--> ThE UlTiMaTe HaCkErZ tUtOrIaL <--
                    _                                 _         
                   |   DDD         SSSS  RRR           |        
            ____   |   D  D        S     R  R          |   ____  
     ____  |____|  |   D  D        S     R  R          |  |____|  ____
    |____|  ____   |   D  D  AAAA  SSSS  RRR   OOOO    |   ____  |____|
           |____|  |   D  D  A  A     S  R R   O  O    |  |____|
                   |   D  D  A AA     S  R  R  O  O    |
                   |_  DDD   AA A  SSSS  R  R  OOOO   _|
           
                   --> ThE UlTiMaTe HaCkErZ tUtOrIaL <--



********************************************************************
Disclaimer                                                          
Du kannst dieses Tut auf deiner Page zum download anbieten und an    
deine Kumpels weitergeben, aber nur unter der Bedingung, dass du es  
in KEINER Form veränderst (eine kurze Mail an mich wäre auch nicht  
schlecht)! Ach ja, dieses Tutorial dient nur zu Studienzwecken und  
darf eigentlich gar nicht gelesen werden, weil einige seiner Inhalte      
illegal sind. Ich übernehme keinerlei Haftung für Schäden die durch   
dieses Toturial entstehen oder entstanden sind und ausserdem ist eh
jeder für seine Taten selbst verantwortlich.
Autor:          -=[DaSRo]=-
ICQ#:           keine
E-Mail:         dasro@luckymail.de
Homepage:       http://dasro.hp.ms
URL des Tuts:   http://tutor.de.gs
********************************************************************







Inhalt:
1. Hacking:
 1.1  Ethik
 1.2  Fake Mails
 1.3  Kostenlos Surfen
 1.3.1 AOL-Account-Faken
 1.3.2 Mehrere Provider
 1.4  Rechtliche Hinweise
 1.5  Rundll32 Befehle
 1.6  Häufigste Username/Passwort Kombinationen
 1.7  Keine Anonymität bei einer eigenen Website
 1.7.1 T-Online-Webspace
 1.7.2 Top-Level-Domain
 1.7.3 Gratisanbieter
 1.8  FTP-Server-Hacken
 1.9 BIOS-Passwörter
 1.10 Ports
 1.11 Rechte Maustaste durch Java-Script gesperrt

2. Phreaking:
 2.1 Beige Box
 2.2 Black Box
 2.3 Busy Box
 2.4 DTMF Boxing
 2.5 Red Box

3. Coding
 3.1 Visual-Basic-Befehle
 3.2 QBasic-Befehle

4. Cracking

5. Begriffserklärungen

6. Links









--------------------1. HACKING--------------------

-----zu 1.1-----Ethik-----

Für mich ist hacken nicht etwas was man in der Schule lernen kann! 
Denn meiner Meinung nach hat man in dieser Szene nie ausgelernt. 
Wenn ich z.B. eine Textfile, einen guten Newsletter oder irgendetwas 
brauchbares in die Hände bzw. vor die Augen bekomme verschlinge ich es 
förmlich! Auf meiner Festplatte sammeln sich hunderte von docs, in 
meinem Regal stehen eine Menge Bücher aber trotzdem bin ich der Meinung,
dass ich nie ausgelernt haben werde. Es gibt veile verschiedene Arten 
von Hackern (Cracker, Gen-Hacker, Phreaker, Old-, Newschool ....), aber 
wenn du ein "richtiger" Hacker  werden willst darfst du nicht in 
irgendwelche sinnlosen Systeme einbrechen und sie zerstören, sondern 
in Systeme einbrechen und somit neue Sicherheitslücken entdecken. Du
darfst keinen Schaden anrichten und dich nie als Hacker ausgeben, 
wenn du noch keiner Bist. Sei sehr vorsichtig und vertraue niemanden 
nur wenn er sagd, dass du ihn vertauen kannst.

Hier noch ein paar Tips:
  -Lerne Englisch
  -Richte keine Schäden an (ausser den Prvidern und 
   Telefongesellschaften)
  -Kauf dir Linux + Handbücher
  -Breche in keine Regierungscomputer ein (die tracen dich immer)
  -Erzähle niemanden über deine Hacking-Projekte
  -Beschuldige niemals andere
  -Lese sehr viel über Themen wie UNIX, Security...
  -Spreche nie über die Telefonleitung über Hacken (die kann abgehört 
   werden)
  -Beurteile niemenden nach seinen Aussehen, Provider... sondern nach 
   seinen Wissen







-----zu 1.2-----Fake Mails-----

Unter Mail faking versteht man das anonyme versenden von E-Mails 
bzw. unter falscher Absenderadresse.
Wie das geht? Ganz leicht! 
Als erstes greifst du über telnet auf einen beliebigen Web-Server zu. 
Dazu tippst du im DOS-Promt "telnet web.server 25" ein. Da es genug 
Server gibt, dürftest du keine Probleme haben einen zu finden. 
Jetzt musst du deine Fake-Adresse mit "mail from eure@adresse.de" fest-
legen.
Nun musst du den Empfänger deiner Fake-
Mail bestimmen, indem du "rcpt to: empfänger@dermail.de" eingibst.
Den eigentlichen Text der Nachricht schreibst du jetzt hinter dem 
Wort "data". 
Um die Mail zu verschicken , gibst du in einer neuen Zeile einfach 
einen "." ein. Das du nach jedem Befehl mit ENTER bestätigen musst, 
ist dir hoffentlich bewußt (sonst passiert gar nichts).







-----zu 1.3-----Kostenlos Surfen-----

---zu 1.3.1---AOL-Account-Faken---
Du kennst doch sicher diese AOL-CD-Roms auf denen ein 50 Stunden 
Testzugang drauf ist. Normalerweise kann man sich bei so einen 
Accounts nur einmal anmelden. Aber einzige was die AOL-Typen bei der 
Anmeldung überprüfen ist die Kontonummer (ich würde auf keinen Fall 
bei den anderen Persönlichen Daten ehrlich sein).

Aber wo bekommt man eine gültige Kontonummer her? 
Am einfachsten ist es, wenn man dazu irgendeinen "Credit-Card-Generator"
benutzt. Solche Programme findest du eigentlich in jeder Suchmaschiene,
wenn du unter den Begriffen "Credit-Card-Generator" + "download" suchen 
lässt. Du kannst aber auch die ersten 4 Ziffern deiner Kontonummer 
nehmen und versuchen den Rest zu erraten.

Wenn du dich jetzt unter irgendeinen Namen Angemeldet habt kannst 
du in der Regel ein bis zwei Wochen lang mit diesen Account gratis 
Surfen, bis die AOL-Typen mitgekriegt haben das sie wieder einmal 
betrogen wurden. Aber sobald sie es gemerkt haben, werden sie sicher 
versuchen an ihr Geld zu kommen. Also sie vorsichtig mit Cookies oder 
bei Anmeldungen für irgendwelche Newsletter oder Gratisdienste. Denkt
darüber nach,bevor du das nächste mal auf "Submit" bzw. "Anmelden" 
klickst.



---zu 1.3.2---Mehrere Provider---
Es gibt doch unzählige Provider. Einige von denen verlangen noch 
nicht einmal Grundgebühren und schenken dir dazu noch ein paar 
Freistunden im Monat. Jetzt musst du dir nur noch ein paar von diesen 
Providern aussuchen und dich bei ihnen anmelden. Nun kannst du z.B. 
bei Conradkom für eine Stunde im Monat gratis Surfen, wenn du das 
gemacht hast wechselst du einfach zu deinen nächsten Provider.







-----zu 1.4-----Rechtliche Hinweise-----

StGB §202a Ausspähen von Daten:
1. Wer unbefugt Daten, die nicht für ihn bestimmt und gegen unberechtigten 
Zugang besonders gesichert sind, sich oder einem anderen verschafft, 
wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.
2. Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, 
magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind 
oder übermittelt werden.

StGB §263 Computerbetrug:
1. Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen 
Vermögenvorteil zu verschaffen, das Vermögen eines Anderen dadurch 
beschädigt, dass er das Ergebnis eines Datenverarbeitungsvorgangs 
durch Verwendung unrichtiger Einwirkungen auf den Ablauf beeinflusst, 
wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

StGB §265a Erschleichen von Dienstleistungen:
1. Wer die Leistung eines Automaten oder eines öffentlichen Zwecken 
dienenden Fernmeldenetzes, die Beförderung durch ein Verkehrsmittel 
oder den Zutritt zu einer Veranstaltung oder einer Einrichtung in der 
Absicht erschleicht, das Entgelt nicht zu entrichten, wird mit 
Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft, wenn 
die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist.
2. Der Versuch ist strafbar.

StGB §266b Mißbrauch von Scheck und Kreditkarten:
1. Wer die ihm durch die Überlassung einer Scheckkarte oder einer 
Kreditkarte eingeräumten Möglichkeit, den Aussteller zu einer Zahlung 
zu veranlassen, mißbraucht und diesen dadurch schädigt, wird mit 
Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

StGB §269 Fälschung beweiserheblicher Daten:
1. Wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so 
speichert oder verändert, dass bei ihrer Wahrnehmung eine unrechte oder
Verfälschte Urkunde vorliegen würde, oder derart gespeicherte oder 
veränderte Daten gebraucht, wird mit Freiheitsstrafe bis zu fünf 
Jahren oder mit Geldstrafe bestraft.

StGB §303a Datenveränderung:
1. Wer sich rechtswidrig Daten (§202 Abs.2) löscht, unterdrückt, 
unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei 
Jahren oder mit Geldstrafe bestraft.
2. Der Versuch ist strafbar.

StGB §303b Computersabotage:
1. Wer eine Datenverarbeitung, die für einen fremden Betrieb, ein 
fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, 
dadurch stört, dass er... a) eine Tat nach §303a Abs.1 begeht oder 
b) eine Datenverarbeitungsanlage oder einen Datenträger zerstört, 
beschädigt, unbrauchbar macht, beseitigt oder verändert, wird mit 
einer Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.
2. Der Versuch ist strafbar.

UrhG §106 Unerlaubte Verwertung von urheberrechtlich geschützten Werken:
1. Wer in anderen als in gesetzlich zugelassenen Fällen ohne 
Einwilligung des Berechtigten ein Werk oder eine Bearbeitung 
oder Umgestaltung eines Werkes vervielfältigt, verarbeitet oder 
öffentlich wiedergibt, wird mit Freiheitsstrafe bis zu drei Jahren oder 
mit Geldstrafe bestraft.   
2. Der Versuch ist Strafbar







-----zu 1.5-----Rundll32 Befehle-----

Hier siehst du ein paar nützliche Rundll32 Befehle.

C:\windows\rundll32.exe user,disableoemlayer   -->   Systemabsturz

C:\windows\rundll32.exe keyboard,disable   -->   schaltet die Tastatur bis 
                                                 zum nächsten Neustart aus

C:\windows\rundll32.exe mouse,disable   -->   schaltet die Maus bis zum
                                              nächsten Neustart aus

C:\windows\rundll32.exe user,exitwindows   -->   Windows beenden

C:\windows\rundll32.exe user,exitwindowsexec   -->   Windows neustarten

Es ist lustig, wenn man z.B. in der Schule/Uni/... eine Verknüpfung 
mit der Befehlszeile für den Systemabsturz in den Autostart erstellt. 
Aber effektiver ist es, wenn man dies in Form eines Registry-Eintrags 
macht. Das geht folgendermaßen:
  -Klicke im Startmenü auf Ausführen
  -Gebe regedit in das Textfenster ein und bestätige mit ENTER
  -Jetzt gehst du in diesen Schlüssel (Verzeichnis/Ordner... keine 
   Ahnung wie das richtig heißt):
   HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ 
   oder unter ...\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\
  -Nun klickst du in der Menüleiste auf Bearbeiten - Neu - Zeichenfolge
  -Dieser neuen Zeichenfolge gibst du irgendeinen Namen und für ihren 
   Wert setzt du nun die Systemabsturz oder irgendeine andere 
   Befehlszeile ein
Das hat den selben Effekt wie der Autostart-Eintrag, ist bloß 
schwieriger zu entdecken!
Du kannst es aber auch mit einen Eintrag in der System.ini unter [boot]
(manchmal auch [load]) machen. Das hat auch den selben Effekt, ist bloß 
noch schwieriger zu entdecken.







-----zu 1.6-----Häufigste Username/Passwort Kombinationen-----

login: 123456   pwd:123456
login: abc123   pwd: abc123
login: adm   pwd: adm
login: adm   pwd: admin
login: admin   pwd: admin
login: admini   pwd: strator
login: anonymous   pwd:
login: anonymous   pwd: anonymous
login: anonymous   pwd: guest
login: anonymous   pwd: visitor
login: anonymous   pwd: xxx@xxx.xx (soll eine E-Mail-Adresse darstellen)
login: asdf   pwd: asdf
login: bin   pwd: bin
login: daemon   pwd: daemon
login: demo   pwd: demo
login: demo   pwd: de
login: field   pwd: field
login: field   pwd: service
login: ftp   pwd: ftp
login: fuck   pwd: me
login: games   pwd: games
login: games   pwd: player
login: get   pwd: access
login: guest   pwd:
login: guest   pwd: guest
login: guest   pwd: visitor
login: guest1   pwd: guest
login: have   pwd: sex
login: host   pwd: host
login: just   pwd: hacked
login: learn   pwd: learn
login: mother   pwd: fucker
login: nuucp   pwd: nuucp
login: public   pwd: public
login: q1w2e3   pwd: q1w2e3
login: qwerty   pwd: qwerty
login: qwertz   pwd: qwertz
login: rje   pwd: rje
login: root   pwd: account
login: root   pwd: admin
login: root   pwd: root
login: root   pwd: sysop
login: root   pwd: system
login: shell   pwd: shell
login: super   pwd: user
login: sys   pwd: admin
login: sys   pwd: adm
login: sys   pwd: op
login: sys   pwd: sys
login: sys   pwd: system
login: sysadmin   pwd: adm
login: sysadmin   pwd: admin
login: sysadmin   pwd: sys
login: sysadmin   pwd: sysadmin
login: sysadmin   pwd: system
login: sysman   pwd: sys
login: sysman   pwd: sysman
login: sysman   pwd: system
login: sysop   pwd: sysop
login: system   pwd: manager
login: system   pwd: operator
login: system   pwd: service
login: system   pwd: system
login: systest   pwd: systest
login: systest   pwd: test
login: test   pwd: test
login: tty   pwd: tty
login: unix   pwd: test
login: unix   pwd: unix
login: user   pwd: user
login: uucp   pwd: uucp
login: uuhost   pwd: uuhost
login: visitor   pwd: visitor
login: who   pwd: who
login: yxcv   pwd: yxcv







-----zu 1.7-----Keine Anonymität bei einer eigenen Website-----

---zu 1.7.1---T-Online-Webspace---
Falls du T-Online deinen Provider nennst, würde ich dir nicht empfehlen 
deine Website auf deren Server abzulegen. Alle deine persönlichen Daten
sind dann nämlich für jeden offen Lesbar.
Du kannst es ja mal ausprobieren:
Such dir irgendeine Homepage die auf den T-Online-Server abgespeichert 
ist. Jetzt musst du nur noch nach der vollständigen URL /.impressum.html 
eingeben (http://home.t-online.de/home/.../.impressum.html), schon hast 
du seine Daten die er bei T-Online angegeben hat aufgelistet.



---zu 1.7.2---Top-Level-Domain---
Bei einer Top-Level-Domain (z.B. www.microsoft.de oder www.fbi.gov u.s.w.)
kann aber auch jeder an deine pers. Daten, gehe einfach zu einem 
Top-Level-Domain-Anbieter (z.B. www.speednames.de) und beantrage eine 
Domain die es schon gibt. Jetzt klickst du nur auf whois-anzeigen und du 
hast wieder alle pers. Daten aufgelistet.



---zu 1.7.3---Gratisanbieter---
Bei einigen Gratisanbietern kommt man aber auch ein deine Daten (aber wer
bei denen die richtigen Daten angiebt - naja, selbst schuld). Ich nehme 
in diesen Beispiel den Subdomain-Service "Notrix". Gehe auf dir URL:
"http://www.notrix.de/whois.php3" (<-- oder so ähnlich)  und stelle 
eine Anfrage für diese Subdomain: "dasro.hp.ms". Schon hast du meinen 
Namen (natürlich nicht den richtigen) und meine E-Mail-Adresse. Die 
anderen Daten des Besitzers der Subdomain bleiben dir aber verborgen.







-----zu 1.8-----FTP-Server-Hacken-----

Du willst einen FTP hacken? Warum? Ist mir eigentlich egal, solange du 
einen guten Grund dafür hast (Neugier ist ein super Grund). Du benötigst 
entweder das Pwd des Users, oder einen Root-Account. Root Accounts sind 
die Accounts von denen ich alles machen kann was ich will. Alle anderen 
haben nur beschränkten Zugriff auf den Server. 
Gehe jetzt im die MS-DOS-Eingabeaufforderung von MS-Windows und gebe
"ftp ftp.blödesite.de" (ohne "") ein. Jetzt müsste soein oder ein 
ähnlicher Text erscheinen, wenn nicht schalte dein Modem ein :-)!

Welcome to our ftp server. please login.
Login: 

Jetzt geht das fröhliche Username raten los, wenn du einen gefunden 
hast kommt die Pwd-Abfrage (kleine Hilfe unter Punkt 1.6).
Wenn du einen Username gefunden hast, geht jetzt das Passwort raten 
los (... Punkt 1.6) und es erscheint diese Meldung.

Password:

Wenn du jezt nen Account gehackt hast musst du dir die Pwd-File saugen
(downloaden) um das root-pwd zu bekommen. Gieb dazu "get /etc/passwd" 
ein. falls das nicht klappt, probiers mit "get /etc/shadow" aus. Wenn 
du nun die File hast, trenne möglichst schnell die Verbindung mit 
"close", beende den FPT-Promt mit "quit" und schließe den DOS-Promt 
mit "exit" (alle Befehle ohne ""). Ich würde dir emfehlen diesen 
Account (Username + Pwd) nie wieder zu benutzen. Nun kannst du die 
Pwd-File mit einen Prog wie z.B. Jack the Ripper cracken und du hast 
deine Passwörter. Ach ja, durch manche Passworter die in Punkt 1.6 
genannt sind, bekommst du auch gleich root account. Das nennt man dann 
BFH (Brute Force Hacking). Beim BFH versucht man durch raten von 
Passwörtern (root-) Zugriff auf den Server zu erhalten.

Hier die Grundbefehle für den FTP-Promt:
get ...     -     Kopiert die File ... in das Verzeichnis, indem du 
                  dich befunden hast, bevor du ins FTP-Promt gewechselt 
                  bist.
cd ...      -     wechselt ins Verzeichnis ...
pwd         -     zeigt euch das aktuelle Verzeichnis an
close       -     beendet die Ftp-Verbindung
quit        -     beendet den Ftp-Promt
help        -     zeigt noch ein paar Befehle an







-----zu 1.9-----BIOS-Passwörter-----

Falls du dein BIOS (Basic Input Output System) mit einen Passwort 
versehen hast und dieses nicht mehr weißt, kannst du ja mal probieren 
ob du mit einen dieser Werkspasswörter wieder zugriff bekommst. 
Werkspaßwörter sind solche, die nach Zulassung der Paßwortoption ohne 
Vergabe eines Paßwortes werksseitig eingestellt sind. Sie funktionieren
also nur beim ersten Mal oder nach einem Löschen des CMOS-RAMs.

Die Werkspaßwörter für:

****AMI-BIOS:****
aammii
ami
amidecod
amipswd
AMIPSWD
AMI
A.M.I.
aammii
AMI~
amiami
AMI.KEY
AMISETUP
AMI?SW
AMI!SW 
AMI_SW
bios310
BIOSPASS
CMOSPWD
KILLCMOS
589589
ami.kez
ami°
helgaßs
HEWITT RAND 

****AWARD-BIOS:****
01322222
1EAAh
256256
589589
589721
?award
admin
alfarome
aLLy
aPAf
award
award_?
award.sw
AWARD SW
AWARD_SW
AWARD_PW
award_ps
AWARD?SW
awkward
BIOS
bios*
biostar
biosstar
CONCAT
CONDO
condo
djonet
efmukl
fmukl
g6PJ
h6BB
HELGA-S
HEWITT RAND 
HLT
j09F
j64
j256
j262
j322
lkw peter
lkwpeter
PASSWORD
SER
setup
SKY_FOX
SWITCHES_SW
Sxyz
SZYX
t0ch88
t0ch20x
ttptha
TTPTHA
TzqF
wodj
ZAAADA
zbaaaca
zjaaadc
zjaaade

****Advance Integration:****
Advance

****Amptron:****
Polrty

****AST:****
SnuFG5

****Biostar:****
Biostar
Q54arwms

****Concord:****
last

****CTX International:****
CTX_123

****CyberMax:****
Congress

****Daytek und Daewoo:****
Daytec
Daewuu

****DELL:****
DELL

****Digital Equipment:****
komprie

****Enox:****
xo11nE

****Epox:****
central

****Freetech:****
Posterie

****HP Vectra Serie:****
hewlpack

****IBM:****
IBM
MBIUO
sertafu
oder bei IBM-Aptiva = beide Maustasten während des Startvorgangs 
                      drücken

****Iwill:****
iwill

****Jet Way:****
spoom1

****Joss Technology:****
57gbz6
Technolgi

****MachSpeed:****
sp99dd

****Magic-Pro:****
prost

****Megastar:****
Star

****Micron:****
sldkj754
xyzall

****Micronics:****
dn_04rjc

****M Technology:****
mMmM

****Nimble:****
xdfk9874t3

****Packard Bell:****
Bell9

****QDI:****
QDI

****Quantex:****
teX1
xljlbj

****Research:****
Col2ogro2

****Shuttle:****
Spacve

****Siemens Nixdorf:****
SKY_FOX

****Speedeasy:****
lesarot1

****SuperMicro:****
ksdjfg934t

****TMC:****
BIGO

****Toshiba:****
24Banc81
Toshiba
toshy99
oder bei Toshiba-Laptops = linke Strg-Taste während den Startvorgang 
                           gedrückt halten

****Vextrec Technology:****
Vextrec

****Vobis:****
merlin

****WIMBIOSnbsp-BIOS v2.10:****
Compleri

****Zenith:****
3098z
Zenith

****Zeos:****
zeosx

Bei einigen der oben genannten BIOS-Versionen können die genannten 
Paßwörter auch versagen.

Was dann?
Es taucht im Zusammenhang mit BIOS-Paßwörtern immer der Tip auf, den 
Akku abzuklemmen und einige Zeit zu warten. Das gestaltet sich bei den 
meisten Motherboards schwierig, weil der Akku an 2 Metallverbindungen 
direkt auf das Motherboard gelötet ist. Von einem Auslöten ist 
abzuraten, weil bei einem Multilayer (12-fach oder mehr) mit hoher 
Wahrscheinlichkeit beim manuellen Löten oder Herausziehen eine Lage 
beschädigt wird. Auch ist es eine fummelige Angelegenheit, die 
Metallverbindungen nah am Akku durchzutrennen und später wieder 
zusammenzulöten. Aber bei einigen Motherbords geht der Akku auch 
herauszuziehen.

Die nächste brutale Angelegenheit ist es, den Akku kurzzuschließen. 
Auch davon ist abzuraten, weil durch den schnellen Entladevorgang der 
Akku beschädigt werden kann.

Aber das Passwort ist eigentlich immer "weg".







-----zu 1.10-----Ports-----

9     = discard 
15    = netstat 
19    = chargen 
21    = ftp 
23    = telnet 
25    = smtp 
39    = rlp 
53    = nuke 
67    = boot 
79    = finger 
80    = http 
87    = link 
110   = pop3 
113   = ident 
119   = nntp 
129   = nuke 
137   = nuke 
138   = nuke 
139   = net bios 
513   = login 
515   = pkill 
533   = netwall 
560   = rmonitor 
561   = monitor 
1080  = firewall-port 
5580  = mil.http 
8080  = http|mil.http 







-----1.11-----Rechte Maustaste durch Java-Script gesperrt-----

Wolltest du dir auch schonmal von einer Page so ein paar Bilder 
downloaden, aber sobald du mit der rechten Maustaste auf das pic klickst, 
erscheint soeine oder eine ähnliche Meldung: "Das sind meine Bilder!".
Es ist doch ziemlig langweilig sich die URLs der pics aus den Quelltext 
zusammenzusuchen und wenn die Page dann noch aus Farmes besteht... . Da 
gibts aber nen kleinen Bug den viele Webmaster nicht beachten. Die 
meisten Browser unterscheiden ob man nur die rechte oder beide Maustasten 
drückt. Also wenn du das Bild klauen willst, dann geh auf das pic und 
drücke zuerst die linke Maustaste und halte diese gedrückt. Nun drückst 
du gleichzeitig noch die rechte Maustaste und es erscheint keine Meldung, 
du kannst dein Bild jetzt downloaden.
Ist doch einfacher als sich durch den Quelltext zu wühlen, vorallem 
wenn man keine HTML-Kenntnisse hat, oder?









--------------------2. PHREAKING--------------------

-----zu 2.1-----Beige Box-----

Was ist das Ziel?
Das Ziel dieser Box ist es, auf kosten anderer zu telefonieren. Mit 
dieser Box kannst du aber auch prima die Telefongespräche deines 
Nachbarn abhören.

Wie funtioniert diese Box?
Diese Box ist der Klassiker unter den Boxen, vielleicht ist sie dir 
schon unter den Namen "Linemans Handset" bekannt. Sie wird einfach
im Keller in den Telefonkasten mit angeschlossen, und du kannst 
entweder auf kosten deiner Nachbarn telefonieren, oder deren 
Gespräche abhören.

Was muss ich beachten?
Du darfst dich mit dieser Box nicht von deinen Nachbarn erwischen 
lassen, denn ein offener Telefonverteilerkasten im Keller und deine 
eingestöpselte Box ist ziemlig schwer zu erklären.

Wieviel kostet mich diese Box?
Was die Box kostet, ist unterschiedlich. Das teuerste an der ganzen 
Box ist das Telefon. Wenn du nicht gerade das Supermega-Fax-ISDN-Modell
mit eingebauten Anrufbeantworter für sie nimmst (wäre ja auch viel zu
unhandlich) kannst du die gesammte Box für unter 30.- DM bekommen. Denn
die Krokodilklemmen und die Kabel sind ja wirklich nur Pfennig-Artikel.

Wie stelle ich die Box her?
Du brauchst:
- 2  Krokodilsklemmen
- 1  Telefon (Am besten soeins wo das Keypad im Hörer intigriert ist.)
- 1  Telefonleitung (die anzuzapfende)

OK, hast du das ganze Zeug? Na dann kanns ja losgehn. Zuerst schneidest 
du das Kabel am Telefon direkt am TAE-Stecker ab. Jetzt musst du die 
beiden richtigen Drähte finden (meistens die beiden äußeren, oft 
Schwarz und Gelb), teste dazu einfach auf welchen Strom drauf ist (kann 
echt Schmerzhaft werden, vorallem ohne Volometer), diese Drähte werden 
übrigens als la und lb bezeichnet. 
          __
	 /  `=
	/   ==
	|   ==
        |  |
        \ /             +---   <-\
         |              |+--      \
         +--------------||         |-Diese Kabel
			|+--      /
                        +---   <-/

Wenn du die beiden Kabel gefunden hast, 
isolierst du deren Enden ab und lötest deine Krokodilsklemmen dran. 
Jetzt bist du fertig, du kannst sie ja noch mit einer LED verschönern. 
  	 ____         ____
	/    \_______/    \--------< Krokodils-
	|_________________|--------< klemmen
      	      Telefon

Wie benutze ich meine Box?
Zuerstmal gehst du in deinen Keller (ausser du wohnst in einem Einfami-
lienhaus, da bringt es nicht viel - meistens nur eine Telefonleitung) 
dort suchst du nach einen hellgrauen (beigen) Kasten mit der Aufschrift 
"TELEKOM" oder "POST" (Nicht deinen Brifkasten, der ist nicht im Keller). 
Wenn du ihn gefunden hast, schraubst du ihn auf, falls er keine Schrauben 
hat, probier den Deckel nach oben zu schieben und wenn er mit einen 
Schloss gesichert ist, knack es oder geh zum nächsten Haus. Jetzt siehst 
du eine Menge Kabel, probier dich ein wenig zurecht zu finden und 
versuche dann herauszufinden wem welches Kabel gehört. Ich hoffe du 
kennst dich jetzt ein wenig aus, denn ich kann dir leider nicht erklären 
wo du deine Box genau anschließen musst (ist bei fast jeden Kasten 
unterschiedlich). Stöpsel nun deine Box ein und fang an zu telefonieren. 
Wenn du dir nicht sicher bist ob du den richtigen Anschluss erwischt 
hast, rufe die Nummer 0130/803803 an und gebe danach den Pin 7179 
(Tonwahl) ein, schon sagt dir eine Computerfrau deine aktuelle Rufnummer 
an.
Noch ein kleiner Tip, am besten kannst du gegen 24.00 Uhr phreaken, 
weil zu dieser Zeit die weinigsten Leute (ausser Nachtgespenster, 
Perverse, Terroristen und Phreaker) auf die Idee kommen in den Keller 
zu gehen. Falls euch doch jemand erwischt und euch festhällt, zückt euer 
Pfeffer- bzw. Tränengasspray oder einen Elektroschocker (naturlich danach 
schnell abhauen und nie wieder in diesen Haus phreaken).
Du kannst natürlich auch dein Modem als Beige Box umfunktionieren, musst
dann bloß aufpassen, dass du die richtigen Kabel erwischt.







-----zu 2.2-----Black Box-----

Was ist das Ziel?
Das Ziel ist es, dass die Leute die dich anrufen, für ihr Gespräch
nichts bezahlen.

Wie funtioniert diese Box?
Diese Box hält den Strom davon ab, bei angenommenen Gesrprächen (wenn 
du den Hörer abnimmst) auf 10V abzusinken. Dafür wird die Leitung auf 
36V gehalten und das Telefon denkt noch, dass es klingelt. 

Was muss ich beachten?
Ich würde mit dieser Box nie länger als 20 - 25 Minuten mit jemanden 
telefonieren (nicht das ich es überhaupt tun würde), weil die 
Telefongesellschaft nicht total boklopt ist und bei einen Telefon 
das zirka eine halbe Stunde lang klingelt denkt, dass etwas nicht 
stimmt.

Wieviel kostet mich diese Box?
Du kannst alle Teile in deinem Elektroladen für zirka 1.- DM kaufen.
Es gibt zwei verschiedene Typen von Black Boxen, die eine für fast 
alle Telefone und die andere für alle anderen.

Wie stelle ich die beiden Box-Typen her?
Der erste Typ:   (für fast alle)

	Leit- >------------------GRÜN-> Tele-
	ung   >-+--|||||--LED--+--ROT-> fon
        	|              |
        	+-----SPST-----+

Bauteile: 1  1,8 KOhm 1/2 W Wiederstand   --|||||--
          1  1,5 V LED                    --LED--
          1  SPST Schalter                --SPST--

Der zweite Typ:   (für alle anderen)

	Leit- >-----------------GRÜN->
	ung   >-----+         +--ROT->
        	    |         |
        	+-SPST---LED--+
        	|             |
        	+----|||||----+ 

Bauteile: 1  1,8 KOhm 1/2 W Wiederstand   --|||||--
          1  1,5 V LED                    --LED--
          1  SPST Schalter                --SPST--

Wenn du jetzt alle Teile zusammengestepselt hast, musst du nur noch 
Herausfinden wie du die Box an die Leitung anschließt. 
Wie? Probier einfach ein wenig herum und studiere meine tollen ASCII-
Skizzen :-). Wenn du den Hörer abnimmst und die LED leuchtet, dann 
funktioniert sie. Wenn nicht, probiers mal mit Kabelvertauschen, weil 
eine LED nur in eine Richtung geschaltet werden kann. Wenn das auch 
nichts bringt, dann ist die Box bereits eingeschaltet, schalte sie 
einfach aus.

Wie benutze ich meine Box?
Schalte die Box nur beim Empfangen von Anrufen ein, denn wenn sie 
eingeschaltet ist, kannst du nämlich nicht telefonieren (Probier mal
jemanden anzurufen wenn dein telefon klingelt). Wenn die Box einge-
schaltet ist, klingelt dein Telefon und die LED blinkt. Wenn du nun
abhebst, wird die LED leuchten und dein Anrufer ist glücklich, weil er 
nichts bezahlen muss. Schalte die Box nach dem telefonieren einfach 
wieder aus und hänge nochmals ein. Kapiert? Wenn nicht, probiere ein
bisschen herum.







-----zu 2.3-----Busy Box-----

Was ist das Ziel?
Den Telefonanschluss von irgendeinen Idioten (blöder Nachbar, Schwieger-
mutti, Lehrer...) zu blockieren.

Wie stelle ich diese Box her?
Bauteile: 1  Kabel
          2  Krokodilsklemmen (nicht unbedingt notwendig)

Du nimmst dein Kabel und isolierst die beiden Enden ab. Jetzt lötest 
du nur noch deine Krokodilsklemmen an die abisolierten Enden und du hast 
deine Busy Box.

	Krokodils-  >-------------------<  Krokodils-
	klemme              Kabel          klemme
	
Wie benutze ich meine Box?
OK, wenn du schon mal mit ner Beige Box rumhantiert hast dürftest du gar 
keine Probleme haben. Du schraubst einfach die Telefonbox (TAE-Dose) 
deines Opfers auf und schaust sie dir an. Jetzt siehst du 4 Kabel (Rot, 
Schwarz, Gelb und Grün, die Farben können auch variiren). Du verbindest 
einfach die beiden la und lb Kabel (meistens Gelb und Schwarz, die beiden 
aüßeren) mit deiner Busy Box und dein Opfer erhält kein Freizeichen auf 
seiner Leitung. Ist doch echt simpel. Ach ja, natürlich kannst du sie 
auch am Verteilerkasten im Keller anschließen und je besser du sie 
verstckst, desdo schwieriger ist sie zu entdecken.








-----zu 2.4-----DTMF Boxing-----

Was ist das Ziel?
Das Ziel ist es, jemanden kostenfrei aus einer Telefonzelle anzurufen.

Was brauche ich?
  -1 DTMF-Tongeber (Anrufbeantworterfernabfragegerät, etwa 10.- DM)
  -1 geeignetes Phreakphone
      	 _____
     	/     \
     	|1 2 3|
     	|4 5 6|
     	|7 8 9|
	|* 0 #|
     	\_____/
	     
Wie finde ich ein geeignetes Phreakphone?
Am besten nimmst du ein Clubphone, du findest diese Dinger in der 
Schule, im Kino, in Gaststätten (MC-Donalds). Du kannst aber auch eine 
normale Telefonzelle benutzen, aber es gibt kaum noch welche die auf 
Impulswahl arbeiten (das ist sehr wichtig). Also um herauszufinden ob 
die Telefonzelle brauchbar ist (auf Impulswahl arbeitet), nimmst du 
den Hörer ab und drückst die 0. Wenn du jetzt einen Ton hörst arbeitet 
die Telefonzelle auf Tonwahl und ist eigentlich nicht für unsere 
Zwecke geeignet (probier aber trotzdem ob es DTMF-Töne annimmt). Aber 
wenn du ein Knacken im Hörer hörst, dann arbeitet sie noch auf 
Impulswahl und ist höchstwahrscheinlich ein brauchbares Phreakphone. 
Jetzt drückst du die Gabel (dort wo der Hörer draufliegt) langsam, bis 
es knackt herunter und lässt sie wieder los. Wenn die Null jetzt immer 
noch auf dem Display steht, dann sag ich nur BINGO, das phreaken kann 
beginnen!

Wie telefoniere ich jetzt?
Du hältst den DTMF-Tongeber an das Mikrofon des Telefons und versuche 
eine Nummer damit zu wählen (bei Telefonzellen erst die Null wählen 
und mit der Gabel wie oben beschrieben herumhantieren), es klingelt 
zwar aber sobald der Typ an dem anderen Leitungsende abnimmt, ist das 
Gespräch unterbrochen (liegt am Gebührenimpuls der Telekom). Aber wer 
sagt denn, dass du unbedingt über die Telekom telefonieren musst? Ruf 
jetzt einfach eine Auskunft an (natürlich nicht die von der Telekom), 
am besten nimmst du eine von denen:
Fred:		11811
o.tel.o:     	11888
Talkline:     	11850
Telegate:     	11880
Viag:        	11881
Dann fragst du die schönen Frau am anderen Leitungsende HÖFLICH (ist 
ja nicht von der Terrorkom) ob sie dich nicht mit einer Telefonnummer 
verbinden könnte. Sie wird dich sicher fragen ob du die Nummer schon 
hast, darauf antwortest du mit "Ja...". Wenn sie dich dann verbunden 
hat, hast du´s geschafft!  
 
Viel Spaß, ach ja bei Talkline und ich glaub auch bei Telegate kannst 
du dich auch mit Handynummern verbinden lassen. Aber bei 0190iger 
ummern verbinden sie dich nicht.







-----zu 2.5-----Red Box-----

Was ist das Ziel? 
Das Ziel ist es das Telefon zu verarschen, dass es denkt du wirfst 
gerade Geld rein.

Wie stelle ich diese Box her?
Bauteile: 1  6.5536 Mhz Ton-Kristall
          1  DTMF-Tongeber

Du öffnest deinen DTMF-Tongeber und suchst den alten Ton-Kristall 
(braunes Dingsbums oder Metallzylinder). Diesen Lötest du nur heraus
und lötest den neuen wieder hinein. Schließe nun deinen Tongeber 
wieder und schon hälst du deine Red Box in der Hand.

Wie telefoniere ich jetzt?
Diese Box funktioniert eigentlich nur in Amerika. Aber es gibt einen 
kleinen Trick, du benutz für deine Telefonate einfach eine amerikan-
ische call-by-call Nummer. Jetzt rufst du diese Nummer an und versuchst 
amerikanisch zu klingen. Der nächste Schritt ist ähnlich wie der beim 
DTMF Boxing, du fragst deinen Gegenüber ob er dich mit einer Nummer 
verbindet und bla bla bla. Jetzt sagt er / sie zu dir das du Geld 
einwerfen muss, für 25 Cents drückst du 5 mal die * Taste, für 10 Cents 
3 mal und für 1 Cent 1 mal. Das war es eigentlich schon, ist doch gar 
nicht so kompliziert oder?

Es gibt aber auch super Phreaking Programme die Box 
Töne auf den PC abspielen (z.B. OmniBox), sie sind auch viel einfacher 
zu bedienen. Bloß wie krigt man seinen PC zur Telefonzelle?









--------------------3. Coding--------------------

-----zu 3.1-----Visual-Basic-Befehle-----

Uhrzeit:
Private Sub Form_Load() 
  Form1.Caption = Time
End Sub 

Datum:
Private Sub Form_Load() 
  Form1.Caption = Date
End Sub 

Datum + Uhrzeit:
Private Sub Form_Load() 
  Form1.Caption = Now
End Sub 

Datei Löschen:
Private Sub Form_Load() 
  Kill("C:\windows\explorer.exe")
End Sub 

Datei Kopieren:
Private Sub Form_Load() 
  Dim Quelle, Ziel As String
  Quelle = "C:\windows\explorer.exe"
  Ziel = "C:\windows\kopie.exe"
  FileCopy Quelle, Ziel
End Sub 

Datei Umbenennen:
Private Sub Form_Load() 
  Name "C:\windows\explorer.exe" As "C:\windows\msuckz.exe"
End Sub 

Exe-Datei Ausführen:
Private Sub Form_Load() 
  Shell("C:\windows\explorer.exe")
End Sub 

Formular Öffnen:
Private Sub Form_Load() 
  Form2.Show
End Sub 

Programm (bzw. Formular) Beenden:
Private Sub Form_Load() 
  Unload Form1
End Sub 

Message Box:
Private Sub Form_Load() 
  MsgBox "Text der Msg-Box", vbCritical + vbOKOnly, "Titel der Box"
End Sub 

If-Then-Else Funktion:
Private Sub Form_Load() 
  If Date = 24.12.00 Then
     Kill("C:\windows\explorer.exe")
  Else Unload Form1
  End If
End Sub 

If-Then-Elseif Funktion:
Private Sub Form_Load() 
  If Date = "24.12.00" Then
     Kill("C:\windows\explorer.exe")
  Elseif Date = "16.04.00" Then
     Kill("C:\windows\rundll32.exe")
  Elseif Date <> "24.12.00" Or "16.04.00" Then
     Unload Form1
  End If
End Sub 

Goto Befehl:
Private Sub Form_Load() 
  If Text1.Text <> "" Then 
     goto 1
  Else goto 2
1 MsgBox Text1.Text
2 MsgBox "In Textfeld1 befinden sich keine Daten"
End Sub 







-----zu 3.2-----QBasic-Befehle-----

Datei Löschen:
KILL "C:\windows\explorer.exe"

Exe-Datei Ausfüren:
SHELL "C:\datei.exe"

Ordner Erstellen:
MKDIR "C:\ordner\ordner"

Textausgabe:
PRINT "Auszugebender Text"

Texteingabe:
INPUT "Dein Name: ", name$

If-Then-Else Funktion:
IF name$ = "Mama" THEN
   PRINT "Hallo Mutti"
ELSE PRINT "Hallo" + name$
END IF

If-Then-Elseif Funktion:
IF name$ = "DaSRo" THEN
   PRINT "Hallo Ro"
ELSEIF name$ = "mod" THEN
   PRINT "Hallo Master of Deasaster"
ELSEIF name$ = "Shadow" THEN
   PRINT "Hallo Shadow"
ELSEIF name$ = "SamII" THEN
   PRINT "Hallo SamII" 
ELSEIF name$ = "BI" THEN
   PRINT "Hallo Burning Ice"
ELSEIF name$ = "Killah" THEN
   PRINT "Hallo Killah"
END IF

Goto Befehl:
start:
INPUT "Passwort: ", pass$
IF pass$ <> "the last revenge" THEN
   GOTO start
ELSE ok
END IF
ok:
PRINT "Richtiges Passwort"

Etwas in eine Txt-File schreiben:
OPEN "C:\revenge.txt" FOR OUTPUT AS #1
PRINT #1, "Die beste Page im WWW"
PRINT #1, "http://tlr.de.gs"
CLOSE #1

Etwas aus einer Txt-File lesen:
OPEN "C:\file.txt" FOR INPUT AS #1
INPUT ; inhalt$
CLOSE #1
PRINT inhalt$

Warte bis zum nächsten Knopfdruck:
SLEEP

Programm beenden:
END









--------------------4. Cracking--------------------

Was brauche ich?
- W32DASM
- einen Hex Editor

Du hast also so ein tolles Shareware Prog downgeloaded. Jedesmal wenn 
du es starten willst kommt aber so eine blöde Meldung die den Reg-Key 
haben will. Wenn das so ist, liest du hier gerade das richtige. Falls 
du eine CD gebrannt hast, das gebrannte Spiel nun starten willst und 
jedesmal kommt die Meldung: "Bitte legen sie die Original CD ein.", 
dann liest du hier auch das richtige.

Was macht das shareware Programm?
1. Es fragt dich nach dem Reg-Key (Call)
2. Es vergleicht deine Eingabe mit dem Reg-Key im Programm (cmp)
3. Der Vergleich fällt negativ aus, es erscheint die Fehlermeldung (jne)

Wenn du die Exe-Datei nun mit w32dasm öffnest, siehst du den Quellcode 
in der Programmsprache Assembler vor dir (falls du nur irgendwelche 
Symbole vor dir hast, verändere die Schriftart). Nun klickst du in der 
Symbolleiste auf "Strg Refs" und klickst doppelt auf die Stelle wo der 
Text der Fehlermeldung steht. Nun siehst du etwa sowas:

00405622 33168G457C01	Call dword ptr [008D1587]
00405627 23F862         cmp eax, 00000002
00405629 73G8H2         je 00438645	<--Die Stellen suchen wir    
0040562C 791A           jne 00101631	<-/

Jetzt gehst du in deinen Hexeditor und versuchst die Stelle an der die 
Fehlermeldung aufgerufen wird zu finden. Aus "jne" wird im Hex Editor 
die Zahl "75" oder "85", aus "je" die Zahl "74" bzw. "84". Wenn du die 
Stelle nun gefunden hast, vertauscht du einfach die Zahlen und machst 
aus jne (Jump if not equal) je (Jump if equal) bzw. aus je jne (z.B. 
75 wird zu 74). Manchmal hilft es auch jne durch einen nop auszu-
schalten. Nop bedeutet no operation und wird einfach überlesen. 
Im Hex Editor wird aus nop die Zahl 90.

Das wars schon, klingt zwar ziemlig kompliziert, aber wenn du es ein 
paar mal gemacht hast bekommst du den Dreh schon raus. Ach ja, wenn du 
den Kopierschutz von ner CD entfernen willst und die Fehlermeldung 
steht nicht unter "Strg Refs". Vesuchts mal unter "Imports" bei 
"Kernel32.GetDriveTypeA" und verfolgt (goto) bzw. vergleich die Call.

Hier noch eine kleine Jump-Infotabelle:

Hex           	Assembler       Bedeutung
 
77 bzw. 0F87   	ja            	jump if above
0F86          	jna           	jump if not above
0F83         	jae            	jump if above or equal
0F82        	jnae        	jump if not above or equal
0F82         	jb              jump if below
0F83        	jnb          	jump if not below
0F86         	jbe            	jump if below or equal
0F87       	jnbe    	jump if not below or equal
74 bzw. 0F84 	je             	jump if equal
75 bzw. 0F85   	jne           	jump if not equal  
0F8F        	jg            	jump if greater
0F8E        	jng          	jump if not greater
0F8D            jge          	jump if greater or equal
0F8C            jnge   	    	jump if not greater or equal
0F8C        	jl     		jump if less
0F8D        	jnl    		jump if not less
0F8E        	jle            	jump if less or equal
90           	nop           	no operation









--------------------5. Begriffserklärungen--------------------

0-day-warez:
Sind Appz die an diesem Tag auf dem Server upgeloaded worden 
(Warez-Szene).

Anonymizer:
Der Anonymizer filtert Informationen beim besuchen einer Website 
heraus, mit denen man eventuell zurückverfolgt werden kann. Ein 
guter ist z.B. http://www.anonymizer.com/ .

Appz (bzw. Apps):
Appz bedeutet soviel wie Standardapplikation. Diese Bezeichnung wird
oft auf Warez-Pages benuzt.

Attachment:
Darunter versteht man den Anhang (Bilder, Progs, Trojans...) der mit
einer E-Mail verschickt wird.

Authentifizierung:
Während der Authentifizierung wird die Identität des Benutzers oder 
des Servers sichergestellt (z.B. Anmeldung einer Website bei einer 
Suchmaschiene).

Backdoor:
Backdoors sind sogenannte Hintertüren, die Programmierer meist zum 
Austesten eines Programms eingebaut haben, um z.B. nicht jedesmal 
sämtliche Passwörter eingeben zu müssen.

BFH:
Brute Force Hacking ist nichts anderes als passwortraten. Man bekommt 
auf diese Weise aber nur selten Root-Zugriff auf den Server den man 
hacken will.

Cocke:
Diese Programme erzeugen Errors, wleche den Plattenplatz und die 
Performance belasten, bis der Computer absturzt.

Courier:
Sind Mitglieder von Warez-Seiten die aktuelle Software möglichst 
schnell unter die Massen bringen.

Cracker:
Cracker erstellen meist Patches, die die Testlinitzeit oder den 
Passwortschutz außer kraft setzen. Man bezeichnet aber auch jemanden
der sinnlos fremde Systeme zerstört als Cracker.

Denial-of-Service Attacke:
Ein solcher Angriff blockiert einen fremden Computer oder bringt ihn 
zum Absturz.

Elite:
Sind Hacker die sich auf ihren Gebiet besonders gut auskennen.

Faken:
Faken bedutet fälschen oder verändern. Wenn die z.B. jemand erzählt das
T-Online der Hacker-Provider Nummer eins ist, ist das auch ein Fake.

Firewall:
Ein Firewall-Rechner wird zwischen Server und Online-Zugang installiert 
und überwacht jeglichen Datenverkehr, der zu bzw. von dem Server 
geschickt wird. Mit solchen Systemen ist es möglich bestimmte Internet-
adressen zu sperren, bzw. den Zugriff auf dem Server nur bestimmten 
Leuten zu ermöglichen.

Hacker:
Das Ziel eines Hackers ist sich ständig zu verbessern und immer neue 
Sicherheitslücken von Programmen zu erkunden. Hacker reagieren 
empfindlich, wenn sie ausschließlich mit illegalen Aktionen in 
Verbindung gebracht werden.

Incomming-Verzeichnis:
Sind Verzeichnisse auf FTP-Servern in denen jeder Lese- und Schreib-
zugriff hat.

Lamer:
Sin Idioten die sich als Hacker ausgeben.

Larval Stage:
Larval Stage ist eine Phase in der man sich auf nichts anderes als 
auf das umschreiben von Apps konzentriert. Eigentlich wird dieser 
Begriff nur in Filmen benutzt.

Leecher:
Sind Personen die sehr viele Apps von Warez-Pages downloaden, aber nur 
sehr wenig uploaden.

Phreaking:
Darunter versteht man kostenlos oder auf kosten anderer zu tele-
fonieren (oder auch Surfen).

Plugin:
Ist ein kleines Prog das einem Anwendungsprogramm um ein paar 
zusätzliche Funktionen erweitert.

Port-Scanner:
Ein Port-Scanner scannt nach offenen Ports im Internet oder im Netzwerk. 
Es gibt auch welche, die nach Computern suchen, die mit
einem Trojaner infiziert worden.

Rate:
Wird oft bei Bannertauschanbietern benutzt. Wenn 5 andere Banner 
auf deiner Homepage angezeigt werden, dann wird dein Banner 3 mal 
auf anderen Seiten angezeigt. Dieses Beispiel entspricht dem Verhältnis
5:3.

Remailer:
Mit hilfe eines Remailers kannst du anonyme Mails verschicken, die auch 
keine Provider-Kennung mehr enthalten. Bevor du ein solches Prog benutzt,
empfehle ich dir es vorher an dir selbst zu testen, denn nur wenige 
dieser Programme funktionieren auch richtig.

Request:
Auf einigen Warez-Seiten gibt es ein Forum oder sowas ähnliches, wo man
die gesuchte Software eintragen kann und sie meistens wenig später 
heraufgeladen wird.

Root-account:
Bei einen Root account hat man volle Systemprivilegien. Man kann alle 
Daten lesen, schreiben und auch löschen. Alle anderen Accounts haben nur 
beschränkten Zugriff auf den Server.

Sniffer:
Sniffer hören den gesamten Datenverkehr der übers Modem oder über die 
Netzwerkkarte läuft ab. Mit solchen Programmen kann man sehr gut 
Passwörter abhören.

Spoofing:
Darunter versteht man das Vortäuschen eines falschen Absenders von IP-
Adressen (IP-Spoofing). Es lassen sich auch Internetnamen spoofen, 
dass bezeichnet man als DNS-Spoofing. Das gesammte umleiten eines 
Internetbereiches nennt man Web-Spoofing.

SSL:
Im Internet wird eine sichere Verbindung meist mit Hilfe eines SSL-
Protokolls aufgebaut. In einer solchen Verbindung werden alle Daten
verschlüsselt übertragen, somit hat man es sehr schwer die Daten 
abzuhören. SSL (Secure Sokkets Layer) wurde von Netscape entwickelt.

Teartrop:
In diesem Verfahren wird ein Rechner durch Überlagern von IP-Paketen 
zum Absturz gebracht.

Tracen:
Trachen bedeutet zurückverfolgen. Zum Beispiel "Lock in Trace", dass 
Fangschaltungssystem des FBI.

Warez:
Unter Warez versteht man Software die unter Lizensbedingungen steht 
die auf Internet-Servern zum gratis download angeboten wird.









--------------------6. Linkz--------------------

http://www.kryptocrew.de/     -->     Sehr viele Infos über viele Themen.
http://www.trojaner-info.de/     -->     Page mit Infos über Trojans.
http://www.hacking.de/     -->     Gutes Forum, Tutorials...
http://www.phreak.com/     -->     Eine der besten Phreaker-Pages im Web.
http://www.warez.com/     -->     Suchmaschiene für Warez, Hacks, XXX...
http://www.altavista.com/     -->     Megageile Suchmaschiene
http://www.anonymizer.com/     -->     Guter Anonymizer (der bekannteste)
http://www.gamecopyworld.com/     -->     Für die CD-Brenner unter euch







******************************************************
! HaV3 PhUn WiTh ThIs TuT aNd HaCk/PhR3Ak Th3 pLaN3T !
******************************************************

    Source: geocities.com/fingerbasic2/tutorials

               ( geocities.com/fingerbasic2)