1 : Einführung
2 : Grunglagen
3 : Anonyme Mails
4 : Mail Server
5 : Anonymität im Netz
6 : IPs (Wo krieg ich sie her)
7 : Was man mit IPs machen kann
8 : Nuken
9 : Trojaner
1: Unter Hacken versteht man sehr vieles. Hacken kann man nicht von einem Tag auf
den anderen Lernen es dauert Jahre bis man richtig Hacken kann.
Cracken ist auch eine Art von Hacken , Crack Gamez oder Progz
oder auch Passwörter. Hacken kann bedeuten sich in andere Systeme
einzulogen oder Programme schreiben die man benutz um Daten abzufangen.
Programmieren ist ein wichtigen bestandteil des Hackens, heutzutage
gibt es zwar schon so gut wie alle Proz die man braucht. Aber
zum z.B. Javasript Passwortabfragen kann man leicht heraus finden
wenn man sich ein bisschen mit Javasript auskennt. ABer man kann
auch richtige Programme umschreiben aber das dauert sehr lange.
Richtige Hacker geben nicht an wenn sie mal ein Genuket haben
oder so..
2: Zum anfang reicht es noch aus ein Windowssystem zuhaben, aber wenn
man mal gut werden will dann muß man jetzt anfangen langsam nebenbei
auf ein U[L]unixsystem zu haben.Linux oder Unix ist ein große umstellung
aber wenn man sich damit beschäftig kan man gut lernen mit so einen
System umzugehen.
Habt gedult rastet nicht sofort aus wenn mal alles nicht sofort klappt
geduldt die ich nicht habe.
Die Progz solltet ihr haben:
Nuker
Trojaner
Portscanner
Passwortcracker
Carder
Getright
einfach alles was ihr findet
3: Wenn mal kein E-Mailprog in der nähe ist oder ihr mal eine Anonyme Mail schreiben
wollt dann nutz Telnet.
Es gib zwar auch Progz die das für euch erledigen aber macht es selber ist
viel besser wenn mans kann.
I)Ihr wählt euch über Telnet bei einen Mail Server an.
z.B. über (Windows) Start--->Ausführen>telnet mail.notrix.de 25
telnet(ist eben Telnet)mail.notrix.de(ist der Mail Server)25(ist der Port)
II)Dann begrüßt ihr den Server mit "Helo id".
Dann begrüßt der Server euch zurück mit deiner IP.
III)Jeztzt sagt ihr dem Server mit "MAIL TO: <euregewünschte@emailadresse.ll>"
von wem die mail kommt z.B. "MAIL TO: <GatesBill@Microsoft.com>"
Wenn alles geklappt hat sendet der Server ein "250"
IV)Mit "RCPT TO: <enpfänger@adresse.eingeben> sagt ihr dem Server an wem die
Mail geht.
Wenn alles geklappt hat sendet der Server ein "250"
V)MIt "DATA <Enter> Subject: Betrefeingabe (Der Betreff)<Enter>
Dann euer gewünschter Text in der Mail [beendet mit einem "."
in einer leeren Zeile]
Wenn alles geklappt hat sendet der Server ein "250"
VI)Mit "QUIT" meldet ihr euch ab und eure Mail wird verschickt.
Wenn alles geklappt hat sendet der Server ein "221"
Hier ein Beispiel:
220 linux.nag.de ESMTP Sendmail 8.8.8/8.8.8; Sun, 30 Jan 2000 14:29:22 +0100
<YOU>HELO id
250 linux.nag.de Hello dialin117-11.tnt01.frankfurt.nikoma.de [213.54.11.117],
pleased to meet you
<YOU>MAIL FROM: <moinsen@hallo.de>
250 <moinsen@hallo.de>... Sender ok
<YOU>RCPT TO: <derkrasse@gmx.net>
250 <derkrasse@gmx.net>... Recipient ok
<YOU>DATA
354 Enter mail, end with "." on a line by itself
<YOU>subject: Dies ist der Betreff der anonymen eMails.
<YOU>Hier beginnt der Inhalt der eMail.
<YOU>In der nächsten Zeile setze ich ".", damit der Server weiß,
<YOU>das der BODY hier zu Ende ist.
<YOU>.
250 OAA08034 Message accepted for delivery
<YOU>QUIT
221 linux.nag.de closing connectio
Ist doch eigentlich ganz einfach oder???
4: Hier sind ein paar Mail Server:
mail.notrix.de
dinet.de
server.compunort.com.ar
SWEBELL.net
future.futureone.com
notri.ku.ac.de
sweden.it.erthlink.net
ruch.u-netsys.com.br
rome.ccom.com
mdr.de
emout17.mail.aol.com
mail-gui.server.virgin.net
linux.nag.de
triton.worldonline.nl
ieva06.lanet.lv
Das dürfte erstmal reichen.
