PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Trojaner-Ip-IP Spoofing



Sam2k
05.01.2005, 12:37
Ich dachte ich schreibe mal einen Tutorial für totale anfänger.



Inhalt:



- Trojaner



- IP Spoofing



- Was man mit einer IP alles anfangen kann



- ICQ Hacking



- Allerlei



~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~



TROJANER:



Zuerst einmal was sind überhaubt Trojaner ?

Trojaner sind kleine aber wirkungsvolle programme die aus zwei komponenten

bestehen. Der eine teil besteht aus dem Server teil, der andere aus dem

Client teil. Um auf einen Computer zuzugreifen mus auf dem ziel Computer

der Serve teil installiert sein. Dies mus von dem Opfer selbst gemacht

werden. Dan braucht man die IP des Computers der Infieziert ist. Nun kann

man mit dem Client teil auf den Infiezierten Computer zugreifen.



Das hört sich jetzt bestimt sehr einfach an, was es aber nicht unbesingt

sein mus.

Das erste problem ist das das Opfer den Server teil von selbst started.

Um dies zu erleichtern gibt es Programme wie Silke Rope. Mit diesem

Programm kann alle belibigen Programme Infiezieren. Also wenn dich

jemand nach einem Programm fragt und du es hast kannst du es infiezieren

und im dan geben.



Nun brauchst du nur noch seine IP adresse. (Dazu speter)



~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~

IP SPOOFING



Um eine IP zu bekommen gibt es mehre wege.



1. Man kann die IP über das Subnet bekommen, indem man in einem Chat,

z.B. ICE Spin, mus man den befehl /whois USERNAME eingeben.

Dann bekomt man eine Subnet adresse. Diese mus man sich merken

um eine anfrage zu starten. Die anfragen kann man bei DE-Nic

stellen (http://www.nic.de/whois.html)

Das ergebnis was man bekomt ist nur eine range of IPs die man

erst Scanne mus. (Passende Scanner gibs auf http://UHA1.com)



2. Der zweite weg ist über ICQ, man mus seinem Opfer eine ICQ nachricht

schicken und gleich danach in der MS DOS Eingabeaufforderung folgendes

eingeben:

netstat -a



Nach einer weile bekommt man folgendes zu sehen:



Active Connections



Proto Local Address Foreign Address State

TCP Demon:0 0.0.0.0:0 LISTENING

TCP Demon:1029 0.0.0.0:0 LISTENING

TCP Demon:1030 0.0.0.0:0 LISTENING

TCP Demon:1090 0.0.0.0:0 LISTENING

TCP Demon:1091 0.0.0.0:0 LISTENING

TCP Demon:1098 0.0.0.0:0 LISTENING

TCP Demon:1099 0.0.0.0:0 LISTENING

TCP Demon:1093 0.0.0.0:0 LISTENING

TCP Demon:1090 server5.sys.www.ozemail.net:80 CLOSE_WAIT

TCP Demon:1091 server5.sys.www.ozemail.net:80 CLOSE_WAIT

TCP Demon:1098 server5.sys.www.ozemail.net:80 CLOSE_WAIT

TCP Demon:1099 p3-max35.auck.ihug.co.nz:1054 ESTABLISHED

TCP Demon:137 0.0.0.0:0 LISTENING

TCP Demon:138 0.0.0.0:0 LISTENING

TCP Demon:nbsession 0.0.0.0:0 LISTENING

TCP Demon:1029 0.0.0.0:0 LISTENING

TCP Demon:1093 0.0.0.0:0 LISTENING

TCP Demon:nbname 0.0.0.0:0 LISTENING

TCP Demon:nbdatagram 0.0.0.0:0





wie man siet besteht eine verbindung zu

p3-max35.auck.ihug.co.nz:1054



Nun mus man in der eingabeauforderung nur noch folgendes schreiben:

ping p3-max35.auck.ihug.co.nz:1054



Das ergebnis siet dan so aus:



Pinging p3-max35.auck.ihug.co.nz [209.76.151.67] with 32 bytes of data:

Reply from 209.76.151.67: bytes=32 time=1281ms TTL=39

Request timed out.

Reply from 209.76.151.67: bytes=32 time=1185ms TTL=39

Request timed out.



Ping statistics for 209.76.151.67:

Packets: Sent = 4, Received = 2, Lost = 2 (50% loss),

Approximate round trip times in milli-seconds:

Minimum = 1185ms, Maximum = 1281ms, Average = 616ms



Wie man dan siet ist die IP adresse des Opfers 209.76.151.67



~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~



WAS MAN MIT EINER IP ALLES ANFANGEN KANN



Mit einer IP kann man eine ganze menge machen, ich werde zunechst nur ein paar sachen

aufzälen.



1. Mann kann eine Person "Nuken". Dazu gibt es bestimte Programme wie

z.B. WinNuke, Nuke oder Liquid.



2. Mann kan einen Trojaner aktivieren.



3. Mann kann einen Port abhören



Hier eine Lieste mit belegten ports.



[Port] [Funktion]



9---->Discard

15--->Netstat

19--->Chargen

21--->FTP

23--->TelNet

25--->Smtp

39--->RLP

53--->Nuke

67--->Boot

79--->Finger

80--->HTTP

87--->LinK

110-->POP3

113-->Ident

119-->Nntp

129-->Nuke

137-->Nuke

138-->Nuke

139-->Nuke

513-->Login

515-->Pkill

533-->Netwall

560-->Rmonitor

561-->Monitor

1080->Firewall Port

5580->mil. Http

8080->Http|mil.Http





~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~



ICQ HACKING



ICQ Hacking ist vieleicht der valsche begrif, ich will in diesem kurzem

artickel nur sagen das man mit ICQ-BOOM leute killen kann.

Fertig

TRX
14.02.2009, 14:36
Ich geb allen die das hier lesen und eigentlcih was richtiges über IP Spoofing erfahren wollten , dass das was hier erklärt wird kein IP Spoofing ist!

Ein Link der einigen helfen dürfte:
Klick (http://de.wikipedia.org/wiki/IP-Spoofing)


Gruß
TRX

hackerking
14.02.2009, 14:41
Sehr schönes tut :)
Nur ein bisschen unübersichtlich und fett gemacht (mit den Absätzen :D)
Aber bestimmt für Anfänger sehr gut...