PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Hacker/Cracker



FrEe
31.10.2005, 20:19
Inhalt

1.1 Was ist ein Hacker?
1.2 Wie werde ich ein Hacker?
2. Was ist ein Cracker?
3.1 Was ist ein IP?
3.2 Wie kann ich meine IP verstecken?
3.3 Wie gelange ich an eine fremde IP?
4. Wie schütze ich mich vor Hackerangriffen? oder Was ist eine Firewall?
5. Was sind Ports und wofür sind diese gut?
5.2 Wie kann ich einen Computer nach offenen Ports durchsuchen?
6. Was sind Lamer, DAU's und Scriptkiddies?
7. Was sind Trojanische Pferde


------------------
------------------
1. Was ist ein Hacker?

Hacker werden oft mit Crackern (s. Was ist ein Cracker?) verwechselt. Hacker beschäftigen sich viel mit PC's und deren
Sicherheitslücken. Jedoch zerstört ein Hacker keine Systeme, sondern baut welche auf.
Böse Zungen behaupten, dass viele Hacker gar nichts mehr vom richtigem Leben mitbekommen. Näheres zu diesen
Menschen ist an dieser Stelle wohl noch nicht angebracht.

1.2 Wie werde ich ein Hacker?

Es gibt kein Erfolgsrezept wie man ein Hacker wird! Lest alle Tuts, an die ihr herankommt 'besonders meine =)' und lernt
Programmiersprachen. Es ist unumgänglich als Hacker eine Programmiersprache (,wie z.B. C bzw. C++, Delphi....) zu
lernen. Ihr solltet außerdem der englischen Sprache mächtig sein - Was nicht ist, kann ja noch werden. Es nützt nichts,
z.B. Trojaner von anderen zu benutzen. Das kann jeder Lamer! Man muss selber darüber nachdenken, wie es möglich ist,
verschiedene Schutzmachanismen zu umgehen. Nur so lernt man dazu, ind kann sich mit Stolz Hacker nennen...
Könnte man denken!!! Aber so leicht ist das nicht.
Nutzt das Opensource-Betriebssystem Linux. Opensource bedeutet, dass man Linux individuell umschreiben kann.
So kann man seine Ideen verwirklichen, und vorallem testen.
Denn die meisten Server laufen auf Linux. Wer hacken will, sollte
das Prinzip von Linux und der benutzerfreundlichen KDE-Oberfläche verstehen, das sowieso grafisch stärker ist als Windows.
Linux unterstützt fast jedes Internet-Protokoll, also habt ihr auch mit der Verbindung kein Probleme.
Außerdem ist Linux/Unix sehr sicher. Die Gefahr ist sehr gring, z.B. durch einen Virus infiziert zu werden.
Linux ist auch noch super stabil.
- Na, wenn das nicht genug Gründe sind, um mal von Gates' investition auf Linux umzusteigen, oder?!?
Tipp: Ein Hacker prahlt nie, mit seinen Fähigkeiten, und was noch viel wichtiger ist: Nennt euch nie Hacker, bevor das
nicht ein "echter" Hacker tut.

2. Was ist ein Cracker?

Der Cracker ist genau das Gegenteil vom Hacker. Er ist darauf aus Computer-Systeme zu knacken und schließlich
zu zerstören. Hacker zweifeln meistens an dem Verstand dieser Leute.

3. Was ist eine IP?

Jedem Rechner wird eine solche IP zugewiesen, wenn er sich mit einem Netzwerk verbindet. Es ist gleich, ob dies ein
privates Netzwerk und/oder das Internet ist.
Es gibt fünf verschiedene Arten von IP-Adressen:

Klasse-A-Adresse:
0 / Netzwerk-ID / Host-ID
-Wird in großen Netzwerken genommen. IP beginnt mit 0-127

Klasse-B-Adresse:
1 / 0 / Netzwerk-ID / Host-ID
-Wird in LAN-Netzwerken genutzt. Die IP-Nummern dieser Klasse beginnen mit 128-191

Klasse-C-Adresse:
1 / 1 / 0 / Netzwerk-ID / Host-ID
-Wird in kleineren LAN-Netzwerken genutzt. IP Nummer beginnt mit 192-223

Klasse-D-Adresse:
1 / 1 / 1 / 0 / Multicastadressen
-Für Multicasting genutzt. Diese IP-Adresse beginnen mit 224-239

Klasse-E-Adresse:
1 / 1 / 1 / 1 / Reserviert
-Diese Adressen sind reserviert für bestimmte Computer


Eine IP-Adresse sieht also z.B. wiefolgt aus:

124(Klasse).57(Netzwerk).216(Subnetz).32(Host)
Klasse=s.oben
Netzwerk=Netzwerk, indem sich der Rechner befindet
Subnetz=Zeigt, um welche Organisation es sich handelt
Host=Ist der PC, um den es sich handelt

Dies ist aber nur ein kleiner Ausschnitt, der "Wissenschaft", der IP's. Wenn ihr euch näher damit beschäftigen wollt,
besorgt euch weitere Tuts -welche sich nur speziell mit diesem Thema beschäftigen- oder Bücher!