5: Das Netz ist soaufgebaut das jeder wirklich jeder ein Ip von seinem
Provider zugeteilt kommt. Das ist auch das einziegste womit man
die zurückverfolgen kann. Dein Provider muß 48 Stunden noch sagen können
wer welche Ip von seinem Kunden hatte.
Eine Ip setzt sich 4 Zahlen mit 3 Punkten zusammen
z.B. "125.43.67.89". Mit dieser Ip könnte man dann Ports abhören
Portscannen ob sie offen sind und auch Nuken und noch ein paar Sachen.
In einer Mail steht immer die IP des Absenders man bekommt
sie raus indem ihr auf "Erweiterte Kopfzeile" drückt.
Und dann sucht einfach mal.
Man kann seine eigene IP auch verstecken nicht 100%
aber wenn man über Proxys geht die keine Logfiles führen
ist man im Internet schon viel Anonymer.
Man kann auch Spoofen dazu diesem Thema kommt aber bald ein eigendes
Tuturial.
Hier mal ein paar Proxys die keine Logfiles führen:
blue.pompano.de:8080
kashi.elec.fuk.kindai.ac.jp:8080
softy.poptel.org.uk:8080
caligula.flash.net:8080
www-cache.mppmu.mpg.de:3128
s2.optonline.net:8080
www.thefourthr-fw.com:8080
q.netunlimited.net:80
cache01.pathcom.com:8080
lino.privacy.fgov.be:80
magusnet.com:many ports
OK das wars erstmal zu Anonymität im Netz.
6: Wie oben schon erklärt setzt sich eine IP aus 4 Zahlen 3Punkten
zusammen. Man versucht mit Tools seine IP zu verstekcen damit
man nicht zurück verfolgt werden kann.
Seine eigene IP bekommt man heraus indem man auf
(unter Windows) Start-->Ausführen-->winipcfg eingibt.
Oder mit kleinen Progz ausm Netz wie z.B. HostIP.
Jeder Chat führt Logfiles , in diesen Files
wird aufgeschrieben welcher Nick welche IP hat.
Man bekommt IP andere Menschen sehr leicht heraus.
Entweder über ICO,IRC und andere solchen Progz.
Aber auch in normalen Chats wie z.B. im Spinchat
muß nur "/whois benutzername" eingeben.
7: Mit IPs kann man ne menge anfangen z.B. Nuken
das wird im nächsten Kapitel bearbeitet.
Mit einer IP kann man aber auch schauen
welche Ports offen sind, oder Ports aböhren.
Mit einer IP kann man aber auch jemanden sehr schnell
anzeigen. Es gib Websites die den Provider
der IP bestimmen und dann hast du schon mal den Provider
des Täter dann muß du nur eine Mail an den Provider mit der IP
schicken und du hast Name und Adresse.Aber ein Provider
muß die Ips nur 2 Tage lang speichern.
Aber meistens sind Hacker auch gefaket im Netz.
Sie melden sich mit falschen Namen und Adresse bein den Providern
an. Das geht aber nicht bei allen.
8: Nuken ist eine Person die Online ist Offline zu schicken
und das der Computer dieser Person einfach rebootet.
Man nehme einen Nuken am besten einen wo man den Port
einstellen kann z.b. "WinNuke".Jetzt könnte man den Portscanner
auf eine IP die man sich z.B. per ICQ geholt schauen welche Ports offen
sind und dann den Nuker starten und einen offen Port in dem Nuker einstellen.
Man kann zum Nuken jeder Port benutzen ,jede Anwendung in Netz hat seinen eigenden
Port)man nehme z.B. den Port: 2000 das ist der ICQ.Dan trägt man die gewählte
Ip im Nuker ein und wählt noch ein lustigen Spruch den das Opfer zu gesicht bekommen soll
und drückt auf Nuken.
Das wars eigentlich super einfach.
Hier nochmal einige Portbelegegungen im Netz:
9---->Discard
15--->Netstat
19--->Chargen
21--->FTP
23--->TelNet
25--->Smtp
39--->RLP
53--->Nuke
67--->Boot
79--->Finger
80--->HTTP
87--->Link
110-->POP3
113-->Ident
119-->Nntp
129-->Nuke
137-->Nuke
138-->Nuke
139-->Nuke
513-->Login
515-->Pkill
533-->Netwall
560-->Rmonitor
561-->Monitor
1080->Firewall Port
5580->mil. Http
8080->Http/ mil. Http
9: Ein Trojaner z.B. "Hack'a'Tack" besteht aus zwei Datein eine ist der Server die
dein Opfer haben muß und dann einmal der Client.Du must deinen Opfer irgendwie
die Server.exe Datei zuschieben du kanst sie auch nach belieben verendern.
Wenn du esfeschaft hast brauchst du nur die IP wenn er mal Online ist.
Wenn du das auch geschaft hast startest du den Client.exe(HackaTack.exe)
gibst die Ip deines Opfers ein und schwups du hast vollen Zugriff auf seine
Festplatte und kannst noch viel mehr anfangen.
Just do it.