Lektion 2 - Anonymer im Internet (Grundwissen)
Lektion 3 - Firewall-Einführung (Alpha Version)
Lektion 5 - Spionage Programme (ausführliche Beschreibung)
Lektion 6 - Passwortcracker (ausführliche Beschreibung)
Lektion 7 - Offene Netzwerkprotokolle (Beta Version)-
Lektion 8 - Computer allgemein (Beta Version)-
File Transfere Protokoll (FTP) / Telnet
Lektion 5 - Spionage Programme
Beschreibung für Spionageprogramme
Keylogger
Trojaner
Sniffer - coming soon
Trojaner
Trojaner sind Programme, mit denen man Computer "fernsteuern" kann. Dazu muß der (zu-kontrollierende) Pc als Server einrichtet werden. Mit dem Trojaner-Clienten, kann man die vollständige Kontrolle über den Rechner übernehmen. Trojaner werden normalerweise von Administratoren (z.B. in Schulen) verwendet, damit sie die Leute überwachen und (deren Rechner) kontrollieren können. Aber auch privat Personen verwenden Trojaner, um z.B. mobil (mit ihrem Laptop) Daten von ihrem Heimcomputer abzufragen.
Allerdings gibt es
auch Scribble Kiddys, die Trojaner verwenden, um sich Zugang zu
anderen Rechnern zu verschaffen. Denn es gibt mitlerweile sehr
viele Leute (im Internet), die sich mit einem Trojaner
unwissentlich "infiziert" haben. Denn die meisten
Trojaner-Server-Programme
sind so entwickelt wurden, daß man nur die Serverdatei
starten muß, um seinen Rechner als Server einzurichten. Unter
Windows tragen sich die meisten Trojaner in der
Regestrierungsdatei ein, damit sie bei jedem Neustart von Windows
automatich geladen werden. Wenn das der Fall ist, kann jeder Hans
Wurst z.B. alle Daten auf der Festplatte verwalten (also
auslesen, bearbeiten, löschen...). Meistens sind Trojaner so
programmiert wurden, daß man sie beim normalen Anwenden nicht
bemerkt, weil sie still im Hintergrund laufen (allerdings gibt es
auch Remote Programme, wie z.B. VNC, die man ohne weiteres
bemerkt, weil sie sich z.B. bei Windows in der Task-Leiste
"aufhalten").
Alle unsere Schulrechner, sind als VNC-Server eingerichtet, damit uns die Dozenten (und der Administrator) auspionieren können. Dieses Programm (das man sich von http://www.uk.research.att.com/vnc/download.html herunterladen kann), ist das simpelste Remote-Programm, daß ich bisher gesehen habe. Man braucht sich nur mit dem Computer verbinden, indem man die I.P. Adresse (des Computers, der als Server eingerichtet wurde) eingibt (in diesem Fall 192.168.0.10).
Nachdem sich mein VNC-Client mit dem Server verbunden hat, kann ich ihren Rechner vollkommen kontrollieren, ich brauche dazu nur so zu agieren, als säße ich direkt vor ihrem Computer, da meine "Maus/Tastatur-Befehle" direkt von ihrem Computer interpretiert werden.
In diesem Beispiel hatte ich in meiner Schule (mit dem VNC-Clienten), auf dem "Computer einer Klassenkameradin" zugriffen (die gerade an ihrer Homepage http://www.miolori.de/ bastelte)...
Wie man auf dem Bild unschwer erkennen kann, kann ich auf meinem Bildschirm sehen, an was sie gerade arbeitet. Ihr Bildschirminhalt wird bei mir in dem Rot-markierten Feld wiedergegeben. Das schwarz-aufleuchtende VNC Icon signalisiert ihr, daß gerade jemand auf ihren Rechner zugreift (mein "Symbol" hingegen, daß man in der unteren Taskleiste sehen kann, befindet sich noch im Normalzustand). Bei den meisten Trojanern gibt es aber kein Symbol in der Taskleiste, daß Dir anzeigt, wenn gerade jemand auf Deinen Rechner zugreift, Du merkst es warscheinlich erst an den Auswirkungen *g*.
Es gibt aber eine Vielzahl an Trojanern (b.z.w. Remote-Programme).
Obwohl ich schon aus den Scribble Kiddy-Alter herausgewachsen bin, würde ich Dir Netbus 1.70 empfehlen.
Du kannst es Dir direkt von Nnttoolbox.com herunterladen
Trojanern können auch wirklich lustig sein, man kann damit z.B. seine Arbeitskollegen ärgern...
Man kann z.B. auf einem infizierten Pc, z.B. das Cdromlaufwerk immer auf und zu machen, die Tastatur und die Maus kontrollieren...
Um es mal auszuprobieren, würde ich Dir empfehlen, daß Du Dir Netbus besorgst (suche einfach mal unter http://www.google.com/ nach Netbus download ;-).
Hier ist ein Bild von Netbus (Version 1,70)
In den Textfenster "Host name/Ip" mußt du die I.P. Adresse eingeben, und dann auf "Connect" klicken. Wenn unten steht "Connected to Server" hast du es geschaft. Bei Port mußt Du den Port angeben, überdem der Netbus-Server angesprochen werden soll, normalerweise wird der Port "12345" verwendet.
Bei "Server admin" kannst du den Server manipulieren, dort kannst du eingeben welche I.P. Adressen verbindung mit dem Server aufnehmen dürfen, und den Server entfernen.
Mit "Open Cd" kannst du sein Cdromlaufwerk auf und zu machen.
Mit "Show Image" kannst du Bilder anzeigen (ich würde Dir empfehlen, vorher z.B. ein Bild mit ner nackten Frau auf seiner Platte zu kopieren :-) Das coole daran ist die Tatsache, daß er (oder sie) das Bild nicht schließen kann, erst wenn Du nocheinmal auf "Show Image" klickst verschwindet das Bild wieder.
Mit "Swap Mouse" kannst du seine Maustasten vertauschen.
Mit "Start Program" kannst du irgendein Programm starten. z.B. könntest du Wordpad starten ...
Mit "Msg Manager" kannst du deinen Opfer kleine Nachrichten (z.B. Fehlermeldungen) schicken.
Oder mit ihm chatten...
Nun kommen wir zu einem Interessanten Teil, mit "Screendump" kannst du sehen, was er gerade an seinen Computer macht, z.B. Wenn dein Opfer gerade surft kannst du zusehen welche Seiten er gerade besucht, daß ist sinnvoll, wenn Dein Opfer z.B. gerade auf der ("hackergesicherten") Playboyseite ist.
Mit einem Klick auf "Get Info" kannst du Informationen über "Deinen Opferpc" herausbekommen.
Wenn du dein Opfer nerven willst, kannst du ja auf "Play Sound" klicken und irgendeine Schnulze laufen lassen :-)
Was "Exit Windows" bedeutet, konnte ihc immer noch nicht herausfinden.
"Send Text", wenn Du jemanden nur ein bißchen ärgern willst, ist das die beste Funktion. Wenn dein Opfer z.B. gerade `ne eMail schreibt, kannst du einfach direkt in der eMail irgendeinen Text einfügen.
"Listen" ist eher dazu gut um Passwörter u.s.w. herauszubekommen, da somit alle eingegebenen Tastaturbefehle von ihm bei Dir angezeigt werden.
"Sound System", hier kannst du ein bißchen an der Lautstärke rumspielen oder über sein Microphone irgendetwas aufnehmen.
Mit "Goto to Url" kannst du ihn irgentwelche Internett seiten besuchen lassen, z.B. www.netbuster.com oder www.shadowmax.de.vu .
Falls du nicht gescheckt hast was "Control Maus" zu bedeuten hat, frag mich auch ja nicht *g*.
Mit "Server Setup" kannst du den Netbuserver verändern, z.B. ein Passwortabfrage einfügen, den Port verändern, oder einstellen das du ne eMail bekommst wenn dein Opferpc online ist.
Wenn du auf "Filemanager" klickst, kannst du ein Dateien klauen raufkopieren oder löschen.
Wenn Du es mal an Deinem eigenen Rechner ausprobieren willst, mußt Du Deinen Rechner als Netbusserver einrichten (indem Du die Serversoftware startest) und dann die I.P. Adresse 127.0.0.1 angibst. Allerdings solltest Du das, sobald Du ins Internet gehst, wieder rückgängig machen! Sonst könnten ja andere auf Deinen Rechner zugriefen. Deshalb solltest Du über Server Admin, mit Remove Server, die Serversoftware entfernen.
Um wirklich sicherzugehen, solltest Du Dir Netbuster besorgen.
Ach noch was... :
Virenscannern können Trojaner erkennen.
Firewalls verhindern den Zugriff auf einem infiezierten Pc.
Es gibt Programme (wie z.B. the Cleaner), die extra darauf Spezialiesiert sind, Trojaner aufzuspüren und zu entfernen.
...
-Ich hoffe, daß Du jetzt nicht nach irgendwelchen infiezierten Opfern suchst und fremde Datein löschst !-
Keylogger
Keylogger sind Programme, die Tastaturbefehle speichern.
Wenn Du so ein Prog installieren willst, wäre es sicherlich ziemlich auffällig, wenn Du es einfach (bei deinen Opfer) in die Autoexec.bat schreibst. Deshalb versteckst du deinen Sniffer am besten, damit er nicht so schnell gefunden wird. Um ihn zu verstecken, suchst Du Dir einfach aus der Autoexec.bat einen Gerätetreiber aus, der immer beim Start des Rechers verwendet wird (z.B. Mscdex, Mouse...). Nehmen wir mal an das Du Dir, die Mscdex.exe auserwählt hast. Zuerst mußt Du Dir die Mscdex von dem Rechner saugen (wenn du zu faul bist, Deine eigene Mscdex.exe zu nehmen *g*). Wenn Du sie dann hast, kannst Du mit einen Patcher (der .exe Dateien zusammenfügen kann) die "Mscdex.exe" mit der "Keylogger.exe" zusammenfügen und dann die gepachte Mscdex.exe (mit dem versteckten Keylogger) gegen die Orginale Mscdex.exe auf dem Zielrechner austauschen. Und schon kannst Du Anhand einer Logdatei später herausfinden, welche Tastaturkommandos eingegeben wurden (hääääää Tastaturkommandos? Grrrrr..... Ok für alle mit nem IQ von 75, die das immer noch nicht geschnallt haben, erkläre ich das nochmal *g*, Dein Opfer muß ja Tasten auf seiner Tastatur drücken, um z.B. Passwörter einzugeben und Mails zu schreiben... , alle Tastaturcommandos, werden von dem Keylogger in einer Log Datei gespeichert, die Du Dir dann angucken kannst, und dann siehst du auch die ganzen Tasten, die gedrückt wurden ...und folglich auch die Passwörter...). Man kann natürlich auch mit Hilfe des Regeditors den Keylogger installieren, dazu mußt du nur (auf den Opferechner) unter dem Pfad HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run einen neuen Wert erstellt und dann dort Deinen Keylogger eintragen (wie in diesem Beispiel).
ShADoW mAx
Viel Spaß beim weiteren Lesen...
2000/2001 (C) by ShADoW mAx
Version 1.0