perl wollen genannt werden. Welche Du letztendlich lernst und anwendest liegt bei Dir. 8. Welches OS soll ich verwenden / installieren? Kommt darauf an was Du machen moechtest. Wenn Du nur rumklicken und spielen willst, dann nimm Windows. Wenn Du lieber wissen willst _wie_ etwas funktioniert, dann nimm Linux / UN*X. Letztere bieten Dir weitaus mehr Moeglichkeiten als Windows, aber Du musst sie Dir erarbeiten. Von nichts kommt nichts und wenn Du nicht bereit bist die Anleitungen zu lesen, dann lass die Finger von Linux / UN*X. Da die meisten Server Linux / UN*X als Betriebssystem verwenden, ist es sicher nicht falsch sich die Grundlagen ueber diese Systeme anzueignen. 9. Wie cracke ich ein Passwort? Mit einem Passwordcracker. Bekannte Cracker sind z. B.: * john () * crack () * slurpie () * l0phtcrack () Naehere Informationen dazu findet man entweder in der README / INSTALL oder bei . Note: Die '/etc/passwd' hilft Dir gar nichts. Du brauchst die Datei, wo die verschluesselten Passwoerter drinstehen. Welche Datei das ist, haengt vom eingesetztem System ab: AIX 3 /etc/security/passwd A/UX 3.0s /tcb/files/auth/?/* BSD4.3-Reno /etc/master.passwd Free-, Net-, OpenBSD /etc/master.passwd ConvexOS 10 /etc/shadpw ConvexOS 11 /etc/shadow DG/UX /etc/tcb/aa/user/ /etc/tvb/aa/user EP/IX /etc/shadow HP-UX /.secure/etc/passwd /etc/security/passwd IRIX 5 /etc/shadow Linux /etc/shadow OSF/1 /etc/passwd[.dir|.pag] SunOS4.1+c2 /etc/security/passwd.adjunct SunOS 5.0 /etc/shadow System V Release 4.0 /etc/shadow System V Release 4.2 /etc/security/* database Ultrix 4 /etc/auth[.dir|.pag] UNICOS /etc/udb Diese Dateien koennen in der Regel aber nur von 'root' (UID == 0) gelesen werden. Normale User haben dazu kein Recht. 10. Gibt es auch Standard - Passwoerter? Jein. In einigen Tutorials wird zwar erklaert das es unter Linux solche Passwoerter gibt, aber dem ist nicht so. Man kann sich z. B. nicht mit 'daemon:daemon' einloggen, da 'daemon' kein regulaerer User auf dem System ist, sondern nur zum Starten von Diensten benoetigt wird (die dann unter dieser ID laufen sollen). Diese /User/ besitzen zwar einen Eintrag in der '/etc/passwd', aber haben keine gueltige Shell zur Verfuegung. Die einzige - mir bekannte - Ausnahme ist AS/400 (auch wenn es kein UN*X ist). Dort ist das Password fuer den /Admin/ per Default das gleiche wie der Username. | qsecofr == qsecofr # master security officer | qsysopr == qsysopr # system operator | qpgmr == qpgmr # default programmer 11. Wie kriege ich raus auf welchem OS ich gerade bin? Hierfuer gibt es keine 100%ig sichere Methode. Bei den meisten UNICES reicht ein 'uname -a' um das zu erfahren. Diese Ausgabe ist deshalb nicht "sicher", weil man das Programm 'uname' durch ein anderes - selbstgeschriebenes - ersetzen kann. Das wird zwar selten gemacht, aber es kann vorkommen. Eine weitere Moeglichkeit waere z. B. ein | $ cat /proc/version aber das steht nur unter Linux zur Verfuegung (*BSD verfuegt ueber kein '/proc/' - Dateisystem). Eventuell findest Du auch in der Datei '/var/log/boot.msg' (auch nur unter Linux vorhanden) Informationen. Unter *BSD kannst Du es mit | $ dmesg | less versuchen. 12. Was ist "Bruteforce" und wie funktioniert das? Das bedeutet soviel wie "rohe Gewalt". Hier werden nacheinander Passwoerter ausprobiert, bis eins passt. Dazu kann man entweder eine Wordlist (eine Datei in der die zu verwendeten Woerter angegeben sind) oder es werden von dem Programm das den Angriff durchfuehrt verschiedene Passwoerter generiert. Auf solche Angriffe sollte man nach Moeglichkeit verzichten, da sie - je nach Passwort - *sehr* lange dauern koennen. Das naechste ist dann, das solche Attacken sehr auffaellig sind und der Administrator des angegriffenen Hosts Gegenmasznahmen ergreifen wird. 13. Was ist ein "Scanner"? Ein Scanner ist ein Programm das eine IP (ganze IP - Bereiche) nach aktiven