Ultimate Hacker Tutorial

This is a discussion on Ultimate Hacker Tutorial within the Deutsch board part of the D3scene in your language category; Inhalt: 1. Hacking: 1.1 Ethik 1.2 Fake Mails 1.3 Kostenlos Surfen 1.3.1 AOL-Account-Faken 1.3.2 Mehrere Provider 1.4 Rechtliche Hinweise 1.5 ...

Page 1 of 2 12 LastLast
Results 1 to 10 of 11
  1. #1
    Don_SyStEmS's Avatar
    Don_SyStEmS is offline Premium Member
    Array
    Join Date
    May 2007
    Location
    Deutschland
    Posts
    560
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    Rep Power
    13
    Reputation
    735

    Ultimate Hacker Tutorial

    Inhalt:
    1. Hacking:
    1.1 Ethik
    1.2 Fake Mails
    1.3 Kostenlos Surfen
    1.3.1 AOL-Account-Faken
    1.3.2 Mehrere Provider
    1.4 Rechtliche Hinweise
    1.5 Rundll32 Befehle
    1.6 Häufigste Username/Passwort Kombinationen
    1.7 Keine Anonymität bei einer eigenen Website
    1.7.1 T-Online-Webspace
    1.7.2 Top-Level-Domain
    1.7.3 Gratisanbieter
    1.8 Anonym durchs Netz
    1.8.1 Anonymizer
    1.8.2 Proxy-Server
    1.9 FTP-Server-Hacken
    1.10 BIOS-Passwörter
    1.11 Ports
    1.12 Rechte Maustaste durch Java-Script gesperrt

    2. Phreaking:
    2.1 Beige Box
    2.2 Black Box
    2.3 Busy Box
    2.4 DTMF Boxing
    2.5 Red Box

    3. Coding
    3.1 Visual-Basic-Befehle
    3.2 QBasic-Befehle

    4. Cracking

    5. Begriffserklärungen

    6. Links









    --------------------1. HACKING--------------------

    -----zu 1.1-----Ethik-----

    Für mich ist hacken nicht etwas was man in der Schule lernen kann!
    Denn meiner Meinung nach hat man in dieser Szene nie ausgelernt.
    Wenn ich z.B. eine Textfile, einen guten Newsletter oder irgendetwas
    brauchbares in die Hände bzw. vor die Augen bekomme verschlinge ich es
    förmlich! Auf meiner Festplatte sammeln sich hunderte von docs, in
    meinem Regal stehen eine Menge Bücher aber trotzdem bin ich der Meinung,
    dass ich nie ausgelernt haben werde. Es gibt veile verschiedene Arten
    von Hackern (Cracker, Gen-Hacker, Phreaker, Old-, Newschool ....), aber
    wenn du ein "richtiger" Hacker werden willst darfst du nicht in
    irgendwelche sinnlosen Systeme einbrechen und sie zerstören, sondern
    in Systeme einbrechen und somit neue Sicherheitslücken entdecken. Du
    darfst keinen Schaden anrichten und dich nie als Hacker ausgeben,
    wenn du noch keiner Bist. Sei sehr vorsichtig und vertraue niemanden
    nur wenn er sagd, dass du ihn vertauen kannst.

    Hier noch ein paar Tips:
    -Lerne Englisch
    -Richte keine Schäden an (ausser den Prvidern und
    Telefongesellschaften)
    -Kauf dir Linux + Handbücher
    -Breche in keine Regierungscomputer ein (die tracen dich immer)
    -Erzähle niemanden über deine Hacking-Projekte
    -Beschuldige niemals andere
    -Lese sehr viel über Themen wie UNIX, Security...
    -Spreche nie über die Telefonleitung über Hacken (die kann abgehört
    werden)
    -Beurteile niemenden nach seinen Aussehen, Provider... sondern nach
    seinen Wissen







    -----zu 1.2-----Fake Mails-----

    Unter Mail faking versteht man das anonyme versenden von E-Mails
    bzw. unter falscher Absenderadresse.
    Wie das geht? Ganz leicht!
    Als erstes greifst du über telnet auf einen beliebigen Web-Server zu.
    Dazu tippst du im DOS-Promt "telnet web.server 25" ein. Da es genug
    Server gibt, dürftest du keine Probleme haben einen zu finden.
    Jetzt musst du deine Fake-Adresse mit "mail from [email protected]" fest-
    legen.
    Nun musst du den Empfänger deiner Fake-
    Mail bestimmen, indem du "rcpt to: empfä[email protected]" eingibst.
    Den eigentlichen Text der Nachricht schreibst du jetzt hinter dem
    Wort "data".
    Um die Mail zu verschicken , gibst du in einer neuen Zeile einfach
    einen "." ein. Das du nach jedem Befehl mit ENTER bestätigen musst,
    ist dir hoffentlich bewußt (sonst passiert gar nichts).







    -----zu 1.3-----Kostenlos Surfen-----

    ---zu 1.3.1---AOL-Account-Faken---
    Du kennst doch sicher diese AOL-CD-Roms auf denen ein 50 Stunden
    Testzugang drauf ist. Normalerweise kann man sich bei so einen
    Accounts nur einmal anmelden. Aber einzige was die AOL-Typen bei der
    Anmeldung überprüfen ist die Kontonummer (ich würde auf keinen Fall
    bei den anderen Persönlichen Daten ehrlich sein).

    Aber wo bekommt man eine gültige Kontonummer her?
    Am einfachsten ist es, wenn man dazu irgendeinen "Credit-Card-Generator"
    benutzt. Solche Programme findest du eigentlich in jeder Suchmaschiene,
    wenn du unter den Begriffen "Credit-Card-Generator" + "download" suchen
    lässt. Du kannst aber auch die ersten 4 Ziffern deiner Kontonummer
    nehmen und versuchen den Rest zu erraten.

    Wenn du dich jetzt unter irgendeinen Namen Angemeldet habt kannst
    du in der Regel ein bis zwei Wochen lang mit diesen Account gratis
    Surfen, bis die AOL-Typen mitgekriegt haben das sie wieder einmal
    betrogen wurden. Aber sobald sie es gemerkt haben, werden sie sicher
    versuchen an ihr Geld zu kommen. Also sie vorsichtig mit Cookies oder
    bei Anmeldungen für irgendwelche Newsletter oder Gratisdienste. Denkt
    darüber nach,bevor du das nächste mal auf "Submit" bzw. "Anmelden"
    klickst.



    ---zu 1.3.2---Mehrere Provider---
    Es gibt doch unzählige Provider. Einige von denen verlangen noch
    nicht einmal Grundgebühren und schenken dir dazu noch ein paar
    Freistunden im Monat. Jetzt musst du dir nur noch ein paar von diesen
    Providern aussuchen und dich bei ihnen anmelden. Nun kannst du z.B.
    bei Conradkom für eine Stunde im Monat gratis Surfen, wenn du das
    gemacht hast wechselst du einfach zu deinen nächsten Provider.







    -----zu 1.4-----Rechtliche Hinweise-----

    StGB §202a Ausspähen von Daten:
    1. Wer unbefugt Daten, die nicht für ihn bestimmt und gegen unberechtigten
    Zugang besonders gesichert sind, sich oder einem anderen verschafft,
    wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.
    2. Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch,
    magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind
    oder übermittelt werden.

    StGB §263 Computerbetrug:
    1. Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen
    Vermögenvorteil zu verschaffen, das Vermögen eines Anderen dadurch
    beschädigt, dass er das Ergebnis eines Datenverarbeitungsvorgangs
    durch Verwendung unrichtiger Einwirkungen auf den Ablauf beeinflusst,
    wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

    StGB §265a Erschleichen von Dienstleistungen:
    1. Wer die Leistung eines Automaten oder eines öffentlichen Zwecken
    dienenden Fernmeldenetzes, die Beförderung durch ein Verkehrsmittel
    oder den Zutritt zu einer Veranstaltung oder einer Einrichtung in der
    Absicht erschleicht, das Entgelt nicht zu entrichten, wird mit
    Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft, wenn
    die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist.
    2. Der Versuch ist strafbar.

    StGB §266b Mißbrauch von Scheck und Kreditkarten:
    1. Wer die ihm durch die Überlassung einer Scheckkarte oder einer
    Kreditkarte eingeräumten Möglichkeit, den Aussteller zu einer Zahlung
    zu veranlassen, mißbraucht und diesen dadurch schädigt, wird mit
    Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

    StGB §269 Fälschung beweiserheblicher Daten:
    1. Wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so
    speichert oder verändert, dass bei ihrer Wahrnehmung eine unrechte oder
    Verfälschte Urkunde vorliegen würde, oder derart gespeicherte oder
    veränderte Daten gebraucht, wird mit Freiheitsstrafe bis zu fünf
    Jahren oder mit Geldstrafe bestraft.

    StGB §303a Datenveränderung:
    1. Wer sich rechtswidrig Daten (§202 Abs.2) löscht, unterdrückt,
    unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei
    Jahren oder mit Geldstrafe bestraft.
    2. Der Versuch ist strafbar.

    StGB §303b Computersabotage:
    1. Wer eine Datenverarbeitung, die für einen fremden Betrieb, ein
    fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist,
    dadurch stört, dass er... a) eine Tat nach §303a Abs.1 begeht oder
    b) eine Datenverarbeitungsanlage oder einen Datenträger zerstört,
    beschädigt, unbrauchbar macht, beseitigt oder verändert, wird mit
    einer Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.
    2. Der Versuch ist strafbar.

    UrhG §106 Unerlaubte Verwertung von urheberrechtlich geschützten Werken:
    1. Wer in anderen als in gesetzlich zugelassenen Fällen ohne
    Einwilligung des Berechtigten ein Werk oder eine Bearbeitung
    oder Umgestaltung eines Werkes vervielfältigt, verarbeitet oder
    öffentlich wiedergibt, wird mit Freiheitsstrafe bis zu drei Jahren oder
    mit Geldstrafe bestraft.
    2. Der Versuch ist Strafbar







    -----zu 1.5-----Rundll32 Befehle-----

    Hier siehst du ein paar nützliche Rundll32 Befehle.

    C:\windows\rundll32.exe user,disableoemlayer --> Systemabsturz

    C:\windows\rundll32.exe keyboard,disable --> schaltet die Tastatur bis
    zum nächsten Neustart aus

    C:\windows\rundll32.exe mouse,disable --> schaltet die Maus bis zum
    nächsten Neustart aus

    C:\windows\rundll32.exe user,exitwindows --> Windows beenden

    C:\windows\rundll32.exe user,exitwindowsexec --> Windows neustarten

    Es ist lustig, wenn man z.B. in der Schule/Uni/... eine Verknüpfung
    mit der Befehlszeile für den Systemabsturz in den Autostart erstellt.
    Aber effektiver ist es, wenn man dies in Form eines Registry-Eintrags
    macht. Das geht folgendermaßen:
    -Klicke im Startmenü auf Ausführen
    -Gebe regedit in das Textfenster ein und bestätige mit ENTER
    -Jetzt gehst du in diesen Schlüssel (Verzeichnis/Ordner... keine
    Ahnung wie das richtig heißt):
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run\
    oder unter ...\SOFTWARE\Microsoft\Windows\CurrentVersion\RunS ervices\
    -Nun klickst du in der Menüleiste auf Bearbeiten - Neu - Zeichenfolge
    -Dieser neuen Zeichenfolge gibst du irgendeinen Namen und für ihren
    Wert setzt du nun die Systemabsturz oder irgendeine andere
    Befehlszeile ein
    Das hat den selben Effekt wie der Autostart-Eintrag, ist bloß
    schwieriger zu entdecken!
    Du kannst es aber auch mit einen Eintrag in der System.ini unter [boot]
    (manchmal auch [load]) machen. Das hat auch den selben Effekt, ist bloß
    noch schwieriger zu entdecken.







    -----zu 1.6-----Häufigste Username/Passwort Kombinationen-----

    login: 123456 pwd:123456
    login: abc123 pwd: abc123
    login: adm pwd: adm
    login: adm pwd: admin
    login: admin pwd: admin
    login: admini pwd: strator
    login: anonymous pwd:
    login: anonymous pwd: anonymous
    login: anonymous pwd: guest
    login: anonymous pwd: visitor
    login: anonymous pwd: [email protected] (soll eine E-Mail-Adresse darstellen)
    login: asdf pwd: asdf
    login: bin pwd: bin
    login: daemon pwd: daemon
    login: demo pwd: demo
    login: demo pwd: de
    login: field pwd: field
    login: field pwd: service
    login: ftp pwd: ftp
    login: fuck pwd: me
    login: games pwd: games
    login: games pwd: player
    login: get pwd: access
    login: guest pwd:
    login: guest pwd: guest
    login: guest pwd: visitor
    login: guest1 pwd: guest
    login: have pwd: sex
    login: host pwd: host
    login: http pwd: httm
    login: just pwd: hacked
    login: learn pwd: learn
    login: mother pwd: fucker
    login: nuucp pwd: nuucp
    login: public pwd: public
    login: q1w2e3 pwd: q1w2e3
    login: qwerty pwd: qwerty
    login: qwertz pwd: qwertz
    login: rje pwd: rje
    login: root pwd: account
    login: root pwd: admin
    login: root pwd: root
    login: root pwd: sysop
    login: root pwd: system
    login: shell pwd: shell
    login: super pwd: user
    login: sys pwd: admin
    login: sys pwd: adm
    login: sys pwd: op
    login: sys pwd: sys
    login: sys pwd: system
    login: sysadmin pwd: adm
    login: sysadmin pwd: admin
    login: sysadmin pwd: sys
    login: sysadmin pwd: sysadmin
    login: sysadmin pwd: system
    login: sysman pwd: sys
    login: sysman pwd: sysman
    login: sysman pwd: system
    login: sysop pwd: sysop
    login: system pwd: manager
    login: system pwd: operator
    login: system pwd: service
    login: system pwd: system
    login: systest pwd: systest
    login: systest pwd: test
    login: test pwd: test
    login: tty pwd: tty
    login: unix pwd: test
    login: unix pwd: unix
    login: user pwd: user
    login: uucp pwd: uucp
    login: uuhost pwd: uuhost
    login: visitor pwd: visitor
    login: who pwd: who
    login: yxcv pwd: yxcv







    -----zu 1.7-----Keine Anonymität bei einer eigenen Website-----

    ---zu 1.7.1---T-Online-Webspace---
    Falls du T-Online deinen Provider nennst, würde ich dir nicht empfehlen
    deine Website auf deren Server abzulegen. Alle deine persönlichen Daten
    sind dann nämlich für jeden offen Lesbar.
    Du kannst es ja mal ausprobieren:
    Such dir irgendeine Homepage die auf den T-Online-Server abgespeichert
    ist. Jetzt musst du nur noch nach der vollständigen URL /.impressum.html
    eingeben (Top-Themen bei t-online.de), schon hast
    du seine Daten die er bei T-Online angegeben hat aufgelistet.



    ---zu 1.7.2---Top-Level-Domain---
    Bei einer Top-Level-Domain (z.B. www.microsoft.de oder www.fbi.gov u.s.w.)
    kann aber auch jeder an deine pers. Daten, gehe einfach zu einem
    Top-Level-Domain-Anbieter (z.B. www.speednames.de) und beantrage eine
    Domain die es schon gibt. Jetzt klickst du nur auf whois-anzeigen und du
    hast wieder alle pers. Daten aufgelistet.



    ---zu 1.7.3---Gratisanbieter---
    Bei einigen Gratisanbietern kommt man aber auch ein deine Daten (aber wer
    bei denen die richtigen Daten angiebt - naja, selbst schuld). Ich nehme
    in diesen Beispiel den Subdomain-Service "Notrix". Gehe auf dir URL:
    "http://www.notrix.de/whois.php3" (<-- oder so ähnlich) und stelle
    eine Anfrage für diese Subdomain: "dasro.hp.ms". Schon hast du meinen
    Namen (natürlich nicht den richtigen) und meine E-Mail-Adresse. Die
    anderen Daten des Besitzers der Subdomain bleiben dir aber verborgen.







    -----zu 1.8-----Anonym durchs Netz-----
    Surfe über einen Proxy Server. Z.B. Junkbuster (The Internet Junkbuster Home Page).
    Lad ihn dir herunter und installiere ihn auf deine PC. Jetzt gehst
    du in deinen Browser und suchst in den Interneteinstellungen nach
    soeinen oder ähnlichen Text: "Über Proxy-Srever surfen". Als
    Adresse des Proxys gibst du localhost und als Port 8000 ein. Vor
    den surfen startest du nun immer die junkbstr.exe oder legst eine
    Verknüpfung von ihr am besten in den Autostart (Anzeigen in:
    Minimiert). Nun dürftest du relativ anonym beim Surfen sein.
    Wenn du´s dir einfach machen willst geh einfach auf
    www.anonymizer.com und surfe von dort aus.







    -----zu 1.9-----FTP-Server-Hacken-----

    Du willst einen FTP hacken? Warum? Ist mir eigentlich egal, solange du
    einen guten Grund dafür hast (Neugier ist ein super Grund). Du benötigst
    entweder das Pwd des Users, oder einen Root-Account. Root Accounts sind
    die Accounts von denen ich alles machen kann was ich will. Alle anderen
    haben nur beschränkten Zugriff auf den Server.
    Gehe jetzt im die MS-DOS-Eingabeaufforderung von MS-Windows und gebe
    "ftp ftp.blödesite.de" (ohne "") ein. Jetzt müsste soein oder ein
    ähnlicher Text erscheinen, wenn nicht schalte dein Modem ein !

    Welcome to our ftp server. please login.
    Login:

    Jetzt geht das fröhliche Username raten los, wenn du einen gefunden
    hast kommt die Pwd-Abfrage (kleine Hilfe unter Punkt 1.6).
    Wenn du einen Username gefunden hast, geht jetzt das Passwort raten
    los (... Punkt 1.6) und es erscheint diese Meldung.

    Password:

    Wenn du jezt nen Account gehackt hast musst du dir die Pwd-File saugen
    (downloaden) um das root-pwd zu bekommen. Gieb dazu "get /etc/passwd"
    ein. falls das nicht klappt, probiers mit "get /etc/shadow" aus. Wenn
    du nun die File hast, trenne möglichst schnell die Verbindung mit
    "close", beende den FPT-Promt mit "quit" und schließe den DOS-Promt
    mit "exit" (alle Befehle ohne ""). Ich würde dir emfehlen diesen
    Account (Username + Pwd) nie wieder zu benutzen. Nun kannst du die
    Pwd-File mit einen Prog wie z.B. John the Ripper cracken und du hast
    deine Passwörter. Durch manche Passworter die in Punkt 1.6
    genannt sind, bekommst du auch gleich root account. Das nennt man dann
    BFH (Brute Force Hacking). Beim BFH versucht man durch raten von
    Passwörtern (root-) Zugriff auf den Server zu erhalten. Ach ja, wenn
    du in Server bist, schnell die Logfile löschen (muss sich irgendwo
    befinden) - wir wollen ja keine Spuren hinterlassen.

    Ihr könnt den FTP-Server auch mit einen Brute Force Programm über das
    Internet attakieren, manchmal bekommt man dabei sogar ein root-Passwort,
    aber so ein Programm braucht sehr viel Zeit (Telefonkosten) und führt
    wie gesagt nicht immer zu Erfolg.


    Hier die Grundbefehle für den FTP-Promt:
    get ... - Kopiert die File ... in das Verzeichnis, indem du
    dich befunden hast, bevor du ins FTP-Promt gewechselt
    bist.
    cd ... - wechselt ins Verzeichnis ...
    pwd - zeigt euch das aktuelle Verzeichnis an
    close - beendet die Ftp-Verbindung
    quit - beendet den Ftp-Promt
    help - zeigt noch ein paar Befehle an







    -----zu 1.10-----BIOS-Passwörter-----

    Falls du dein BIOS (Basic Input Output System) mit einen Passwort
    versehen hast und dieses nicht mehr weißt, kannst du ja mal probieren
    ob du mit einen dieser Werkspasswörter wieder zugriff bekommst.
    Werkspaßwörter sind solche, die nach Zulassung der Paßwortoption ohne
    Vergabe eines Paßwortes werksseitig eingestellt sind. Sie funktionieren
    also nur beim ersten Mal oder nach einem Löschen des CMOS-RAMs.

    Die Werkspaßwörter für:

    ****AMI-BIOS:****
    aammii
    ami
    amidecod
    amipswd
    AMIPSWD
    AMI
    A.M.I.
    aammii
    AMI~
    amiami
    AMI.KEY
    AMISETUP
    AMI?SW
    AMI!SW
    AMI_SW
    bios310
    BIOSPASS
    CMOSPWD
    KILLCMOS
    589589
    ami.kez
    ami°
    helgaßs
    HEWITT RAND

    ****AWARD-BIOS:****
    01322222
    1EAAh
    256256
    589589
    589721
    ?award
    admin
    alfarome
    aLLy
    aPAf
    award
    award_?
    award.sw
    AWARD SW
    AWARD_SW
    AWARD_PW
    award_ps
    AWARD?SW
    awkward
    BIOS
    bios*
    biostar
    biosstar
    CONCAT
    CONDO
    condo
    djonet
    efmukl
    fmukl
    g6PJ
    h6BB
    HELGA-S
    HEWITT RAND
    HLT
    j09F
    j64
    j256
    j262
    j322
    lkw peter
    lkwpeter
    PASSWORD
    SER
    setup
    SKY_FOX
    SWITCHES_SW
    Sxyz
    SZYX
    t0ch88
    t0ch20x
    ttptha
    TTPTHA
    TzqF
    wodj
    ZAAADA
    zbaaaca
    zjaaadc
    zjaaade

    ****Advance Integration:****
    Advance

    ****Amptron:****
    Polrty

    ****AST:****
    SnuFG5

    ****Biostar:****
    Biostar
    Q54arwms

    ****Concord:****
    last

    ****CTX International:****
    CTX_123

    ****CyberMax:****
    Congress

    ****Daytek und Daewoo:****
    Daytec
    Daewuu

    ****DELL:****
    DELL

    ****Digital Equipment:****
    komprie

    ****Enox:****
    xo11nE

    ****Epox:****
    central

    ****Freetech:****
    Posterie

    ****HP Vectra Serie:****
    hewlpack

    ****IBM:****
    IBM
    MBIUO
    sertafu
    oder bei IBM-Aptiva = beide Maustasten während des Startvorgangs
    drücken

    ****Iwill:****
    iwill

    ****Jet Way:****
    spoom1

    ****Joss Technology:****
    57gbz6
    Technolgi

    ****MachSpeed:****
    sp99dd

    ****Magic-Pro:****
    prost

    ****Megastar:****
    Star

    ****Micron:****
    sldkj754
    xyzall

    ****Micronics:****
    dn_04rjc

    ****M Technology:****
    mMmM

    ****Nimble:****
    xdfk9874t3

    ****Packard Bell:****
    Bell9

    ****QDI:****
    QDI

    ****Quantex:****
    teX1
    xljlbj

    ****Research:****
    Col2ogro2

    ****Shuttle:****
    Spacve

    ****Siemens Nixdorf:****
    SKY_FOX

    ****Speedeasy:****
    lesarot1

    ****SuperMicro:****
    ksdjfg934t

    ****TMC:****
    BIGO

    ****Toshiba:****
    24Banc81
    Toshiba
    toshy99
    oder bei Toshiba-Laptops = linke Strg-Taste während den Startvorgang
    gedrückt halten

    ****Vextrec Technology:****
    Vextrec

    ****Vobis:****
    merlin

    ****WIMBIOSnbsp-BIOS v2.10:****
    Compleri

    ****Zenith:****
    3098z
    Zenith

    ****Zeos:****
    zeosx

    Bei einigen der oben genannten BIOS-Versionen können die genannten
    Paßwörter auch versagen.

    Was dann?
    Es taucht im Zusammenhang mit BIOS-Paßwörtern immer der Tip auf, den
    Akku abzuklemmen und einige Zeit zu warten. Das gestaltet sich bei den
    meisten Motherboards schwierig, weil der Akku an 2 Metallverbindungen
    direkt auf das Motherboard gelötet ist. Von einem Auslöten ist
    abzuraten, weil bei einem Multilayer (12-fach oder mehr) mit hoher
    Wahrscheinlichkeit beim manuellen Löten oder Herausziehen eine Lage
    beschädigt wird. Auch ist es eine fummelige Angelegenheit, die
    Metallverbindungen nah am Akku durchzutrennen und später wieder
    zusammenzulöten. Aber bei einigen Motherbords geht der Akku auch
    herauszuziehen.

    Die nächste brutale Angelegenheit ist es, den Akku kurzzuschließen.
    Auch davon ist abzuraten, weil durch den schnellen Entladevorgang der
    Akku beschädigt werden kann.

    Aber das Passwort ist eigentlich immer "weg".







    -----zu 1.11-----Ports-----

    9 = discard
    15 = netstat
    19 = chargen
    21 = ftp
    23 = telnet
    25 = smtp
    39 = rlp
    53 = nuke
    67 = boot
    79 = finger
    80 = http
    87 = link
    110 = pop3
    113 = ident
    119 = nntp
    129 = nuke
    137 = nuke
    138 = nuke
    139 = net bios
    513 = login
    515 = pkill
    533 = netwall
    560 = rmonitor
    561 = monitor
    1080 = firewall-port
    5580 = mil.http
    8080 = http|mil.http







    -----1.12-----Rechte Maustaste durch Java-Script gesperrt-----

    Wolltest du dir auch schonmal von einer Page so ein paar Bilder
    downloaden, aber sobald du mit der rechten Maustaste auf das pic klickst,
    erscheint soeine oder eine ähnliche Meldung: "Das sind meine Bilder!".
    Es ist doch ziemlig langweilig sich die URLs der pics aus den Quelltext
    zusammenzusuchen und wenn die Page dann noch aus Farmes besteht... . Da
    gibts aber nen kleinen Bug den viele Webmaster nicht beachten. Die
    meisten Browser unterscheiden ob man nur die rechte oder beide Maustasten
    drückt. Also wenn du das Bild klauen willst, dann geh auf das pic und
    drücke zuerst die linke Maustaste und halte diese gedrückt. Nun drückst
    du gleichzeitig noch die rechte Maustaste und es erscheint keine Meldung,
    du kannst dein Bild jetzt downloaden.
    Ist doch einfacher als sich durch den Quelltext zu wühlen, vorallem
    wenn man keine HTML-Kenntnisse hat, oder?









    --------------------2. PHREAKING--------------------

    -----zu 2.1-----Beige Box-----

    Was ist das Ziel?
    Das Ziel dieser Box ist es, auf kosten anderer zu telefonieren. Mit
    dieser Box kannst du aber auch prima die Telefongespräche deines
    Nachbarn abhören.

    Wie funtioniert diese Box?
    Diese Box ist der Klassiker unter den Boxen, vielleicht ist sie dir
    schon unter den Namen "Linemans Handset" bekannt. Sie wird einfach
    im Keller in den Telefonkasten mit angeschlossen, und du kannst
    entweder auf kosten deiner Nachbarn telefonieren, oder deren
    Gespräche abhören.

    Was muss ich beachten?
    Du darfst dich mit dieser Box nicht von deinen Nachbarn erwischen
    lassen, denn ein offener Telefonverteilerkasten im Keller und deine
    eingestöpselte Box ist ziemlig schwer zu erklären.

    Wieviel kostet mich diese Box?
    Was die Box kostet, ist unterschiedlich. Das teuerste an der ganzen
    Box ist das Telefon. Wenn du nicht gerade das Supermega-Fax-ISDN-Modell
    mit eingebauten Anrufbeantworter für sie nimmst (wäre ja auch viel zu
    unhandlich) kannst du die gesammte Box für unter 30.- DM bekommen. Denn
    die Krokodilklemmen und die Kabel sind ja wirklich nur Pfennig-Artikel.

    Wie stelle ich die Box her?
    Du brauchst:
    - 2 Krokodilsklemmen
    - 1 Telefon (Am besten soeins wo das Keypad im Hörer intigriert ist.)
    - 1 Telefonleitung (die anzuzapfende)

    OK, hast du das ganze Zeug? Na dann kanns ja losgehn. Zuerst schneidest
    du das Kabel am Telefon direkt am TAE-Stecker ab. Jetzt musst du die
    beiden richtigen Drähte finden (meistens die beiden äußeren, oft
    Schwarz und Gelb), teste dazu einfach auf welchen Strom drauf ist (kann
    echt Schmerzhaft werden, vorallem ohne Volometer), diese Drähte werden
    übrigens als la und lb bezeichnet.

    +--- Schwarz <-\
    |+-- Rot \
    --------------|| |-Diese Kabel
    |+-- Grün /
    +--- Gelb <-/

    Wenn du die beiden Kabel gefunden hast,
    isolierst du deren Enden ab und lötest deine Krokodilsklemmen dran.
    Jetzt bist du fertig, du kannst sie ja noch mit einer LED verschönern.
    ____ ____
    / \_______/ \--------< Krokodils-
    |_________________|--------< klemmen
    Telefon

    Wie benutze ich meine Box?
    Zuerstmal gehst du in deinen Keller (ausser du wohnst in einem Einfami-
    lienhaus, da bringt es nicht viel - meistens nur eine Telefonleitung)
    dort suchst du nach einen hellgrauen (beigen) Kasten mit der Aufschrift
    "TELEKOM" oder "POST" (Nicht deinen Brifkasten, der ist nicht im Keller).
    Wenn du ihn gefunden hast, schraubst du ihn auf, falls er keine Schrauben
    hat, probier den Deckel nach oben zu schieben und wenn er mit einen
    Schloss gesichert ist, knack es oder geh zum nächsten Haus. Jetzt siehst
    du eine Menge Kabel, probier dich ein wenig zurecht zu finden und
    versuche dann herauszufinden wem welches Kabel gehört. Ich hoffe du
    kennst dich jetzt ein wenig aus, denn ich kann dir leider nicht erklären
    wo du deine Box genau anschließen musst (ist bei fast jeden Kasten
    unterschiedlich). Stöpsel nun deine Box ein und fang an zu telefonieren.
    Wenn du dir nicht sicher bist ob du den richtigen Anschluss erwischt
    hast, rufe die Nummer 0130/803803 an und gebe danach den Pin 7179
    (Tonwahl) ein, schon sagt dir eine Computerfrau deine aktuelle Rufnummer
    an.
    Noch ein kleiner Tip, am besten kannst du gegen 24.00 Uhr phreaken,
    weil zu dieser Zeit die weinigsten Leute (ausser Nachtgespenster,
    Perverse, Terroristen und Phreaker) auf die Idee kommen in den Keller
    zu gehen. Falls euch doch jemand erwischt und euch festhällt, zückt euer
    Pfeffer- bzw. Tränengasspray oder einen Elektroschocker (naturlich danach
    schnell abhauen und nie wieder in diesen Haus phreaken).
    Es ist manchmal auch nicht schlecht einen Fotoapperat dabei hat, denn
    damit kannst du die Kästen fotografieren und dir Notizen für später machen
    um sie dir ein weinig genauer anschauen.
    Das wichtigst fällt mir grade ein. Vergiss deine Handschuhe nicht, sich
    zugang zu einen fremden Haus zu verschafen und einen Telefonkasten
    aufbrechen bezeichnet unsere Justiz dummerweise als Einbruch.
    Du kannst natürlich auch dein Modem als Beige Box umfunktionieren, musst
    dann bloß aufpassen, dass du die richtigen Kabel erwischt.







