--> ThE UlTiMaTe HaCkErZ tUtOrIaL <-- _ _ | DDD SSSS RRR | ____ | D D S R R | ____ ____ |____| | D D S R R | |____| ____ |____| ____ | D D AAAA SSSS RRR OOOO | ____ |____| |____| | D D A A S R R O O | |____| | D D A AA S R R O O | |_ DDD AA A SSSS R R OOOO _| --> ThE UlTiMaTe HaCkErZ tUtOrIaL <-- ******************************************************************** Inoffizielles Copyright by -=[DaSRo]=- Disclaimer Du kannst dieses Tut auf deiner Page zum download anbieten und an deine Kumpels weitergeben, aber nur unter der Bedingung, dass du es in KEINER Form veränderst (eine kurze Mail an mich wäre auch nicht schlecht)! Ach ja, dieses Tutorial dient nur zu Studienzwecken und darf eigentlich gar nicht gelesen werden, weil einige seiner Inhalte illegal sind. Ich übernehme keinerlei Haftung für Schäden die durch dieses Toturial entstehen oder entstanden sind und ausserdem ist eh jeder für seine Taten selbst verantwortlich. Autor: -=[DaSRo]=- ICQ#: keine E-Mail: dasro@luckymail.de Homepage: http://dasro.hp.ms URL des Tuts: http://tutor.de.gs ******************************************************************** Inhalt: 1. Hacking: 1.1 Ethik 1.2 Fake Mails 1.3 Kostenlos Surfen 1.3.1 AOL-Account-Faken 1.3.2 Mehrere Provider 1.4 Rechtliche Hinweise 1.5 Rundll32 Befehle 1.6 Häufigste Username/Passwort Kombinationen 1.7 Keine Anonymität bei einer eigenen Website 1.7.1 T-Online-Webspace 1.7.2 Top-Level-Domain 1.7.3 Gratisanbieter 1.8 Anonym durchs Netz 1.8.1 Anonymizer 1.8.2 Proxy-Server 1.9 FTP-Server-Hacken 1.10 BIOS-Passwörter 1.11 Ports 1.12 Rechte Maustaste durch Java-Script gesperrt 2. Phreaking: 2.1 Beige Box 2.2 Black Box 2.3 Busy Box 2.4 DTMF Boxing 2.5 Red Box 3. Coding 3.1 Visual-Basic-Befehle 3.2 QBasic-Befehle 4. Cracking 5. Begriffserklärungen 6. Links --------------------1. HACKING-------------------- -----zu 1.1-----Ethik----- Für mich ist hacken nicht etwas was man in der Schule lernen kann! Denn meiner Meinung nach hat man in dieser Szene nie ausgelernt. Wenn ich z.B. eine Textfile, einen guten Newsletter oder irgendetwas brauchbares in die Hände bzw. vor die Augen bekomme verschlinge ich es förmlich! Auf meiner Festplatte sammeln sich hunderte von docs, in meinem Regal stehen eine Menge Bücher aber trotzdem bin ich der Meinung, dass ich nie ausgelernt haben werde. Es gibt veile verschiedene Arten von Hackern (Cracker, Gen-Hacker, Phreaker, Old-, Newschool ....), aber wenn du ein "richtiger" Hacker werden willst darfst du nicht in irgendwelche sinnlosen Systeme einbrechen und sie zerstören, sondern in Systeme einbrechen und somit neue Sicherheitslücken entdecken. Du darfst keinen Schaden anrichten und dich nie als Hacker ausgeben, wenn du noch keiner Bist. Sei sehr vorsichtig und vertraue niemanden nur wenn er sagd, dass du ihn vertauen kannst. Hier noch ein paar Tips: -Lerne Englisch -Richte keine Schäden an (ausser den Prvidern und Telefongesellschaften) -Kauf dir Linux + Handbücher -Breche in keine Regierungscomputer ein (die tracen dich immer) -Erzähle niemanden über deine Hacking-Projekte -Beschuldige niemals andere -Lese sehr viel über Themen wie UNIX, Security... -Spreche nie über die Telefonleitung über Hacken (die kann abgehört werden) -Beurteile niemenden nach seinen Aussehen, Provider... sondern nach seinen Wissen -----zu 1.2-----Fake Mails----- Unter Mail faking versteht man das anonyme versenden von E-Mails bzw. unter falscher Absenderadresse. Wie das geht? Ganz leicht! Als erstes greifst du über telnet auf einen beliebigen Web-Server zu. Dazu tippst du im DOS-Promt "telnet web.server 25" ein. Da es genug Server gibt, dürftest du keine Probleme haben einen zu finden. Jetzt musst du deine Fake-Adresse mit "mail from eure@adresse.de" fest- legen. Nun musst du den Empfänger deiner Fake- Mail bestimmen, indem du "rcpt to: empfänger@dermail.de" eingibst. Den eigentlichen Text der Nachricht schreibst du jetzt hinter dem Wort "data". Um die Mail zu verschicken , gibst du in einer neuen Zeile einfach einen "." ein. Das du nach jedem Befehl mit ENTER bestätigen musst, ist dir hoffentlich bewußt (sonst passiert gar nichts). -----zu 1.3-----Kostenlos Surfen----- ---zu 1.3.1---AOL-Account-Faken--- Du kennst doch sicher diese AOL-CD-Roms auf denen ein 50 Stunden Testzugang drauf ist. Normalerweise kann man sich bei so einen Accounts nur einmal anmelden. Aber einzige was die AOL-Typen bei der Anmeldung überprüfen ist die Kontonummer (ich würde auf keinen Fall bei den anderen Persönlichen Daten ehrlich sein). Aber wo bekommt man eine gültige Kontonummer her? Am einfachsten ist es, wenn man dazu irgendeinen "Credit-Card-Generator" benutzt. Solche Programme findest du eigentlich in jeder Suchmaschiene, wenn du unter den Begriffen "Credit-Card-Generator" + "download" suchen lässt. Du kannst aber auch die ersten 4 Ziffern deiner Kontonummer nehmen und versuchen den Rest zu erraten. Wenn du dich jetzt unter irgendeinen Namen Angemeldet habt kannst du in der Regel ein bis zwei Wochen lang mit diesen Account gratis Surfen, bis die AOL-Typen mitgekriegt haben das sie wieder einmal betrogen wurden. Aber sobald sie es gemerkt haben, werden sie sicher versuchen an ihr Geld zu kommen. Also sie vorsichtig mit Cookies oder bei Anmeldungen für irgendwelche Newsletter oder Gratisdienste. Denkt darüber nach,bevor du das nächste mal auf "Submit" bzw. "Anmelden" klickst. ---zu 1.3.2---Mehrere Provider--- Es gibt doch unzählige Provider. Einige von denen verlangen noch nicht einmal Grundgebühren und schenken dir dazu noch ein paar Freistunden im Monat. Jetzt musst du dir nur noch ein paar von diesen Providern aussuchen und dich bei ihnen anmelden. Nun kannst du z.B. bei Conradkom für eine Stunde im Monat gratis Surfen, wenn du das gemacht hast wechselst du einfach zu deinen nächsten Provider. -----zu 1.4-----Rechtliche Hinweise----- StGB §202a Ausspähen von Daten: 1. Wer unbefugt Daten, die nicht für ihn bestimmt und gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. 2. Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. StGB §263 Computerbetrug: 1. Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögenvorteil zu verschaffen, das Vermögen eines Anderen dadurch beschädigt, dass er das Ergebnis eines Datenverarbeitungsvorgangs durch Verwendung unrichtiger Einwirkungen auf den Ablauf beeinflusst, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. StGB §265a Erschleichen von Dienstleistungen: 1. Wer die Leistung eines Automaten oder eines öffentlichen Zwecken dienenden Fernmeldenetzes, die Beförderung durch ein Verkehrsmittel oder den Zutritt zu einer Veranstaltung oder einer Einrichtung in der Absicht erschleicht, das Entgelt nicht zu entrichten, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist. 2. Der Versuch ist strafbar. StGB §266b Mißbrauch von Scheck und Kreditkarten: 1. Wer die ihm durch die Überlassung einer Scheckkarte oder einer Kreditkarte eingeräumten Möglichkeit, den Aussteller zu einer Zahlung zu veranlassen, mißbraucht und diesen dadurch schädigt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. StGB §269 Fälschung beweiserheblicher Daten: 1. Wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verändert, dass bei ihrer Wahrnehmung eine unrechte oder Verfälschte Urkunde vorliegen würde, oder derart gespeicherte oder veränderte Daten gebraucht, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. StGB §303a Datenveränderung: 1. Wer sich rechtswidrig Daten (§202 Abs.2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. 2. Der Versuch ist strafbar. StGB §303b Computersabotage: 1. Wer eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, dadurch stört, dass er... a) eine Tat nach §303a Abs.1 begeht oder b) eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert, wird mit einer Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. 2. Der Versuch ist strafbar. UrhG §106 Unerlaubte Verwertung von urheberrechtlich geschützten Werken: 1. Wer in anderen als in gesetzlich zugelassenen Fällen ohne Einwilligung des Berechtigten ein Werk oder eine Bearbeitung oder Umgestaltung eines Werkes vervielfältigt, verarbeitet oder öffentlich wiedergibt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. 2. Der Versuch ist Strafbar -----zu 1.5-----Rundll32 Befehle----- Hier siehst du ein paar nützliche Rundll32 Befehle. C:\windows\rundll32.exe user,disableoemlayer --> Systemabsturz C:\windows\rundll32.exe keyboard,disable --> schaltet die Tastatur bis zum nächsten Neustart aus C:\windows\rundll32.exe mouse,disable --> schaltet die Maus bis zum nächsten Neustart aus C:\windows\rundll32.exe user,exitwindows --> Windows beenden C:\windows\rundll32.exe user,exitwindowsexec --> Windows neustarten Es ist lustig, wenn man z.B. in der Schule/Uni/... eine Verknüpfung mit der Befehlszeile für den Systemabsturz in den Autostart erstellt. Aber effektiver ist es, wenn man dies in Form eines Registry-Eintrags macht. Das geht folgendermaßen: -Klicke im Startmenü auf Ausführen -Gebe regedit in das Textfenster ein und bestätige mit ENTER -Jetzt gehst du in diesen Schlüssel (Verzeichnis/Ordner... keine Ahnung wie das richtig heißt): HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ oder unter ...\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\ -Nun klickst du in der Menüleiste auf Bearbeiten - Neu - Zeichenfolge -Dieser neuen Zeichenfolge gibst du irgendeinen Namen und für ihren Wert setzt du nun die Systemabsturz oder irgendeine andere Befehlszeile ein Das hat den selben Effekt wie der Autostart-Eintrag, ist bloß schwieriger zu entdecken! Du kannst es aber auch mit einen Eintrag in der System.ini unter [boot] (manchmal auch [load]) machen. Das hat auch den selben Effekt, ist bloß noch schwieriger zu entdecken. -----zu 1.6-----Häufigste Username/Passwort Kombinationen----- login: 123456 pwd:123456 login: abc123 pwd: abc123 login: adm pwd: adm login: adm pwd: admin login: admin pwd: admin login: admini pwd: strator login: anonymous pwd: login: anonymous pwd: anonymous login: anonymous pwd: guest login: anonymous pwd: visitor login: anonymous pwd: xxx@xxx.xx (soll eine E-Mail-Adresse darstellen) login: asdf pwd: asdf login: bin pwd: bin login: daemon pwd: daemon login: demo pwd: demo login: demo pwd: de login: field pwd: field login: field pwd: service login: ftp pwd: ftp login: fuck pwd: me login: games pwd: games login: games pwd: player login: get pwd: access login: guest pwd: login: guest pwd: guest login: guest pwd: visitor login: guest1 pwd: guest login: have pwd: sex login: host pwd: host login: http pwd: httm login: just pwd: hacked login: learn pwd: learn login: mother pwd: fucker login: nuucp pwd: nuucp login: public pwd: public login: q1w2e3 pwd: q1w2e3 login: qwerty pwd: qwerty login: qwertz pwd: qwertz login: rje pwd: rje login: root pwd: account login: root pwd: admin login: root pwd: root login: root pwd: sysop login: root pwd: system login: shell pwd: shell login: super pwd: user login: sys pwd: admin login: sys pwd: adm login: sys pwd: op login: sys pwd: sys login: sys pwd: system login: sysadmin pwd: adm login: sysadmin pwd: admin login: sysadmin pwd: sys login: sysadmin pwd: sysadmin login: sysadmin pwd: system login: sysman pwd: sys login: sysman pwd: sysman login: sysman pwd: system login: sysop pwd: sysop login: system pwd: manager login: system pwd: operator login: system pwd: service login: system pwd: system login: systest pwd: systest