Diensten (Serverprozessen) absucht. Man sollte sich aber auf die Ergebnisse die Scanner anzeigen nicht unbedingt verlassen, da es dem Systemadministrator des remote Hosts offen steht, die Banner zu aendern. Unter "Bannern" versteht man die Messages die man bei einem Verbindungsversuch angezeigt bekommt. Diese kann man entweder schon in den Sourcen des Dienstes aendern oder man editiert einfach die Textdatei die ausgegeben wird. Der Scanner 'nmap' bietet den Parameter '-O' bei einem Scan an. Hier wird durch Fingerprinting[1] versucht das auf dem angegebenem Host eingesetzte OS zu ermitteln Bekannte Scanner sind z. B.: * Nessus * nmap * nbtscan * strobar * saint Unter kannst Du Dein System online nach offenen Ports (und mehr) scannen lassen. 14. Was ist ein Exploit? Exploit heißt uebersetzt soviel wie ausbeuten oder ausnutzen. Es macht also nichts anderes, als Sicherheitsluecken auf Systemen oder in Programmen auszunutzen. Ein Exploit ist meistens nur als Sourcecode zu finden, der kompiliert ein kleines Programm ergibt. Da sie meistens in C(++) geschrieben sind, muss man also einen C - Compiler haben um diese auch nutzen zu koennen. Exploits findet man auf folgenden Seiten: * * * * 15. Was ist ein Sniffer? Sniffer sind Programme (oder Geraete), die Netzwerkdaten abfangen. Der eigentliche Zweck ist die Analyse des Netzwerkverkehrs und die Identifizierung von potentiellen Gefahrenbereichen. 16. Was ist Hijacking? Beim Hijacking wird vom Angreifer die komplette Verbindung uebernommen. Im Gegensatz zum Sequenznummernangriff werden hier jedoch keine RST- oder FIN - Pakete, sondern /normale/ Datenpakete mit der richtigen Sequenznummer gesendet. Wenn diese dann frueher beim Zielrechner eintreffen als die regulaeren Pakete, werden sie akzeptiert und die regulaeren Pakete verworfen. Naehere Informationen zu diesem Thema findet man unter * 17. Was ist eine Firewall? * 18. Was bedeutet "DoS"? | Linux Hacker's Guide (ISBN 3-8272-5622-4) | Grundsaetzlich ist ein /Denial-of-Service/ - (DoS) - Angriff jede | von einem Menschen oder einer Maschine initiierte Aktion, die | Hardware oder Software (oder beides) Ihres Hosts beeintraechtigt, | Ihr System unerreichbar macht und daraus folgend Dienste fuer | berechtigte (oder auch nicht berechtigte) Benutzer verweigert. 19. Was ist ein "Ping of Death"? Beim /Ping of Death/ wird ein ueberlanges ICMP Echo Request - Paket (>= 65535 Bytes) an den Zielrechner gesendet. Beim Versuch des Zielrechners dieses Paket zusammenzusetzen schmiert der Host dann ab (*sehr* grob vereinfacht). Diese Methode ist obsolete und funktioniert seit Windows 95 und Linux 1.2.irgendwas nicht mehr. 20. Welche "personal Firewall" soll ich installieren? Ich persoenlich halte nichts von personal Firewalls. Wieso diese uninteressant - und teilweise gefaehrlich - sind kannst Du hier nachlesen: * * Falls Du anderer Ansicht bist und eine personal Firewall willst, gibt es folgende kostenlose Programme die diesen Zweck erfuellen: * Zonealarm * Sygate Personal Firewall * Tiny Personal Firewall * Outpost Firewall 21. Wie kann ich eine Anonyme Mail versenden? Such Dir einen Mailserver der das zulaeszt (findet man sicher bei ), starte 'telnet' (ist bei Linux und Windows dabei) und gib folgendes ein: ,---- | $ telnet hier.den.hostnam.en 25 | HELO nsa.gov | MAIL FROM: gefakte@email-addres.se | RCPT TO: bob.marley@ston.ed | DATA | Hier dann den Text den die Mail im Body haben soll. | Um die Eingabe zu beenden und die Mails zu versenden, musz man einen | '.' (Punkt) in eine neue, leere Zeile setzen, Enter'n und mit 'QUIT' | beenden. | . | QUIT `---- Unter findet man weitere Informationen zum Umgang mit 'telnet'. 22. Welches Programm ist an Port $IRGENDWAS? Kann man nicht sagen. Die meisten Daemons kann man an bestimmte Ports binden. So kann z. B. ein 'ftp' - Server ueber einen anderem Port als 21 erreichbar sein. Du kannst aber versuchen eine Verbindung mit 'telnet' aufzubauen um mehr Informationen zu bekommen: ,---- | $ telnet 192.168.13.2 31337 | Trying 192.168.13.2... | Connected to 192.168.13.2. | Escape character is '^]'. | 220 (vsFTPd 1.2.0) | user ftp | 331 Please specify the password. | pass strcat@gmx.net | 230 Login successful. | quit | 221 Goodbye. | Connection closed by foreign host. | $ `---- Eine Auflistung der /Standard - Ports/ findest Du im RFC 1700 oder - wenn Du Linux / UN*X verwendest - in der Datei '/etc/services'. Die Portnummern, die dort nicht aufgefuehrt werden, sind 'unassigned'; das heiszt sie sind keinem Programm zugewiesen. 23. Wie komme ich auch einer restricted Shell raus? Da gibt es mehrere Moeglichkeiten. Die /einfachste/ ist es vi zu starten und dann | :set shell=/bin/sh | :shell zu verwenden. Wenn das nicht hilft, dann versuch | $ PAGER="/bin/bash < /dev/tty" man bash | $ env - /bin/bash | $ find / -name "bash" -exec /bin/bash \; wobei das '/bin/bash' ersetzt werden kann / soll wenn die Bash nicht zur Verfuegung steht (unter *BSD, SunOS, AIX, IRIX, .. z. B.). 24. Wo finde ich unter Linux die Logdateien? Die liegen alle unter '/' rum. Scherz beiseite. Wo die Logdateien liegen kann man nicht sagen. Linux bietet dem Systemverwalter eine Unzahl von Moeglichkeiten was die Protokollierung betrifft. Evtl. findest Du unter '/var/log/*' welche, aber das muessen nicht die sein, die Du suchst, da man (bei fast jedem) Daemon angeben kann welches Logformat und welche Logdatei er verwenden soll. Es ist z. B. auch moeglich das sich der Systemverwalter die Logdateien per Mail zustellen laeszt oder auf anderen Hosts gespeichert werden. Wirf mal einen Blick in die '/etc/syslog.conf' (Plaintext-File) und Du siehst wohin der 'syslogd' protokolliert. Zu beachten sind auch die '/var/log/wtmp' und die '/var/run/utmp' - Dateien; in denen werden alle An - und Abmeldungen protokolliert. Auch die '/var/log/lastlog' will hier genannt werden. Das sind keine Textdateien die man mit einem Editort aendern kann; um Deine Eintraege aus diesen Dateien zu entfernen verwendest Du am /einfachsten/ ein Exploit. 25. Was ist "Social Engineering"? Social Engineering bezeichnet eine Vorgehensweise zum nichttechnischen Ausspaehen von Daten. Dabei wird versucht Passwoerter oder andere sicherheitsrelevante Dinge von einer anderen Person zu erfahren, um so dann Sicherheitssysteme leicht umgehen zu koennen. Damit werden dann ausgekluegelte technische Sicherheitsvorkehrungen mit einem Schlag nahezu wertlos. 26. Sind Port-Scanns illegal? Rein rechtlich gesehen nicht, aber einige ISP's gehen gegen User vor gegen die Beschwerde wegen sowas eingelegt wird. 27. Wie kann ich einen Mailaccount cracken? Am besten gar nicht. Das kann sehr unangenehme Folgen nach sich ziehen, da es strafbar ist (Ausspaehen von Daten, ...). 28. Wo finde ich weitere Infos zum Thema /Hacken/? Bei einer Suchmaschine Deines Vertrauens. Interessante Seiten sind z. B.: * * * * * * 29. Wo kriege ich dieses Linux / UN*X her von dem hier die ganze Zeit geredet wird? Es gibt mehrere /Shops/ die - ganz legal - gebrannte ISO's sehr billig verkaufen. Hier ist eine kleine Auflistung: * * * * * (Unter 'Software') * * * (Nur Download moeglich). 30. Allgemeines Wenn Du Fragen, Wuensche, Antraege, .. zu diesen FAQ hast, dann wende Dich *nicht* an die Mitglieder der GCF (), sondern an die Autoren dieser FAQ. Solltest Du etwas (sinnvolles) zu diesen FAQ beitragen wollen, dann schick eine Mail an die Autoren[2]. Beachte aber folgendes: * Schick Deinen Vorschlag an *alle* Authoren, da wir diesen untereinander bereden. * Die Mail bitte im Plain/Text - Format versenden. * Bei Erweiterungen bitte nur Deinen Vorschlag und *nicht* das komplette, erweitere FAQ schicken. Footnotes: °°°°°°°°° [1] [2] Christian Schneider * GPG - Key => Winfried Neessen * GPG - Key => Viktor Pfafenrot