FAQ 1. Wie bekomme ich die IP raus 2. Wie bekomme ich meine IP heraus 3. Was ist eine dynamische und was eine statische IP 4. was ist eine Firewall 5. Begriffs Erklärung 1. Wie bekomme ich die IP raus 1.1 IP durch eine Email herausbekommen Wenn einem jemand eine Mail schickt dann muß man im Header schauen und da steht die IP. From beispeil@gmx.de Mon Jan 08 14:35:51 2001 Return-Path: X-Flags: 1001 Delivered-To: GMX delivery to meineadrees9@gmx.de Received: (qmail 24734 invoked by uid 0); 8 Jan 2001 14:35:50 -0000 Date: Mon, 8 Jan 2001 15:35:50 +0100 (MET) From: Der Name der Person der die Mail geschickt hat To: meineadresse@gmx.de MIME-Version: 1.0 Subject: Wie bekome ich die IP heraus X-Priority: 3 (Normal) X-Authenticated-Sender: #0008086554@gmx.net X-Authenticated-IP: [217.0.131.93] [<--- Da steht die IP] Message-ID: <24559.978964550@www17.gmx.net> X-Mailer: WWW-Mail 1.5 (Global Message Exchange) Content-Type: text/plain; charset="iso-8859-1" Content-Transfer-Encoding: 8bit 1.2 IP durch den netstat -a herausbekommen Wenn ihr jemand mit einem in einem ICQ Chat seit, dann schließt ihr alle Fenster bist auf das Chat Fenster. Dann geht ihr ins MS-DOS Fenster und gebt netstat -a ein. Das sieht dann so in dieser Art aus: C:\>netstat -a Aktive Verbindungen Proto Lokale Adresse Remoteadresse Status TCP unbekannt:epmap unbekannt:0 ABHÖREN TCP unbekannt:microsoft-ds unbekannt:0 ABHÖREN TCP unbekannt:1025 unbekannt:0 ABHÖREN TCP unbekannt:2421 unbekannt:0 ABHÖREN TCP unbekannt:2422 unbekannt:0 ABHÖREN TCP unbekannt:6664 unbekannt:0 ABHÖREN TCP unbekannt:2421 p3EE1E81E.dip.t-dialin.net:26952 HERGESTELLT TCP unbekannt:netbios-ssn unbekannt:0 ABHÖREN TCP unbekannt:netbios-ssn unbekannt:0 ABHÖREN Wir sehen uns jetzt aber nur den Bereich an wo HERGESTELLT dahintersteht. in unserm Beispiel ist es dieser Ausschnitt: TCP unbekannt:2421 p3EE1E81E.dip.t-dialin.net:26952 HERGESTELLT Der Nächste Schritt ist nun das wir diese Host Adresse Pingen. Dazu geben wir ins MS-DOS Fenster Ping ein und dann die Host Adresse p3EE1E81E.dip.t-dialin.net ohne dies dahinter :26952 HERGESTELLT In unserm Beispiel sieht das dann so aus: C:\>ping p3EE1E81E.dip.t-dialin.net Ping p3EE1E81E.dip.t-dialin.net [62.225.232.30] mit 32 Bytes Daten: Antwort von 62.225.232.30: Bytes=32 Zeit=141ms TTL=122 Antwort von 62.225.232.30: Bytes=32 Zeit=160ms TTL=122 Antwort von 62.225.232.30: Bytes=32 Zeit=140ms TTL=122 Antwort von 62.225.232.30: Bytes=32 Zeit=140ms TTL=122 Ping-Statistik für 62.225.232.30: Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust), Ca. Zeitangaben in Millisek.: Minimum = 140ms, Maximum = 160ms, Mittelwert = 145ms Die IP in diesem Beispiel ist 62.225.232.30 Bei dem Befehl Ping wird eine anfrage an den Ziehlrechner gestellt dieser Antwortet und man bekommt die IP. Man sieht damit auch ob der Rechner noch Online ist wenn keine Antwort kommt dann ist der Ziehlhost nicht mehr Online. 1.3 IP durch MIRC herausbekommen Dies funktioniert mit einer whois abfrage. Aber leider nur bei wenigen irc Servern und ich möchte deswegen nicht daher Nähr drauf eingehen. 2. Wie bekomme ich meine IP heraus Ihr geht in den MS-DOS Modus und gebt ipconfig ein. Dann bekommt ihr eure IP Adresse die ihr vom Provider zugeteilt bekommen habt heraus. 