Dark ITSec

Glossar

Sniffen
d.h. eigentlich: das abfangen von Datenpaketen im TCP/IP. über dieses Protokoll laufen alle Informationen in form von "Datenpaketen". Ein Netzbetreiber benutzt ein sniffer um zu checken welche Fehler in seinem netz sind, diese Sniffer können allerdings auch anders eingesetzt werden. Es gibt gute sniffer über ICQ, die dir die IP ( Internet-Protokolladresse ) übermitteln, oder die dir es ermöglichen Anonymus ICQ Mails zu verschicken, dies sind aber Ableitungen von den ersten Sniffern, wo es im netz gab.

Mailbombing
gehört nicht zum Thema hacken, ist aber nützlich denen zu erklären, die denken Mailbombing hätte was mit hacken zu tun. NEIN, das ist nicht so - denn,: Mailbombing heißt soviel wie: jemandem 2000 Mails zu schicken und ihn so zu nerven. Wenn ich euch 1 ( eine ) E-Mail schreibe, wo Sachen drin stehen, die euch gar nicht interessieren - geht euch das auch auf die Eier. Jeder dumme Idiot kann eine E-Mail schreiben - und er ist kein Hacker !!!! also ??

Port-Scannen
Wenn 2 Computer miteinander kommunizieren, dann tun sie das indem sie sich Pakete in die jeweiligen Ports einwerfen. Dann öffnet ein Computer einen Port und nimmt die Information entgegen. Je nach Absender wird ein anderer Port genommen. Anderer Port bedeutet auch andere Anwendungen und benutzerrechte ( wobei das wenig damit zu tun hat ). Wenn ihr mehr über Ports/scannen wissen möchtet, dann lest unter meinen Filez die dementsprechenden Dateien durch. Das scannen heißt also soviel wie - ich überprüfe meinen Server nach seinen geöffneten Ports um so zu sehen was er gerade tut und wie ich am besten in ihn komme !

Unix & Hacken
Also es ist nicht so einfach, wie es sich die meisten vorstellen. In den meisten Fällen funktioniert ein Anonymous Login NICHT. oder, sollte es doch funktionieren, dann hat man keinen zugriff auf das passwd file. also ist es nicht so leicht, wie man es so in verschiedenen Text-filez lesen kann. ich kann leider auch keine ULTIMATIVEN Tips geben, da jeder Hacker anders vorgeht und es keine standartlösung für solche Probleme gibt. Daher sind wir ja Hacker, oder nicht ? Also - Informationen über den Server oder die webpage ( webmaster ) sind einfach unumgönglich. Also findet alles herraus was ihr finden könnt. schreibt anonymous mails und fragt ihn - macht euch einen E-Mail Adresse, die so aussieht wie ein internet-Systemadmin oder ähnliches. dann kann er was zurückschreiben, ohne gleich verdacht zu schöpfen. Geht über FTP/TelNet in den server, scannt vorher die offenen ports ab um zu sehen was gerade läuft. Snifft ein bisschen herum, vielleicht könnt ihr ein paar Passwörter herausfinden. Ein Unix-basierendes System hat immer einen LOGIN: und ein PASSWORD: es gibt auch 1000 von systemdefaults die klappen könnten. die liste dazu ist in meinen Filez verzeichniss.

Trojaner
Sind Programme, die im Hintergrund arbeiten. sie ermöglichen den zugriff auf einen fremden Computer meist ohne das es der betroffene merkt. Trojaner stecken oft in Programmen, die einfach zu geil sind, als das es keinen haken an der sache gibt. Das Ergebnis seht ihr dann an einer gelöschten festplatte oder an filez die gelöscht wurden. Es gibt auch Programme, die jmd. scannen ob er einen troja laufen hat oder nicht. ist nicht immer sehr zuverlässig, aber entweder man nimmt keine geilen proggs mehr von fremden personen aus dem netz an, oder man vertraut eben so einem Scanner. Mit ist leider keiner im netz begegnet, der mich überzeugt hat aber ich bin für jedes E-Mail offen.

