Register for your free account! | Forgot your password?

Go Back   elitepvpers > Off-Topics > Tutorials
You last visited: Today at 03:39

  • Please register to post and access all features, it's quick, easy and FREE!

Advertisement



[HACKEN] Aller Art Erklärt

Discussion on [HACKEN] Aller Art Erklärt within the Tutorials forum part of the Off-Topics category.

Closed Thread
 
Old   #1
 
elite*gold: LOCKED
Join Date: Feb 2010
Posts: 700
Received Thanks: 188
Arrow [HACKEN] Aller Art Erklärt

Inhalt:
1. Hacking:
1.1 Ethik
1.2 Fake Mails
1.3 Kostenlos Surfen
1.3.1 AOL-Account-Faken
1.3.2 Mehrere Provider
1.4 Rechtliche Hinweise
1.5 Rundll32 Befehle
1.6 Häufigste Username/Passwort Kombinationen
1.7 Keine Anonymität bei einer eigenen Website
1.7.1 T-Online-Webspace
1.7.2 Top-Level-Domain
1.7.3 Gratisanbieter
1.8 Anonym durchs Netz
1.8.1 Anonymizer
1.8.2 Proxy-Server
1.9 FTP-Server-Hacken
1.10 BIOS-Passwörter
1.11 Ports
1.12 Rechte Maustaste durch Java-Script gesperrt

2. Phreaking:
2.1 Beige Box
2.2 Black Box
2.3 Busy Box
2.4 DTMF Boxing
2.5 Red Box

3. Coding
3.1 Visual-Basic-Befehle
3.2 QBasic-Befehle

4. Cracking

5. Begriffserklärungen

6. Links









--------------------1. HACKING--------------------

-----zu 1.1-----Ethik-----

Für mich ist hacken nicht etwas was man in der Schule lernen kann!
Denn meiner Meinung nach hat man in dieser Szene nie ausgelernt.
Wenn ich z.B. eine Textfile, einen guten Newsletter oder irgendetwas
brauchbares in die Hände bzw. vor die Augen bekomme verschlinge ich es
förmlich! Auf meiner Festplatte sammeln sich hunderte von docs, in
meinem Regal stehen eine Menge Bücher aber trotzdem bin ich der Meinung,
dass ich nie ausgelernt haben werde. Es gibt veile verschiedene Arten
von Hackern (Cracker, Gen-Hacker, Phreaker, Old-, Newschool ....), aber
wenn du ein "richtiger" Hacker werden willst darfst du nicht in
irgendwelche sinnlosen Systeme einbrechen und sie zerstören, sondern
in Systeme einbrechen und somit neue Sicherheitslücken entdecken. Du
darfst keinen Schaden anrichten und dich nie als Hacker ausgeben,
wenn du noch keiner Bist. Sei sehr vorsichtig und vertraue niemanden
nur wenn er sagd, dass du ihn vertauen kannst.

Hier noch ein paar Tips:
-Lerne Englisch
-Richte keine Schäden an (ausser den Prvidern und
Telefongesellschaften)
-Kauf dir Linux + Handbücher
-Breche in keine Regierungscomputer ein (die tracen dich immer)
-Erzähle niemanden über deine Hacking-Projekte
-Beschuldige niemals andere
-Lese sehr viel über Themen wie UNIX, Security...
-Spreche nie über die Telefonleitung über Hacken (die kann abgehört
werden)
-Beurteile niemenden nach seinen Aussehen, Provider... sondern nach
seinen Wissen







-----zu 1.2-----Fake Mails-----

Unter Mail faking versteht man das anonyme versenden von E-Mails
bzw. unter falscher Absenderadresse.
Wie das geht? Ganz leicht!
Als erstes greifst du über telnet auf einen beliebigen Web-Server zu.
Dazu tippst du im DOS-Promt "telnet web.server 25" ein. Da es genug
Server gibt, dürftest du keine Probleme haben einen zu finden.
Jetzt musst du deine Fake-Adresse mit "mail from " fest-
legen.
Nun musst du den Empfänger deiner Fake-
Mail bestimmen, indem du "rcpt to: empfä" eingibst.
Den eigentlichen Text der Nachricht schreibst du jetzt hinter dem
Wort "data".
Um die Mail zu verschicken , gibst du in einer neuen Zeile einfach
einen "." ein. Das du nach jedem Befehl mit ENTER bestätigen musst,
ist dir hoffentlich bewußt (sonst passiert gar nichts).







-----zu 1.3-----Kostenlos Surfen-----

---zu 1.3.1---AOL-Account-Faken---
Du kennst doch sicher diese AOL-CD-Roms auf denen ein 50 Stunden
Testzugang drauf ist. Normalerweise kann man sich bei so einen
Accounts nur einmal anmelden. Aber einzige was die AOL-Typen bei der
Anmeldung überprüfen ist die Kontonummer (ich würde auf keinen Fall
bei den anderen Persönlichen Daten ehrlich sein).

Aber wo bekommt man eine gültige Kontonummer her?
Am einfachsten ist es, wenn man dazu irgendeinen "Credit-Card-Generator"
benutzt. Solche Programme findest du eigentlich in jeder Suchmaschiene,
wenn du unter den Begriffen "Credit-Card-Generator" + "download" suchen
lässt. Du kannst aber auch die ersten 4 Ziffern deiner Kontonummer
nehmen und versuchen den Rest zu erraten.

Wenn du dich jetzt unter irgendeinen Namen Angemeldet habt kannst
du in der Regel ein bis zwei Wochen lang mit diesen Account gratis
Surfen, bis die AOL-Typen mitgekriegt haben das sie wieder einmal
betrogen wurden. Aber sobald sie es gemerkt haben, werden sie sicher
versuchen an ihr Geld zu kommen. Also sie vorsichtig mit Cookies oder
bei Anmeldungen für irgendwelche Newsletter oder Gratisdienste. Denkt
darüber nach,bevor du das nächste mal auf "Submit" bzw. "Anmelden"
klickst.



---zu 1.3.2---Mehrere Provider---
Es gibt doch unzählige Provider. Einige von denen verlangen noch
nicht einmal Grundgebühren und schenken dir dazu noch ein paar
Freistunden im Monat. Jetzt musst du dir nur noch ein paar von diesen
Providern aussuchen und dich bei ihnen anmelden. Nun kannst du z.B.
bei Conradkom für eine Stunde im Monat gratis Surfen, wenn du das
gemacht hast wechselst du einfach zu deinen nächsten Provider.







-----zu 1.4-----Rechtliche Hinweise-----

StGB §202a Ausspähen von Daten:
1. Wer unbefugt Daten, die nicht für ihn bestimmt und gegen unberechtigten
Zugang besonders gesichert sind, sich oder einem anderen verschafft,
wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.
2. Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch,
magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind
oder übermittelt werden.

StGB §263 Computerbetrug:
1. Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen
Vermögenvorteil zu verschaffen, das Vermögen eines Anderen dadurch
beschädigt, dass er das Ergebnis eines Datenverarbeitungsvorgangs
durch Verwendung unrichtiger Einwirkungen auf den Ablauf beeinflusst,
wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

StGB §265a Erschleichen von Dienstleistungen:
1. Wer die Leistung eines Automaten oder eines öffentlichen Zwecken
dienenden Fernmeldenetzes, die Beförderung durch ein Verkehrsmittel
oder den Zutritt zu einer Veranstaltung oder einer Einrichtung in der
Absicht erschleicht, das Entgelt nicht zu entrichten, wird mit
Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft, wenn
die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist.
2. Der Versuch ist strafbar.

