Lektion 1 - Einführung

Dies ist eine veraltete Version meiner Anleitung! Klicke hier, um zu meiner aktuellen Version zurückzukehren !

Wie hackt man denn?

Grundsätzlich gibt es zwei Arten zu hacken !

Accounts knacken

Hierbei versucht man, die User-I.D. und das Passwort des Opfers zu ergattern, damit man sich dann (mit dem Accountdaten) als User einloggt und mit den Rechten des Opfers, den jeweiligen Service beansprucht (wenn man z.B. einen eMail-Account knackt, um die eMails des Opfers durchzulesen...).

Sicherheitslöcher ausnutzen

Hier werden die Schwachstellen eines Services) ausgenutzt, daß liegt normalerweise an Programmierfehlern. Es gibt Programmierfehler, durch die ein Angreifer sogar kompletten Lese und Schreibzugriff auf dem anzugreifenen System erreichen kann (meistens sind es Buffer Overflows also Speicherüberläufe, die mit Exploits ausgenutzt werden). 
In diesem Beispiel hier, wird ein "Programmierfehler" beim Microsofts Internet Explorers ausgenutzt, durch den Datein ausgelesen werden können

-Das mußt Du noch nicht verstehen ! Ich werde jetzt auch nicht erklären was ein Buffer Overflow oder was Exploits sind. Ich wollte es nur mal am Rande erähnen, denn das ist viel zu komplex und ich empfinde es auch nicht als Sinnvoll, jetzt schon auf dieses Thema einzugehen, deshalb werde ich auch erst später ein Tutorial darüber verfassen (die Apha Version davon kannst Du aber trotzdem schonmal unter -Exploits- begutachten)-

Was ist denn ein Hacker?

Viele vermuten sicherlich, daß Hacker oder Haecksen (Hackerinnen) fremde Systeme beschäden. Das stimmt aber überhaupt nicht ! Mittlerweile haben sich nämlich zwei grundlegend verschiedene Gruppen aus der Szene herauskristaliesiert.

Hacker und Cracker

Echte Hacker (b.z.w. Haecksen) halten sich an die Hacker-ethik und starten auch keine destruktiven Angriffe

Cracker haben da eine andere Einstellung, sie spionieren z.B. Informationen aus, um sie weiterzuverkaufen. Oder Beschädigen irgendwelche Systeme...

Viele Hacker hacken sich auch nur in ein System, um zu zeigen, daß sie es können. Es gibt auch Hacker, die gezielt nach Sicherheitslöchern suchen, um diese dann zu schließen (oder darauf Hinzuweisen).

...

- Wenn Du ein Cracker werden willst, dann suche Dir gefälligst andere Tutorials ! -

Was muß ich tun, um ein Hacker zu werden?

Ich kann Dir nur ans Herz legen, daß Du Linux (b.z.w. Unix) als Betriebsystem verwendest. Im Internet wirst Du mit Sicherheit viele Weiterführende Anleitungen finden, die sich mit Security, Hacken und Programmieren auseinandersetzen (ich perönlich kann Dir nur empfehlen, daß Du mal bei http://www.security-guide.ch/ vorbeischaust, denn da kannst Du sicherlich noch eine Menge dazulenren).  Außerdem wäre es sicher nicht verkehrt, wenn Du Dich bei ein paar Newsletteranbietern (wie z.B. bei www.kryptocrew.de ;-) regestrieren lassen würdest.


Wenn Du wirklich weiterkommen willst, solltest Du lernen, Software selber zu entwickeln (programmieren).

Es gibt ja diverse "Programmier-Software", die es einem ermöglicht, Programme zu entwickeln. Das geschiet normalerweise in Form von "Befehlen", die man dann in dem jeweiligen "Programmier-Programm" eingibt.
Als Quelltext (engl. Source Code) wird die Ansammlung der "Befehle" bezeichnet, die dann letztendlich das Programm ausmachen. 

Ich habe hier mal ein simples Programm (mit Turbo Pascal) geschrieben.

 Compiler wandelt dann diesen Quelltext, in ein Programm um (b.z.w. in Befehle, die der Prozessor... versteht). 

Das fertige Programm sieht dann letztendlich so aus.

Es gibt ja realativ viele Programmiersprachen (b.z.w. "Programmier-Software" ), wie z.B. Assembler, C/C++, Java, Turbo Pascal... Ich rate jedem, C (b.z.w. C++ zu erlernen).

Wozu ist es denn Sinnvoll, programmieren zu lernen?

Weil es immer Sinnvoll ist, sich weiterzubilden ! Außerdem ist es für einen Hacker (oder einer Haeckse) zwingend notwendig, daß sie Programmieren können, um z.B. die Schwachstellen eines Programms "auszunutzen".

Wenn Du an Programmieranleitungen interessiert bist, wirst Du bei http://www.onlinetutorials.de/ sicherlich fündig.

Grundwissen

Als erstes versuche ich, Dir ein paar Begriffe zu erläutern, die Du in meinen Tutorials finden wirst. Wenn Du diese Begriffe nicht auswendig lernst, und verstehst, wirst Du beim weiteren lesen mit größter Warscheinlichkeit schwierigkeiten haben, alles zu verstehen ! Wenn Du etwas davon nicht verstehen solltest, zögere nicht, mir eine eMail zu schicken!

Provider allgemein (Internet Anbieter)

Normalerweise gehst Du über einen Internetprovider (z.B. Aol, T-Online, Sonnet, MSN, Freenet...) ins Internet.

Provider

Bei den normalen Providern (wie z.B. Aol, T-Online, NGI ...) mußt Du Dich anmelden, um überhaupt ins Internet zu kommen. Bei der Anmeldung mußt Du dann normalerweise Deinen Namen, Deine Adresse und Deine Bankverbindung angeben. Du bekommst dann von Deinem Provider eine Benutzer-I.D. zugeteilt (-bei manchen Providern kannst Du Deine Benutzer-I.D. auch selber bestimmen-), jedenfalls wirst Du anhand deiner Benutzer-I.D. bei der Einwahl ins Internet identifiziert (wie in diesem Beispiel).

Call by Call Provider

Bei Call by Call Providern mußt Du dich nicht registrieren lassen. Du wählst dich einfach mit der Telefonnummer über das DFÜ Netzwerk ins Internet ein (z.B. Freenet 0101901929). Die Kosten werden mit der Telefonrechnung abgebucht (wie bei diesem Beispiel).

Denial of Service (DoS)

Das ist eine Angriffsart, durch die der Angreifer, etwas außer Betrieb setzt.

I.P. - Internet Protokoll (z.Z. Version 4)

Das Internet Protokoll und das Transmission Control Protokoll sind Protokolle, die in Netzwerken (wie z.B. das Internet...) verwendet werden. Simpel ausgedrückt, ist dieses Protokoll für die Verständigung der Rechner (in dem jeweilgen Netzwerk) verantwortlich.
-Das ist allerdings äußerst komplex, wenn ich mal genügend Zeit habe, werde ich ein Tutorial über dieses Protokoll schreiben (zumindestens über die Version 4, da ich zu wenig Kenntnisse über die Version 6 habe, um ein Tutorial darüber schreiben zu können und es im Moment sowieso nicht in Frage kommt)-

I.P. Adresse (I.P. Nummer)

Die I.P. Adresse ist ein ein Teil des Internet Protokolls (I.P.). Du wirst sozusagen über Deine I.P. im Netzwerk identifiziert !
Wenn Du im Internet bist, bekommst Du Deine I.P. Adresse von Deinem Internet Provider (z.B. MSN, Freenet, T-Online...). Du bekommst von Deinem Internet Provider aber keine feste I.P. Adresse zugeteilt, sondern Du behälst Deine I.P. Adresse nur solange, bis die Internet Verbindung getrennt wird. Wenn Du Dich dann wieder ins Internet "einloggst", bekommst Du eine andere I.P. Adresse zugewiesen, über die Du dann identifiziert wirst. Allerdings gibt es auch "feste" I.P. Adressen z.B. in LAN´s....
Zur Zeit besteht eine I.P. Adresse aus vier, durch Punkte getrennte Zahlenfolgen, die zwischen 0 und 255 liegen (z.B. 149.225.187.52). Jeder Provider vergibt andere I.P. Adressen, MSN z.B. vergibt I.P. Adressen, die zwischen 149.225.1.1 und 149.225.225.225 liegen, T-Online vergibt unter anderem I.P. Adressen, die zwischen 62.158.1.1 und 62.158.255.255 liegen.
Als I.P.-Subnetz werden die untergeordneten I.P. Adressen bezeichnet, (z.B. 62.158.181.
1 bis 62.158.181.255).

LAN - Lokal Area Network

LAN steht für lokale Netzwerke (wenn z.B. Computer mit Hilfe von Netzwerkkarten und den dazugehörigen Kabeln untereinander verbunden sind, das sind z.B. die Privaten Netzwerke, wie sie z.B. häufig beim normalen Multiplayerspielen oder in Schulen verwendet werden).

Ports

Ich werde das jetzt alles mal Oberflächlich und vereinfacht erklären, so daß Du Dir ungefähr vorstellen kannst, was ein Port ist. Eine Aufgabe des Transmission Control Protokoll (TCP/IP) ist es, die Daten an den richtigen Service weiterzuleiten ! Und das geht über die Ports, die für den jeweiligen Services festgelegt wurden (das TCP Protokoll leitet also die Daten an den Service, der sich hinter dem Port verbirgt).
Jetzt werde ich mal versuchen, es Dir an einem Beispiel zu erklären (sorry, mir ist nichts besseres eingefallen *g*).
Man muß sich die Ports wie Türen in einem Hoch-haus vorstellen, nehmen wir mal an, daß Du den netten Hans Wurst (den ICQ Service) besuchen möchtest. Um ihm in diesem Hochhaus zu finden, braucht Du seine Türnummer (also seine Portnummer) hinter der er sich aufhällt, um mit ihm Kontackt aufzunehmen. Wenn Du (als TCP Protokoll) nun die Nummer (4000) von Hans Wurst kennst, ist das alles kein Ding. Aber wenn Du die Nummer nicht weißt, kannst Du ihn auch net besuchen (also den Service ansprechen). Du könntest aber auch alle Türen abklappern, um ihn zu finden (so ´ne Art Port Scan *g*).
Man muß sich einen Port als eine Art Zuordnungs-Adresse vorstellen.
Also wenn man z.B. über einen Mail Server, (wie in den gleich folgenden
Beispiel) eine eMail verschicken möchte, kann man das über das Simpel Mail
Transfere Protokoll (SMTP) machen, das normalerweise über den Port 25
angesprochen wird. Allerdings könnte man diesen "eMails-Service", der sich hinter dem Port 25 verbirgt, auch eine andere Nummer zuweisen (also einen anderen Port), z.B. könnte man den Port 1234 für den Service verwenden, anstelle des standartmäßig definierten Port 25. Allerdings wäre das ein viel zu großes Kuddel-Muddel, wenn jeder (z.B. die eMail Server...) seine(n) Service(s) einem beliebigen Port zuordnen würde (weil man ersteinmal die "Port Nummer" kennen müßte, um den Service anzusprechen). Deshalb richten sich die meisten an den "standardiesierten Ports".


FTP Service, werden normalerweise über den Port 21 angesprochen.
Emails werden normalerweise über den Port 25 "verschickt".
Der Port 80 ist normalerweise für HTTP (Hyper Text Transfer Protokoll) zuständig.

