Hackers

Hackers gescannt von: BITLES new- Jo Hallo erstmal! Ich hab heute fr euch Hacker’s Black Book gescannt (kostet normal 30 DM)! In diesem 20 Seiten langen Buch gibt es andeutungen darauf wie man hackt, genaures findet man dann schon selber raus! ****Vorwort zum Scannen!!!**** Ich habe das Buch ja mit Texterkennung gescannt, da kann`s natrlich vorkommen, das statt einem U ein oder umgekehrt erkannt wird, oder das statt rn einfach ein m erkannt wird. Beispiel: pornsite = pomsite Hacker’s Black Book Dieser Report ist in zweierlei Hinsicht hilfreich. Er soll Menschen, die ihr Passwort verloren haben, die Mglichkeit geben, es durch Anwendung einfacher Techniken ohne lange Wartezeiten zurckzubekommen und Besitzern von Websites mit geschtztem Inhalt ermglichen, diese Inhalte zu schtzen.

Webmaster, die die in diesem Report beschriebenen Techniken kennen, haben wesentlich bessere Aussichten, Ihre Website sicher gegen Eindringlinge zu schtzen. Unter der URL: http ://zaehlwerk.de/banner/secure/ befindet sich der Mitgliedsbereich zu diesem Report.Dort finden Sie Utilities und Tools, um die in diesem Report beschriebenen Techniken nachzuarbeiten.

We Will Write a Custom Essay Specifically
For You For Only $13.90/page!


order now

Ihr Login: Ihr Passwort: Hacker’s Black Book Inhaltsverzeichnis Thema Seite JavaScript-Passwortschutzsysteme 3 HTACCESS-Passwortschutzsysteme 4 Schwache Passwrter 7 Direktes Hacken der Passwort-Datei 8 Die Admin-Tools 9 Phreaken 10 Login-Name Checker 12 Login-Generator nicht sicher 13 Bilder nicht in geschtzten Verzeichnissen 14 Packet Sniffing 15 Trojanische Pferde – NetBus und BackOrifice 16 Tip des Autors 19 JavaScript-Passwortschutzsysteme Die einfachste Art von Passwortschutzsystemen ist der sogenannte JavaScript-Schutz. Dabei wird der Benutzer beim Betreten einer Seite oder beim Anklicken eines bestimmten Links dazu aufgefordert ein Passwort einzugeben. Diese Art von Schutz ist sehr einfach und bietet nur ein Minumum an Schutz. Beim Betrachten des HTML-Quellcodes der Seite findet sich dann oftmals ein JavaScript-Code hnlich dem folgenden: *head**title* Website-Titel */title* *script* function jprot() { pass=prompt(Enter your password,password); if (pass == nasenbaer) { document.location.

href=http://protectedserver.com/ index.html; } eise { alert( Password incorrect! ); } */script* */head* Wie man sieht, wird das eingegebene Passwort verglichen und bei Korrektheit an eine angegebene URL gesprungen. Nun sieht man, wie das Passwort zu heien hat und kann es einfach eingeben oder direkt die Ziel-URL whlen.Oft wird auch das Passwort benutzt, um eine Ziel-URL zu generieren. Beispielsweise knnte die geheime Ziel-URL http://members.protectedserver.

com/members/hu8621 s.htmL das Passwort „hu8621s wrde als Teil der URL kodiert. Die entsprechende Schutz-Funktion im HTML-Code der Seite she dann folgendermaen aus: function jprot() { pass=prompt(Enter your password,password); document.

location. href=http://members.protectedserver. com/members/+pass-+- .html ; Hier besteht mehr Schutz als in der ersten Variante, allerdmgs sind die Verzeichnisse mittels des HTTP-Servers oft nicht gegen unerlaubtes listen des Verzeichnisses geschtzt. Whlt man mittels des Browsers die URL http://members,Drotectedserver.com/members/ direkt in den Browser, so erhlt man oftmals eine Auflistung aller HTML-Seiten in diesem Verzeichnis, also auch die Seite, die ber den JavaScript-Passwortschutz angesprungen wird.

HTACCESS-Passwortschutzsysteme Fast alle heute eingesetzten Webserver beherrschen den sogenannten HTACCESS-Passwortschutz.Zuerst wurde er vom Apache-webserver eingesetzt, mittlerweile sind jedoch viele andere Webserver zum HTACCESS-Standard kompatibel. Daher wird er auch sehr hufig von sogenannten Paysites eingesetzt.

Z.B. die Websites www.playgal.com oder www.

hotsex.com setzen diesen Schutzmechanismus ein. Eine Website, die HTACCESS einsetzt, ist daran zu erkennen, da bei betreten des Mitgliedsbereichs ein Popup-Dialog erscheint (NICHT JavaScript-generiert), der folgendermaen aussieht: BILD FEHLT (SORRY!) Um die Arbeitsweise dieses Schutzes zu verstehen, sollte man einige Grundlagen des Unix-Betriebssystems kennen.

Unter Unix (bzw.Linux, BSD etc.) und auch unter Windows-Webservem wie dem Microsoft US sind die HTML-Dokumente wie auch bei einem normalen PC hierarchisch in Verzeichnisstrukturen angeordnet und abgelegt.

Man spricht hier insbesondere von einer „Baumstruktur. Die Wurzel des Baumes (engl. „Root) ist die Domain selber ohne weitere Informationen. Zum Beispiel www.ibm.com ist die Domain und diese ist das Root der Verzeichnisstruktur.

|-|.#root | |-|.#members | |.#secure |…#public Wenn in dem Verzeichnis secure nun die zu schtzenden HTML-Dokumente und Grafiken liegen wrden, so mte in diesem Verzeichnis nun ein HTACCESS-File abgelegt werden.

Das File mu den Namen .htaccess (mit Punkt davor) tragen. Das HTACCESS-File legt fest in welcher Datei die Passwrter liegen und aufweiche Art das Verzeichnis zu schtzen ist. Das HTACCESS-File sieht folgendermaen aus: AuthUserFile /usr/home/myhomedir/passes AuthName MyProtectedSite AuthType Basic. *Limit GET POST PUT* require valid-user */Limit* Diese HTACCESS-Datei legt fest, da das Passwortfile die Datei /usr/home/myhomedir/passes auf dem Server ist. Sinnvoller Weise sollte die Passwort-Datei nicht im Bereich der HTML-Dokumente liegen, also nicht via WWW zugehbar sein.Die Optionen AuthName gibt an, welche Bezeichnung im PopUp-Dialog erscheinen soll (im Dialog oben beispielsweise playgal).

Das interessante am HTACCESS-Schutz ist, da durch das HTACCESS-File auch alle nterverzeichnisse unterhalb des Verzeichnisses, in dem sich die HTACCESS-Datei befindet, mitgeschtzt sind. Und dies bis zu einer beliebigen Tiefe. In unserem Beispiel knnte man also unterhalb des Verzeichnisses secure beliebig viele weitere Verzeichnisse anlegen. Diese wren alle geschtzt. Wie sieht nun die Passwort-Datei selber aus? Im Folgenden eine beispielhafte Passwort-Datei: robert:$l$4A$JRLOVdCRzYtbpekrLBYzl/ manfred:$l$30$ddEyRldHykHUo654KE01i/ thomas:$l$sa$09grRUELps.nkqkRIWLA/Ge/ Fr jedes Mitglied enthlt die Passwortdatei eine Zeile, die aus zwei Teilen besteht, die durch einen Doppelpunkt getrennt sind.

Der erste Teil ist der Login-Name, der zweite Teil enthlt das Passwort in verschlsselter Form. Diese Verschlsselung ist sehr sicher. Sie ist maschinenspezifisch. Das heit, da selbst wenn man diese Passwortdatei in die Finger bekommen wrde, knnte man aus den verschlsselten Passwrtern nicht die wirklichen Passwrter zurckberechnen.

Bei der Passworteingabe wird das Passwort durch die Unix-Systemfnktion crypt() kodiert und mit dem in der Passwortdatei abgelegten verschlsselten Passwort verglichen.Ist es gleich, so ist der Login OK. Wie man also erkennen kann, ist es sehr schwierig, in Websites, die mittels HTACCESS geschtzt sind, zu gelangen. Allerdings sind manche Webmaster einfach zu dumm, den HTACCESS Schutz richtig einzusetzen, und bieten so dem Angreifer einige Mglichkeiten. Schwache Passwrter Ein schwaches Passwort ist ein Passwort, da leicht erraten werden kann. Hier einige der am hufigsten eingesetzten Usemame/Password Kombinationen: asdf/asdf 123456/123456 *censored*/me qwertz/qwertz qwerty/qwerty qlw2e3 abcl23 Besonders die groen Pay-Websites, die einige tausend Mitglieder haben, ist es sehr wahrscheinlich, da solche „schwachen Passwrter dabei sind. Auerdem mu man sich vorstellen, da einige Mitglieder in vielen verschiedenen Websites Mitglied sind und sich nicht alle mglichen Passwrter merken wollen.

Daher wird auch oft der Name der jeweiligen Website von den Mitgliedern als Passwort gewhlt. Beispiel: www.hotsex.com: username: hot, password: sex www.hotbabes.

com: username: hot, password: babes Oder die Mitglieder benutzen einfach nur ihren Namen. Dabei sind natrlich die am hufigsten vorkommenden Namen besonders interessant: Im Amerikanischen zum Beispiel john/smith john/john miller/miller rick/rick frank/frank und weitere mehr.Im Deutschen sind natrlich andere Namen interessanter. Der einfach zu merkende Login bestehend aus „usemame/password, so wie er auch im Passwort-Dialog gefragt wird, kommt auch hufig vor. Das schwchste von allen Passwrtem ist allerdings das sogenannte „ENTER – Passwort. Dabei mu beim Erscheinen des Passwort-Dialogs einfach besttigt werden, ohne berhaupt etwas einzugeben. Hat nmlich der Webmaster beim Erzeugen neuer Mitglieds-Daten einfach ohne eingabe irgendwelcher Daten aus versehen einmal unbemerkt sein Tool gestartet, so befindet sich im Passwort-File ein eben solcher „leerer Eintrag. An den engagierten Webmaster richten sich folgende Sicherheitstips: • Das Erzeugen „leerer Passwrter verhindern und kontrollieren • Die Mitglieder nicht die Passwrter selber whlen lassen, sondern eines per Zufall generieren (z.

b.„kd823joq) • Falls die Kunden ihre Usemame/Password-Kombination selber whlen drfen, nicht zulassen, da der Usemame gleich dem Passwort ist. Direktes Hacken der Passwort-Datei Normalerweise sollte es nicht mglich sein, an das Passwort-File zu gelangen. In einigen Fllen ist es jedoch mglich, daran zu kommen, und zwar in folgenden Fllen: • Die Passwort-Datei liegt im public html-Bereich des Webservers, also in den Verzeichnissen, in denen auch die via WWW zugnglichen HTML-Dokumente liegen Auf dem Webserver haben viele User einen eigenen virtuellen Webserver Der zweite Fall tritt dann auf, wenn der Website-Betreiber seinen Webserver bei einem groen Webspaceprovider mietet, der auf einem Rechner viele weitere Webserver betreibt (z.B.

www.webspace-service.de, www.webspace-discount.de, www.simplenet.com etc.) Dann ist es mglich, an die Passwortdatei zu kommen, falls man auf dem gleichen Rechner einen Account hat und die Passwortdatei ffentlich lesbar ist.

Dann kann man mittels FTP oder TELNET in das Verzeichnis wechseln, indem derjenige seine Passwortdatei aufbewahrt und diese lesen.Mittels eines Brute-Force-Passwort-Crackers wie „Crack V5.0 lassen sich dann die Passwrter zurckberechnen. Das Programm braucht allerdings oft viele Stunden dazu und es fhrt nicht immer zum Erfolg. Fr einen absolut sicheren Schutz sollte also der Webmaster seine Paysite nicht auf einem Webserver betreiben, den er sich mit anderen Websites teilen mu. Die Admin-Tools Viele Webmaster der Paysites haben einen sogenannten „Admin-Bereich, der nur fr sie selber gedacht ist. Dort erzeugen Sie neue Passwrter oder lschen alte Passwrter etc.

Oft liegen diese Admin-Bereiche jedoch nicht in einem Passwortgeschtzten Bereich. Die Webmaster denken nmlich, es wrde ja keiner die URL ihres Admin-Tools kennen. Aber die URL ist manchmal einfach zu erraten. Oft heit die URL www.thepaysite.

com/admin.htm www.thepaysite.

com/admin.html oder www.thepaysite.com/admin/ Man sollte auch weitere Namensmglichkeiten austesten.

Denn gelingt es, an die Admin-Seite zu kommen, so ist man natrlich am allerbesten bedient: Man kann selber so viele neue Passwrter hinzufgen, wie man mchte! Phreaken Unter „Phreaken versteht man den einsatz von falschen Informationen, um sich bei einer Paysite als neues Mitglied zu registrieren.Das ist natrlich verboten und diese Hinweise hier sollen in erster Linie den Webmastem dienen, damit sie sich vor solchem Mibrauch schtzen knnen. Wir wollen hier den am weitesten verbreiteten Fall beschreiben, bei dem die Mitgliedschaft online via Kreditkarte bezahlt wird und danach sofortiger Zugang erteilt wird. Phreaker benutzen dazu einen anonymen Intemetzugang.

Dazu wird oft der Test-Zugang von AOL mibraucht. Test-Mitgliedschaften finden sich nahezu in jeder Computerzeitung. Aber auch okay.net bietet sofortigen Zugang nach Angabe aller Daten.Dabei meldet man sich mit Phantasienamen und irgendeiner Kontoverbindung an, die man aus irgendeiner Rechnung oder sonstwo her kennt. Schon ist man einen Monat lang anonym via AOL oder okay.

net im Internet unterwegs. Desweiteren bentigt man eine „gltige Kreditkarten-Nummer (vorzugsweise VISA oder Mastercard – in Deutschland Eurocard). An diese zu kommen, ist schon etwas schwieriger. Eine gngige Methode ist es, einen sogenannten „Credit-Card-Generator wie z.b.

„Credit Wizard oder „Cardpro oder „Creditmaster einzusetzen. Ein Suchern mittels „metacrawler.com und den Begriffen „Credit Card Generator o.a. bringt oft schon die gewnschten Programme.Dazu sollte man wissen, da die Online-Transaktionszentren nicht genau berprfen knnen, ob eine Kreditkartennummer wirklich existiert und wem sie gehrt. Es gibt lediglich bestimmte Algorithmen, um die Nummer und die Gltigkeitsdaten einer Kreditkarte auf eine gltige Struktur hin zu berprfen. Daher kann man bei der Anmeldung beliebige Namen und Adresse angeben und eine der generierten Nummern.

Allerdings liefern die Generatoren nicht das dazugehrige Gltigkeitsdatum. Jedoch gibt es einen einfachen aber recht wirksamen Trick, um Kartennummem mit richtigem Gltigkeitsdatum zu erhalten: Die meisten der obengenannten Programme bieten die Mglichkeit, aus einer real existierenden Kreditkarten-Nummer neue Nummern zu generieren. Dieses Verfahren wird „Extrapolation genannant.Die generierten Nummern unterscheiden sich meist nur in den letzten Stellen und da die Kartennummem bei den Kreditkarten-Herausgebern in der Regel in aufsteigender Reihenfolge vergeben werden, haben die so generierten Kartennummem meistens das Gltigkeitsdatum der Karte, von der aus extrapoliert wurde. Folgender Bildschirmauszug zeig den Extrapolationsvorgang: Dabei kann man seine eigene, realexistierende Kreditkarte nehmen und aus ihrer Nummer neue Kartennummem berechnen. Das Gltigkeitsdatum ist dann mit grter Wahrscheinlichkeit bei den extrapolierten Nummern identisch mit dem Gltigkeitsdatum der eigenen, realen Kreditkarte. Dabei braucht der Benutzer dieser Techniken keine Angst zu haben, da man ihn zurckverfolgen kann. Der Zugang mittels anonymer AOL-Testzugnge bietet maximalen Schutz.

Steht kein solcher Zugang zur Verfgung, sollte ein Anonymizer benutzt werden.Einen solchen findet man beispielsweise unter www.anonymizer.com. Surfman ber den Anonymizer, ist die IP-Adresse nicht zurckverfolgbar. Eine etwas schwchere Variante, seine IP-Adresse zu verstecken ist die, einen Proxy-Server zu benutzen. Die meisten Intemet-Zugangsprovider bieten die Mglichkeit an, ber einen Proxy zu surfen. Aber Achtung: Benutzen man seinen eigenen Internet-Zugang, also keinen anonymen AOL-Zugang oder Anonymizer oder Proxy, so kann der Betreiber der Website, bei dem man sich mittels der falschen Kreditkartendaten anmeldet, mittels der IP-Adresse, die der Server prot …

Hackers

Since the introduction of personal computers in the 1970’s, the art of computerhacking has grown along with changing roles of computers in society. Computershave taken over our lives. People could not function without them; ourelectricity is run by computers, the government could not function withoutcomputers, and there are many others. Hackers are people who illegally gainaccess to, and sometimes tamper with, information in a computer system. Due torecent media coverage and corporate interest, hackers activities are now lookeddown on by society as criminal.

Despite the growing trend of hacking, verylittle research has been done on the hacking world and its culture. The image ofa computer hacker has grown from a harmless nerd into a vicious techno-criminal.In reality most hackers are not out to destroy the world. The hackers in today’ssociety are not bored teenagers. Imagine this, you are driving along the roadand suddenly you see something spectacular.

We Will Write a Custom Essay Specifically
For You For Only $13.90/page!


order now

Now imagine that you are not allowedto deviate from your course to check it out. This is what a so-calledhacker faces. Just imagine that you saw an injured person on the side ofthe road. In this analogy you are not allowed to help the injured person.

Ahacker is not allowed to explore like everyone else in the world. A hacker isnot allowed to help fix potential security holes. The term hacker can have manymeanings. The most visible to the public is the person pirating software, andbreaking into corporate networks and destroying information.

This is the publicmisconception of a hacker. Back in the Unix days, a hack was simply a quick anddirty way of doing something.In fact hackers are well educated people, In”Hackers intensify fears of industrial espionage,” Mark Gembickireports “the typical hacker used to be 14 to 16 years of age, white male,somewhat of an introvert . .

. However, this is no longer the case. . . Ourhacker profile . . .

is that the hackers are around 30-33, white male again,professional” (Drumheller). Many of the hacker’s today are probably thegrown-up fourteen to sixteen years old from the past. Except now they makeenough money to purchase expensive computer equipment.

They are well educatedand have an interest in technology. The majority of the hackers of today arethirty years old and well educated, they are not all out to destroy computersystems and break into national security. Although hacking is a growing trend inour society, it is not one that is accepted in the United States or any othercountry for that matter. Hacking is an international phenomenon that cuts acrossrace, gender, ethnic background, sex, and education level. Hackers have alwaysbeen considered different and have never been accepted in society.

Hackers inthose days were basically just computer experts. Nowadays hacker means the samething as a cracker, a person who pirates software, and malicious hackers. Themedia, of course, never prints the good things hackers do. Most hackers providea service to companies, by letting the company know about security holes, beforea rival exploits it. Most hackers want nothing more than to simply learn. Ahacker has an extreme thirst for knowledge, but not in the traditional subjects.Technology, and anything new interest hackers. In fact most security expertsstart out but learning and hacking.

The bad view of hackers is notcompletely false. There are hackers out there that will do there best to harmany system hey can, national security documents the bad hackers as dangerous,they may gain access to classified information. Patricia Irving, president of asmall business which creates biological and chemical defense technology, says”Our technologies are being used for national security type purposes,and the U.S. government has a concern about what might be happening’ incountries that might not be friendly toward the United States or with terroristgroups inside and outside of this country”. Both governments and companiesare forced to pay large amounts of money to try and make their sites safe andimpossible for hackers to break into.

However most hackers are not going to harma government or business. Genuine hackers hack only for the joy of knowledge. Arush, like no other, is felt after finally gaining access into a site or acomputer. They feel most information should be free.

They do not look at hackingas stealing. They see hacking as borrowing information. However the good hackersdo understand the rights of privacy and the good hackers do not mess withpeoples private matters.

Hackers believe knowledge is power. Therefor they arein the constant pursuit of power. Hackers are a growing trend, or problem, whichever way one sees it. This underground culture will not disappear anytime soon.In fect its constantly growing as the number of users on the internet keesp onincreasing, this is*a href=http://www.

coainc.cjb.net/*(http://www.coainc.cjb.net/)*/ahref* just one site where a person is offerd introductions into hacking and tojoin a hacker group. In short I will brifly describe the basic methods and ,present alilte of the FYI on hacking it self. Hackers may use a variety of waysto hack into a system.

First if the hacker is experienced and smart the hackerwill use telnet to access a shell on another machine so that the risk of gettingcaught is lower than doing it using their ownsystem.(This is very complicated toexplain, the simplest way to put is the hacker sends a commend through theinternet to the server and teh server on which the telnet is located on executesthe command actions), the ways in which the hacker will break into the systemare: 1) Guess/cracking passwords. This is where the hacker takes guesses at thepassword or has a crackprogram to crack the password protecting the system. 2)Finding back doors is anotherway in which the hacker may get access to thesystem. This is where the hacker tries to find flaws in the system they aretrying to enter. 3) One other way in which a hacker maytry to get into a systemis by using a program called a WORM. This program is speciallyprogrammed to suitthe need of the user. This programme continually tries to connect toa machine atover 100 times a second until eventually the system lets in and the wormexecutesits program.

The program could be anything from getting password filestodeleting files depending on what it has been programmed to do. Regardingprotection The only way that you or a company can stop a Hacker is by not havingyour computer connected to the net. This is the only sure fire way in which youcan stop a hacker entering yoursystem. This is mainly because hackers use aphone line to access the system. If it ispossible for one person to access thesystem then it is possible for a hacker to gainaccess to the system. One of themain problems is that major companies need to benetworked and accessible overthe net so that employees can do overdue work or sothat people can look upthings on that company. Also major companies network theiroffices so that theycan access data from different positions.

One way which is used to try toprevent hackers gaining access is a program used by companies called aFirewall.A Firewall is a program which stops other connections from differentservers to thefirewall server. This is very effective in stopping hackersentering the system. Tho this is not a fool proof way of stopping hackers as itcan be broken and hackers can get in. Though this is a very good way ofprotecting your system on the InterNet. Alitel bit on consequences, and hackingcases. Some of the major hacks that have been committed have been done by youngteens aged betwean 14 and 18. These computer geniuses as they are known haveexpert knowledge on what they are doing and also know the consequences.

Tho theconsequences do notreally enter there mind when they are doing it. This hackoccurred on February 10,1997, and again on February 14, 1997 Portuguese hackerslaunched a political attackon the web page of the Indonesian government,focusing on that country’s continued oppression of East Timor. The attack wasonline for about 3 hours from 7.

00 PM to10.00 PM (Portuguese Time) at the website of the Department of Foreign Affairs,Republic of Indonesia. The hackers didnot delete or change anything. The said We justhack pages.

Another majorhack that occurred was on April 1 1981 by a single user.This hacker who wassituated in an east coast brokage house was interested in the stockmarket. SO hepurchased $100,000 worth of shares in the stock market. Then hehacked into thestock markets main computers and stole $80 million dollars. The hackerwaseventually caught although $53 million dollars was not recovered. OnWednesday,March 5 1997 The home page of the National Aeronautics and SpaceAdministration’swas recently hacked and the contents changed. The group known asH4G1S.

This groupof hackers managed to change the contents of the webpage Thehacking group changedthe webpage and left a little message for all. It said Gr33t1ngs fr0m th3 m3mb3rs 0f H4G1S. Our mission is to continue where ourcolleagues the ILF left off. During the nextmonth, we the members of H4G1S, willbe launching an attack on corporate America.All who profit from the misuse ofthe InterNet will fall victim to our upcoming reign ofdigital terrorism. Ourprivileged and highly skilled members will stop at nothing until ourpresence isfelt nationwide. Even your most sophisticated firewalls are useless. Wewilldemonstrate this in the upcoming weeks.

The homepage of the United StatesAir Forcewas recently hacked and the contents had been changed. The webpage hadbeenchanged completely as the hackers had inserted pornographic pictures sayingthis is what we are doing to you and had under the image screwingyou. The hackers havechanged it and shown their views on the politicalsystem. One other major hack whichwas committed was by a 16 year old boy inEurope.

This boy hacked into the British Airforce and downloaded confidentialinformation on Ballistic missiles. The boy hackedinto the site and down loadedthis information because he was interested and wanted toknow more about them.This boy was fined a sum of money. In conclusion it can be saidthat hackers aresophisticated and very talented when it comes to the use of a computer.Hackingis a process of learning not following any manual.

Hackers learn as they go anduse a method of trial and error. Most people who say they are hackers most ofthe timeare not. Real hackers do not delete or destroy any information on thesystem they hack.Hackers hack because they love the thrill of getting into asystem that is supposablyunable to be entered. Overall hackers are smart andcause little damage to the system they enter. So hackers are not reallyterrorists in a way they they are portraid. As long as there is technology therewill be people wishing to know more about it and there will be people breakinginto files. Never the less most hackers want nothing more than to find thebeauty in system, or network.

To hackers vast networks, and the inside of afirewall that was meant to keep them out, are the most beautiful sights onEarth. In every aspect of life there are people who exploit others. Murders,robbers, or any other criminals come from every walk of life. Even hackers havesome, but like the general population, it is a small percentage. Most peoplewould call the whole Linux community hackers, because anyone who has theknowledge to run Unix must be a hacker.

This show what good hackers can do. Theentire Unix GNU community is run by hackers. They all contribute toward a freeoperating system. They all work out the bugs, and then distribute it for free.Hackers got tired of paying for an OS that did not work well. So they all workedtogether Today Linux is one of the fastest growing OSs on the planet.

Manywould say that Linux is buggy simply because its free, but its made by thesame people who can get into any computer, or write any program to fit theirneeds. All Hackers are not good, but then again, all people are not good. In anycase, the hacker community as a whole, has done many things for end uses. Firstof all they help companies make there transactions securer, more on that can befound at *a href=http://www.netscapeworld.com/netscapeworld/nw-08-1997/nw-08-cybersleuth.

html*thisartical */a href*Second they help develop new code, and help work the bugs outof old code. And lastly, all hackers really want to do is learn. Even if itmeans breaking in to a computer. Most hackers break in simply to learn.Very few will touch any data. A hackers goal is for the systems administator tonever even know that the hacker was in the system in the first place.

TheHackers Manifesto by the Mentor, is a classic example of how hackers feelthat the rest of the world does not understand us. It shows how hackers wereonce shunned from society and created their own underground society. In fact2600 Magazine has been published since the early eighties. Many articles are inthis magazine about how hackers are merely misunderstood.

I will conclude thisessay with this most famous article: Hackers Manifesto By: +++The Mentor+++Another one got caught today, it’s all over the papers. “Teenager Arrestedin Computer Crime Scandal”, “Hacker Arrested after BankTampering”..

. Damn kids. They’re all alike. But did you, in yourthree-piece psychology and 1950’s technobrain, Ever take a look behind the eyesof the hacker? Did you ever wonder what made him tick, What forces shaped him,what may have molded him? I am a hacker, enter my world..

. Mine is a world thatbegins with school..

. I’m smarter than most of the other kids, This crap theyteach us bores me..

. Damn underachiever. They’re all alike. I’m in junior highor high school. I’ve listened to teachers explain for the fifteenth time How toreduce a fraction. I understand it.

“No, Ms. Smith, I didn’t show my work.I did it in my head.

..” Damn kid. Probably copied it.

They’re all alike. Imade a discovery today. I found a computer. Wait a second, this is cool.

It doeswhat I want it to. If it makes a mistake, it’s because I screwed it up. Notbecause it doesn’t like me.

.. Or feels threatened by me.. Or thinks I’m a smartass.

. Or doesn’t like teaching and shouldn’t be here… Damn kid. All he does isplay games. They’re all alike.

And then it happened… a door opened to aworld.

.. Rushing through the phone line like heroin through an addict’s veins,An electronic pulse is sent out, A refuge from the day-to-day incompetence issought..

. A board is found. “This is it… this is where I belong..

.”I know everyone here…

even if I’ve never met him or her, Never talked to them,may never hear from them again… I know you all… Damn kid. Tying up the phoneline again.

They’re all alike… You bet your ass we’re all alike… We’ve beenspoon-fed baby food at school when we hungered for steak.

.. The bits of meatthat you did let slip through were pre-chewed and tasteless.

We’ve beendominated by sadists, or ignored by the apathetic. The few that had something toteach found us willing pupils, But those few are like drops of water in thedesert. This is our world now…

the world of the electron and the switch, Thebeauty of the baud. We make use of a service already existing, Without payingfor what could be dirt-cheap, If it wasn’t run by profiteering gluttons, And youcall us criminals. We explore…and you call us criminals. We seek afterknowledge..

.and you call us criminals. We exist without skin color, Withoutnationality, Without religious bias…

And you call us criminals. You buildatomic bombs, You wage wars, You murder, Cheat, and lie to us, And try to makeus believe it’s for our own good, Yet we’re the criminals. Yes, I am a criminal.My crime is that of curiosity. My crime is that of judging people by what theysay and think, Not what they look like.

My crime is that of outsmarting you,Something that you will never forgive me for. I am a hacker, and this is mymanifesto. You may stop this individual, But you can’t stop us all..

. After all,we’re all alike. Computers

Hackers

.. okolliert, herausfinden, wer ihn betrogen hat bzw. es versucht hat. Dazu braucht er lediglich Ihren Zugangsprovider zu kontaktieren und ihm die IP-Adresse mitzuteilen. Die Provider fhren i.d.R.

ber die letzten 80 Tage ein Protokoll, wann wer mit welcher IP-Adresse online war.Login-Name Checker Manche Pay-Sites geben mglichen neuen Mitgliedern whrend der Anmeldungsprozedur bereits vor der eigentlichen Zahlung die Mglichkeit, einen Mitgliedsnamen zu whlen. Ist der gewnschte Name bereits vergeben, wird dies mitgeteilt und man soll einen anderen Namen whlen. Gibt man beispielsweise „John als Mitgliedsnamen ein, so sagt der Server meistens, da der Name bereits vergeben ist. Das ist natrlich eine prima Vorraussetzung fr die oben genannten Tricks zum Erraten von Passwrtem. Denn nun wei man, da es zumindest den Namen „John schon gibt, somit mu nur noch das entsprechende Passwort erraten werden.Das ist eine wesentliche bessere Ausgangslage.

We Will Write a Custom Essay Specifically
For You For Only $13.90/page!


order now

als wenn man Passwrter zu Usernamen erraten mu, von denen man gar nicht wei, ob sie berhaupt existieren! Als Webmaster einer Paysite sollte man also darauf achten, da das Neumitglied erst nach verifizierter Zahlung seinen Usemamen whlen kann! Login-Generator nicht sicher Oftmals ist es so, da das Neumitglied zur Zahlung von der Paysite zu einem Kreditkarten-Service geschickt wird (z.b. www.ibill.com). Nach Verifizierung der Zahlung kommt der Neukunde dann wieder zu den Seiten der Paysite und wird dort entsprechend weiterbehandelt.

In der Regel wird er nach erfolgreicher Zahlung zu einem Formular geschickt, mit dem die Login-Daten erzeugt werden.Das Neumitglied kann einen Usemamen und ein Passwort whlen und erhlt nach whl derer sofortigen Zugang. Das Formular fgt die Daten automatisch in die Passwort-Datei ein. Hier liegt jedoch ein oft gemachter Fehler: Geht man nach Erzeugung eines Usemame/Passwort-Paares einfach mittels des „Back-Buttons des Browsers zurck zum Formular, so kann man auf einfache und legale Weise ein weiteres Username/Passwort-Paar erzeugen und das immer wieder.

Als Webmaster sollte man folgende zwei Schutzmechanismen einsetzen: • Das Kreditkarten-Unternehmen sollte nach erfolgreicher Prfung einen einmaligen PIN-Code bermitteln, den man dann aus der liste der noch gltigen PIN-Codes streicht und so das Formular zur Username/Passwort-Erzeugung bei jeder Zahlung nur genau EINMAL eingesetzt werden kann. Dieses Verfahren wird von den meisten Kreditkarten-Unternehmen auch als „One-Time PIN-Hardcoding bezeichnet. • Das Script, da die Usernamen/Passwrter erzeugt, sollte auch mittels der HTTP REFERRER-Servervariablen berprfen, ob der User auch vom Kreditkartenunternehmen kommt.Sonst kann ein gewiefter Hacker ein Script schreiben, das von seinem Rechner aus einfach solange verschiedene PIN-Nummem ausprobiert, bis es eine noch gltige findet. Sind die PIN z.B. siebenstellig, so dauert es im statistischen Mittel nur 5000 Sekunden, bis man eine gltige PIN findet, wenn das Script jede Sekunde eine PIN testet. Bei einer schnellen Intemetverbindung sind jedoch auch mehrere Tests pro Sekunde mglich! Bilder nicht in geschtzten Verzeichnissen Dieser Fehler ist einer der hufigsten, da er leicht bersehen wird: Wie bereits erwhnt, sind mittels des HTACCESS-Schutzes immer das jeweilige Verzeichnis und alle Unterverzeichnisse geschtzt.

Befinden sich die Bilder der Mitgliederseiten jedoch in einem Verzeichnis, das nicht in dieser geschtzten „Baumstruktur enthalten ist, so kann dieses Verzeichnis und die Bilder darin ohne Eingabe von semame/Passwort angesehen werden.Besonders einfach ist es dann, wenn das Bilder-Verzeichnis auch nicht gegen auflisten geschtzt ist. Dann gengt das Eingeben des Pfades um alle Bilder aufzulisten.

Diese Bilderverzeichnisse haben oft den Namen „Images oder „gfx, „pics, „pix, „pictures, „pic, „graphics. Ein einfaches Durchprobieren mit etwas Phantasie fhrt hier bereits oft zum Erfolg. Beispiel: |-|..#root |..#images |.

.#members Das .htaccess-File liegt im Geschtzten Verzeichnis members.Dort liegen auch die HTML-Dokumente fr die Mitglieder. Die dazugehrigen Bilder liegen jedoch in diesem Beispiel im Verzeichnis Images, welches nicht in der members-Hierarchie ist und somit nicht passwortgeschtzt ist. Handelt es sich beispielsweise um www.

pornsite.com als root dieser Paysite, so kann im Browser einfach die URL www.pornsite.com/images eingegeben werden, und man erhlt eine Liste der gesammelten Bilder (vorrausgesetzt, das Directory-Browsing ist nicht serverseitig ausgeschaltet) Packet Sniffing Diese Mglichkeit ist etwas komplizierter als die anderen beschriebenen, denn es mssen einige Vorraussetzungen getroffen werden: Sie mssen in einem LAN (Ethemet-Netwerk) an einem Rechner sitzen und Root-Access haben. Dann kann man einen sogenannten „Packet-Sniffer wie beispielsweise „SNOOP einsetzen. Packet-Sniffer findet man meist als C-Sourcecode im Internet. Diese kurzen Sourcecodes muss man dann nur noch mittels gcc auf der UNIX-Shell compilieren und schon ist es mglich, die Pakete, die zu und von anderen Rechner im LAN gesendet werden, abzuhren.Denn Ethernet-Netzwerke setzen die sogenannte „Broadcasf’-Technologie ein.

Ein Paket, da fr einen Rechner in einem LAN bestimmt ist, wird im Prinzip an alle Rechner im LAN ausgesandt. Packet-Sniffing ist also wiederum besonders in den Fllen gefhrlich, bei denen man bei einem Webspace-Provider seinen Webserver mietet und sich dort naturgem mit vielen anderen Kunden in einem LAN befindet. Ein Beispiel ist www.pair.com. einer der grten kommerziellen Webspace-Provider in den USA. Dort befinden sich ber 70 Webserver in einem LAN, auf dem z.

Zt.ber 30.000 Kunden einen virtuellen Webserver betreiben! Als Schutz gegen Packet-Sniffing bietet sich der Einsatz eines „Segmented Networks an. Bei einem solchen Netzwerk wird nicht die Boradcast-Technologie benutzt, sondern die Pakete werden direkt mittels Routing-Tabellen zu dem Ziel-Rechner geroutet. Eine besonders fr Web-Server geeignete Lsung ist der Einsatz von SSL (Secure Sockets Layer). Dies Protokoll verschlsselt alle Pakete, die somit zwar noch abgefangen werden knnen, aber nicht mehr gelesen werden knnen. SSL wird von den meisten Webhosting-ntemehmen gegen geringen Aufpreis angeboten.

SSL-Verschlsselte Webinhalte sind am Protokoll-Prefix „https:// zu erkennen. Zum Betrieb einer SSL-geschtzten Website mu man eine SSL-ID haben, die es beispielsweise bei www.verisign.

com gibt. Ein kleiner Nachteil ist jedoch, da HTTPS-Verbindungen etwas langsamer sind als gewhnliche HTTP-Verbindungen, da ein relativ hoher Verschlsselungs-Overhead existiert. Trojanische Pferde Back Orifice und NetBus Back Orifice Die amerikanische Hackergruppe Cult OfThe Dead Cow (http://www.cultdeadcow.com) verffentlichte ein Programm mit dem Namen Back Orifice, das sie als Femwartungswerkzeug fr Netzwerke bezeichnet. Da die Intention eine andere ist, ergibt sich schon aus dem Namen: Back Orifice (hintere ffnung) bersetzt man hier am besten mit Hintertr, denn das Programm macht es fast zum Kinderspiel, Schindluder mit Windows-PCs zu treiben. Witzig die Anspielung auf MicroSchuft’s Back Office-System.Das nur 124 KByte groe Server-Modul lt sich nmlich an ein beliebiges Windows-EXE-Programm koppeln, um es nichtsahnenden Anwendern unterzuschieben.

Wird die Datei unter Windows 95 oder 98 ausgefhrt, klinkt sich der Server quasi unsichtbar im System ein. Von diesem Moment an wartet das trojanische Pferd nur noch darauf, ber das UDP-Protokoll geweckt zu werden. Mit dem Client lt sich bequem auf den befallen Rechner zugreifen.Unter anderem kann man das Dateisystem manipulieren (Dateien runterladen, hochspielen etc.), Tasks beenden, uvm. Die Funktionsweise des Back Orifice ist schon aus anderen Hacker-Tools bekannt; neu ist in erster Linie der Bedienungskomfort der grafischen Wartungskomponente – wenige Eingaben und Mausklicks gengen, um Prozesse zu beenden.

Tastatureingaben zu protokollieren, die Windows-Registry zu manipulieren oder IP-Adressen umzuleiten. Einen interessanten Praxisbericht findet man unter der deutschen Adresse http://www.puk.de/BackOrifice/default.

html oder http://www.bubis.com/glaser/backorifice.htm Um Ihr System auf ein vorhandenes Back-Office zu untersuchen, gibt es Programme wie BoDetect (http://www.

spiritone.com/~cbenson/current projects/backorifice/backorifice.htm) oder das Programm BORED (http://www.st-andrews.

ac.uk/~sjs/bored/bored.html ) Es ist aber auch manuell sehr einfach.

Back Orifice zu entfemen: ffnen Sie die Registry (regeditexe ausrhren) und schauen unter dem Schlssel HKEY LQCAL MACHINESOFTWAREMicrosoftWindowsCuiTentVersionRunSe rvices nach einem Eintrag mit dem Namen *blank*.exe (Defult-Filename) bzw. mit einem Eintrag der Lnge 124,928 (+/- 30 Bytes).

Lschen Sie diesen Eintrag; er bewirkt, da der Back Orifice-Server bei jedem Windows-Start automatisch aktiviert wird. Das Programm selbst liegt im allgemeinen im Verzeichnis WindowsSystem und ist daran erkennbar, da es kein Programm-Icon hat und eine Gre von 122 KByte (oder geringfgig mehr) besitzt. Sollten Sie die Datei aus irgendwelchen Grnden nicht finden, kann es Ihnen helfen, da verschiedene Informationen als ASCII-String im Prgramm-Code zu finden sind; so ist mit groer Wahrscheinlichkeit die Zeichenkette bofilemappingcon enthalten, die Sie ber Suche im Explorer finden werden.Zustzlich zur Back Orifice-Prgramm-Datei wird im selben Verzeichnis noch die WINDLL.

DLL zum mitloggen von Tastatureingaben installiert, die Sie auch sinnvoller Weise lschen, die aber alleine keinen Schaden anrichten kann. Das Problem bei Back-Orifice ist, da es schwierig ist, die IP-Adresse des Hosts zu erkunden, da diese sich ja bei jedem Einwhlen des befallenen Rechners ndert. Dieses Problem gelst und eine noch mchtigere Lsung geschaffen hat Carl-Fredrik Neikter mit seinem Programm NetBus, welches recht hnlich ist. Es bietet noch weitgehendere Funktionen und ist einfacher zu installieren. NetBus Nachdem Sie sich die entsprechende Datei herungergeladen haben, sollten Sie diese entpacken. Nun erhalten Sie drei Dateien: NETBUS.

EXE, NETBUS.RTF und PATCH.EXE Bei PATCH.EXE handelt es sich um das gefhrliche Infizierungsprogramm, das eigentliche Trojanische Pferd.Starten Sie diese Datei also nicht! Die Datei NETBUS.

RTF enthlt eine kurze englische Anleitung des Authors. Die Datei NETBUS.EXE ist der „dient mit dem Sie auf infizierte Server zugreifen knnen. Diese knnen Sie ohne Sorgen starten. Starten Sie zum Testen den Server auf Ihrem eigenen Rechner, indem Sie eine DOS-Eingabeaufforderung ffnen und im Verzeichnis von NetBus den Server mit dem Parameter ,,/noadd starten, also PATCH.EXE /noadd [RETURN J Nun luft der Server. Jetzt knnen Sie den dient starten (NETBUS.EXE doppelclicken) und auf Ihren eigenen Rechner zugreifen.

Whlen Sie dazu als Adresse „localhost oder „l 27.0.0.

l. Wenn Sie den Server beenden wohlen, whlen Sie im dient „Server Admin und dann „dose Server. Auerdem kann das Infizierungsprogramm so gendert werden, da es die IP-Adresse automatisch an eine von Ihnen gewhlt Email-Adresse schickt, sobald jemand mit einem von NetBus infizierten Rechner in das Internet geht.

Dies ist der gewaltige Vorteil gegenber Back Orifice. Dazu whlt man im NetBus-Client den Button Server Setup und gibt die entsprechenden Informationen ein.Schwierig ist es lediglich, einen freien Mail-Server zu finden, der Mails von jeder IP-Adresse akzeptiert.

Dann whlt man Patch Srvr und whlt die zu patchende Infizierungsdatei (standardmig patch.exe). Wer versucht, einen anderen Rechner zu infizieren, kann die Datei PATCH.

EXE nun einfach per Email an einen anderen Intemetnutzer schicken und die Datei als „Windows-Update oder als irgendeine tolle lustige Animation bezeichnen. Die Datei kann dazu beliebig umbenannt werden (z.b. Win98update.exe oder siedler2 patch.

exe etc.). Wird die Datei nun gestartet, passiert optisch garnichts. Jedoch hat sich der NetBus-Server bereits auf dem Rechner versteckt installiert und wird von nun an jedesmal automatisch gestartet, wenn der Rechner gebootet wird.Hat man obige Vernderungen am Infizierungsprogramm vorgenommen, bekommt man nun immer automatisch eine Email mit der IP-Adresse des infizierten Rechners, sobald dieser online ins Internet geht.

Diese IP-Adresse knnen Sie nun im NetBus-Client eingeben und den Rechner manipulieren. Hacker benutzen sicherheitshalber anonyme Email-Adressen, die es beispielsweise bei hotmail.com oder mail.com gibt.

Um Ihr System zu schtzen, empfiehlt sich Norton Antivirus http://www.symantec.de/region/de/avcenter/ welches neben NetBus auch Back Orifice erkennt. Sie knnen auch wiederum manuell arbeiten. Der automatische NetBus-Start ist in der Registry unter HKEY LOCAL MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun eingetragen und sollte entfernt werden.Allerdings kann der Dateiname variieren (patch.exe, syseditexe oder explore.

exe sind einige bekannte Namen) Weiterfhrende Info finden Sie unter http://www.bubis.com/glaser/netbus.htm Tip des Autors Sollten Sie beabsichtigen, einen Passwortgeschtzten Intemetservice zu betreiben, so kommen Sie nie auf die Idee, einen Microsoft NT-Webserver einzusetzen! Windows NT hat ein Sicherheitssystem, das mehr Lcher hat, als ein Schweizer Kse. Statt dessen sollten Sie ein Unix-System whlen. Leider bieten deutsche Webspace-Provider grtenteils NT-Lsungen an. Hier heit es also, Ausschau halten und ggf.

konkret bei einem Webspace-Provider nach einem Unix-Server fragen! Ein wesentlicher Vorteil eines Unix-Servers ist neben der Sicherheit der Vorteil, da man sich dort auch per TELNET einloggen kann und so wesentlich mehr Kontroller ber den Server hat.Bei NT-Servem ist dies nicht mglich! Empfehlenswert und preiswert sind besonders unter BSDI oder Linux laufende Webserver. Wie jeder wei, ist Linux sogar kostenlos und Apache, einer der besten Webserver, ist ebenfalls kostenlos erhltlich. Auerdem sollte man auch die Performance-Vorteile eines Unix-Systems nicht unterschtzen. Besonders im Bereich Traffic-starker Webangebote wird fast ausschlielich nix eingesetzt. Sollten Sie also beispielsweise ein Erwachsenen-Angebot mit vielen tausend Bildern etc.planen, so lege ich Ihnen den Einsatz eines nix-Server wrmstens ans Herz.

Eine interessante Website zum Thema „Unix vs. NT findet sich unter http://www.lot-germany.com/magazin/unix-nt.htm ! ***NACHWORT*** Das war das Buch, 30 DM dafr auszugeben htte sich net gelohnt, oder? CIAO @ all HackerZ [email protected] BITLES Computers and Internet.

x

Hi!
I'm Adrienne!

Would you like to get a custom essay? How about receiving a customized one?

Check it out