FAQ zu alt.hacker.org-gcf
Version: 1.0
Posting-frequency: weekly(?)
URL: http://learn.to/post-in-ahog | http://www.gcf.de/?show=newsgroup
FAQ: Verhalten und Einsteigerhilfen fuer alt.hacker.org-gcf
===========================================================
1. Einleitung
2. Was ist hier fehl am Platz?
3. Wie kann ich Hacker werden / hacken lernen?
4. Wer hilft mir $SERVER h4x0rn?
5. Wo finde ich einen Crack fuer $PROGRAMM?
6. Wo finde ich /Hacking Tools/ und wie bediene ich diese?
7. Welche Programmiersprache soll ich lernen?
8. Welches OS soll ich verwenden / installieren?
9. Wie cracke ich ein Passwort?
10. Gibt es auch Standard - Passwoerter?
11. Wie kriege ich raus auf welchem OS ist gerade bin?
12. Was ist "Bruteforce" und wie funktioniert das?
13. Was ist ein "Scanner"?
14. Was ist ein Exploit?
15. Was ist ein Sniffer?
16. Was ist Hijacking?
17. Was ist eine Firewall?
18. Was bedeutet "DoS"?
19. Was ist ein "Ping of Death"?
20. Welche "personal Firewall" soll ich installieren?
21. Wie kann ich eine Anonyme Mail versenden?
22. Welches Programm ist an Port $IRGENDWAS?
23. Wie komme ich auch einer restricted Shell raus?
24. Wo finde ich unter Linux die Logdateien?
25. Was ist "Social Engineering"?
26. Sind Port-Scanns illegal?
27. Wie kann ich einen Mailaccount cracken?
28. Wo finde ich weitere Infos zum Thema /Hacken/?
29. Wo kriege ich diese Linux / UN*X her von dem hier die ganze Zeit
geredet wird?
30. Allgemeines
1. Einleitung
Diese FAQ dienen dazu, /Newbies/ eine kleine Einsteigerhilfe zu geben.
Neahere Informationen ueber die GCF (German Computer Freaks) findest Du
auf ihrer Homepage ().
2. Was ist hier fehl am Platz?
Was hier ueberhaupt nichts zu suchen hat sind folgende
Sachen / Themen:
* Warez / Serials (ob Angebot oder Anfrage ist gleichgueltig)
* Werbung (egal welcher Art)
* "Hackaufrufe" (i. e. "Kann mal wer Page www.blasue.lz hacken?")
* Rassistische Kommentare
* Artikel die gesetzeswidrig sind.
3. Wie kann ich Hacker werden / hacken lernen?
Kommt darauf an wie _Du_ /hacken/ definierst. Einen ziemlich guten -
leicht sarkastischen - Text findet man beim CCC (ChaosComputerClub).
*
Ein guter Einstieg ist ein zweiter Rechner auf dem Linux / UN*X laeuft.
Die kosten nicht sonderlich viel (eBay machts moeglich) und das OS kann
man sich entweder downloaden oder von Freunden - legal - brennen lassen.
Wenn Du den dann hast, dann bau ein kleines Netzwerk auf und spiel damit
rum. Das hat den Vorteil das Du tun und lassen kannst was Du willst,
ohne das Dir was passieren kann.
4. Wer hilft mir $SERVER h4x0rn?
Hier wirst Du niemanden finden der Dir dabei hilft. Unerlaubte
Angriffe auf Server sind strafbar und koennen ziemlich unangenehme
Folgen nach sich ziehen. Auszerdem waere das Anstiftung zu einer
Straftat.
5. Wo finde ich einen Crack fuer $PROGRAMM?
Danach suchst Du hier vergeblich. Es existieren genuegend
Suchmaschinen die Dir das gewuenschte Ergebnis bringen.
6. Wo finde ich /Hacking Tools/ und wie bediene ich diese?
Bei einer Suchmaschine wie . Wie Du sie
bedienst sollte in der README stehen. Wenn Probleme oder Fragen zu
diesem Programm auftauchen, dann ist die Chance das man Dir hier
helfen kann, relativ gering.
Schick lieber eine Mail an den Programmierer; der hat das Programm ja
schlieszlich geschrieben und sollte wissen wie es funktioniert. Du kannst
zwar auch hier fragen, aber dann muszt Du warten bis sich jemand findet
das das gleiche Programm verwendet.
7. Welche Programmiersprache soll ich lernen?
Sich mit C/C++ zu befassen ist sicher kein schlechter Anfang, da Linux /
UN*X hauptsaechlich darauf aufbaut, aber auch ASM und Perl wollen
genannt werden. Welche Du letztendlich lernst und anwendest liegt bei
Dir.
8. Welches OS soll ich verwenden / installieren?
Kommt darauf an was Du machen moechtest. Wenn Du nur rumklicken und
spielen willst, dann nimm Windows. Wenn Du lieber wissen willst _wie_
etwas funktioniert, dann nimm Linux / UN*X.
Letztere bieten Dir weitaus mehr Moeglichkeiten als Windows, aber Du
musst sie Dir erarbeiten. Von nichts kommt nichts und wenn Du nicht
bereit bist die Anleitungen zu lesen, dann lass die Finger von Linux /
UN*X. Da die meisten Server Linux / UN*X als Betriebssystem verwenden,
ist es sicher nicht falsch sich die Grundlagen ueber diese Systeme
anzueignen.
9. Wie cracke ich ein Passwort?
Mit einem Passwordcracker. Bekannte Cracker sind z. B.:
* john ()
* crack ()
* slurpie ()
* l0phtcrack ()
Naehere Informationen dazu findet man entweder in der README / INSTALL
oder bei .
Note: Die '/etc/passwd' hilft Dir gar nichts. Du brauchst die Datei, wo
die verschluesselten Passwoerter drinstehen. Welche Datei das ist,
haengt vom eingesetztem System ab:
AIX 3 /etc/security/passwd
A/UX 3.0s /tcb/files/auth/?/*
BSD4.3-Reno /etc/master.passwd
Free-, Net-, OpenBSD /etc/master.passwd
ConvexOS 10 /etc/shadpw
ConvexOS 11 /etc/shadow
DG/UX /etc/tcb/aa/user/
/etc/tvb/aa/user
EP/IX /etc/shadow
HP-UX /.secure/etc/passwd
/etc/security/passwd
IRIX 5 /etc/shadow
Linux /etc/shadow
OSF/1 /etc/passwd[.dir|.pag]
SunOS4.1+c2 /etc/security/passwd.adjunct
SunOS 5.0 /etc/shadow
System V Release 4.0 /etc/shadow
System V Release 4.2 /etc/security/* database
Ultrix 4 /etc/auth[.dir|.pag]
UNICOS /etc/udb
Diese Dateien koennen in der Regel aber nur von 'root' (UID == 0)
gelesen werden. Normale User haben dazu kein Recht.
10. Gibt es auch Standard - Passwoerter?
Jein. In einigen Tutorials wird zwar erklaert das es unter Linux
solche Passwoerter gibt, aber dem ist nicht so. Man kann sich z. B.
nicht mit 'daemon:daemon' einloggen, da 'daemon' kein regulaerer User
auf dem System ist, sondern nur zum Starten von Diensten benoetigt
wird (die dann unter dieser ID laufen sollen). Diese /User/ besitzen
zwar einen Eintrag in der '/etc/passwd', aber haben keine gueltige Shell
zur Verfuegung.
Die einzige - mir bekannte - Ausnahme ist AS/400 (auch wenn es kein
UN*X ist). Dort ist das Password fuer den /Admin/ per Default das
gleiche wie der Username.
| qsecofr == qsecofr # master security officer
| qsysopr == qsysopr # system operator
| qpgmr == qpgmr # default programmer
11. Wie kriege ich raus auf welchem OS ich gerade bin?
Hierfuer gibt es keine 100%ig sichere Methode. Bei den meisten UNICES
reicht ein 'uname -a' um das zu erfahren. Diese Ausgabe ist deshalb
nicht "sicher", weil man das Programm 'uname' durch ein anderes -
selbstgeschriebenes - ersetzen kann. Das wird zwar selten gemacht, aber
es kann vorkommen. Eine weitere Moeglichkeit waere z. B. ein
| $ cat /proc/version
aber das steht nur unter Linux zur Verfuegung (*BSD verfuegt ueber kein
'/proc/' - Dateisystem). Eventuell findest Du auch in der Datei
'/var/log/boot.msg' (auch nur unter Linux vorhanden) Informationen.
Unter *BSD kannst Du es mit
| $ dmesg | less
versuchen.
12. Was ist "Bruteforce" und wie funktioniert das?
Das bedeutet soviel wie "rohe Gewalt". Hier werden nacheinander
Passwoerter ausprobiert, bis eins passt. Dazu kann man entweder eine
Wordlist (eine Datei in der die zu verwendeten Woerter angegeben sind)
oder es werden von dem Programm das den Angriff durchfuehrt verschiedene
Passwoerter generiert.
Auf solche Angriffe sollte man nach Moeglichkeit verzichten, da sie - je
nach Passwort - *sehr* lange dauern koennen. Das naechste ist dann, das
solche Attacken sehr auffaellig sind und der Administrator des
angegriffenen Hosts Gegenmasznahmen ergreifen wird.
13. Was ist ein "Scanner"?
Ein Scanner ist ein Programm das eine IP (ganze IP - Bereiche) nach
aktiven Diensten (Serverprozessen) absucht.
Man sollte sich aber auf die Ergebnisse die Scanner anzeigen nicht
unbedingt verlassen, da es dem Systemadministrator des remote Hosts
offen steht, die Banner zu aendern. Unter "Bannern" versteht man die
Messages die man bei einem Verbindungsversuch angezeigt bekommt. Diese
kann man entweder schon in den Sourcen des Dienstes aendern oder man
editiert einfach die Textdatei die ausgegeben wird.
Der Scanner 'nmap' bietet den Parameter '-O' bei einem Scan an. Hier
wird durch Fingerprinting[1] versucht das auf dem angegebenem Host
eingesetzte OS zu ermitteln
Bekannte Scanner sind z. B.:
* Nessus
* nmap
* nbtscan
* strobar
* saint
Unter kannst Du Dein
System online nach offenen Ports (und mehr) scannen lassen.
14. Was ist ein Exploit?
Exploit heißt uebersetzt soviel wie ausbeuten oder ausnutzen. Es macht
also nichts anderes, als Sicherheitsluecken auf Systemen oder in
Programmen auszunutzen. Ein Exploit ist meistens nur als Sourcecode zu
finden, der kompiliert ein kleines Programm ergibt. Da sie meistens in
C(++) geschrieben sind, muss man also einen C - Compiler haben um diese
auch nutzen zu koennen.
Exploits findet man auf folgenden Seiten:
*
*
*
*
15. Was ist ein Sniffer?
Sniffer sind Programme (oder Geraete), die Netzwerkdaten abfangen. Der
eigentliche Zweck ist die Analyse des Netzwerkverkehrs und die
Identifizierung von potentiellen Gefahrenbereichen.
16. Was ist Hijacking?
Beim Hijacking wird vom Angreifer die komplette Verbindung
uebernommen. Im Gegensatz zum Sequenznummernangriff werden hier jedoch
keine RST- oder FIN - Pakete, sondern /normale/ Datenpakete mit der
richtigen Sequenznummer gesendet. Wenn diese dann frueher beim
Zielrechner eintreffen als die regulaeren Pakete, werden sie
akzeptiert und die regulaeren Pakete verworfen.
Naehere Informationen zu diesem Thema findet man unter
*
17. Was ist eine Firewall?
*
18. Was bedeutet "DoS"?
| Linux Hacker's Guide (ISBN 3-8272-5622-4)
| Grundsaetzlich ist ein /Denial-of-Service/ - (DoS) - Angriff jede
| von einem Menschen oder einer Maschine initiierte Aktion, die
| Hardware oder Software (oder beides) Ihres Hosts beeintraechtigt,
| Ihr System unerreichbar macht und daraus folgend Dienste fuer
| berechtigte (oder auch nicht berechtigte) Benutzer verweigert.
19. Was ist ein "Ping of Death"?
Beim /Ping of Death/ wird ein ueberlanges ICMP Echo Request - Paket
(>= 65535 Bytes) an den Zielrechner gesendet. Beim Versuch des
Zielrechners dieses Paket zusammenzusetzen schmiert der Host dann ab
(*sehr* grob vereinfacht).
Diese Methode ist obsolete und funktioniert seit Windows 95 und Linux
1.2.irgendwas nicht mehr.
20. Welche "personal Firewall" soll ich installieren?
Ich persoenlich halte nichts von personal Firewalls. Wieso diese
uninteressant - und teilweise gefaehrlich - sind kannst Du hier
nachlesen:
*
*
Falls Du anderer Ansicht bist und eine personal Firewall willst, gibt es
folgende kostenlose Programme die diesen Zweck erfuellen:
* Zonealarm
* Sygate Personal Firewall
* Tiny Personal Firewall
* Outpost Firewall
21. Wie kann ich eine Anonyme Mail versenden?
Such Dir einen Mailserver der das zulaeszt (findet man sicher bei
), starte 'telnet' (ist bei Linux und Windows
dabei) und gib folgendes ein:
,----
| $ telnet hier.den.hostnam.en 25
| HELO nsa.gov
| MAIL FROM: gefakte@email-addres.se
| RCPT TO: bob.marley@ston.ed
| DATA
| Hier dann den Text den die Mail im Body haben soll.
| Um die Eingabe zu beenden und die Mails zu versenden, musz man einen
| '.' (Punkt) in eine neue, leere Zeile setzen, Enter'n und mit 'QUIT'
| beenden.
| .
| QUIT
`----
Unter findet man weitere
Informationen zum Umgang mit 'telnet'.