...
Ich habe hier mal eine List der "
well known Ports" hereinkopiert...
- Ärgere Dich nicht, wenn Du jetzt wiedermal nur die Hälfte verstanden hast, denn das ist zu komplex, ich werde es später nocheinmal ausführlicher erklären. -

Server/Client

Mit einem Clienten kann man auf den jeweiligen Server zugreifen. Normalerweise kann man mit einem Clienten Dienste auf dem Server beanspruchen (wie z.B. das verschicken von eMails). Auch die Webseiten, die Du Dir anschaust, sind auf einen "Web-Server" gepeichert.

Du kannst das ja mal Anhand des folgenden Beispieles, ausprobieren indem Du (bei Windows) auf "Start" und dann auf "Ausführen" gehst (*g*)... in dem sich daraufhin öffnenden "Textfenster", gibst Du einfach mal "Telnet mx.freenet.de 25" ein. Wenn Du das getan hast, wir der Telnet Client gestartet, mit dem Du dann, über den Mailserver (z.B. mx.freenet.de), eMails verschicken kannst.

Wenn Telnet gestartet wurde, tippst Du folgende Befehle ein:

"hello www.shadowmax.de.vu"

"mail from: lamer@online.de"

-hier kannst Du Deine (oder eine beliebige) Absenderadresse angeben-

"rcpt to: max17j@freenet.de"

-das ist die eMailadresse, an der die eMail geschickt werden soll-

"data"

Nachdem Du mit "Enter" bestätigt hast, kannst Du jetzt den Text für die eMail verfassen, wenn Du fertig bist, brauchst Du nur noch "Enter" zu drücken und in der nächsten Zeile nur einen . (Punkt) setzen.

...

-mehr dazu, später-

Slagn

Ein paar Hacker (zumindestens aus meinen Umfeld) benutzen ein Slagn. Sie hängen z.B. ein "z" an Wörter ran (wie z.B. progz oder Tutz). Viele Hacker schreiben auch ihren Pseudonamen (bezüglich der Groß und Kleinschreibung) etwas anders (z.B. ShADoW mAx).

-Allerdings kann es auch vorkommen, daß Dich Hacker nicht ernst nehmen, wenn Du Dich so mit ihnen unterhälst.-

Ich habe hier mal eine kleine Liste mit den Wörtern zusammengestellt, die ich am häufigstem benutze.


faken - fälschen
funzt (b.z.w. funzen) - funktionieren
progz - Programme
proggen - Programmieren
saugen - herunterladen
Warez - Raupkopien von Software

Scribble Kiddie - als Scribble Kiddies werden Leute bezeichnet, die irgendwelche vorprogrammierten "Angriffs-Programme" benutzen.
Lamers - sind diejenigen, die sehr wenig Ahnung Computern haben (normalerweise sind es Windows-only-User wie z.B.
Pandora).

-

 

ShADoW mAx

Ich möchte von vornherein klarstellen, daß ich (noch) kein Hacker bin. Ich bin nur ein Computer Freak, der gerne mal einer werden möchte. Ich schreibe das "bißchen" Wissen, das ich mir mit der Zeit (vorallem durch viel theorie) angeignet habe, nocheinmal für absolute Anfänger nieder, damit ihnen der Einstieg etwas leichter fällt. Aus diesem Grund brauche ich das Feedback meiner Leser, damit ich meine Tutorials "perfektionieren" kann... woher soll ich denn wissen, daß meine Anleitung z.B. schwer verständlich sind. Was für mich das unterste Nivea ist (z.B. mein Dos- Anleitung), ist für andere vielleicht gar nicht nachvollziehbar! Also wenn es jemanden gibt, der etwas (egal was) nicht verstanden hat, möchte ich ihm hiermit ausdrücklich bitten, mir das mitzuteilen!

Lektion 2

Startpage

Dies ist eine veraltete Version meiner Anleitung! Klicke hier, um zu meiner aktuellen Version zurückzukehren !

 

Viel Spaß beim weiteren Lesen...

2000 (C) by ShADoW mAx