PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : ANONYMES SURFEN.(Zusammenfassung für Newbies)



HurricanX
09.09.2004, 16:31
------------------------------------------------------
CoUnt3r´s Zusammenfassung für Newbies
------------------------------------------------------
1.THEMA: ANONYMES SURFEN.
------------------------------------------------------

Als erstes Thema habe ich anonymes Surfen ausgewählt, da man sich damit als erstes beschäftigen sollte, wenn man anfängt das Netz zu erkunden. Hier sind ein paar Infos betrefflich der Anonymität im Web, die ich von verschiedenen Quellen kurz zusammengefasst habe. Als erstes geht Ihr auf eine "Check-Seite" z.B.: http://privacy.net/anonymizer => ist am bekanntesten, oder auch: http://grc.com/x/ne.dll?bh0bkyd2 => testet noch so einiges ;-) ... quckt es Euch selber an und staunt was der Rechner über Euch ausspuckt, wenn Ihr ungeschützt ins Netz geht !!! Das wichtigste was man beim Surfen unterdrücken oder fälschen sollte ist die aktuelle IP-Nummer. Sie wird bei jeder Gelegenheit (z.B. E-mail, ICQ, IRC, Forum, GB, usw...) mitübertragen. Wenn man sie rausfischt, kann man wenn jemand z.B. Mist gebaut hat mittels eines Whois-Dienstes den User (seinen Provider) zurückverfolgen, oder Proggys wie NeoTrace und VisualRoute (wenn Ihr schnell genug seid *g*) benutzen, oder tausend andere Sachen damit anstellen...[das wird aber ein anderes Thema sein ;-) ...] Die eigene IP-Nummer ist beim Surfen normallerweise dynamisch, dh. bei jeder neuen Einwahl wird Euch vom Provider eine neue, andere IP zugeteilt [ es nutzt aber nicht viel....]. Es gibt mehrere Möglichkeiten (besser und schlechter, je nach dem was Ihr vorhabt...) sich zu schützen, hier ein paar davon: 1. Am einfachsten ist es die Anonymizer & Co. zu benutzen z.B.: http://anonsurf.de ,oder der Klassiker http://www.anonymizer.com (Englisch, zu viel Werbung und auf Dauer zu langsam/nervig. Die deutsche Version ist noch im Aufbau). Funktionsweise solcher Seiten: Die Daten werden durch einen Proxy-Server mehr oder weniger gefiltert. 2. Andere einfache Methode ist es die Verbindung über den eigenen Browser auf einen anonymen Proxy-Server zu konfigurieren. [ Hierzu vieleicht doch eine kleine Erklärung betr. Proxys.... Proxys (=Vertretter) sind (als Hardware und/oder Software) zwischen Euch (dem Clienten) und dem Host-Server geschaltet und zeigt ihm seine eigene IP und nicht Eure. Der Client ist also mit dem Host verbunden, der Host aber "denkt" er wäre (laut der IP ) nur (!) mit dem Proxy-Server verbunden ;-) =>der Proxy vertritt Euch also!!!] So, um jetzt Euren Browser darauf zu konfigurieren müsst Ihr nur die Adresse:AnschlussPort des Servers in den "Internetoptionen" des Browsers (am besten für alle Protokolle) eingeben. Die Liste der aktuellen Server und ihre Anschlüsse gibt´s z.B. unter: http://www.cyberarmy.com/lists/proxy/ ,es gibt noch Proxy-Suchmaschinen u.ä. ... 3. Man kann sich selbst einen Proxy-Tool oder auch ein Script besorgen. Schaut dafür z.B. bei: http://proxys4all.cgi.net Zur Zeit ist als Tool der Junkbuster in Mode (nähere Infos unter www.junkbuster.com). Es ist aber schwieriger für Newbies solche Software zu installieren, dafür sind die Möglichkeiten grösser (z.B. die Werbung wird dabei auch unterdrückt), da man ihn nach eigenen Wünschen konfigurieren kann. 4.Eine andere gute Methode ist das benutzen der BBS-Systeme (Bulletin-Board-Systeme) über Telnet. Weitere Infos unter: http://www.thedirectory.org/diamond/door.htm und die Liste gibts unter http://www.thedirectory.org/telnet 5.Wenn Ihr was grösseres vorhabt ;-) dann "besorgt" Euch ein paar Shell-Accounts und testet dann alle Privilegien [ z.B. Loops ;-) , usw.....] Wenn Ihr am Anfang Schwierigkeiten habt Euch solche Accounts zu "besorgen", dann gibt es auch viele Anbieter die kostenlos Shells anbieten z.B. NYX, QNX, usw...(die sind aber gut überwacht) oder es gibt auch Hackerpages wo es frischgeknackte Accounts+Logins gibt, die man dann "mitbenutzen" kann ;-) . Also schaut Euch im Netz herum !!! Es lohnt sich !!! 6.Die richtigen Cracker verwenden Systeme die sie schon unter eigener Gewalt haben um sie als "Angriffsplatformen" für andere Systeme zu benutzen, aber für normales (legales) Surfen reichen Euch die Möglichkeiten 1-3 aus.
So, das wärs fürs erste. Andere Zusammenfassungen folgen wenn ich wieder Zeit dazu finde. Habt Ihr noch Fragen oder Anregungen für die nächsten FAQ´s, oder Ihr habt noch andere Möglichkeiten, bzw. Verbesserungsvorschläge , dann bitte um kurze mail, damit ich meine Texte updat´en kann!!! PS. Diesen Text könnt Ihr nur zur privaten Zwecken benutzen und in Originalfassung weitergeben. Für die Richtigkeit und die Vollständigkeit der getroffenen Aussagen kann ich nicht garantieren. Bis bald Eurer:

CoUnt3r
ICQ: N/A
IRC: #...... ;-)