Neue Groups
Viele Newbees, die seit 14 tagen in der Szene sind, denken an die Gründung einer neuen hacker-Group. Das Problem ist aber meist dabei, das sie eben keine Erfahrung haben, sie sind lamer - die nichts wissen/können aber dafür halt das maul aufreisen. Die art von ->idioten<- überschwemmen langsam und sicher das netz. Niemand hat was dagegen sich seine Page zu machen und das was er kann zu zeigen. aber überschwemmt das netz nicht mit überflüssigem Müll.

Hacker
Ja, das Wort das alle interessiert. Was ist ein Hacker und was macht er ? Antworten auf solche Fragen bekommt ihr in meinen filez - aber nicht jeder Hacker ist gleich - sie sind irgendwo genau so unterschiedlich, wie es normale Menschen sind. Es gibt unter den Hacker aber auch groáe ausnahmen. Sie spielen sich auf, geben damit an was sie können und beleidigen die Leute wo es nur geht. Diese Leute nennen wir inder Szene " CRACKER " sie beschädigen mutwillig fremde Computersystem und andere virtuelle Einrichtungen im netz. Ein Cracker unterscheidet sich im allgemeinen nur durch 3 unterschiede von einem Hacker. Das Motiv, sein Ziel und seinem Ergebnis. Aber genaueres gibts auch dazu in meinen Filez.

Teln-Net
ein Programm für PC Direktverbindungen. Verbinden mit einer Web-site oder einem Server. Es gibt aber unterschiede zwischen FTP und TelNet. Wenn ihr euch über TelNet verbinden wollt, muá eine internet-verbindung bereits bestehen. Was erwartet euch wenn ihr euch darüber verbunden habt ? - Login: Password: !! war es anders möglich ? TelNet ist wie ein Shell auf einem Computer - DOS basierend, ohne klicken der Maustasten - lediglich Eingabe von befehlen. so kann man auch eine anonyme E-Mail schreiben - steht aber in meinen filez. Linux und Windows95/98 bitten eine TelNet Version im Programm an. Schaut im Win-Verzeichniss nach. Telnet.exe und unter Linux TELNET eingeben.

brute force hacking
Wenn ein Provider/Server/anbieter/... ein passwort vergibt besteht es auch verschiedenen Kombinationen von alphanumerischen zeichen. d.h. es gibt Wörter und/oder Zahlen. wenn ihr ein passwort habt wie z.b. Sl78aX55T, dann kommt fast kein mensch auf dieses Passwort. da hilft auch fast kein ==BFH== . Wörtern wie z.b. baum/hass/stop/alias/... sind Wörter die man auch weniger benutzt, aber ein BFH kann es schon finden - also man kreiert eine Word-list die der "hacker" durchlaufen soll. in dieser liste stehen baum/hass/.... und er hat schon das passwort und sagt es dir. es gibt aber auch Möglichkeiten ein Passwort zu bekommen das die oben genannte kombination beschreibt. aber das ist ein anderes thema. also was ist ein BFH ? ein Programm das alle Wörter nach einer vorgefertigten liste durchsucht und so ein/das passwort herausfindet.

Cache Überlauf
ein beliebter Trick von Hackern um einen Server zu hacken oder ein sicherheitsloch zu schaffen. Jetzt wollt ihr wissen wie man einen server den cache zum überlaufen bring, aber wie gehts dann weiter ?? wäre eine lange geschichte - hacker brauchen da 2 Jahre lang um dies kennenzulernen und ihr nur 2 min. zum lesen ?? nee, so gehts net - ist schwierig. ABER - wenn man weis welcher port bei einem server offen ist, kann man verschiedene dinge machen. schaut euch mal die port-beschreibung an und denkt ein bischen was =). Aber vorsicht, das ist schon gut illegal, also lasst euch dabei besser nicht erwischen - es gibt da keine log.dateien die man löschen kann.

log-Data
wenn ihr euch bei einem Unix System einloggt, wird dies gespeichert. ihr habt doch sicher auch ne Unix Version zu hause. z.b. SuSe Linux oder so. testet es mal !! Da steht auch "last login und das datum und die zeit " System-admins checken es und wenn sie sehen das einer drinn war der da nicht reingehört kann er euch >> ganz schön in den ARSCH ficken << also sollte man SEINE log.datei löschen. mit welchen befehl ?? ==PMC== weis wovon ich rede ;-) also mit dem befehl -> rm xxx.xx <- xxx steht für den dateiname. ach ja, ich vergass was zu sagen, hoffentlich habt ihr SCHREIBRECHTE :-) wenn nicht, dann war euer hack ja auch gar nicht so erfolgreich :-(

Firewall
uppss - ein Thema für jeden Hacker, das ist eine Soft- und Hardware Kombination. Meist ein unabhängiger Computer der alle ankommenden anfragen beantwortet. Es kann somit keine Direktverbindung zu diesem Computer hergestellt werden. eine firewall wird alle nicht akzeptierten anfragen ablehnen. aber auch eine firewall hat Sicherheitslöcher und kann gehackt werden, nur ist dies schwieriger als mit einer Direktverbindung. Mann könnte sich ja als eine akzeptierte IP-Adresse ausgeben. aber dazu muss man erst mal wissen wer in den Server, oder was auch immer hinter der firewall sitzt, hineinkommt und welche rechte er genieát. danach lest auch mal nach was das Wort SPOOFING allgemein bedeutet. :-) aber STOP - wie funktioniert jetzt technisch eine firewall ?? dazu braucht ihr erst mal Grundlagen von TCP/IP Protokoll -

TCP/IP
yesss, das Internet - ich sage mal das Internet besteht eigentlich nur aus TCP/IP - einem Protokoll, das Datenpakete abschickt und annimmt ! es ist riesig schwierig das genau zu erklären wenn man sich kein bild machen kann - aber weiter - wir schicken ein Datenpaket mit einer anfrage ab - mein Absender ist meine IP-Adresse, und mein ziel ? ein Port, - also schicken wir also nur über ports im TCP/IP !! also schicke ich die anfrage - mein gegenüber bekommt die frage die ich gestellt habe und beantwortet sie - z.b. FTP anfragen - ob ich das ftp benutzen darf ( in seinem internen netz ) oder eben nicht !! also schicke ich über das Internet nur anfragen ab, die bestätigt oder abgehlent werden. das ist die einfache Aufbauweise von TCP/IP. ( Port-Belegungen in den Filez )

Linux
das bester hacker-system der Welt - warum ?? die meisten Server haben Linux auf ihrem Rechner, genau so wie die Firewalls. Unix ( Linux ) ist DAS Internet Betriebssystem. für die meisten, die mit dos + Windows oder windows95 oder höher gelernt haben etwas schwerfällig zu erlernen. doch so viele Internet vorteile wie dieses Betriebssystem bietet, tut es kein anderes. man braucht viel zeit, um hinter die Geheimnisse von unix zu kommen, aber glaubt mir das es sich mehr wie lohnen wird. ein Hacker kann auf Unix nicht verzichten, denn wie will man sonst einen Server hacken ohne Erfahrungen bei Unix. davon ist nun mal eben die einfachste und billigste Variante die SuSe distribution Linux ( 6.1 im Moment ). für knapp 90.- DM bekommt ihr ein gigantisches Betriebssystem. Wieviel zahlt ihr den für Windows ?? also was ist dann wohl besser. ja, unix SCHEIáT auf eine graphische Benutzeroberfläche, ( hat es zwar auch - X-Windows ) aber nicht so ausgebaut wie bei Windows 95/98. nur Leute, die sich am Computer auskennen haben Unix Betriebssysteme auf ihrem Rechner. es lohnt sich also alle mal es sich auf dem PC zu hauen.