==[ Sniffen ]== d.h. eigentlich: das abfangen von datenpaketen im TCP/IP. šber dieses Protokoll laufen alle informationen in form von "datenpaketen". Ein netzbetreiber benutzt ein sniffer um zu checken welche fehler in seinem netz sind, diese sniffer k”nnen allerdings auch anders eingesetzt werden. Es gibt gute sniffer ber ICQ, die dir die IP ( internet-protokolladresse ) bermitteln, oder die dir es erm”glichen anonymous ICQ mails zu verschicken, dies sind aber ableitungen von den ersten sniffern, wo es im netz gab. Braucht ihr sniffer fr ICQ ? Ich hab ein paar unter meinen Filez. Bedient euch !! ==[ Mailbombing ]== geh”rt nicht zum thema hacken, ist aber ntzlich denen zu erkl„ren, die denken Mailbombing h„tte was mit hacken zu tun. NEIN, das ist nicht so - denn,: Mailbombing heist soviel wie: jmd. 2000 mails zu schicken und ihn so zu nerven. Wenn ich euch 1 ( eine ) E-mail schreibe, wo sachen drin stehen, die euch gar nicht interessieren - geht euch das auch auf die eier. Jeder dumme idiot kann eine E-mail schreiben - und er ist kein hacker !!!! also ?? ==[ Port-Scannen ]== Wenn 2 Computer miteinander komunizieren, dann tun sie das indem sie sich pakete in die jeweiligen ports einwerfen. Dann ”ffnet ein Computer einen port und nimmt die information entgegen. Je nach absender wird ein anderer port genommen. Anderer port bedeutet auch andere anwendungen und benutzerrechte ( wobei das wenig damit zu tun hat ). Wenn ihr mehr ber ports/scannen wissen m”chtet, dann lest unter meinen Filez die dementsprechenden dateien durch. Das scannen heist also soviel wie - ich berprfe meinen server nach seinen ge”fneten ports um so zu sehen was er gerade tut und wie ich am besten in ihn komme ! ==[ Unix & Hacken ]== Also es ist nicht so einfach, wie es sich die meisten vorstellen. In den meisten F„llen funktioniert ein Anonymous Login NICHT. oder, sollte es doch funktionieren, dann hat man keinen zugriff auf das passwd file. also ist es nicht so leicht, wie man es so in verschiedenen Text-filez lesen kann. ich kann leider auch keine ULTIMATIVEN Tips geben, da jeder hacker anders vorgeht und es keine standartl”sung fr solche probleme gibt. Daher sind wir ja hacker, oder nicht ? Also - informationen ber den server oder die webpage ( webmaster ) sind einfach unumg„nglich. Also findet alles herraus was ihr finden k”nnt. schreibt anonymous mails und fragt ihn - macht euch einen E-mail adresse, die so aussieht wie ein internet-Systemadmin oder „hnliches. dann kann er was zurckschreiben, ohne gleich verdacht zu sch”pfen. Geht ber FTP/TelNet in den server, scannt vorher die offenen ports ab um zu sehen was gerade l„uft. Snifft ein bischen herum, vielleicht k”nnt ihr ein paar passw”rter herrausfinden. Ein Unix-basierendes System hat immer einen LOGIN: und ein PASSWORD: es gibt auch 1000 von systemdefaults die klappen k”nnten. die liste dazu ist in meinen Filez verzeichniss. ==[ Trojaner ]== Sind programme, die im hintergrund arbeiten. sie erm”glichen den zugriff auf einen fremden computer meist ohne das es der betroffene merkt. Trojaner stecken oft in programmen, die einfach zu geil sind, als das es keinen haken an der sache gibt. Das ergebniss seht ihr dann an einer gel”schten festplatte oder an filez die gel”scht wurden. Es gibt auch programme, die jmd. scannen ob er einen troja laufen hat oder nicht. ist nicht immer sehr zuverl„ssig, aber entwerder man nimmt keine geilen proggs mehr von fremden personen aus dem netz an, oder man vertraut eben so einem scanner. Mit ist leider keiner im netz begegnet, der mich berzeugt hat aber ich bin fr jedes e-mail offen. ==[ Neue Groups ]== Viele Newbees, die seit 14 tagen in der szene sind, denken an die grndung einer neuen hacker-Group. Das problem ist aber meist dabei, das sie eben keine erfahrung haben, sie sind lamer - die nichts wissen/k”nnen aber dafr halt das maul aufreisen. Die art von ->idioten<- berschwemmen langsam und sicher das netz. Niemand hat was dagegen sich seine page zu machen und das was er kann zu zeigen. aber berschwemmt das netz nicht mit berflssigem mll. ==[ Hacker ]== Ja, das wort das alle interessiert. Was ist ein hacker und was macht er ? Antworten auf solche Fragen bekommt ihr in meinen filez - aber nicht jeder hacker ist gleich - sie sind irgendwo genau so unterschiedlich, wie es normale menschen sind. Es gibt unter den hacker aber auch groáe ausnahmen. Sie spielen sich auf, geben damit an was sie k”nnen und beleidigen die leute wo es nur geht. Diese leute nennen wir inder Szene " CRACKER " sie besch„digen mutwillig fremde Computersystem und andere virituelle einrichtungen im netz. Ein Cracker unterscheidet sich im allgemeinen nur durch 3 unterschiede von einem hacker. Das Motiv, sein Zeil und seinem Ergebniss. Aber genaueres gibts auch dazu in meinen Filez. ==[ Teln-Net ]== ein programm fr PC direktverbindungen. Verbinden mit einer Web-site oder einem Server. Es gibt aber unterschiede zwischen FTP und TelNet. Wenn ihr euch ber TelNet verbinden wollt, muá eine internet-verbindung bereits bestehen. Was erwartet euch wenn ihr euch darber verbunden habt ? - Login: Password: !! war es anders m”glich ? TelNet ist wie ein shell auf einem computer - DOS basierend, ohne klicken der maustasten - lediglich eingabe von befehlen. so kann man auch eine anonyme e-mail schreiben - steht aber in meinen filez. Linux und Windows95/98 biteten eine TelNet version im programm an. Schaut im Win-Verzeichniss nach. Telnet.exe und unter Linux TELNET eingeben. ==[ brute force hacking ]== Wenn ein Provider/Server/anbieter/... ein passwort vergibt besteht es auch verschiedenen kombinationen von alphanummerischen zeichen. d.h. es gibt W”rter und/oder Zahlen. wenn ihr ein passwort habt wie z.b. Sl78aX55T, dann kommt fast kein mensch auf dieses passwort. da hilft auch fast kein ==BFH== . w”rtern wie z.b. baum/hass/stop/alias/... sind w”rter die man auch weniger benutzt, aber ein BFH kann es schon finden - also man kreiert eine Word-list die der "hacker" durchlaufen soll. in dieser liste stehen baum/hass/.... und er hat schon das passwort und sagt es dir. es gibt aber auch m”glichkeiten ein passwort zu bekommen das die oben genannte kombination beschreibt. aber das ist ein anderes thema. also was ist ein BFH ? ein programm das alle w”rter nach einer vorgefertigten liste durchsucht und so ein/das passwort herausfindet. ==[ Cache berlauf ]== ein beliebter trick von hackern um einen server zu hacken oder ein sicherheitsloch zu schaffen. Jetzt wollt ihr wissen wie man einen server den cache zum berlaufen bring, aber wie gehts dann weiter ?? w„re eine lange geschichte - hacker brauchen da 2 Jahre lang um dies kennenzulernen und ihr nur 2 min. zum lesen ?? nee, so gehts net - ist schwierig. ABER - wenn man weis welcher port bei einem server offen ist, kann man verschiedene dinge machen. schaut euch mal die port-beschreibung an und denkt ein bischen was =). Aber vorsicht, das ist schon gut illegal, also lasst euch dabei besser nicht erwischen - es gibt da keine log.dateien die man l”schen kann. ==[ log-Data ]== wenn ihr euch bei einem unix system einloggt, wird dies gespeichert. ihr habt doch sicher auch ne unix version zu hause. z.b. SuSe Linux oder so. testet es mal !! Da steht auch "last login und das datum und die zeit " System-admins checken es und wenn sie sehen das einer drinn war der da nicht reingeh”rt kann er euch >> ganz sch”n in den ARSCH ficken << also sollte man SEINE log.datei l”schen. mit welchen befehl ?? ==PMC== weis wovon ich rede ;-) also mit dem befehl -> rm xxx.xx <- xxx steht fr den dateiname. ach ja, ich vergass was zu sagen, hoffentlich habt ihr SCHREIBRECHTE :-) wenn nicht, dann war euer hack ja auch gar nicht so erfolgreich :-( ==[ Firewall ]== uppss - ein thema fr jeden hacker, das ist eine Soft- und Hardware kombination. Meist ein unabh„niger Computer der alle ankommenden anfragen beantwortet. Es kann somit keine direktverbindung zu diesem computer hergestellt werden. eine firewall wird alle nicht aktzepierten anfragen ablehnen. aber auch eine firewall hat sicherheitsl”cher und kann gehackt werden, nur ist dies schwieriger als mit einer direktverbindung. Mann k”nnte sich ja als eine aktzeptierte IP-Adresse ausgeben. aber dazu muss man erst mal wissen wer in den server, oder was auch immer hinter der firewall sitzt, hineinkommt und welche rechte er genieát. danach lest auch mal nach was das wort SPOOFING allgemein bedeutet. :-) aber STOP - wie funktioniert jetzt technisch eine firewall ?? dazu braucht ihr erst mal grundlagen von TCP/IP protokoll - ==[ TCP/IP ]== yesss, das internet - ich sage mal das internet besteht eigentlich nur aus TCP/IP - einem protokoll, das datenpakete abschickt und annimmt ! es ist riesig schwierig das genau zu erkl„ren wenn man sich kein bild machen kann - aber weiter - wir schicken ein datenpaket mit einer anfrage ab - mein absender ist meine IP-adresse, und mein ziel ? ein port, - also schicken wir also nur ber ports im TCP/IP !! also schicke ich die anfrage - mein gegenber bekommt die frage die ich gestellt habe und beantwortet sie - z.b. FTP anfragen - ob ich das ftp benutzen darf ( in seinem internen netz ) oder eben nicht !! also schicke ich ber das internet nur anfragen ab, die best„tigt oder abgehlent werden. das ist die einfache aufbauweise von TCP/IP. ( port-belegungen in den Filez ) ==[ Linux ]== das bester hacker-system der welt - warum ?? die meisten server haben linux auf ihrem rechner, genau so wie die firewalls. unix ( linux ) ist DAS internet betriebssystem. fr die meisten, die mit dos + windows oder windows95 oder h”her gelernt haben etwas schwerf„llig zu erlernen. doch so viele internet vorteile wie dieses betriebssystem bietet, tut es kein anderes. man braucht viel zeit, um hinter die geheimnisse von unix zu kommen, aber glaubt mir das es sich mehr wie lohnen wird. ein hacker kann auf unix nicht verzichten, denn wie will man sonst einen server hacken ohne erfahrungen bei unix. davon ist nun mal eben die einfachste und billigste variante die SuSe distribution Linux ( 6.1 im moment ). fr knapp 90.- DM bekommt ihr ein gigantisches betriebssysem. wieviel zahlt ihr den fr windows ?? also was ist dann wohl besser. ja, unix SCHEIáT auf eine graphische benutzeroberfl„che, ( hat es zwar auch - X-Windows ) aber nicht so ausgebaut wie bei windows 95/98. nur leute, die sich am computer auskennen haben unix betriebssysteme auf ihrem rechner. es lohnt sich also alle mal es sich auf dem pc zu hauen. ( links - gute page: linuxbox von digital )