+-------------------------------------------------------------+ | DIE ULTIMATIVE ANFÄNGER-ANLEITUNG FÜR HACKING UND PHREAKING | +-------------------------------------------------------------+ +-------------------------------------------------------------+ | GESCHRIEBEN VON REVELATION LOA--ASH | | DATUM: 04.08.96 AUSGABE: 1 | +-------------------------------------------------------------+ +-------------------------------------------------------------+ | FREI ÜBERSETZT VON CRASH OVERRIDE DATUM: 13.02.98 | +-------------------------------------------------------------+ Dieses Dokument wurde in Windows 95 WordPad, Schriftart Courier New, Schriftgröße 10, geschrieben. Die Überschrift und Teile des Textes schauen etwas verzerrt aus, wenn sie in anderen Programmen betrachtet werden, also lest es in WordPad. Übrigens, für die von euch, die sich fragen, für was die Abkürzung LOA steht: LOA steht für Legion Of the Apocalypse, eine Gruppe von Elite Hackern und Phreakern in meiner Umgebung. Die jetzigen Mitglieder von LOA sind: Revelation, Phreaked Out, Phreak Show, Logik Bomb, Silicon Toad. Ich fing mit LOA an, als ich herausfand, daß es in meiner Umgebung viele gute Hacker und Phreaker gibt. Ich dachte, eine gut organisierte Gruppe von Hackern und Phreakern würde mehr ausrichten, als einer allein jemals könnte. Die Legion Of the Apocalypse wurde vor einiger Zeit gegründet und war auch schon etwas bekannt. Also trat ich ihr bei. Unser Hauptziel ist es, der Öffentlichkeit zu zeigen, um was es bei Hacking und Phreaking überhaupt geht, und Informationen über Hacking und Phreaking auszutauschen, sodaß wir mehr über Computer, Telefone, Elektronic, usw. lernen können. Wir hoffen, daß wir bald unsere eigene World Wide Web Page bekommen, also haltet die Augen offen. Die Page wird alles über Hacking, Phreaking, Computer, Telefone, Sicherheit, Elektronik, Viruse und Telefonkarten enthalten. Falls sich jemand von euch fragt, warum ich Revelation als meinen Namen benütze, naja, Revelation bedeutet aufschlußreich oder enthüllen, und das ist genau das, was ich versuche als Hackern/Phreaker zu tun. Ich versuche, all die Information, die ich beim Hacken und Phreaken herausfinde, auszutauschen. Anm. des Übersetzers: Falls sich einige von euch fragen, warum ich Crash Override als meinen Namen gewählt habe, tja, Crash steht in der Computer Sprache für ein Art Absturz, und Override für Überschreiben. Weiter mit Revelation: Wie auch immer, ich schrieb dieses Dokument, weil ich alle anderen Files, die ich in die Hände bekam, gelesen habe, und mir aufgefallen ist, daß kein wirklich gutes Dokument geschrieben wurde, daß sich auf die Schritt-Für-Schritt Beginner-Tour für angehende Hacker und Phreaker spezialisiert. Als ich mit dem Hackern begann, las ich alle Anfänger Dokus, aber ich hatte noch immer viele unbeantwortete Fragen. Meine Fragen wurden manchmal beantwortet, aber nur durch SEHR VIEL lesen und Übung. Mit diesem Dokument versuche ich, Hack-Anfängern eine Schritt-Für-Schritt Anleitung zu geben. Aber DENKE NICHT, daß dich das vom vielen lesen sschützt. Wenn du ein guter Hackern/Phreaker werden willst, ist viel lesen das A und O. Du wirst SEHR VIEL lesen müssen, egal was es auch ist. Dieses Dokument ist als Anfänger Anleitung gedacht, kann jedoch auch als Hilfsmittel von fortgeschrittenen Hackern und Phreakern verwendet werden. Bitte verbreite dieses Dokument gratis. Gib es jeden, den du kennst, und der interessiert ist in Hacken und/oder Phreaken. Veröffentliche es auf deiner WWW Page, auf FTP Sites und auf BBS's. Tu was immer du willst damit, sonlange es UNVERÄNDERT bleibt. Soweit ich weis, ist dies die kompletteste und in die Tiefe gehendste Anleitung, die es gibt. Aus diesem Grund schrieb ich sie. Ich plane auch, neue Ausgaben herauszugeben, wenn sich grundlegendes in dem zur Verfügung gestelltem Material ändern sollte, also werft in Auge auf die neue Ausgabe. LOA plant, ein Online-Magazin zu machen, also haltet auch danach Ausschau. Wir fangen auch mit einem Hacking Business an. Firmenbesitzer können uns anheuern, damit wir uns in ihre Systeme hacken, um Sicherheitslücken ausfindig zu machen. Der Name dieser Firma ist ASH (American Security Hackers), und sie arbeitet mit LOA zusammen. Wenn du Fragen über diese Firma hast, falls du uns anheuern willst, oder nur einen Sicherheitsrat haben willst, schicke ASH eine E-Mail an: "revelationmail@usa.pipeline.com". Leser können auch Fragen und Anmerkungen zu diesem Text an diese Adresse schicken. Anm. des Übersetzers: Falls du Fragen, Kritik oder sonst was zu meiner Übersetzung hast, schicke mir eine Electonic Mail: "crash_ovrride@hotmail.com". Weiter mit Revelation: Dieser Text ist in 3 Hauptteile, die wiederum in weitere Untersektionen unterteilt sind, eingeteilt. Hier folgt eine Übersicht. Übersicht: I. HACKING A. Was ist Hacking? B. Warum Hacken? C. Hacking Regeln D. Am Anfang E. Wo und wie mit dem Hacken beginnen F. Telenet Kommandos G. Telenet Nummern H. Telenet DNIC's I. Telenet NUA's J. Grundlegendes UNIX Hacking K. Grundlegendes VAX/VMX Hacking L. Grundlegendes PRIME Hacking M. Passwort Liste N. Modems über verschiedene Telefonleitungen verbinden O. Viruse, Trojaner und Würmer II. PHREAKING A. Was ist Phreaking? B. Warum Phreaken? C. Phreaking Regeln D. Wo und wie mit dem Phreaken beginnen E. Boxen und was sie tun F. Box Pläne G. Gratis telefonieren mit COCOT's H. ANAC Nummern III. REFERENZ A. Hacking und Phreaking WWW Pages B. Gute Hacking und Phreaking Text Files C. Hacking und Phreaking Newsgroups D. Regenbogenbücher E. Hacking und Phreaking Magazine F. Hacking und Phreaking Filme G. Hacking und Phreaking Gopher Sites H. Hacking und Phreaking FTP Sites I. Hacking und Phreaking BBS's J. Coole Hacker und Phreaker K. Hacker Manifest L. Happy Hacking! * VORWORT * "Benutze diese Informationen auf dein eigenes Risiko. Weder ich, noch ein Mitglied der LOA, noch alle, die diese Dokument vertreiben, noch der Übersetzer des englischen Textes, haben KEINE VERANTWORTUNG für den Gebrauch oder Mißbrauch der hiermit verteilten Informationen. Die folgenden Informationen sind zur Ausbildung gedacht, nicht für irgendwelche illegale Zwecke. Wenn du diese Datei lest, STIMMST du folgenden Bedingungen ZU: Ich verstehe, daß die Benutzung dieser Informationen illegal ist. Ich verstehe, und stimme zu, daß ich für all meine Taten selbst verantwortlich bin. Wenn ich bei der Benutzung dieser Informationen in Probleme kommen sollte, verspreche ich, nicht die Verantwortung auf Revelation, Crash Override, LOA, oder jemanden, der diese Datei vertreibt, zu schieben. Ich verstehe, daß diese Informationen nur für die Ausbildung sind. Diese Datei kann dazu verwendet werden, ihr Sicherheitssystem zu überprüfen, und falls du eine "Komplettüberholung" möchtest, kontaktiere ASH. Diese Datei ist grundlegend eine Sammlung von Hacking und Phreaking Informationen und einigen Informationen, die ich selbst bei Hacken/Phreaken herausfand. Ich versuchte alles, was aus anderen Texten kopiert wurde, unter Anführungszeichen zu setzen, mit dem Namen des Textes zu versehen, und wenn möglich den Autor dazuzu- schreiben. Tut mir Leid, wenn einige Mißverständnisse mit den unter Anführungszeichen gesetzten Texten entstehen." -= Revelation, LOA, Crash Override =- I. HACKING A. Was ist Hacking? Hacking ist es, Computer Systeme zu penetrieren, um so möglichst viel Information über das System und wie es funktioniert, herauszufinden. Hacking ist illegal, weil wir alle auf freien Zugang zu ALLEN Daten bestehen, und wir bekommen ihn. Das geht den Leuten auf den Sack, und deshalb werden wir aus der Gesellschaft ausgeschlossen. Um nicht in den Knast zu kommen, müssen wir unsere Identität als Hacker/Phreaker geheim halten. Wir können nicht einfach unsere Erfahrungen jemand anderem außer Mitgliedern der Hacking/Phreaking Gesellschaft erzählen, weil wir Angst haben, dafür in den Knast zu wandern. Warum verprasst die Regierung viel Zeit und Geld damit, Hacker und Phreaker einzusperren, obwohl es da draußen viel gefährlichere Leute gibt? Es sind die Mörder, Rassisten, Terroristen, Kidnapper und Kinderschänder, die dafür be- straft werden sollten, was sie getan haben, und nicht die Hacker. Wir versuchen NICHT, jemand zu ärgern. Wir sind NICHT DA, um anderen Leuten oder deren Computern Schaden zuzufügen. Ich gebe zu, daß da draußen einige Leute sind, die sich selbst als Hacker bezeichnen, und die absichtlich Computer beschädigen. Aber diese Leute sind Kriminelle, und KEINE Hacker. Wir versuchen NICHT, ein System zu verändern oder zu beschädigen. Dies ist weitläufig mißverstanden. Vielleich glauben uns die Leute eines Tages, wenn wir sagen, daß alles was wir wollen lernen ist. Es gibt nur 2 Wege, um Hacker/Phreaker loszuwerden. Ein Weg ist, alle Computer und Telefone loszuwerden, obwohl wir in diesem Fall andere Möglichkeiten finden werden, um zu bekommen, was wir wollen. Der andere Weg ist es, uns zu geben, was wir wollen, nämlich freien Zugang zu ALLEN Informationen. Bis eins dieser beiden Dingen geschieht, werden wir nicht weichen. B. Warum Hacken? Wie vorher erwähnt, hacken wir, um mehr über Systeme und deren Wirkungsweise zu erfahren. Wir WOLLEN KEINE System irgendwie beschädigen. Falls du ein System beschädigst, wirst du Probleme bekommen. Aber, wenn du nichts beschädigst, ist es sehr ungewöhnlich, daß du erwischt wirst. Anfänger sollten alle Files lesen, die sie in ihre Hände bekommen, und die auch nur im entferntesten mit Hackering/Phreaking zu tun haben, BEVOR sie mit dem Hacken beginnen. Ich weis, das hört sich blöd und langweilig an, aber in der Zukunft wird es sich rentieren. Je mehr du über Hacking und Phreaking lest, desto unwarscheinlicher ist es, daß du erwischt wirst. Mache der noch so sinnlosen Dinge, die du liest, könnten sich als äußerst hilfreich erweisen. Deshalb solltest du so viel wie möglich lesen. C. Hacking Regeln 1. Beschädige niemals ein System. Das kann dich nur in Schwierigkeiten bringen. 2. Verändere niemals System Dateien, außer die, die du brauchst, um sicherzustellen, daß du nicht erwischt wirst, und die die dir in Zukunft Zugang zu diesem Computer geben. 3. Gib niemals Informationen über deine Hacking Projekte jemandem, dem du nicht bei deinem Leben vertraust. 4. Wenn du etwas auf BBS's (Bulletin Board Systems) veröffentlichst, gehe nicht zu sehr in die Tiefe bei deiner Beschreibung der Hacking Projekte. BBS's KÖNNEN vom Gesetz beaufsichtigt werden. 5. Benutze niemals echte Namen oder Telefonnummern wenn du etwas auf BBS' veröffentlichst. 6. Hinterlasse niemals deinen Nicknamen (z.B. Revelation, Crash Override) auf einem System, in das du dich gehackt hast. 7. Hacke NIEMALS Regierungs Computer. 8. Sprich niemals über Hacking über deine private Telefonleitung. 9. Sei paranoid. Verstecke all dein Hacking Material in einem sicheren Platz. 10. Um ein echter Hacker zu werden, muß du hacken. Du kannst nicht nur herumsitzen und deine Zeit mit lesen und BBS's verbringen. Das ist nicht das, worum es beim Hacken geht. D. Am Anfang Das allererste das du brauchst, ist eine Kopie von WinZip oder einem anderem Zip-Utility. So ziemlich alles, das du vom Internet oder von einem BBS downloadest, wir gepackt sein. Eine gepackte Datei ist komprimiert worden. Sie hat die Dateiendung ".zip". Dann brauchst du einen guten Prefix Scanner (auch bekannt als War Dialer). Das ist ein Programm, daß automatisch Telefonnummern wählt, die mit den 3 Nummern (Prefixen) beginnen, die du auswählst. Dann wird überprüft, ob die gewählte Nummer einen Carrier hat. (Eine Serie von Tönen, die dir sagt, daß du einen Computer angerufen hast) Versuche einen große Business Prefix zu scannen. Es ist dieses Business, das interessante Computer hat. Es gibt viele gut Scanner, aber ich würde AutoScan oder A-Dial empfehlen. Die beiden sind sehr benutzerfreundlich und machen ihre Arbeit schnell und effenziell. E. Wo und wie mit dem Hacken beginnen Wenn du einen guten Prefix Scanner hast, versuche ein paar Prefixe, und finde ein paar coole Telefonnummern, dann tu folgendes: Von deinen Terminal aus, wähle die Nummer die du herausgefunden hast. Dann solltest du eine Serie von Tönen (Carrier) hören, die dir sagen, daß du mit einem Computer verbunden bist. Dann sollte so etwas wie "CONNECT 9600" kommen, und dann die Identifikation des Systems in dem du bist. Wenn nach "CONNECT 9600" nichts kommen sollte, versuche ein paar mal Enter zu drücken. Wenn du nur Scheiße 'reinbekommst, stelle deine Parity (Gleichheit), Datenbits, Stopbits, Baud Rate, usw. ein, bis es funktioniert. Das ist ein Weg sich mit einem Remote Computer zu verbinden. Ein anderer Weg führt über Telenet oder ein anderes großes Netzwerk. Telenet ist ein großes Netzwerk, das kleinere Netzwerke und viele Remote Computer verbindet. OK, hier nun die Anleitung, wie du die Verbindung mit einem Remote Computer über Telenet ausfbaust. Als erstes suche deine Vorwahl (Telefon), die in Sektion G. zur Verfügung gestellt wird. Dann wählst du die Nummer von deinem Terminal aus und stellst die Verbindung her. (Wenn wieder nur Schrott kommen sollte, stelle deine Parity auf odd, und die Datenbits auf 7, das sollte reichen) Wenn nichts weitergeht, drücke Enter, warte ein paar Sekunden und drücke dann wieder Enter. Dann sollte die Meldung "TERMINAL=" kommen, und du schreibst deine Terminal Emulation ein. Dann kommt ein Prompt das aussieht wie ein "@". Von hier auf schreibe "c" und dann die NUA (Network User Adress), mit der du dich verbinden willst. Nachdem die Verbindung mit der NUA steht, solltest du sofort herausfinden, in welchem System du dich befindest (d.h. UNIX, VAX/VMS, PRIME, usw.) Es gibt auch noch andere Dinge die du über Telenet tun kannst, eine Liste der Kommandos folgt in der nächsten Sektion. Du kannst nur mit Computern, die sog. Reverse Charging (Verkehrtes Laden) erlauben, die Verbindung aufbauen. Die einzige Möglichkeit mit einem Computer, der Reverse Charging nicht unterstützt, die Verbindung aufzubauen, ist wenn du einen Telenet Account hast. Du kannst versuche, einen solchen Account zu hacken. Um dies zu tun, schreibe bei dem Prompt "access". Danach wirst du nach der Telenet ID und dem Passwort gefragt. Telenet ist wegen den sehr vielen Anrüfen die sie bekommen warscheinlich der sicherste Platz um mit dem Hacken anzufangen. Rufe immer nur während der Business-Stunden (In Amerika am späten Morgen und am fürhen Nachmittag, in Österreich und Deutschland am späten Abend und in der Nacht) an, da in dieser Zeit die meisten Leute on-line sind. F. Telenet Kommandos Hier eine Liste einiger Telenet Kommandos und deren Funktionen. Dies ist nur eine kleine Liste. Beginner werden diese Kommandos warscheinlich nicht brauchen, aber ich schreibe sie als eine Referenz. KOMMANDO FUNKTION c Mit einem Host verbinden. stat Zeigt den Netzwerk Port. full Netzwerk Echo. half Terminal Echo. telemail Mail. (benötigt ID und Passwort) mail Mail. (benötigt ID und Passwort) set Wähle die PAD Parameter aus. cont Weiter. d Verbindung beenden. hangup Legt den Hörer auf. access Telenet Accout. (ID und Passwort) G. Telenet Nummern Hier eine Liste der Telenet Nummern die ich in der USA kenne. STAAT, STADT AREA CODE NUMMER AL, Anniston 205 236-9711 AL, Birmingham 205 328-2310 AL, Decatur 205 355-0206 AL, Dothan 205 793-5034 AL, Florence 205 767-7960 AL, Huntsville 205 539-2281 AL, Mobile 205 432-1680 AL, Montgomery 205 269-0090 AL, Tuscaloosa 205 752-1472 AZ, Phoenix 602 254-0244 AZ, Tucson 602 747-0107 AR, Ft.Smith 501 782-2852 AR, Little Rock 501 327-4616 CA, Bakersfield 805 327-8146 CA, Chico 916 894-6882 CA, Colton 714 824-9000 CA, Compton 213 516-1007 CA, Concord 415 827-3960 CA, Escondido 619 741-7756 CA, Eureka 707 444-3091 CA, Fresno 209 233-0961 CA, Garden Grove 714 898-9820 CA, Glendale 818 507-0909 CA, Hayward 415 881-1382 CA, Los Angeles 213 624-2251 CA, Marina Del Rey 213 306-2984 CA, Merced 209 383-2557 CA, Modesto 209 576-2852 CA, Montery 408 646-9092 CA, Norwalk 213 404-2237 CA, Oakland 415 836-4911 CA, Oceanside 619 430-0613 CA, Palo Alto 415 856-9995 CA, Pomona 714 626-1284 CA, Sacramento 916 448-6262 CA, Salinas 408 443-4940 CA, San Carlos 415 591-0726 CA, San Diego 619 233-0233 CA, San Francisco 415 956-5777 CA, San Jose 408 294-9119 CA, San Pedro 213 548-6141 CA, San Rafael 415 472-5360 CA, San Ramon 415 829-6705 CA, Santa Ana 714 558-7078 CA, Santa Barbara 805 682-5361 CA, Santa Cruz 408 429-6937 CA, Santa Rosa 707 656-6760 CA, Stockton 209 957-7610 CA, Thousand Oaks 805 495-3588 CA, Vallejo 415 724-4200 CA, Ventura 805 656-6760 CA, Visalia 209 627-1201 CA, West Covina 818 915-5151 CA, Woodland Hills 818 887-3160 C0, Colorado 719 635-5361 CO, Denver 303 337-6060 CO, Ft. Collins 303 493-9131 CO, Grand Junction 303 241-3004 CO, Greeley 303 352-8563 CO, Pueblo 719 542-4053 CT, Bridgeport 203 335-5055 CT, Danbury 203 794-9075 CT, Hartford 203 247-9479 CT, Middletown 203 344-8217 CT, New Britain 203 225-7027 CT, New Haven 203 624-5954 CT, New London 203 447-8455 CT, Norwalk 203 866-7404 CT, Stamford 203 348-0787 CT, Waterbury 203 753-4512 DE, Dover 302 678-8328 DE, Newark 302 454-7710 DC, Washington 202 429-7896 DC, Washington 202 429-7800 FL, Boca Raton 407 338-3701 FL, Cape Coral 813 275-7924 FL, Cocoa Beach 407 267-0800 FL, Daytona Beach 904 255-2629 FL, Ft. Lauderdale 305 764-4505 FL, Gainsville 904 338-0220 FL, Jacksonville 904 353-1818 FL, Lakeland 813 683-5461 FL, Melbourne 407 242-8247 FL, Miami 305 372-0230 FL, Naples 813 263-3033 FL, Ocala 904 351-3790 FL, Orlando 407 422-4099 FL, Pensacola 904 432-1335 FL, Pompano Beach 305 941-5445 FL, St. Petersburg 813 323-4026 FL, Sarasota 813 923-4563 FL, Tallahassee 904 681-1902 FL, Tampa 813 224-9920 FL, West Palm Beach 407 833-6691 GA, Albany 912 888-3011 GA, Athens 404 548-5590 GA, Atlanta 404 523-0834 GA, Augusta 404 724-2752 GA, Colombus 404 571-0556 GA, Macon 912 743-8844 GA, Rome 404 234-1428 GA, Savannah 912 236-2605 HI, Oahu 808 528-0200 ID, Boise 208 343-0611 ID, Idaho Falls 208 529-0406 ID, Lewiston 208 743-0099 ID, Pocatella 208 232-1764 IL, Aurora 312 896-0620 IL, Bloomington 309 827-7000 IL, Chicago 312 938-0600 IL, Decatur 217 429-0235 IL, Dekalb 815 758-2623 IL, Joliet 815 726-0070 IL, Peoria 309 637-8570 IL, Rockford 815 965-0400 IL, Springfield 217 753-1373 IL, Urbana 217 384-6428 IN, Bloomington 812 332-1344 IN, Evansville 812 424-7693 IN, Ft. Wayne 219 426-2268 IN, Gary 219 882-8800 IN, Indianapolis 317 299-0024 IN, Kokomo 317 455-2460 IN, Lafayette 317 742-6000 IN, Muncie 317 282-6418 IN, South Bend 219 233-7104 IN, Terre Haute 812 232-5329 IA, Ames 515 233-6300 IA, Cedar Rapids 319 364-0911 IA, Davenport 319 324-2445 IA, Des Moines 515 288-4403 IA, Dubuque 319 556-0783 IA, Iowa City 319 351-1421 IA, Sioux City 712 255-1545 IA, Waterloo 319 232-5441 KS, Lawrence 913 843-8124 KS, Manhattan 913 537-0948 KS, Salina 913 825-7900 KS, Topeka 913 233-9880 KS, Wichita 316 262-5669 KY, Bowling Green 502 782-7941 KY, Frankfort 502 875-4654 KY, Lexington 606 233-0312 KY, Louisville 502 589-5580 KY, Owensboro 502 686-8107 LA, Alexandria 318 445-1053 LA, Baton Rouge 504 343-0753 LA, Lafayette 318 233-0002 LA, Lake Charles 318 436-0518 LA, Monroe 318 387-6330 LA, New Orleans 504 524-4094 LA, Shreveport 318 221-5833 ME, Augusta 207 622-3123 ME, Brewer 207 989-3081 ME, Lewiston 207 784-0105 ME, Portland 207 761-4000 MD, Annapolis 301 224-8550 MD, Baltimore 301 727-6060 MD, Frederick 301 293-9596 MA, Boston 617 292-0662 MA, Brockton 508 580-0721 MA, Fall River 508 677-4477 MA, Framingham 508 879-6798 MA, Lawrence 508 975-2273 MA, Lexington 617 863-1550 MA, Lowell 508 937-5214 MA, New Bedford 508 999-2915 MA, Northampton 413 586-0510 MA, Pittsfield 413 499-7741 MA, Salem 508 744-1559 MA, Springfield 413 781-3811 MA, Woods Hole 508 540-7500 MA, Worcester 508 755-4740 MI, Ann Arbor 313 996-5995 MI, Battle Creek 616 968-0929 MI, Detroit 313 964-2988 MI, Flint 313 235-8517 MI, Grand Rapids 616 774-0966 MI, Jackson 517 782-8111 MI, Kalamazoo 616 345-3088 MI, Lansing 517 484-0062 MI, Midland 517 832-7068 MI, Muskegon 616 726-5723 MI, Pontiac 313 332-5120 MI, Port Huron 313 982-8364 MI, Saginaw 517 790-5166 MI, Southfield 313 827-4710 MI, Traverse City 616 946-2121 MI, Warren 313 575-9152 MN, Duluth 218 722-1719 MN, Mankato 517 388-3780 MN, Minneapolis 612 341-2459 MN, Rochester 507 282-5917 MN, St. Cloud 612 253-2064 MS, Gulfport 601 863-0024 MS, Jackson 601 969-0036 MS, Meridian 601 482-2210 MS, Starkville 601 324-2155 MO, Columbia 314 449-4404 MO, Jefferson City 314 634-5178 MO, Kansas City 816 221-9900 MO, St. Joseph 816 279-4797 MO, St. Louis 314 421-4990 MO, Springfield 417 864-4814 MT, Billings 406 245-7649 MT, Great Falls 406 771-0067 MT, Helena 406 443-0000 MT, Missoula 406 721-5900 NE, Lincoln 402 475-4964 NE, Omaha 402 341-7733 NV, Las Vegas 702 737-6861 NV, Reno 702 827-6900 NH, Concord 603 224-1024 NH, Durham 603 868-2924 NH, Manchester 603 627-8725 NH, Nashua 603 880-6241 NH, Portsmouth 603 431-2302 NJ, Atlantic City 609 348-0561 NJ, Freehold 201 780-5030 NJ, Hackensack 201 488-6567 NJ, Marlton 609 596-1500 NJ, Merchantville 609 663-9297 NJ, Morristown 201 455-0275 NJ, New Brunswick 201 745-2900 NJ, Newark 201 623-0469 NJ, Passaic 201 778-5600 NJ, Paterson 201 684-7560 NJ, Princeton 609 799-5587 NJ, Rahway 201 815-1885 NJ, Redbank 201 571-0003 NJ, Roseland 201 227-5277 NJ, Sayreville 201 525-9507 NJ, Trenton 609 989-8847 NM, Albuquerque 505 243-4479 NM, Las Cruces 505 526-9191 NM, Santa Fe 505 473-3403 NY, Albany 518 465-8444 NY, Binghampton 607 772-6642 NY, Buffalo 716 847-1440 NY, Dear Park 516 667-5566 NY, Hempstead 516 292-3800 NY, Ithaca 607 277-2142 NY, New York City 212 741-8100 NY, New York City 