3.2 Wie kann ich meine IP verstecken?

Jetzt fragt ihr euch vielleicht......was ist das für'ne Frage.....warum soll ich meine IP verstecken? Ganz einfach [sollte
für euren Wissensstand ersteinmal reichen] man kann mit diesen netten Zahlenkombinationen böse Dinge anstellen!

...nun aber zurück zur Frage:
Im Prinzip gar nicht! Sofort, wenn man sich mit dem Internet verbindet, bekommt man von seinem Internet Service Provider,
kurz ISP, eine IP zugeteilt. Man kann zwar versuchen, seine IP zu mit Hilfe von Proxys und Spoofing zu schützen, aber
einen 100%igen Schutz gibt es noch nicht.

3.3 Wie gelange ich an eine fremde IP?

Wenn ihr irgendeine IP von irgendeinen PC haben wollt, könnt ihr einen IP-Scanner benutzen. Da gebt ihr einfach
die Grenzen ein und der Scanner pingt einfach alle, dazwischen liegenden IP's an und prüft damit die Existenz dieser.
Eine andere Möglichkeit ist, über einen IRC Clienten (z.B.mIRC) die IP zu suchen. Gebt einfach /DNS usernamen ein.
Nun solltet ihr z.B. blablabla@143.23.235.4 sehen. Und schon habt ihr die IP. Manchmal funktioniert es so aber nicht.
[Schade :-/]. Kein Problem, geht in einen Chat (oder z.B. ICQ) und flüstert jemanden an. Nun kann man mit Hilfe einer
Dos-Box die IP herausfinden. Um alle Verbindungen aufzulisten gebt netstat -n bzw. netstat -a ein.
Weitere Infos in speziellen Tutos!

4. Wie schütze ich mich vor Hackerangriffen?

Wer jetzt ein bisschen aufgapasst hat würde sicher merken, dass die Frage lauten müsste:
Wie schütze ich mich vor Crackerangriffen?
--------------------------------------------
Denn vor echten Hackern müsst ihr euch nicht schützen, es sei denn, ihr habt sie provoziert (wie auch immer)!

...nun aber zur Frage:
Es gibt, wie bei den Fragen 3+4, mal wieder keinen 100%igen Schutz. Aber ihr solltet euch eine Firewall zulegen.
Eine Firewall ist ein Programm, welches die eingehenden Daten vor der Nutzung auswertet, so dass diese nicht
zum eigentlich PC gelangen können. Auch der Datanausgang ist abgesichert. Sodass der Ziehlhost
nicht die eigentliche Adresse ist, sondern die der Firewall.

5. Was sind Ports und wofür sind diese gut?

Ports kann man sich vorstellen, wie kleine Zugänge zu einem PC. Jeder Port hat eine bestimmte Aufgabe. Man
kann z.B. von einem FTP-Port auf einen anderen zugreifen, um an Informationen zu gelangen. Hier sind einige dieser
Ports aufgeführt:
1 tcpmux
5 rje
7 echo
11 systat
13 daytime
17 qotd
18 msp
19 chargen
20 ftp-data
21 ftp
23 telnet
25 smtp
33 dsp
37 time
38 rap
42 nameserver
43 nicname
49 login
53 domain
67 bootps
68 bootpc
69 tftp
70 gopher
79 finger
80 www-http
88 kerkeros
92 npp
93 dcp
101 hostname
102 iso-tsap
107 rtelnet
109 pop2
110 pop3
111 sunrcp
115 sftp
129 pwdgen
137 netbios-ns
138 netbios-dgm
139 netnios-ssn
143 imap2
144 news
146 iso-tp0
147 iso-ip
152 bftp
153 sgmp
160 sgmp-traps
161 snmp
162 snmptrap
163 cmip-manage
164 cmip-agent
165 xns-courier
179 bgp
190 gacp
193 srmp
194 irc
199 smux
201 at-rmtp
202 at-nbp
203 at-3
204 at-echo
205 at-5
206 at-zis
207 at-7
208 t-8
209 tam
220 imap3
246 dsp3270

5.2 Wie kann ich einen Computer nach offenen Ports durchsuchen?

Mit einem Portscanner! Ein Programm, das PC's nach Ports abtastet Simpel oder?

6. Was sind Lamer, DAU's und Scriptkiddies?

Das alles sind Bezeichnungen für Leute, die irgendwo 'rumgeprahlt haben, ihre Erlebnisse mit
Trojanern erzählt haben (s. Frage 7) oder einfach nur für welche, die neu in dieser Szene sind.
Die meisten die euch so beschimpfen denken nicht daran, dass sie früher auch mal klein
angefangen haben.
DAU=Dümmster anzunehmender User

7. Was sind Trojanische Pferde?

Trojanische Pferde, kurz Trojaner sind kleine Programme, die meist aus zwei Teilen bestehen. Trojaner
sind zum ausspionieren anderer PC's gedacht.
Der Steuerungsteil (Client), eines Trojaners bleibt auf dem PC des "Angreifers". Der andere Teil (Server), muss auf
irgendeine Weise den PC des Opfers erreichen. Ob per eMail (Anhang) als normale Anwendung getarnt oder anders.
Das Opfer muss nur einen Doppelklick auf diese Datei machen und schon ist der PC infiziert. Das Opfer denkt
dann meist, dass die Anwendung wohl fehlerhaft sei und nicht funktioniert. Aber in Wirklichkeit, hat sich der
Trojaner irgendwo (abhängig von dem Trojaner) auf der Fesptlatte versteckt.
Wenn nun der Angreifer die IP des Opfers hat und das Opfer, sowie der Angreifer online ist, kann es los gehen.
Der Client versucht mit dem Server, der sich auf dem System des Opfers befindet kontakt aufzunehmen. Der Angreifer
hat die volle Kontrolle über den PC des Opfers.
Trojaner wurden ursprünglich zur Überwachung eines Netzwerkes benutzt. Heute werden sie meist nurnoch mißbraucht.
Diese Art der Spionage wird nicht von Hackern/Crackern benutzt, sondern nur von Lamern, wenn man den Hackern Glauben
schenkt.
-------------------------------------------
Das soll es ersteinmal gewesen sein -

elmaxo
25.07.2008, 22:29
also mit trojanern würde ich auch ein bisse rumspieln, versuche mich gerade an shark, doch die download-links sind abgelaufen, brauch neue, kann mir einer helfen???

Trii
25.07.2008, 22:34
Schau mal @ German-Hacker.eu in die Trojaner Section.

http://rapidshare.com/files/125845408/sharK_3.1.rar
Passwort: German-Hacker.eu

hitmantheripper
25.07.2008, 22:39
deiner nachricht ist leider zu kurz! .....
wie ich es hasse ;)

also, is eig ganz ok
danke für die infos, wusste bloß die meisten sachen schon

bizzit
25.07.2008, 22:46
Was gräbst du für nen alten Thread aus? Der is von 2005 , lol.

Nervkind
26.07.2008, 01:38
Und selbst da war er schon veraltet...^^
mfG Nervkind

zug404
26.07.2008, 01:39
Trotzdem finde ich ihn sehr Informativ. Ich kannte auch nicht alles

dbns
26.07.2008, 01:48
die thematik hier ist nie veraltet.
das ist ein thread den man allen kindern die fragen 'wie kann ich denundden account/email/watweisich hacken?!!!!!!!!111111' unter die nase binden sollte

phelsume
26.07.2008, 10:57
Man kann zwar versuchen, seine IP zu mit Hilfe von Proxys und Spoofing zu schützen, aber
einen 100%igen Schutz gibt es noch nicht.

doch nachbars wlan:P

echoslider
26.07.2008, 18:00
Man kann zwar versuchen, seine IP zu mit Hilfe von Proxys und Spoofing zu schützen, aber
einen 100%igen Schutz gibt es noch nicht.

doch nachbars wlan:P


nein. auch da nicht. denn die ip wird da auch gespeichert beim nachbarn. is nur ne sache der zeit.
..obwohl sehr unwahrscheinlich....


musst schon irgend wo entfernt hinfahren. und da was tun.

pHySSiX
03.08.2008, 22:47
sry fürs ausgraben des uralt threads aber: ip wird gespeichert?
aha... interessant...
aber was sagt eine lokale ip über meinen laptop aus?... richtig: NICHTS
und für die schlaumeier die jetz sagen MAC, hostname, etc wird auch geloggt: man kann so ziemlich alles ändern!
greetz