Ich schätz mal, Ihr wißt alle, was faken ist. Für die, die's nicht wissen,
kommt jetzt der Lamer-Hint (LH): (LH: Faken heißt auf deutsch so viel wie fälschen.)
Was eine email ist, wissen ja manche. (LH: Haha, nein, falsch gedacht...)
Also es geht hier um das Fälschen von emails und das geht -unter Windows- so:

1.) Start | Ausführen anklicken.

2.) Jetzt das hier eintippen (LH: Ja, GENAU so!)
telnet mail.gmx.net 25

Das war's. Nicht noch mehr eintippen, ich erlär die Zeile eben:
telnet = Telnet ist ein Programm, das bei Win dabei ist, mit dem Ihr euch mit den
Mail-Servern unterhalten könnt.
mail.gmx.net = Das ist der Mail-Server. Davon sind weiter unten noch einige aufgelistet.
mailto.btx.dtag.de geht nicht :-(
25 = Port 25 bedeutet, daß Telnet an den SMTP-Server andocken soll, also... (LH: SMTP =
Simple Mail Transfer Protocol, damit verschickt man mails.)

3.) Jetzt bekommt man eine Welcome-Message. (NLH: Wenn die Version des Sendmail-Servers
3.x.x.x ist, dann wird die IP nicht im Header mitgesendet!!!) (LH: NLH = Non-Lamer-Hint,
nicht National Hockey League, oder eher National League [of] Hockey...)

4.) Manche Server wollen eine nette Begrüßung, also tun wir das auch, und zwar mit:
helo estruwe.de

helo = Hello (?!?) (LH: engl.: Hallo)
estruwe.de = Irgendeine Domain, sollte aber existieren.

5.) Jetzt bestimmen wir, von wem die mail ist...
mail from:<hacker@estruwe.de>

mail from: = Halt der Befehl, mit dem man das macht...
<hacker@estruwe.de> = Kann auch ein fiktive Adresse sein, nur muß der Server (estruwe.de)
wirklich existieren.

6.) Wer ist denn unser Opfer? ;-)
rcpt to:<lamer@laming_lamers.lam>

rcpt to: = Das gleiche wie mail from:
<lamer@laming_lamers.com> = Opfer-Adresse

Bombing-Hint!
************************************************** ***************
Zum Bomben der Adresse einfach die Zieladresse mehrfach eingeben.
************************************************** ***************
(NLH: Ohne ein Programm verspricht das aber twisted fingers... ;-))

7.) Was schreiben wir ihm denn schönes?
data
Dies ist der Text der Message. Subjects (LH: Betreffs) lasse ich hier jetzt mal weg...
.

data = Kennen wir schon von den beiden anderen, nicht?
Dies ist [...] mal weg... = Der Text der email
. = Das sagt dem Server, daß die mail fertig eingegeben wurde (ist übrigens ein Punkt: ".").

8.) Ausloggen
quit

quit = Quit (LH: Schluß! Aus! Vorbei!)

9.) Danken
Einen Schrein auf seinen Computer stellen und Blade anbeten, daß er so lieb war,
das alles zu verraten... ;-) (LH: Nicht wirklich machen, ja? Sonst kommen die Männer
in den weißen Kitteln mit dieser komischen Jacke...)

Wenn sich jemand fragt, ob er zurückverfolgt werden kann, dann hier die Antwort:
Bei Sendmail Version > 3.x.x.x vom Empfänger selbst anhand der IP-Adresse, aber heutzutage
sind ja nur noch Lamer im Netz, die das eh nicht können und außerdem gibt es ja
(leider) dynamische IP-Adressen, d.h., wenn man sich eben ausloggt und wieder einwählt,
ist man sicher. Bei Senmail Version <= 3.x.x.x kann das nur der Webmaster des Servers.
Das macht der aber nur, wenn es zur Strafanzeige kommt, denke ich mal, weil der
Aufwand doch relativ groß ist.

So, jetzt müßte eigentlich jeder emails faken können. Bei Fragen eine mail schicken oder pm





Hier noch eine Liste mit
brauchbaren Servern:

centerof.thesphere.com
misl.mcp.com
jeflin.tju.edu
arl-mail-svc-1.compuserve.com
alcor.unm.edu
mail-server.dk-online.dk
lonepeak.vii.com
burger.letters.com
aldus.northnet.org
netspace.org
mcl.ucsb.edu
wam.umd.edu
atlanta.com
elmer.anders.com
venus.earthlink.net
urvax.urich.edu
vax1.acs.jmu.edu
loyola.edu
cornell.edu
brassie.golf.com
quartz.ebay.gnn.com
acad.bryant.edu
palette.wcupa.edu
utrcgw.utc.com
umassd.edu
trilogy.usa.com
mit.edu
corp-bbn.infoseek.com
vaxa.stevens-tech.edu
ativan.tiac.net
miami.linkstar.com
wheel.dcn.davis.ca.us
kroner.ucdavis.edu
ccshst01.cs.uoguelph.ca
server.iadfw.net
valley.net
grove.ufl.edu
cps1.starwell.com
unix.newnorth.net
mail2.sas.upenn.edu
nss2.cc.lehigh.edu
pentagon.mil
blackbird.afit.af.mil
denise.dyess.af.mil
cs1.langley.af.mil
wpgate.hqpacaf.af.mil
www.hickam.af.mil
wpgate.misawa.af.mil
guam.andersen.af.mil
dgis.dtic.dla.mil
www.acc.af.mil
redstone.army.mil