212 620-6000 NY, Plattsburgh 518 562-1890 NY, Poughkeepsie 914 473-2240 NY, Rochester 716 454-1020 NY, Syracuse 315 472-5583 NY, Utica 315 797-0920 NY, Whit Plains 914 328-9199 NC, Asheville 704 252-9134 NC, Charlotte 704 332-3131 NC, Fayetteville 919 323-8165 NC, Gastonia 704 865-4708 NC, Greensboro 919 273-2851 NC, High Point 919 889-7494 NC, North Wilkesboro 919 838-9034 NC, Raleigh 919 834-8254 NC, Res Tri Park 919 549-8139 NC, Tarboro 919 823-0579 NC, Wilmington 919 763-8313 NC, Winston-Salem 919 725-2126 ND, Fargo 701 235-7717 ND, Grand Forks 701 775-7813 ND, Mandan 701 663-2256 OH, Canton 216 452-0903 OH, Cincinnati 513 579-0390 OH, Cleveland 216 575-1658 OH, Colombus 614 463-9340 OH, Dayton 513 461-5254 OH, Elyria 216 323-5059 OH, Hamilton 513 863-4116 OH, Kent 216 678-5115 OH, Lorain 216 960-1170 OH, Mansfield 419 526-0686 OH, Sandusky 419 627-0050 OH, Springfield 513 324-1520 OH, Toledo 419 255-7881 OH, Warren 216 394-0041 OH, Wooster 216 264-8920 OH, Youngstown 216 743-1296 OK, Bartlesville 918 336-3675 OK, Lawton 405 353-0333 OK, Oklahoma City 405 232-4546 OK, Stillwater 405 624-1113 OK, Tulsa 918 584-3247 OR, Corvallis 503 754-9273 OR, Eugena 503 683-1460 OR, Hood River 503 386-4405 OR, Klamath Falls 503 882-6282 OR, Medford 503 779-6343 OR, Portland 503 295-3028 OR, Salem 503 378-7712 PA, Allentown 215 435-3330 PA, Altoona 814 949-0310 PA, Carlisle 717 249-9311 PA, Danville 717 271-0102 PA, Erie 814 899-2241 PA, Harrisburg 717 236-6882 PA, Johnstown 814 535-7576 PA, King Of Prussia 215 337-4300 PA, Lancaster 717 295-5405 PA, Philadelphia 215 574-9462 PA, Pittsburgh 412 288-9950 PA, Reading 215 376-8750 PA, Scranton 717 961-5321 PA, State College 814 231-1510 PA, Wilkes-Barre 717 829-3108 PA, Williamsport 717 494-1796 PA, York 717 846-6550 RI, Providence 401 751-7910 SC, Charleston 803 722-4303 SC, Columbia 803 254-0695 SC, Greenville 803 233-3486 SC, Spartenburg 803 585-1637 SC, Pierre 605 224-0481 SC, Rapid City 605 348-2621 SC, Sioux Falls 605 336-8593 TN, Bristol 615 968-1130 TN, Chattanooga 615 756-1161 TN, Clarksville 615 552-0032 TN, Johnson City 615 282-6645 TN, Knoxville 615 525-5500 TN, Memphis 901 521-0215 TN, Nashville 615 244-3702 TN, Oak Ridge 615 481-3590 TX, Abilene 915 676-9151 TX, Amarillo 806 373-0458 TX, Athens 214 677-1712 TX, Austin 512 928-1130 TX, Brownsville 512 542-0367 TX, Bryan 409 822-0159 TX, Corpus Christi 512 884-9030 TX, Dallas 214 748-6371 TX, El Paso 915 532-7907 TX, Ft. Worth 817 332-4307 TX, Galveston 409 762-4382 TX, Houston 713 227-1018 TX, Laredo 512 724-1791 TX, Longview 214 236-4205 TX, Lubbock 806 747-4121 TX, Mcallen 512 686-5360 TX, Midland 915 561-9811 TX, Nederland 409 722-3720 TX, San Angelo 915 944-7612 TX, San Antonio 512 225-8004 TX, Sherman 214 893-4995 TX, Temple 817 773-9723 TX, Tyler 214 597-8925 TX, Waco 817 752-9743 TX, Wichita Falls 817 322-3774 UT, Ogden 801 627-1630 UT, Provo 801 373-0542 UT, Salt Lake City 801 359-0149 VT, Burlington 802 864-0808 VT, Montpelier 802 229-4966 VT, Rutland 802 775-1676 VT, White River Jct. 802 295-7631 VA, Blacksburg 703 552-9181 VA, Charlottesville 804 977-5330 VA, Covington 703 962-2217 VA, Fredericksburg 703 371-0188 VA, Harrisonburg 703 434-7121 VA, Herndon 703 435-1800 VA, Lynchburg 804 845-0010 VA, Newport News 804 596-6600 VA, Norfolk 804 625-1186 VA, Richmond 804 788-9902 VA, Roanoke 703 344-2036 WA, Auburn 206 939-9982 WA, Bellingham 206 733-2720 WA, Everett 206 775-9929 WA, Longview 206 577-5835 WA, Olympia 206 754-0460 WA, Richland 509 943-0649 WA, Seattle 206 625-9612 WA, Spokane 509 455-4071 WA, Tacoma 206 627-1791 WA, Vancouver 206 693-6914 WA, Wenatchee 509 663-6227 WA, Yakima 509 575-1060 WV, Charleston 304 343-6471 WV, Huntington 304 523-2802 WV, Morgantown 304 292-0104 WV, Wheeling 304 233-7732 WI, Beloit 608 362-5287 WI, Eau Claire 715 836-9295 WI, Green Bay 414 432-2815 WI, Kenosha 414 552-9242 WI, La Crosse 608 784-0560 WI, Madison 608 257-5010 WI, Milwaukee 414 271-3914 WI, Neenah 414 722-7636 WI, Racine 414 632-6166 WI, Sheboygan 414 452-3995 WI, Wausau 715 845-9584 WI, West Bend 414 334-2206 WY, Casper 307 265-5167 WY, Cheyenne 307 638-4421 WY, Laramie 307 721-5878 H. Telenet DNIC's Hier eine Liste aller Telenet DNIC's. Diese werden in der nächsten Sektion definiert und erklärt. DNIC NETZWERK 02041 Datanet-1 02062 DCS 02080 Transpac 02284 Telepac (Schweiz) 02322 Datex-P (Österreich) 02392 Radaus 02342 PSS 02382 Datapak (Dänemark) 02402 Datapak (Schweden) 02405 Telepak 02442 Finpak 02624 Datex-P (West Deutschland) 02704 Luxpac 02724 Eirpak 03020 Datapac 03028 Infogram 03103 ITT/UDTS (USA) 03106 Tymnet 03110 Telenet 03340 Telepac (Mexiko) 03400 UDTS (Curacau) 04251 Isranet 04401 DDX-P 04408 Venus-P 04501 Dacom-Net 04542 Intelpak 05052 Austpac 05053 Midas 05252 Telepac (Hong Kong) 05301 Pacnet 06550 Saponet 07240 Interdata 07241 Renpac 07421 Dompac 09000 Dialnet I. Telenet NUA's Hier eine Liste der Telenet NUA's und was für ein System sie sind. Aber zuerst, so wird eine NUA zusammengesetzt: 031106170023700 \ /\ / \ / | | | DNIC Area NUA Code Die DNIC sagt dir, mit welchem, zu Telenet verbundenem, Netzwerk du verbunden bist. Der Area Code gibt an, wo sich die NUA befindet. Und die NUA ist die Adresse des Computers in Telenet. Bitte beachte, daß die NUA NICH in deinem Area Code sein muß, damit du damit eine Verbindung aufbauen kannst. Es gibt 2 Wege um sinnvolle NUA's zu finden. Der erste ist, ein NUA Scanning Programm zu bekommen oder zu schreiben. Der zweite Weg ist, eine Kopie des Legion Of Doom Telenet Directory zu bekommen. (Ausgabe 4 des LOD Technik Journals) Also, hier ist die Liste. Vergiß nicht, daß das nur einige NUA's sind. Dies sind NICHT alle Telenet NUA's. Alle dieser NUA's unterstützen Reverse Charging. Manche dieser NUA's können zur Zeit nicht funktionieren, da die Netzwerk Bosse einige NUA's für kurze Zeit deaktivieren. NUA SYSTEM TYP 031102010022500 VAX 031102010015600 UNIX 031102010022000 VAX 031102010025900 UNIX 031102010046100 VAX 031102010025200 PRIME 031102010046100 VAX 031102010052200 VAX 031102020001000 PRIME 031102020013200 VAX 031102020014100 PRIME 031102020014200 PRIME 031102020015000 VAX 031102020016100 UNIX 031102020021400 PRIME 031102020024500 AOS 031102020030800 PRIME 031102020030900 PRIME 031102020031200 PRIME 031102020033600 VAX 031102020033700 VAX 031102020034300 PRIME 031102020036000 HP-3000 031102030007500 VAX 031102030002200 VM/370 031102030013600 PRIME 031102060003200 HP-3000 031102060044000 VAX 031102060044900 NOS 031102060044700 VM/370 031102120003900 NOS 031102120015200 PRIME 031102120026600 VAX 031102120026300 VAX 031102120026700 UNIX 031102120044900 UNIX 031102120053900 VOS 031102140024000 VAX J. Grundlegendes UNIX Hacking UNIX ist warscheinlich das am meisten verbreiteste Telenet OS (Operating System), und es ist am leichtesten zu hacken, da es keine falschen Logins aufnimmt. Du weist, daß du ein UNIX System gefunden hast, wenn ein "Login" Prompt und dann ein "Password" Prompt kommt. Um hinein zu kommen, solltest du zuerst die Standard Logins versuchen (Liste weiter unten). Sollten diese nicht funktionieren, versuche einige Logins aus der Sektion M. Wenn auch diese nicht funktionieren, versuche eine Hintertür zu finden. Diese Passwörter geben einem Programmierer (oder jemanden, der in der Position ist, eine Hintertür zu machen) leichten Zugriff auf das System bekommt. Diese Hinter- türen sind normalerweise niemanden ausßer dem, der sie gemacht hat, bekannt. Versuche etwas über den Programmierer des Systems und die Leute, die ihm geholfen haben, herauszufinden. Falls auch das nicht funktionieren sollte, versuche einfach zu raten. Der Login (normalerweise des Name des Account- halters) hat 1-8 Charakter, und das Passwort 6-8 Charakter. Beide können nur Buchstaben, nur Zahlen, oder auch gemischt sein. Wenn du erstmal drin bist, solltest du ein "$" Prompt, oder so etwas ähnliches bekommen. Benütze nur Kleinbuchstaben beim UNIX Hacking, denn das scheint Standard zu sein. Wenn du "man [command]" eingibst, solltest du alle Kommandos für das System bekommen. Hier nun die Standard Logins und Passwörter: LOGIN PASSWORT root root root system sys sys sys system daemon daemon uucp uucp tty tty test test unix unix unix test bin bin adm adm adm admin admin adm admin admin sysman sysman sysman sys sysman system sysadmin sysadmin sysadmin sys sysadmin system sysadmin admin sysadmin adm who who learn learn uuhost uuhost guest guest host host nuucp nuucp rje rje games games games player sysop sysop root sysop demo demo Wenn du dann drin bist, ist das erste was du tun solltest, die Passwort Datei auf deiner Festplatte oder auf einer Diskette zu speichern. Die Passwort Datei beinhaltet die Logins und Passwörter. Die Passwörter sind verschlüsselt. Je nachdem auf welchem UNIX System du bist, kannst du einer dieser beiden Möglichkeiten verwenden, um die Passwort Datei zu bekommen: /etc/passwd oder cat /etc/passwd Das erste ist das Standard Kommando, aber es gibt mehrere, so wie das zweite. Wenn du die Passwort Datei erstmals hast, sollte sie folgender Maßen aussehen: john:234abc56:9999:13:John Johnson:/home/dir/john:/bin/john Jetzt die Bedeutung: Username: john Passwort: 234abc56 User Nummer: 9999 Gruppe: 13 Andere Infos: John Johnson Home Verzeichnis: /home/dir/john Shell: /bin/john Wenn die Passwort Datei nicht bei den beiden oben genannten Kommandos an- gezeigt wird, ist sie möglicherweise schattiert. Die folgende Definition von Passwort Schattieren wurde aus dem alt.2600 Hack FAQ entnommen: "Passwort Schattieren ist ein Sicherheitssystem, bei dem das entschlüsselte Passwort mit einer speziellen Zeichen ausgetauscht wird und das ent- schlüsselte Passwort wird in einer seperaten Datei aufbewahrt, die dem normalen User unzugänglich ist." Wenn die Passwort Datei schattiert ist, kannst du sie an folgenden Orten finden, je nachdem in welchem UNIX System du bist: UNIX SYSTEM PFAD ZEICHEN AIX 3 /etc/security/passwd ! oder /tcb/auth/files// A/UX 3.Os /tcb/files/auth/ * BSD4.3-Reno /etc/master.passwd * ConvexOS 10 /etc/shadpw * Convex0S 11 /etc/shadow * DG/UX /etc/tcb/aa/user * EP/IX /etc/shadow x HP-UX /.secure/etc/passwd * IRIX 5 /etc/shadow x Linux 1.1 /etc/shadow * OSF/1 /etc/passwd[.dir|.pag] * SCO UNIX #.2.x /tcb/auth/files// SunOS 4.1+c2 /etc/security/passwd.adjunct ## SunOS 5.0 /etc/shadow System V 4.0 /etc/shadow x System V 4.2 /etc/security/* database Ultrix 4 /etc/auth[.dir|.pag] * UNICOS /etc/udb * Manche Passwörter können nur für einen bestimmten Zeitraum benützt werden, bevor sie geändert werden müssen (genannt Passwort Aging). Im folgenden Passwort Beispiel sind "C.a4" die Passwort Aging Daten: bob:123456,C.a4:6348:45:Bob Wilson:/home/dir/bob:/bin/bob Der Charakter in den Passwort Aging Daten steht für folgendes: 1. Maximale Anzahl der Wochen, bis ein Passwort wieder geändert werden muß. 2. Minimale Anzahl der Wochen, die ein Passwort benutzt werden muß, bevor es geändert wird. 3&4. Das letzte Mal, als das Passwort geändert wurde, in Wochen seit 1970. Die Passwort Aging Daten können mit folgender Tabelle entschlüsselt werden: CHARAKTER NUMMER . 0 / 1 0 2 1 3 2 4 3 5 4 6 5 7 6 8 7 9 8 10 9 11 A 12 B 13 C 14 D 15 E 16 F 17 G 18 H 19 I 20 J 21 K 22 L 23 M 24 N 25 O 26 P 27 Q 28 R 29 S 30 T 31 U 32 V 33 W 34 X 35 Y 36 Z 37 a 38 b 39 c 40 d 41 e 42 f 43 g 44 h 45 i 46 j 47 k 48 l 49 m 50 n 51 o 52 p 53 q 54 r 55 s 56 t 57 u 58 v 59 w 60 x 61 y 62 z 63 Nun, erforsche das System, paß auf und hab Spaß. K. Grundlegendes VAX/VMS Hacking Das VAX System benützt das VMS (Virtual Memory System) OS. Du erkennst, daß du dich in einem VAX System befindest, wenn du ein "username" Prompt bekommst. Schreibe nur Großbuchstaben, das scheint Standard auf VAX's zu sein. Gib "HELP" ein, und du bekommst so viel Hilfe, wie du nur willst. Hier die Standard Usernamen und Passwörter für VAX's: USERNAME PASSWORT SYSTEM OPERATOR SYSTEM MANAGER SYSTEM SYSTEM SYSTEM SYSLIB OPERATOR OPERATOR SYSTEST UETP SYSTEST SYSTEST SYSTEST TEST SYSMAINT SYSMAINT SYSMAINT SERVICE SYSMAINT DIGITAL FIELD FIELD FIELD SERVICE GUEST GUEST GUEST kein Passwort DEMO DEMO DEMO kein Passwort TEST TEST DECNET DECNET Hier einige VAX/VMS Kommandos: KOMMANDO FUNKTION HELP (H) Hilfe und eine Liste aller Kommandos. TYPE (T) Zeigt den Inhalt einer Datei. RENAME (REN) Benennt eine Datei um. PURGE (PU) Löscht die alte Version einer Datei. PRINT (PR) Druckt eine Datei aus. DIRECTORY (DIR) Zeigt eine Liste der Dateien. DIFFERENCES (DIF) Zeigt Differenzen zwischen Dateien. CREATE (CR) Erzeugt eine Datei. DELETE (DEL) Löscht eine Datei. COPY (COP) Kopiert eine Datei. CONTINUE (C) Weitermachen. Die Passwort Datei eines VAX's bekommst du mit folgendem Kommando: SYS$SYSTEM:SYSUAF.DAT Die Passwort Datei ist auf den meisten VAX's nicht den normalen Usern zu- gänglich, aber versuche es auf jeden Fall. Wenn die Standard Logins nicht funktionieren, benutze die selbe Art des Findens wie in Sektion J beschrieben. Pas SEHR GUT auf, wenn du ein VAX System hackst, denn VAX's nehmen jeden Versuch, sich einzuloggen auf. Machmal werden VAX's als die sichersten Systeme bezeichnet. Deshalb rate ich vom hacken in solche Systeme ab, bevor du nicht ein fortgeschrittener Hacker bist. Wenn du aber ein fortgeschrittener Hacker bist, versuche ein paar Logins, warte dann ungefähr einen Tag, und versuche es dann nochmal, und so weiter. Denn wenn die echten User sich einloggen, werden die falschen Logins ange- zeigt. L. Grundlegendes PRIME Hacking PRIME Computer begrüßen dich mit "Primecon 18.23.05", oder so etwas ähnlichen. Du solltest auch in diesem System nur Großbuchstaben benützen. Wenn du erstmals verbunden bist, regt sich normalerweise nichts mehr. Wenn das passiert, gib "LOGIN " ein. Dann fragt dich das System nach dem Usernamen und dem Passwort. Hier eine Liste der Standard Usernamen und Passwörter: USERNAME PASSWORT PRIME PRIME PRIME PRIMOS PRIMOS PRIMOS PRIMOS PRIME PRIMOS_CS PRIME PRIMOS_CS PRIMOS PRIMENET PRIMENET SYSTEM SYSTEM SYSTEM PRIME SYSTEM PRIMOS NETLINK NETLINK TEST TEST GUEST GUEST GUEST1 GUEST Wenn du dann im System bist, gib "NETLINK" ein, und du solltest viel Hilfe bekommen. Dieses System benützt auch NUA's. Ich werde diese warscheinlich in der nächsten Ausgabe miteinbeziehen. M. Passwort Liste Diese Passwort Liste wurde aus A Novice's Guide to Hacking, von der Legion Of Doom entnommen, und einige sind von meinen eigenen Erfahrungen. Hier ist die Liste der oft verwendeten Passwörter: PASSWORT aaa academia ada adrian aerobics airplane albany albatross albert alex alexander algebra alias alisa alpha alphabet ama amy analog anchor andy andrea animal answer anything arrow arthur ass asshole athena atmosphere bacchus badass bailey banana bandit banks bass batman beautiful beauty beaver daniel danny dave deb debbie deborah december desire desperate develop diet digital discovery disney dog drought duncan easy eatme edges edwin egghead eileen einstein elephant elizabeth ellen emerald engine engineer enterprise enzyme euclid evelyn extension fairway felicia fender finite format god hello idiot jester john johnny joseph joshua judith juggle julia kathleen kermit kernel knight lambda larry lazarus lee leroy lewis light lisa louis love lynne mac macintosh mack maggot magic malcolm mark markus martin marty marvin matt master maurice maximum merlin mets michael michelle mike minimum nicki nicole rascal really rebecca remote rick reagan robot robotics rolex ronald rose rosebud rosemary roses ruben rules ruth sal saxon scheme scott secret sensor serenity sex shark sharon shit shiva shuttle simon simple singer single singing smile smooch smother snatch snoopy soap socrates spit spring subway success summer super support surfer suzanne tangerine tape target taylor telephone temptation tiger tigger toggle tomato toyota trivial unhappy unicorn unknown urchin utility vicki virgin virginia warren water weenie whatnot whitney will william winston willie wizard wonbat yosemite zap N. Modems über verschiedene Telefonleitungen verbinden OK, wenn du echt paranoid (oder smart) bist, und wenn du nicht über dein privates Telefon hacken willst, kannst du dein Modem über andere Telefon- leitungen verbinden. Wenn du dein Modem zu einer Telefonzelle verbinden willst, mache es spät in der Nacht, und mit einer vereinzelten Telefonzelle. Schaue auf die Seite des Telefons und du solltest eine kleine Metallschachtes (die die Telefonkabel beinhaltet) sehen. Irgenwo sollte es in eine kleine Box münden. Nimm die Box ab, und du hast einen super Telefonanschluß. Das abnehmen der Ab- deckung kann etwas kompiziert sein, aber nichts ist unmöglich. Natürlich kannst du dies nur mit einem LapTop Computer tun. Wenn du jetzt dein Modem mit einem anderem Telfon verbinden willst, brauchst du ein Paar rote und grüne Krokodilklemmen, und einen extra Modemstecker für deinen LapTop. Schneide nun das Ende des Modemsteckers ab, und du siehst ein rotes, ein grünes und 2 andere Kabel, die du ignorieren kannst. Schließe die rote und grüne Krokodilklemme an die gleichfarbigen Kabel an. Nun mußt du einen Telefonpol oder eine kleine grüne Box, die im Boden ist (sie sollte ein Bell Systems Logo haben), finden. Bei einem Telefonpol öffne die kleine Box, in die ein Bündel Kabel mündet. Auf der rechten Seite solltest du 2 Schrauben (genannt "Terminals") sehen, die in rotes bzw. grünes Kabel umgewickelt haben. Verbinde nun wieder die Krokodilklemmen mit den gleichfarbigen Kabeln. Nun solltest du ein Freizeichen hören. Wenn nicht, paß auf, daß sich die Klemmen nicht gegenseitig berühren, und daß die Klemmen mit dem abisolierten Ende der Kabel verbunden sind. Bei den grünen Boxen mußt du nach dem geichen Prinzip vorgehen, daß auch für Beige Boxen (Lineman's Handset) beim Phreaken verwendet werden kann. O. Viruse, Trojaner, Würmer Im Falle des Falles, daß es einige von euch interessiert, hier die Definitionen für Viruse, Trojaner und Würmer. Diese Definitionen wurden aus dem alt.2600 Hack FAQ entnommen. Trojaner: "Erinnerst du dich an das Trojanische Pferd? Böse Jungs versteckten sich in dem Pferd, um in die Stadt zu kommen, und dort ihren teuflischen Plan zu vollenden. Genau das selbe tut ein Trojanische Computer Programm. Es führt eine un- autorisierte Funktion versteckt in einem autorisierten Programm aus. Es tut etwas anderes als es vorgibt zu tun, normalerweise etwas unnützes, und es hängt vom Autor ab, was das sein soll. Manche Anti-Virus Programme finden mache Trojaner, manche Anti-Virus Programme finden keine, und manche finden alle." Virus: "Ein Virus ist ein unabhängiges Programm, daß sich selbst reproduziert. Es kann sich an an andere Programme anhängen, es kann sich selbst kopieren (wie die Companion Viruse). Es kann Daten beschädigen, umschreiben, oder unleserlich machen, oder die Performance deines Computers verschlechtern, indem es sehr viele Systemrecourcen, wie z.B. Festplattenspeicher oder RAM Speicher, verwendet. Manche Anti-Virus Programme finden viele Viren, aber kein Programm erkennt alle. Kein Virus Scanner kann vor allen Viren schützen, egal ob bekannt oder unbekannt, egal od jetzt oder in der Zukunft." Wurm: "Würmer, bekannt gemacht von Robert Morris, Jr., sind Programme, die sich selbst reproduzieren, wieder und wieder, wieder und wieder, und die Recourcen verschlingen und manchmal das System verlangsamen. Sie benutzen einen ähnlichen Weg um sich zu vermehren, wie Viruse. Manche Leute sagen, der einzige Weg, um keine Viren und Würmer zu bekommen, ist keine Dateien und keine Netzwerke zu besitzen. Man könnte auch sagen, keinen Computer zu besitzen." II. PHREAKING A. Was ist Phreaking? Phreaking ist grundlegend das Hacken mit Telefonen. Indem du viele "Boxen" und "Tricks" verwendest, um Telefon Firmen und ihre Telefone zu manipulieren, be- kommst du viele Dinge, 2 dieser sind: Wissen über Telefone und wie sie funktionieren, und gratis telefonieren. In den folgenden Sektionen lernst du einiges über die Boxen, was sie sind, und wie sie funktionieren. Du wirst auch etwas über die anderen Formen des Phreakings lernen. B. Warum Phreaken? Phreaking, ähnlich wie Hacking, wird dazu benützt, um Informationen über Telefone und wie sie funktionieren zu ergattern. Es gibt natürlich auch andere Gründe, wie z.B. gratis telefonieren. Aber hauptsächlich wird dieses gratis telefonieren dazu verwendet, um Informationen herauszufinden. C. Phreaking Regeln Die meisten Regeln gelten für Hacking & Phreaking, also zähle ich nur ein paar auf: 1. Phreake niemals über deine private Telefonleitung. 2. Sprich niemals über deine Phreaking Projekte über deine Telefonleitung. 3. Benutze niemals deinen echten Namen beim Phreaken. 4. Sei vorsichtig, wem du über deine Phreaking Projekte erzählst. 5. Verstecke Material über deine Projekte in einem sicheren Platz. 6. Laß dich nicht erwischen. D. Wo und wie mit dem Phreaken beginnen Tja, du kannst über jede Telefonleitung Phreaken, aber wie oben gesagt, es wäre blöd, über deine eigene Telefonleitung zu Phreaken. Als erstes muß du die Boxen konstruieren, die du fürs Phreaken brauchst. Alle Boxen und deren Beschreibung werden in der nächsten Sektion aufgelistet. Die meisten Boxen sind einfach herzustellen, aber es gibt normalerweise alternative Möglich- keiten. E. Boxen und was sie tun BOX BESCHREIBUNG Red Box generiert Töne für gratis telefonieren Black Box der Anrufer bezahl nichts Beige Box Lineman's Handset Green Box generiert Töne für die Geldausgabe Chees Box macht dein Telefon zu einem Zahl-Telefon Acrylic Box stiehlt 3-Weg Anrufe und andere Services Aqua Box Stoppt die FBI Abhörschaltung Blast Box Telefon Mikrofon Ampifier Blotto Box verkürzt alle Telefone in deiner Umgebung Blue Box generiert einen 2600 Hz Ton Brown Box erzeugt eine Party Line Bud Box Telefon des Nachbarn tappen Chatreuse Box benutze Elektrizizät des Telefons Chrome Box manipuliert Verkehrssignale Clear Box gratis telefonieren Color Box Telefongespräch Rekorder Copper Box erzeugt sog. crosstalk Interface Crimason Box Halte-Knopf Dark Box Re-Route Anruf Dayglo Box verbindet mit Telefon des Nachbarn Diverter Box Re-Route Anruf DLOC Box erzeugt eine Party Line Gold Box Wegruf Route Infinity Box durch Remote aktiviertes Telefon Jack Box Touch-Ton Keypad Light Box "wird gerade verwendet"-Licht Lunch Box AM Transmitter Magenta Box verbindet Remote Telefonleitung zu einer anderen Mauve Box Zwischenschalten ohne durschneiden der Leitung Neon Box externes Mikrofon Noise Box erzeugt Leitungs Geräusche Olive Box externe Glocke Party Box erzeugt eine Party Line Pearl Box Ton Generator Pink Box erzeugt eine Party Line Purple Box Halte-Knopf Rainbow Box Kill Trace Razz Box Telefon des Nachbars tappen Rock Box Musik in der Telefonleitung Scarlet Box erzeugt Interferenzen Silver Box erzeugt DTMF für A, B, C und D Static Box erhöht die Spannung in der Telefonleitung Switch Box fügt Service zu Tan Box Telefongespräch Rekorder TV Cable Box siehe Sound Wellen auf dem Fernseher Urine Box erzeugt Störungen im Telefonhörer Violet Box haltet ein Zahl-Telefon vom aufhängen ab. White Box DTMF Keypad Yellow Box fügt Leitungserweiterung hinzu F. Box Pläne Die Red Box ist das Hauptwerkzeug, das du verwenden wirst, also habe ich diesen Bauplan eingefügt. Baupläne für andere Boxen können vom Internet heruntergeladen werden. Red Box: Es gibt 2 Wege, eine Red Box zu bauen: Der erste ist, zum Radio Fachhändler zu gehen, und einen Ton Wähler und einen 6.5536 Mhz Kristall zu kaufen. (Falls er keinen solchen Kristall hat, kannst du ihn von einer Elektro-Firma bestellen, die ich am Ende dieser Sektion auf- gelistet habe.) Öffne den Ton Wähler, und wechsle den Kristall (groß, glänzend, ein Metall ding mit der Aufschrift "3.579545 Mhz") aus. Schieße nun den Ton Wähler wieder - und du hast eine Red Box. Um sie für Telefonate über lange Distanzen herzunehmen, spiele die Töne, die das Geld hochzählen, soviel wie der Operator verlangt. Für einen 25 Cents Ton drücke 5 mal *, für einen 10 Cents Ton drücke 3 mal * und für einen 5 Cents drücke einmal *. Der zweite Weg, der viel leichter geht, ist ein Phreaking Programm, wie z.B. OmniBox oder Fear's Phreaker Tool, zu bekommen. Spiele die Töne und haste ein Diktiergerät im Abstand von ca. 3 cm con deinen Lautsprecherboxen entfernt, und nimm die Töne auf. Die Red Box funktioniert nur mit öffentlichen Telefonen, nicht mit COCOT's (in der nächsten Sektion erleutert). Sie läßt das Telefon denken, du hättest Geld eingeworfen. Red Box's funktionieren nicht bei Ortsgesprächen, da diese kein ATCS (Automated Coin Toll System) verwenden, außer du rufst den Operator an und sagst ihm, er soll den Anruf machen. Du sagst ihm die Nummer, die du anrufen willst, und wenn er sagt, du sollst das Geld einwerfen, spiele ihm die Töner vor. Wenn er fragt, wieso er den Anruf für dich machen soll, sag so etwas, wie "einer der Knöpfe ist eingeschlagen". Nun hast du eine Red Box und weißt, wie man sie verwendet! Elektro-Firmen Alltronics 2300 Zanker Road San Jose, CA 95131 Tel.: (408)943-9774 Fax: (408)943-9776 Blue Saguaro P.O. Box 37061 Tucson, AZ 85740 Mouser (800)346-6873 Unicorn Electronics 10000 Canoga Ave. Unit C-2 Chatsworth, CA 91311 1-800-824-3432 G. Gratis telefonieren mit COCOT's Zuerst mal, COCOT steht für "Customer Owned Customer Operated Telephone". COCOT's findet man meistens in Freizeitparks, Restaurants, usw. Alles, was du machen mußt, um mit einem COCOT gratis zu telefonieren, ist eine sog. 1-800 Nummer (die gratis Nummern, wie z.B. in Deutschland die 0130 Nummern) zu wählen, etwas Scheiße reden, und sie dazu bringen, aufzulegen, und wähle dann die Nummer, die du anrufen willst (ohne vorher aufzulegen). Dies wird vielleicht nicht funktionieren, wenn du dieses Doku lest, da COCOT-Benutzer immer mehr Angst vor uns bekommen. H. ANAC Nummern ANAC steht für "Automated Number Announcement Circuit". In anderen Worten, du wählst die ANAC Nummer, und es sagt dir, von wo aus du anrufst. Das ist nutzvoll beim Beige Boxen, oder wenn du dein Modem über andere Telefone verbindest, und du wissen willst, von wo aus du anrufst. Die "?" stehen für unbekannte Nummern. Scanne ein wenig, und finde sie heraus. Hier sind die ANAC Nummern der USA und die einzige englische, die ich kenne. USA: AREA CODE ANAC NUMMER 201 958 202 811 203 970 205 300-222-2222 205 300-555-5555 205 300-648-1111 205 300-765-4321 205 300-798-1111 205 300-833-3333 205 557-2311 205 811 205 841-1111 205 908-222-2222 206 411 207 958 209 830-2121 209 211-9779 210 830 212 958 213 114 213 1223 213 211-2345 213 211-2346 213 760-2??? 213 61056 214 570 214 790 214 970-222-2222 214 970-611-1111 215 410-???? 215 511 215 958 216 200-???? 216 331 216 959-9968 217 200-???-???? 219 550 219 559 301 958-9968 310 114 310 1223 310 211-2345 310 211-2346 312 200 312 290 312 1-200-8825 312 1-200-555-1212 313 200-200-2002 313 200-222-2222 313 200-???-???? 313 200200200200200 314 410-???? 315 953 315 958 315 998 317 310-222-2222 317 559-222-2222 317 743-1218 334 5572411 334 5572311 401 200-200-4444 401 222-2222 402 311 404 311 404 940-???-???? 404 940 405 890-7777777 405 897 407 200-222-2222 408 300-???-???? 408 760 408 940 409 951 409 970-???? 410 200-6969 410 200-555-1212 410 811 412 711-6633 412 711-4411 412 999-???? 413 958 413 200-555-5555 414 330-2234 415 200-555-1212 415 211-2111 415 2222 415 640 415 760-2878 415 7600-2222 419 311 502 200-2222222 502 997-555-1212 503 611 503 999 504 99882233 504 201-269-1111 504 998 504 99851-0000000000 508 958 508 200-222-1234 508 200-222-2222 508 26011 509 560 510 760-1111 512 830 512 970-???? 515 5463 515 811 516 958 516 968 517 200-222-2222 517 200200200200200 518 511 518 997 518 998 603 200-222-2222 606 997-555-1212 606 711 607 993 609 958 610 958 610 958-4100 612 511 614 200 614 517 615 200200200200200 615 2002222222 615 830 616 200-222-2222 617 200-222-1234 617 200-222-2222 617 200-444-4444 617 220-2622 617 958 618 200-???-???? 618 930 619 211-2001 619 211-2121 703 811 704 311 707 211-2222 708 1-200-555-1212 708 1-200-8825 708 200-6153 708 724-9951 708 356-9646 713 380 713 970-???? 713 811 714 114 714 211-2121 714 211-2222 716 511 716 990 717 958 718 958 802 2-222-222-2222 802 200-222-2222 802 1-700-222-2222 802 111-2222 805 114 805 211-2345 805 211-2346 805 830 806 970-???? 810 200200200200200 812 410-555-1212 813 311 815 200-???-???? 817 290 817 211 818 970-611-1111 818 1223 818 211-2345 903 211-2346 904 970-611-1111 906 200-222-222 907 1-200-222-2222 907 811 908 958 910 200 910 311 910 988 914 990-1111 915 970-???? 916 211-2222 916 461 919 200 919 711 ENGLAND: 175 AUSTRALIEN: 19123 1800801234 III. REFERENZ A. Hacking und Phreaking WWW Seiten Hier eine Liste einiger World Wide Web Seiten, deren Inhalte Hacking, Phreaking, Computer, Virus, Carding, Sicherheit, und ähnliches Material enthalten: http://www.outerlimits.net/lordsome/index.html (Hacker's Layer) http://web2.airmail.net/km/hfiles/free.htm (Hacker's Hideout) http://resudox.net/bio/novell.html http://www.louisville.edu/wrbake01/hack2.html http://www.intersurf.com/~materva/files.html http://hightop.nrl.navy.mil/rainbow.html http://www.rit.edu/~jmb8902/hacking.html http://www.spatz.com/pecos/index.html http://pages.prodigy.com/FL/dtgz94a/files2.html http://www.2600.com (alt.2600) http://att.net/dir800 http://draco.centerline.com:8080/~franl/crypto.html http://everest.cs.ucdavis.edu/Security.html http://ice-www.larc.nasa.gov/WWW/security.html http://lOpht.com (lOpht) http://lOpht.com/~oblivion/IIRG.html http://underground.org http://www.alw.nih.gov/WWW/security.html http://www.aspentec.com/~frzmtdb/fun/hacker.html http://www.cis.ohi-state.edu/hypertext/faq/usenet/alt-2600-faq/faq.html http://www.cs.tufts.ed/~mcable/cypher/alerts/alerts.html http://www.engin.umich.edu/~jgotts/underground/boxes.html http://www.etext.org/Zines http://www.inderect.com/www/johnk/ http://www.mgmua.com/hackers/index.html http://www.paranoia.com/mthreat http://www.paranoia.com/astrostar/fringe.html http://www.umcc.umich.edu/~doug/virus-faq.html http://www.wired.com B. Gute Hacking und Phreaking Text Files Alle dieser Files stehen zum Download im Internet bereit: A Novice's Guide To Hacking Alt.2600 Hack Faq The Hacker's Handbook The Official Phreaker's Manual Rainbow Books (Aufgelistet in Sektion D.) The Hacker Crackdown Computer Hackers: Rebels With A Cause The Legion Of Doom Technical Journals The Ultimate Beginner's Guide To Hacking And Phreaking Die Ultimative Anfänger-Anleitung für Hacking und Phreaking (na klar doch!) C. Hacking und Phreaking Newsgroups alt.2600 alt.2600.hope.tech alt.cellular alt.cellular-phone-tech alt.comp.virus alt.cracks alt.cyberpunk alt.cyberspace alt.dcom.telecom alt.fan.lewiz alt.hackers alt.hackintosh alt.hackers.malicious alt.security D. Regenbogenbücher Die Regenbogenbücher sind eine Serie von Regierungsbüchern über Computer System Sicherheit. Du kannst alle existierenden Regenbogenbücher gratis bekommen, und wenn du um Eintrag auf ihrer Mailing-Liste anfragst, bekommst du jedes neue, sobald es herauskommt. Schreibe an die Adresse, oder rufe die Nummer an: Infosec Awareness Division ATTN: x711/IAOC Fort George G. Meade, MD 20755-6000 Tel.: (410)766-8729 Hier ist eine Liste aller Regenbogenbücher und eine kurze Beschreibung: FARBE BESCHREIBUNG Orange 1 DOD Trusted Computer Systems Grün DOD Passwort Management Gelb Computer Sicherheits Voraussetzungen Gelb 2 Computer Sicherheits Voraussetzungen Gelb-Braun Prüfung in Trusted Systems verstehen Hellblau Trusted Produkt Festsetzung Leucht-Orange Diskreten Zugang verstehen Teegrün Glossar der Computerterme Orange 2 Konfigurationen verstehen Rot Interpretation der Festsetzung Burgund Entwurfsdokumentation verstehen Dunkel-Lavendel Trusted Distrobution verstehen Venedig-Blau Computer Sicherheits Untersysteme Aqua Sicherheitsaufbau verstehen Dunkelrot Interpretation der Umgebung Pink Einschätzung der Instandhaltungsphase Purpurrot Formale Bestätigungssysteme Braun Trusted Anlagen verstehen Gelb-Grün Trusted Anlagen Handbücher schreiben Hellblau Identifikation und Beglaubigung in Trusted Systems verstehen Blau Produkt Festsetzung Fragebogen Grau Zugriffskontroll-Liste auswählen Lavendel Data-Base Verwaltungs Handbuch Gelb 3 Trusted Wiederherstellug verstehen Purpur 1 Anleitung zur Systembeschaffung Purpur 2 Anleitung zur Systembeschaffung Purpur 3 Anleitung zur Systembeschaffung Purpur 4 Anleitung zur Systembeschaffung Grün Daten Remanenzen verstehen Scharfes Pfirsich Sicherheits Features schreiben Türkis Informationssicherheit verstehen Violet Kontrollierte Zugangsprotektion Hellpink Verborgene Kanäle verstehen E. Coole Hacking und Phreaking Magazine Phrack Magazine 2600 Magazine Tap Magazine Phantasy Magazine F. Hacking und Phreaking Filme Hackers War Games G. Hacking und Phreaking Gopher Sites ba.com csrc.ncsl.nist.gov gopher.acm.org gopher.cpsr.org gopher.cs.uwm gopher.eff.org oss.net spy.org wiretap.spies.com H. Hacking und Phreaking FTP Sites 2600.com agl.gatech.edu/pub asylum.sf.ca.us clark.net/pub/jcase ftp.armory.com/pub/user/kmartind ftp.armory.com/pub/user/swallow ftp.fc.net/pub/defcon/BBEEP ftp.fc.net/pub/phrack ftp.giga.or.at/pub/hacker ftp.lava.net/users/oracle ftp.microserve.net/ppp-pop/strata/mac ftp.near.net/security/archives/phrack ftp.netcom.com/pub/br/bradelym ftp.netcom.com/pub/daemon9 ftp.netcom.com/pub/zz/zzyzx ftp.primenet.com/users/k/kludge I. Hacking und Phreaking BBS's BBS's sind Bulletin Board Systeme, auf denen Hacker und Phreaker Messages austauschen können. Hier ist eine Liste einiger BBS's, die ich kenne. Falls du weitere BBS's kennst, maile sie zus ASH E-Mail Addresse. Mache dieser BBS's sind alt und funktionieren vielleicht nicht mehr. AREA CODE TEL. NUMMER NAME 203 832-8441 Rune Stone 210 493-9975 The Truth Sayer's Domain 303 516-9969 Hacker's Haven 315 656-5135 Independent Nation 315 656-5135 UtOPiA 617 855-2923 Maas-Neotek 708 676-9855 Apocalypse 2000 713 579-2276 KOdE AbOdE 806 747-0802 Static Line 908 526-4384 Area 51 502 499-8933 Blitzkrieg 510 935-5845 ...Screaming Electron 408 747-0778 The Shrine 708 459-7267 The Hell Pit 415 345-2134 Castle Brass 415 697-1320 7 Gates Of Hell J. Coole Hacker und Phreaker Ja, es gibt viele, viele gute Hacker und Phreaker, aber hier zähle ich einige auf, die mir bei der Zusammenstellung dieser Datei geholfen haben. Ich habe einige Leute nicht aufgelistet, da ich nur ihren echten Namen kenne, und ich diesen nicht ohne ihre Einstimmung verwenden will. NICKNAME Silicon Toad Logik Bomb/Net Assassin oleBuzzard Lord Somer Weezel Danke für eure Hilfe, Leute. K. Hacker Manifest dies ist unsere welt... die welt des elektrons und des switches, der schönheit des baud. wir machen gebührenfrei von einem bereits existierenden service ge- brauch, der kaum was kosten würde, wenn er nicht von unersättlichen profiteuren betrieben würde. wir streben nach wissen... und ihr nennt uns kriminelle. wir existieren ohne hautfarbe, ohne nationalität, ohne religiöse vorurteile... und ihr nennt uns kriminelle. ihr baut atombomben, ihr führt kriege, ihr mordet, ihr belügt und betrügt uns und versucht uns einzureden, daß es nur für unser eigenes wohlergehen ist. ja, ich bin ein krimineller. mein verbrechen ist das der neugierde. mein ver- brechen ist es, die leute nach dem zu beurteilen, was sie sagen und denken, und nicht danach, wie sie aussehen. mein verbrechen ist, daß ich smarter bin als du. das wirst du mir nie verzeihen. ich bin ein hacker, und dies ist mein manifest. du magst dieses individuum aufhalten, aber du kannst uns niemals alle stoppen... +++Der Mentor+++ K. Happy Hacking! Sei vorsichtig und hab' Spaß. Vergiß' nicht, ein Auge offen zu halten nach der nächsten Ausgabe der Ultimativen Anfänger-Anleitung für Hacking und Phreaking bzw. The Ultimate Beginner's Guide To Hacking And Phreaking, und schau' auch mal auf der LOA Homepage vorbei: http://www.hackers.com/hacking. Ach so, und halte die Augen offen für unser Online Magazin, das sollte auch bald herauskommen. Tja, ich hoffe, diese Datei hat dir gefallen, und du findest sie in- formativ. Ich hoffe, ich habe dir mit dem Hacken bzw. Phreaken anfangen geholfen. -= Revelation, LOA--ASH, Crash Override=- EOF