-
Trojaner-Ip-IP Spoofing
Ich dachte ich schreibe mal einen Tutorial für totale anfänger.
Inhalt:
- Trojaner
- IP Spoofing
- Was man mit einer IP alles anfangen kann
- ICQ Hacking
- Allerlei
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~
TROJANER:
Zuerst einmal was sind überhaubt Trojaner ?
Trojaner sind kleine aber wirkungsvolle programme die aus zwei komponenten
bestehen. Der eine teil besteht aus dem Server teil, der andere aus dem
Client teil. Um auf einen Computer zuzugreifen mus auf dem ziel Computer
der Serve teil installiert sein. Dies mus von dem Opfer selbst gemacht
werden. Dan braucht man die IP des Computers der Infieziert ist. Nun kann
man mit dem Client teil auf den Infiezierten Computer zugreifen.
Das hört sich jetzt bestimt sehr einfach an, was es aber nicht unbesingt
sein mus.
Das erste problem ist das das Opfer den Server teil von selbst started.
Um dies zu erleichtern gibt es Programme wie Silke Rope. Mit diesem
Programm kann alle belibigen Programme Infiezieren. Also wenn dich
jemand nach einem Programm fragt und du es hast kannst du es infiezieren
und im dan geben.
Nun brauchst du nur noch seine IP adresse. (Dazu speter)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~
IP SPOOFING
Um eine IP zu bekommen gibt es mehre wege.
1. Man kann die IP über das Subnet bekommen, indem man in einem Chat,
z.B. ICE Spin, mus man den befehl /whois USERNAME eingeben.
Dann bekomt man eine Subnet adresse. Diese mus man sich merken
um eine anfrage zu starten. Die anfragen kann man bei DE-Nic
stellen (http://www.nic.de/whois.html)
Das ergebnis was man bekomt ist nur eine range of IPs die man
erst Scanne mus. (Passende Scanner gibs auf http://UHA1.com)
2. Der zweite weg ist über ICQ, man mus seinem Opfer eine ICQ nachricht
schicken und gleich danach in der MS DOS Eingabeaufforderung folgendes
eingeben:
netstat -a
Nach einer weile bekommt man folgendes zu sehen:
Active Connections
Proto Local Address Foreign Address State
TCP Demon:0 0.0.0.0:0 LISTENING
TCP Demon:1029 0.0.0.0:0 LISTENING
TCP Demon:1030 0.0.0.0:0 LISTENING
TCP Demon:1090 0.0.0.0:0 LISTENING
TCP Demon:1091 0.0.0.0:0 LISTENING
TCP Demon:1098 0.0.0.0:0 LISTENING
TCP Demon:1099 0.0.0.0:0 LISTENING
TCP Demon:1093 0.0.0.0:0 LISTENING
TCP Demon:1090 server5.sys.www.ozemail.net:80 CLOSE_WAIT
TCP Demon:1091 server5.sys.www.ozemail.net:80 CLOSE_WAIT
TCP Demon:1098 server5.sys.www.ozemail.net:80 CLOSE_WAIT
TCP Demon:1099 p3-max35.auck.ihug.co.nz:1054 ESTABLISHED
TCP Demon:137 0.0.0.0:0 LISTENING
TCP Demon:138 0.0.0.0:0 LISTENING
TCP Demon:nbsession 0.0.0.0:0 LISTENING
TCP Demon:1029 0.0.0.0:0 LISTENING
TCP Demon:1093 0.0.0.0:0 LISTENING
TCP Demon:nbname 0.0.0.0:0 LISTENING
TCP Demon:nbdatagram 0.0.0.0:0
wie man siet besteht eine verbindung zu
p3-max35.auck.ihug.co.nz:1054
Nun mus man in der eingabeauforderung nur noch folgendes schreiben:
ping p3-max35.auck.ihug.co.nz:1054
Das ergebnis siet dan so aus:
Pinging p3-max35.auck.ihug.co.nz [209.76.151.67] with 32 bytes of data:
Reply from 209.76.151.67: bytes=32 time=1281ms TTL=39
Request timed out.
Reply from 209.76.151.67: bytes=32 time=1185ms TTL=39
Request timed out.
Ping statistics for 209.76.151.67:
Packets: Sent = 4, Received = 2, Lost = 2 (50% loss),
Approximate round trip times in milli-seconds:
Minimum = 1185ms, Maximum = 1281ms, Average = 616ms
Wie man dan siet ist die IP adresse des Opfers 209.76.151.67
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~
WAS MAN MIT EINER IP ALLES ANFANGEN KANN
Mit einer IP kann man eine ganze menge machen, ich werde zunechst nur ein paar sachen
aufzälen.
1. Mann kann eine Person "Nuken". Dazu gibt es bestimte Programme wie
z.B. WinNuke, Nuke oder Liquid.
2. Mann kan einen Trojaner aktivieren.
3. Mann kann einen Port abhören
Hier eine Lieste mit belegten ports.
[Port] [Funktion]
9---->Discard
15--->Netstat
19--->Chargen
21--->FTP
23--->TelNet
25--->Smtp
39--->RLP
53--->Nuke
67--->Boot
79--->Finger
80--->HTTP
87--->LinK
110-->POP3
113-->Ident
119-->Nntp
129-->Nuke
137-->Nuke
138-->Nuke
139-->Nuke
513-->Login
515-->Pkill
533-->Netwall
560-->Rmonitor
561-->Monitor
1080->Firewall Port
5580->mil. Http
8080->Http|mil.Http
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~
ICQ HACKING
ICQ Hacking ist vieleicht der valsche begrif, ich will in diesem kurzem
artickel nur sagen das man mit ICQ-BOOM leute killen kann.
Fertig
-
-
Ich geb allen die das hier lesen und eigentlcih was richtiges über IP Spoofing erfahren wollten , dass das was hier erklärt wird kein IP Spoofing ist!
Ein Link der einigen helfen dürfte:
Klick
Gruß
TRX
-
-
Capt'n Crunch
-
Stichworte
Berechtigungen
- Neue Themen erstellen: Nein
- Themen beantworten: Nein
- Anhänge hochladen: Nein
- Beiträge bearbeiten: Nein
-
Foren-Regeln