login: systest pwd: test login: test pwd: test login: tty pwd: tty login: unix pwd: test login: unix pwd: unix login: user pwd: user login: uucp pwd: uucp login: uuhost pwd: uuhost login: visitor pwd: visitor login: who pwd: who login: yxcv pwd: yxcv -----zu 1.7-----Keine Anonymität bei einer eigenen Website----- ---zu 1.7.1---T-Online-Webspace--- Falls du T-Online deinen Provider nennst, würde ich dir nicht empfehlen deine Website auf deren Server abzulegen. Alle deine persönlichen Daten sind dann nämlich für jeden offen Lesbar. Du kannst es ja mal ausprobieren: Such dir irgendeine Homepage die auf den T-Online-Server abgespeichert ist. Jetzt musst du nur noch nach der vollständigen URL /.impressum.html eingeben (http://home.t-online.de/home/.../.impressum.html), schon hast du seine Daten die er bei T-Online angegeben hat aufgelistet. ---zu 1.7.2---Top-Level-Domain--- Bei einer Top-Level-Domain (z.B. www.microsoft.de oder www.fbi.gov u.s.w.) kann aber auch jeder an deine pers. Daten, gehe einfach zu einem Top-Level-Domain-Anbieter (z.B. www.speednames.de) und beantrage eine Domain die es schon gibt. Jetzt klickst du nur auf whois-anzeigen und du hast wieder alle pers. Daten aufgelistet. ---zu 1.7.3---Gratisanbieter--- Bei einigen Gratisanbietern kommt man aber auch ein deine Daten (aber wer bei denen die richtigen Daten angiebt - naja, selbst schuld). Ich nehme in diesen Beispiel den Subdomain-Service "Notrix". Gehe auf dir URL: "http://www.notrix.de/whois.php3" (<-- oder so ähnlich) und stelle eine Anfrage für diese Subdomain: "dasro.hp.ms". Schon hast du meinen Namen (natürlich nicht den richtigen) und meine E-Mail-Adresse. Die anderen Daten des Besitzers der Subdomain bleiben dir aber verborgen. -----zu 1.8-----Anonym durchs Netz----- Surfe über einen Proxy Server. Z.B. Junkbuster (www.junkbuster.com). Lad ihn dir herunter und installiere ihn auf deine PC. Jetzt gehst du in deinen Browser und suchst in den Interneteinstellungen nach soeinen oder ähnlichen Text: "Über Proxy-Srever surfen". Als Adresse des Proxys gibst du localhost und als Port 8000 ein. Vor den surfen startest du nun immer die junkbstr.exe oder legst eine Verknüpfung von ihr am besten in den Autostart (Anzeigen in: Minimiert). Nun dürftest du relativ anonym beim Surfen sein. Wenn du´s dir einfach machen willst geh einfach auf www.anonymizer.com und surfe von dort aus. -----zu 1.9-----FTP-Server-Hacken----- Du willst einen FTP hacken? Warum? Ist mir eigentlich egal, solange du einen guten Grund dafür hast (Neugier ist ein super Grund). Du benötigst entweder das Pwd des Users, oder einen Root-Account. Root Accounts sind die Accounts von denen ich alles machen kann was ich will. Alle anderen haben nur beschränkten Zugriff auf den Server. Gehe jetzt im die MS-DOS-Eingabeaufforderung von MS-Windows und gebe "ftp ftp.blödesite.de" (ohne "") ein. Jetzt müsste soein oder ein ähnlicher Text erscheinen, wenn nicht schalte dein Modem ein :-)! Welcome to our ftp server. please login. Login: Jetzt geht das fröhliche Username raten los, wenn du einen gefunden hast kommt die Pwd-Abfrage (kleine Hilfe unter Punkt 1.6). Wenn du einen Username gefunden hast, geht jetzt das Passwort raten los (... Punkt 1.6) und es erscheint diese Meldung. Password: Wenn du jezt nen Account gehackt hast musst du dir die Pwd-File saugen (downloaden) um das root-pwd zu bekommen. Gieb dazu "get /etc/passwd" ein. falls das nicht klappt, probiers mit "get /etc/shadow" aus. Wenn du nun die File hast, trenne möglichst schnell die Verbindung mit "close", beende den FPT-Promt mit "quit" und schließe den DOS-Promt mit "exit" (alle Befehle ohne ""). Ich würde dir emfehlen diesen Account (Username + Pwd) nie wieder zu benutzen. Nun kannst du die Pwd-File mit einen Prog wie z.B. John the Ripper cracken und du hast deine Passwörter. Durch manche Passworter die in Punkt 1.6 genannt sind, bekommst du auch gleich root account. Das nennt man dann BFH (Brute Force Hacking). Beim BFH versucht man durch raten von Passwörtern (root-) Zugriff auf den Server zu erhalten. Ach ja, wenn du in Server bist, schnell die Logfile löschen (muss sich irgendwo befinden) - wir wollen ja keine Spuren hinterlassen. Ihr könnt den FTP-Server auch mit einen Brute Force Programm über das Internet attakieren, manchmal bekommt man dabei sogar ein root-Passwort, aber so ein Programm braucht sehr viel Zeit (Telefonkosten) und führt wie gesagt nicht immer zu Erfolg. Hier die Grundbefehle für den FTP-Promt: get ... - Kopiert die File ... in das Verzeichnis, indem du dich befunden hast, bevor du ins FTP-Promt gewechselt bist. cd ... - wechselt ins Verzeichnis ... pwd - zeigt euch das aktuelle Verzeichnis an close - beendet die Ftp-Verbindung quit - beendet den Ftp-Promt help - zeigt noch ein paar Befehle an -----zu 1.10-----BIOS-Passwörter----- Falls du dein BIOS (Basic Input Output System) mit einen Passwort versehen hast und dieses nicht mehr weißt, kannst du ja mal probieren ob du mit einen dieser Werkspasswörter wieder zugriff bekommst. Werkspaßwörter sind solche, die nach Zulassung der Paßwortoption ohne Vergabe eines Paßwortes werksseitig eingestellt sind. Sie funktionieren also nur beim ersten Mal oder nach einem Löschen des CMOS-RAMs. Die Werkspaßwörter für: ****AMI-BIOS:**** aammii ami amidecod amipswd AMIPSWD AMI A.M.I. aammii AMI~ amiami AMI.KEY AMISETUP AMI?SW AMI!SW AMI_SW bios310 BIOSPASS CMOSPWD KILLCMOS 589589 ami.kez ami° helgaßs HEWITT RAND ****AWARD-BIOS:**** 01322222 1EAAh 256256 589589 589721 ?award admin alfarome aLLy aPAf award award_? award.sw AWARD SW AWARD_SW AWARD_PW award_ps AWARD?SW awkward BIOS bios* biostar biosstar CONCAT CONDO condo djonet efmukl fmukl g6PJ h6BB HELGA-S HEWITT RAND HLT j09F j64 j256 j262 j322 lkw peter lkwpeter PASSWORD SER setup SKY_FOX SWITCHES_SW Sxyz SZYX t0ch88 t0ch20x ttptha TTPTHA TzqF wodj ZAAADA zbaaaca zjaaadc zjaaade ****Advance Integration:**** Advance ****Amptron:**** Polrty ****AST:**** SnuFG5 ****Biostar:**** Biostar Q54arwms ****Concord:**** last ****CTX International:**** CTX_123 ****CyberMax:**** Congress ****Daytek und Daewoo:**** Daytec Daewuu ****DELL:**** DELL ****Digital Equipment:**** komprie ****Enox:**** xo11nE ****Epox:**** central ****Freetech:**** Posterie ****HP Vectra Serie:**** hewlpack ****IBM:**** IBM MBIUO sertafu oder bei IBM-Aptiva = beide Maustasten während des Startvorgangs drücken ****Iwill:**** iwill ****Jet Way:**** spoom1 ****Joss Technology:**** 57gbz6 Technolgi ****MachSpeed:**** sp99dd ****Magic-Pro:**** prost ****Megastar:**** Star ****Micron:**** sldkj754 xyzall ****Micronics:**** dn_04rjc ****M Technology:**** mMmM ****Nimble:**** xdfk9874t3 ****Packard Bell:**** Bell9 ****QDI:**** QDI ****Quantex:**** teX1 xljlbj ****Research:**** Col2ogro2 ****Shuttle:**** Spacve ****Siemens Nixdorf:**** SKY_FOX ****Speedeasy:**** lesarot1 ****SuperMicro:**** ksdjfg934t ****TMC:**** BIGO ****Toshiba:**** 24Banc81 Toshiba toshy99 oder bei Toshiba-Laptops = linke Strg-Taste während den Startvorgang gedrückt halten ****Vextrec Technology:**** Vextrec ****Vobis:**** merlin ****WIMBIOSnbsp-BIOS v2.10:**** Compleri ****Zenith:**** 3098z Zenith ****Zeos:**** zeosx Bei einigen der oben genannten BIOS-Versionen können die genannten Paßwörter auch versagen. Was dann? Es taucht im Zusammenhang mit BIOS-Paßwörtern immer der Tip auf, den Akku abzuklemmen und einige Zeit zu warten. Das gestaltet sich bei den meisten Motherboards schwierig, weil der Akku an 2 Metallverbindungen direkt auf das Motherboard gelötet ist. Von einem Auslöten ist abzuraten, weil bei einem Multilayer (12-fach oder mehr) mit hoher Wahrscheinlichkeit beim manuellen Löten oder Herausziehen eine Lage beschädigt wird. Auch ist es eine fummelige Angelegenheit, die Metallverbindungen nah am Akku durchzutrennen und später wieder zusammenzulöten. Aber bei einigen Motherbords geht der Akku auch herauszuziehen. Die nächste brutale Angelegenheit ist es, den Akku kurzzuschließen. Auch davon ist abzuraten, weil durch den schnellen Entladevorgang der Akku beschädigt werden kann. Aber das Passwort ist eigentlich immer "weg". -----zu 1.11-----Ports----- 9 = discard 15 = netstat 19 = chargen 21 = ftp 23 = telnet 25 = smtp 39 = rlp 53 = nuke 67 = boot 79 = finger 80 = http 87 = link 110 = pop3 113 = ident 119 = nntp 129 = nuke 137 = nuke 138 = nuke 139 = net bios 513 = login 515 = pkill 533 = netwall 560 = rmonitor 561 = monitor 1080 = firewall-port 5580 = mil.http 8080 = http|mil.http -----1.12-----Rechte Maustaste durch Java-Script gesperrt----- Wolltest du dir auch schonmal von einer Page so ein paar Bilder downloaden, aber sobald du mit der rechten Maustaste auf das pic klickst, erscheint soeine oder eine ähnliche Meldung: "Das sind meine Bilder!". Es ist doch ziemlig langweilig sich die URLs der pics aus den Quelltext zusammenzusuchen und wenn die Page dann noch aus Farmes besteht... . Da gibts aber nen kleinen Bug den viele Webmaster nicht beachten. Die meisten Browser unterscheiden ob man nur die rechte oder beide Maustasten drückt. Also wenn du das Bild klauen willst, dann geh auf das pic und drücke zuerst die linke Maustaste und halte diese gedrückt. Nun drückst du gleichzeitig noch die rechte Maustaste und es erscheint keine Meldung, du kannst dein Bild jetzt downloaden. Ist doch einfacher als sich durch den Quelltext zu wühlen, vorallem wenn man keine HTML-Kenntnisse hat, oder? --------------------2. PHREAKING-------------------- -----zu 2.1-----Beige Box----- Was ist das Ziel? Das Ziel dieser Box ist es, auf kosten anderer zu telefonieren. Mit dieser Box kannst du aber auch prima die Telefongespräche deines Nachbarn abhören. Wie funtioniert diese Box? Diese Box ist der Klassiker unter den Boxen, vielleicht ist sie dir schon unter den Namen "Linemans Handset" bekannt. Sie wird einfach im Keller in den Telefonkasten mit angeschlossen, und du kannst entweder auf kosten deiner Nachbarn telefonieren, oder deren Gespräche abhören. Was muss ich beachten? Du darfst dich mit dieser Box nicht von deinen Nachbarn erwischen lassen, denn ein offener Telefonverteilerkasten im Keller und deine eingestöpselte Box ist ziemlig schwer zu erklären. Wieviel kostet mich diese Box? Was die Box kostet, ist unterschiedlich. Das teuerste an der ganzen Box ist das Telefon. Wenn du nicht gerade das Supermega-Fax-ISDN-Modell mit eingebauten Anrufbeantworter für sie nimmst (wäre ja auch viel zu unhandlich) kannst du die gesammte Box für unter 30.- DM bekommen. Denn die Krokodilklemmen und die Kabel sind ja wirklich nur Pfennig-Artikel. Wie stelle ich die Box her? Du brauchst: - 2 Krokodilsklemmen - 1 Telefon (Am besten soeins wo das Keypad im Hörer intigriert ist.) - 1 Telefonleitung (die anzuzapfende) OK, hast du das ganze Zeug? Na dann kanns ja losgehn. Zuerst schneidest du das Kabel am Telefon direkt am TAE-Stecker ab. Jetzt musst du die beiden richtigen Drähte finden (meistens die beiden äußeren, oft Schwarz und Gelb), teste dazu einfach auf welchen Strom drauf ist (kann echt Schmerzhaft werden, vorallem ohne Volometer), diese Drähte werden übrigens als la und lb bezeichnet. +--- Schwarz <-\ |+-- Rot \ --------------|| |-Diese Kabel |+-- Grün / +--- Gelb <-/ Wenn du die beiden Kabel gefunden hast, isolierst du deren Enden ab und lötest deine Krokodilsklemmen dran. Jetzt bist du fertig, du kannst sie ja noch mit einer LED verschönern. ____ ____ / \_______/ \--------< Krokodils- |_________________|--------< klemmen Telefon Wie benutze ich meine Box? Zuerstmal gehst du in deinen Keller (ausser du wohnst in einem Einfami- lienhaus, da bringt es nicht viel - meistens nur eine Telefonleitung) dort suchst du nach einen hellgrauen (beigen) Kasten mit der Aufschrift "TELEKOM" oder "POST" (Nicht deinen Brifkasten, der ist nicht im Keller). Wenn du ihn gefunden hast, schraubst du ihn auf, falls er keine Schrauben hat, probier den Deckel nach oben zu schieben und wenn er mit einen Schloss gesichert ist, knack es oder geh zum nächsten Haus. Jetzt siehst du eine Menge Kabel, probier dich ein wenig zurecht zu finden und versuche dann herauszufinden wem welches Kabel gehört. Ich hoffe du kennst dich jetzt ein wenig aus, denn ich kann dir leider nicht erklären wo du deine Box genau anschließen musst (ist bei fast jeden Kasten unterschiedlich). Stöpsel nun deine Box ein und fang an zu telefonieren. Wenn du dir nicht sicher bist ob du den richtigen Anschluss erwischt hast, rufe die Nummer 0130/803803 an und gebe danach den Pin 7179 (Tonwahl) ein, schon sagt dir eine Computerfrau deine aktuelle Rufnummer an. Noch ein kleiner Tip, am besten kannst du gegen 24.00 Uhr phreaken, weil zu dieser Zeit die weinigsten Leute (ausser Nachtgespenster, Perverse, Terroristen und Phreaker) auf die Idee kommen in den Keller zu gehen. Falls euch doch jemand erwischt und euch festhällt, zückt euer Pfeffer- bzw. Tränengasspray oder einen Elektroschocker (naturlich danach schnell abhauen und nie wieder in diesen Haus phreaken). Es ist manchmal auch nicht schlecht einen Fotoapperat dabei hat, denn damit kannst du die Kästen fotografieren und dir Notizen für später machen um sie dir ein weinig genauer anschauen. Das wichtigst fällt mir grade ein. Vergiss deine Handschuhe nicht, sich zugang zu einen fremden Haus zu verschafen und einen Telefonkasten aufbrechen bezeichnet unsere Justiz dummerweise als Einbruch. Du kannst natürlich auch dein Modem als Beige Box umfunktionieren, musst dann bloß aufpassen, dass du die richtigen Kabel erwischt. -----zu 2.2-----Black Box----- Was ist das Ziel? Das Ziel ist es, dass die Leute die dich anrufen, für ihr Gespräch nichts bezahlen. Wie funtioniert diese Box? Diese Box hält den Strom davon ab, bei angenommenen Gesrprächen (wenn du den Hörer abnimmst) auf 10V abzusinken. Dafür wird die Leitung auf 36V gehalten und das Telefon denkt noch, dass es klingelt. Was muss ich beachten? Ich würde mit dieser Box nie länger als 20 - 25 Minuten mit jemanden telefonieren (nicht das ich es überhaupt tun würde), weil die Telefongesellschaft nicht total boklopt ist und bei einen Telefon das zirka eine halbe Stunde lang klingelt denkt, dass etwas nicht stimmt. Wieviel kostet mich diese Box? Du kannst alle Teile in deinem Elektroladen für zirka 1.- DM kaufen. Es gibt zwei verschiedene Typen von Black Boxen, die eine für fast alle Telefone und die andere für alle anderen. Wie stelle ich die beiden Box-Typen her? Der erste Typ: (für fast alle) Leit- >------------------GRÜN-> Tele- ung >-+--|||||--LED--+--ROT-> fon | | +-----SPST-----+ Bauteile: 1 1,8 KOhm 1/2 W Wiederstand --|||||-- 1 1,5 V LED --LED-- 1 SPST Schalter --SPST-- Der zweite Typ: (für alle anderen) Leit- >-----------------GRÜN-> ung >-----+ +--ROT-> | | +-SPST---LED--+ | | +----|||||----+ Bauteile: 1 1,8 KOhm 1/2 W Wiederstand --|||||-- 1 1,5 V LED --LED-- 1 SPST Schalter --SPST-- Wenn du jetzt alle Teile zusammengestepselt hast, musst du nur noch Herausfinden wie du die Box an die Leitung anschließt. Wie? Probier einfach ein wenig herum und studiere meine tollen ASCII- Skizzen :-). Wenn du den Hörer abnimmst und die LED leuchtet, dann funktioniert sie. Wenn nicht, probiers mal mit Kabelvertauschen, weil eine LED nur in eine Richtung geschaltet werden kann. Wenn das auch nichts bringt, dann ist die Box bereits eingeschaltet, schalte sie einfach aus. Wie benutze ich meine Box? Schalte die Box nur beim Empfangen von Anrufen ein, denn wenn sie eingeschaltet ist, kannst du nämlich nicht telefonieren (Probier mal jemanden anzurufen wenn dein telefon klingelt). Wenn die Box einge- schaltet ist, klingelt dein Telefon und die LED blinkt. Wenn du nun abhebst, wird die LED leuchten und dein Anrufer ist glücklich, weil er nichts bezahlen muss. Schalte die Box nach dem telefonieren einfach wieder aus und hänge nochmals ein. Kapiert? Wenn nicht, probiere ein bisschen herum. -----zu 2.3-----Busy Box----- Was ist das Ziel? Den Telefonanschluss von irgendeinen Idioten (blöder Nachbar, Schwieger- mutti, Lehrer...) zu blockieren. Was ist der Vorteil dieser Box? Jeder Idiot kann sie bauen und benutzen. Wie stelle ich diese Box her? Bauteile: 1 Kabel 2 Krokodilsklemmen (nicht unbedingt notwendig) Du nimmst dein Kabel und isolierst die beiden Enden ab. Jetzt lötest du nur noch deine Krokodilsklemmen an die abisolierten Enden und du hast deine Busy Box. Krokodils- >-------------------< Krokodils- klemme Kabel klemme Wie benutze ich meine Box? OK, wenn du schon mal mit ner Beige Box rumhantiert hast dürftest du gar keine Probleme haben. Du schraubst einfach die Telefonbox (TAE-Dose) deines Opfers auf und schaust sie dir an. Jetzt siehst du 4 Kabel (Rot, Schwarz, Gelb und Grün, die Farben können auch variiren). Du verbindest einfach die beiden la und lb Kabel (meistens Gelb und Schwarz, die beiden aüßeren) mit deiner Busy Box und dein Opfer erhält kein Freizeichen auf seiner Leitung. Ist doch echt simpel. Ach ja, natürlich kannst du sie auch am Verteilerkasten im Keller anschließen und je besser du sie verstckst, desdo schwieriger ist sie zu entdecken. -----zu 2.4-----DTMF Boxing----- Was ist das Ziel? Das Ziel ist es, jemanden kostenfrei aus einer Telefonzelle anzurufen. Was brauche ich? -1 DTMF-Tongeber (Anrufbeantworterfernabfragegerät, etwa 10.- DM) -1 geeignetes Phreakphone _____ / \ |1 2 3| |4 5 6| |7 8 9| |* 0 #| \_____/ Wie finde ich ein geeignetes Phreakphone? Am besten nimmst du ein Clubphone, du findest diese Dinger in der Schule, im Kino, in Gaststätten (MC-Donalds). Du kannst aber auch eine normale Telefonzelle benutzen, aber es gibt kaum noch welche die auf Impulswahl arbeiten (das ist sehr wichtig). Also um herauszufinden ob die Telefonzelle brauchbar ist (auf Impulswahl arbeitet), nimmst du den Hörer ab und drückst die 0. Wenn du jetzt einen Ton hörst arbeitet die Telefonzelle auf Tonwahl und ist eigentlich nicht für unsere Zwecke geeignet (probier aber trotzdem ob es DTMF-Töne annimmt). Aber wenn du ein Knacken im Hörer hörst, dann arbeitet sie noch auf Impulswahl und ist höchstwahrscheinlich ein brauchbares Phreakphone. Jetzt drückst du die Gabel (dort wo der Hörer draufliegt) langsam, bis es knackt herunter und lässt sie wieder los. Wenn die Null jetzt immer noch auf dem Display steht, dann sag ich nur BINGO, das phreaken kann beginnen! Du kannst ein Telefon übrigens auch auf Tonwahl umschalten indem du sie * Taste drückst. Wie telefoniere ich jetzt? Du hältst den DTMF-Tongeber an das Mikrofon des Telefons und versuche eine Nummer damit zu wählen (bei Telefonzellen erst die Null wählen und mit der Gabel wie oben beschrieben herumhantieren), es klingelt zwar aber sobald der Typ an dem anderen Leitungsende abnimmt, ist das Gespräch unterbrochen (liegt am Gebührenimpuls der Telekom). Aber wer sagt denn, dass du unbedingt über die Telekom telefonieren musst? Ruf jetzt einfach eine Auskunft an (natürlich nicht die von der Telekom), am besten nimmst du eine von denen: Fred: 11811 o.tel.o: 11888 Talkline: 11850 Telegate: 11880 Viag: 11881 Dann fragst du die schönen Frau am anderen Leitungsende HÖFLICH (ist ja nicht von der Telekom) ob sie dich nicht mit einer Telefonnummer verbinden könnte. Sie wird dich sicher fragen ob du die Nummer schon hast, darauf antwortest du mit "Ja...". Wenn sie dich dann verbunden hat, hast du´s geschafft! Viel Spaß, ach ja bei Talkline und ich glaub auch bei Telegate kannst du dich auch mit Handynummern verbinden lassen. Aber bei 0190iger ummern verbinden sie dich nicht. -----zu 2.5-----Red Box----- Was ist das Ziel? Das Ziel ist es das Telefon zu verarschen, dass es denkt du wirfst gerade Geld rein. Wie stelle ich diese Box her? Bauteile: 1 6.5536 Mhz Ton-Kristall 1 DTMF-Tongeber Du öffnest deinen DTMF-Tongeber und suchst den alten Ton-Kristall (braunes Dingsbums oder Metallzylinder). Diesen Lötest du nur heraus und lötest den neuen wieder hinein. Schließe nun deinen Tongeber wieder und schon hälst du deine Red Box in der Hand. Wie telefoniere ich jetzt? Diese Box funktioniert eigentlich nur in Amerika. Aber es gibt einen kleinen Trick, du benutz für deine Telefonate einfach eine amerikan- ische call-by-call Nummer. Jetzt rufst du diese Nummer an und versuchst amerikanisch zu klingen. Der nächste Schritt ist ähnlich wie der beim DTMF Boxing, du fragst deinen Gegenüber ob er dich mit einer Nummer verbindet und bla bla bla. Jetzt sagt er / sie zu dir das du Geld einwerfen muss, für 25 Cents drückst du 5 mal die * Taste, für 10 Cents 3 mal und für 1 Cent 1 mal. Das war es eigentlich schon, ist doch gar nicht so kompliziert oder? Es gibt aber auch super Phreaking Programme die Box Töne auf den PC abspielen (z.B. OmniBox), sie sind auch viel einfacher zu bedienen. Bloß wie krigt man seinen PC zur Telefonzelle? --------------------3. Coding-------------------- -----zu 3.1-----Visual-Basic-Befehle----- Uhrzeit: Private Sub Form_Load() Form1.Caption = Time End Sub Datum: Private Sub Form_Load() Form1.Caption = Date End Sub Datum + Uhrzeit: Private Sub Form_Load() Form1.Caption = Now End Sub Datei Löschen: Private Sub Form_Load() Kill("C:\windows\explorer.exe") End Sub Datei Kopieren: Private Sub Form_Load() Dim Quelle, Ziel As String Quelle = "C:\windows\explorer.exe" Ziel = "C:\windows\kopie.exe" FileCopy Quelle, Ziel End Sub Datei Umbenennen: Private Sub Form_Load() Name "C:\windows\explorer.exe" As "C:\windows\msuckz.exe" End Sub Exe-Datei Ausführen: Private Sub Form_Load() Shell("C:\windows\explorer.exe") End Sub Formular Öffnen: Private Sub Form_Load() Form2.Show End Sub Programm (bzw. Formular) Beenden: Private Sub Form_Load() Unload Form1 End Sub Message Box: Private Sub Form_Load() MsgBox "Text der Msg-Box", vbCritical + vbOKOnly, "Titel der Box" End Sub If-Then-Else Funktion: Private Sub Form_Load() If Date = 24.12.00 Then Kill("C:\windows\explorer.exe") Else Unload Form1 End If End Sub If-Then-Elseif Funktion: Private Sub Form_Load() If Date = "24.12.00" Then Kill("C:\windows\explorer.exe") Elseif Date = "16.04.00" Then Kill("C:\windows\rundll32.exe") Elseif Date <> "24.12.00" Or "16.04.00" Then Unload Form1 End If End Sub Goto Befehl: Private Sub Form_Load() If Text1.Text <> "" Then goto 1 Else goto 2 1 MsgBox Text1.Text 2 MsgBox "In Textfeld1 befinden sich keine Daten" End Sub -----zu 3.2-----QBasic-Befehle----- Datei Löschen: KILL "C:\windows\explorer.exe" Exe-Datei Ausfüren: SHELL "C:\datei.exe" Ordner Erstellen: MKDIR "C:\ordner\ordner" Textausgabe: PRINT "Auszugebender Text" Texteingabe: INPUT "Dein Name: ", name$ If-Then-Else Funktion: IF name$ = "Mama" THEN PRINT "Hallo Mutti" ELSE PRINT "Hallo" + name$ END IF If-Then-Elseif Funktion: IF name$ = "DaSRo" THEN PRINT "Hallo Ro" ELSEIF name$ = "mod" THEN PRINT "Hallo Master of Deasaster" ELSEIF name$ = "Shadow" THEN PRINT "Hallo Shadow" ELSEIF name$ = "SamII" THEN PRINT "Hallo SamII" ELSEIF name$ = "BI" THEN PRINT "Hallo Burning Ice" ELSEIF name$ = "Killah" THEN PRINT "Hallo Killah" END IF Goto Befehl: start: INPUT "Passwort: ", pass$ IF pass$ <> "the last revenge" THEN GOTO start ELSE ok END IF ok: PRINT "Richtiges Passwort" Etwas in eine Txt-File schreiben: OPEN "C:\revenge.txt" FOR OUTPUT AS #1 PRINT #1, "Die beste Page im WWW" PRINT #1, "http://dasro.de.gs" CLOSE #1 Etwas aus einer Txt-File lesen: OPEN "C:\file.txt" FOR INPUT AS #1 INPUT ; inhalt$ CLOSE #1 PRINT inhalt$ Warte bis zum nächsten Knopfdruck: SLEEP Programm beenden: END --------------------4. Cracking-------------------- Was brauche ich? - W32DASM - einen Hex Editor Du hast also so ein tolles Shareware Prog downgeloaded. Jedesmal wenn du es starten willst kommt aber so eine blöde Meldung die den Reg-Key haben will. Wenn das so ist, liest du hier gerade das richtige. Falls du eine CD gebrannt hast, das gebrannte Spiel nun starten willst und jedesmal kommt die Meldung: "Bitte legen sie die Original CD ein.", dann liest du hier auch das richtige. Was macht das shareware Programm? 1. Es fragt dich nach dem Reg-Key (Call) 2. Es vergleicht deine Eingabe mit dem Reg-Key im Programm (cmp) 3. Der Vergleich fällt negativ aus, es erscheint die Fehlermeldung (jne) Wenn du die Exe-Datei nun mit w32dasm öffnest, siehst du den Quellcode in der Programmsprache Assembler vor dir (falls du nur irgendwelche Symbole vor dir hast, verändere die Schriftart). Nun klickst du in der Symbolleiste auf "Strg Refs" und klickst doppelt auf die Stelle wo der Text der Fehlermeldung steht. Nun siehst du etwa sowas: 00405622 33168G457C01 Call dword ptr [008D1587] 00405627 23F862 cmp eax, 00000002 00405629 73G8H2 je 00438645 <--Die Stellen suchen wir 0040562C 791A jne 00101631 <-/ Jetzt gehst du in deinen Hexeditor und versuchst die Stelle an der die Fehlermeldung aufgerufen wird zu finden. Aus "jne" wird im Hex Editor die Zahl "75" oder "85", aus "je" die Zahl "74" bzw. "84". Wenn du die Stelle nun gefunden hast, vertauscht du einfach die Zahlen und machst aus jne (Jump if not equal) je (Jump if equal) bzw. aus je jne (z.B. 75 wird zu 74). Manchmal hilft es auch jne durch einen nop auszu- schalten. Nop bedeutet no operation und wird einfach überlesen. Im Hex Editor wird aus nop die Zahl 90. Das wars schon, klingt zwar ziemlig kompliziert, aber wenn du es ein paar mal gemacht hast bekommst du den Dreh schon raus. Ach ja, wenn du den Kopierschutz von ner CD entfernen willst und die Fehlermeldung steht nicht unter "Strg Refs". Vesuchts mal unter "Imports" bei "Kernel32.GetDriveTypeA" und verfolgt (goto) bzw. vergleich die Call. Hier noch eine kleine Jump-Infotabelle: Hex Assembler Bedeutung 77 bzw. 0F87 ja jump if above 0F86 jna jump if not above 0F83 jae jump if above or equal 0F82 jnae jump if not above or equal 0F82 jb jump if below 0F83 jnb jump if not below 0F86 jbe jump if below or equal 0F87 jnbe jump if not below or equal 74 bzw. 0F84 je jump if equal 75 bzw. 0F85 jne jump if not equal 0F8F jg jump if greater 0F8E jng jump if not greater 0F8D jge jump if greater or equal 0F8C jnge jump if not greater or equal 0F8C jl jump if less 0F8D jnl jump if not less 0F8E jle jump if less or equal 90 nop no operation --------------------5. Begriffserklärungen-------------------- 0-day-warez: Sind Appz die an diesem Tag auf dem Server upgeloaded worden (Warez-Szene). ANI: ANI ist die Kurzbezeichnung für die Automatische Nummer Identi- fikation. Anonymizer: Der Anonymizer filtert Informationen beim besuchen einer Website heraus, mit denen man eventuell zurückverfolgt werden kann. Ein guter ist z.B. http://www.anonymizer.com/ . Appz (bzw. Apps): Appz bedeutet soviel wie Standardapplikation. Diese Bezeichnung wird oft auf Warez-Pages benuzt. ATH: Ist nichts anderes als das Telefon auflegen. Attachment: Darunter versteht man den Anhang (Bilder, Progs, Trojans...) der mit einer E-Mail verschickt wird. Authentifizierung: Während der Authentifizierung wird die Identität des Benutzers oder des Servers sichergestellt (z.B. Anmeldung einer Website bei einer Suchmaschiene). Backdoor: Backdoors sind sogenannte Hintertüren, die Programmierer meist zum Austesten eines Programms eingebaut haben, um z.B. nicht jedesmal sämtliche Passwörter eingeben zu müssen. BFH: Brute Force Hacking ist nichts anderes als passwortraten. Man bekommt auf diese Weise aber nur selten Root-Zugriff auf den Server den man hacken will. CCiTT (Kurz CT): Norm für Telefonnetze (CT5 alt, CT6, CT7 - die aktuelle). Cocke: Diese Programme erzeugen Errors, wleche den Plattenplatz und die Performance belasten, bis der Computer absturzt. Courier: Sind Mitglieder von Warez-Seiten die aktuelle Software möglichst schnell unter die Massen bringen. Cracker: Cracker erstellen meist Patches, die die Testlinitzeit oder den Passwortschutz außer kraft setzen. Man bezeichnet aber auch jemanden der sinnlos fremde Systeme zerstört als Cracker. Denial-of-Service Attacke: Ein solcher Angriff blockiert einen fremden Computer oder bringt ihn zum Absturz. DNS-Adresse: Unter einer DNS-Adresse versteht man die Serveradresse (evt. Domain). Z.B. microsoft.com oder altavista.com ... . Elite: Sind Hacker die sich auf ihren Gebiet besonders gut auskennen. Faken: Faken bedutet fälschen oder verändern. Wenn die z.B. jemand erzählt das er Mutter Teresa sei, ist das auch ein Fake. Firewall: Ein Firewall-Rechner wird zwischen Server und Online-Zugang installiert und überwacht jeglichen Datenverkehr, der zu bzw. von dem Server geschickt wird. Mit solchen Systemen ist es möglich bestimmte Internet- adressen zu sperren, bzw. den Zugriff auf dem Server nur bestimmten Leuten zu ermöglichen. Hacker: Das Ziel eines Hackers ist sich ständig zu verbessern und immer neue Sicherheitslücken von Programmen zu erkunden. Hacker reagieren empfindlich, wenn sie ausschließlich mit illegalen Aktionen in Verbindung gebracht werden. HVST: Ist die Bezeichnung für eine Hauptvermittlungsstelle. ICQ: ICQ ist eine Art Chatroom über den man aber auch Dateien austauschen kann (http://www.icq.com). ICR: ICR ist auch eine Art Chatroom. Geht am besten in den Channel #hack. Incomming-Verzeichnis: Sind Verzeichnisse auf FTP-Servern in denen jeder Lese- und Schreib- zugriff hat. Keylogger: Ein Keylogger ist ein Programm das alle Tastauranschläge in einer Datei speichert, ohne das es der User mitbekommt. Kryptografie: Kryptografie ist die bezeichnung für Verschlüsselung. KVST: Ist die Bezeichnung für eine Kreisvermittlungsstelle. Lamer: Sind Idioten die sich als Hacker ausgeben. Wer sich selbst als Lamer bezeichnet der tut mir nur leid! Larval Stage: Larval Stage ist eine Phase in der man sich auf nichts anderes als auf das umschreiben von Apps konzentriert. Eigentlich wird dieser Begriff nur in Filmen benutzt. Leecher: Sind Personen die sehr viele Apps von Warez-Pages downloaden, aber nur sehr wenig uploaden. Loops: Loops sind Kabel zwischen der TAE und der OVST. Mailbomber: Mit einen Mailbomber kann man unzählige E-Mail an eine Adresse schicken und somit die Mailbox überlasten. MFW Mehrfrequenzwahlverfahren auch DTMF oder Tonwahl. New School: "Hacken" mit Trojanern und Brute-Force-Crackern wie WWW-Hack. Nuker: Damit kann man einen anderen Computer übers Internet zum Absturz bringen. Old School: Hacken ohne Tools oder andere Programme, sondern von der Linux Komandozeile. OVST: Ist die Bezeichnung für eine Ortsvermittlungsstelle. Phreaking: Darunter versteht man kostenlos oder auf kosten anderer zu tele- fonieren (oder auch Surfen). Plugin: Ist ein kleines Prog das einem Anwendungsprogramm um ein paar zusätzliche Funktionen erweitert. Port-Scanner: Ein Port-Scanner scannt nach offenen Ports im Internet oder im Netzwerk. Es gibt auch welche, die nach Computern suchen, die mit einem Trojaner infiziert wurden. Rate: Wird oft bei Bannertauschanbietern benutzt. Wenn 5 andere Banner auf deiner Homepage angezeigt werden, dann wird dein Banner 3 mal auf anderen Seiten angezeigt. Dieses Beispiel entspricht dem Verhältnis 5:3. Remailer: Mit hilfe eines Remailers kannst du anonyme Mails verschicken, die auch keine Provider-Kennung mehr enthalten. Bevor du ein solches Prog benutzt, empfehle ich dir es vorher an dir selbst zu testen, denn nur wenige dieser Programme funktionieren auch richtig. Request: Auf einigen Warez-Seiten gibt es ein Forum oder sowas ähnliches, wo man die gesuchte Software eintragen kann und sie meistens wenig später heraufgeladen wird. Root-account: Bei einen Root account hat man volle Systemprivilegien. Man kann alle Daten lesen, schreiben und auch löschen. Alle anderen Accounts haben nur beschränkten Zugriff auf den Server. Script-Kiddie: Ist ein kleines krankes Individuum das alle Systeme hacken will und somit die ganzen anderen Kiddies beeindrucken will. Diese Idioten bringen die ganze Old-School-Hacker-Szene in verruf.(Sorry an alle Kiddies die dieses Tutorial lesen und bitte, falls ihr mir wegen dieser Bemerkung mailen wollt - eine E-Mail reicht! Denkt an meine Mailbox.) Scanner: Sind Programme die Telefonnummern über das Modem anwählen und nach bestimmten Eigenschaften prüfen. Signalling: Als signalling bezeichnet man die Kommunikation zwischen verschiedenen Telefonnetzen. Sniffer: Sniffer hören den gesamten Datenverkehr der übers Modem oder über die Netzwerkkarte läuft ab. Mit solchen Programmen kann man sehr gut Passwörter abhören. Spoofing: Darunter versteht man das Vortäuschen eines falschen Absenders von IP- Adressen (IP-Spoofing). Es lassen sich auch Internetnamen spoofen, dass bezeichnet man als DNS-Spoofing. Das gesammte umleiten eines Internetbereiches nennt man Web-Spoofing. SSL: Im Internet wird eine sichere Verbindung meist mit Hilfe eines SSL- Protokolls aufgebaut. In einer solchen Verbindung werden alle Daten verschlüsselt übertragen, somit hat man es sehr schwer die Daten abzuhören. SSL (Secure Sokkets Layer) wurde von Netscape entwickelt. TAE (Telekommunik Ations Endeinrichtung): Ist die Bezeichnung für deine Telefondose. Teartrop: In diesem Verfahren wird ein Rechner durch Überlagern von IP-Paketen zum Absturz gebracht. Tracen: Trachen bedeutet zurückverfolgen. Zum Beispiel "Lock in Trace", dass Fangschaltungssystem des FBI. Trojaner: Mit einen Trojanischen Pferd kann man fremde Computer übers Internet bzw. übers Netzwerk fernsteuern. Trunks: Trunks sind Kabel zwischen VST. VST: Ist die Bezeichnung für eine Vermittlungsstelle. Wardailer: Ist ein Programm das Pincodes von Telefonloginroutinen sucht, scannt bzw. aufzeichnet. Warez: Unter Warez versteht man Software die unter Lizensbedingungen steht die auf Internet-Servern zum gratis download angeboten wird. HVST: Ist die Bezeichnung für eine Zentralvermittlungsstelle. --------------------6. Linkz-------------------- http://www.kryptocrew.de/ --> Sehr viele Infos über viele Themen. http://www.trojaner-info.de/ --> Page mit Infos über Trojaner. http://www.gcf.de/ --> Gutes Forum, ... http://www.phreak.com/ --> Eine der besten Phreaker-Pages im Web. http://www.warez.com/ --> Suchmaschiene für Warez, Hacks, XXX... http://www.altavista.com/ --> Megageile Suchmaschiene http://www.anonymizer.com/ --> Guter Anonymizer (der bekannteste) http://www.gamecopyworld.com/ --> Für die CD-Brenner unter euch ****************************************************** ! HaV3 PhUn WiTh ThIs TuT aNd HaCk/PhR3Ak Th3 pLaN3T ! ******************************************************