Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 10 von 11
  1. #1
    Fortgeschrittener
    Registriert seit
    17.07.2004
    Beiträge
    46

    Standard Hacker/Cracker

    Inhalt

    1.1 Was ist ein Hacker?
    1.2 Wie werde ich ein Hacker?
    2. Was ist ein Cracker?
    3.1 Was ist ein IP?
    3.2 Wie kann ich meine IP verstecken?
    3.3 Wie gelange ich an eine fremde IP?
    4. Wie schütze ich mich vor Hackerangriffen? oder Was ist eine Firewall?
    5. Was sind Ports und wofür sind diese gut?
    5.2 Wie kann ich einen Computer nach offenen Ports durchsuchen?
    6. Was sind Lamer, DAU's und Scriptkiddies?
    7. Was sind Trojanische Pferde


    ------------------
    ------------------
    1. Was ist ein Hacker?

    Hacker werden oft mit Crackern (s. Was ist ein Cracker?) verwechselt. Hacker beschäftigen sich viel mit PC's und deren
    Sicherheitslücken. Jedoch zerstört ein Hacker keine Systeme, sondern baut welche auf.
    Böse Zungen behaupten, dass viele Hacker gar nichts mehr vom richtigem Leben mitbekommen. Näheres zu diesen
    Menschen ist an dieser Stelle wohl noch nicht angebracht.

    1.2 Wie werde ich ein Hacker?

    Es gibt kein Erfolgsrezept wie man ein Hacker wird! Lest alle Tuts, an die ihr herankommt 'besonders meine =)' und lernt
    Programmiersprachen. Es ist unumgänglich als Hacker eine Programmiersprache (,wie z.B. C bzw. C++, Delphi....) zu
    lernen. Ihr solltet außerdem der englischen Sprache mächtig sein - Was nicht ist, kann ja noch werden. Es nützt nichts,
    z.B. Trojaner von anderen zu benutzen. Das kann jeder Lamer! Man muss selber darüber nachdenken, wie es möglich ist,
    verschiedene Schutzmachanismen zu umgehen. Nur so lernt man dazu, ind kann sich mit Stolz Hacker nennen...
    Könnte man denken!!! Aber so leicht ist das nicht.
    Nutzt das Opensource-Betriebssystem Linux. Opensource bedeutet, dass man Linux individuell umschreiben kann.
    So kann man seine Ideen verwirklichen, und vorallem testen.
    Denn die meisten Server laufen auf Linux. Wer hacken will, sollte
    das Prinzip von Linux und der benutzerfreundlichen KDE-Oberfläche verstehen, das sowieso grafisch stärker ist als Windows.
    Linux unterstützt fast jedes Internet-Protokoll, also habt ihr auch mit der Verbindung kein Probleme.
    Außerdem ist Linux/Unix sehr sicher. Die Gefahr ist sehr gring, z.B. durch einen Virus infiziert zu werden.
    Linux ist auch noch super stabil.
    - Na, wenn das nicht genug Gründe sind, um mal von Gates' investition auf Linux umzusteigen, oder?!?
    Tipp: Ein Hacker prahlt nie, mit seinen Fähigkeiten, und was noch viel wichtiger ist: Nennt euch nie Hacker, bevor das
    nicht ein "echter" Hacker tut.

    2. Was ist ein Cracker?

    Der Cracker ist genau das Gegenteil vom Hacker. Er ist darauf aus Computer-Systeme zu knacken und schließlich
    zu zerstören. Hacker zweifeln meistens an dem Verstand dieser Leute.

    3. Was ist eine IP?

    Jedem Rechner wird eine solche IP zugewiesen, wenn er sich mit einem Netzwerk verbindet. Es ist gleich, ob dies ein
    privates Netzwerk und/oder das Internet ist.
    Es gibt fünf verschiedene Arten von IP-Adressen:

    Klasse-A-Adresse:
    0 / Netzwerk-ID / Host-ID
    -Wird in großen Netzwerken genommen. IP beginnt mit 0-127

    Klasse-B-Adresse:
    1 / 0 / Netzwerk-ID / Host-ID
    -Wird in LAN-Netzwerken genutzt. Die IP-Nummern dieser Klasse beginnen mit 128-191

    Klasse-C-Adresse:
    1 / 1 / 0 / Netzwerk-ID / Host-ID
    -Wird in kleineren LAN-Netzwerken genutzt. IP Nummer beginnt mit 192-223

    Klasse-D-Adresse:
    1 / 1 / 1 / 0 / Multicastadressen
    -Für Multicasting genutzt. Diese IP-Adresse beginnen mit 224-239

    Klasse-E-Adresse:
    1 / 1 / 1 / 1 / Reserviert
    -Diese Adressen sind reserviert für bestimmte Computer


    Eine IP-Adresse sieht also z.B. wiefolgt aus:

    124(Klasse).57(Netzwerk).216(Subnetz).32(Host)
    Klasse=s.oben
    Netzwerk=Netzwerk, indem sich der Rechner befindet
    Subnetz=Zeigt, um welche Organisation es sich handelt
    Host=Ist der PC, um den es sich handelt

    Dies ist aber nur ein kleiner Ausschnitt, der "Wissenschaft", der IP's. Wenn ihr euch näher damit beschäftigen wollt,
    besorgt euch weitere Tuts -welche sich nur speziell mit diesem Thema beschäftigen- oder Bücher!

    3.2 Wie kann ich meine IP verstecken?

    Jetzt fragt ihr euch vielleicht......was ist das für'ne Frage.....warum soll ich meine IP verstecken? Ganz einfach [sollte
    für euren Wissensstand ersteinmal reichen] man kann mit diesen netten Zahlenkombinationen böse Dinge anstellen!

    ...nun aber zurück zur Frage:
    Im Prinzip gar nicht! Sofort, wenn man sich mit dem Internet verbindet, bekommt man von seinem Internet Service Provider,
    kurz ISP, eine IP zugeteilt. Man kann zwar versuchen, seine IP zu mit Hilfe von Proxys und Spoofing zu schützen, aber
    einen 100%igen Schutz gibt es noch nicht.

    3.3 Wie gelange ich an eine fremde IP?

    Wenn ihr irgendeine IP von irgendeinen PC haben wollt, könnt ihr einen IP-Scanner benutzen. Da gebt ihr einfach
    die Grenzen ein und der Scanner pingt einfach alle, dazwischen liegenden IP's an und prüft damit die Existenz dieser.
    Eine andere Möglichkeit ist, über einen IRC Clienten (z.B.mIRC) die IP zu suchen. Gebt einfach /DNS usernamen ein.
    Nun solltet ihr z.B. blablabla@143.23.235.4 sehen. Und schon habt ihr die IP. Manchmal funktioniert es so aber nicht.
    [Schade :-/]. Kein Problem, geht in einen Chat (oder z.B. ICQ) und flüstert jemanden an. Nun kann man mit Hilfe einer
    Dos-Box die IP herausfinden. Um alle Verbindungen aufzulisten gebt netstat -n bzw. netstat -a ein.
    Weitere Infos in speziellen Tutos!

    4. Wie schütze ich mich vor Hackerangriffen?

    Wer jetzt ein bisschen aufgapasst hat würde sicher merken, dass die Frage lauten müsste:
    Wie schütze ich mich vor Crackerangriffen?
    --------------------------------------------
    Denn vor echten Hackern müsst ihr euch nicht schützen, es sei denn, ihr habt sie provoziert (wie auch immer)!

    ...nun aber zur Frage:
    Es gibt, wie bei den Fragen 3+4, mal wieder keinen 100%igen Schutz. Aber ihr solltet euch eine Firewall zulegen.
    Eine Firewall ist ein Programm, welches die eingehenden Daten vor der Nutzung auswertet, so dass diese nicht
    zum eigentlich PC gelangen können. Auch der Datanausgang ist abgesichert. Sodass der Ziehlhost
    nicht die eigentliche Adresse ist, sondern die der Firewall.

    5. Was sind Ports und wofür sind diese gut?

    Ports kann man sich vorstellen, wie kleine Zugänge zu einem PC. Jeder Port hat eine bestimmte Aufgabe. Man
    kann z.B. von einem FTP-Port auf einen anderen zugreifen, um an Informationen zu gelangen. Hier sind einige dieser
    Ports aufgeführt:
    1 tcpmux
    5 rje
    7 echo
    11 systat
    13 daytime
    17 qotd
    18 msp
    19 chargen
    20 ftp-data
    21 ftp
    23 telnet
    25 smtp
    33 dsp
    37 time
    38 rap
    42 nameserver
    43 nicname
    49 login
    53 domain
    67 bootps
    68 bootpc
    69 tftp
    70 gopher
    79 finger
    80 www-http
    88 kerkeros
    92 npp
    93 dcp
    101 hostname
    102 iso-tsap
    107 rtelnet
    109 pop2
    110 pop3
    111 sunrcp
    115 sftp
    129 pwdgen
    137 netbios-ns
    138 netbios-dgm
    139 netnios-ssn
    143 imap2
    144 news
    146 iso-tp0
    147 iso-ip
    152 bftp
    153 sgmp
    160 sgmp-traps
    161 snmp
    162 snmptrap
    163 cmip-manage
    164 cmip-agent
    165 xns-courier
    179 bgp
    190 gacp
    193 srmp
    194 irc
    199 smux
    201 at-rmtp
    202 at-nbp
    203 at-3
    204 at-echo
    205 at-5
    206 at-zis
    207 at-7
    208 t-8
    209 tam
    220 imap3
    246 dsp3270

    5.2 Wie kann ich einen Computer nach offenen Ports durchsuchen?

    Mit einem Portscanner! Ein Programm, das PC's nach Ports abtastet Simpel oder?

    6. Was sind Lamer, DAU's und Scriptkiddies?

    Das alles sind Bezeichnungen für Leute, die irgendwo 'rumgeprahlt haben, ihre Erlebnisse mit
    Trojanern erzählt haben (s. Frage 7) oder einfach nur für welche, die neu in dieser Szene sind.
    Die meisten die euch so beschimpfen denken nicht daran, dass sie früher auch mal klein
    angefangen haben.
    DAU=Dümmster anzunehmender User

    7. Was sind Trojanische Pferde?

    Trojanische Pferde, kurz Trojaner sind kleine Programme, die meist aus zwei Teilen bestehen. Trojaner
    sind zum ausspionieren anderer PC's gedacht.
    Der Steuerungsteil (Client), eines Trojaners bleibt auf dem PC des "Angreifers". Der andere Teil (Server), muss auf
    irgendeine Weise den PC des Opfers erreichen. Ob per eMail (Anhang) als normale Anwendung getarnt oder anders.
    Das Opfer muss nur einen Doppelklick auf diese Datei machen und schon ist der PC infiziert. Das Opfer denkt
    dann meist, dass die Anwendung wohl fehlerhaft sei und nicht funktioniert. Aber in Wirklichkeit, hat sich der
    Trojaner irgendwo (abhängig von dem Trojaner) auf der Fesptlatte versteckt.
    Wenn nun der Angreifer die IP des Opfers hat und das Opfer, sowie der Angreifer online ist, kann es los gehen.
    Der Client versucht mit dem Server, der sich auf dem System des Opfers befindet kontakt aufzunehmen. Der Angreifer
    hat die volle Kontrolle über den PC des Opfers.
    Trojaner wurden ursprünglich zur Überwachung eines Netzwerkes benutzt. Heute werden sie meist nurnoch mißbraucht.
    Diese Art der Spionage wird nicht von Hackern/Crackern benutzt, sondern nur von Lamern, wenn man den Hackern Glauben
    schenkt.
    -------------------------------------------
    Das soll es ersteinmal gewesen sein -

  2. #2
    Anfänger
    Registriert seit
    22.07.2008
    Beiträge
    5

    Standard

    also mit trojanern würde ich auch ein bisse rumspieln, versuche mich gerade an shark, doch die download-links sind abgelaufen, brauch neue, kann mir einer helfen???
    *noobsei*

  3. #3
    Gesperrt
    Registriert seit
    09.06.2007
    Beiträge
    1.115

    Standard

    Schau mal @ German-Hacker.eu in die Trojaner Section.

    http://rapidshare.com/files/125845408/sharK_3.1.rar
    Passwort: German-Hacker.eu

  4. #4
    W32.FunLove
    Registriert seit
    14.07.2008
    Beiträge
    151

    Standard

    deiner nachricht ist leider zu kurz! .....
    wie ich es hasse

    also, is eig ganz ok
    danke für die infos, wusste bloß die meisten sachen schon

  5. #5
    hikids
    Registriert seit
    23.05.2007
    Beiträge
    1.639

    Standard

    Was gräbst du für nen alten Thread aus? Der is von 2005 , lol.

  6. #6
    NoClose Wurm
    Registriert seit
    06.07.2007
    Beiträge
    191

    Standard

    Und selbst da war er schon veraltet...^^
    mfG Nervkind

  7. #7
    W32.Lovgate
    Registriert seit
    23.05.2007
    Beiträge
    346

    Standard

    Trotzdem finde ich ihn sehr Informativ. Ich kannte auch nicht alles

  8. #8
    Bugbear Wurm
    Registriert seit
    19.01.2008
    Beiträge
    253

    Standard

    die thematik hier ist nie veraltet.
    das ist ein thread den man allen kindern die fragen 'wie kann ich denundden account/email/watweisich hacken?!!!!!!!!111111' unter die nase binden sollte
    Inviting good Karma to CPU...
    Environment Loaded - May the Sauce be with you

    Ich bin /root ich darf das.

    Was ist Hacken -> http://free-hack.com/viewtopic.php?p=377177

    C(++) FTW

  9. #9
    W32.FunLove
    Registriert seit
    12.11.2007
    Beiträge
    164

    Standard

    Man kann zwar versuchen, seine IP zu mit Hilfe von Proxys und Spoofing zu schützen, aber
    einen 100%igen Schutz gibt es noch nicht.
    doch nachbars wlan

  10. #10
    Stanley Jobson
    Registriert seit
    09.12.2006
    Beiträge
    671

    Standard

    Zitat Zitat von phelsume
    Man kann zwar versuchen, seine IP zu mit Hilfe von Proxys und Spoofing zu schützen, aber
    einen 100%igen Schutz gibt es noch nicht.
    doch nachbars wlan

    nein. auch da nicht. denn die ip wird da auch gespeichert beim nachbarn. is nur ne sache der zeit.
    ..obwohl sehr unwahrscheinlich....


    musst schon irgend wo entfernt hinfahren. und da was tun.

Seite 1 von 2 12 LetzteLetzte

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •