From strcat@gmx.net Sun Sep 14 01:25:32 2003
Newsgroups: alt.hacker.org-gcf
From: Christian Schneider <strcat@gmx.net>
Subject: FAQ (mal wieder)
Organization: Guerrilla UNIX Development (Venimus, Vidimus, Dolavimus)
Message-ID: <2003-09-14T01-23-59@painless.my-fqdn.de>
Date: Sun, 14 Sep 2003 01:25:32 +0200
Mime-Version: 1.0
Content-Type: text/plain; charset=iso-8859-15 
Content-Transfer-Encoding: 8bit
User-Agent: slrn/0.9.8.0 (OpenBSD)
Content-Length: 24213
Lines: 612
X-Old-Lines: 614

    FAQ zu alt.hacker.org-gcf


Version: 1.0
Posting-frequency: weekly(?)
URL: http://learn.to/post-in-ahog | http://www.gcf.de/?show=newsgroup

FAQ: Verhalten und Einsteigerhilfen fuer alt.hacker.org-gcf
===========================================================

 1.     Einleitung 
 2.     Was ist hier fehl am Platz? 
 3.     Wie kann ich Hacker werden / hacken lernen? 
 4.     Wer hilft mir $SERVER zu hacken?
 5.     Wo finde ich einen Crack fuer $PROGRAMM? 
 6.     Wo finde ich /Hacking Tools/ und wie bediene ich diese? 
 7.     Welche Programmiersprache soll ich lernen? 
 8.     Welches OS soll ich verwenden / installieren? 
 9.     Wie cracke ich ein Passwort? 
10.     Was sind "Cracker"? 
11.     Gibt es auch Standard - Passwoerter? 
12.     Wie kriege ich raus auf welchem OS ist gerade bin? 
13.     Was ist "Bruteforce" und wie funktioniert das? 
14.     Was ist ein "Scanner"? 
15.     Was ist ein Exploit? 
16.     Was ist ein Sniffer? 
17.     Was ist Hijacking? 
18.     Was ist eine Firewall? 
19.     Was bedeutet "DoS"? 
20.     Was ist ein "Ping of Death"? 
21.     Welche "personal Firewall" soll ich installieren? 
22.     Wie kann ich eine Anonyme Mail versenden? 
23.     Welches Programm ist an Port $IRGENDWAS? 
24.     Wie komme ich auch einer restricted Shell raus? 
25.     Wo finde ich unter Linux die Logdateien? 
26.     Was ist "Social Engineering"? 
27.     Sind Port-Scanns illegal? 
28.     Wie kann ich einen Mailaccount cracken? 
29.     Wo finde ich weitere Infos zum Thema /Hacken/? 
30.     Wo kriege ich diese Linux / UN*X her von dem hier die ganze Zeit 
	geredet wird?
31.     Was ist ein "RFC"?	
32.	Was ist ein "Rainbow-Book"?	
33.     Was ist "Wardriving"? 
34.     Was ist ein "IDS"? 
35.     Was haben alle immer mit "127.0.0.1"? 
36.     Was bedeutet "whois"? 
37.     Was ist "Phreaking"? 
38.     Was ist ein "Buffer Overflow"? 
39.     Allgemeines 


1. Einleitung Diese FAQ dienen dazu, /Newbies/ eine kleine Einsteigerhilfe zu geben. Naehere Informationen ueber die GCF (German Computer Freaks) findest Du auf ihrer Homepage (<http://www.gcf.de/>).
2. Was ist hier fehl am Platz? Was hier ueberhaupt nichts zu suchen hat sind folgende Sachen / Themen: * Warez / Serials (ob Angebot oder Anfrage ist gleichgueltig). * Werbung (egal welcher Art). * "Hackaufrufe" (i. e. "Kann mal wer Page www.blasue.lz hacken?"). * Rassistische Kommentare. * Artikel die gesetzeswidrig sind. * Trollfishing und Trollfuetterung[1]. * Killfile - Postings[2]. * "Test - Postings" (dazu gibt es Gruppen wie 'de.test').
3. Wie kann ich Hacker werden / hacken lernen? Kommt darauf an wie _Du_ /hacken/ definierst. Einen ziemlich guten - wenn auch leicht sarkastischen - Text findet man beim CCC (ChaosComputerClub): * <http://koeln.ccc.de/prozesse/writing/artikel/hacker-werden.html> Ein guter Einstieg ist ein zweiter Rechner auf dem Linux / UN*X laeuft. Die kosten nicht sonderlich viel (eBay machts moeglich) und das OS kann man sich entweder downloaden oder von Freunden - legal - brennen lassen. Wenn Du den dann hast, dann bau ein kleines Netzwerk auf und spiel damit rum. Das hat den Vorteil das Du tun und lassen kannst was Du willst, ohne das Dir was passieren kann.
4. Wer hilft mir $SERVER zu hacken? Hier wirst Du niemanden finden der Dir dabei hilft. Unerlaubte Angriffe auf Server sind strafbar und koennen ziemlich unangenehme Folgen nach sich ziehen. Ausserdem waere das Anstiftung zu einer Straftat.
5. Wo finde ich einen Crack fuer $PROGRAMM? Danach suchst Du hier vergeblich. Es existieren genuegend Suchmaschinen die Dir das gewuenschte Ergebnis bringen.
6. Wo finde ich /Hacking Tools/ und wie bediene ich diese? Bei einer Suchmaschine wie <http://www.google.com/>. Wie Du sie bedienst sollte in der README stehen. Wenn Probleme oder Fragen zu diesem Programm auftauchen, dann ist die Chance das man Dir hier helfen kann, relativ gering. Schick lieber eine Mail an den Programmierer; der hat das Programm ja schliesslich geschrieben und sollte wissen wie es funktioniert. Du kannst zwar auch hier fragen, aber dann musst Du warten bis sich jemand findet das das gleiche Programm verwendet.
7. Welche Programmiersprache soll ich lernen? Sich mit C/C++ zu befassen ist sicher kein schlechter Anfang, da Linux / UN*X hauptsaechlich darauf aufbaut, aber auch ASM und Perl wollen genannt werden. Welche Du letztendlich lernst und anwendest liegt bei Dir.
8. Welches OS soll ich verwenden / installieren? Kommt darauf an was Du machen moechtest. Wenn Du nur rumklicken und spielen willst, dann nimm Windows. Wenn Du lieber wissen willst_wie_ etwas funktioniert, dann nimm Linux / UN*X. Letztere bieten Dir weitaus mehr Moeglichkeiten als Windows, aber Du musst sie Dir erarbeiten. Von nichts kommt nichts und wenn Du nicht bereit bist die Anleitungen zu lesen, dann lass die Finger von Linux / UN*X. Da die meisten Server Linux / UN*X als Betriebssystem verwenden, ist es sicher nicht falsch sich die Grundlagen ueber diese Systeme anzueignen.
9. Wie cracke ich ein Passwort? Mit einem Passwordcracker. Bekannte Cracker sind z. B.: * john (<http://www.openwall.com/john/>) * crack (<http://www.users.dircon.co.uk/~crypto/>) * slurpie (<http://www.jps.net/coati/archives/>) * l0phtcrack (<http://www.l0pht.com/l0phtcrack/dist/>) Naehere Informationen dazu findet man entweder in der README / INSTALL oder bei <http://www.google.com/> Note: Die '/etc/passwd' hilft Dir gar nichts. Du brauchst die Datei, wo die verschluesselten Passwoerter drinstehen. Welche Datei das ist, haengt vom eingesetztem System ab: AIX 3 /etc/security/passwd A/UX 3.0s /tcb/files/auth/?/* BSD4.3-Reno /etc/master.passwd Free-, Net-, OpenBSD /etc/master.passwd ConvexOS 10 /etc/shadpw ConvexOS 11 /etc/shadow DG/UX /etc/tcb/aa/user/ /etc/tvb/aa/user EP/IX /etc/shadow HP-UX /.secure/etc/passwd /etc/security/passwd IRIX 5 /etc/shadow Linux /etc/shadow OSF/1 /etc/passwd[.dir|.pag] SunOS4.1+c2 /etc/security/passwd.adjunct SunOS 5.0 /etc/shadow System V Release 4.0 /etc/shadow System V Release 4.2 /etc/security/* database Ultrix 4 /etc/auth[.dir|.pag] UNICOS /etc/udb Diese Dateien koennen in der Regel aber nur von 'root' (UID == 0) gelesen werden. Normale User haben dazu kein Recht.
10. Was sind "Cracker"? | hacker's guide (ISBN 3-82-72-5460-4) | | Ein Passwort-Knacker ist ein Programm, dass Passwort - | Sicherheitsmechanismen umgeht, indem es Passwoerter aufdeckt, die | vorher verschluesselt wurden. Dies bedeutet jedoch nicht, dass ein | Passwort-Knacker unbedingt irgend etwas entschluesselt. Tatsaechlich | tun die meisten Passwort-Knacker das nicht. | | In der Regel koennen Passwoerter, die mit starken Algorithmen | verschluesselt wurden, nicht entschluesselt werden. Die meisten | Verschluesselungsprozesse sind One-Way-Prozesse und es gibt keinen | Prozess um die Verschluesselung wieder aufzuheben (zumindest nicht in | einem angemessenem Zeitraum). Man unterscheidet prinzipiell zwischen zwei Arten des Crackens. Einmal durch eine "Brute-Force - Attacke" und zum anderem durch einen "dictionary - Angriff". Beim "dictionary - Angriff" wird eine sog. Wordlist verwendet. Fuer jedes Wort in dieser Datei wird eine Hash-Kodierung berechnet, die dann mit allen hash-kodierten Passwoertern der zu crackenden Datei verglichen wird. Der Nachteil hierbei ist, dass nur die Passwoerter gefunden werden koennen, die in der Wordlist auftauchen. Die andere Moeglichkeit ist die "Brute-Force - Attacke". Diese Methode benutzt eine bestimmte Sammlung von Zeichen wie 'a-z', 'A-Z' und '0-9' und berechnet die Hash-Kodierung fuer jedes Passwort, das aus diesen Zeichen gebildet werden kann.
11. Gibt es auch Standard - Passwoerter? Jein. In einigen Tutorials wird zwar erklaert das es unter Linux solche Passwoerter gibt, aber dem ist nicht so. Man kann sich z. B. nicht mit 'daemon:daemon' einloggen, da 'daemon' kein regulaerer User auf dem System ist, sondern nur zum Starten von Diensten benoetigt wird (die dann unter dieser ID laufen sollen). Diese /User/ besitzen zwar einen Eintrag in der '/etc/passwd', aber haben keine gueltige Shell zur Verfuegung. Die einzige - mir bekannte - Ausnahme ist AS/400 (auch wenn es kein UN*X ist). Dort ist das Password fuer den /Admin/ per Default das gleiche wie der Username. | qsecofr == qsecofr # master security officer | qsysopr == qsysopr # system operator | qpgmr == qpgmr # default programmer
12. Wie kriege ich raus auf welchem OS ich gerade bin? Hierfuer gibt es keine 100%ig sichere Methode. Bei den meisten UNICES reicht ein 'uname -a' um das zu erfahren. Diese Ausgabe ist deshalb nicht "sicher", weil man das Programm 'uname' durch ein anderes - selbstgeschriebenes - ersetzen kann. Das wird zwar selten gemacht, aber es kann vorkommen. Eine weitere Moeglichkeit waere z. B. ein | $ cat /proc/version aber das steht nur unter Linux zur Verfuegung (*BSD verfuegt ueber kein '/proc/' - Dateisystem). Eventuell findest Du auch in der Datei '/var/log/boot.msg' (auch nur unter Linux vorhanden) Informationen. Unter *BSD kannst Du es mit | $ dmesg | less versuchen.
13. Was ist "Bruteforce" und wie funktioniert das? Das bedeutet soviel wie "rohe Gewalt". Hier werden nacheinander Passwoerter ausprobiert, bis eins passt. Dazu kann man entweder eine Wordlist (eine Datei in der die zu verwendeten Woerter angegeben sind) oder es werden von dem Programm das den Angriff durchfuehrt verschiedene Passwoerter generiert. Auf solche Angriffe sollte man nach Moeglichkeit verzichten, da sie - je nach Passwort - sehr lange dauern koennen. Das naechste ist dann, das solche Attacken sehr auffaellig sind und der Administrator des angegriffenen Hosts Gegenmassnahmen ergreifen wird.
14. Was ist ein "Scanner"? Ein Scanner ist ein Programm das eine IP (ganze IP - Bereiche) nach aktiven Diensten (Serverprozessen) absucht. Man sollte sich aber auf die Ergebnisse die Scanner anzeigen nicht unbedingt verlassen, da es dem Systemadministrator des remote Hosts offen steht, die Banner zu aendern. Unter "Bannern" versteht man die Messages die man bei einem Verbindungsversuch angezeigt bekommt. Diese kann man entweder schon in den Sourcen des Dienstes aendern oder man editiert einfach die Textdatei die ausgegeben wird. Der Scanner 'nmap' bietet den Parameter '-O' bei einem Scan an. Hier wird durch Fingerprinting[3] versucht das auf dem angegebenem Host eingesetzte OS zu ermitteln Bekannte Scanner sind z. B.: * Nessus <http://www.nessus.org/> * nmap <http://www.insecure.org/nmap/> * nbtscan <http://www.abb.aha.ru/software/> * strobar <ftp://ftp.win.ne.jp/pub/network/misc/> * saint <http://www.wwdsi.com/saint/> Unter <http://check.lfd.niedersachsen.de/start.php>> kannst Du Dein System online nach offenen Ports (und mehr) scannen lassen.
15. Was ist ein Exploit? Exploit heisst uebersetzt soviel wie ausbeuten oder ausnutzen. Es macht also nichts anderes, als Sicherheitsluecken auf Systemen oder in Programmen aussunutzen. Ein Exploit ist meistens nur als Sourcecode zu finden, der kompiliert ein kleines Programm ergibt. Da sie meistens in C(++) geschrieben sind, muss man also einen C - Compiler haben um diese auch nutzen zu koennen. Exploits findet man auf folgenden Seiten: * <http://www.rootshell.com/> * <http://custom.lab.unb.br/pub/security/technotronic/> * <http://www.hoobie.net/security/exploits/> * <http://www.securiteam.com/exploits/>
16. Was ist ein Sniffer? Sniffer sind Programme (oder Geraete), die Netzwerkdaten abfangen. Der eigentliche Zweck ist die Analyse des Netzwerkverkehrs und die Identifizierung von potentiellen Gefahrenbereichen.
17. Was ist Hijacking? Beim Hijacking wird vom Angreifer die komplette Verbindung uebernommen. Im Gegensatz zum Sequenznummernangriff werden hier jedoch keine RST- oder FIN - Pakete, sondern /normale/ Datenpakete mit der richtigen Sequenznummer gesendet. Wenn diese dann frueher beim Zielrechner eintreffen als die regulaeren Pakete, werden sie akzeptiert und die regulaeren Pakete verworfen. Naehere Informationen zu diesem Thema findet man unter * <http://www.waptune24.de/krecher/hijack.pdf>
18. Was ist eine Firewall? * <http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html#Was>
19. Was bedeutet "DoS"? | Linux Hacker's Guide (ISBN 3-8272-5622-4) | Grundsaetzlich ist ein /Denial-of-Service/ - (DoS) - Angriff jede | von einem Menschen oder einer Maschine initiierte Aktion, die | Hardware oder Software (oder beides) Ihres Hosts beeintraechtigt, | Ihr System unerreichbar macht und daraus folgend Dienste fuer | berechtigte (oder auch nicht berechtigte) Benutzer verweigert.
20. Was ist ein "Ping of Death"? Beim /Ping of Death/ wird ein ueberlanges ICMP Echo Request - Paket (>= 65535 Bytes) an den Zielrechner gesendet. Beim Versuch des Zielrechners dieses Paket zusammenzusetzen schmiert der Host dann ab (sehr grob vereinfacht). Diese Methode ist obsolete und funktioniert seit Windows 95 und Linux 1.2.irgendwas nicht mehr.
21. Welche "personal Firewall" soll ich installieren? Ich persoenlich halte nichts von personal Firewalls. Wieso diese uninteressant - und teilweise gefaehrlich - sind kannst Du hier nachlesen: * <http://home.arcor.de/nhb/pf-austricksen.html> * <http://visualgrafyx.com/publications/pffaq/> Falls Du anderer Ansicht bist und eine personal Firewall einsetzen willst, gibt es folgende kostenlose Programme die diesen Zweck erfuellen: * <http://www.zonelabs.com/> Zonealarm * <http://soho.sygate.com/default.htm> Sygate Personal Firewall * <http://www.tinysoftware.com/> Tiny Personal Firewall * <http://www.agnitum.com/> Outpost Firewall Note: Die oben genannten personal Firewalls sind nur fuer Windows. Unter Linux / UN*X kann man 'ipchains', 'iptables', 'pf' und Konsorten verwenden.
22. Wie kann ich eine Anonyme Mail versenden? Such Dir einen Mailserver der das zulaesst (findet man sicher bei <http://www.google.de/>) starte 'telnet' (ist bei Linux und Windows dabei) und gib folgendes ein: ,---- | telnet hier.den.hostnam.en 25 | HELO nsa.gov | MAIL FROM: gefakte@email-addres.se | RCPT TO: bob.marley@ston.ed | DATA | Hier dann den Text den die Mail im Body haben soll. | Um die Eingabe zu beenden und die Mails zu versenden, muss man einen | '.' (Punkt) in eine neue, leere Zeile setzen, Enter'n und mit 'QUIT' | beenden. | . | QUIT `---- Unter <http://www.ibiblio.org/ais/siberia.htm> findet man weitere Informationen zum Umgang mit 'telnet'.
23. Welches Programm ist an Port $IRGENDWAS? Kann man nicht sagen. Die meisten Daemons kann man an bestimmte Ports binden. So kann z. B. ein 'ftp' - Server ueber einen anderem Port als 21 erreichbar sein. Du kannst aber versuchen eine Verbindung mit 'telnet' aufzubauen um mehr Informationen zu bekommen: ,---- | $ telnet 192.168.13.2 31337 | Trying 192.168.13.2... | Connected to 192.168.13.2. | Escape character is '^]'. | 220 (vsFTPd 1.2.0) | ... `---- Eine Auflistung der /Standard - Ports/ findest Du im RFC 1700 oder - wenn Du Linux / UN*X verwendest - in der Datei '/etc/services'. Die Portnummern, die dort nicht aufgefuehrt werden, sind 'unassigned'; das heisst sie sind keinem Programm zugewiesen.
24. Wie komme ich auch einer restricted Shell raus? Da gibt es mehrere Moeglichkeiten. Die /einfachste/ ist es vi zu starten und dann | :set shell=/bin/sh | :shell zu verwenden. Wenn das nicht hilft, dann versuch | $ PAGER="/bin/bash > /dev/tty" man bash | $ env - /bin/bash | $ find / -name "bash" -exec /bin/bash \; wobei das '/bin/bash' ersetzt werden kann / soll wenn die Bash nicht zur Verfuegung steht (unter *BSD, SunOS, AIX, IRIX, .. z. B.).
25. Wo finde ich unter Linux die Logdateien? Die liegen alle unter '/' rum. Scherz beiseite. Wo die Logdateien liegen kann man nicht sagen. Linux bietet dem Systemverwalter eine Unzahl von Moeglichkeiten was die Protokollierung betrifft. Evtl. findest Du unter '/var/log/*' welche, aber das muessen nicht die sein, die Du suchst, da man (bei fast jedem) Daemon angeben kann welches Logformat und welche Logdatei er verwenden soll. Es ist z. B. auch moeglich das sich der Systemverwalter die Logdateien per Mail zustellen laesst oder auf anderen Hosts gespeichert werden. Wirf mal einen Blick in die '/etc/syslog.conf' (Plaintext-File) und Du siehst wohin der 'syslogd' protokolliert. Zu beachten sind auch die '/var/log/wtmp' und die '/var/run/utmp' - Dateien; in denen werden alle An - und Abmeldungen protokolliert. Auch die '/var/log/lastlog' will hier genannt werden. Das sind keine Textdateien die man mit einem Editort aendern kann; um Deine Eintraege aus diesen Dateien zu entfernen verwendest Du am /einfachsten/ ein Exploit.
26. Was ist "Social Engineering"? Social Engineering bezeichnet eine Vorgehensweise zum nichttechnischen Ausspaehen von Daten. Dabei wird versucht Passwoerter oder andere sicherheitsrelevante Dinge von einer anderen Person zu erfahren, um so dann Sicherheitssysteme leicht umgehen zu koennen. Damit werden dann ausgekluegelte technische Sicherheitsvorkehrungen mit einem Schlag nahezu wertlos.
27. Sind Port-Scanns illegal? Rein rechtlich gesehen nicht, aber einige ISP's gehen gegen User vor gegen die Beschwerde wegen sowas eingelegt wird.
28. Wie kann ich einen Mailaccount cracken? Am besten gar nicht. Das kann sehr unangenehme Folgen nach sich ziehen, da es strafbar ist (Ausspaehen von Daten, ...).
29. Wo finde ich weitere Infos zum Thema /Hacken/? Bei einer Suchmaschine Deines Vertrauens. Interessante Seiten sind z. B.: * <http://packetstormsecurity.nl/> * <http://www.antionline.com/> * <http://www.phrack.com/> * <http://www.cert.org/> * <http://www.securityfocus.com/> * <http://www.2600.com>
30. Wo kriege ich dieses Linux / UN*X her von dem hier die ganze Zeit geredet wird? Es gibt mehrere Shops die - ganz legal - gebrannte ISO's sehr billig verkaufen. Hier ist eine kleine Auflistung: * <http://www.liniso.de/> * <http://www.iso4linux.com/> * <http://www.linux-iso.de/> * <http://www.iso-top.info/> * <http://www.pinguin.at/> (Unter 'Software') * <http://www.lin24.de/> * <http://www.linux-cd.de/> * <http://www.linuxiso.org/> (Nur Download moeglich).
31. Was ist ein "RFC"? "RFC" steht fuer "Request for Comments" und sind - in englischer Sprache - unter * <http://www.rfc-editor.org/> (RFC - Index) zu finden. Fuer naehere Informationen sollte man auch einen Blick auf die RFC-Faq werfen, welche man - in Deutsch - unter * <http://www.theparallax.org/projekte/rfc/rfc_faq.html> einsehen kann.
32. Was ist ein "Rainbow-Book"? Die "Rainbow-Books" wurden von der amerikanischen Regierung (darunter u. a. die NSA) herausgegeben und beinhalten eine sehr umfangreiche Sammlung an sicherheitsrelevanten Themen. Die Bezeichnung "Rainbow-Books" enstand dadruch, dass jedem Buch aus dieser Serie, eine Farbe gewidmet wurde. Man kann diese Buecher unter * <http://www.radium.ncsc.mil/tpep/library/rainbow/> online einsehen. Besonders interessant ist das Orange Book. Das ist das Standarddokument der US-Regierung, das Kriterien fuer sichere Computersysteme definiert. Die Klassifizierung von IT - Systemen erfolgt nach einer Reihe von detailliert beschriebenen Kriterien in die sieben Sicherheitsklasse D, C1, C2, C3, B1, B2, B3 und A1. Naehere Informationen findest Du unter * <http://www.strcat.de/eigenes/tcsec.html>
33. Was ist "Wardriving"? WarDriving bedeutet, mit entsprechender Ausruestung in einem Auto herumzufahren und nach Drahtlosen Netzwerken zu suchen. Der Ausdruck ist allerdings nur eine Abwandlung. Theoretisch gibt es auch WarBoating, WarFlying, WarWalking und vieles mehr. Das Prinzip der Namensgebung bezieht sich darauf, wie man die drahtlosen Netzwerke sucht: Im Auto, per Boot, per Flugzeug oder eben zu Fuss. Das Vorwort "War" stammt vom frueheren Begriff "WarDialing". WarDialing verwendete man dazu, eine Reihe von bestimmten Telefonnummern nacheinander vom Computer aus anzurufen (durch eine automatisierte Software) und heraussufinden, wo andere Modems antworten um eine Verbindung herstellen zu koennen. So wurden zum Beispiel alle Nummern von 555-1111 bis 555-9999 durchprobiert.
34. Was ist ein "IDS"? "IDS" steht fuer "Intrusion Detection System". IDS ueberwachen - in Echtzeit - eine Vielzahl von Netzaktivitaeten (Verkehrslast, Aktivitaeten an bestimmten Ports, ..) und versuchen fuer /Einbrueche/ typische Profile (auch Signaturen genannt) zu entdecken.
35. Was haben alle immer mit "127.0.0.1"? "127.0.0.1" ist eine Klasse-A-Adresse und fuer das sogenannte/Loopback/ reserviert. Pakete mit der Zieladresse '127.0.0.1' treffen ohne auf das Netzwerk zu gelangen unmittelbar wieder beim Sender ein. Kurz gesagt: '127.0.0.1' ist immer Dein eigener Rechner.
36. Was bedeutet "whois"? "whois" ist ein Service der die Domain - Registrierungsdaten enthaelt. Diese sind oeffentlich zugaenglich und sind erreichbar unter: * <http://www.denic.de/> (Nur .de Domains) * <http://www.internic.net/> (Nur .com .net .org Domains) * <http://www.nic.at/> (Nur at .ch .dk .li .lu Domains) * <http://www.ripe.net/> (Query the RIPE Whois Database.) * <http://www.dnsreport.com/> (Information ueber die Name Services bestehender Domains.) * <http://www.checkdomain.com/> (Information ueber bestehende Domains)
37. Was ist "Phreaking"? Phreaking ist wenn Du durch irgendwelche Tricks an der Telefonleitung oder durch Anschluss sogenannter "Boxen" z.B. umsonst Telefonieren kannst. Man kann aber auch sagen dass alles was mit illegalen Aktivitaeten an Telefon anlagen zu tun z.B. Telefon abhoeren hat schon Phreaking ist. Die Phreaks definieren sich selbst als "Telefon Interresierte" die alles ueber die Technik der Telefonie wissen wollen.
38. Was ist ein "Buffer Overflow"? Buffer Overflows gehoeren zu den verbreitetsten Sicherheitsluecken aktueller Software die sich ausnutzen lassen. Im wesentlichen koennen bei einem Buffer Overflow durch Designfehler im Programm zu grosse Datenmengen in einen unterdimensionierten Speicherbereich geschrieben werden, wodurch ungewollt nachfolgende Informationen im Speicher ueberschrieben werden. Detailliertere Informationen findet man im Phrack-49 das unter * <http://www.phrack.org/phrack/49/P49-14> einzusehen ist.
39. Allgemeines Wenn Du Fragen, Wuensche, Antraege, .. zu diesen FAQ hast, dann wende Dich nicht an die Mitglieder der GCF (<http://www.gcf.de/>), sondern an die Autoren dieser FAQ. Solltest Du etwas (sinnvolles) zu diesen FAQ beitragen wollen, dann schick eine Mail an die Autoren[4]. Beachte aber folgendes: * Schick Deinen Vorschlag an alle Authoren, da wir diesen untereinander bereden. * Die Mail bitte im Plain/Text - Format versenden. * Bei Erweiterungen bitte nur Deinen Vorschlag und nicht das komplette, erweitere FAQ schicken.
Footnotes: °°°°°°°°° [1] <http://www.volker-gringmuth.de/usenet/begriffe.htm#t> (Troll, Elch) [2] "Killfile - Posting" sind Postings die einzig und allein den Hinweis enthalten das jemand ge'*PLONK*'t wurde. [3] <http://www.insecure.org/nmap/nmap-fingerprinting-article.html>> [4] Christian Schneider <strcat@gmx.net> * GPG - Key => <http://pgp.mit.edu:11371/pks/lookup?op=get&search=0x47E322CE> Winfried Neessen <doomy@doomshammer.ath.cx> * GPG - Key => http://doomshammer.ath.cx/~doomy/doomy.gpg Viktor Pfafenrot <viktor.pfafenrot@web.de>

$Id: ahog.FAQ.html,v 1.1 2003/09/03 17:51:50 dope Exp dope $
Send comments to strcat@gmx.net.
Last modified: [ 2016-10-24 00:04:49 ]