Está en la página 1de 24

Hacker’s Blackbook

1

El libro Negro de loco de las computadoras

13:20 23.06.99 (c)1999Frank Owens&l@tz@ruses

El Libro Negro de loco de las computadoras

Este Informe es útil en dos clases de sentido. He/it debe dar a las personas que han perdido contraseña del her/its/their, la posibilidad de volverlo a través de la aplicación de tecnologías simples sin las esperas largas y debe habilitar a los dueños de Websites con volumen protegido proteger estos volúmenes.

Webmasters que las tecnologías describieron en este Informe saben, tenga perspectivas esencialmente mejores ciertamente para proteger su Website contra los invasores. El Libro Negro de loco de las computadoras C registran la propiedad literaria de 1998,1999 Walter Völl Bajo el URL:

http://zaehlwerk.de/banner/secure / es el miembro-área a este Informe. Allí, usted encuentra Utilidades y Herramientas sobre que al rework las tecnologías describieron en este Informe.

Her/its/their Login: januar2000 Contraseña de Her/its/their: xxx2345

© 1999 Frank Owens & l@tz@rus

Hacker’s Blackbook

2

Mesa de volúmenes

 

Lado

Tema

3

JavaScript-Passwortschutzsysteme

4

HTACCESS-Passwortschutzsysteme

7

Contraseñas débiles

8

Talones directos del Passwort-Datei

9

Los Admin-herramienta

10

Phreaken

12

Comprobador del Login-nombre

13

Login-generador no ciertamente

14

Cuadros no en mesas protegido

15

Líos Olfateando

16

Caballos de Trojan - NetBus y BackOrifice

19

Punta del autor

20

Aspectos legales

21

El ocupación-cuadro del loco de las computadoras

22

Trabajos anónimos

23

Mis trabajar-ambientes

24

Izquierda importante

© 1999 Frank Owens & l@tz@rus

Hacker’s Blackbook

3

Javascript-Passwortschutzsysteme

El tipo más simple de Passwortschutzsystemen es el JavaSeript-Schutz llamado. Con él,

el usuario se vuelve al cruzar de un lado o cuando pulsando el botón de una cierta

izquierda de al inputing una contraseña preguntaron. Este tipo de protección muy

simplemente es y ofrece sólo un Minumum a protección. Al ver del HTML-Quellcodes del lado, un JavaScript-código se localiza a menudo entonces como lo siguiente:

< el head><title > Website-Titel < /title > < el script><P >

jproto de la función () { pass=prompt (Entre en su contraseña, contraseña); si (pasaporte = el nariz-oso) {

document.location.href=http://protectedserver.com/index.html;

}

resto { ¡vivaz (Contraseña incorrecto! );

}

}

<

/script >

<

/head><P >

Cómo uno ve, la contraseña del inputed se compara y se salta con exactitud a un URL declarados. Uno como el que llamándose contraseña tiene y puede, lo ve ahora simplemente el inputing o el Ziel-URL escoge directamente.

A menudo la contraseña también se usa para generar un Ziel-URL. Por ejemplo el Ziel-

URL confidencial pudo http://members.protectedserver.com/members/hu8621s.htm que Passwort"hu862ls se volverían como parte de los códigos de URL. La protección-función correspondiente en el HTML-código del lado parecería entonces como sigue:

jprot del fucnction () {< P >

pass=prompt (Entre en su contraseña, contraseña); document.location.href = el http. / / members.Proteetedserver. com/members / +pass+ .html; } < P >

Aquí existe más protección que de hecho las mesas son a menudo lista por medio de los HTTP-servidores contra prohibido en la primera variación, la mesa estimada. Uno escoge el URL para http//members.protectedserver.com/members por medio del Browsers / directamente en el Browser, así que uno consigue a menudo una inscripción de todo el HTML-Seiten en esta mesa, por consiguiente también el lado que encima del JavaScript - protección de la contraseña se estarce adelante.

© 1999 Frank Owens & l@tz@rus

Hacker’s Blackbook

4

HTACCESS-Passwortschutzsysteme

Casi todos hoy pusieron en amos de Webserver el HTACCESS-Passwortschutz llamado. Primero los he/it se volvieron del apache - Webserver puso en, en el entretanto muchos otros Webservers son compatibles al HTACCESS-normal sin embargo. Por consiguiente el he/it también es fijado muy frecuentemente por Paysites llamado. Z.B. die Websites www.playgal.com oder www.hotsex.com setzen diesen Schutzmechanismus ein.

Un Website, el HTACCESS pone en, será reconocido por él, que un Popup-diálogo aparece con avergonzó el miembro-área (NO JavaScript-generiert), el trazado midió miradas:

IMAGINESE no EXISTIENDO

Para entender el funcionamiento de esta protección, uno debe conocer algún Gmndlagen del sistema Unix-operando. Bajo Unix (así como Linux, BSD etc.) y también bajo Windows-Webservem como el Microsoft IIS es a los HTML-Dokumente les gusta también jerárquicamente con un PC normal en angeordnet de los mesa-estructura y pusieron al lado. Uno habla aquí de einer"Baumstruktur sobre todo. La raíz del árbol ("Raíz" inglesa) los ist se mueren Dominio selber ohne weitere Informationen. Por ejemplo www.ibm.com es sea el Dominio y estos la Raíz del mesa-estructura. Si ahora en la mesa afianza el HTMLS demasiado proteccionista - los documentos y mapas quedarían, así que un HTACCESS-archivo tuvo que ser puesto ahora al lado en esta mesa. El Archivo debe los nombres .htaccess (con punto ante él) lleva. El HTACCESS - el Archivo arregla las contraseñas en que las mentiras del archivo y para proteger la mesa en la que el tipo es. El HTACCESS-archivo parece como sigue:

AuthUserFile /usr/home/myhomedir/passes AuthName MyProteetedSite AuthType Basic

< El límite CONSIGUE CORREO PUESTO > requiera al válido-usuario

< /Limit><P >

© 1999 Frank Owens & l@tz@rus

Hacker’s Blackbook

5

Este apuros de HTACCESS-Datei, que el Passwortfile es lusr/homelmybomedir/passes el archivo en el servidor. El Passwort-Datei no debe mentir ninguna manera significante en el área del HTML-Dokurnente, por consiguiente no vía el zugehbar de WWW es. Las opciones que AuthName declara, qué nombre debe aparecer en el PopUp-diálogo (en el diálogo sobre por ejemplo playgal).

El interesante al HTACCESS-Schutz es, que todos los subdirectories también son mitgeschützts a través del HTACCESS-archivo debajo de la mesa en que es el HTACCESS-Datei. Y este despierto a un cualquiera la profundidad. En nuestro ejemplo, uno podría apuntar debajo de la mesa afiance a voluntad por consiguiente muchas mesas extensas. Éstos eran protegido todos.

¿Cómo hace el propio Passwort-Datei ahora la mirada? En lo siguiente un Passwort- Datei ejemplares:

robert:$1$4A$JRL0VdCRzYtbpekrLBYzl / manfred:$1$30$ddEyRldHykHUo654KE01i / thomas:$1$sa$09grZEC5VRIWw.QkLA/Ge /

Para cada miembro, el Passwortdatei contiene una línea que consiste en dos partes que están separado por un colon. La primera parte es el Login-nombre, esa parte del segundo contiene, la contraseña en forma puesta en código. Esta codificación está muy segura. She/it es máquina-específico. Es decir, que aun cuando uno recibiría este Passwortdatei en los dedos, uno no podría parte de atrás-calcular las contraseñas reales de las contraseñas puestas en código. Con el Passworteingabe, la contraseña se vuelve a través del Unix-Systemfunktion"crypt (códigos y con la contraseña puesta en código puesta al lado en las comparaciones de Passwortdatei. Si es mismo, así que el Login es OK. )

© 1999 Frank Owens & l@tz@rus

Hacker’s Blackbook

6

Contraseñas débiles

Cómo uno puede reconocer por consiguiente, es muy difícil, en Websites que es protegido por medio de HTACCESS, para alcanzar. De hecho algunos Webmasters son absolutamente demasiado tontos, para poner en protección los HTACCESS corrigen, y ofertas el agresor algunas posibilidades así.

Una contraseña débil es una contraseña que uno puede suponer fácilmente. Aquí, eso une a lo sumo frecuentemente combinaciones puestas en Username/Password:

asdf/asdf 123456/123456 fuck/mes qwertz/qwertz qwerty/qwerty qlw2e3 abc123

Particularmente el grande Pagar-Websiteses, eso une, mil miembros tienen, es muy probable, ese tales contraseñas débiles están con él. Además uno debe introducirse, que algunos miembros en Websites muy diferente son miembro y no quieren notarse todas las posibles contraseñas.

Por consiguiente el nombre del Website respectivo de los miembros es a menudo también escogido como contraseña.

Ejemplo:

www.hotsex.com: el username: caliente, contraseña: el sexo www.hotbabes.com: el username: caliente, contraseña: los bebés

O los miembros usan absolutamente sólo nombre del her/its/their. Con él, aquéllos son a lo sumo frecuentemente especialmente interesantes ocurriendo nombre por supuesto:

© 1999 Frank Owens & l@tz@rus

Hacker’s Blackbook

7

En el americano por ejemplo

john/smith john/john miller/miller rick/rick frank/frank

y lleva más allá más. Por supuesto en el alemán, otros nombres son más interesantes.

Que simplemente a notar Login que existe del username/password, sólo también como el he/it el Passwort-diálogo del irn se pregunta, también frecuentemente ocurre.

El más débil de todas las contraseñas es el llamado ENTRE de hecho - la contraseña. Con él deba con la apariencia de la contraseña - simplemente dialoge en absoluto sin el inputing algo es absolutamente inveterado tiene el Webmaster al generar de nuevo Mitglieds-Daten sin la entrada cualquier datos de que con tal de que los his/its Tocan una vez a saber inadvertido empezó, así que el solcher"leerer es justo en el Passwort- archivo una entrada.

Seguridad-punta siguientes directo al Webmaster comprometido:

o

Generando de contraseñas vacías previene y controla

o

Los miembros no las propias contraseñas las hojas escogen pero un por

Zufallgenerieren (z.b. kd823joq)

o

Si los clientes pueden escoger su Username/Password-Kombination él, no admite,

ésa es la contraseña como el Username.

o

Talones directos del Passwort-Datei

o

Normalmente no debe ser posible, alcanzar el Passwort-archivo. En algún

chaparrón, es sin embargo posible, venir a él, de hecho en chaparrones

siguientes,:

© 1999 Frank Owens & l@tz@rus

Hacker’s Blackbook

8

Talones directos del Passwort-Datei

Normalmente no debe ser posible, alcanzar el Passwort-archivo. En algún chaparrón, es sin embargo posible, venir a él, de hecho en chaparrones siguientes,:

El Passwort-Datei miente html-Bereich del Webservers, por consiguiente en las mesas en que el vía WWW HTML-Dokumentes accesibles quedan también, en el público.

En el Webserver, muchos Usuario tiene un propios Webserver virtuales

El segundo caso aparece entonces, si el Website-Betreiber alquila Webserver al his/its con un Webspaceprovider grandes que manejan Webserver muy extenso en una calculadora, (z.B. www.webspace - service.de, www.webspace-discount.de, el etc de www.simplenet.com) el Dann ist es möglich, un dado el Passwortdatei zu kommen, se cae hombre auf dem gleichen que los einen de Rechner Consideran que los und del sombrero se mueren Passwortdatei öffentlich lesbar ist. Entonces uno puede cambiar por medio de FTP o TELNET en la mesa, en que el uno guarda his/its Passwortdatei y éstos leyeron. Por medio de un Bruto-Foree-Passwort - la galleta como el crujido V5.O hojas se parte de atrás-calculan las contraseñas entonces. El programa necesita a menudo muchas horas para él y maneja de hecho no siempre al éxito.

Para una cierta protección absoluta no debe manejar el his/its de Webmaster Paysite en un Webserver que los he/it deben dividir con otro Websites, por consiguiente.

© 1999 Frank Owens & l@tz@rus

Hacker’s Blackbook

9

Los Admin-herramienta

Muchos Webmasters del Paysites tienen un Admin llamado - área que sólo se piensa para el her/it/them. Allí, usted genera nuevas contraseñas o anula etc de las contraseñas viejo el Oft liegen diese el Admin-Bereiche jedoch nicht en einem Passwortgeschützten Bereich. Los Webmasters piensan a saber, no sabría ningún uno el URL de Admin- herramienta del her/its/their. Pero el URL a veces será supuesto simple. El URL se llama a menudo

www.thepaysite.com/admin.htm

www.thepaysite.com/admin.html

o

www.thepaysite.com/admin /

Uno también debe llevar más allá austesten de Namensmöglichkeiten. ¡Entonces tiene éxito para venir al Admin-Seite, así que uno se sirve muy mejor por supuesto: uno enlata tantas nuevas contraseñas él al hinfugen, cómo a uno les gustaría!

© 1999 Frank Owens & l@tz@rus

Hacker’s Blackbook

10

Phreaken

Por Phreaken, uno entiende la participación de información mala para registrar itself/themselves con un Paysite como nuevo miembro. Eso se prohibe por supuesto y estas indirectas aquí deben servir el Webmastems en primero línea, para que ellos puedan protegerse del tal mal uso.

Nosotros queremos describir eso al caso del cobertor más lejano con el que el número de miembros se paga vía el online de tarjeta de crédito y se da acceso inmediato después de él, aquí.

Phreakers usan un lnternetzugang anónimos para él. Se abusa a menudo el prueba- acceso de AOL a él. Se localizan prueba-número de miembros virtualmente en cada computadora-periódico. Pero también okay.net ofrece acceso inmediato después de la declaración de todos los datos. Con él, uno registra con imaginación-nombres y cualquier cuenta-conexión que uno de cualquier factura o sabe en alguna otra parte. Ya uno está pasando mucho tiempo vía AOL o okay.net en el Internet anónimo un mes.

Además uno requiere un Kreditkarten-Nummer válidos (preferentemente VISAS o Mastercard - en Alemania Eurocard). A éstos, para venir, ya es algo más difícil. Un método actual es él, un Crédito-tarjeta-generador llamado como z.b. Acredite oder"Cardpro del Mago, poner en oder"Creditmaster. Uno pareciendo por medio de metacrawler.com y los conceptos Acreditan generador de la Tarjeta o.ä. ya traiga a menudo los programas deseados.

A él, uno debe conocer, que el Online-Transaktionszentrens no puede verificar

exactamente, si un tarjeta-número del crédito realmente existe y pertenece her/it/them a quien. Hay sólo ciertos algoritmos, sobre el número y los validez-datos de una tarjeta del crédito en una estructura válida a los cheques. Por consiguiente uno puede declarar cualquier nombre y puede dirigirse con el escritorio y uno de los números generados. De hecho los generadores no entregan el validez-fecha pertinente.

Hay sin embargo sin embargo un truco bastante eficaz simple para conseguir arreglar- números con validez-fecha del derecho: la mayoría de las ofertas de los programas mencionado la posibilidad de generar nuevos números de un Kreditkarten-Nummer existiendo reales. Este genannant de wird"Extrapolation de procedimiento. Los números generados normalmente sólo difieren en las últimas posiciones y desde los arreglar-números con las tarjetas del crédito - se perdonan editores normalmente en sucesión creciente, los Kartennumrnerns así generados tienen el validez-fecha de la tarjeta principalmente de que de se extrapoló. Folgendei pantalla-salida zeig el extrapolación-proceso:

Con él, uno puede tomar los his/its poseen, real-existiendo tarjeta del crédito y puede calcular nuevos arreglar-números del número del her/its/their. El Gültigkeitsdaturn está idénticamente entonces con probabilidad más grande con los números extrapolados con

el validez-fecha de la propia, real tarjeta del crédito.

© 1999 Frank Owens & l@tz@rus

Hacker’s Blackbook

11

Con él, el usuario de estas necesidades de tecnologías de no tener miedo, que uno puede desandar him/it. El acceso por medio de AOL-Testzugänge anónimo ofrece protección del máximo. Ningún tal acceso está disponible ' debe usarse un Anonymizer. Uno encuentra un tal bajo www.anonymizer.com por ejemplo. Oleaje uno encima del Anonymizer, el IP-Adresse no es parte de atrás-procesable. Una variación algo más débil, esconder his/its IP-Adresse, es que, para usar un Apoderado-servidor. La mayoría de la oferta del lnternet-Zugangsproviders la posibilidad, mozos Apoderado, a la oleaje.

Pero respeto: usando un his/its el propio lnternet-Zugang, por consiguiente ningún AOL-Zugang anónimo o Anonymizer o Apoderado, pueden averiguar al operador del Website con quien uno registra por medio de los tarjeta-datos del crédito malos, por medio del IP-Adresse que el servidor graba, así quienquiera ha engañado him/it así como el sombrero de versucht de es. Para él, el he/it necesita sólo informar su Zugangsprovider del IP-Adresse al kontaktieren y a him/it. La primacía del Proveedor i.d.R. durante los últimos 80 días un protocolo, cuando quienquiera era en-línea con que IP-Adresse.

© 1999 Frank Owens & l@tz@rus

Hacker’s Blackbook

12

Comprobador del Login-nombre

Algunos Pagar-Siteses ya déles la posibilidad a los posibles nuevos miembros durante el Anmeldeprozedur antes del pago real, escoger un miembro-nombre. Si el nombre deseado ya se perdona, esto se comunica y uno debe escoger otro nombre. Si una entradas John como miembro-nombres por ejemplo, así que el servidor dice principalmente, que el nombre ya se perdona. Ése es un gran requisito previo para los trucos nombrados anteriores a suponer por supuesto de contraseñas. Porque ahora uno sabe, que ya da por lo menos John a los nombres, por consiguiente la contraseña correspondiente sólo debe suponerse. ¡Ése es un Ausgangslage mejor esencial, como si uno debe suponer contraseñas a Useramen, sobre cuál nada sabe, si ellos existen en absoluto!

¡Como Webmaster de un Paysite, uno debe guardar un ojo por consiguiente en él, que el Neumitglied puede escoger his/its primero Usernamens después del pago verificado!

© 1999 Frank Owens & l@tz@rus

Hacker’s Blackbook

13

Login-generador no ciertamente

A menudo es así, que el Neumitglied se envía al pago del Paysite a un Kreditkarten- servicio (z.b. www.ibill.com). Detrás de la comprobación del pago, el Neukunde viene atrás entonces a los lados del Paysite y se más allá-trata allí de acuerdo con. Normalmente el he/it se envía para el pago exitoso a una forma con la que los Login- Datens se generan. El Neumitglied puede escoger un Usernamen y una contraseña y puede hacer acceso inmediato al derer después de la elección. La forma inserta los datos automáticamente en el Passwort-Datei. Un a menudo equivoca queda aquí sin embargo:

persigue uno la producción

un Usemame/Passwort-Paares simplemente por medio de los Back"-botones del Browsers atrás a la forma, así que uno puede generar otro Username/Passwort-Paar en manera simple y legal y que de nuevo y de nuevo.

Como Webmaster, uno debe poner siguiendo dos protección-mecanismos:

El Kreditkarten-Unternehmen debe llevar un único alfiler-código del que uno lista que entonces, después del examen exitoso las cancelaciones de los alfiler-códigos válidas inmóviles y así que la forma al Username/Passwort-Erzeugung con cada pago puede ponerse sólo específicamente UNA VEZ en. Este procedimiento también se vuelve ALFILER de la mayoría del Kreditkarten-Unternehmens como Uno-Time - las marcas de Hardcoding. La Escritura que el Usemamen/Passwörter genera, también debe verificar por medio del HTTP-REFERRF-R-Servervariablen, si el Usuario también es causado por el Kreditkartenuntemehmen. Por otra parte un loco de las computadoras astuto puede escribir una Escritura que de la calculadora del his/its de simple con tal de que diferente Alfiler-Nurninern las pruebas fuera, hasta que todavía encuentre uno válido. Ésos son ALFILER de z.B. siebenstellig, así que dura sólo 5000 segundos en el método estadístico, hasta uno un ALFILER pasable encuentra, si el Scriptjede segundo uno el testct del ALFILER. ¡Con un lnternelverbindung rápidos, varias pruebas son también sin embargo posibles por segundo!

© 1999 Frank Owens & l@tz@rus

Hacker’s Blackbook

14

Cuadros no en mesas protegido

Este error es uno del más frecuente, desde que el he/it se pasa por alto fácilmente: ya gusta las menciones, la mesa respectiva y todos los subdirectories siempre son protegido por medio del HTACCESS-Schutzes. Los cuadros del Mitgliederseiten están en una mesa que no se contiene en este geschützten"Baumstruk-tur, tan sin embargo puede mirarse esta mesa y los cuadros en él sin entrada de Username/Passwort. Es entonces especialmente simple, si no también el Bilder-Verzeichnis contra los despliegues es protegido. Basta entonces, para desplegar inputing del camino sobre todos los cuadros. Estos Bilderverzeichnisses tienen a menudo el oder"gfx de imágenes de nombres, pic,

pix, los cuadros

lleva a menudo ya aquí al éxito.

pi

gráficos. Un Durchprobieren simple con alguna imaginación

El Das.htaccess-archivo miente a los miembros en la mesa protegido. Allí, los HTML- Dokumentes también quedan para los miembros. Que a las mentiras de cuadros de dagehörigen en este ejemplo en las imágenes de la mesa en las que no son el miembro- Hierarchie y no es por consiguiente passwortgeschützt, sin embargo. Si está por ejemplo sobre www.pornsite.com como raíz de este Paysite, así que el URL simplemente puede ser inputed www.pornsite.com/image en el Browser, y uno consigue una lista de los cuadros reunido (vorrausgesetzt, el Directorio-hojeando no se voltea fuera del servidor- página).

© 1999 Frank Owens & l@tz@rus

Hacker’s Blackbook

15

Líos Olfateando

Esta posibilidad es algo complicada que el otro describió, porque algún Vorraussetzungen debe reunirse: usted debe en un LAN (Ethernet-Netwerk) a un Raíz- accesos de la calculadora siéntese y tiene. Entonces uno puede poner por ejemplo en un Paquete-olfateador llamado como CURIOSEE. Uno normalmente encuentra Paquete- olfateador como C-Sourcecode en el Internet. Uno debe compilar sólo estos Sourcecodeses cortos entonces y ya por medio del gcc en el UNIX-cáscara es posible, los paquetes que a y de otra calculadora en el LAN, para supervisar, se envía. Porque Ethemet-Netzwerkes puso en el Broadcast"-Technologie llamado. Un paquete que es cierto para una calculadora en un LAN, se manda en absoluto en el principio las

calculadoras en el LAN. Paquete-olfatear es peligroso en el chaparrón, con cuál el his/its alquila Webserver con un Webspace-proveedor y está allí con muchos otros clientes en un LAN natural, particularmente por otro lado por consiguiente. Un ejemplo es

www.pair.com, uno del Webspace-proveedor comercial más grande en el EE.UU

más de 70 Webservers están en un LAN, en el z.Zt. ¡Mozos 30.000 clientes un paseos de

Webserver virtuales!

Allí,

Como protección contra Paquete-olfatear, la participación de un Segrnenied se ofrece Redes. Con semejante red, el Boradcast-Technologie no se usa, sondem los paquetes se vuelven geroutets directamente por medio de Rouling-Tabellen a la meta-calculadora. Una solución conveniente particularmente para Tejido-Smer es la participación de SSL (Capa de los Enchufes Segura). Este ve@schlüsselt del protocolo todos los paquetes que todavía pueden interceptarse consecuentemente de hecho, pero ya no puede leerse. SSL es ofrecido por la mayoría del Webhosting-Unternehmens contra el recargo bajo. SSL- Verschlüsseltes Webinhalte es reconozca al Protokoll-Prefix"hnps:/P'zu. Al negocio de un SSL-geschützten Wcbsite un SSL-ID que hay por ejemplo con www.verisipn.co, uno, debe tener. Una desventaja pequeña es sin embargo, ese HTTPS-Verbindungens son algo más lentos que HTTP-Verbindungen usual, desde un relativamente alto Verschlüsselungs-sobre la cabeza existe.

© 1999 Frank Owens & l@tz@rus

Hacker’s Blackbook

16

Trojan caballos castillo Orificio y NetBus

Orificio del castillo:

El Culto loco de las computadoras-de grupo americano De La Vaca Muerta (http://www.cultdeadcow.com) publicó un programa con el Orificio de castillo de nombre para el que el she/it llama largo-distancia-mantenimiento-herramienta para las redes. Que la intención es otro, ya los resultados del nombre: el Orificio del castillo (apertura trasera) traduce uno aquí con puerta trasera el mejor, porque el programa casi lo convierte en el juego de los niños, para manejar abusos con Windows-PCs. Diestramente la alusión al Office"-sistema del castillo de Microsoft.

El único 124 Kbyte el servidor-módulo grande puede conectarse a un cualquiera Windows-EXE-Programm a saber para atribuirlo los usuarios confiados. Si el archivo se ejecuta 95 o 98 bajo Windows, los propios pestillos del servidor en el sistema invisiblemente cuasi. De este momento en el caballo de Trojan sólo espera por despertarse encima del UDP-Protokoll.

Las hojas con el Cliente se atacan adelante que las calculadoras cómodamente los agarro. Bajo otro, uno puede manipular el archivo-sistema (abajo-carga de los archivos, soplos el etc despierto), Atarea beenden, uvm. El función-manera del Orificio del castillo ya es conocido de otros Loco de las computadoras-herramienta; de nuevo es el servicio- consuelo del mantenimiento-componente gráfico en primero línea--las pocas entradas y ratón-pulsa el botón, para terminar sobre los procesos, basta grabar teclado-entrada, manipular el Windows-registro o desviar IP-Adressen.

Uno encuentra un práctica-informe interesante bajo la dirección alemana

o

Para examinar su sistema para un Parte de atrás-oficina existiendo, da programa como BoDetect, (hitp://www.spiritone.coni/- cbenson/current_projects/backorificefbaekorifice.htm) o el programa BORF-D (http://www.st-andrews.ac.uk/-sjs/boredfbored.html)

También es por mano sin embargo muy simple, castillo, quitar Orificio,: abriéndolo el Registro (regedit.exe ejecuta) y parece bajo la llave

HKEY MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices

LOCAL

después de una entrada con el nombre .exe (valor por defecto - Filename) así como el einem del mit el der de Eintrag Lange 124,928 (+ / - 30 Bytes). Anule esta entrada; las

© 1999 Frank Owens & l@tz@rus

Hacker’s Blackbook

17

causas del he/it, ese Orifice"-servidor se activa .bei automáticamente cada Windows- salida el castillo.

El propio programa miente \Windows\System en general en la mesa y es reconocible a él, que él ningún programa - el Icono tiene y un tamaño de 122 Kbyte (o despreciablemente más) posee. Si usted no debe encontrar el archivo de cualquier razón, puede ayudarlo, eso será encontrado información diferente como ASCII-cordón en el Prgramrn-código; así que se contiene el bofilernappingcon de la señal-cadena que usted encontrará encima de la búsqueda en el Explorador, con probabilidad grande.

Adicionalmente al castillo Orificio-Prgramm-Datel todavía se instala el WINE)LL.DLL al rnitloggen de teclado-entrada, que usted también anularía manera significante que no puede preparar exclusivamente sin embargo daño, en la misma mesa.

El problema con Parte de atrás-orificio es, que es difícil, explorar el IP-Adresse de los Organizadores, desde que esto cambia con cada Einwählen del befallenen de calculadora. Este problema resolvió, y una solución aun más poderosa ha creado Carl- Fredrik Neikter con his/its programe Netßus que es bastante similar. Ofrece funciones extensas más aun y es más simple, instalar.

NetBus:

Después de que usted tiene yourself/themselves el hemngergeladen del archivo correspondiente, usted debe este entpacken. Ahora usted consigue tres archivos:

NETBUS.EXE, NETBUS.RTF y PATCH.EXE

PATCH.EXE es el lnfizierungsprogramrn peligroso, el caballo de Trojan real. ¡No empiece este archivo por consiguiente! Los ie de D archivan que NETBUS.RTF contiene una instrucción inglesa corta de los Autores. El archivo NETBUS.EXE es puede acceder al Cliente con eso usted infectó servidores. Éstos pueden empezarlo sin cuidados. Empiece el servidor a probar en su propia calculadora, en eso usted uno DOS - la sugerencia abre y empieza el servidor con el Parameter,Jnoadd en la mesa de NetBus, por consiguiente

PATCH.EXE /noadd [el RETORNO]

Ahora el servidor corre. Ahora usted puede empezar al Cliente (doppelelicken de NETBUS.EXE) y en su propia calculadora ' los agarro. Escoja localhost o 127.0.0 a él como dirección. 1 si usted termina el wohlen del servidor, usted escoge irn Client"Server Admin y entonces los servidores Intimos.

Además el Infizierungsprogramm puede alterarse así, que él el IP - diríjase automáticamente a uno de ellos el esmalte-dirección escogido envía, en cuanto alguien vaya con una calculadora infectada por NetBus en el Internet. Ésta es la ventaja grande el r contra-prácticas castillo Orificio. A él, uno escoge en el NetBus-cliente el Arreglo de servidores de botón y entradas la información correspondiente. Es sólo difícil de encontrar un Correo-servidor libre, las Correspondencias de cada IP - la dirección acepta. Entonces uno escoge Parche Srvr y escoge que para Infiziemngsdatei al patchende (standardmaßig patch.exe).

© 1999 Frank Owens & l@tz@rus

Hacker’s Blackbook

18

Quienquiera intenta infectar otra calculadora, PATCH.EXE simplemente puede enviar ahora el archivo por esmalte a otro lnternetnutzer y puede marcar el archivo como Windows-ponga al día o como cualquier gran Anirnation cómico. El archivo puede renombrarse a voluntad a él (z.b. Win98update.exe o siedler2_patch.exe etc). Si el archivo se empieza ahora, el garnichts pasa ópticamente. Sin embargo el NeiBus- servidor ya ha escondido en la calculadora instala y se vuelve automatisc ahora cada vez de a ' empezó, si la calculadora se vuelve gebootet.

Si uno ha planeado sobre los cambios al lnfizierungsprogramm, uno siempre recibe automáticamente ahora un esmalte con el IP-Adresse de la calculadora infectada, en cuanto esto entre en-línea en el Internet. Estos IP-Adresses enlata entrada ahora usted en el Netßus-cliente y puede manipular la calculadora.

Los locos de las computadoras usan esmalte-dirección anónimos que hay por ejemplo con holmail.com o maii.com, seguridad-media.

Para proteger su sistema, Norton se recomienda el anti-virus http://www.symantec.de/region/de/avcenter / qué también al lado de NetBus el Orificio del castillo reconoce. You/they también puede trabajar por otro lado por mano. El NetBus-salida automático se escribe abajo en el Registro bajo \liKEY-local- MACHINESOFTWARF,\Microsoft\Windows\CurrentVersion\Run y debe quitarse. De hecho el archivo-nombre puede variar (patch.exe, sysedit.exe o explore.exe es algunos nombres conocidos)

Los lnfos continuando lo encuentran bajo

http://www.bubis.com/glaser/netbus.htm

© 1999 Frank Owens & l@tz@rus

Hacker’s Blackbook

19

Punta del autor

¡Si usted debe pensar manejar internetservice un Passwortgeschützten, así que usted nunca consigue la idea, un Microsoft NT - Webserver, poner en! Windows NT tiene un seguridad-sistema que tiene más agujeros, como un queso suizo. En lugar de suyo debe escogerlo un Unix-Systein. Desgraciadamente los Webspacc-proveedores alemanes ofrecen NT-Lösungen principalmente. ¡Se llama aquí por consiguiente, el guardia sostiene y el ggf pregunta concretamente con un Webspace-proveedor después de un Unix-servidor! Una ventaja esencial de un Unix-servidor es la ventaja al lado de la seguridad, que uno también se enlata allí por el einloggen de TELNET y tiene tan esencialmente más Kontroller encima del servidor. ¡Con NT - Servem no es este posible! Webservers corrientes son particularmente loables y económicos bajo BSDI o Linux. Como todos sabe, es gratuitamente Linux igual y apache, uno del Webserver mejor, también está gratuitamente disponible. Además uno también no debe infravalorar las actuación-ventajas de un Unix-sistema. Particularmente en el área Webangebote más Tráfico-severo casi se vuelve excluyendo Unix ponga en. Usted debe por ejemplo por consiguiente un Erwachsenen-Angebot con muchos mil cuadros el planen del etc, así el ich del lege el cubil de Ihnen el Einsatz eines Unix-servidor wftmstens ans Herz. Un Website interesantes al Thema"Unix vs. NT se localiza bajo

http://www.lat-mermany.com/maRazin/unix-nt.htm

© 1999 Frank Owens & l@tz@rus

Hacker’s Blackbook

20

¿Aspectos legales que algo dice a la ley a cortar?

§202a mirada fuera de los datos:

1. Quienquiera procura datos que no deciden para el him/it y son particularmente

asegurado contra acceso injustificado, para sí mismo o otro desautorizado se castiga con libertad-multa a a tres años o con multa.

2. El datos en el sentido del párrafo 1 es sólo tal, que electrónicamente, magnéticamente

o por otra parte no directamente perceptiblemente se guarda o se lleva.

§263 computadora-timo: 1. Quién, para procurar un rechtswiedrigen para la fortuna- ventaja en el intento, él o un tercero, la fortuna de otro a través de él daña, ese he/it el resultado de un proceso-proceso de los datos a través de la aplicación de efectos inexactos en el beinflusst del curso, se castiga con libertad-multa a a cinco años o con multa.

§303a Datenveranderungs: 2. Quién él los datos del rechtswiedrig (§ 202a divide en párrafos 2) el löscht, unterdrückt, unbrauchbar macht oder verändert, el mit del wird Freiheitsstrafe bis el zwei del zu el Jahren oder mit el bestraft de Geldstrafe. 3. El esfuerzo es castigable.

§'303b computadora-sabotajes: 1 .Wers un datos procesando, eso es para un negocio

extranjero, un negocio extranjero o una autoridad de significado esencial, a través de él

el stöhrt que el he/it

eine el Datenverarbeitungsanlage oder einen el zerstöhrt de Datenträger, beschädigt, el macht del unbrauchbar, verändert de oder de beseitigt, el einer de mit de wird Freiheitsstrafe bis el fünf del zu el Jahren oder mit el bestraft de Geldstrafe. 2. El esfuerzo es castigable.

a) una acción después de $303a párrafos, 1 oder del begeht b) el

© 1999 Frank Owens & l@tz@rus

Hacker’s Blackbook

21

El ocupación-cuadro del loco de las computadoras

1.Eine Pemns que a los detalles de sytemen programable les gustan explorar y intentar prolongar sus posibilidades.

2. Alguien, que entusiásticamente (incluso obsesivo) programas o más bien los

programas, como sólo para teorizar encima de los programas.

3. Una persona, el jamelgo, estimar valores, sabe

4. Una persona que está bueno en él, programar rápidamente,

5. (disapprovingly) alguien, eso interfiere imprudentemente por todas partes y intenta

destapar información, en ese he/it curiosea alrededor. Por consiguiente los locos de las

computadoras de la Contraseña, locos de las computadoras de Networt.

El concepto correcto es galleta (Aufbrecher),

El concepto Hacker'beinhaltel a menudo también el número de miembros en el red- comunidad mundial (z.B. lnternet). He/it implica, que la persona descrita pega a las loco de las computadoras-ética (locos de las computadoras ético). Es mejor, para ser marcado a través de otros que los locos de las computadoras, acerca del itself/themselves de la marca así. Los locos de las computadoras se consideran una élite del tipo (una meritocracia que se define a través de las habilidades del her/its/their,), de hecho uno, en el miembro tarde muy la bienvenida es. Por consiguiente le presta un ciertos Beftiedigung a una persona a puede llamar a los locos de las computadoras del itself/themselves (si uno pretende ser de hecho locos de las computadoras y nadie es, uno se vuelve rápidamente como fraudes - ficticio - estampillado).

El concepto puede cortar la exploración intelectual libre del potencial más alto y más profundo de marcas de los computadora-sistemas. Cortes que la determinación puede describir, el acceso a las computadoras y, a estar de acuerdo pedazo de información tan

libremente y francamente con él nos gusta posiblemente. Cortes la convicción se sentida por corazón entero puede cerrar con llave a, esa belleza existe en computadoras, que las

estética de un programa perfecto pueden librar los pensamientos y el espíritu

que sale, esa electrónica y telecomunicación a la parte grande todavía son áreas inexploradas, no puede predecirse en absoluto, qué locos de las computadoras pueden destapar todo. Para algunos, esta libertad está como respirar de oxígeno, el Spontanität invención-rico que la vida de vida - lucha atrás hace y las puertas a Möglichkei maravilloso - diez y el poder individual abre. Pero para muchos - y se vuelve cada vez más - es el loco de las computadoras una figura ominosa, un saber-todos Soziopahl que está listo, salir del his/its el desierto individual y penetrar en las vidas de otras personas, sólo por causa del his/its el propio, anarquista bienestar. Cada forma del poder sin responsabilidad, sin las comprobaciones directas y formales y sin miedo de hechuras de equilibrio para las personas - y ese debidamente.

davon

Los locos de las computadoras Crackdown

© 1999 Frank Owens & l@tz@rus

Hacker’s Blackbook

22

Trabajos anónimos

Usted debe dar la posibilidad, preparar un perfil de usted, a nadie a él está siguiendo para considerar:

o

Sostenimientos que los sólo demasiado locos de las computadoras bien favorecidos avisan, si usted intercambia esmaltes con ellos, entonces ellos deben ser por supuesto encrypteds con PGP, a una Cuenta anónima va (no usa ninguna

Cuenta cortada, www.hotmail.com mejor, www.yahoo.com,

)

bajo la aplicación

de una asa particular que usted no usa para nada otro - usted debe alterar irregularmente y por supuesto también el Handle/Account que un nuevo seckey- pubkey de PGP aparea produce (también el Passphrase altera!).

o

¡Octavo en él, que su pgp se genera llave con por lo menos 2048 importante- longitud de los pedazos, además usted no debe usar la 5.x lectura de los seguridad-comunidad pero con la 2.6.x lectura vieja!!

o

Entonces si usted necesariamente se quiere en el IRC Channels pertinente el rumtreiben, también siempre altera su Organizador a su Nick y a cambios (allí muchas calculadoras en el Internet ningún irc-cliente ha instalado, usted debe usar Paradas (o también IP'Source Routing y IP Spoofing, probier de)

o

Yo sé, que alterando del Nick no es tan bonito, porque uno no recibe ninguna Reputación con la masa ancha a través de él; sin embargo la Reputación es tan mortalmente como útil (otros locos de las computadoras lo aceptan inmediatamente y están algo más gárrulamente con respecto a usted -, para definir sobre eso, - sin embargo si usted primero-a veces escribe hasta ahora lo al bist'daß su propio Exploitses, entonces usted se depende ningún más largo en la parte más grande de los locos de las computadoras sin embargo, y usted tan simplemente no hace encuéntrese el permaneciendo en el IRC)

o

ReRouters llamado que se refiere una conexión de TCP, es útil aquí, cualquier cosa ya es interesante en el sentido, si se protegió uno antes de los ataques de otras necesidades del loco de las computadoras, si uno ha causado demasiado enojo en el IRC; -

o

También aquí, usted podría usar los IRC de un für de Cuenta particulares por supuesto

© 1999 Frank Owens & l@tz@rus

Hacker’s Blackbook

23

Mis trabajar-ambientes

Como Einwahlpunkt, un auxilios universitarios grandes yo con muchos Userns o un Isp grandes. Yo acostumbro a tener PPP en lugar de los término-programas normales sobre un mando más grande encima de mi conexión y porque es de ventaja, encima de una dirección varias Sesiones -Telnet, FTP -, para dejar carrera.

Una calculadora pequeña me sirve como el Cortafuego y Fresadora, yo, el PPP- Verbindung hace mi Einwahlpunkt y vigila todos detallaron paquetes. Además yo produzco una Conexión al Einwahlrechner con SSH, sobre periódico todo el eingeloggten, seguir Usuario y red-conexión, (algo por supuesto sólo trabajos, si el Einwahlrechner es una Unix-máquina y ningún servidor terminal o.ä.). Es muy interesante, ver, qué administrador de todo hace, si avisos del he/it que algo no procede con cosas correctas en máquina del his/its. En cuanto yo note tal Sondierungen/Untersuchungens, yo rompo la conexión inmediatamente, si yo estoy estando ahora sin embargo en una situación crítica, yo debo usar DOS-ataques o debo cerrar con llave fuera el Admin para retardar his/its trabaje así como el verhindern del zu.

En el Einwahlrechner, no es necesario velar his/its presente, es mejor, bucear discretamente en la masa, manipular como cualquier leño.

El segundo, la calculadora más grande es mi Workstation, de aquí yo puse un SSH- Verbindung regularmente a las primeras calculadoras del Anti-rastro en este cambios de calculadoras de Anti-rastro, mentiras del mando llenas en el país extranjero y yo tengo encima del him/it. De aquí yo soy valorado por calculadora a mi Tajar-Rechner; también aquí tiene yo por supuesto ' root'-Rechte que es segunda A-calculadora, sólo un TCP-parada simple, con él, yo me salvo la tensión con el eic de Logfileses. Yo voy delante Tajar-Rechner en muy ciertos Dominios o corte nuevo Net@erke de aquí (existe varios por supuesto esta calculadora que se cambia irregular es más,), por examinar, yo uso una calculadora porque cortó específicamente, todos están bien y adicionalmente ocultos los escáneres aquí con 3DES se codifica.

La conexión de SSHS puesta en código es necesaria, para que no el Admins/Politessen mis actividades al Einwahlpunkt (o en alguna otra parte) los mitschneiden pueden.

Si usted tiene único las calculadoras a la disposición, entonces usted puede protegerse por supuesto también con el Cortafuego de Linux/FreeBSD/OpenBSD. Él el istjedoch cómodo, para observar la conexión encima de una computadora particular, (yo no sé, hasta qué punto Linux y Cía. un segundo amonestador a una calculadora apoya).

Adicionalmente usted todavía debe su Kemels Pat-ettes, para que el he/it entregue más info-naciones a usted encima de los paquetes detallados, por consiguiente usted está en la situación, DOS ataca, Fuente-derrotando ataques, Traceroutes etc und ihre el Herkunft zu erkennen.

© 1999 Frank Owens & l@tz@rus

Hacker’s Blackbook

24

Izquierda importante

Continuando información se localiza entre otras cosas aquí

http://www.secunet.com

http://geek-girl.com/bugtraq

http://rootshell.com

http://rootshell.com/doc

http://www.sparc.com/charles/seeurity.html

http://command.com.inter.net/-césped /

http://www.phrack.corn

http://www.cs.purdue.edu/coast /

http://www.pilot.net/security-guide.html

http://underground.org /

http://www.lOpht.com

http://www.infonexus.corn/-deamon9

http://www.cert.org

http://www.cert.dfn.de

ftp://ftp.blib.pp.se/pub/cracking

¿así las personas que son sin embargo relativamente instructivas o? Yo quise que como pruebe de antemano usa los her/it/them desean con leer mi FAQ recibe para recibir sobre eso pulsa el botón adelante

o

o mailt yo

© 1999 Frank Owens & l@tz@rus