22. Welches Programm ist an Port $IRGENDWAS?
Kann man nicht sagen. Die meisten Daemons kann man an bestimmte Ports
binden. So kann z. B. ein 'ftp' - Server ueber einen anderem Port als 21
erreichbar sein. Du kannst aber versuchen eine Verbindung mit 'telnet'
aufzubauen um mehr Informationen zu bekommen:
,----
| $ telnet 192.168.13.2 31337
| Trying 192.168.13.2...
| Connected to 192.168.13.2.
| Escape character is '^]'.
| 220 (vsFTPd 1.2.0)
| user ftp
| 331 Please specify the password.
| pass strcat@gmx.net
| 230 Login successful.
| quit
| 221 Goodbye.
| Connection closed by foreign host.
| $
`----
Eine Auflistung der /Standard - Ports/ findest Du im RFC 1700 oder -
wenn Du Linux / UN*X verwendest - in der Datei '/etc/services'. Die
Portnummern, die dort nicht aufgefuehrt werden, sind 'unassigned'; das
heiszt sie sind keinem Programm zugewiesen.
23. Wie komme ich auch einer restricted Shell raus?
Da gibt es mehrere Moeglichkeiten. Die /einfachste/ ist es vi zu
starten und dann
| :set shell=/bin/sh
| :shell
zu verwenden. Wenn das nicht hilft, dann versuch
| $ PAGER="/bin/bash < /dev/tty" man bash
| $ env - /bin/bash
| $ find / -name "bash" -exec /bin/bash \;
wobei das '/bin/bash' ersetzt werden kann / soll wenn die Bash nicht
zur Verfuegung steht (unter *BSD, SunOS, AIX, IRIX, .. z. B.).
24. Wo finde ich unter Linux die Logdateien?
Die liegen alle unter '/' rum.
Scherz beiseite. Wo die Logdateien liegen kann man nicht sagen. Linux
bietet dem Systemverwalter eine Unzahl von Moeglichkeiten was die
Protokollierung betrifft. Evtl. findest Du unter '/var/log/*' welche,
aber das muessen nicht die sein, die Du suchst, da man (bei fast jedem)
Daemon angeben kann welches Logformat und welche Logdatei er verwenden
soll. Es ist z. B. auch moeglich das sich der Systemverwalter die
Logdateien per Mail zustellen laeszt oder auf anderen Hosts gespeichert
werden. Wirf mal einen Blick in die '/etc/syslog.conf' (Plaintext-File)
und Du siehst wohin der 'syslogd' protokolliert.
Zu beachten sind auch die '/var/log/wtmp' und die '/var/run/utmp' -
Dateien; in denen werden alle An - und Abmeldungen protokolliert. Auch
die '/var/log/lastlog' will hier genannt werden. Das sind keine
Textdateien die man mit einem Editort aendern kann; um Deine Eintraege
aus diesen Dateien zu entfernen verwendest Du am /einfachsten/ ein
Exploit.
25. Was ist "Social Engineering"?
Social Engineering bezeichnet eine Vorgehensweise zum nichttechnischen
Ausspaehen von Daten. Dabei wird versucht Passwoerter oder andere
sicherheitsrelevante Dinge von einer anderen Person zu erfahren, um so
dann Sicherheitssysteme leicht umgehen zu koennen. Damit werden dann
ausgekluegelte technische Sicherheitsvorkehrungen mit einem Schlag
nahezu wertlos.
26. Sind Port-Scanns illegal?
Rein rechtlich gesehen nicht, aber einige ISP's gehen gegen User vor
gegen die Beschwerde wegen sowas eingelegt wird.
27. Wie kann ich einen Mailaccount cracken?
Am besten gar nicht. Das kann sehr unangenehme Folgen nach sich ziehen,
da es strafbar ist (Ausspaehen von Daten, ...).
28. Wo finde ich weitere Infos zum Thema /Hacken/?
Bei einer Suchmaschine Deines Vertrauens. Interessante Seiten sind z.
B.:
*
*
*
*
*
*
29. Wo kriege ich dieses Linux / UN*X her von dem hier die ganze Zeit
geredet wird?
Es gibt mehrere /Shops/ die - ganz legal - gebrannte ISO's sehr billig
verkaufen. Hier ist eine kleine Auflistung:
*
*
*
*
* (Unter 'Software')
*
*
* (Nur Download moeglich).
30. Allgemeines
Wenn Du Fragen, Wuensche, Antraege, .. zu diesen FAQ hast, dann wende
Dich *nicht* an die Mitglieder der GCF (), sondern
an die Autoren dieser FAQ.
Solltest Du etwas (sinnvolles) zu diesen FAQ beitragen wollen, dann
schick eine Mail an die Autoren[2]. Beachte aber folgendes:
* Schick Deinen Vorschlag an *alle* Authoren, da wir diesen
untereinander bereden.
* Die Mail bitte im Plain/Text - Format versenden.
* Bei Erweiterungen bitte nur Deinen Vorschlag und *nicht* das
komplette, erweitere FAQ schicken.
Footnotes:
°°°°°°°°°
[1]
[2] Christian Schneider
* GPG - Key =>
Winfried Neessen
* GPG - Key =>
Viktor Pfafenrot