From strcat@gmx.net Sun Sep 14 01:25:32 2003
Newsgroups: alt.hacker.org-gcf
From: Christian Schneider <strcat@gmx.net>
Subject: FAQ (mal wieder)
Organization: Guerrilla UNIX Development (Venimus, Vidimus, Dolavimus)
Message-ID: <2003-09-14T01-23-59@painless.my-fqdn.de>
Date: Sun, 14 Sep 2003 01:25:32 +0200
Mime-Version: 1.0
Content-Type: text/plain; charset=iso-8859-15
Content-Transfer-Encoding: 8bit
User-Agent: slrn/0.9.8.0 (OpenBSD)
Content-Length: 24213
Lines: 612
X-Old-Lines: 614
FAQ zu alt.hacker.org-gcf
Version: 1.0
Posting-frequency: weekly(?)
URL: http://learn.to/post-in-ahog | http://www.gcf.de/?show=newsgroup
FAQ: Verhalten und Einsteigerhilfen fuer alt.hacker.org-gcf
===========================================================
1. Einleitung
2. Was ist hier fehl am Platz?
3. Wie kann ich Hacker werden / hacken lernen?
4. Wer hilft mir $SERVER zu hacken?
5. Wo finde ich einen Crack fuer $PROGRAMM?
6. Wo finde ich /Hacking Tools/ und wie bediene ich diese?
7. Welche Programmiersprache soll ich lernen?
8. Welches OS soll ich verwenden / installieren?
9. Wie cracke ich ein Passwort?
10. Was sind "Cracker"?
11. Gibt es auch Standard - Passwoerter?
12. Wie kriege ich raus auf welchem OS ist gerade bin?
13. Was ist "Bruteforce" und wie funktioniert das?
14. Was ist ein "Scanner"?
15. Was ist ein Exploit?
16. Was ist ein Sniffer?
17. Was ist Hijacking?
18. Was ist eine Firewall?
19. Was bedeutet "DoS"?
20. Was ist ein "Ping of Death"?
21. Welche "personal Firewall" soll ich installieren?
22. Wie kann ich eine Anonyme Mail versenden?
23. Welches Programm ist an Port $IRGENDWAS?
24. Wie komme ich auch einer restricted Shell raus?
25. Wo finde ich unter Linux die Logdateien?
26. Was ist "Social Engineering"?
27. Sind Port-Scanns illegal?
28. Wie kann ich einen Mailaccount cracken?
29. Wo finde ich weitere Infos zum Thema /Hacken/?
30. Wo kriege ich diese Linux / UN*X her von dem hier die ganze Zeit
geredet wird?
31. Was ist ein "RFC"?
32. Was ist ein "Rainbow-Book"?
33. Was ist "Wardriving"?
34. Was ist ein "IDS"?
35. Was haben alle immer mit "127.0.0.1"?
36. Was bedeutet "whois"?
37. Was ist "Phreaking"?
38. Was ist ein "Buffer Overflow"?
39. Allgemeines
1. Einleitung
Diese FAQ dienen dazu, /Newbies/ eine kleine Einsteigerhilfe zu geben.
Naehere Informationen ueber die GCF (German Computer Freaks) findest Du
auf ihrer Homepage (<http://www.gcf.de/>).
2. Was ist hier fehl am Platz?
Was hier ueberhaupt nichts zu suchen hat sind folgende
Sachen / Themen:
* Warez / Serials (ob Angebot oder Anfrage ist gleichgueltig).
* Werbung (egal welcher Art).
* "Hackaufrufe" (i. e. "Kann mal wer Page www.blasue.lz hacken?").
* Rassistische Kommentare.
* Artikel die gesetzeswidrig sind.
* Trollfishing und Trollfuetterung[1].
* Killfile - Postings[2].
* "Test - Postings" (dazu gibt es Gruppen wie 'de.test').
3. Wie kann ich Hacker werden / hacken lernen?
Kommt darauf an wie _Du_ /hacken/ definierst. Einen ziemlich guten -
wenn auch leicht sarkastischen - Text findet man beim CCC
(ChaosComputerClub):
* <http://koeln.ccc.de/prozesse/writing/artikel/hacker-werden.html>
Ein guter Einstieg ist ein zweiter Rechner auf dem Linux / UN*X laeuft.
Die kosten nicht sonderlich viel (eBay machts moeglich) und das OS kann
man sich entweder downloaden oder von Freunden - legal - brennen lassen.
Wenn Du den dann hast, dann bau ein kleines Netzwerk auf und spiel damit
rum. Das hat den Vorteil das Du tun und lassen kannst was Du willst,
ohne das Dir was passieren kann.
4. Wer hilft mir $SERVER zu hacken?
Hier wirst Du niemanden finden der Dir dabei hilft. Unerlaubte
Angriffe auf Server sind strafbar und koennen ziemlich unangenehme
Folgen nach sich ziehen. Ausserdem waere das Anstiftung zu einer
Straftat.
5. Wo finde ich einen Crack fuer $PROGRAMM?
Danach suchst Du hier vergeblich. Es existieren genuegend
Suchmaschinen die Dir das gewuenschte Ergebnis bringen.
6. Wo finde ich /Hacking Tools/ und wie bediene ich diese?
Bei einer Suchmaschine wie <http://www.google.com/>. Wie Du sie
bedienst sollte in der README stehen. Wenn Probleme oder Fragen zu
diesem Programm auftauchen, dann ist die Chance das man Dir hier
helfen kann, relativ gering.
Schick lieber eine Mail an den Programmierer; der hat das Programm ja
schliesslich geschrieben und sollte wissen wie es funktioniert. Du kannst
zwar auch hier fragen, aber dann musst Du warten bis sich jemand findet
das das gleiche Programm verwendet.
7. Welche Programmiersprache soll ich lernen?
Sich mit C/C++ zu befassen ist sicher kein schlechter Anfang, da Linux /
UN*X hauptsaechlich darauf aufbaut, aber auch ASM und Perl wollen
genannt werden. Welche Du letztendlich lernst und anwendest liegt bei
Dir.
8. Welches OS soll ich verwenden / installieren?
Kommt darauf an was Du machen moechtest. Wenn Du nur rumklicken und
spielen willst, dann nimm Windows. Wenn Du lieber wissen willst_wie_
etwas funktioniert, dann nimm Linux / UN*X.
Letztere bieten Dir weitaus mehr Moeglichkeiten als Windows, aber Du
musst sie Dir erarbeiten. Von nichts kommt nichts und wenn Du nicht
bereit bist die Anleitungen zu lesen, dann lass die Finger von Linux /
UN*X. Da die meisten Server Linux / UN*X als Betriebssystem verwenden,
ist es sicher nicht falsch sich die Grundlagen ueber diese Systeme
anzueignen.
9. Wie cracke ich ein Passwort?
Mit einem Passwordcracker. Bekannte Cracker sind z. B.:
* john (<http://www.openwall.com/john/>)
* crack (<http://www.users.dircon.co.uk/~crypto/>)
* slurpie (<http://www.jps.net/coati/archives/>)
* l0phtcrack (<http://www.l0pht.com/l0phtcrack/dist/>)
Naehere Informationen dazu findet man entweder in der README / INSTALL
oder bei <http://www.google.com/>
Note: Die '/etc/passwd' hilft Dir gar nichts. Du brauchst die Datei, wo
die verschluesselten Passwoerter drinstehen. Welche Datei das ist,
haengt vom eingesetztem System ab:
AIX 3 /etc/security/passwd
A/UX 3.0s /tcb/files/auth/?/*
BSD4.3-Reno /etc/master.passwd
Free-, Net-, OpenBSD /etc/master.passwd
ConvexOS 10 /etc/shadpw
ConvexOS 11 /etc/shadow
DG/UX /etc/tcb/aa/user/
/etc/tvb/aa/user
EP/IX /etc/shadow
HP-UX /.secure/etc/passwd
/etc/security/passwd
IRIX 5 /etc/shadow
Linux /etc/shadow
OSF/1 /etc/passwd[.dir|.pag]
SunOS4.1+c2 /etc/security/passwd.adjunct
SunOS 5.0 /etc/shadow
System V Release 4.0 /etc/shadow
System V Release 4.2 /etc/security/* database
Ultrix 4 /etc/auth[.dir|.pag]
UNICOS /etc/udb
Diese Dateien koennen in der Regel aber nur von 'root' (UID == 0)
gelesen werden. Normale User haben dazu kein Recht.
10. Was sind "Cracker"?
| hacker's guide (ISBN 3-82-72-5460-4)
|
| Ein Passwort-Knacker ist ein Programm, dass Passwort -
| Sicherheitsmechanismen umgeht, indem es Passwoerter aufdeckt, die
| vorher verschluesselt wurden. Dies bedeutet jedoch nicht, dass ein
| Passwort-Knacker unbedingt irgend etwas entschluesselt. Tatsaechlich
| tun die meisten Passwort-Knacker das nicht.
|
| In der Regel koennen Passwoerter, die mit starken Algorithmen
| verschluesselt wurden, nicht entschluesselt werden. Die meisten
| Verschluesselungsprozesse sind One-Way-Prozesse und es gibt keinen
| Prozess um die Verschluesselung wieder aufzuheben (zumindest nicht in
| einem angemessenem Zeitraum).
Man unterscheidet prinzipiell zwischen zwei Arten des Crackens. Einmal
durch eine "Brute-Force - Attacke" und zum anderem durch einen
"dictionary - Angriff".
Beim "dictionary - Angriff" wird eine sog. Wordlist verwendet. Fuer
jedes Wort in dieser Datei wird eine Hash-Kodierung berechnet, die dann
mit allen hash-kodierten Passwoertern der zu crackenden Datei verglichen
wird. Der Nachteil hierbei ist, dass nur die Passwoerter gefunden werden
koennen, die in der Wordlist auftauchen.
Die andere Moeglichkeit ist die "Brute-Force - Attacke". Diese Methode
benutzt eine bestimmte Sammlung von Zeichen wie 'a-z', 'A-Z' und '0-9'
und berechnet die Hash-Kodierung fuer jedes Passwort, das aus diesen
Zeichen gebildet werden kann.
11. Gibt es auch Standard - Passwoerter?
Jein. In einigen Tutorials wird zwar erklaert das es unter Linux
solche Passwoerter gibt, aber dem ist nicht so. Man kann sich z. B.
nicht mit 'daemon:daemon' einloggen, da 'daemon' kein regulaerer User
auf dem System ist, sondern nur zum Starten von Diensten benoetigt
wird (die dann unter dieser ID laufen sollen). Diese /User/ besitzen
zwar einen Eintrag in der '/etc/passwd', aber haben keine gueltige Shell
zur Verfuegung.
Die einzige - mir bekannte - Ausnahme ist AS/400 (auch wenn es kein
UN*X ist). Dort ist das Password fuer den /Admin/ per Default das
gleiche wie der Username.
| qsecofr == qsecofr # master security officer
| qsysopr == qsysopr # system operator
| qpgmr == qpgmr # default programmer
12. Wie kriege ich raus auf welchem OS ich gerade bin?
Hierfuer gibt es keine 100%ig sichere Methode. Bei den meisten UNICES
reicht ein 'uname -a' um das zu erfahren. Diese Ausgabe ist deshalb
nicht "sicher", weil man das Programm 'uname' durch ein anderes -
selbstgeschriebenes - ersetzen kann. Das wird zwar selten gemacht, aber
es kann vorkommen. Eine weitere Moeglichkeit waere z. B. ein
| $ cat /proc/version
aber das steht nur unter Linux zur Verfuegung (*BSD verfuegt ueber kein
'/proc/' - Dateisystem). Eventuell findest Du auch in der Datei
'/var/log/boot.msg' (auch nur unter Linux vorhanden) Informationen.
Unter *BSD kannst Du es mit
| $ dmesg | less
versuchen.
13. Was ist "Bruteforce" und wie funktioniert das?
Das bedeutet soviel wie "rohe Gewalt". Hier werden nacheinander
Passwoerter ausprobiert, bis eins passt. Dazu kann man entweder eine
Wordlist (eine Datei in der die zu verwendeten Woerter angegeben sind)
oder es werden von dem Programm das den Angriff durchfuehrt verschiedene
Passwoerter generiert.
Auf solche Angriffe sollte man nach Moeglichkeit verzichten, da sie - je
nach Passwort - sehr lange dauern koennen. Das naechste ist dann, das
solche Attacken sehr auffaellig sind und der Administrator des
angegriffenen Hosts Gegenmassnahmen ergreifen wird.
14. Was ist ein "Scanner"?
Ein Scanner ist ein Programm das eine IP (ganze IP - Bereiche) nach
aktiven Diensten (Serverprozessen) absucht.
Man sollte sich aber auf die Ergebnisse die Scanner anzeigen nicht
unbedingt verlassen, da es dem Systemadministrator des remote Hosts
offen steht, die Banner zu aendern. Unter "Bannern" versteht man die
Messages die man bei einem Verbindungsversuch angezeigt bekommt. Diese
kann man entweder schon in den Sourcen des Dienstes aendern oder man
editiert einfach die Textdatei die ausgegeben wird.
Der Scanner 'nmap' bietet den Parameter '-O' bei einem Scan an. Hier
wird durch Fingerprinting[3] versucht das auf dem angegebenem Host
eingesetzte OS zu ermitteln
Bekannte Scanner sind z. B.:
* Nessus <http://www.nessus.org/>
* nmap <http://www.insecure.org/nmap/>
* nbtscan <http://www.abb.aha.ru/software/>
* strobar <ftp://ftp.win.ne.jp/pub/network/misc/>
* saint <http://www.wwdsi.com/saint/>
Unter <http://check.lfd.niedersachsen.de/start.php>> kannst Du Dein
System online nach offenen Ports (und mehr) scannen lassen.
15. Was ist ein Exploit?
Exploit heisst uebersetzt soviel wie ausbeuten oder ausnutzen. Es macht
also nichts anderes, als Sicherheitsluecken auf Systemen oder in
Programmen aussunutzen. Ein Exploit ist meistens nur als Sourcecode zu
finden, der kompiliert ein kleines Programm ergibt. Da sie meistens in
C(++) geschrieben sind, muss man also einen C - Compiler haben um diese
auch nutzen zu koennen.
Exploits findet man auf folgenden Seiten:
* <http://www.rootshell.com/>
* <http://custom.lab.unb.br/pub/security/technotronic/>
* <http://www.hoobie.net/security/exploits/>
* <http://www.securiteam.com/exploits/>
16. Was ist ein Sniffer?
Sniffer sind Programme (oder Geraete), die Netzwerkdaten abfangen. Der
eigentliche Zweck ist die Analyse des Netzwerkverkehrs und die
Identifizierung von potentiellen Gefahrenbereichen.
17. Was ist Hijacking?
Beim Hijacking wird vom Angreifer die komplette Verbindung uebernommen.
Im Gegensatz zum Sequenznummernangriff werden hier jedoch keine RST-
oder FIN - Pakete, sondern /normale/ Datenpakete mit der richtigen
Sequenznummer gesendet. Wenn diese dann frueher beim Zielrechner
eintreffen als die regulaeren Pakete, werden sie akzeptiert und die
regulaeren Pakete verworfen.
Naehere Informationen zu diesem Thema findet man unter
* <http://www.waptune24.de/krecher/hijack.pdf>
18. Was ist eine Firewall?
* <http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html#Was>
19. Was bedeutet "DoS"?
| Linux Hacker's Guide (ISBN 3-8272-5622-4)
| Grundsaetzlich ist ein /Denial-of-Service/ - (DoS) - Angriff jede
| von einem Menschen oder einer Maschine initiierte Aktion, die
| Hardware oder Software (oder beides) Ihres Hosts beeintraechtigt,
| Ihr System unerreichbar macht und daraus folgend Dienste fuer
| berechtigte (oder auch nicht berechtigte) Benutzer verweigert.
20. Was ist ein "Ping of Death"?
Beim /Ping of Death/ wird ein ueberlanges ICMP Echo Request - Paket
(>= 65535 Bytes) an den Zielrechner gesendet. Beim Versuch des
Zielrechners dieses Paket zusammenzusetzen schmiert der Host dann ab
(sehr grob vereinfacht).
Diese Methode ist obsolete und funktioniert seit Windows 95 und Linux
1.2.irgendwas nicht mehr.
21. Welche "personal Firewall" soll ich installieren?
Ich persoenlich halte nichts von personal Firewalls. Wieso diese
uninteressant - und teilweise gefaehrlich - sind kannst Du hier
nachlesen:
* <http://home.arcor.de/nhb/pf-austricksen.html>
* <http://visualgrafyx.com/publications/pffaq/>
Falls Du anderer Ansicht bist und eine personal Firewall einsetzen
willst, gibt es folgende kostenlose Programme die diesen Zweck
erfuellen:
* <http://www.zonelabs.com/> Zonealarm
* <http://soho.sygate.com/default.htm> Sygate Personal Firewall
* <http://www.tinysoftware.com/> Tiny Personal Firewall
* <http://www.agnitum.com/> Outpost Firewall
Note: Die oben genannten personal Firewalls sind nur fuer Windows.
Unter Linux / UN*X kann man 'ipchains', 'iptables', 'pf' und
Konsorten verwenden.
22. Wie kann ich eine Anonyme Mail versenden?
Such Dir einen Mailserver der das zulaesst (findet man sicher bei
<http://www.google.de/>) starte 'telnet' (ist bei Linux und Windows
dabei) und gib folgendes ein:
,----
| telnet hier.den.hostnam.en 25
| HELO nsa.gov
| MAIL FROM: gefakte@email-addres.se
| RCPT TO: bob.marley@ston.ed
| DATA
| Hier dann den Text den die Mail im Body haben soll.
| Um die Eingabe zu beenden und die Mails zu versenden, muss man einen
| '.' (Punkt) in eine neue, leere Zeile setzen, Enter'n und mit 'QUIT'
| beenden.
| .
| QUIT
`----
Unter <http://www.ibiblio.org/ais/siberia.htm> findet man weitere
Informationen zum Umgang mit 'telnet'.
23. Welches Programm ist an Port $IRGENDWAS?
Kann man nicht sagen. Die meisten Daemons kann man an bestimmte Ports
binden. So kann z. B. ein 'ftp' - Server ueber einen anderem Port als 21
erreichbar sein. Du kannst aber versuchen eine Verbindung mit 'telnet'
aufzubauen um mehr Informationen zu bekommen:
,----
| $ telnet 192.168.13.2 31337
| Trying 192.168.13.2...
| Connected to 192.168.13.2.
| Escape character is '^]'.
| 220 (vsFTPd 1.2.0)
| ...
`----
Eine Auflistung der /Standard - Ports/ findest Du im RFC 1700 oder -
wenn Du Linux / UN*X verwendest - in der Datei '/etc/services'. Die
Portnummern, die dort nicht aufgefuehrt werden, sind 'unassigned'; das
heisst sie sind keinem Programm zugewiesen.
24. Wie komme ich auch einer restricted Shell raus?
Da gibt es mehrere Moeglichkeiten. Die /einfachste/ ist es vi zu
starten und dann
| :set shell=/bin/sh
| :shell
zu verwenden. Wenn das nicht hilft, dann versuch
| $ PAGER="/bin/bash > /dev/tty" man bash
| $ env - /bin/bash
| $ find / -name "bash" -exec /bin/bash \;
wobei das '/bin/bash' ersetzt werden kann / soll wenn die Bash nicht
zur Verfuegung steht (unter *BSD, SunOS, AIX, IRIX, .. z. B.).
25. Wo finde ich unter Linux die Logdateien?
Die liegen alle unter '/' rum.
Scherz beiseite. Wo die Logdateien liegen kann man nicht sagen. Linux
bietet dem Systemverwalter eine Unzahl von Moeglichkeiten was die
Protokollierung betrifft. Evtl. findest Du unter '/var/log/*' welche,
aber das muessen nicht die sein, die Du suchst, da man (bei fast jedem)
Daemon angeben kann welches Logformat und welche Logdatei er verwenden
soll. Es ist z. B. auch moeglich das sich der Systemverwalter die
Logdateien per Mail zustellen laesst oder auf anderen Hosts gespeichert
werden. Wirf mal einen Blick in die '/etc/syslog.conf' (Plaintext-File)
und Du siehst wohin der 'syslogd' protokolliert.
Zu beachten sind auch die '/var/log/wtmp' und die '/var/run/utmp' -
Dateien; in denen werden alle An - und Abmeldungen protokolliert. Auch
die '/var/log/lastlog' will hier genannt werden. Das sind keine
Textdateien die man mit einem Editort aendern kann; um Deine Eintraege
aus diesen Dateien zu entfernen verwendest Du am /einfachsten/ ein
Exploit.
26. Was ist "Social Engineering"?
Social Engineering bezeichnet eine Vorgehensweise zum nichttechnischen
Ausspaehen von Daten. Dabei wird versucht Passwoerter oder andere
sicherheitsrelevante Dinge von einer anderen Person zu erfahren, um so
dann Sicherheitssysteme leicht umgehen zu koennen. Damit werden dann
ausgekluegelte technische Sicherheitsvorkehrungen mit einem Schlag
nahezu wertlos.
27. Sind Port-Scanns illegal?
Rein rechtlich gesehen nicht, aber einige ISP's gehen gegen User vor
gegen die Beschwerde wegen sowas eingelegt wird.
28. Wie kann ich einen Mailaccount cracken?
Am besten gar nicht. Das kann sehr unangenehme Folgen nach sich ziehen,
da es strafbar ist (Ausspaehen von Daten, ...).
29. Wo finde ich weitere Infos zum Thema /Hacken/?
Bei einer Suchmaschine Deines Vertrauens. Interessante Seiten sind z.
B.:
* <http://packetstormsecurity.nl/>
* <http://www.antionline.com/>
* <http://www.phrack.com/>
* <http://www.cert.org/>
* <http://www.securityfocus.com/>
* <http://www.2600.com>
30. Wo kriege ich dieses Linux / UN*X her von dem hier die ganze Zeit
geredet wird?
Es gibt mehrere Shops die - ganz legal - gebrannte ISO's sehr billig
verkaufen. Hier ist eine kleine Auflistung:
* <http://www.liniso.de/>
* <http://www.iso4linux.com/>
* <http://www.linux-iso.de/>
* <http://www.iso-top.info/>
* <http://www.pinguin.at/> (Unter 'Software')
* <http://www.lin24.de/>
* <http://www.linux-cd.de/>
* <http://www.linuxiso.org/> (Nur Download moeglich).
31. Was ist ein "RFC"?
"RFC" steht fuer "Request for Comments" und sind - in englischer Sprache
- unter
* <http://www.rfc-editor.org/> (RFC - Index)
zu finden.
Fuer naehere Informationen sollte man auch einen Blick auf die RFC-Faq
werfen, welche man - in Deutsch - unter
* <http://www.theparallax.org/projekte/rfc/rfc_faq.html>
einsehen kann.
32. Was ist ein "Rainbow-Book"?
Die "Rainbow-Books" wurden von der amerikanischen Regierung (darunter u.
a. die NSA) herausgegeben und beinhalten eine sehr umfangreiche Sammlung
an sicherheitsrelevanten Themen.
Die Bezeichnung "Rainbow-Books" enstand dadruch, dass jedem Buch aus
dieser Serie, eine Farbe gewidmet wurde. Man kann diese Buecher unter
* <http://www.radium.ncsc.mil/tpep/library/rainbow/>
online einsehen.
Besonders interessant ist das Orange Book. Das ist das Standarddokument
der US-Regierung, das Kriterien fuer sichere Computersysteme definiert.
Die Klassifizierung von IT - Systemen erfolgt nach einer Reihe von
detailliert beschriebenen Kriterien in die sieben Sicherheitsklasse D,
C1, C2, C3, B1, B2, B3 und A1.
Naehere Informationen findest Du unter
* <http://www.strcat.de/eigenes/tcsec.html>
33. Was ist "Wardriving"?
WarDriving bedeutet, mit entsprechender Ausruestung in einem Auto
herumzufahren und nach Drahtlosen Netzwerken zu suchen. Der Ausdruck ist
allerdings nur eine Abwandlung. Theoretisch gibt es auch WarBoating,
WarFlying, WarWalking und vieles mehr. Das Prinzip der Namensgebung
bezieht sich darauf, wie man die drahtlosen Netzwerke sucht: Im Auto,
per Boot, per Flugzeug oder eben zu Fuss.
Das Vorwort "War" stammt vom frueheren Begriff "WarDialing". WarDialing
verwendete man dazu, eine Reihe von bestimmten Telefonnummern
nacheinander vom Computer aus anzurufen (durch eine automatisierte
Software) und heraussufinden, wo andere Modems antworten um eine
Verbindung herstellen zu koennen. So wurden zum Beispiel alle Nummern von
555-1111 bis 555-9999 durchprobiert.
34. Was ist ein "IDS"?
"IDS" steht fuer "Intrusion Detection System". IDS ueberwachen - in
Echtzeit - eine Vielzahl von Netzaktivitaeten (Verkehrslast,
Aktivitaeten an bestimmten Ports, ..) und versuchen fuer /Einbrueche/
typische Profile (auch Signaturen genannt) zu entdecken.
35. Was haben alle immer mit "127.0.0.1"?
"127.0.0.1" ist eine Klasse-A-Adresse und fuer das sogenannte/Loopback/
reserviert. Pakete mit der Zieladresse '127.0.0.1' treffen ohne auf das
Netzwerk zu gelangen unmittelbar wieder beim Sender ein.
Kurz gesagt:
'127.0.0.1' ist immer Dein eigener Rechner.
36. Was bedeutet "whois"?
"whois" ist ein Service der die Domain - Registrierungsdaten enthaelt.
Diese sind oeffentlich zugaenglich und sind erreichbar unter:
* <http://www.denic.de/> (Nur .de Domains)
* <http://www.internic.net/> (Nur .com .net .org Domains)
* <http://www.nic.at/> (Nur at .ch .dk .li .lu Domains)
* <http://www.ripe.net/> (Query the RIPE Whois Database.)
* <http://www.dnsreport.com/> (Information ueber die Name Services
bestehender Domains.)
* <http://www.checkdomain.com/> (Information ueber bestehende Domains)
37. Was ist "Phreaking"?
Phreaking ist wenn Du durch irgendwelche Tricks an der Telefonleitung
oder durch Anschluss sogenannter "Boxen" z.B. umsonst Telefonieren
kannst. Man kann aber auch sagen dass alles was mit illegalen
Aktivitaeten an Telefon anlagen zu tun z.B. Telefon abhoeren hat schon
Phreaking ist.
Die Phreaks definieren sich selbst als "Telefon Interresierte" die alles
ueber die Technik der Telefonie wissen wollen.
38. Was ist ein "Buffer Overflow"?
Buffer Overflows gehoeren zu den verbreitetsten Sicherheitsluecken
aktueller Software die sich ausnutzen lassen. Im wesentlichen koennen
bei einem Buffer Overflow durch Designfehler im Programm zu grosse
Datenmengen in einen unterdimensionierten Speicherbereich geschrieben
werden, wodurch ungewollt nachfolgende Informationen im Speicher
ueberschrieben werden.
Detailliertere Informationen findet man im Phrack-49 das unter
* <http://www.phrack.org/phrack/49/P49-14>
einzusehen ist.
39. Allgemeines
Wenn Du Fragen, Wuensche, Antraege, .. zu diesen FAQ hast, dann wende
Dich nicht an die Mitglieder der GCF (<http://www.gcf.de/>), sondern
an die Autoren dieser FAQ.
Solltest Du etwas (sinnvolles) zu diesen FAQ beitragen wollen, dann
schick eine Mail an die Autoren[4]. Beachte aber folgendes:
* Schick Deinen Vorschlag an alle Authoren, da wir diesen
untereinander bereden.
* Die Mail bitte im Plain/Text - Format versenden.
* Bei Erweiterungen bitte nur Deinen Vorschlag und nicht das
komplette, erweitere FAQ schicken.
Footnotes:
°°°°°°°°°
[1] <http://www.volker-gringmuth.de/usenet/begriffe.htm#t> (Troll, Elch)
[2] "Killfile - Posting" sind Postings die einzig und allein den Hinweis
enthalten das jemand ge'*PLONK*'t wurde.
[3] <http://www.insecure.org/nmap/nmap-fingerprinting-article.html>>
[4] Christian Schneider <strcat@gmx.net>
* GPG - Key => <http://pgp.mit.edu:11371/pks/lookup?op=get&search=0x47E322CE>
Winfried Neessen <doomy@doomshammer.ath.cx>
* GPG - Key => http://doomshammer.ath.cx/~doomy/doomy.gpg
Viktor Pfafenrot <viktor.pfafenrot@web.de>
$Id: ahog.FAQ.html,v 1.1 2003/09/03 17:51:50 dope Exp dope $
Send comments to strcat@gmx.net.
Last modified: [ 2016-10-24 00:04:49 ]