StGB §266b Mißbrauch von Scheck und Kreditkarten:
1. Wer die ihm durch die Überlassung einer Scheckkarte oder einer
Kreditkarte eingeräumten Möglichkeit, den Aussteller zu einer Zahlung
zu veranlassen, mißbraucht und diesen dadurch schädigt, wird mit
Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

StGB §269 Fälschung beweiserheblicher Daten:
1. Wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so
speichert oder verändert, dass bei ihrer Wahrnehmung eine unrechte oder
Verfälschte Urkunde vorliegen würde, oder derart gespeicherte oder
veränderte Daten gebraucht, wird mit Freiheitsstrafe bis zu fünf
Jahren oder mit Geldstrafe bestraft.

StGB §303a Datenveränderung:
1. Wer sich rechtswidrig Daten (§202 Abs.2) löscht, unterdrückt,
unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei
Jahren oder mit Geldstrafe bestraft.
2. Der Versuch ist strafbar.

StGB §303b Computersabotage:
1. Wer eine Datenverarbeitung, die für einen fremden Betrieb, ein
fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist,
dadurch stört, dass er... a) eine Tat nach §303a Abs.1 begeht oder
b) eine Datenverarbeitungsanlage oder einen Datenträger zerstört,
beschädigt, unbrauchbar macht, beseitigt oder verändert, wird mit
einer Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.
2. Der Versuch ist strafbar.

UrhG §106 Unerlaubte Verwertung von urheberrechtlich geschützten Werken:
1. Wer in anderen als in gesetzlich zugelassenen Fällen ohne
Einwilligung des Berechtigten ein Werk oder eine Bearbeitung
oder Umgestaltung eines Werkes vervielfältigt, verarbeitet oder
öffentlich wiedergibt, wird mit Freiheitsstrafe bis zu drei Jahren oder
mit Geldstrafe bestraft.
2. Der Versuch ist Strafbar







-----zu 1.5-----Rundll32 Befehle-----

Hier siehst du ein paar nützliche Rundll32 Befehle.

C:\windows\rundll32.exe user,disableoemlayer --> Systemabsturz

C:\windows\rundll32.exe keyboard,disable --> schaltet die Tastatur bis
zum nächsten Neustart aus

C:\windows\rundll32.exe mouse,disable --> schaltet die Maus bis zum
nächsten Neustart aus

C:\windows\rundll32.exe user,exitwindows --> Windows beenden

C:\windows\rundll32.exe user,exitwindowsexec --> Windows neustarten

Es ist lustig, wenn man z.B. in der Schule/Uni/... eine Verknüpfung
mit der Befehlszeile für den Systemabsturz in den Autostart erstellt.
Aber effektiver ist es, wenn man dies in Form eines Registry-Eintrags
macht. Das geht folgendermaßen:
-Klicke im Startmenü auf Ausführen
-Gebe regedit in das Textfenster ein und bestätige mit ENTER
-Jetzt gehst du in diesen Schlüssel (Verzeichnis/Ordner... keine
Ahnung wie das richtig heißt):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run\
oder unter ...\SOFTWARE\Microsoft\Windows\CurrentVersion\RunS ervices\
-Nun klickst du in der Menüleiste auf Bearbeiten - Neu - Zeichenfolge
-Dieser neuen Zeichenfolge gibst du irgendeinen Namen und für ihren
Wert setzt du nun die Systemabsturz oder irgendeine andere
Befehlszeile ein
Das hat den selben Effekt wie der Autostart-Eintrag, ist bloß
schwieriger zu entdecken!
Du kannst es aber auch mit einen Eintrag in der System.ini unter [boot]
(manchmal auch [load]) machen. Das hat auch den selben Effekt, ist bloß
noch schwieriger zu entdecken.







-----zu 1.6-----Häufigste Username/Passwort Kombinationen-----

login: 123456 pwd:123456
login: abc123 pwd: abc123
login: adm pwd: adm
login: adm pwd: admin
login: admin pwd: admin
login: admini pwd: strator
login: anonymous pwd:
login: anonymous pwd: anonymous
login: anonymous pwd: guest
login: anonymous pwd: visitor
login: anonymous pwd: (soll eine E-Mail-Adresse darstellen)
login: asdf pwd: asdf
login: bin pwd: bin
login: daemon pwd: daemon
login: demo pwd: demo
login: demo pwd: de
login: field pwd: field
login: field pwd: service
login: ftp pwd: ftp
login: fuck pwd: me
login: games pwd: games
login: games pwd: player
login: get pwd: access
login: guest pwd:
login: guest pwd: guest
login: guest pwd: visitor
login: guest1 pwd: guest
login: have pwd: sex
login: host pwd: host
login: http pwd: httm
login: just pwd: hacked
login: learn pwd: learn
login: mother pwd: fucker
login: nuucp pwd: nuucp
login: public pwd: public
login: q1w2e3 pwd: q1w2e3
login: qwerty pwd: qwerty
login: qwertz pwd: qwertz
login: rje pwd: rje
login: root pwd: account
login: root pwd: admin
login: root pwd: root
login: root pwd: sysop
login: root pwd: system
login: shell pwd: shell
login: super pwd: user
login: sys pwd: admin
login: sys pwd: adm
login: sys pwd: op
login: sys pwd: sys
login: sys pwd: system
login: sysadmin pwd: adm
login: sysadmin pwd: admin
login: sysadmin pwd: sys
login: sysadmin pwd: sysadmin
login: sysadmin pwd: system
login: sysman pwd: sys
login: sysman pwd: sysman
login: sysman pwd: system
login: sysop pwd: sysop
login: system pwd: manager
login: system pwd: operator
login: system pwd: service
login: system pwd: system
login: systest pwd: systest
login: systest pwd: test
login: test pwd: test
login: tty pwd: tty
login: unix pwd: test
login: unix pwd: unix
login: user pwd: user
login: uucp pwd: uucp
login: uuhost pwd: uuhost
login: visitor pwd: visitor
login: who pwd: who
login: yxcv pwd: yxcv







-----zu 1.7-----Keine Anonymität bei einer eigenen Website-----

---zu 1.7.1---T-Online-Webspace---
Falls du T-Online deinen Provider nennst, würde ich dir nicht empfehlen
deine Website auf deren Server abzulegen. Alle deine persönlichen Daten
sind dann nämlich für jeden offen Lesbar.
Du kannst es ja mal ausprobieren:
Such dir irgendeine Homepage die auf den T-Online-Server abgespeichert
ist. Jetzt musst du nur noch nach der vollständigen URL /.impressum.html
eingeben (Top-Themen bei t-online.de), schon hast
du seine Daten die er bei T-Online angegeben hat aufgelistet.



---zu 1.7.2---Top-Level-Domain---
Bei einer Top-Level-Domain (z.B. oder u.s.w.)
kann aber auch jeder an deine pers. Daten, gehe einfach zu einem
Top-Level-Domain-Anbieter (z.B. ) und beantrage eine
Domain die es schon gibt. Jetzt klickst du nur auf whois-anzeigen und du
hast wieder alle pers. Daten aufgelistet.



---zu 1.7.3---Gratisanbieter---
Bei einigen Gratisanbietern kommt man aber auch ein deine Daten (aber wer
bei denen die richtigen Daten angiebt - naja, selbst schuld). Ich nehme
in diesen Beispiel den Subdomain-Service "Notrix". Gehe auf dir URL:
"http://www.notrix.de/whois.php3" (<-- oder so ähnlich) und stelle
eine Anfrage für diese Subdomain: "dasro.hp.ms". Schon hast du meinen
Namen (natürlich nicht den richtigen) und meine E-Mail-Adresse. Die
anderen Daten des Besitzers der Subdomain bleiben dir aber verborgen.







-----zu 1.8-----Anonym durchs Netz-----
Surfe über einen Proxy Server. Z.B. Junkbuster (The Internet Junkbuster Home Page).
Lad ihn dir herunter und installiere ihn auf deine PC. Jetzt gehst
du in deinen Browser und suchst in den Interneteinstellungen nach
soeinen oder ähnlichen Text: "Über Proxy-Srever surfen". Als
Adresse des Proxys gibst du localhost und als Port 8000 ein. Vor
den surfen startest du nun immer die junkbstr.exe oder legst eine
Verknüpfung von ihr am besten in den Autostart (Anzeigen in:
Minimiert). Nun dürftest du relativ anonym beim Surfen sein.
Wenn du´s dir einfach machen willst geh einfach auf
und surfe von dort aus.







-----zu 1.9-----FTP-Server-Hacken-----

Du willst einen FTP hacken? Warum? Ist mir eigentlich egal, solange du
einen guten Grund dafür hast (Neugier ist ein super Grund). Du benötigst
entweder das Pwd des Users, oder einen Root-Account. Root Accounts sind
die Accounts von denen ich alles machen kann was ich will. Alle anderen
haben nur beschränkten Zugriff auf den Server.
Gehe jetzt im die MS-DOS-Eingabeaufforderung von MS-Windows und gebe
"ftp ftp.blödesite.de" (ohne "") ein. Jetzt müsste soein oder ein
ähnlicher Text erscheinen, wenn nicht schalte dein Modem ein !

Welcome to our ftp server. please login.
Login:

Jetzt geht das fröhliche Username raten los, wenn du einen gefunden
hast kommt die Pwd-Abfrage (kleine Hilfe unter Punkt 1.6).
Wenn du einen Username gefunden hast, geht jetzt das Passwort raten
los (... Punkt 1.6) und es erscheint diese Meldung.

Password:

Wenn du jezt nen Account gehackt hast musst du dir die Pwd-File saugen
(downloaden) um das root-pwd zu bekommen. Gieb dazu "get /etc/passwd"
ein. falls das nicht klappt, probiers mit "get /etc/shadow" aus. Wenn
du nun die File hast, trenne möglichst schnell die Verbindung mit
"close", beende den FPT-Promt mit "quit" und schließe den DOS-Promt
mit "exit" (alle Befehle ohne ""). Ich würde dir emfehlen diesen
Account (Username + Pwd) nie wieder zu benutzen. Nun kannst du die
Pwd-File mit einen Prog wie z.B. John the Ripper cracken und du hast
deine Passwörter. Durch manche Passworter die in Punkt 1.6
genannt sind, bekommst du auch gleich root account. Das nennt man dann
BFH (Brute Force Hacking). Beim BFH versucht man durch raten von
Passwörtern (root-) Zugriff auf den Server zu erhalten. Ach ja, wenn
du in Server bist, schnell die Logfile löschen (muss sich irgendwo
befinden) - wir wollen ja keine Spuren hinterlassen.

Ihr könnt den FTP-Server auch mit einen Brute Force Programm über das
Internet attakieren, manchmal bekommt man dabei sogar ein root-Passwort,
aber so ein Programm braucht sehr viel Zeit (Telefonkosten) und führt
wie gesagt nicht immer zu Erfolg.


Hier die Grundbefehle für den FTP-Promt:
get ... - Kopiert die File ... in das Verzeichnis, indem du
dich befunden hast, bevor du ins FTP-Promt gewechselt
bist.
cd ... - wechselt ins Verzeichnis ...
pwd - zeigt euch das aktuelle Verzeichnis an
close - beendet die Ftp-Verbindung
quit - beendet den Ftp-Promt
help - zeigt noch ein paar Befehle an







-----zu 1.10-----BIOS-Passwörter-----

Falls du dein BIOS (Basic Input Output System) mit einen Passwort
versehen hast und dieses nicht mehr weißt, kannst du ja mal probieren
ob du mit einen dieser Werkspasswörter wieder zugriff bekommst.
Werkspaßwörter sind solche, die nach Zulassung der Paßwortoption ohne
Vergabe eines Paßwortes werksseitig eingestellt sind. Sie funktionieren
also nur beim ersten Mal oder nach einem Löschen des CMOS-RAMs.

Die Werkspaßwörter für:

****AMI-BIOS:****
aammii
ami
amidecod
amipswd
AMIPSWD
AMI
A.M.I.
aammii
AMI~
amiami
AMI.KEY
AMISETUP
AMI?SW
AMI!SW
AMI_SW
bios310
BIOSPASS
CMOSPWD
KILLCMOS
589589
ami.kez
ami°
helgaßs
HEWITT RAND

****AWARD-BIOS:****
01322222
1EAAh
256256
589589
589721
?award
admin
alfarome
aLLy
aPAf
award
award_?
award.sw
AWARD SW
AWARD_SW
AWARD_PW
award_ps
AWARD?SW
awkward
BIOS
bios*
biostar
biosstar
CONCAT
CONDO
condo
djonet
efmukl
fmukl
g6PJ
h6BB
HELGA-S
HEWITT RAND
HLT
j09F
j64
j256
j262
j322
lkw peter
lkwpeter
PASSWORD
SER
setup
SKY_FOX
SWITCHES_SW
Sxyz
SZYX
t0ch88
t0ch20x
ttptha
TTPTHA
TzqF
wodj
ZAAADA
zbaaaca
zjaaadc
zjaaade

****Advance Integration:****
Advance

****Amptron:****
Polrty

****AST:****
SnuFG5

****Biostar:****
Biostar
Q54arwms

****Concord:****
last

****CTX International:****
CTX_123

****CyberMax:****
Congress

****Daytek und Daewoo:****
Daytec
Daewuu

****DELL:****
DELL

****Digital Equipment:****
komprie

****Enox:****
xo11nE

****Epox:****
central

****Freetech:****
Posterie

****HP Vectra Serie:****
hewlpack

****IBM:****
IBM
MBIUO
sertafu
oder bei IBM-Aptiva = beide Maustasten während des Startvorgangs
drücken

****Iwill:****
iwill

****Jet Way:****
spoom1

****Joss Technology:****
57gbz6
Technolgi

****MachSpeed:****
sp99dd

****Magic-Pro:****
prost

****Megastar:****
Star

****Micron:****
sldkj754
xyzall

****Micronics:****
dn_04rjc

****M Technology:****
mMmM

****Nimble:****
xdfk9874t3

****Packard Bell:****
Bell9

****QDI:****
QDI

****Quantex:****
teX1
xljlbj

****Research:****
Col2ogro2

****Shuttle:****
Spacve

****Siemens Nixdorf:****
SKY_FOX

****Speedeasy:****
lesarot1

****SuperMicro:****
ksdjfg934t

****TMC:****
BIGO

****Toshiba:****
24Banc81
Toshiba
toshy99
oder bei Toshiba-Laptops = linke Strg-Taste während den Startvorgang
gedrückt halten

****Vextrec Technology:****
Vextrec

****Vobis:****
merlin

****WIMBIOSnbsp-BIOS v2.10:****
Compleri

****Zenith:****
3098z
Zenith

****Zeos:****
zeosx

Bei einigen der oben genannten BIOS-Versionen können die genannten
Paßwörter auch versagen.

Was dann?
Es taucht im Zusammenhang mit BIOS-Paßwörtern immer der Tip auf, den
Akku abzuklemmen und einige Zeit zu warten. Das gestaltet sich bei den
meisten Motherboards schwierig, weil der Akku an 2 Metallverbindungen
direkt auf das Motherboard gelötet ist. Von einem Auslöten ist
abzuraten, weil bei einem Multilayer (12-fach oder mehr) mit hoher
Wahrscheinlichkeit beim manuellen Löten oder Herausziehen eine Lage
beschädigt wird. Auch ist es eine fummelige Angelegenheit, die
Metallverbindungen nah am Akku durchzutrennen und später wieder
zusammenzulöten. Aber bei einigen Motherbords geht der Akku auch
herauszuziehen.

Die nächste brutale Angelegenheit ist es, den Akku kurzzuschließen.
Auch davon ist abzuraten, weil durch den schnellen Entladevorgang der
Akku beschädigt werden kann.

Aber das Passwort ist eigentlich immer "weg".







-----zu 1.11-----Ports-----

9 = discard
15 = netstat
19 = chargen
21 = ftp
23 = telnet
25 = smtp
39 = rlp
53 = nuke
67 = boot
79 = finger
80 = http
87 = link
110 = pop3
113 = ident
119 = nntp
129 = nuke
137 = nuke
138 = nuke
139 = net bios
513 = login
515 = pkill
533 = netwall
560 = rmonitor
561 = monitor
1080 = firewall-port
5580 = mil.http
8080 = http|mil.http







-----1.12-----Rechte Maustaste durch Java-Script gesperrt-----

Wolltest du dir auch schonmal von einer Page so ein paar Bilder
downloaden, aber sobald du mit der rechten Maustaste auf das pic klickst,
erscheint soeine oder eine ähnliche Meldung: "Das sind meine Bilder!".
Es ist doch ziemlig langweilig sich die URLs der pics aus den Quelltext
zusammenzusuchen und wenn die Page dann noch aus Farmes besteht... . Da
gibts aber nen kleinen Bug den viele Webmaster nicht beachten. Die
meisten Browser unterscheiden ob man nur die rechte oder beide Maustasten
drückt. Also wenn du das Bild klauen willst, dann geh auf das pic und
drücke zuerst die linke Maustaste und halte diese gedrückt. Nun drückst
du gleichzeitig noch die rechte Maustaste und es erscheint keine Meldung,
du kannst dein Bild jetzt downloaden.
Ist doch einfacher als sich durch den Quelltext zu wühlen, vorallem
wenn man keine HTML-Kenntnisse hat, oder?









--------------------2. PHREAKING--------------------

-----zu 2.1-----Beige Box-----

Was ist das Ziel?
Das Ziel dieser Box ist es, auf kosten anderer zu telefonieren. Mit
dieser Box kannst du aber auch prima die Telefongespräche deines
Nachbarn abhören.

Wie funtioniert diese Box?
Diese Box ist der Klassiker unter den Boxen, vielleicht ist sie dir
schon unter den Namen "Linemans Handset" bekannt. Sie wird einfach
im Keller in den Telefonkasten mit angeschlossen, und du kannst
entweder auf kosten deiner Nachbarn telefonieren, oder deren
Gespräche abhören.

Was muss ich beachten?
Du darfst dich mit dieser Box nicht von deinen Nachbarn erwischen
lassen, denn ein offener Telefonverteilerkasten im Keller und deine
eingestöpselte Box ist ziemlig schwer zu erklären.

Wieviel kostet mich diese Box?
Was die Box kostet, ist unterschiedlich. Das teuerste an der ganzen
Box ist das Telefon. Wenn du nicht gerade das Supermega-Fax-ISDN-Modell
mit eingebauten Anrufbeantworter für sie nimmst (wäre ja auch viel zu
unhandlich) kannst du die gesammte Box für unter 30.- DM bekommen. Denn
die Krokodilklemmen und die Kabel sind ja wirklich nur Pfennig-Artikel.

Wie stelle ich die Box her?
Du brauchst:
- 2 Krokodilsklemmen
- 1 Telefon (Am besten soeins wo das Keypad im Hörer intigriert ist.)
- 1 Telefonleitung (die anzuzapfende)

OK, hast du das ganze Zeug? Na dann kanns ja losgehn. Zuerst schneidest
du das Kabel am Telefon direkt am TAE-Stecker ab. Jetzt musst du die
beiden richtigen Drähte finden (meistens die beiden äußeren, oft
Schwarz und Gelb), teste dazu einfach auf welchen Strom drauf ist (kann
echt Schmerzhaft werden, vorallem ohne Volometer), diese Drähte werden
übrigens als la und lb bezeichnet.

+--- Schwarz <-\
|+-- Rot \
--------------|| |-Diese Kabel
|+-- Grün /
+--- Gelb <-/

Wenn du die beiden Kabel gefunden hast,
isolierst du deren Enden ab und lötest deine Krokodilsklemmen dran.
Jetzt bist du fertig, du kannst sie ja noch mit einer LED verschönern.
____ ____
/ \_______/ \--------< Krokodils-
|_________________|--------< klemmen
Telefon

Wie benutze ich meine Box?
Zuerstmal gehst du in deinen Keller (ausser du wohnst in einem Einfami-
lienhaus, da bringt es nicht viel - meistens nur eine Telefonleitung)
dort suchst du nach einen hellgrauen (beigen) Kasten mit der Aufschrift
"TELEKOM" oder "POST" (Nicht deinen Brifkasten, der ist nicht im Keller).
Wenn du ihn gefunden hast, schraubst du ihn auf, falls er keine Schrauben
hat, probier den Deckel nach oben zu schieben und wenn er mit einen
Schloss gesichert ist, knack es oder geh zum nächsten Haus. Jetzt siehst
du eine Menge Kabel, probier dich ein wenig zurecht zu finden und
versuche dann herauszufinden wem welches Kabel gehört. Ich hoffe du
kennst dich jetzt ein wenig aus, denn ich kann dir leider nicht erklären
wo du deine Box genau anschließen musst (ist bei fast jeden Kasten
unterschiedlich). Stöpsel nun deine Box ein und fang an zu telefonieren.
Wenn du dir nicht sicher bist ob du den richtigen Anschluss erwischt
hast, rufe die Nummer 0130/803803 an und gebe danach den Pin 7179
(Tonwahl) ein, schon sagt dir eine Computerfrau deine aktuelle Rufnummer
an.
Noch ein kleiner Tip, am besten kannst du gegen 24.00 Uhr phreaken,
weil zu dieser Zeit die weinigsten Leute (ausser Nachtgespenster,
Perverse, Terroristen und Phreaker) auf die Idee kommen in den Keller
zu gehen. Falls euch doch jemand erwischt und euch festhällt, zückt euer
Pfeffer- bzw. Tränengasspray oder einen Elektroschocker (naturlich danach
schnell abhauen und nie wieder in diesen Haus phreaken).
Es ist manchmal auch nicht schlecht einen Fotoapperat dabei hat, denn
damit kannst du die Kästen fotografieren und dir Notizen für später machen
um sie dir ein weinig genauer anschauen.
Das wichtigst fällt mir grade ein. Vergiss deine Handschuhe nicht, sich
zugang zu einen fremden Haus zu verschafen und einen Telefonkasten
aufbrechen bezeichnet unsere Justiz dummerweise als Einbruch.
Du kannst natürlich auch dein Modem als Beige Box umfunktionieren, musst
dann bloß aufpassen, dass du die richtigen Kabel erwischt.







-----zu 2.2-----Black Box-----

Was ist das Ziel?
Das Ziel ist es, dass die Leute die dich anrufen, für ihr Gespräch
nichts bezahlen.

Wie funtioniert diese Box?
Diese Box hält den Strom davon ab, bei angenommenen Gesrprächen (wenn
du den Hörer abnimmst) auf 10V abzusinken. Dafür wird die Leitung auf
36V gehalten und das Telefon denkt noch, dass es klingelt.

Was muss ich beachten?
Ich würde mit dieser Box nie länger als 20 - 25 Minuten mit jemanden
telefonieren (nicht das ich es überhaupt tun würde), weil die
Telefongesellschaft nicht total boklopt ist und bei einen Telefon
das zirka eine halbe Stunde lang klingelt denkt, dass etwas nicht
stimmt.

Wieviel kostet mich diese Box?
Du kannst alle Teile in deinem Elektroladen für zirka 1.- DM kaufen.
Es gibt zwei verschiedene Typen von Black Boxen, die eine für fast
alle Telefone und die andere für alle anderen.

Wie stelle ich die beiden Box-Typen her?
Der erste Typ: (für fast alle)

Leit- >------------------GRÜN-> Tele-
ung >-+--|||||--LED--+--ROT-> fon
| |
+-----SPST-----+

Bauteile: 1 1,8 KOhm 1/2 W Wiederstand --|||||--
1 1,5 V LED --LED--
1 SPST Schalter --SPST--

Der zweite Typ: (für alle anderen)

Leit- >-----------------GRÜN->
ung >-----+ +--ROT->
| |
+-SPST---LED--+
| |
+----|||||----+

Bauteile: 1 1,8 KOhm 1/2 W Wiederstand --|||||--
1 1,5 V LED --LED--
1 SPST Schalter --SPST--

Wenn du jetzt alle Teile zusammengestepselt hast, musst du nur noch
Herausfinden wie du die Box an die Leitung anschließt.
Wie? Probier einfach ein wenig herum und studiere meine tollen ASCII-
Skizzen . Wenn du den Hörer abnimmst und die LED leuchtet, dann
funktioniert sie. Wenn nicht, probiers mal mit Kabelvertauschen, weil
eine LED nur in eine Richtung geschaltet werden kann. Wenn das auch
nichts bringt, dann ist die Box bereits eingeschaltet, schalte sie
einfach aus.

Wie benutze ich meine Box?
Schalte die Box nur beim Empfangen von Anrufen ein, denn wenn sie
eingeschaltet ist, kannst du nämlich nicht telefonieren (Probier mal
jemanden anzurufen wenn dein telefon klingelt). Wenn die Box einge-
schaltet ist, klingelt dein Telefon und die LED blinkt. Wenn du nun
abhebst, wird die LED leuchten und dein Anrufer ist glücklich, weil er
nichts bezahlen muss. Schalte die Box nach dem telefonieren einfach
wieder aus und hänge nochmals ein. Kapiert? Wenn nicht, probiere ein
bisschen herum.







-----zu 2.3-----Busy Box-----

Was ist das Ziel?
Den Telefonanschluss von irgendeinen Idioten (blöder Nachbar, Schwieger-
mutti, Lehrer...) zu blockieren.

Was ist der Vorteil dieser Box?
Jeder Idiot kann sie bauen und benutzen.

Wie stelle ich diese Box her?
Bauteile: 1 Kabel
2 Krokodilsklemmen (nicht unbedingt notwendig)

Du nimmst dein Kabel und isolierst die beiden Enden ab. Jetzt lötest
du nur noch deine Krokodilsklemmen an die abisolierten Enden und du hast
deine Busy Box.

Krokodils- >-------------------< Krokodils-
klemme Kabel klemme

Wie benutze ich meine Box?
OK, wenn du schon mal mit ner Beige Box rumhantiert hast dürftest du gar
keine Probleme haben. Du schraubst einfach die Telefonbox (TAE-Dose)
deines Opfers auf und schaust sie dir an. Jetzt siehst du 4 Kabel (Rot,
Schwarz, Gelb und Grün, die Farben können auch variiren). Du verbindest
einfach die beiden la und lb Kabel (meistens Gelb und Schwarz, die beiden
aüßeren) mit deiner Busy Box und dein Opfer erhält kein Freizeichen auf
seiner Leitung. Ist doch echt simpel. Ach ja, natürlich kannst du sie
auch am Verteilerkasten im Keller anschließen und je besser du sie
verstckst, desdo schwieriger ist sie zu entdecken.








-----zu 2.4-----DTMF Boxing-----

Was ist das Ziel?
Das Ziel ist es, jemanden kostenfrei aus einer Telefonzelle anzurufen.

Was brauche ich?
-1 DTMF-Tongeber (Anrufbeantworterfernabfragegerät, etwa 10.- DM)
-1 geeignetes Phreakphone
_____
/ \
|1 2 3|
|4 5 6|
|7 8 9|
|* 0 #|
\_____/

Wie finde ich ein geeignetes Phreakphone?
Am besten nimmst du ein Clubphone, du findest diese Dinger in der
Schule, im Kino, in Gaststätten (MC-Donalds). Du kannst aber auch eine
normale Telefonzelle benutzen, aber es gibt kaum noch welche die auf
Impulswahl arbeiten (das ist sehr wichtig). Also um herauszufinden ob
die Telefonzelle brauchbar ist (auf Impulswahl arbeitet), nimmst du
den Hörer ab und drückst die 0. Wenn du jetzt einen Ton hörst arbeitet
die Telefonzelle auf Tonwahl und ist eigentlich nicht für unsere
Zwecke geeignet (probier aber trotzdem ob es DTMF-Töne annimmt). Aber
wenn du ein Knacken im Hörer hörst, dann arbeitet sie noch auf
Impulswahl und ist höchstwahrscheinlich ein brauchbares Phreakphone.
Jetzt drückst du die Gabel (dort wo der Hörer draufliegt) langsam, bis
es knackt herunter und lässt sie wieder los. Wenn die Null jetzt immer
noch auf dem Display steht, dann sag ich nur BINGO, das phreaken kann
beginnen! Du kannst ein Telefon übrigens auch auf Tonwahl umschalten
indem du sie * Taste drückst.

Wie telefoniere ich jetzt?
Du hältst den DTMF-Tongeber an das Mikrofon des Telefons und versuche
eine Nummer damit zu wählen (bei Telefonzellen erst die Null wählen
und mit der Gabel wie oben beschrieben herumhantieren), es klingelt
zwar aber sobald der Typ an dem anderen Leitungsende abnimmt, ist das
Gespräch unterbrochen (liegt am Gebührenimpuls der Telekom). Aber wer
sagt denn, dass du unbedingt über die Telekom telefonieren musst? Ruf
jetzt einfach eine Auskunft an (natürlich nicht die von der Telekom),
am besten nimmst du eine von denen:
Fred: 11811
o.tel.o: 11888
Talkline: 11850
Telegate: 11880
Viag: 11881
Dann fragst du die schönen Frau am anderen Leitungsende HÖFLICH (ist
ja nicht von der Telekom) ob sie dich nicht mit einer Telefonnummer
verbinden könnte. Sie wird dich sicher fragen ob du die Nummer schon
hast, darauf antwortest du mit "Ja...". Wenn sie dich dann verbunden
hat, hast du´s geschafft!

Viel Spaß, ach ja bei Talkline und ich glaub auch bei Telegate kannst
du dich auch mit Handynummern verbinden lassen. Aber bei 0190iger
ummern verbinden sie dich nicht.







-----zu 2.5-----Red Box-----

Was ist das Ziel?
Das Ziel ist es das Telefon zu verarschen, dass es denkt du wirfst
gerade Geld rein.

Wie stelle ich diese Box her?
Bauteile: 1 6.5536 Mhz Ton-Kristall
1 DTMF-Tongeber

Du öffnest deinen DTMF-Tongeber und suchst den alten Ton-Kristall
(braunes Dingsbums oder Metallzylinder). Diesen Lötest du nur heraus
und lötest den neuen wieder hinein. Schließe nun deinen Tongeber
wieder und schon hälst du deine Red Box in der Hand.

Wie telefoniere ich jetzt?
Diese Box funktioniert eigentlich nur in Amerika. Aber es gibt einen
kleinen Trick, du benutz für deine Telefonate einfach eine amerikan-
ische call-by-call Nummer. Jetzt rufst du diese Nummer an und versuchst
amerikanisch zu klingen. Der nächste Schritt ist ähnlich wie der beim
DTMF Boxing, du fragst deinen Gegenüber ob er dich mit einer Nummer
verbindet und bla bla bla. Jetzt sagt er / sie zu dir das du Geld
einwerfen muss, für 25 Cents drückst du 5 mal die * Taste, für 10 Cents
3 mal und für 1 Cent 1 mal. Das war es eigentlich schon, ist doch gar
nicht so kompliziert oder?

Es gibt aber auch super Phreaking Programme die Box
Töne auf den PC abspielen (z.B. OmniBox), sie sind auch viel einfacher
zu bedienen. Bloß wie krigt man seinen PC zur Telefonzelle?









--------------------3. Coding--------------------

-----zu 3.1-----Visual-Basic-Befehle-----

Uhrzeit:
Private Sub Form_Load()
Form1.Caption = Time
End Sub

Datum:
Private Sub Form_Load()
Form1.Caption = Date
End Sub

Datum + Uhrzeit:
Private Sub Form_Load()
Form1.Caption = Now
End Sub

Datei Löschen:
Private Sub Form_Load()
Kill("C:\windows\explorer.exe")
End Sub

Datei Kopieren:
Private Sub Form_Load()
Dim Quelle, Ziel As String
Quelle = "C:\windows\explorer.exe"
Ziel = "C:\windows\kopie.exe"
FileCopy Quelle, Ziel
End Sub

Datei Umbenennen:
Private Sub Form_Load()
Name "C:\windows\explorer.exe" As "C:\windows\msuckz.exe"
End Sub

Exe-Datei Ausführen:
Private Sub Form_Load()
Shell("C:\windows\explorer.exe")
End Sub

Formular Öffnen:
Private Sub Form_Load()
Form2.Show
End Sub

Programm (bzw. Formular) Beenden:
Private Sub Form_Load()
Unload Form1
End Sub

Message Box:
Private Sub Form_Load()
MsgBox "Text der Msg-Box", vbCritical + vbOKOnly, "Titel der Box"
End Sub

If-Then-Else Funktion:
Private Sub Form_Load()
If Date = 24.12.00 Then
Kill("C:\windows\explorer.exe")
Else Unload Form1
End If
End Sub

If-Then-Elseif Funktion:
Private Sub Form_Load()
If Date = "24.12.00" Then
Kill("C:\windows\explorer.exe")
Elseif Date = "16.04.00" Then
Kill("C:\windows\rundll32.exe")
Elseif Date <> "24.12.00" Or "16.04.00" Then
Unload Form1
End If
End Sub

Goto Befehl:
Private Sub Form_Load()
If Text1.Text <> "" Then
goto 1
Else goto 2
1 MsgBox Text1.Text
2 MsgBox "In Textfeld1 befinden sich keine Daten"
End Sub







-----zu 3.2-----QBasic-Befehle-----

Datei Löschen:
KILL "C:\windows\explorer.exe"

Exe-Datei Ausfüren:
SHELL "C:\datei.exe"

Ordner Erstellen:
MKDIR "C:\ordner\ordner"

Textausgabe:
PRINT "Auszugebender Text"

Texteingabe:
INPUT "Dein Name: ", name$

If-Then-Else Funktion:
IF name$ = "Mama" THEN
PRINT "Hallo Mutti"
ELSE PRINT "Hallo" + name$
END IF

If-Then-Elseif Funktion:
IF name$ = "DaSRo" THEN
PRINT "Hallo Ro"
ELSEIF name$ = "mod" THEN
PRINT "Hallo Master of Deasaster"
ELSEIF name$ = "Shadow" THEN
PRINT "Hallo Shadow"
ELSEIF name$ = "SamII" THEN
PRINT "Hallo SamII"
ELSEIF name$ = "BI" THEN
PRINT "Hallo Burning Ice"
ELSEIF name$ = "Killah" THEN
PRINT "Hallo Killah"
END IF

Goto Befehl:
start:
INPUT "Passwort: ", pass$
IF pass$ <> "the last revenge" THEN
GOTO start
ELSE ok
END IF
ok:
PRINT "Richtiges Passwort"

Etwas in eine Txt-File schreiben:
OPEN "C:\revenge.txt" FOR OUTPUT AS #1
PRINT #1, "Die beste Page im WWW"
PRINT #1, "http://dasro.de.gs"
CLOSE #1

Etwas aus einer Txt-File lesen:
OPEN "C:\file.txt" FOR INPUT AS #1
INPUT ; inhalt$
CLOSE #1
PRINT inhalt$

Warte bis zum nächsten Knopfdruck:
SLEEP

Programm beenden:
END









--------------------4. Cracking--------------------

Was brauche ich?
- W32DASM
- einen Hex Editor

Du hast also so ein tolles Shareware Prog downgeloaded. Jedesmal wenn
du es starten willst kommt aber so eine blöde Meldung die den Reg-Key
haben will. Wenn das so ist, liest du hier gerade das richtige. Falls
du eine CD gebrannt hast, das gebrannte Spiel nun starten willst und
jedesmal kommt die Meldung: "Bitte legen sie die Original CD ein.",
dann liest du hier auch das richtige.

Was macht das shareware Programm?
1. Es fragt dich nach dem Reg-Key (Call)
2. Es vergleicht deine Eingabe mit dem Reg-Key im Programm (cmp)
3. Der Vergleich fällt negativ aus, es erscheint die Fehlermeldung (jne)

Wenn du die Exe-Datei nun mit w32dasm öffnest, siehst du den Quellcode
in der Programmsprache Assembler vor dir (falls du nur irgendwelche
Symbole vor dir hast, verändere die Schriftart). Nun klickst du in der
Symbolleiste auf "Strg Refs" und klickst doppelt auf die Stelle wo der
Text der Fehlermeldung steht. Nun siehst du etwa sowas:

00405622 33168G457C01 Call dword ptr [008D1587]
00405627 23F862 cmp eax, 00000002
00405629 73G8H2 je 00438645 <--Die Stellen suchen wir
0040562C 791A jne 00101631 <-/

Jetzt gehst du in deinen Hexeditor und versuchst die Stelle an der die
Fehlermeldung aufgerufen wird zu finden. Aus "jne" wird im Hex Editor
die Zahl "75" oder "85", aus "je" die Zahl "74" bzw. "84". Wenn du die
Stelle nun gefunden hast, vertauscht du einfach die Zahlen und machst
aus jne (Jump if not equal) je (Jump if equal) bzw. aus je jne (z.B.
75 wird zu 74). Manchmal hilft es auch jne durch einen nop auszu-
schalten. Nop bedeutet no operation und wird einfach überlesen.
Im Hex Editor wird aus nop die Zahl 90.

Das wars schon, klingt zwar ziemlig kompliziert, aber wenn du es ein
paar mal gemacht hast bekommst du den Dreh schon raus. Ach ja, wenn du
den Kopierschutz von ner CD entfernen willst und die Fehlermeldung
steht nicht unter "Strg Refs". Vesuchts mal unter "Imports" bei
"Kernel32.GetDriveTypeA" und verfolgt (goto) bzw. vergleich die Call.

Hier noch eine kleine Jump-Infotabelle:

Hex Assembler Bedeutung

77 bzw. 0F87 ja jump if above
0F86 jna jump if not above
0F83 jae jump if above or equal
0F82 jnae jump if not above or equal
0F82 jb jump if below
0F83 jnb jump if not below
0F86 jbe jump if below or equal
0F87 jnbe jump if not below or equal
74 bzw. 0F84 je jump if equal
75 bzw. 0F85 jne jump if not equal
0F8F jg jump if greater
0F8E jng jump if not greater
0F8D jge jump if greater or equal
0F8C jnge jump if not greater or equal
0F8C jl jump if less
0F8D jnl jump if not less
0F8E jle jump if less or equal
90 nop no operation









--------------------5. Begriffserklärungen--------------------

0-day-warez:
Sind Appz die an diesem Tag auf dem Server upgeloaded worden
(Warez-Szene).

ANI:
ANI ist die Kurzbezeichnung für die Automatische Nummer Identi-
fikation.

Anonymizer:
Der Anonymizer filtert Informationen beim besuchen einer Website
heraus, mit denen man eventuell zurückverfolgt werden kann. Ein
guter ist z.B. .

Appz (bzw. Apps):
Appz bedeutet soviel wie Standardapplikation. Diese Bezeichnung wird
oft auf Warez-Pages benuzt.

ATH:
Ist nichts anderes als das Telefon auflegen.

Attachment:
Darunter versteht man den Anhang (Bilder, Progs, Trojans...) der mit
einer E-Mail verschickt wird.

Authentifizierung:
Während der Authentifizierung wird die Identität des Benutzers oder
des Servers sichergestellt (z.B. Anmeldung einer Website bei einer
Suchmaschiene).

Backdoor:
Backdoors sind sogenannte Hintertüren, die Programmierer meist zum
Austesten eines Programms eingebaut haben, um z.B. nicht jedesmal
sämtliche Passwörter eingeben zu müssen.

BFH:
Brute Force Hacking ist nichts anderes als passwortraten. Man bekommt
auf diese Weise aber nur selten Root-Zugriff auf den Server den man
hacken will.

CCiTT (Kurz CT):
Norm für Telefonnetze (CT5 alt, CT6, CT7 - die aktuelle).

Cocke:
Diese Programme erzeugen Errors, wleche den Plattenplatz und die
Performance belasten, bis der Computer absturzt.

Courier:
Sind Mitglieder von Warez-Seiten die aktuelle Software möglichst
schnell unter die Massen bringen.

Cracker:
Cracker erstellen meist Patches, die die Testlinitzeit oder den
Passwortschutz außer kraft setzen. Man bezeichnet aber auch jemanden
der sinnlos fremde Systeme zerstört als Cracker.

Denial-of-Service Attacke:
Ein solcher Angriff blockiert einen fremden Computer oder bringt ihn
zum Absturz.

DNS-Adresse:
Unter einer DNS-Adresse versteht man die Serveradresse (evt. Domain).
Z.B. microsoft.com oder altavista.com ... .

Elite:
Sind Hacker die sich auf ihren Gebiet besonders gut auskennen.

Faken:
Faken bedutet fälschen oder verändern. Wenn die z.B. jemand erzählt das
er Mutter Teresa sei, ist das auch ein Fake.

Firewall:
Ein Firewall-Rechner wird zwischen Server und Online-Zugang installiert
und überwacht jeglichen Datenverkehr, der zu bzw. von dem Server
geschickt wird. Mit solchen Systemen ist es möglich bestimmte Internet-
adressen zu sperren, bzw. den Zugriff auf dem Server nur bestimmten
Leuten zu ermöglichen.

Hacker:
Das Ziel eines Hackers ist sich ständig zu verbessern und immer neue
Sicherheitslücken von Programmen zu erkunden. Hacker reagieren
empfindlich, wenn sie ausschließlich mit illegalen Aktionen in
Verbindung gebracht werden.

HVST:
Ist die Bezeichnung für eine Hauptvermittlungsstelle.

ICQ:
ICQ ist eine Art Chatroom über den man aber auch Dateien austauschen
kann (ICQ.com - community, people search and messaging service!).

ICR:
ICR ist auch eine Art Chatroom. Geht am besten in den Channel #hack.

Incomming-Verzeichnis:
Sind Verzeichnisse auf FTP-Servern in denen jeder Lese- und Schreib-
zugriff hat.

Keylogger:
Ein Keylogger ist ein Programm das alle Tastauranschläge in einer
Datei speichert, ohne das es der User mitbekommt.

Kryptografie:
Kryptografie ist die bezeichnung für Verschlüsselung.

KVST:
Ist die Bezeichnung für eine Kreisvermittlungsstelle.

Lamer:
Sind Idioten die sich als Hacker ausgeben. Wer sich selbst als
Lamer bezeichnet der tut mir nur leid!

Larval Stage:
Larval Stage ist eine Phase in der man sich auf nichts anderes als
auf das umschreiben von Apps konzentriert. Eigentlich wird dieser
Begriff nur in Filmen benutzt.

Leecher:
Sind Personen die sehr viele Apps von Warez-Pages downloaden, aber nur
sehr wenig uploaden.

Loops:
Loops sind Kabel zwischen der TAE und der OVST.

Mailbomber:
Mit einen Mailbomber kann man unzählige E-Mail an eine Adresse schicken
und somit die Mailbox überlasten.

MFW
Mehrfrequenzwahlverfahren auch DTMF oder Tonwahl.

New School:
"Hacken" mit Trojanern und Brute-Force-Crackern wie WWW-Hack.

Nuker:
Damit kann man einen anderen Computer übers Internet zum Absturz
bringen.

Old School:
Hacken ohne Tools oder andere Programme, sondern von der Linux
Komandozeile.

OVST:
Ist die Bezeichnung für eine Ortsvermittlungsstelle.

Phreaking:
Darunter versteht man kostenlos oder auf kosten anderer zu tele-
fonieren (oder auch Surfen).

Plugin:
Ist ein kleines Prog das einem Anwendungsprogramm um ein paar
zusätzliche Funktionen erweitert.

Port-Scanner:
Ein Port-Scanner scannt nach offenen Ports im Internet oder im Netzwerk.
Es gibt auch welche, die nach Computern suchen, die mit einem Trojaner
infiziert wurden.

Rate:
Wird oft bei Bannertauschanbietern benutzt. Wenn 5 andere Banner
auf deiner Homepage angezeigt werden, dann wird dein Banner 3 mal
auf anderen Seiten angezeigt. Dieses Beispiel entspricht dem Verhältnis
5:3.

Remailer:
Mit hilfe eines Remailers kannst du anonyme Mails verschicken, die auch
keine Provider-Kennung mehr enthalten. Bevor du ein solches Prog benutzt,
empfehle ich dir es vorher an dir selbst zu testen, denn nur wenige
dieser Programme funktionieren auch richtig.

Request:
Auf einigen Warez-Seiten gibt es ein Forum oder sowas ähnliches, wo man
die gesuchte Software eintragen kann und sie meistens wenig später
heraufgeladen wird.

Root-account:
Bei einen Root account hat man volle Systemprivilegien. Man kann alle
Daten lesen, schreiben und auch löschen. Alle anderen Accounts haben nur
beschränkten Zugriff auf den Server.

Script-Kiddie:
Ist ein kleines krankes Individuum das alle Systeme hacken will und somit
die ganzen anderen Kiddies beeindrucken will. Diese Idioten bringen die
ganze Old-School-Hacker-Szene in verruf.(Sorry an alle Kiddies die
dieses Tutorial lesen und bitte, falls ihr mir wegen dieser Bemerkung
mailen wollt - eine E-Mail reicht! Denkt an meine Mailbox.)

Scanner:
Sind Programme die Telefonnummern über das Modem anwählen und nach
bestimmten Eigenschaften prüfen.

Signalling:
Als signalling bezeichnet man die Kommunikation zwischen
verschiedenen Telefonnetzen.

Sniffer:
Sniffer hören den gesamten Datenverkehr der übers Modem oder über die
Netzwerkkarte läuft ab. Mit solchen Programmen kann man sehr gut
Passwörter abhören.

Spoofing:
Darunter versteht man das Vortäuschen eines falschen Absenders von IP-
Adressen (IP-Spoofing). Es lassen sich auch Internetnamen spoofen,
dass bezeichnet man als DNS-Spoofing. Das gesammte umleiten eines
Internetbereiches nennt man Web-Spoofing.

SSL:
Im Internet wird eine sichere Verbindung meist mit Hilfe eines SSL-
Protokolls aufgebaut. In einer solchen Verbindung werden alle Daten
verschlüsselt übertragen, somit hat man es sehr schwer die Daten
abzuhören. SSL (Secure Sokkets Layer) wurde von Netscape entwickelt.

TAE (Telekommunik Ations Endeinrichtung):
Ist die Bezeichnung für deine Telefondose.

Teartrop:
In diesem Verfahren wird ein Rechner durch Überlagern von IP-Paketen
zum Absturz gebracht.

Tracen:
Trachen bedeutet zurückverfolgen. Zum Beispiel "Lock in Trace", dass
Fangschaltungssystem des FBI.

Trojaner:
Mit einen Trojanischen Pferd kann man fremde Computer übers Internet
bzw. übers Netzwerk fernsteuern.

Trunks:
Trunks sind Kabel zwischen VST.

VST:
Ist die Bezeichnung für eine Vermittlungsstelle.

Wardailer:
Ist ein Programm das Pincodes von Telefonloginroutinen sucht, scannt bzw.
aufzeichnet.

Warez:
Unter Warez versteht man Software die unter Lizensbedingungen steht
die auf Internet-Servern zum gratis download angeboten wird.

HVST:
Ist die Bezeichnung für eine Zentralvermittlungsstelle
.
__________________________________________________ _________________
Das Tut habe ich schon vor Lägerer Zeit angefangen und es ist jetzt Fertig


Thx Nicht Vergessen !!

MfG AplexX
xCYR0x is offline  
Thanks
21 Users
Old 05/19/2010, 10:18   #2


 
Gentleman Jack's Avatar
 
elite*gold: 0
Join Date: Jan 2008
Posts: 20,279
Received Thanks: 7,682
Nice tut, aber anscheinend ist es sehr alt, dazu kommt das es warscheinlich nur c&P ist.
Das sieht man daran das noch DM preise angegeben sind.
Gentleman Jack is offline  
Old 05/19/2010, 10:52   #3
 
Marst's Avatar
 
elite*gold: 1
Join Date: Aug 2009
Posts: 100
Received Thanks: 12
Nen alter Auszug ausm Hackerbook ...
Marst is offline  
Old 05/19/2010, 11:05   #4


 
Cholik's Avatar
 
elite*gold: 4
Join Date: Aug 2008
Posts: 6,786
Received Thanks: 4,992
popy & paste + crappy Rechtschreibung
Cholik is offline  
Old 05/19/2010, 11:17   #5


 
.SpecialZ#'s Avatar
 
elite*gold: 180
Join Date: Dec 2008
Posts: 1,480
Received Thanks: 714
Dito, das tut entstand vor mehreren Jahren, damals in einer, auch heute noch, sehr bekannten 1337-gruppe. Du erwartest doch nicht ernsthaft das dir irgendwer DAFÜR auch nur ein Thanks gibt.
Zumal du es als dein EIGEN ausgibst.

Mfg.

PS:

Walter, Meister ? nich wieder verwarnen, ist nur ein GANZ NORMALER beitrag !
.SpecialZ# is offline  
Old 05/19/2010, 12:28   #6
 
elite*gold: LOCKED
Join Date: Feb 2010
Posts: 700
Received Thanks: 188
?????

Copy& paste

Richtig ich habe es aus einem Alten Hacker Buch aber doch nicht Copy Paste ??



MfG AplexX
xCYR0x is offline  
Old 05/19/2010, 13:19   #7
 
Noyze's Avatar
 
elite*gold: 0
Join Date: Jun 2007
Posts: 2,935
Received Thanks: 1,862
ich glaube du verstehst die wörter "Copy" und "Paste" nicht ;<
Noyze is offline  
Old 05/19/2010, 13:21   #8
 
Der-Eddy's Avatar
 
elite*gold: 400
Join Date: Nov 2008
Posts: 67,909
Received Thanks: 19,503
Quote:
Originally Posted by AplexX View Post
Copy& paste

Richtig ich habe es aus einem Alten Hacker Buch aber doch nicht Copy Paste ??



MfG AplexX
Im dem Sinne nicht jedoch hast du einfach abgeschrieben was ja nicht schwer ist
fällt auch unter Copy&pasta
Der-Eddy is offline  
Old 05/19/2010, 13:37   #9
 
Rosarote Panther's Avatar
 
elite*gold: 0
Join Date: May 2010
Posts: 174
Received Thanks: 75
guter guid f+r die mühe
Rosarote Panther is offline  
Old 05/19/2010, 13:44   #10

 
elite*gold: 1369
Join Date: Jan 2009
Posts: 2,841
Received Thanks: 1,244
Echt hilfreich für Anfänger und Profis!
Yevii is offline  
Old 05/19/2010, 13:49   #11
 
Xiyo.Zimtii's Avatar
 
elite*gold: 1
Join Date: Jun 2008
Posts: 491
Received Thanks: 95
Hilfreich aber irgendwo hab ich sowas schonmal gelesen... nur ausführlicher

Wenn du es nicht abgeschrieben hast, wie kommst du dann auf AOL hacken?

Das ist schon sehr spezifisch

Naja hast dir trotzdem mühe gegeben und für anfänger ist es wirklich sehr hilfreich

Von daher ein Thanks "meinerseits"


mfg shadowdata
Xiyo.Zimtii is offline  
Old 05/19/2010, 14:01   #12
 
jonny5252's Avatar
 
elite*gold: 0
Join Date: Dec 2007
Posts: 1,262
Received Thanks: 623
naja macht spaß zu lesen
jonny5252 is offline  
Old 05/19/2010, 14:21   #13
 
Windmaker's Avatar
 
elite*gold: 1
Join Date: Feb 2009
Posts: 1,344
Received Thanks: 1,291
Oh danke das hilft echt^^
Windmaker is offline  
Old 05/19/2010, 14:34   #14
 
elite*gold: LOCKED
Join Date: Feb 2010
Posts: 700
Received Thanks: 188
Ja sorry wen ich Copy&paste falsch verstanden habe!!!

Danke für Gutes Feedback und villt hilft euch das Tut !!!
xCYR0x is offline  
Old 05/19/2010, 15:11   #15
 
elite*gold: 50
Join Date: Aug 2009
Posts: 1,040
Received Thanks: 1,014
Naja,abgeschrieben nicht so toll aber trotzdem Danke für die arbeit und Hacken ist StrafBar und wird mit Geldbuse oder Knast bestraft MFG Jan
Jani2oo9 is offline  
Closed Thread

Tags
hacken lernen


Similar Threads Similar Threads
[HowTo]90% aller Hamachi Server "hacken"
10/24/2010 - Metin2 PServer Guides & Strategies - 53 Replies
Hey, mir ist gerade langweillig , darum mache ich mal ein HowTo wie ihr "hacken" könnt. "Hacken" in "" , weil es kein richtiges hacken ist , sondern eher dummheit des Server Besitzers. Nunja ich fang mal an: Punkt1.) Punkt2.) Punkt3.) Punkt4.) Möglichkeit 1 Möglichkeit 2
Das aller aller aller aller aller aller Bester Server für euch
06/24/2010 - Metin2 Private Server - 15 Replies
Hallo uSER könnt ihr mir sagen was für euch das ps ist am besten root ^^ danke
lasz chaos hacken (oder hacken allgeimein)
06/23/2010 - Last Chaos - 16 Replies
hi,wollte mal fragen ob mir jemand das hacken beibringen kann ? oder halt nur last chaos hacken=) würde mich freuen wenn sich ein paar leute melden lg kenner
Wer mir DAS erklärt bekommt 5 fg !!!
06/19/2010 - Diablo 2 Trading - 14 Replies
Bilder sagen mehr als Worte, deshalb hier: http://img718.imageshack.us/img718/5344/22222mf.j pg Die Erklärung ist mir 5 fg wert !!! Und ich betone nochmal: Es ist alles gleich geblieben --> Bot (Sternlupers), Skripte, Run (Baal Leech Fight mit Leader) und alle Spieler waren in der Party. Und auch Baal wurde immer gekillt. Und ich hab es ca. 10 mal für beide Varianten getestet. 10 x 4 Chars, 10 x 3 Chars. Das Resultat war immer das selbe. Wie gesagt: Lediglich der neue Leech (Fight) Char...
Wer is mir erklärt kriegt 8.300 AP
12/17/2009 - S4 League - 20 Replies
*edit by SuI2k* regeln werden nicht umsonst erstellt und copyrights nicht umsonst vergeben.



All times are GMT +2. The time now is 03:39.


Powered by vBulletin®
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Support | Contact Us | FAQ | Advertising | Privacy Policy | Terms of Service | Abuse
Copyright ©2024 elitepvpers All Rights Reserved.