Lektion 1 - Einführung
Wie hackt man denn?
Grundsätzlich gibt es zwei Arten zu hacken !
Accounts knacken
Hierbei versucht man, die User-I.D. und das Passwort des Opfers zu ergattern, damit man sich dann (mit dem Accountdaten) als User einloggt und mit den Rechten des Opfers, den jeweiligen Service beansprucht (wenn man z.B. einen eMail-Account knackt, um die eMails des Opfers durchzulesen...).
Sicherheitslöcher ausnutzen
Hier werden die
Schwachstellen eines Services) ausgenutzt, daß liegt
normalerweise an Programmierfehlern. Es gibt Programmierfehler,
durch die ein Angreifer sogar kompletten Lese und Schreibzugriff
auf dem anzugreifenen System erreichen kann (meistens sind es
Buffer Overflows also Speicherüberläufe, die mit Exploits
ausgenutzt werden).
In
diesem Beispiel hier, wird ein "Programmierfehler" beim
Microsofts Internet Explorers ausgenutzt, durch den Datein
ausgelesen werden können
-Das mußt Du noch nicht verstehen ! Ich werde jetzt auch nicht erklären was ein Buffer Overflow oder was Exploits sind. Ich wollte es nur mal am Rande erähnen, denn das ist viel zu komplex und ich empfinde es auch nicht als Sinnvoll, jetzt schon auf dieses Thema einzugehen, deshalb werde ich auch erst später ein Tutorial darüber verfassen (die Apha Version davon kannst Du aber trotzdem schonmal unter -Exploits- begutachten)-
Was ist denn ein Hacker?
Viele vermuten sicherlich, daß Hacker oder Haecksen (Hackerinnen) fremde Systeme beschäden. Das stimmt aber überhaupt nicht ! Mittlerweile haben sich nämlich zwei grundlegend verschiedene Gruppen aus der Szene herauskristaliesiert.
Hacker und Cracker
Echte Hacker (b.z.w. Haecksen) halten sich an die Hacker-ethik und starten auch keine destruktiven Angriffe
Cracker haben da eine andere Einstellung, sie spionieren z.B. Informationen aus, um sie weiterzuverkaufen. Oder Beschädigen irgendwelche Systeme...
Viele Hacker hacken sich auch nur in ein System, um zu zeigen, daß sie es können. Es gibt auch Hacker, die gezielt nach Sicherheitslöchern suchen, um diese dann zu schließen (oder darauf Hinzuweisen).
...
- Wenn Du ein Cracker werden willst, dann suche Dir gefälligst andere Tutorials ! -
Was muß ich tun, um ein Hacker zu werden?
Ich kann Dir nur ans Herz legen, daß Du Linux (b.z.w. Unix) als Betriebsystem verwendest. Im Internet wirst Du mit Sicherheit viele Weiterführende Anleitungen finden, die sich mit Security, Hacken und Programmieren auseinandersetzen (ich perönlich kann Dir nur empfehlen, daß Du mal bei http://www.security-guide.ch/ vorbeischaust, denn da kannst Du sicherlich noch eine Menge dazulenren). Außerdem wäre es sicher nicht verkehrt, wenn Du Dich bei ein paar Newsletteranbietern (wie z.B. bei www.kryptocrew.de ;-) regestrieren lassen würdest.
Wenn Du wirklich weiterkommen willst, solltest Du lernen,
Software selber zu entwickeln (programmieren).
Es gibt ja diverse "Programmier-Software", die es einem
ermöglicht, Programme zu entwickeln. Das geschiet normalerweise
in Form von "Befehlen", die man dann in dem jeweiligen
"Programmier-Programm" eingibt.
Als Quelltext (engl. Source Code) wird die Ansammlung der
"Befehle" bezeichnet, die dann letztendlich das
Programm ausmachen.
Ich habe hier mal ein simples Programm (mit Turbo Pascal) geschrieben.
Compiler wandelt dann diesen Quelltext, in ein Programm um (b.z.w. in Befehle, die der Prozessor... versteht).
Das fertige Programm sieht dann letztendlich so aus.
Es gibt ja realativ viele Programmiersprachen (b.z.w. "Programmier-Software" ), wie z.B. Assembler, C/C++, Java, Turbo Pascal... Ich rate jedem, C (b.z.w. C++ zu erlernen).
Wozu ist es denn Sinnvoll, programmieren zu lernen?
Weil es immer Sinnvoll ist, sich weiterzubilden ! Außerdem ist es für einen Hacker (oder einer Haeckse) zwingend notwendig, daß sie Programmieren können, um z.B. die Schwachstellen eines Programms "auszunutzen".
Wenn Du an Programmieranleitungen interessiert bist, wirst Du bei http://www.onlinetutorials.de/ sicherlich fündig.
Grundwissen
Als erstes versuche ich,
Dir ein paar Begriffe zu erläutern, die Du in meinen Tutorials
finden wirst. Wenn Du diese Begriffe nicht auswendig lernst, und
verstehst, wirst Du beim weiteren lesen mit größter
Warscheinlichkeit schwierigkeiten haben, alles zu verstehen !
Wenn Du etwas davon nicht verstehen solltest, zögere nicht, mir
eine eMail zu schicken!
Provider allgemein (Internet Anbieter)
Normalerweise gehst Du
über einen Internetprovider (z.B. Aol, T-Online, Sonnet, MSN,
Freenet...) ins Internet.
Provider
Bei den normalen
Providern (wie z.B. Aol, T-Online, NGI ...) mußt Du Dich
anmelden, um überhaupt ins Internet zu kommen. Bei der Anmeldung
mußt Du dann normalerweise Deinen Namen, Deine Adresse und Deine
Bankverbindung angeben. Du bekommst dann von Deinem Provider eine
Benutzer-I.D. zugeteilt (-bei manchen Providern kannst Du Deine
Benutzer-I.D. auch selber bestimmen-), jedenfalls wirst Du anhand
deiner Benutzer-I.D. bei der Einwahl ins Internet identifiziert
(wie in diesem Beispiel).
Call by Call Provider
Bei Call by Call
Providern mußt Du dich nicht registrieren lassen. Du wählst
dich einfach mit der Telefonnummer über das DFÜ Netzwerk ins
Internet ein (z.B. Freenet 0101901929). Die Kosten werden mit der
Telefonrechnung abgebucht (wie bei diesem Beispiel).
Denial of Service (DoS)
Das ist eine Angriffsart, durch die der Angreifer, etwas außer Betrieb setzt.
I.P. - Internet Protokoll (z.Z. Version 4)
Das Internet Protokoll
und das Transmission Control Protokoll sind Protokolle, die in
Netzwerken (wie z.B. das Internet...) verwendet werden. Simpel
ausgedrückt, ist dieses Protokoll für die Verständigung der
Rechner (in dem jeweilgen Netzwerk) verantwortlich.
-Das ist allerdings äußerst komplex, wenn ich mal genügend
Zeit habe, werde ich ein Tutorial über dieses Protokoll
schreiben (zumindestens über die Version 4, da ich zu wenig
Kenntnisse über die Version 6 habe, um ein Tutorial darüber
schreiben zu können und es im Moment sowieso nicht in Frage
kommt)-
I.P. Adresse (I.P. Nummer)
Die I.P. Adresse ist ein
ein Teil des Internet Protokolls (I.P.). Du wirst sozusagen über
Deine I.P. im Netzwerk identifiziert
!
Wenn Du im Internet bist, bekommst Du Deine I.P. Adresse von
Deinem Internet Provider (z.B. MSN, Freenet, T-Online...). Du
bekommst von Deinem Internet Provider aber keine feste I.P.
Adresse zugeteilt, sondern Du behälst Deine I.P. Adresse nur
solange, bis die Internet Verbindung getrennt wird. Wenn Du Dich
dann wieder ins Internet "einloggst", bekommst Du eine
andere I.P. Adresse zugewiesen, über die Du dann identifiziert
wirst. Allerdings gibt es auch "feste" I.P. Adressen
z.B. in LAN´s....
Zur Zeit besteht eine I.P. Adresse aus vier, durch Punkte
getrennte Zahlenfolgen, die zwischen 0 und 255 liegen (z.B.
149.225.187.52). Jeder Provider vergibt andere I.P. Adressen, MSN
z.B. vergibt I.P. Adressen, die zwischen 149.225.1.1 und
149.225.225.225 liegen, T-Online vergibt unter anderem I.P.
Adressen, die zwischen 62.158.1.1 und 62.158.255.255 liegen.
Als I.P.-Subnetz werden die untergeordneten I.P. Adressen
bezeichnet, (z.B. 62.158.181.1
bis 62.158.181.255).
LAN - Lokal Area Network
LAN steht für lokale
Netzwerke (wenn z.B. Computer mit Hilfe von Netzwerkkarten und
den dazugehörigen Kabeln untereinander verbunden sind, das sind
z.B. die Privaten Netzwerke, wie sie z.B. häufig beim normalen Multiplayerspielen oder in Schulen verwendet werden).
Ports
Ich werde das jetzt
alles mal Oberflächlich und vereinfacht erklären, so daß Du
Dir ungefähr vorstellen kannst, was ein Port ist. Eine Aufgabe
des Transmission Control Protokoll (TCP/IP)
ist es, die Daten an den richtigen Service weiterzuleiten ! Und
das geht über die Ports, die für den jeweiligen Services
festgelegt wurden (das TCP Protokoll leitet also die Daten an den
Service, der sich hinter dem Port verbirgt).
Jetzt werde ich mal versuchen, es Dir an einem Beispiel zu
erklären (sorry, mir ist nichts besseres eingefallen *g*).
Man muß sich die Ports wie Türen in einem Hoch-haus vorstellen,
nehmen wir mal an, daß Du den netten Hans Wurst (den ICQ
Service) besuchen möchtest. Um ihm in diesem Hochhaus zu finden,
braucht Du seine Türnummer (also seine Portnummer) hinter der er
sich aufhällt, um mit ihm Kontackt aufzunehmen. Wenn Du (als TCP
Protokoll) nun die Nummer (4000) von Hans Wurst kennst, ist das
alles kein Ding. Aber wenn Du die Nummer nicht weißt, kannst Du
ihn auch net besuchen (also den Service ansprechen). Du könntest
aber auch alle Türen abklappern, um ihn zu finden (so ´ne Art
Port Scan *g*).
Man muß sich einen Port als eine Art Zuordnungs-Adresse
vorstellen.
Also wenn man z.B. über einen Mail Server, (wie in den gleich
folgenden
Beispiel) eine eMail verschicken möchte, kann man das über das
Simpel Mail
Transfere Protokoll (SMTP) machen, das normalerweise über den
Port 25
angesprochen wird. Allerdings könnte man diesen
"eMails-Service", der sich hinter dem Port 25 verbirgt,
auch eine andere Nummer zuweisen (also einen anderen Port), z.B.
könnte man den Port 1234 für den Service verwenden, anstelle
des standartmäßig definierten Port 25. Allerdings wäre das ein
viel zu großes Kuddel-Muddel, wenn jeder (z.B. die eMail
Server...) seine(n) Service(s) einem beliebigen Port zuordnen
würde (weil man ersteinmal die "Port Nummer" kennen
müßte, um den Service anzusprechen). Deshalb richten sich die
meisten an den "standardiesierten Ports".
FTP Service, werden normalerweise über den Port 21 angesprochen.
Emails werden normalerweise über den Port 25
"verschickt".
Der Port 80 ist normalerweise für HTTP (Hyper Text Transfer
Protokoll) zuständig.
...
Ich habe hier mal eine List der "well known Ports" hereinkopiert...
- Ärgere Dich nicht, wenn Du jetzt wiedermal nur die Hälfte
verstanden hast, denn das ist zu komplex, ich werde es später
nocheinmal ausführlicher erklären. -
Server/Client
Mit einem Clienten kann man auf den jeweiligen Server zugreifen. Normalerweise kann man mit einem Clienten Dienste auf dem Server beanspruchen (wie z.B. das verschicken von eMails). Auch die Webseiten, die Du Dir anschaust, sind auf einen "Web-Server" gepeichert.
Du kannst das ja mal Anhand des folgenden Beispieles, ausprobieren indem Du (bei Windows) auf "Start" und dann auf "Ausführen" gehst (*g*)... in dem sich daraufhin öffnenden "Textfenster", gibst Du einfach mal "Telnet mx.freenet.de 25" ein. Wenn Du das getan hast, wir der Telnet Client gestartet, mit dem Du dann, über den Mailserver (z.B. mx.freenet.de), eMails verschicken kannst.
Wenn Telnet gestartet wurde, tippst Du folgende Befehle ein:
"hello www.shadowmax.de.vu"
"mail from: lamer@online.de"
-hier kannst Du Deine (oder eine beliebige) Absenderadresse angeben-
"rcpt to: max17j@freenet.de"
-das ist die eMailadresse, an der die eMail geschickt werden soll-
"data"
Nachdem Du mit "Enter" bestätigt hast, kannst Du jetzt den Text für die eMail verfassen, wenn Du fertig bist, brauchst Du nur noch "Enter" zu drücken und in der nächsten Zeile nur einen . (Punkt) setzen.
...
-mehr dazu, später-
Slagn
Ein paar Hacker (zumindestens aus meinen Umfeld) benutzen ein Slagn. Sie hängen z.B. ein "z" an Wörter ran (wie z.B. progz oder Tutz). Viele Hacker schreiben auch ihren Pseudonamen (bezüglich der Groß und Kleinschreibung) etwas anders (z.B. ShADoW mAx).
-Allerdings kann es auch vorkommen, daß Dich Hacker nicht ernst nehmen, wenn Du Dich so mit ihnen unterhälst.-
Ich habe hier mal eine kleine Liste mit den Wörtern zusammengestellt, die ich am häufigstem benutze.
faken - fälschen
funzt (b.z.w. funzen) - funktionieren
progz - Programme
proggen - Programmieren
saugen - herunterladen
Warez - Raupkopien von Software
Scribble Kiddie - als Scribble Kiddies werden Leute bezeichnet,
die irgendwelche vorprogrammierten "Angriffs-Programme"
benutzen.
Lamers - sind diejenigen, die sehr wenig Ahnung Computern haben
(normalerweise sind es Windows-only-User wie z.B. Pandora).
-
ShADoW mAx
Ich möchte von vornherein klarstellen, daß ich (noch) kein Hacker bin. Ich bin nur ein Computer Freak, der gerne mal einer werden möchte. Ich schreibe das "bißchen" Wissen, das ich mir mit der Zeit (vorallem durch viel theorie) angeignet habe, nocheinmal für absolute Anfänger nieder, damit ihnen der Einstieg etwas leichter fällt. Aus diesem Grund brauche ich das Feedback meiner Leser, damit ich meine Tutorials "perfektionieren" kann... woher soll ich denn wissen, daß meine Anleitung z.B. schwer verständlich sind. Was für mich das unterste Nivea ist (z.B. mein Dos- Anleitung), ist für andere vielleicht gar nicht nachvollziehbar! Also wenn es jemanden gibt, der etwas (egal was) nicht verstanden hat, möchte ich ihm hiermit ausdrücklich bitten, mir das mitzuteilen!
Viel Spaß beim weiteren Lesen...
2000 (C) by ShADoW mAx