    -----zu 2.2-----Black Box-----

    Was ist das Ziel?
    Das Ziel ist es, dass die Leute die dich anrufen, für ihr Gespräch
    nichts bezahlen.

    Wie funtioniert diese Box?
    Diese Box hält den Strom davon ab, bei angenommenen Gesrprächen (wenn
    du den Hörer abnimmst) auf 10V abzusinken. Dafür wird die Leitung auf
    36V gehalten und das Telefon denkt noch, dass es klingelt.

    Was muss ich beachten?
    Ich würde mit dieser Box nie länger als 20 - 25 Minuten mit jemanden
    telefonieren (nicht das ich es überhaupt tun würde), weil die
    Telefongesellschaft nicht total boklopt ist und bei einen Telefon
    das zirka eine halbe Stunde lang klingelt denkt, dass etwas nicht
    stimmt.

    Wieviel kostet mich diese Box?
    Du kannst alle Teile in deinem Elektroladen für zirka 1.- DM kaufen.
    Es gibt zwei verschiedene Typen von Black Boxen, die eine für fast
    alle Telefone und die andere für alle anderen.

    Wie stelle ich die beiden Box-Typen her?
    Der erste Typ: (für fast alle)

    Leit- >------------------GRÜN-> Tele-
    ung >-+--|||||--LED--+--ROT-> fon
    | |
    +-----SPST-----+

    Bauteile: 1 1,8 KOhm 1/2 W Wiederstand --|||||--
    1 1,5 V LED --LED--
    1 SPST Schalter --SPST--

    Der zweite Typ: (für alle anderen)

    Leit- >-----------------GRÜN->
    ung >-----+ +--ROT->
    | |
    +-SPST---LED--+
    | |
    +----|||||----+

    Bauteile: 1 1,8 KOhm 1/2 W Wiederstand --|||||--
    1 1,5 V LED --LED--
    1 SPST Schalter --SPST--

    Wenn du jetzt alle Teile zusammengestepselt hast, musst du nur noch
    Herausfinden wie du die Box an die Leitung anschließt.
    Wie? Probier einfach ein wenig herum und studiere meine tollen ASCII-
    Skizzen . Wenn du den Hörer abnimmst und die LED leuchtet, dann
    funktioniert sie. Wenn nicht, probiers mal mit Kabelvertauschen, weil
    eine LED nur in eine Richtung geschaltet werden kann. Wenn das auch
    nichts bringt, dann ist die Box bereits eingeschaltet, schalte sie
    einfach aus.

    Wie benutze ich meine Box?
    Schalte die Box nur beim Empfangen von Anrufen ein, denn wenn sie
    eingeschaltet ist, kannst du nämlich nicht telefonieren (Probier mal
    jemanden anzurufen wenn dein telefon klingelt). Wenn die Box einge-
    schaltet ist, klingelt dein Telefon und die LED blinkt. Wenn du nun
    abhebst, wird die LED leuchten und dein Anrufer ist glücklich, weil er
    nichts bezahlen muss. Schalte die Box nach dem telefonieren einfach
    wieder aus und hänge nochmals ein. Kapiert? Wenn nicht, probiere ein
    bisschen herum.







    -----zu 2.3-----Busy Box-----

    Was ist das Ziel?
    Den Telefonanschluss von irgendeinen Idioten (blöder Nachbar, Schwieger-
    mutti, Lehrer...) zu blockieren.

    Was ist der Vorteil dieser Box?
    Jeder Idiot kann sie bauen und benutzen.

    Wie stelle ich diese Box her?
    Bauteile: 1 Kabel
    2 Krokodilsklemmen (nicht unbedingt notwendig)

    Du nimmst dein Kabel und isolierst die beiden Enden ab. Jetzt lötest
    du nur noch deine Krokodilsklemmen an die abisolierten Enden und du hast
    deine Busy Box.

    Krokodils- >-------------------< Krokodils-
    klemme Kabel klemme

    Wie benutze ich meine Box?
    OK, wenn du schon mal mit ner Beige Box rumhantiert hast dürftest du gar
    keine Probleme haben. Du schraubst einfach die Telefonbox (TAE-Dose)
    deines Opfers auf und schaust sie dir an. Jetzt siehst du 4 Kabel (Rot,
    Schwarz, Gelb und Grün, die Farben können auch variiren). Du verbindest
    einfach die beiden la und lb Kabel (meistens Gelb und Schwarz, die beiden
    aüßeren) mit deiner Busy Box und dein Opfer erhält kein Freizeichen auf
    seiner Leitung. Ist doch echt simpel. Ach ja, natürlich kannst du sie
    auch am Verteilerkasten im Keller anschließen und je besser du sie
    verstckst, desdo schwieriger ist sie zu entdecken.








    -----zu 2.4-----DTMF Boxing-----

    Was ist das Ziel?
    Das Ziel ist es, jemanden kostenfrei aus einer Telefonzelle anzurufen.

    Was brauche ich?
    -1 DTMF-Tongeber (Anrufbeantworterfernabfragegerät, etwa 10.- DM)
    -1 geeignetes Phreakphone
    _____
    / \
    |1 2 3|
    |4 5 6|
    |7 8 9|
    |* 0 #|
    \_____/

    Wie finde ich ein geeignetes Phreakphone?
    Am besten nimmst du ein Clubphone, du findest diese Dinger in der
    Schule, im Kino, in Gaststätten (MC-Donalds). Du kannst aber auch eine
    normale Telefonzelle benutzen, aber es gibt kaum noch welche die auf
    Impulswahl arbeiten (das ist sehr wichtig). Also um herauszufinden ob
    die Telefonzelle brauchbar ist (auf Impulswahl arbeitet), nimmst du
    den Hörer ab und drückst die 0. Wenn du jetzt einen Ton hörst arbeitet
    die Telefonzelle auf Tonwahl und ist eigentlich nicht für unsere
    Zwecke geeignet (probier aber trotzdem ob es DTMF-Töne annimmt). Aber
    wenn du ein Knacken im Hörer hörst, dann arbeitet sie noch auf
    Impulswahl und ist höchstwahrscheinlich ein brauchbares Phreakphone.
    Jetzt drückst du die Gabel (dort wo der Hörer draufliegt) langsam, bis
    es knackt herunter und lässt sie wieder los. Wenn die Null jetzt immer
    noch auf dem Display steht, dann sag ich nur BINGO, das phreaken kann
    beginnen! Du kannst ein Telefon übrigens auch auf Tonwahl umschalten
    indem du sie * Taste drückst.

    Wie telefoniere ich jetzt?
    Du hältst den DTMF-Tongeber an das Mikrofon des Telefons und versuche
    eine Nummer damit zu wählen (bei Telefonzellen erst die Null wählen
    und mit der Gabel wie oben beschrieben herumhantieren), es klingelt
    zwar aber sobald der Typ an dem anderen Leitungsende abnimmt, ist das
    Gespräch unterbrochen (liegt am Gebührenimpuls der Telekom). Aber wer
    sagt denn, dass du unbedingt über die Telekom telefonieren musst? Ruf
    jetzt einfach eine Auskunft an (natürlich nicht die von der Telekom),
    am besten nimmst du eine von denen:
    Fred: 11811
    o.tel.o: 11888
    Talkline: 11850
    Telegate: 11880
    Viag: 11881
    Dann fragst du die schönen Frau am anderen Leitungsende HÖFLICH (ist
    ja nicht von der Telekom) ob sie dich nicht mit einer Telefonnummer
    verbinden könnte. Sie wird dich sicher fragen ob du die Nummer schon
    hast, darauf antwortest du mit "Ja...". Wenn sie dich dann verbunden
    hat, hast du´s geschafft!

    Viel Spaß, ach ja bei Talkline und ich glaub auch bei Telegate kannst
    du dich auch mit Handynummern verbinden lassen. Aber bei 0190iger
    ummern verbinden sie dich nicht.







    -----zu 2.5-----Red Box-----

    Was ist das Ziel?
    Das Ziel ist es das Telefon zu verarschen, dass es denkt du wirfst
    gerade Geld rein.

    Wie stelle ich diese Box her?
    Bauteile: 1 6.5536 Mhz Ton-Kristall
    1 DTMF-Tongeber

    Du öffnest deinen DTMF-Tongeber und suchst den alten Ton-Kristall
    (braunes Dingsbums oder Metallzylinder). Diesen Lötest du nur heraus
    und lötest den neuen wieder hinein. Schließe nun deinen Tongeber
    wieder und schon hälst du deine Red Box in der Hand.

    Wie telefoniere ich jetzt?
    Diese Box funktioniert eigentlich nur in Amerika. Aber es gibt einen
    kleinen Trick, du benutz für deine Telefonate einfach eine amerikan-
    ische call-by-call Nummer. Jetzt rufst du diese Nummer an und versuchst
    amerikanisch zu klingen. Der nächste Schritt ist ähnlich wie der beim
    DTMF Boxing, du fragst deinen Gegenüber ob er dich mit einer Nummer
    verbindet und bla bla bla. Jetzt sagt er / sie zu dir das du Geld
    einwerfen muss, für 25 Cents drückst du 5 mal die * Taste, für 10 Cents
    3 mal und für 1 Cent 1 mal. Das war es eigentlich schon, ist doch gar
    nicht so kompliziert oder?

    Es gibt aber auch super Phreaking Programme die Box
    Töne auf den PC abspielen (z.B. OmniBox), sie sind auch viel einfacher
    zu bedienen. Bloß wie krigt man seinen PC zur Telefonzelle?









    --------------------3. Coding--------------------

    -----zu 3.1-----Visual-Basic-Befehle-----

    Uhrzeit:
    Private Sub Form_Load()
    Form1.Caption = Time
    End Sub

    Datum:
    Private Sub Form_Load()
    Form1.Caption = Date
    End Sub

    Datum + Uhrzeit:
    Private Sub Form_Load()
    Form1.Caption = Now
    End Sub

    Datei Löschen:
    Private Sub Form_Load()
    Kill("C:\windows\explorer.exe")
    End Sub

    Datei Kopieren:
    Private Sub Form_Load()
    Dim Quelle, Ziel As String
    Quelle = "C:\windows\explorer.exe"
    Ziel = "C:\windows\kopie.exe"
    FileCopy Quelle, Ziel
    End Sub

    Datei Umbenennen:
    Private Sub Form_Load()
    Name "C:\windows\explorer.exe" As "C:\windows\msuckz.exe"
    End Sub

    Exe-Datei Ausführen:
    Private Sub Form_Load()
    Shell("C:\windows\explorer.exe")
    End Sub

    Formular Öffnen:
    Private Sub Form_Load()
    Form2.Show
    End Sub

    Programm (bzw. Formular) Beenden:
    Private Sub Form_Load()
    Unload Form1
    End Sub

    Message Box:
    Private Sub Form_Load()
    MsgBox "Text der Msg-Box", vbCritical + vbOKOnly, "Titel der Box"
    End Sub

    If-Then-Else Funktion:
    Private Sub Form_Load()
    If Date = 24.12.00 Then
    Kill("C:\windows\explorer.exe")
    Else Unload Form1
    End If
    End Sub

    If-Then-Elseif Funktion:
    Private Sub Form_Load()
    If Date = "24.12.00" Then
    Kill("C:\windows\explorer.exe")
    Elseif Date = "16.04.00" Then
    Kill("C:\windows\rundll32.exe")
    Elseif Date <> "24.12.00" Or "16.04.00" Then
    Unload Form1
    End If
    End Sub

    Goto Befehl:
    Private Sub Form_Load()
    If Text1.Text <> "" Then
    goto 1
    Else goto 2
    1 MsgBox Text1.Text
    2 MsgBox "In Textfeld1 befinden sich keine Daten"
    End Sub







    -----zu 3.2-----QBasic-Befehle-----

    Datei Löschen:
    KILL "C:\windows\explorer.exe"

    Exe-Datei Ausfüren:
    SHELL "C:\datei.exe"

    Ordner Erstellen:
    MKDIR "C:\ordner\ordner"

    Textausgabe:
    PRINT "Auszugebender Text"

    Texteingabe:
    INPUT "Dein Name: ", name$

    If-Then-Else Funktion:
    IF name$ = "Mama" THEN
    PRINT "Hallo Mutti"
    ELSE PRINT "Hallo" + name$
    END IF

    If-Then-Elseif Funktion:
    IF name$ = "DaSRo" THEN
    PRINT "Hallo Ro"
    ELSEIF name$ = "mod" THEN
    PRINT "Hallo Master of Deasaster"
    ELSEIF name$ = "Shadow" THEN
    PRINT "Hallo Shadow"
    ELSEIF name$ = "SamII" THEN
    PRINT "Hallo SamII"
    ELSEIF name$ = "BI" THEN
    PRINT "Hallo Burning Ice"
    ELSEIF name$ = "Killah" THEN
    PRINT "Hallo Killah"
    END IF

    Goto Befehl:
    start:
    INPUT "Passwort: ", pass$
    IF pass$ <> "the last revenge" THEN
    GOTO start
    ELSE ok
    END IF
    ok:
    PRINT "Richtiges Passwort"

    Etwas in eine Txt-File schreiben:
    OPEN "C:\revenge.txt" FOR OUTPUT AS #1
    PRINT #1, "Die beste Page im WWW"
    PRINT #1, "http://dasro.de.gs"
    CLOSE #1

    Etwas aus einer Txt-File lesen:
    OPEN "C:\file.txt" FOR INPUT AS #1
    INPUT ; inhalt$
    CLOSE #1
    PRINT inhalt$

    Warte bis zum nächsten Knopfdruck:
    SLEEP

    Programm beenden:
    END









    --------------------4. Cracking--------------------

    Was brauche ich?
    - W32DASM
    - einen Hex Editor

    Du hast also so ein tolles Shareware Prog downgeloaded. Jedesmal wenn
    du es starten willst kommt aber so eine blöde Meldung die den Reg-Key
    haben will. Wenn das so ist, liest du hier gerade das richtige. Falls
    du eine CD gebrannt hast, das gebrannte Spiel nun starten willst und
    jedesmal kommt die Meldung: "Bitte legen sie die Original CD ein.",
    dann liest du hier auch das richtige.

    Was macht das shareware Programm?
    1. Es fragt dich nach dem Reg-Key (Call)
    2. Es vergleicht deine Eingabe mit dem Reg-Key im Programm (cmp)
    3. Der Vergleich fällt negativ aus, es erscheint die Fehlermeldung (jne)

    Wenn du die Exe-Datei nun mit w32dasm öffnest, siehst du den Quellcode
    in der Programmsprache Assembler vor dir (falls du nur irgendwelche
    Symbole vor dir hast, verändere die Schriftart). Nun klickst du in der
    Symbolleiste auf "Strg Refs" und klickst doppelt auf die Stelle wo der
    Text der Fehlermeldung steht. Nun siehst du etwa sowas:

    00405622 33168G457C01 Call dword ptr [008D1587]
    00405627 23F862 cmp eax, 00000002
    00405629 73G8H2 je 00438645 <--Die Stellen suchen wir
    0040562C 791A jne 00101631 <-/

    Jetzt gehst du in deinen Hexeditor und versuchst die Stelle an der die
    Fehlermeldung aufgerufen wird zu finden. Aus "jne" wird im Hex Editor
    die Zahl "75" oder "85", aus "je" die Zahl "74" bzw. "84". Wenn du die
    Stelle nun gefunden hast, vertauscht du einfach die Zahlen und machst
    aus jne (Jump if not equal) je (Jump if equal) bzw. aus je jne (z.B.
    75 wird zu 74). Manchmal hilft es auch jne durch einen nop auszu-
    schalten. Nop bedeutet no operation und wird einfach überlesen.
    Im Hex Editor wird aus nop die Zahl 90.

    Das wars schon, klingt zwar ziemlig kompliziert, aber wenn du es ein
    paar mal gemacht hast bekommst du den Dreh schon raus. Ach ja, wenn du
    den Kopierschutz von ner CD entfernen willst und die Fehlermeldung
    steht nicht unter "Strg Refs". Vesuchts mal unter "Imports" bei
    "Kernel32.GetDriveTypeA" und verfolgt (goto) bzw. vergleich die Call.

    Hier noch eine kleine Jump-Infotabelle:

    Hex Assembler Bedeutung

    77 bzw. 0F87 ja jump if above
    0F86 jna jump if not above
    0F83 jae jump if above or equal
    0F82 jnae jump if not above or equal
    0F82 jb jump if below
    0F83 jnb jump if not below
    0F86 jbe jump if below or equal
    0F87 jnbe jump if not below or equal
    74 bzw. 0F84 je jump if equal
    75 bzw. 0F85 jne jump if not equal
    0F8F jg jump if greater
    0F8E jng jump if not greater
    0F8D jge jump if greater or equal
    0F8C jnge jump if not greater or equal
    0F8C jl jump if less
    0F8D jnl jump if not less
    0F8E jle jump if less or equal
    90 nop no operation









    --------------------5. Begriffserklärungen--------------------

    0-day-warez:
    Sind Appz die an diesem Tag auf dem Server upgeloaded worden
    (Warez-Szene).

    ANI:
    ANI ist die Kurzbezeichnung für die Automatische Nummer Identi-
    fikation.

    Anonymizer:
    Der Anonymizer filtert Informationen beim besuchen einer Website
    heraus, mit denen man eventuell zurückverfolgt werden kann. Ein
    guter ist z.B. http://www.anonymizer.com/ .

    Appz (bzw. Apps):
    Appz bedeutet soviel wie Standardapplikation. Diese Bezeichnung wird
    oft auf Warez-Pages benuzt.

    ATH:
    Ist nichts anderes als das Telefon auflegen.

    Attachment:
    Darunter versteht man den Anhang (Bilder, Progs, Trojans...) der mit
    einer E-Mail verschickt wird.

    Authentifizierung:
    Während der Authentifizierung wird die Identität des Benutzers oder
    des Servers sichergestellt (z.B. Anmeldung einer Website bei einer
    Suchmaschiene).

    Backdoor:
    Backdoors sind sogenannte Hintertüren, die Programmierer meist zum
    Austesten eines Programms eingebaut haben, um z.B. nicht jedesmal
    sämtliche Passwörter eingeben zu müssen.

    BFH:
    Brute Force Hacking ist nichts anderes als passwortraten. Man bekommt
    auf diese Weise aber nur selten Root-Zugriff auf den Server den man
    hacken will.

    CCiTT (Kurz CT):
    Norm für Telefonnetze (CT5 alt, CT6, CT7 - die aktuelle).

    Cocke:
    Diese Programme erzeugen Errors, wleche den Plattenplatz und die
    Performance belasten, bis der Computer absturzt.

    Courier:
    Sind Mitglieder von Warez-Seiten die aktuelle Software möglichst
    schnell unter die Massen bringen.

    Cracker:
    Cracker erstellen meist Patches, die die Testlinitzeit oder den
    Passwortschutz außer kraft setzen. Man bezeichnet aber auch jemanden
    der sinnlos fremde Systeme zerstört als Cracker.

    Denial-of-Service Attacke:
    Ein solcher Angriff blockiert einen fremden Computer oder bringt ihn
    zum Absturz.

    DNS-Adresse:
    Unter einer DNS-Adresse versteht man die Serveradresse (evt. Domain).
    Z.B. microsoft.com oder altavista.com ... .

    Elite:
    Sind Hacker die sich auf ihren Gebiet besonders gut auskennen.

    Faken:
    Faken bedutet fälschen oder verändern. Wenn die z.B. jemand erzählt das
    er Mutter Teresa sei, ist das auch ein Fake.

    Firewall:
    Ein Firewall-Rechner wird zwischen Server und Online-Zugang installiert
    und überwacht jeglichen Datenverkehr, der zu bzw. von dem Server
    geschickt wird. Mit solchen Systemen ist es möglich bestimmte Internet-
    adressen zu sperren, bzw. den Zugriff auf dem Server nur bestimmten
    Leuten zu ermöglichen.

    Hacker:
    Das Ziel eines Hackers ist sich ständig zu verbessern und immer neue
    Sicherheitslücken von Programmen zu erkunden. Hacker reagieren
    empfindlich, wenn sie ausschließlich mit illegalen Aktionen in
    Verbindung gebracht werden.

    HVST:
    Ist die Bezeichnung für eine Hauptvermittlungsstelle.

    ICQ:
    ICQ ist eine Art Chatroom über den man aber auch Dateien austauschen
    kann (ICQ.com - community, people search and messaging service!).

    ICR:
    ICR ist auch eine Art Chatroom. Geht am besten in den Channel #hack.

    Incomming-Verzeichnis:
    Sind Verzeichnisse auf FTP-Servern in denen jeder Lese- und Schreib-
    zugriff hat.

    Keylogger:
    Ein Keylogger ist ein Programm das alle Tastauranschläge in einer
    Datei speichert, ohne das es der User mitbekommt.

    Kryptografie:
    Kryptografie ist die bezeichnung für Verschlüsselung.

    KVST:
    Ist die Bezeichnung für eine Kreisvermittlungsstelle.

    Lamer:
    Sind Idioten die sich als Hacker ausgeben. Wer sich selbst als
    Lamer bezeichnet der tut mir nur leid!

    Larval Stage:
    Larval Stage ist eine Phase in der man sich auf nichts anderes als
    auf das umschreiben von Apps konzentriert. Eigentlich wird dieser
    Begriff nur in Filmen benutzt.

    Leecher:
    Sind Personen die sehr viele Apps von Warez-Pages downloaden, aber nur
    sehr wenig uploaden.

    Loops:
    Loops sind Kabel zwischen der TAE und der OVST.

    Mailbomber:
    Mit einen Mailbomber kann man unzählige E-Mail an eine Adresse schicken
    und somit die Mailbox überlasten.

    MFW
    Mehrfrequenzwahlverfahren auch DTMF oder Tonwahl.

    New School:
    "Hacken" mit Trojanern und Brute-Force-Crackern wie WWW-Hack.

    Nuker:
    Damit kann man einen anderen Computer übers Internet zum Absturz
    bringen.

    Old School:
    Hacken ohne Tools oder andere Programme, sondern von der Linux
    Komandozeile.

    OVST:
    Ist die Bezeichnung für eine Ortsvermittlungsstelle.

    Phreaking:
    Darunter versteht man kostenlos oder auf kosten anderer zu tele-
    fonieren (oder auch Surfen).

    Plugin:
    Ist ein kleines Prog das einem Anwendungsprogramm um ein paar
    zusätzliche Funktionen erweitert.

    Port-Scanner:
    Ein Port-Scanner scannt nach offenen Ports im Internet oder im Netzwerk.
    Es gibt auch welche, die nach Computern suchen, die mit einem Trojaner
    infiziert wurden.

    Rate:
    Wird oft bei Bannertauschanbietern benutzt. Wenn 5 andere Banner
    auf deiner Homepage angezeigt werden, dann wird dein Banner 3 mal
    auf anderen Seiten angezeigt. Dieses Beispiel entspricht dem Verhältnis
    5.

    Remailer:
    Mit hilfe eines Remailers kannst du anonyme Mails verschicken, die auch
    keine Provider-Kennung mehr enthalten. Bevor du ein solches Prog benutzt,
    empfehle ich dir es vorher an dir selbst zu testen, denn nur wenige
    dieser Programme funktionieren auch richtig.

    Request:
    Auf einigen Warez-Seiten gibt es ein Forum oder sowas ähnliches, wo man
    die gesuchte Software eintragen kann und sie meistens wenig später
    heraufgeladen wird.

    Root-account:
    Bei einen Root account hat man volle Systemprivilegien. Man kann alle
    Daten lesen, schreiben und auch löschen. Alle anderen Accounts haben nur
    beschränkten Zugriff auf den Server.

    Script-Kiddie:
    Ist ein kleines krankes Individuum das alle Systeme hacken will und somit
    die ganzen anderen Kiddies beeindrucken will. Diese Idioten bringen die
    ganze Old-School-Hacker-Szene in verruf.(Sorry an alle Kiddies die
    dieses Tutorial lesen und bitte, falls ihr mir wegen dieser Bemerkung
    mailen wollt - eine E-Mail reicht! Denkt an meine Mailbox.)

    Scanner:
    Sind Programme die Telefonnummern über das Modem anwählen und nach
    bestimmten Eigenschaften prüfen.

    Signalling:
    Als signalling bezeichnet man die Kommunikation zwischen
    verschiedenen Telefonnetzen.

    Sniffer:
    Sniffer hören den gesamten Datenverkehr der übers Modem oder über die
    Netzwerkkarte läuft ab. Mit solchen Programmen kann man sehr gut
    Passwörter abhören.

    Spoofing:
    Darunter versteht man das Vortäuschen eines falschen Absenders von IP-
    Adressen (IP-Spoofing). Es lassen sich auch Internetnamen spoofen,
    dass bezeichnet man als DNS-Spoofing. Das gesammte umleiten eines
    Internetbereiches nennt man Web-Spoofing.

    SSL:
    Im Internet wird eine sichere Verbindung meist mit Hilfe eines SSL-
    Protokolls aufgebaut. In einer solchen Verbindung werden alle Daten
    verschlüsselt übertragen, somit hat man es sehr schwer die Daten
    abzuhören. SSL (Secure Sokkets Layer) wurde von Netscape entwickelt.

    TAE (Telekommunik Ations Endeinrichtung):
    Ist die Bezeichnung für deine Telefondose.

    Teartrop:
    In diesem Verfahren wird ein Rechner durch Überlagern von IP-Paketen
    zum Absturz gebracht.

    Tracen:
    Trachen bedeutet zurückverfolgen. Zum Beispiel "Lock in Trace", dass
    Fangschaltungssystem des FBI.

    Trojaner:
    Mit einen Trojanischen Pferd kann man fremde Computer übers Internet
    bzw. übers Netzwerk fernsteuern.

    Trunks:
    Trunks sind Kabel zwischen VST.

    VST:
    Ist die Bezeichnung für eine Vermittlungsstelle.

    Wardailer:
    Ist ein Programm das Pincodes von Telefonloginroutinen sucht, scannt bzw.
    aufzeichnet.

    Warez:
    Unter Warez versteht man Software die unter Lizensbedingungen steht
    die auf Internet-Servern zum gratis download angeboten wird.

    HVST:
    Ist die Bezeichnung für eine Zentralvermittlungsstelle.


  2. #2
    iNF3RNO is offline Mentor
    Array
    Join Date
    Sep 2008
    Location
    South-Africa
    Posts
    118
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    Rep Power
    9
    Reputation
    7
    That is too much to read and i think i cant read it

  3. #3
    MaRcDk is offline Business Owner

    Array
    Join Date
    May 2007
    Location
    Seattle
    Posts
    2,067
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    Rep Power
    22
    Reputation
    2239
    i wish it was an english tutorial :/

  4. #4
    Don_SyStEmS's Avatar
    Don_SyStEmS is offline Premium Member
    Array
    Join Date
    May 2007
    Location
    Deutschland
    Posts
    560
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    Rep Power
    13
    Reputation
    735
    Quote Originally Posted by iNF3RNO View Post
    That is too much to read and i think i cant read it

    thats the reason why i post it in the german section
    // das ist der Grund warum ich dies hier in die Deutsch sektion gepostet habe

  5. #5
    MaRcDk is offline Business Owner

    Array
    Join Date
    May 2007
    Location
    Seattle
    Posts
    2,067
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    Rep Power
    22
    Reputation
    2239
    Oh, sorry, i was entering d3scene with my mobile so didn't notice which section it was in.

  6. #6
    4skiLLiFighT is offline Banned User Array
    Join Date
    May 2008
    Location
    Germany Essen
    Posts
    370
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    Rep Power
    0
    Reputation
    117
    xD^^ benni wer soll das lesen?

  7. #7
    Dreamwatcher is offline Newbie
    Array
    Join Date
    May 2009
    Posts
    1
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    Rep Power
    0
    Reputation
    0
    Wo hast du das denn ausgegraben?
    Und wer soll damit heute noch was anfangen können?
    Also das muss man wirklich nicht lesen...
    Absolute 5-

  8. #8
    Don_SyStEmS's Avatar
    Don_SyStEmS is offline Premium Member
    Array
    Join Date
    May 2007
    Location
    Deutschland
    Posts
    560
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    Rep Power
    13
    Reputation
    735
    Quote Originally Posted by Dreamwatcher View Post
    Wo hast du das denn ausgegraben?
    Und wer soll damit heute noch was anfangen können?
    Also das muss man wirklich nicht lesen...
    Absolute 5-
    Deine Meinung
    Ich bin mir sicher, dass viele Leute von diesem Thread profitieren können.
    Wenn es dich nicht interessiert, schreib hier bitte nicht hin!
    Btw, 09-19-2008 wurde dieser Thread geschrieben

    Gruß Don

  9. #9
    K1ngC0bra is offline Wannabe Member
    Array
    Join Date
    May 2009
    Posts
    11
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    Rep Power
    8
    Reputation
    4
    Für mich ist hacken - SQL, XSS, LFI Exploits finden - und auf jedenfall WHITEHAT!

  10. #10
    Don_SyStEmS's Avatar
    Don_SyStEmS is offline Premium Member
    Array
    Join Date
    May 2007
    Location
    Deutschland
    Posts
    560
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    Rep Power
    13
    Reputation
    735
    Quote Originally Posted by K1ngC0bra View Post
    Für mich ist hacken - SQL, XSS, LFI Exploits finden - und auf jedenfall WHITEHAT!
    das kommt alles im nächsten tut

Page 1 of 2 12 LastLast

Similar Threads

  1. The ultimate GM Compedium of Knowledge
    By Skype in forum WoW Guides
    Replies: 50
    Last Post: 04-23-2012, 10:15 PM
  2. Tutorial: How to hack someone by knowing his IP.
    By GrafVladDrakula in forum Development
    Replies: 27
    Last Post: 05-18-2011, 05:19 AM
  3. WoW emu hacker 5
    By kabarastar in forum WoW Private Server Hacks
    Replies: 3
    Last Post: 05-03-2011, 01:27 AM
  4. A custom quest tutorial.
    By Batman in forum WoW Private Servers
    Replies: 13
    Last Post: 07-29-2008, 05:13 PM
  5. Emu hacker highes version 4.4 come and download it now
    By kabarastar in forum WoW Private Server Hacks
    Replies: 6
    Last Post: 07-10-2008, 03:43 AM

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •