Anfänger Anleitung fürs Hacking

  • View
    90.231

  • Download
    7

Embed Size (px)

DESCRIPTION

Eine Anleitung fr "Anfnger Hacker"

Transcript

+-------------------------------------------------------------+ | DIE ULTIMATIVE ANFNGER-ANLEITUNG FR HACKING UND PHREAKING | +-------------------------------------------------------------+ +-------------------------------------------------------------+ | GESCHRIEBEN VON REVELATION LOA--ASH | | DATUM: 04.08.96 AUSGABE: 1 | +-------------------------------------------------------------+ +-------------------------------------------------------------+ | FREI BERSETZT VON CRASH OVERRIDE DATUM: 13.02.98 | +-------------------------------------------------------------+ 1. Dieses Dokument wurde in Windows 95 WordPad, Schriftart Courier New, Schriftgre 10, geschrieben. Die berschrift und Teile des Textes schauen etwas verzerrt aus, wenn sie in anderen Programmen betrachtet werden, also lest es in WordPad. brigens, fr die von euch, die sich fragen, fr was die Abkrzung LOA steht: LOA steht fr Legion Of the Apocalypse, eine Gruppe von Elite Hackern und Phreakern in meiner Umgebung. Die jetzigen Mitglieder von LOA sind: Revelation, Phreaked Out, Phreak Show, Logik Bomb, Silicon Toad. Ich fing mit LOA an, als ich herausfand, da es in meiner Umgebung viele gute Hacker und Phreaker gibt. Ich dachte, eine gut organisierte Gruppe von Hackern und Phreakern wrde mehr ausrichten, als einer allein jemals knnte. Die Legion Of the Apocalypse wurde vor einiger Zeit gegrndet und war auch schon etwas bekannt. Also trat ich ihr bei. Unser Hauptziel ist es, der ffentlichkeit zu zeigen, um was es bei Hacking und Phreaking berhaupt geht, und Informationen ber Hacking und Phreaking auszutauschen, soda wir mehr ber Computer, Telefone, Elektronic, usw. lernen knnen. Wir hoffen, da wir bald unsere eigene World Wide Web Page bekommen, also haltet die Augen offen. Die Page wird alles ber Hacking, Phreaking, Computer, Telefone, Sicherheit, Elektronik, Viruse und Telefonkarten enthalten. Falls sich jemand von euch fragt, warum ich Revelation als meinen Namen bentze, naja, Revelation bedeutet aufschlureich oder enthllen, und das ist genau das, was ich versuche als Hackern/Phreaker zu tun. Ich versuche, all die Information, die ich beim Hacken und Phreaken herausfinde, auszutauschen. Anm. des bersetzers: Falls sich einige von euch fragen, warum ich Crash Override als meinen Namen gewhlt habe, tja, Crash steht in der Computer Sprache fr ein Art Absturz, und Override fr berschreiben. Weiter mit Revelation: Wie auch immer, ich schrieb dieses Dokument, weil ich alle anderen Files, die ich in die Hnde bekam, gelesen habe, und mir aufgefallen ist, da kein wirklich gutes Dokument geschrieben wurde, da sich auf die Schritt-Fr-Schritt Beginner-Tour fr angehende Hacker und Phreaker spezialisiert. Als ich mit dem Hackern begann, las ich alle Anfnger Dokus, aber ich hatte noch immer viele unbeantwortete Fragen. Meine Fragen wurden manchmal beantwortet, aber nur durch SEHR VIEL lesen und bung. Mit diesem Dokument versuche ich, Hack-Anfngern eine Schritt-Fr-Schritt Anleitung zu geben. Aber DENKE NICHT, da dich das vom vielen lesen sschtzt. Wenn du ein guter Hackern/Phreaker werden willst, ist viel

lesen das A und O. Du wirst SEHR VIEL lesen mssen, egal was es auch ist. Dieses Dokument ist als Anfnger Anleitung gedacht, kann jedoch auch als Hilfsmittel von fortgeschrittenen Hackern und Phreakern verwendet werden. Bitte verbreite dieses Dokument gratis. Gib es jeden, den du kennst, und der interessiert ist in Hacken und/oder Phreaken. Verffentliche es auf deiner WWW Page, auf FTP Sites und auf BBS's. Tu was immer du willst damit, sonlange es UNVERNDERT bleibt. Soweit ich weis, ist dies die kompletteste und in die Tiefe gehendste Anleitung, die es gibt. Aus diesem Grund schrieb ich sie. Ich plane auch, neue Ausgaben herauszugeben, wenn sich grundlegendes in dem zur Verfgung gestelltem Material ndern sollte, also werft in Auge auf die neue Ausgabe. LOA plant, ein Online-Magazin zu machen, also haltet auch danach Ausschau. Wir fangen auch mit einem Hacking Business an. Firmenbesitzer knnen uns anheuern, damit wir uns in ihre Systeme hacken, um Sicherheitslcken ausfindig zu machen. Der Name dieser Firma ist ASH (American Security Hackers), und sie arbeitet mit LOA zusammen. Wenn du Fragen ber diese Firma hast, falls du uns anheuern willst, oder nur einen Sicherheitsrat haben willst, schicke ASH eine E-Mail an: "revelationmail@usa.pipeline.com". Leser knnen auch Fragen und Anmerkungen zu diesem Text an diese Adresse schicken. Anm. des bersetzers: Falls du Fragen, Kritik oder sonst was zu meiner bersetzung hast, schicke mir eine Electonic Mail: "crash_ovrride@hotmail.com". Weiter mit Revelation: Dieser Text ist in 3 Hauptteile, die wiederum in weitere Untersektionen unterteilt sind, eingeteilt. Hier folgt eine bersicht. bersicht: I. HACKING A. B. C. D. E. F. G. H. I. J. K. L. M. N. O. II. PHREAKING A. B. C. D. E. F. G. H. Was ist Phreaking? Warum Phreaken? Phreaking Regeln Wo und wie mit dem Phreaken beginnen Boxen und was sie tun Box Plne Gratis telefonieren mit COCOT's ANAC Nummern Was ist Hacking? Warum Hacken? Hacking Regeln Am Anfang Wo und wie mit dem Hacken beginnen Telenet Kommandos Telenet Nummern Telenet DNIC's Telenet NUA's Grundlegendes UNIX Hacking Grundlegendes VAX/VMX Hacking Grundlegendes PRIME Hacking Passwort Liste Modems ber verschiedene Telefonleitungen verbinden Viruse, Trojaner und Wrmer

III. REFERENZ A. B. C. D. E. F. G. H. I. J. K. L. * VORWORT * "Benutze diese Informationen auf dein eigenes Risiko. Weder ich, noch ein Mitglied der LOA, noch alle, die diese Dokument vertreiben, noch der bersetzer des englischen Textes, haben KEINE VERANTWORTUNG fr den Gebrauch oder Mibrauch der hiermit verteilten Informationen. Die folgenden Informationen sind zur Ausbildung gedacht, nicht fr irgendwelche illegale Zwecke. Wenn du diese Datei lest, STIMMST du folgenden Bedingungen ZU: Ich verstehe, da die Benutzung dieser Informationen illegal ist. Ich verstehe, und stimme zu, da ich fr all meine Taten selbst verantwortlich bin. Wenn ich bei der Benutzung dieser Informationen in Probleme kommen sollte, verspreche ich, nicht die Verantwortung auf Revelation, Crash Override, LOA, oder jemanden, der diese Datei vertreibt, zu schieben. Ich verstehe, da diese Informationen nur fr die Ausbildung sind. Diese Datei kann dazu verwendet werden, ihr Sicherheitssystem zu berprfen, und falls du eine "Komplettberholung" mchtest, kontaktiere ASH. Diese Datei ist grundlegend eine Sammlung von Hacking und Phreaking Informationen und einigen Informationen, die ich selbst bei Hacken/Phreaken herausfand. Ich versuchte alles, was aus anderen Texten kopiert wurde, unter Anfhrungszeichen zu setzen, mit dem Namen des Textes zu versehen, und wenn mglich den Autor dazuzuschreiben. Tut mir Leid, wenn einige Miverstndnisse mit den unter Anfhrungszeichen gesetzten Texten entstehen." -= Revelation, LOA, Crash Override =I. HACKING A. Was ist Hacking? Hacking ist es, Computer Systeme zu penetrieren, um so mglichst viel Information ber das System und wie es funktioniert, herauszufinden. Hacking ist illegal, weil wir alle auf freien Zugang zu ALLEN Daten bestehen, und wir bekommen ihn. Das geht den Leuten auf den Sack, und deshalb werden wir aus der Gesellschaft ausgeschlossen. Um nicht in den Knast zu kommen, mssen wir unsere Identitt als Hacker/Phreaker geheim halten. Wir knnen nicht einfach unsere Erfahrungen jemand anderem auer Mitgliedern der Hacking/Phreaking Gesellschaft erzhlen, weil wir Angst haben, dafr in den Knast zu wandern. Warum verprasst die Hacking und Phreaking WWW Pages Gute Hacking und Phreaking Text Files Hacking und Phreaking Newsgroups Regenbogenbcher Hacking und Phreaking Magazine Hacking und Phreaking Filme Hacking und Phreaking Gopher Sites Hacking und Phreaking FTP Sites Hacking und Phreaking BBS's Coole Hacker und Phreaker Hacker Manifest Happy Hacking!

Regierung viel Zeit und Geld damit, Hacker und Phreaker einzusperren, obwohl es da drauen viel gefhrlichere Leute gibt? Es sind die Mrder, Rassisten, Terroristen, Kidnapper und Kinderschnder, die dafr bestraft werden sollten, was sie getan haben, und nicht die Hacker. Wir versuchen NICHT, jemand zu rgern. Wir sind NICHT DA, um anderen Leuten oder deren Computern Schaden zuzufgen. Ich gebe zu, da da drauen einige Leute sind, die sich selbst als Hacker bezeichnen, und die absichtlich Computer beschdigen. Aber diese Leute sind Kriminelle, und KEINE Hacker. Wir versuchen NICHT, ein System zu verndern oder zu beschdigen. Dies ist weitlufig miverstanden. Vielleich glauben uns die Leute eines Tages, wenn wir sagen, da alles was wir wollen lernen ist. Es gibt nur 2 Wege, um Hacker/Phreaker loszuwerden. Ein Weg ist, alle Computer und Telefone loszuwerden, obwohl wir in diesem Fall andere Mglichkeiten finden werden, um zu bekommen, was wir wollen. Der andere Weg ist es, uns zu geben, was wir wollen, nmlich freien Zugang zu ALLEN Informationen. Bis eins dieser beiden Dingen geschieht, werden wir nicht weichen. B. Warum Hacken? Wie vorher erwhnt, hacken wir, um mehr ber Systeme und deren Wirkungsweise zu erfahren. Wir WOLLEN KEINE System irgendwie beschdigen. Falls du ein System beschdigst, wirst du Probleme bekommen. Aber, wenn du nichts beschdigst, ist es sehr ungewhnlich, da du erwischt wirst. Anfnger sollten alle Files lesen, die sie in ihre Hnde bekommen, und die auch nur im entferntesten mit Hackering/Phreaking zu tun haben, BEVOR sie mit dem Hacken beginnen. Ich weis, das hrt sich bld und langweilig an, aber in der Zukunft wird es sich rentieren. Je mehr du ber Hacking und Phreaking lest, desto unwarscheinlicher ist es, da du erwischt wirst. Mache der noch so sinnlosen Dinge, die du liest, knnten sich als uerst hilfreich erweisen. Deshalb solltest du so viel wie mglich lesen. C. Hacking Regeln 1. Beschdige niemals ein System. Das kann dich nur in Schwierigkeiten bringen. 2. Verndere niemals System Dateien, auer die, die du brauchst, um sicherzustellen, da du nicht erwischt wirst, und die die dir in