3. Was ist eine dynamische und was eine statische IP Eine dynamische IP bedeutet das die du bei jeder neuen Einwahl zum Provider eine neue IP bekommst. Dabei ändern sich meistens aber nur die letzten 2 Ziffern der IP Adresse. Dies wird gemacht damit du keinen Server einrichten kannst. Eine statische IP ist eine IP Adresse die gleich bleibt. Dies wir bei einer Standleitung eingericht damit man immer auf den gleichen Server zugreifen kann. 4. was ist eine Firewall 4.1Was ist eine Firewall und wie funktioniert ein Firewall 4.2Allgemeines über Firewalls 4.1 Was ist eine Firewall und wie funktioniert ein Firewall Eine Fierwall ( zu Deutsch "Feuerwand" ) schützt vor unbefugten Eindringlingen aus dem Internet. Dabei wird in Hardware Firewalls und Software Firewalls unterteilt. Firewalls basieren auf Regeln welche, vorgeben ob Pakete hindurch gelassen werden oder nicht. Mann kann Host's blocken, ebenso Cockies, Java-, JavaScribts, VBScripts sowie auch AktiveX-Scripts. Bei machen Fierwalls besteht sogar die Möglichkeit für Angriffssignaturen Regeln zu erstellen und zu blocken. Dies wird meist so gehandhabt das die IP von dem Host der die Packte übermitteln will, geblockt werden oder auch die IP von einem Angreifer wobei man beachten muss, dass sich nach dem neu einwählen bei seinem Provider der Angreifer eine neue IP zugeteilt bekommt, worauf die Regel ungültig bzw. unbrauchbar geworden ist. Dies gilt nicht für Server, denn die haben eine Standleitung mit einer Dynamischen IP. Eine Firewall ist nicht absolut sicher sondern verengt nur die Vielfalt der Angriffsmöglichkeiten, aber bei neuen Systemen die richtig konfiguriert sind ist das eindringen schon fast unmöglich. Ich möchte aber darauf hinweisen das denn noch die Gefahr besteht das ihr Netzwerk gehackt wird. Alte Systemadministratorentechnicken sind also unerläßlich. Neben einer Firewall sollte immer ein Aktuelles Vierenprogramm laufen denn wenn ein Trojaner oder Backdoor Programm eingeschleust wird, welche ein Loch in der Fierwall öffnen können, ist es leicht das Netzwerk zu Hacken. Solche Programme können über Email versendet werden!! 4.2 Allgemeines über Firewalls Bei manchen Fierwalls besteht die Möglichkeit die Ports Unsichtbar zu machen also in einen Stealth Modus zu bringen. Dies kann man aber mit einem Scanner Namens Jakal durchdringen und nach Diensten, die Hinter der Firwall laufen suchen. Wobei keinerlei Spuren hinterlassen werden. 5. Begriffs Erklärung 5.1 Hacker Hacker sind im weitesten Sinn Computerspezialisten, die sich sehr gut mit der Materie auskennen. Sie beherrschen ihr eigenes System und können auch noch in andere Systeme eindringen. Ein Hacker richtet in einem System, in das er eindringt keinen Schaden an, denn er will nur forschen. 5.2 Phreaking Phreaking nennt man das manipulieren von Telefonsystemen. Die meisten Phreaker kennen sich gut mit der Materie des Funkens aus und wissen wie Telefone, Handys und Telefonnetze aufgebaut sind. Es bedarf langer Zeit um sich in die Materie des Phreakings einzuarbeiten. 5.3 Kryptologie Kryptologie befaßt sich mit der Materie der Verschlüsselung von (geheimen) Informationen und deren mathematische Absicherung gegen unberechtigte Entschlüsselung. Durch das zunehmende Streben nach Datensicherheit hat das Interesse an der Kryptologie erheblich zugenommen. Grundprobleme bei der Entwicklung von Verschlüsselungsverfahren sind dabei: Vertraulichkeit, Authentisierung und Identifikation, Schutz der Daten vor unbefugter Veränderung, eindeutige Zuordnung ihrer Urheberschaft, Anonymität (Schutz vor dem Bekanntwerden des Absenders und Empfängers von Daten). 5.4 Trojaner/Backdoors Trojaner/Backdoors bzw. Remote Administration Tools sind Programme, mit denen man einen Rechner fernwarten bzw. fernsteuern kann. Man kann mit ihnen Paßwörter ausfindig machen, Tastatureingaben mitloggen und vieles mehr oder andere Leute schlichtweg terrorisieren z.B. den Rechner zum Absturz bringen, den Monitor ausschalten, Dateien löschen, CD-Rom Laufwerk öffnen usw. Die bekanntesten sind Sub7, Netbus, Y3k und Back Orifice. Das Benutzen von Trojanischen Pferden hat NICHTS mit Hacking zu tun! 5.4 Warez Als Warez bezeichnet man Raubkopien von kostenpflichtiger Software (Applikationen und Spiele), die über Warezseiten oder Newsgroups kostenlos verbreitet werden. Sie werden oft in kleine Archive z.B. à 2,5MB geteilt, damit auch User ohne schnelle Internetverbindung sie herunterladen können. Viele Warerarchive liegen auf den Servern von Freedrive, IDrive usw.. Der Vorteil ist dort, dass die Archive fast immer verügbar bleiben, da diese Server für das Backup von den Benutzern gedacht sind und somit kann man schlecht nachweisen, dass das Urheberrecht verletzt wurde. Der Nachteil ist, dass diese Server oft nur sehr schlechte Transferraten beim Herunterladen erlauben und dass keine Downloadmanager unterstützt werden. Außerdem muss jeder, der auf diese Dateien zugreifen will, bei dem jeweiligen Dienst registriert sein. 5.5 Root Als Root bezeichnet man den "Hauptbenutzer" auf Unix oder Linux Systemen, der alle Rechte zum Schreiben, Lesen oder Verwalten der auf dem Rechner verfügbaren Daten hat. Unter Windows nennt man diesen Nutzer Administrator, unter Novell Supervisor. Den Root-Account auf einem Server zu bekommen, ist oft das Ziel von Hackatacken. Wenn man diesen Account unter seiner "Kontrolle" hat, kann man über Telnet Befehle ausführen und/oder z.B. über FTP beliebige Daten hoch- und herunterladen. 5.6 Telnet Telnet ist ein Terminalclient, der es ermöglicht Befehle auf anderen Rechnern auszuführen bzw. diese komplett fernzuwarten. Wer den Root-Account von einem Unix oder Linux Server hat und mit Telnet verbunden ist, kann beliebige Befehle auf dem Server ausführen. Bei jedem Windows ist ein Telnetclient dabei. 5.7 PGP PGP ist ein Verschlüsselungsprogramm, das auf vielen verschiedenen Plattformen (z.B. DOS, verschiedenste Unixe, VAX/VMS, IBM Mainframes, Macintosh, AMIGA, Archimedes) implementiert und auf diversen Computernetzen zum Standard geworden ist. Die von PGP verwendeten Verschlüsselungsverfahren erlauben einen extrem sicheren Nachrichtenverkehr, es gibt die schlüsselengen 1024 Bits, 2048 Bits und 3072 Bits. PGP stellt eines der sichersten Verschlüsselung Verfahren mit diesen Schlüsselengen da und es ist kaum möglich eine mit PGP verschlüsselte Datei zu entschlüsseln. 5.7 John the Rippar John ist eines der besten Entschlüsselungs Programme die es für Unic Paßwörter gibt. Es ist wesentlich schneller als Jack und bietet mehr Konfiguration Möglichkeiten. John gibt es für Windows Unix und Linux. 5.8 DoS DoS bedeut Denial-of-Service-Attacke. Dabei wird einem Rechner solange Pakete zugeschickt bis er sie nicht mehr alle beantworten kann und es zum abstur führt. DoS Attacen im Überblick: IP-Fragmentierung (Ping of Death) OOB Ping-AT-Attacke Smurf Snork SYN-Flooding Land Mail-Bomben