Ergebnis 1 bis 9 von 9
  1. #1
    Sobig Wurm
    Registriert seit
    18.06.2007
    Beiträge
    202

    Standard Vorgehensweise von Hackern #2 (Schulreferat: Note 1+)

    Hier das "fast" komplette Referat (von meinen Lehrern auch als Doktorarbeit bezeichnet )





    »HACKER TRICKS!
    ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
    Dies ist ein Beitrag über die Hacker vorgehensweisen und soll keine Bedienungsanleitung zum Hacken sein,
    im Gegenteil. Es soll lediglich Aufschluss über die vorgehensweisen von Hackern bieten um sein eigenes Computersystem
    besser zu schützen!
    Als Opfer wählen wir eine fiktive IT-Firma.



    • Phase 1: Forschen
    ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
    Im ersten Schritt informiert sich ein Hacker genauestens über sein Angriffsziel - und zwar mit Hilfe von
    frei zugänglicher Informationen. Interresant ist für ihn vor allem, wie die IT-Ausstattung von seinem Victim (Opfer)
    aussieht. Aufschlussreich sind dabei die Jobangebeote des JUnternehmens, in denen Informatiker & Administratoren gesucht werden. In den Stellen-
    ausschreibungen ist meist genauestens angegeben, über welche Systemkenntnisse die zukünftigen Mitarbeiter verfügen müssen,
    zum Beispiel Lotus Domino, MySQL, PHP oder Linux. Hat die Firma gerade keine entsprechenden
    Stelllen ausgeschrieben, stört ihn das nicht weiter. Das Web-Archiv www.Archive.org speichert in regelmäßigen Abständen große Teile des Internets.
    So kann der Hacker auch auf ältere Versionen der IT-Firmen Homepage zugreifen, auf der eventuell noch relevante Stellenausschreibungen zu finden sind.


    Analyse der Webserver Inhalte
    ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯

    Anschließend nimmt der Hacker den Web-Auftritt des Unternehmens genauer unter die Lupe.
    Mit einem Tool wie dem kostenlosen HT-Track kopiert er sich einen Großteil der Website auf
    auf die eigene Festplatte und durchsucht die HTML-Dateien nach Datenbankabfragen und verräterischen Kommentaren der
    Programmierer. Hilfreich ist auch die Darei "robots.txt", welche im Hauptverzeichnis des Webservers liegt.
    Diese ist für Suchmaschinen bestimmt und informiert darüber, welche der Unterverzeichnisse diese indizieren soll
    und welche nicht. Für den Hacker sind natürlich die genau die Verzeichnisse interresant, von denen Suchmaschinen ihre Finger lassen
    sollen. Sie könnten interessante Konfigurationsdateien oder Scripts enthalten.


    Weitere Server & IPs finden
    ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ¯¯

    Auch die weiteren Server des Unternehmens, die aus dem Internet erreichbar sind, will der Hacker aufspüren. Asugehend von der Web-Adresse der Firma -
    nennen wir sie www.IT-Firma.test - überprüft er die existenz von Unter-Servern, die nicht für die Öffentlichkeit bestimmt sind. Dazu tauscht er die Subdomain www.
    gegen eine andere aus. Häufige Subdomains für interne Zwecke sind intranet.IT-Firma.test backup.IT-Firma.test und beta.IT-Firma.test.
    Selbst wenn sie per Passwort geschützt sind, reicht es dem Hacker fürs Erste schon die Information, dass sie existieren.
    Zusätzlich beschafft sich unser Hacker Informationen darüber, welchen IP-Adressbereich die IT-Firma im Internet reserviert hat.
    Diese Information ist mit etwas Know-How frei zugänglich. Denn feste IP-Adressen müssen bei einem Provider beantragt werden, der diese wiederum bei einer von
    weltweit fünf Vergabestellen für IP-Adressen registriert. Deren Datenbanken lassen sich dann z.B. über www.networks-tools.com mit der Option "Network Lookup"
    abfragen. Der Hacker gibt dort den Doain-Namen der IT-Firma ein und erhält als Ergebnis neben einigen anderes Infos die "IP-Range" oder "Net-Range" - also den
    IP-Adressbereich, den die Firma registriert hat.
    Die genannte Web-Site hält noch andere Funktionen bereit, die für den Hacker nützlich sein können. Mit einem "DNS-Lookup" kommt er an die
    Adressen der Mailserver von OFTG. Diese sind im Abfrageergebnis mit "MX" für "Mail Exchange"
    gekennzeichnet.
    Unter Umständen kommt der Hacker auch mit speziell formulierten Google-Abfragen an für ihn wertvolle Informationen der IT-Firmen-Server.



    • Phase 2: Scannen
    ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

    Um sich ein genaueres Bild der It-Infrastruktur der IT-Firma zu machen, wird der Hacker in dieser Phase Tools benutzen, die - bildlich gesprochen
    an virtullen Türklinken der Firma rütteln, um herauszufinden, welche Türen nicht oder schlecht gesichert sind.
    Dazu nutzt er Spezial-Tools wie Nmap, die er auf die verschiedenen Server der IT-Firma loslässt.

    Portscan mit Spezial-Tools
    ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ¯

    Mit seinen Tools prüft der Hacker, auf welchen Ports welche Server-Dienste bei der IT-Firma laufen- daher auch der Name "Portscan". Der Hintergrund:
    Damit eine IP-Adresse für mehrere Server-Dienste genutzt werden kann, gibt es jeweils mehrere Anschlüsse (Ports).
    Je nachdem, welcher Port eines Servers angesprochen wird, meldet sich ein anderer Server-Dienst. Für Webserver lautet der Port in der regel 80.
    Da dies ein Standart ist, fragt der Webbrowser bei Aufrufen einer Adresse automatisch auf Port 80 nach. Ein Mailprogramm
    hingegen wird für einen POP3-Abruf einen Server standartmäßig auf Port 110 adressieren.

    Manche Server Dienste geben beim Portscan gleichn auch ihre Versionsnummer preis. Dies sind wertvolle Informationen für Phase 3.
    Beim normalen Portscann kann der Hacker es nicht vermeiden die eigene IP mitzuschicken, denn die Server müssen ja wissen, wohin sie die
    Antwort schicken sollen. Wenn die Server mitprotokollieren, welche IP-Adresse wann auf welche Ports zugegriffen hat, lässt sich diese mit
    einem richterlichem Beschluss zurückverfolgen. Es gibt zwar Portscan-Methoden, bei denen die Verbindung zum Server wieder geschlossen wird, bevor sie vollständig
    aufgebaut wurde. Viele Server protokollieren aus Kapazitätsgründen solche unvollständigen Verbindungen nicht mit. Als Server betreiber sollten man dies aber trotzdem
    tun.


    • Anonymer Portscan über Zombie
    ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯

    Ein neueres Verfahren, bei dem der Hacker gegenüber der IT-Firma immer anonym bleibt, nennt sich Idle Scan. Es macht sich zunutze, dass viele Betriebssysteme,
    insbesondere Windows, IP-Pakete fortlaufen nummerieren und diese Nummer im Datenpaket mitschicken. Um das auszunutzen, sucht der Hacker nach einem Rechner, im
    Internet, der diese Eigenschaft besitzt. Dann muss er nur noch Nmap anweisen, mit Hilfe dieses rechners - Zombie genannt - den Idle Scan auszuführen.
    So geht das Tool vor: Es sendet erst ein Paket an den zombie und merkt sich die Nummer des IP-Pakets, das es als Antwort erhät. Als Nächstes sendet es ein Paket mit der
    (gefälschten) IP-Adresse des Zombies als Absender an einen Server der IT-Firma. Wenn der angefragte Port offen sit, also Verbindungen annimmt, sendet der Server eine
    Antwort an den Zombie. Der wiederum sendet ein paket zurück um die Verbindung zu schließen.
    Wenn der Port hingegen geschlossen ist, sendet der Server stattdessen ein Kommando zum Schließen der Verbindung an den Zombie.
    Dieser nimmt das stumm zur Kenntnis.
    Nmap startet vom PC des Hackers as einige Millisekunden nach der ersten Anfrage eine zewite an den Zombie und wertet die Nummer des Antwortpaketes aus.
    Wenn sich diese um den Wert 2 erhöht hat, folgert Nmap daraus, dass der Port des Servers offen ist: Der erste Zuwachs in der ID ist das Antwortpaket an den Server der
    IT-Firma, der zweite das an Nmap. Ist der Port hingegen geschlossen, erhöt sich die ID nur um den Wert 1, nämlich für das Antwortpaket an Nmap.
    Vorraussetzung: Das Ganze funktioniert aber nur, wenn der Zombie zwichen den beiden Nmap-Anfragen keine selbst initiierten Verbindungen aufbaut, also den Status "idle" hat -
    daher auch der Name Idle Scan. Sollte das doch der Fall sein, wird Nmap dies in den eisten Fällen erkennen und einen neuen Versuch starten. Wenn der Zombie aber zu viel Datenverkehr
    aufweist, wird Nmap aufgegeben. Der Hacker muss sich dann einen neuen Zombie suchen.
    Eine weitere Möglichkeit, Portscans ohne Preisgabe der eigenen ID-Adresse durchzuführen, besteht darin im Internet nach einem schlecht gesicherten PC zu suchen. Hat der Hacker
    einen gefunden, kann er einen Wurm in dessen System installieren, der die gewünschten Operationen durchführt.


    • Phase 3: Zugang finden
    ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯


    Jetzt, da der Hacker weiß, welche Server Programme die IT-Firma im Einsatz hat - teilweise auch, in welchen Versionen -, wird er scih darüber informieren, ob diese Anwendungen Schwachstellen haben -
    und wenn ja, welche. Dazu besucht er Seiten wie www.secunia.com, www.us.cert.gov/cas/techalerts, www.hackerstorm.com oder www.osvdb.org. Wenn der Hacker fündig wird, sucht er im Anschluss nach
    Detailinformationen zur Verwundbarkeit. Die genannten Seiten erhalten dazu meist nur vage andeutungen, dafür aber einen Link zum Entdecker des Bugs. Dieser stellt in vielen Fällen auf seiner Homepage ein "Exploit"
    oder ein "Proof-of-Concept" vor, der zeigt, wie sich die Schwachstelle ausnutzen lässt.

    Schwachstelle Buffer Overflow
    ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯

    Eine der häufigsten Schwachstellen ist ein Pufferüberlauf (Buffer Overflow). Ursache ist letzlich immer schlampige Programmierung: Die Software-Entwickler reservieren zum Speichern einer Zeichenkette oft einen Bereich
    mit einer festen Länge von beispielsweise 100 Byte. Diese Länge orientiert sich in der Regel am vermuteten maximalen Platzbedarf einer Variablen. So sollten 100 Zeichen beispielsweise allemal ausreichen, um etwa Vor- und Nach-
    namen einer Person aufzunehmen - denkt der Programmierer. Daher versäumt er festzusetzen, was geschehen soll, wenn die eingegebene Zeichenkette doch einmal länger wird.
    Konsequenz: Ein Überschreiten des Limits wird bei normaler Nutzung der Software kaum eintreten, sondern nur dann, wenn ein Hacker bemerkt hat, dass ein nicht terminierter Puffer vorliegt.Ist das der Fall, wird der Hacker mit seiner
    Eingabe oder per Script absichtlich die Grenze überschreiten und damit einen Überlauf provozieren. Häufig werden dadurch Daten oder Programmteile der der folgenden Speicheradressen überschrieben. Die Folge: Meist stürzt die
    betroffenen Anwendung "nur" ab. Gelingt es dem Angreifer jedoch, jenseits des Pufferlimits einen eigenen Programmcode in bestimte Speicherbereiche zu schieben, führt der PC den eingeschmuggelten Programmcode aus. Somit kann der
    Angreifer Daten manipulieren oder gar Trojaner oder Viren einschleusen.

    Ausnutzen von Schwachstellen
    ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ¯¯¯

    In der Hoffnung, dass der Systemadministrator der IT-Firma die Lücken noch nicht geschlossen hat, wird der Hacker seine neu erworbene Kenntnisse dazu nutzen, um in einen Server der Firma einzudringen. Hat der Hacker Glück,
    ist der Server nicht nur ans Internet angeschlossen, sonder auch ins interne Netzwerk der Firma angeschlossen. Dann kann er auf diesen Server ein unsichtbares Tool installieren, das den gesamten Netzwerk verkehr des Unternehmens
    mitschneidet. Mit Hilde von Auswertungs-Tools wird er die gesammelten Daten nach Benutzernamen und Passwörten durchscannen. Außerdem sieht er, auf welche Server die meisten Mitarbeiter zugreifen und wo dementsprechend wichtige
    Daten des Unternehmens liegen. Auf diese Server hat es der Hacker abgesehen. Findet er ein Passwort einer Person heraus, kann er sich damit mit hoher Wahrscheinlichkeit bei allen Servern anmelden. die diese Person nutzt.
    Denn viele Anwender denken sich unvorsichtigerweise nur ein kennwort aus, das sie universell verwenden. Hat Eddie nicht das Glück, durch Sicherheitslücken auf einen Server der Firma zu gelangen, wird er andere gängige Methoden
    ausprobieren.

    Verhängnisvolle Standarteinstellung
    ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯

    So gibt es zum Beispiel immer wieder Fälle, in denene Systemadministratoren zum Verhängnis wird, dass sie Anwendungen mit Standarteinstellungen betreiben. Beispielsweise gab es eine Version der SQL-Datenbank-Servers von
    Mircosoft, bei der der Benutzer "sa" mit Administratorenrechten und leerem Paawort zu finden war. Über eine spezielle Google-Suche ließen sich betroffene Server finden. Unzählige Firmen- und Kundendaten gelangten so in fremde
    Hände. Auch legen Admins oft Test-Accounts an, deneb sie die Benutzernamen- und Passwortkombination "Test"/"Test" geben, um Dinge auszuprobieren. Anschließend vergessen sie, den Account zu löschen.

    Mit Spezial-Tools zum Passwort
    ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯

    Mit Hilfe von speziellen Tools kann der Hacker versuchen, Passwörter zu knacken. Hierfür gibt es mehrere Methoden, etwa per "Brute Force", zu Deutsch "rohe Gewalt". Dabei probiert ein Knack-Tool alle erdenklichen Buchstaben-
    und Zahlenkombinationen als Passwort aus. Dieses verfahren ist jedoch zum einen sehr zeitaufwendig, da es beispielsweise bei einem 8stelligen Passwort unter Berücksichtigung von Zahlen 8 hoch 62 mögliche Kombinationen gibt.
    Daher wird Brute Force nur eingesetzt, wenn eine Wörterbuch-Attacke nicht fruchtet. Diese macht sich zunutze, dass sie die meisten Anwender ein Wort aus dem normalen Sprachgebrauch als Passwort nutzen. Daher probiert das Knack-Tool
    anhand einer Wörterbuchdatei auch nur solche aus. Das beschleunigt die Suche ganz erheblich. Wenn die Suche ohne Ergebnis bleibt, folgt die erweiterte Wörterbuch-Suche. Hierbei werden begriffe aus dem Wörterbuch in gemischter
    Schreibwiese, im Plural und mit angehängten Zahlen (z.B. "BahNHof123") ausprobiert.
    Weitere Methode, an Passwörter zu kommen, sind zum einen das "Dumpster Diving" (Mülltonnentauchen), bei dem der Hacker den Abfall eines Unternehmens nach Notizzetteln mit Passwörtern durchsucht und zum anderen das klassische "Social Engineering".


    • Phase 4: Tarnen
    ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

    Hat es ein Hacker erstmal geschafft, in einen fremden Rechner einzdringen, wird er alles daran setzen, einerseits unbemerkt zu bleiben und seine Spuren zu verwischen, andererseits sich für spätere Zugriffe ein Schlupfloch offen zu halten.
    Spuren verwischen: Der Besitzer des gehackten Rechners sol erst gar nicht Verdacht schöpfen, denn sonst würde er nach intensiver Suche auch alle Hintertüren finden und schließen. Um unerkannt zu bleiben, entfernt der Hacker
    sämtliche Spuren seiner Aktivitäten aus allen Log-Dateien. Und wenn er die Anwendungen auf dem Rechner benutzt hat, setzt er zudem die Liste der zuletzt geöffneten Dokumente wieder auf ihren Ursprungszustand.
    Zugang behalten: Um jederzeit wieder Zugriff auf das gehackte System zu erhalten - selbst wenn eventuelle Sicherheitslücken mittlerweile gestopft sind -, wied der Hacker eine Hintertür einbauen, durch die er dann ohne großen Aufwand
    eindringen kann.
    Dazu dient ihm zum Beispiel ein Tool, das unsichtbar im hintergrun läuft und einen Port nach außen geöffnet hält. Da der Hacker nicht gerne teilt, kümmert er sich auch darum, dass das System sicher vor anderen Eindringlingen wird.







    Die Top 5 der bekanntesten Hacker aller Zeiten
    ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯


    Black Hats
    ¯¯¯¯¯¯¯¯¯¯

    1. Jonathan James (c0mrade)
    Geboren: 11.Mai 1981 in Boras (Schweden)
    Beruf: Informations Analytiker
    Homepage: www.jonathanjames.se

    Er schrieb mehrere Würmer und Backdoor Programme.
    Später wurde er von der US Luftwaffe und der NASA als Sicherheitspeziallist eingestellt.


    2. Adrian Lamo
    Geboren: 1981 in Boston
    Beruf: -
    Hompage: -

    Adrian Lamo ist ein sehr unbeliebter und bekannter Hacker, welcher hauptsächlich
    für das eindringen in Hochsicherheitscomputersystemen und das anschließende "freezen"
    bekannt ist.


    3. Kevin David Mitnick (Condor)

    Geboren: -
    Beruf: -
    Homepage: -

    Ein weltweit sehr bekannter, ehemaliger Hacker und heute Geschäftsführer einer Sicherheitsfirma.
    Als Hacker wurde das ehemalige Mitglied der "Roscoe Gang" durch das "Social Engineering" bekannt http://www.free-hack.com/viewtopic.php?t=20636)
    In seiner Karriere schaffte er sich mehrmals in das Netzwerks des weißen Hauses und des
    Pentagons einzuhacken, wo er sich eine betrachtliche Summe von 14Milliarden US-Dollar auf Auslands.
    konten überwies (http://www.free-hack.com/viewtopic.p...870&highlight=)


    4. Kevin Lee Poulsen (Dark Dante)

    Geboren: 1965 ind Pasadena
    Beruf: -
    Homepage: -

    Der erste Hacker, der wegen Spionage in den USA angeklagt wurde.
    Kevin Poulson begann sich im Alter von 13 Jahren mit Phreaking zu befassen, indem er Steuerungstöne für die Telefonzentrale in die Sprechmuschel pfiff und sich so Zugang zu Servicefunktionen der Zentrale verschaffte. Im Jahre 1993 erlangte Kevin Poulsen als Cracker bzw. Phreaker allgemeinen Bekanntheitsgrad, indem er in der Zeitspanne seit 1990 mit zwei Freunden Ronald Austin und Justin Tanner Peterson, in Los Angeles die Telefonanlagen von Radiostationen (i. B. von KIIS-FM) unter anderem mittels Social Engineering manipulierte. Bei Wettbewerben, bei dem der 102. Anrufer gewann, belegten sie die Telefonleitungen, zählten die eingehenden Anrufe und ließen sich schließlich als 102. Anrufer durchstellen. Auf diese Weise erbeuteten sie zwei Porsche, $20.000 und einige Reisen.


    5. Robert Tappan Morris

    Geboren: 1965
    Beruf: Informatiker
    Homepage: -

    Robert Tappan Morris ist Informatiker und mittlerweile Professor am MIT. Er erlangte im November 1988 im Alter von 23 Jahren allgemeinen Bekanntheitsgrad durch die Programmierung des Morris-Wurms. Der Morris-Wurm war der erste Computerwurm, der sich im Internet weit ausbreitete.

    Bemerkenswerterweise war sein Vater, Robert Morris Sen., zu dieser Zeit Obersicherheitsexperte der NSA. Der damalige Student der Cornell University wurde am 26. Juli 1989 als Freisetzer des Morris-Wurm identifiziert. Robert Tappan Morris wurde am 22. Januar 1990 zu einer Bewährungsstrafe, 400 Stunden sozialer Arbeit und 10.000 Dollar Geldstrafe verurteilt. Weiterhin trug Morris die Gerichtskosten in Höhe von etwa 150.000 Dollar.


    Ich bin ja jetzt schon sehr stolz auf mich, da dieses Referat (immer noch in Kurzform) schon in 4 technischen Berufsschulen bei uns Aushängt! xD






    Historische Ereignisse im Hacker-Zusammenhang

    * Dezember 1947 - William Shockley erfindet den Transistor und führt seine Verwendung zum ersten Mal vor. Der erste Transistor bestand aus einem wirren Durcheinander von Drähten, Isolatoren und Germanium. Nach einer kürzlich von CNN's website durchgeführten Umfrage gilt der Transistor als die wichtigste Entdeckung der letzten 100 Jahre.
    * 1964 - Thomas Kurtz und John Kemeny entwickeln BASIC, auch heute noch eine der beliebtesten Programmiersprachen.
    * 1965 - Es sind schätzungsweise annähernd 20.000 Computersysteme in den Vereinigten Staaten im Einsatz. Die meisten davon wurden von International Business Machines (IBM) hergestellt.
    * 1968 - Intel wird gegründet.
    * 1969 - AMD wird gegründet.
    * 1969 - Die Advanced Research Projects Agency (ARPA) entwickelt das ARPANET, den Vorläufer des Internet. Die ersten vier Knoten (Netzwerke) des ARPANET waren die University of California Los Angeles, University of California Santa Barbara, University of Utah und das Stanford Research Institute.
    * 1969 - Intel kündigt 1K (1024 bytes) RAM Module an.
    * 1969 - Ken Thompson und Dennis Ritchie beginnen die Arbeit an UNICS. Thompson schreibt die erste Version von UNICS in einem Monat auf einem Gerät mit 4KB aus 18-Bit-Wörtern. UNICS wird später in 'UNIX' umbenannt.
    * 1969 - MIT wird zur Heimat der ersten Computer-Hacker, die damit anfangen, Software und Hardware abzuändern, damit sie besser und/oder schneller funktioniert.
    * 1969 - Linus Torvalds wird in Helsinki geboren.
    * 1970 - DEC führt den PDP-11 ein, eine der beliebtesten Computerausführungen überhaupt. Einige davon sind sogar heute noch in Gebrauch.
    * 1971 - John Draper, alias 'Cap'n Crunch' zapft mit einer Spielzeugpfeife aus einer Müslischachtel Telefonsysteme an.
    * 1971 - Für das Arpanet wird das erste E-Mail-Programm herausgebracht. Der Autor ist Ray Tomlinson, er trifft die Entscheidung, das Zeichen '@' als Trennung zwischen dem Usernamen und der Domainadresse einzusetzen.
    * 1972 - Ritchie und Kerninghtam schreiben UNIX in C um, eine Programmiersprache, die im Hinblick auf Übertragbarkeit entwickelt wurde.
    * 1972 - NCSA entwickelt das Tool 'Telnet'.
    * 1973 - Gordon Moore, der Chairman von Intel, stellt das berühmte 'Moore Law' auf, das besagt, dass sich die Anzahl der Transistoren in CPUs alle18 Monate verdoppeln wird, ein Gesetzt, dass sich länger als 20 Jahre als zutreffend erweisen wird.
    * 1973 - FTP wird eingeführt.
    * 1974 - Stephen Bourne entwickelt die erste wesentliche Schale (Benutzeroberfläche) für UNIX, die 'Bourne Shell'.
    * 1975 - Bill Gates und Paul Allen gründen Microsoft.
    * 1976 - Der 21-jährige Bill Gates schreibt 'An Open Letter to Hobbyists', ein Dokument, in dem er Raubkopien von offenen Quellen und Software verurteilt.
    * 1. April 1976 - Apple Computers wird gegründet.
    * 1977 - Billy Joy schreibt BSD, ein weiteres UNIX-ähnliches Betriebssystem.
    * 1979 - Microsoft erwirbt die Lizenz für den UNIX Quellcode von AT&T und entwickelt eine eigene Ausführung, 'Xenix'.
    * 1981 - Das Domain Name System (DNS) wird geschaffen.
    * 1981 - Microsoft erwirbt die Schutzrechte für das geistige Eigentum an DOS und nennt es MS-DOS.
    * 1982 - Sun Microsystems wird gegründet. Sun wird berühmt für die SPARC Mikroprozessoren, Solaris, das Network File System (NFS) und Java.
    * 1982 - Richard Stallman beginnt mit der Entwicklung einer freien Version von UNIX, die er 'GNU' nennt, eine rekursive Definition, die bedeutet 'GNU ist Nicht UNIX'.
    * 1982 - William Gibson erfindet den Begriff 'Cyberspace'.
    * 1982 - SMTP, das 'Simple Mail Transfer Protocol' wird veröffentlicht. SMTP ist gegenwärtig die am weitesten verbreitete Methode für den Austausch von Nachrichten im Internet.
    * 1982 - Scott Fahlman erfindet das erste Emoticon, ' '.
    * 1983 - Das Internet wird durch Aufspaltung des Arpanet in separate militärische und zivile Netzwerke gegründet.
    * 1983 - FidoNet wird von Tom Jennings entwickelt. FidoNet wird für die folgenden 10 Jahre zum weitest verbreiteten Informationsaustausch-Netzwerk der Welt, bis das Internet an seine Stelle tritt.
    * 1983 - Kevin Poulsen, alias 'Dark Dante' wird für den Einbruch ins Arpanet verhaftet.
    * 1984 - CISCO Systems wird gegründet.
    * 1984 - Fred Cohen entwickelt die ersten PC-Viren und hat die Idee für den heute gängigen Begriff 'Computervirus'.
    * 1984 - Andrew Tannenbaum entwickelt Minix, einen freien UNIX-Klon auf der Basis einer modularen Mikrokernarchitektur.
    * 1984 - Bill Landreth, alias 'The Cracker', wird überführt, in Computersysteme eingebrochen zu sein und auf Computerdaten der NASA und des Verteidigungsministeriums zugegriffen zu haben.
    * 1984 - Apple führt das Macintosh System 1.0 ein.
    * 1985 - Richard Stallman gründet die Free Software Foundation.
    * 1985 - 'Symbolics.com' wird als erster Domainname des Internets registriert.
    * 1985 - Microsoft gibt 'Windows 1.0' für den Markt frei, für einen Verkaufspreis von $100.
    * 1986 - Die USA verabschieden ein Gesetz über Computerbetrug und Computermissbrauch (Computer Fraud and Abuse Act).
    * 1986 - 'Legion of Doom'-Mitglied Loyd Blankenship, alias 'The Mentor', wird verhaftet und veröffentlicht das inzwischen berühmte 'Hacker's Manifesto'.
    * 1988 - Die CD-ROM wird erfunden.
    * 1988 - IRC wird eingerichtet.
    * November 1988 - Robert Morris startet einen Internetwurm, der Tausende Systeme infiziert und durch einen Programmierfehler Computer im ganzen Land verstopft. Dieser Wurm wird als der Morris Worm bekannt.
    * 1989 - In den CERN Laboratorien in der Schweiz wird das WWW entwickelt.
    * 1990 - Das Arpanet wird abgebaut.
    * 1990 - Kevin Poulsen dringt in ein Telefonsystem in LA ein und macht sich in einem Phone-in im Radio zum Gewinner eines Porsche 944.
    * 1991 - PGP (Pretty Good Privacy), ein leistungsstarkes, freies Verschlüsselungsprogramm wird von Philip Zimmerman herausgebracht. Die Software wird schnell zum beliebtesten Verschlüsselungspaket der Welt.
    * 1991 - Gerüchte tauchen auf um den Computervirus 'Michaelangelo', der so kodiert sein soll, dass er seinen zerstörerischen Inhalt am 6. März startet.
    * 17. September 1991 - Linus Torvalds bringt die erste Version von Linux heraus.
    * 1992 - Die Phone-Phreaker-Gruppe 'Masters of Deception' wird verhaftet auf Grund von Beweisen, die durch Abhören erlangt wurden.
    * 1993 - Der Web-Browser Mosaic wird herausgebracht.
    * 1993 - Microsoft bringt Windows NT heraus.
    * 1993 - Die erste Version von FreeBSD wird herausgebracht.
    * 23. März 1994 - Der 16-jährige Richard Pryce, alias 'Datastream Cowboy', wird verhaftet und des unbefugten Computerzugriffs angeklagt.
    * 1994 - Vladimir Levin, ein russischer Mathematiker, hackt in die Citibank ein und stiehlt 10 Mio $.
    * 1995 - Dan Farmer und Wietse Venema bringen SATAN heraus, einen automatischen Schwachstellen-Scanner, der ein beliebtes Hacker-Hilfsmittel wird.
    * 1995 - Chris Lamprecht, alias 'Minor Threat', ist die erste Person überhaupt, die aus dem Internet verbannt wird.
    * 1995 - Sun startet Java, eine Computer-Programmiersprache, die so gestaltet ist, dass sie in kompilierter Form über verschiedene Plattformen übertragen werden kann.
    * August 1995 - Microsoft Internet Explorer (IE) wird herausgebracht. IE wird der am meisten ausgebeutete Web-Browser der Geschichte und ein Lieblingsziel für Virusautoren und Hacker.
    * August 1995 - Windows 95 wird gestartet.
    * 1996 - IBM bringt OS/2 Warp Version 4 heraus, ein leistungsstarkes Multitasking-Betriebssystem mit einem neuen User-Interface, als Entgegnung zum kurz vorher erschienen Windows 95 von Microsoft. Obwohl OS/2 zuverlässiger und stabiler ist, verliert es langsam an Boden und wird ein paar Jahre später ganz eingestellt.
    * 1996 - ICQ, der erste Instant Messenger, wird herausgebracht.
    * 1996 - Tim Lloyd schmuggelt eine Software-Zeitbombe bei Omega Engineering, einer Firma in New Jersey, ein. Die Attacke ist vernichtend: Schäden in Höhe von 12 Mio US$ und mehr als 80 Mitarbeiter verlieren ihren Job. Lloyd wird zu 41 Monaten Gefängnis verurteilt.
    * 1997 - DVD Format Spezifikation veröffentlicht.
    * 1998 - Zwei chinesische Hacker, Hao Jinglong und Hao Jingwen (Zwillingsbrüder), werden von einem Gericht in China für den Einbruch in das Computernetz einer Bank und Diebstahl von 720.000 Yuan (87.000$) zum Tode verurteilt.
    * 18. März 1998 - Ehud Tenebaum, ein sehr produktiver Hacker alias 'The Analyzer', wird in Israel verhaftet für das Eindringen in viele profilierte Computernetze in den USA.
    * 1998 - Virus CIH erscheint. CIH war der erste Virus, der einen Inhalt hatte, der den FLASH BIOS Speicher löscht, so dass Computersysteme nicht mehr gebootet werden können, womit der Irrglaube beendet war, dass 'Viren Hardware nicht schädigen können'.
    * 26. März 1999 - Melissa erscheint.
    * 2000 - Ein kanadischer jugendlicher Hacker, bekannt als 'Mafiaboy' führt eine DoS-Attacke durch und macht damit Yahoo, eBay, Amazon.com, CNN und einige andere Websites unzugänglich. Er wird später zu 8 Monaten in einer Jugendstrafanstalt verurteilt.
    * 2000 - Microsoft Corporation gibt zu, dass in ihr Computernetz eingebrochen wurde und die Codierung für mehrere kommende Versionen von Windows gestohlen wurde.
    * 2000 - Das FBI verhaftet zwei russische Hacker, Alexei V. Ivanov and Vasiliy Gorshkov. Den Verhaftungen ging eine langwierige und komplexe Operation voraus, in deren Verlauf die Hacker zu einer 'Vorführung von Hackerfertigkeiten' in die USA gebracht wurden.
    * Juli 2001 - Der Wurm CodeRed erscheint. Er breitet sich schnell in der ganzen Welt aus und infiziert hunderttausend Computer in einigen Stunden.
    * 2001 - Microsoft bringt Windows XP heraus.
    * 18. Juli 2002 - Bill Gates verkündet die Initiative 'Trustworthy Computing', eine neue Richtung in der Strategie der Softwareentwicklung bei Microsoft, die zu mehr Sicherheit führen soll.
    * Oktober 2002 - Unbekannte Hacker starten einen Großangriff gegen 13 Hauptdomainserver des Internet. Das Ziel: die Adressenauflösung im gesamten Netz lahm zu legen.
    * 2003 - Microsoft bringt den Windows Server 2003 heraus.
    * 29. April 2003 - New Scotland Yard verhaftet Lynn Htun auf einer Londoner Computermesse, InfoSecurity Europe 2003. Lynn Htun soll unbefugten Zugriff auf viele große Computersysteme wie z.B. Symantec und SecurityFocus erlangt haben.
    * 6. November 2003 - Microsoft verkündet einen Belohnungsfonds von 5 Mio US$. Das Geld soll erhalten, wer hilft, Hacker aufzuspüren, die es auf Anwendungen des Softwareriesen abgesehen haben.
    * 7. Mai 2004 - Sven Jaschan, der Autor der Internetwürmer Netsky und Sasser, wird in Norddeutschland verhaftet.
    * September 2004 - IBM präsentiert einen Supercomputer, das schnellste Gerät der Welt. Seine Dauergeschwindigkeit beträgt 36 Billionen Operationen pro Sekunde.

  2. #2
    Gesperrt
    Registriert seit
    09.12.2006
    Beiträge
    946

    Standard

    Der obere Teil erinnert einen sehr an den Beitrag über Hacker aus der "PC Welt" Zeitschrift ^^.

  3. #3
    Sobig Wurm
    Registriert seit
    18.06.2007
    Beiträge
    202

    Standard

    im ersten thread steht ja wo ich die quellen her habe...
    ^^

    also nochmal... Quellen: chip.de,pc welt, computer bild, wikipedia, sufu @ free-hack.com, google.de


    wer jetzt das ganze referat haben will einfach PM schreiben...

  4. #4
    W32.Klez
    Registriert seit
    28.05.2007
    Beiträge
    387

    Standard

    Is über Kevin Mitnick so wenig bekannt?
    Wann er geboren ist etc.?
    Ansonsten nice Referat, werd denk ich mal auch bald eins über ähnliche Themen machen muss nur meine Lehrer überzeugen ^^

  5. #5
    Sobig Wurm
    Registriert seit
    18.06.2007
    Beiträge
    202

    Standard

    zumindest habe ich über den knecht nicht so viel herausgefunden^^
    nein cih würd aber doch auch nicht als hacker bzw. ehemaliger hacker wollen das alle alles über mich wissen oder?!

    muss doch nich sein sons komm nich i.wie so kiddies an die dich dicht labern wolln^^

  6. #6
    W32.Klez
    Registriert seit
    28.05.2007
    Beiträge
    387

    Standard

    Naja ich meine sowas wie Geburtsort und Jahr etc. müsste eigentlich alles bekannt sein, wir leben ja net mehr im Mittelalter, egal ob er das will oder net, sowas kann und wurde mit Sicherheit auch alles nachgeprüft ^^

    Geboren ist er am 6. August 1963 in Van Nuys, Kalifornien

  7. #7
    Sobig Wurm
    Registriert seit
    18.06.2007
    Beiträge
    202

    Standard

    o.O
    wo hassn das her?!

    hat bestimmt mal wieder mein chronisches blind sein oder meine faulheit seine finger im spiel gehabt

  8. #8

  9. #9
    Sobig Wurm
    Registriert seit
    18.06.2007
    Beiträge
    202

    Standard

    ^^ eindeutig übersehen
    xD

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •