Lektion 2 - Anonymer im Internet (Grundwissen)
Lektion 3 - Firewall-Einführung (Alpha Version)
Lektion 5 - Spionage Programme (ausführliche Beschreibung)
Lektion 6 - Passwortcracker (ausführliche Beschreibung)
Lektion 7 - Offene Netzwerkprotokolle (Beta Version)-
Lektion 8 - Computer allgemein (Beta Version)-
File Transfere Protokoll (FTP) / Telnet
Auf Netzwerk Ressourcen über das Internet zugreifen !
Man kann auf die Lokalen Netzwerkressourcen auch im Internet auch zugreifen!
Wenn man ein "Privates Netzwerk" (LAN - Lokal Area Network) eingerichtet hat, muß man Protokolle (z.B. IP/TCP) installieren, damit die Rechner untereinander "kommunizieren" können.
Man kann dann seinen Rechner als Netzwerkserver einrichten, damit die (Anwender der) Netzwerkclienten auf den Server zugreifen können, um sich z.B. Datein herunterzuladen.
Jedenfalls geben die meisten gleich ihre gesamten Laufwerke frei, damit die anderen dann auf diese, über das Netzwerk zugreifen können (z.B. bei LAN Partys). Meistens sind es private Netzwerke, deshalb stört es auch niemanden, wenn ein Freund oder Familienmitglied komplett auf die Festplatte zugreifen kann. Aber sobald man im Internet ist, können auch andere auf diese Ressourcen zugreifen! Leider wissen das die meisten nicht! Wenn man zwar das erste mal ins Internet geht (sollte so eine Warnung kommen) das ist aber nicht immer der Fall!
Jedenfalls kann jeder Hans Wurst einen somit vollständig auspionieren und mit den richtigen Rechten, kann er ohne weiteres auch noch alle Datein löschen.
Die erste Stufe ist ja schon schlimm genug, weil man somit Passwörter und persönliche Daten herausfinden kann.
Z.B. könnte man Cookies herunterladen, denn meistens stehen in solchen Cookies auch Passwörter.
...
Nehmen wir mal an, Du wärst jetzt der Angreifer und hättest Dir diese Cookies besorgt.
Wenn sie unverschlüsselt sind, könntest Du sie ganz einfach mit einem Text Editor (z.B. Notepad) auslesen (wie bei diesen Beispiel).
Wenn sie verschlüsselt sind, brauchst Du sie nur in Deinen eigenen Cookie Ordner kopieren und die Webseite besuchen (z.B. www.gmx.de). Wenn Du dann mit den geklauten Cookies die Webseite besuchst, wirst Du als User identifiziert. Dazu mußt Du nur auf das Feld mit dem Account-Namen (-bei GMX z.B. Kennung-) gehen und dann die "Pfeiltaste runter" drücken.
Nachdem Du den Account-Namen ausgewählt hast, wird aus dem Cookie das Passwort "ausgelesen". Wenn alles erfolgreich ist, werden im Passwortfeld solche Sterne "*****" angezeigt.
Du mußt dann nur noch diese Angaben mit "Enter" bestätigen und schon kannst Du Anhand des "geklauten Accounts", z.B. chatten oder seine eMails lesen und verschicken...
Zuerst brauchst Du aber mal die I.P. Adresse des Opfers (mit dem offenen Netzwerkprotokoll). Wenn Du über das Internet auf irgendwelche fremden Rechner zugreifen willst, brauchst Du nur mit so einem Scanner (welchen man sich von http://www.ks-soft.net/ip-tools.eng/index.htm herunterladen kann) das jeweilige Subnetz abzuscannen (Bild 1).
Wie man oben erkennen kann, habe ich mal ein T-Online Subnetz (von 62.224.84.1 bis 62.224.84.255) abgescannt, dort bin ich auch gleich fündig geworden (auf dem Rechner mit der I.P. Adresse 62.224.84.8 sind die Laufwerke "E" und "C" freigegeben, auf dem Rechner mit der I.P. Adresse 62.224.84.22 wurden sogar noch viel mehr Ressourcen freigegeben).
Wenn Du die I.P. Adresse hast, mußt Du sie nur noch im Browser eintragen und ein"\\" davor setzen wie z.B. \\62.224.84.8 und dahinter den freigegebenen Laufwerksbuchstaben (oder das Verzeichnis) z.B. \\62.224.84.1\c und schon kannst Du ganz normal auf die freigegeben Netzwerk-Ressourcen zugreifen.
Es gibt viele Wege um an die I.P. Adresse der möglichen Opfer heranzukommen... wenn Du Dich z.B. in ein Schulnetzwerk einloggen möchtest, geht das am einfachsten ist es, wenn man jemanden aus der Schule kennt. Eigendlich ist es egal, ob man den Schüler persönlich kennt oder im Internet kennengelernt hat, wichtig ist nur, daß er (oder sie) Dir z.B. eine eMail schickt. Denn dann brauchst Du dir nur den eMail-Quelltext anzusehen, und schon hast Du die IP Adresse.
Wenn Du jemanden aus dem Internet kennst, der z.B. übers Netzwerk zockt, kannst Du mit etwas Glück auch auf seinen Rechner zugreifen. Wenn Du mit deinem Opfer z.B. über Aim oder ICQ chattest, kannst Du ganz einfach mit Deiner Firewall seine I.P. Adresse herausbekommen (Lektion 2).
Wenn Du soetwas ähnliches siehst, wurde ein Passwort für die Freigegebene Ressourcen eingerichtet.
Allerdings kann heutzutage jeder dieses Problemchen mit dem richtigen Passwort Cracker-Tool (wie z.B. PQwak), in kürzester Zeit beseitigen.
Hierzu muß der Angreifer nur die Ressourcen angeben, die er "erscannt" hat.
...
Hier kannst Du sehen, wie ich meinen Rechner als Netzwerk Server (Microsoft Netswerk) eingerichtet habe und wie ich darauf zugreife (vorher habe ich unter "Systemsteuerung/Netzwerke/Hinzufügen/Client/Microsoft" den Microsoft Network Client installiert).
Viel Spaß beim weiteren Lesen...
2000/2001 (C) by ShADoW mAx
Version 1.0