Ergebnis 1 bis 3 von 3
  1. #1
    Sobig Wurm
    Registriert seit
    07.12.2004
    Beiträge
    202

    Standard Trojaner-Ip-IP Spoofing

    Ich dachte ich schreibe mal einen Tutorial für totale anfänger.



    Inhalt:



    - Trojaner



    - IP Spoofing



    - Was man mit einer IP alles anfangen kann



    - ICQ Hacking



    - Allerlei



    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~



    TROJANER:



    Zuerst einmal was sind überhaubt Trojaner ?

    Trojaner sind kleine aber wirkungsvolle programme die aus zwei komponenten

    bestehen. Der eine teil besteht aus dem Server teil, der andere aus dem

    Client teil. Um auf einen Computer zuzugreifen mus auf dem ziel Computer

    der Serve teil installiert sein. Dies mus von dem Opfer selbst gemacht

    werden. Dan braucht man die IP des Computers der Infieziert ist. Nun kann

    man mit dem Client teil auf den Infiezierten Computer zugreifen.



    Das hört sich jetzt bestimt sehr einfach an, was es aber nicht unbesingt

    sein mus.

    Das erste problem ist das das Opfer den Server teil von selbst started.

    Um dies zu erleichtern gibt es Programme wie Silke Rope. Mit diesem

    Programm kann alle belibigen Programme Infiezieren. Also wenn dich

    jemand nach einem Programm fragt und du es hast kannst du es infiezieren

    und im dan geben.



    Nun brauchst du nur noch seine IP adresse. (Dazu speter)



    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~

    IP SPOOFING



    Um eine IP zu bekommen gibt es mehre wege.



    1. Man kann die IP über das Subnet bekommen, indem man in einem Chat,

    z.B. ICE Spin, mus man den befehl /whois USERNAME eingeben.

    Dann bekomt man eine Subnet adresse. Diese mus man sich merken

    um eine anfrage zu starten. Die anfragen kann man bei DE-Nic

    stellen (http://www.nic.de/whois.html)

    Das ergebnis was man bekomt ist nur eine range of IPs die man

    erst Scanne mus. (Passende Scanner gibs auf http://UHA1.com)



    2. Der zweite weg ist über ICQ, man mus seinem Opfer eine ICQ nachricht

    schicken und gleich danach in der MS DOS Eingabeaufforderung folgendes

    eingeben:

    netstat -a



    Nach einer weile bekommt man folgendes zu sehen:



    Active Connections



    Proto Local Address Foreign Address State

    TCP Demon:0 0.0.0.0:0 LISTENING

    TCP Demon:1029 0.0.0.0:0 LISTENING

    TCP Demon:1030 0.0.0.0:0 LISTENING

    TCP Demon:1090 0.0.0.0:0 LISTENING

    TCP Demon:1091 0.0.0.0:0 LISTENING

    TCP Demon:1098 0.0.0.0:0 LISTENING

    TCP Demon:1099 0.0.0.0:0 LISTENING

    TCP Demon:1093 0.0.0.0:0 LISTENING

    TCP Demon:1090 server5.sys.www.ozemail.net:80 CLOSE_WAIT

    TCP Demon:1091 server5.sys.www.ozemail.net:80 CLOSE_WAIT

    TCP Demon:1098 server5.sys.www.ozemail.net:80 CLOSE_WAIT

    TCP Demon:1099 p3-max35.auck.ihug.co.nz:1054 ESTABLISHED

    TCP Demon:137 0.0.0.0:0 LISTENING

    TCP Demon:138 0.0.0.0:0 LISTENING

    TCP Demon:nbsession 0.0.0.0:0 LISTENING

    TCP Demon:1029 0.0.0.0:0 LISTENING

    TCP Demon:1093 0.0.0.0:0 LISTENING

    TCP Demon:nbname 0.0.0.0:0 LISTENING

    TCP Demon:nbdatagram 0.0.0.0:0





    wie man siet besteht eine verbindung zu

    p3-max35.auck.ihug.co.nz:1054



    Nun mus man in der eingabeauforderung nur noch folgendes schreiben:

    ping p3-max35.auck.ihug.co.nz:1054



    Das ergebnis siet dan so aus:



    Pinging p3-max35.auck.ihug.co.nz [209.76.151.67] with 32 bytes of data:

    Reply from 209.76.151.67: bytes=32 time=1281ms TTL=39

    Request timed out.

    Reply from 209.76.151.67: bytes=32 time=1185ms TTL=39

    Request timed out.



    Ping statistics for 209.76.151.67:

    Packets: Sent = 4, Received = 2, Lost = 2 (50% loss),

    Approximate round trip times in milli-seconds:

    Minimum = 1185ms, Maximum = 1281ms, Average = 616ms



    Wie man dan siet ist die IP adresse des Opfers 209.76.151.67



    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~



    WAS MAN MIT EINER IP ALLES ANFANGEN KANN



    Mit einer IP kann man eine ganze menge machen, ich werde zunechst nur ein paar sachen

    aufzälen.



    1. Mann kann eine Person "Nuken". Dazu gibt es bestimte Programme wie

    z.B. WinNuke, Nuke oder Liquid.



    2. Mann kan einen Trojaner aktivieren.



    3. Mann kann einen Port abhören



    Hier eine Lieste mit belegten ports.



    [Port] [Funktion]



    9---->Discard

    15--->Netstat

    19--->Chargen

    21--->FTP

    23--->TelNet

    25--->Smtp

    39--->RLP

    53--->Nuke

    67--->Boot

    79--->Finger

    80--->HTTP

    87--->LinK

    110-->POP3

    113-->Ident

    119-->Nntp

    129-->Nuke

    137-->Nuke

    138-->Nuke

    139-->Nuke

    513-->Login

    515-->Pkill

    533-->Netwall

    560-->Rmonitor

    561-->Monitor

    1080->Firewall Port

    5580->mil. Http

    8080->Http|mil.Http





    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~



    ICQ HACKING



    ICQ Hacking ist vieleicht der valsche begrif, ich will in diesem kurzem

    artickel nur sagen das man mit ICQ-BOOM leute killen kann.

    Fertig

  2. #2
    Trojaner
    Registriert seit
    13.11.2008
    Beiträge
    88

    Standard

    Ich geb allen die das hier lesen und eigentlcih was richtiges über IP Spoofing erfahren wollten , dass das was hier erklärt wird kein IP Spoofing ist!

    Ein Link der einigen helfen dürfte:
    Klick


    Gruß
    TRX

  3. #3
    Capt'n Crunch Avatar von hackerking
    Registriert seit
    08.11.2008
    Beiträge
    964

    Standard

    Sehr schönes tut
    Nur ein bisschen unübersichtlich und fett gemacht (mit den Absätzen )
    Aber bestimmt für Anfänger sehr gut...

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •