Windows Hacks, Tricks, Tutorials und vieles mehr.
  Allround Hacker Lehrbuch
 
1 : Einführung
2 : Grunglagen
3 : Anonyme Mails
4 : Mail Server
5 : Anonymität im Netz
6 : IPs (Wo krieg ich sie her)
7 : Was man mit IPs machen kann
8 : Nuken
9 : Trojaner
 
 
1: Unter Hacken versteht man sehr vieles. Hacken kann man nicht von einem Tag auf
   den anderen Lernen es dauert Jahre bis man richtig Hacken kann.
   Cracken ist auch eine Art von Hacken , Crack Gamez oder Progz
   oder auch Passwörter. Hacken kann bedeuten sich in andere Systeme
   einzulogen oder Programme schreiben die man benutz um Daten abzufangen.
   Programmieren ist ein wichtigen bestandteil des Hackens, heutzutage
   gibt es zwar schon so gut wie alle Proz die man braucht. Aber
   zum z.B. Javasript Passwortabfragen kann man leicht heraus finden
   wenn man sich ein bisschen mit Javasript auskennt. ABer man kann
   auch richtige Programme umschreiben aber das dauert sehr lange.
   Richtige Hacker geben nicht an wenn sie mal ein Genuket haben
   oder so..
 
 
 
2: Zum anfang reicht es noch aus ein Windowssystem zuhaben, aber wenn
   man mal gut werden will dann muß man jetzt anfangen langsam nebenbei
   auf ein U[L]unixsystem zu haben.Linux oder Unix ist ein große umstellung
   aber wenn man sich damit beschäftig kan man gut lernen mit so einen
   System umzugehen.
   Habt gedult rastet nicht sofort aus wenn mal alles nicht sofort klappt
   geduldt die ich nicht habe.
   Die Progz solltet ihr haben:
  
   Nuker
   Trojaner
   Portscanner
   Passwortcracker
   Carder
   Getright
   einfach alles was ihr findet
 
3: Wenn mal kein E-Mailprog in der nähe ist oder ihr mal eine Anonyme Mail schreiben
   wollt dann nutz Telnet.
   Es gib zwar auch Progz die das für euch erledigen aber macht es selber ist
   viel besser wenn mans kann.
 
 
   I)Ihr wählt euch über Telnet bei einen Mail Server an.
     z.B. über (Windows) Start--->Ausführen>telnet mail.notrix.de 25
     telnet(ist eben Telnet)mail.notrix.de(ist der Mail Server)25(ist der Port)
    
   II)Dann begrüßt ihr den Server mit "Helo id".
      Dann begrüßt der Server euch zurück mit deiner IP.
 
   III)Jeztzt sagt ihr dem Server mit "MAIL TO: <euregewünschte@emailadresse.ll>"
       von wem die mail kommt z.B. "MAIL TO: <GatesBill@Microsoft.com>"
       Wenn alles geklappt hat sendet der Server ein "250"
 
   IV)Mit "RCPT TO: <enpfänger@adresse.eingeben> sagt ihr dem Server an wem die
      Mail geht.
      Wenn alles geklappt hat sendet der Server ein "250"
  
   V)MIt "DATA <Enter> Subject: Betrefeingabe (Der Betreff)<Enter>
     Dann euer gewünschter Text in der Mail [beendet mit einem "."
     in einer leeren Zeile]
     Wenn alles geklappt hat sendet der Server ein "250"
 
 VI)Mit "QUIT" meldet ihr euch ab und eure Mail wird verschickt.
     Wenn alles geklappt hat sendet der Server ein "221"
 
 Hier ein Beispiel:
 
220 linux.nag.de ESMTP Sendmail 8.8.8/8.8.8; Sun, 30 Jan 2000 14:29:22 +0100
<YOU>HELO id
250 linux.nag.de Hello dialin117-11.tnt01.frankfurt.nikoma.de [213.54.11.117],
pleased to meet you
<YOU>MAIL FROM: <moinsen@hallo.de>
250 <moinsen@hallo.de>... Sender ok
<YOU>RCPT TO: <derkrasse@gmx.net>
250 <derkrasse@gmx.net>... Recipient ok
<YOU>DATA
354 Enter mail, end with "." on a line by itself
<YOU>subject: Dies ist der Betreff der anonymen eMails.
<YOU>Hier beginnt der Inhalt der eMail.
<YOU>In der nächsten Zeile setze ich ".", damit der Server weiß,
<YOU>das der BODY hier zu Ende ist.
<YOU>.
250 OAA08034 Message accepted for delivery
<YOU>QUIT
221 linux.nag.de closing connectio
    
 
 Ist doch eigentlich ganz einfach oder???
 
 4:   Hier sind ein paar Mail Server:
           
            mail.notrix.de
            dinet.de
            server.compunort.com.ar
            SWEBELL.net          
            future.futureone.com
            notri.ku.ac.de
            sweden.it.erthlink.net
            ruch.u-netsys.com.br
            rome.ccom.com
            mdr.de
            emout17.mail.aol.com
            mail-gui.server.virgin.net
            linux.nag.de
            triton.worldonline.nl
            ieva06.lanet.lv
 
 Das dürfte erstmal reichen.
 
 5: Das Netz ist soaufgebaut das jeder wirklich jeder ein Ip von seinem
    Provider zugeteilt kommt. Das ist auch das einziegste womit man
    die zurückverfolgen kann. Dein Provider muß 48 Stunden noch sagen können
    wer welche Ip von seinem Kunden hatte.
    Eine Ip setzt sich 4 Zahlen mit 3 Punkten zusammen
    z.B. "125.43.67.89". Mit dieser Ip könnte man dann Ports abhören
    Portscannen ob sie offen sind und auch Nuken und noch ein paar Sachen.
    In einer Mail steht immer die IP des Absenders man bekommt
    sie raus indem ihr auf "Erweiterte Kopfzeile" drückt.
    Und dann sucht einfach mal.
    Man kann seine eigene IP auch verstecken nicht 100%
    aber wenn man über Proxys geht die keine Logfiles führen
    ist man im Internet schon viel Anonymer.
    Man kann auch Spoofen dazu diesem Thema kommt aber bald ein eigendes
    Tuturial.
   
    Hier mal ein paar Proxys die keine Logfiles führen:
 
 
                         blue.pompano.de:8080        
 
                             kashi.elec.fuk.kindai.ac.jp:8080
 
                         softy.poptel.org.uk:8080
 
                         caligula.flash.net:8080
 
                         www-cache.mppmu.mpg.de:3128
 
                         s2.optonline.net:8080
 
                         www.thefourthr-fw.com:8080
 
                         q.netunlimited.net:80
 
                         cache01.pathcom.com:8080
 
                         lino.privacy.fgov.be:80
 
                         magusnet.com:many ports
 
    OK das wars erstmal zu Anonymität im Netz.
 
 
 6: Wie oben schon erklärt setzt sich eine IP aus 4 Zahlen 3Punkten
    zusammen. Man versucht mit Tools seine IP zu verstekcen damit
    man nicht zurück verfolgt werden kann.
    Seine eigene IP bekommt man heraus indem man auf
    (unter Windows) Start-->Ausführen-->winipcfg    eingibt.
    Oder mit kleinen Progz ausm Netz wie z.B. HostIP.
    Jeder Chat führt Logfiles , in diesen Files
    wird aufgeschrieben welcher Nick welche IP hat.
    Man bekommt IP andere Menschen sehr leicht heraus.
    Entweder über ICO,IRC und andere solchen Progz.
    Aber auch in normalen Chats wie z.B. im Spinchat
    muß nur "/whois benutzername" eingeben.
 
  
 7: Mit IPs kann man ne menge anfangen z.B. Nuken
     das wird im nächsten Kapitel bearbeitet.
     Mit einer IP kann man aber auch schauen
     welche Ports offen sind, oder Ports aböhren.
     Mit einer IP kann man aber auch jemanden sehr schnell
     anzeigen. Es gib Websites die den Provider
     der IP bestimmen und dann hast du schon mal den Provider
     des Täter dann muß du nur eine Mail an den Provider mit der IP
     schicken und du hast Name und Adresse.Aber ein Provider
     muß die Ips nur 2 Tage lang speichern.
     Aber meistens sind Hacker auch gefaket im Netz.
     Sie melden sich mit falschen Namen und Adresse bein den Providern
     an. Das geht aber nicht bei allen.
 
 8: Nuken ist eine Person die Online ist Offline zu schicken
     und das der Computer dieser Person einfach rebootet.
     Man nehme einen Nuken am besten einen wo man den Port
     einstellen kann z.b. "WinNuke".Jetzt könnte man den Portscanner
     auf eine IP die man sich z.B. per ICQ geholt schauen welche Ports offen
     sind und dann den Nuker starten und einen offen Port in dem Nuker einstellen.
     Man kann zum Nuken jeder Port benutzen ,jede Anwendung in Netz hat seinen eigenden
     Port)man nehme z.B. den Port: 2000 das ist der ICQ.Dan trägt man die gewählte
     Ip im Nuker ein und wählt noch ein lustigen Spruch den das Opfer zu gesicht bekommen soll
     und drückt auf Nuken.
     Das wars eigentlich super einfach.
 
     Hier nochmal einige Portbelegegungen im Netz:
 
            9---->Discard
            15--->Netstat
            19--->Chargen
            21--->FTP
            23--->TelNet
            25--->Smtp
            39--->RLP
            53--->Nuke
            67--->Boot
            79--->Finger
            80--->HTTP
            87--->Link
            110-->POP3
            113-->Ident
            119-->Nntp
            129-->Nuke
            137-->Nuke
            138-->Nuke
            139-->Nuke
            513-->Login
            515-->Pkill
            533-->Netwall
            560-->Rmonitor
            561-->Monitor
            1080->Firewall Port
            5580->mil. Http
            8080->Http/ mil. Http
 
   
 
 
   9: Ein Trojaner z.B. "Hack'a'Tack" besteht aus zwei Datein eine ist der Server die
      dein Opfer haben muß und dann einmal der Client.Du must deinen Opfer irgendwie
      die Server.exe Datei zuschieben du kanst sie auch nach belieben verendern.
      Wenn du esfeschaft hast brauchst du nur die IP wenn er mal Online ist.
      Wenn du das auch geschaft hast startest du den Client.exe(HackaTack.exe)
      gibst die Ip deines Opfers ein und schwups du hast vollen Zugriff auf seine
      Festplatte und kannst noch viel mehr anfangen.
      Just do it.
 
 
  Alle Tutorials die sich auf dieser Seite befinden sin Copyright.  
 
Diese Webseite wurde kostenlos mit Homepage-Baukasten.de erstellt. Willst du auch eine eigene Webseite?
Gratis anmelden