Sunteți pe pagina 1din 24

Hacker’s Blackbook 1

El libro Negro de loco de las


computadoras
13:20 23.06.99 (c)1999Frank Owens&l@tz@ruses
El Libro Negro de loco de las computadoras
Este Informe es útil en dos clases de sentido. He/it debe dar a las personas que han
perdido contraseña del her/its/their, la posibilidad de volverlo a través de la aplicación
de tecnologías simples sin las esperas largas y debe habilitar a los dueños de Websites
con volumen protegido proteger estos volúmenes.

Webmasters que las tecnologías describieron en este Informe saben, tenga perspectivas
esencialmente mejores ciertamente para proteger su Website contra los invasores.
El Libro Negro de loco de las computadoras C registran la propiedad literaria de
1998,1999 Walter Völl
Bajo el URL:
http://zaehlwerk.de/banner/secure / es el miembro-área a este Informe. Allí, usted
encuentra Utilidades y Herramientas sobre que al rework las tecnologías describieron
en este Informe.

Her/its/their Login: januar2000


Contraseña de Her/its/their: xxx2345

© 1999 Frank Owens & l@tz@rus


Hacker’s Blackbook 2

Mesa de volúmenes
Lado

Tema 3

JavaScript-Passwortschutzsysteme 4

HTACCESS-Passwortschutzsysteme 7

Contraseñas débiles 8

Talones directos del Passwort-Datei 9

Los Admin-herramienta 10

Phreaken 12

Comprobador del Login-nombre 13

Login-generador no ciertamente 14

Cuadros no en mesas protegido 15

Líos Olfateando 16

Caballos de Trojan - NetBus y BackOrifice 19

Punta del autor 20

Aspectos legales 21

El ocupación-cuadro del loco de las computadoras 22

Trabajos anónimos 23

Mis trabajar-ambientes 24

Izquierda importante

© 1999 Frank Owens & l@tz@rus


Hacker’s Blackbook 3

Javascript-Passwortschutzsysteme
El tipo más simple de Passwortschutzsystemen es el JavaSeript-Schutz llamado. Con él,
el usuario se vuelve al cruzar de un lado o cuando pulsando el botón de una cierta
izquierda de al inputing una contraseña preguntaron. Este tipo de protección muy
simplemente es y ofrece sólo un Minumum a protección. Al ver del HTML-Quellcodes
del lado, un JavaScript-código se localiza a menudo entonces como lo siguiente:

< el head><title > Website-Titel < /title > < el script><P >

jproto de la función () {
pass=prompt (Entre en su contraseña, contraseña);
si (pasaporte = el nariz-oso) {
document.location.href=http://protectedserver.com/index.html;
}
resto {
¡vivaz (Contraseña incorrecto! );
}
}
< /script >
< /head><P >

Cómo uno ve, la contraseña del inputed se compara y se salta con exactitud a un URL
declarados. Uno como el que llamándose contraseña tiene y puede, lo ve ahora
simplemente el inputing o el Ziel-URL escoge directamente.

A menudo la contraseña también se usa para generar un Ziel-URL. Por ejemplo el Ziel-
URL confidencial pudo http://members.protectedserver.com/members/hu8621s.htm que
Passwort"hu862ls se volverían como parte de los códigos de URL. La protección-función
correspondiente en el HTML-código del lado parecería entonces como sigue:

jprot del fucnction () {< P >

pass=prompt (Entre en su contraseña, contraseña);


document.location.href = el http. / / members.Proteetedserver. com/members /
+pass+ .html;
}<P>

Aquí existe más protección que de hecho las mesas son a menudo lista por medio de los
HTTP-servidores contra prohibido en la primera variación, la mesa estimada. Uno
escoge el URL para http//members.protectedserver.com/members por medio del
Browsers / directamente en el Browser, así que uno consigue a menudo una inscripción
de todo el HTML-Seiten en esta mesa, por consiguiente también el lado que encima del
JavaScript - protección de la contraseña se estarce adelante.

© 1999 Frank Owens & l@tz@rus


Hacker’s Blackbook 4

HTACCESS-Passwortschutzsysteme

Casi todos hoy pusieron en amos de Webserver el HTACCESS-Passwortschutz llamado.


Primero los he/it se volvieron del apache - Webserver puso en, en el entretanto muchos
otros Webservers son compatibles al HTACCESS-normal sin embargo. Por consiguiente
el he/it también es fijado muy frecuentemente por Paysites llamado. Z.B. die Websites
www.playgal.com oder www.hotsex.com setzen diesen Schutzmechanismus ein.

Un Website, el HTACCESS pone en, será reconocido por él, que un Popup-diálogo
aparece con avergonzó el miembro-área (NO JavaScript-generiert), el trazado midió
miradas:

IMAGINESE no EXISTIENDO

Para entender el funcionamiento de esta protección, uno debe conocer algún Gmndlagen
del sistema Unix-operando. Bajo Unix (así como Linux, BSD etc.) y también bajo
Windows-Webservem como el Microsoft IIS es a los HTML-Dokumente les gusta
también jerárquicamente con un PC normal en angeordnet de los mesa-estructura y
pusieron al lado. Uno habla aquí de einer"Baumstruktur sobre todo. La raíz del árbol
("Raíz" inglesa) los ist se mueren Dominio selber ohne weitere Informationen. Por
ejemplo www.ibm.com es sea el Dominio y estos la Raíz del mesa-estructura. Si ahora en
la mesa afianza el HTMLS demasiado proteccionista - los documentos y mapas
quedarían, así que un HTACCESS-archivo tuvo que ser puesto ahora al lado en esta
mesa. El Archivo debe los nombres .htaccess (con punto ante él) lleva. El HTACCESS -
el Archivo arregla las contraseñas en que las mentiras del archivo y para proteger la
mesa en la que el tipo es. El HTACCESS-archivo parece como sigue:

AuthUserFile /usr/home/myhomedir/passes
AuthName MyProteetedSite
AuthType Basic
< El límite CONSIGUE CORREO PUESTO >
requiera al válido-usuario
< /Limit><P >

© 1999 Frank Owens & l@tz@rus


Hacker’s Blackbook 5

Este apuros de HTACCESS-Datei, que el Passwortfile es lusr/homelmybomedir/passes el


archivo en el servidor. El Passwort-Datei no debe mentir ninguna manera significante
en el área del HTML-Dokurnente, por consiguiente no vía el zugehbar de WWW es. Las
opciones que AuthName declara, qué nombre debe aparecer en el PopUp-diálogo (en el
diálogo sobre por ejemplo playgal).

El interesante al HTACCESS-Schutz es, que todos los subdirectories también son


mitgeschützts a través del HTACCESS-archivo debajo de la mesa en que es el
HTACCESS-Datei. Y este despierto a un cualquiera la profundidad. En nuestro
ejemplo, uno podría apuntar debajo de la mesa afiance a voluntad por consiguiente
muchas mesas extensas. Éstos eran protegido todos.

¿Cómo hace el propio Passwort-Datei ahora la mirada? En lo siguiente un Passwort-


Datei ejemplares:

robert:$1$4A$JRL0VdCRzYtbpekrLBYzl /
manfred:$1$30$ddEyRldHykHUo654KE01i /
thomas:$1$sa$09grZEC5VRIWw.QkLA/Ge /

Para cada miembro, el Passwortdatei contiene una línea que consiste en dos partes que
están separado por un colon. La primera parte es el Login-nombre, esa parte del
segundo contiene, la contraseña en forma puesta en código. Esta codificación está muy
segura. She/it es máquina-específico. Es decir, que aun cuando uno recibiría este
Passwortdatei en los dedos, uno no podría parte de atrás-calcular las contraseñas reales
de las contraseñas puestas en código. Con el Passworteingabe, la contraseña se vuelve a
través del Unix-Systemfunktion"crypt (códigos y con la contraseña puesta en código
puesta al lado en las comparaciones de Passwortdatei. Si es mismo, así que el Login es
OK. )

© 1999 Frank Owens & l@tz@rus


Hacker’s Blackbook 6

Contraseñas débiles
Cómo uno puede reconocer por consiguiente, es muy difícil, en Websites que es
protegido por medio de HTACCESS, para alcanzar. De hecho algunos Webmasters son
absolutamente demasiado tontos, para poner en protección los HTACCESS corrigen, y
ofertas el agresor algunas posibilidades así.

Una contraseña débil es una contraseña que uno puede suponer fácilmente. Aquí, eso
une a lo sumo frecuentemente combinaciones puestas en Username/Password:

asdf/asdf 123456/123456 fuck/mes


qwertz/qwertz qwerty/qwerty qlw2e3 abc123

Particularmente el grande Pagar-Websiteses, eso une, mil miembros tienen, es muy


probable, ese tales contraseñas débiles están con él. Además uno debe introducirse, que
algunos miembros en Websites muy diferente son miembro y no quieren notarse todas
las posibles contraseñas.

Por consiguiente el nombre del Website respectivo de los miembros es a menudo


también escogido como contraseña.

Ejemplo:

www.hotsex.com: el username: caliente, contraseña: el sexo


www.hotbabes.com: el username: caliente, contraseña: los bebés

O los miembros usan absolutamente sólo nombre del her/its/their. Con él, aquéllos son a
lo sumo frecuentemente especialmente interesantes ocurriendo nombre por supuesto:

© 1999 Frank Owens & l@tz@rus


Hacker’s Blackbook 7

En el americano por ejemplo

john/smith john/john miller/miller rick/rick frank/frank

y lleva más allá más. Por supuesto en el alemán, otros nombres son más interesantes.

Que simplemente a notar Login que existe del username/password, sólo también como el
he/it el Passwort-diálogo del irn se pregunta, también frecuentemente ocurre.

El más débil de todas las contraseñas es el llamado ENTRE de hecho - la contraseña.


Con él deba con la apariencia de la contraseña - simplemente dialoge en absoluto sin el
inputing algo es absolutamente inveterado tiene el Webmaster al generar de nuevo
Mitglieds-Daten sin la entrada cualquier datos de que con tal de que los his/its Tocan
una vez a saber inadvertido empezó, así que el solcher"leerer es justo en el Passwort-
archivo una entrada.

Seguridad-punta siguientes directo al Webmaster comprometido:

o Generando de contraseñas vacías previene y controla


o Los miembros no las propias contraseñas las hojas escogen pero un por
Zufallgenerieren (z.b. kd823joq)
o Si los clientes pueden escoger su Username/Password-Kombination él, no admite,
ésa es la contraseña como el Username.
o Talones directos del Passwort-Datei
o Normalmente no debe ser posible, alcanzar el Passwort-archivo. En algún
chaparrón, es sin embargo posible, venir a él, de hecho en chaparrones
siguientes,:

© 1999 Frank Owens & l@tz@rus


Hacker’s Blackbook 8

Talones directos del Passwort-Datei

Normalmente no debe ser posible, alcanzar el Passwort-archivo.


En algún chaparrón, es sin embargo posible, venir a él, de hecho en chaparrones
siguientes,:

El Passwort-Datei miente html-Bereich del Webservers, por consiguiente en las mesas en


que el vía WWW HTML-Dokumentes accesibles quedan también, en el público.

En el Webserver, muchos Usuario tiene un propios Webserver virtuales

El segundo caso aparece entonces, si el Website-Betreiber alquila Webserver al his/its


con un Webspaceprovider grandes que manejan Webserver muy extenso en una
calculadora, (z.B. www.webspace - service.de, www.webspace-discount.de, el etc de
www.simplenet.com) el Dann ist es möglich, un dado el Passwortdatei zu kommen, se
cae hombre auf dem gleichen que los einen de Rechner Consideran que los und del
sombrero se mueren Passwortdatei öffentlich lesbar ist. Entonces uno puede cambiar
por medio de FTP o TELNET en la mesa, en que el uno guarda his/its Passwortdatei y
éstos leyeron. Por medio de un Bruto-Foree-Passwort - la galleta como el crujido V5.O
hojas se parte de atrás-calculan las contraseñas entonces. El programa necesita a
menudo muchas horas para él y maneja de hecho no siempre al éxito.

Para una cierta protección absoluta no debe manejar el his/its de Webmaster Paysite en
un Webserver que los he/it deben dividir con otro Websites, por consiguiente.

© 1999 Frank Owens & l@tz@rus


Hacker’s Blackbook 9

Los Admin-herramienta

Muchos Webmasters del Paysites tienen un Admin llamado - área que sólo se piensa
para el her/it/them. Allí, usted genera nuevas contraseñas o anula etc de las contraseñas
viejo el Oft liegen diese el Admin-Bereiche jedoch nicht en einem Passwortgeschützten
Bereich. Los Webmasters piensan a saber, no sabría ningún uno el URL de Admin-
herramienta del her/its/their. Pero el URL a veces será supuesto simple. El URL se llama
a menudo

www.thepaysite.com/admin.htm
www.thepaysite.com/admin.html
o
www.thepaysite.com/admin /

Uno también debe llevar más allá austesten de Namensmöglichkeiten. ¡Entonces tiene
éxito para venir al Admin-Seite, así que uno se sirve muy mejor por supuesto: uno
enlata tantas nuevas contraseñas él al hinfugen, cómo a uno les gustaría!

© 1999 Frank Owens & l@tz@rus


Hacker’s Blackbook 10

Phreaken

Por Phreaken, uno entiende la participación de información mala para registrar


itself/themselves con un Paysite como nuevo miembro. Eso se prohibe por supuesto y
estas indirectas aquí deben servir el Webmastems en primero línea, para que ellos
puedan protegerse del tal mal uso.

Nosotros queremos describir eso al caso del cobertor más lejano con el que el número de
miembros se paga vía el online de tarjeta de crédito y se da acceso inmediato después de
él, aquí.

Phreakers usan un lnternetzugang anónimos para él. Se abusa a menudo el prueba-


acceso de AOL a él. Se localizan prueba-número de miembros virtualmente en cada
computadora-periódico. Pero también okay.net ofrece acceso inmediato después de la
declaración de todos los datos. Con él, uno registra con imaginación-nombres y
cualquier cuenta-conexión que uno de cualquier factura o sabe en alguna otra parte. Ya
uno está pasando mucho tiempo vía AOL o okay.net en el Internet anónimo un mes.

Además uno requiere un Kreditkarten-Nummer válidos (preferentemente VISAS o


Mastercard - en Alemania Eurocard). A éstos, para venir, ya es algo más difícil. Un
método actual es él, un Crédito-tarjeta-generador llamado como z.b. Acredite
oder"Cardpro del Mago, poner en oder"Creditmaster. Uno pareciendo por medio de
metacrawler.com y los conceptos Acreditan generador de la Tarjeta o.ä. ya traiga a
menudo los programas deseados.

A él, uno debe conocer, que el Online-Transaktionszentrens no puede verificar


exactamente, si un tarjeta-número del crédito realmente existe y pertenece her/it/them a
quien. Hay sólo ciertos algoritmos, sobre el número y los validez-datos de una tarjeta del
crédito en una estructura válida a los cheques. Por consiguiente uno puede declarar
cualquier nombre y puede dirigirse con el escritorio y uno de los números generados. De
hecho los generadores no entregan el validez-fecha pertinente.

Hay sin embargo sin embargo un truco bastante eficaz simple para conseguir arreglar-
números con validez-fecha del derecho: la mayoría de las ofertas de los programas
mencionado la posibilidad de generar nuevos números de un Kreditkarten-Nummer
existiendo reales. Este genannant de wird"Extrapolation de procedimiento. Los
números generados normalmente sólo difieren en las últimas posiciones y desde los
arreglar-números con las tarjetas del crédito - se perdonan editores normalmente en
sucesión creciente, los Kartennumrnerns así generados tienen el validez-fecha de la
tarjeta principalmente de que de se extrapoló. Folgendei pantalla-salida zeig el
extrapolación-proceso:

Con él, uno puede tomar los his/its poseen, real-existiendo tarjeta del crédito y puede
calcular nuevos arreglar-números del número del her/its/their. El Gültigkeitsdaturn está
idénticamente entonces con probabilidad más grande con los números extrapolados con
el validez-fecha de la propia, real tarjeta del crédito.

© 1999 Frank Owens & l@tz@rus


Hacker’s Blackbook 11

Con él, el usuario de estas necesidades de tecnologías de no tener miedo, que uno puede
desandar him/it. El acceso por medio de AOL-Testzugänge anónimo ofrece protección
del máximo. Ningún tal acceso está disponible ' debe usarse un Anonymizer. Uno
encuentra un tal bajo www.anonymizer.com por ejemplo. Oleaje uno encima del
Anonymizer, el IP-Adresse no es parte de atrás-procesable. Una variación algo más
débil, esconder his/its IP-Adresse, es que, para usar un Apoderado-servidor. La mayoría
de la oferta del lnternet-Zugangsproviders la posibilidad, mozos Apoderado, a la oleaje.

Pero respeto: usando un his/its el propio lnternet-Zugang, por consiguiente ningún


AOL-Zugang anónimo o Anonymizer o Apoderado, pueden averiguar al operador del
Website con quien uno registra por medio de los tarjeta-datos del crédito malos, por
medio del IP-Adresse que el servidor graba, así quienquiera ha engañado him/it así
como el sombrero de versucht de es. Para él, el he/it necesita sólo informar su
Zugangsprovider del IP-Adresse al kontaktieren y a him/it. La primacía del Proveedor
i.d.R. durante los últimos 80 días un protocolo, cuando quienquiera era en-línea con que
IP-Adresse.

© 1999 Frank Owens & l@tz@rus


Hacker’s Blackbook 12

Comprobador del Login-nombre

Algunos Pagar-Siteses ya déles la posibilidad a los posibles nuevos miembros durante el


Anmeldeprozedur antes del pago real, escoger un miembro-nombre. Si el nombre
deseado ya se perdona, esto se comunica y uno debe escoger otro nombre. Si una
entradas John como miembro-nombres por ejemplo, así que el servidor dice
principalmente, que el nombre ya se perdona. Ése es un gran requisito previo para los
trucos nombrados anteriores a suponer por supuesto de contraseñas. Porque ahora uno
sabe, que ya da por lo menos John a los nombres, por consiguiente la contraseña
correspondiente sólo debe suponerse. ¡Ése es un Ausgangslage mejor esencial, como si
uno debe suponer contraseñas a Useramen, sobre cuál nada sabe, si ellos existen en
absoluto!

¡Como Webmaster de un Paysite, uno debe guardar un ojo por consiguiente en él, que el
Neumitglied puede escoger his/its primero Usernamens después del pago verificado!

© 1999 Frank Owens & l@tz@rus


Hacker’s Blackbook 13

Login-generador no ciertamente
A menudo es así, que el Neumitglied se envía al pago del Paysite a un Kreditkarten-
servicio (z.b. www.ibill.com). Detrás de la comprobación del pago, el Neukunde viene
atrás entonces a los lados del Paysite y se más allá-trata allí de acuerdo con.
Normalmente el he/it se envía para el pago exitoso a una forma con la que los Login-
Datens se generan. El Neumitglied puede escoger un Usernamen y una contraseña y
puede hacer acceso inmediato al derer después de la elección. La forma inserta los datos
automáticamente en el Passwort-Datei. Un a menudo equivoca queda aquí sin embargo:
persigue uno la producción

un Usemame/Passwort-Paares simplemente por medio de los Back"-botones del


Browsers atrás a la forma, así que uno puede generar otro Username/Passwort-Paar en
manera simple y legal y que de nuevo y de nuevo.

Como Webmaster, uno debe poner siguiendo dos protección-mecanismos:

El Kreditkarten-Unternehmen debe llevar un único alfiler-código del que uno lista que
entonces, después del examen exitoso las cancelaciones de los alfiler-códigos válidas
inmóviles y así que la forma al Username/Passwort-Erzeugung con cada pago puede
ponerse sólo específicamente UNA VEZ en. Este procedimiento también se vuelve
ALFILER de la mayoría del Kreditkarten-Unternehmens como Uno-Time - las marcas
de Hardcoding. La Escritura que el Usemamen/Passwörter genera, también debe
verificar por medio del HTTP-REFERRF-R-Servervariablen, si el Usuario también es
causado por el Kreditkartenuntemehmen. Por otra parte un loco de las computadoras
astuto puede escribir una Escritura que de la calculadora del his/its de simple con tal de
que diferente Alfiler-Nurninern las pruebas fuera, hasta que todavía encuentre uno
válido. Ésos son ALFILER de z.B. siebenstellig, así que dura sólo 5000 segundos en el
método estadístico, hasta uno un ALFILER pasable encuentra, si el Scriptjede segundo
uno el testct del ALFILER. ¡Con un lnternelverbindung rápidos, varias pruebas son
también sin embargo posibles por segundo!

© 1999 Frank Owens & l@tz@rus


Hacker’s Blackbook 14

Cuadros no en mesas protegido

Este error es uno del más frecuente, desde que el he/it se pasa por alto fácilmente: ya
gusta las menciones, la mesa respectiva y todos los subdirectories siempre son protegido
por medio del HTACCESS-Schutzes. Los cuadros del Mitgliederseiten están en una
mesa que no se contiene en este geschützten"Baumstruk-tur, tan sin embargo puede
mirarse esta mesa y los cuadros en él sin entrada de Username/Passwort. Es entonces
especialmente simple, si no también el Bilder-Verzeichnis contra los despliegues es
protegido. Basta entonces, para desplegar inputing del camino sobre todos los cuadros.
Estos Bilderverzeichnisses tienen a menudo el oder"gfx de imágenes de nombres, pic,
pix, los cuadros... .. pi... .. gráficos. Un Durchprobieren simple con alguna imaginación
lleva a menudo ya aquí al éxito.

El Das.htaccess-archivo miente a los miembros en la mesa protegido. Allí, los HTML-


Dokumentes también quedan para los miembros. Que a las mentiras de cuadros de
dagehörigen en este ejemplo en las imágenes de la mesa en las que no son el miembro-
Hierarchie y no es por consiguiente passwortgeschützt, sin embargo. Si está por ejemplo
sobre www.pornsite.com como raíz de este Paysite, así que el URL simplemente puede
ser inputed www.pornsite.com/image en el Browser, y uno consigue una lista de los
cuadros reunido (vorrausgesetzt, el Directorio-hojeando no se voltea fuera del servidor-
página).

© 1999 Frank Owens & l@tz@rus


Hacker’s Blackbook 15

Líos Olfateando

Esta posibilidad es algo complicada que el otro describió, porque algún


Vorraussetzungen debe reunirse: usted debe en un LAN (Ethernet-Netwerk) a un Raíz-
accesos de la calculadora siéntese y tiene. Entonces uno puede poner por ejemplo en un
Paquete-olfateador llamado como CURIOSEE. Uno normalmente encuentra Paquete-
olfateador como C-Sourcecode en el Internet. Uno debe compilar sólo estos
Sourcecodeses cortos entonces y ya por medio del gcc en el UNIX-cáscara es posible, los
paquetes que a y de otra calculadora en el LAN, para supervisar, se envía. Porque
Ethemet-Netzwerkes puso en el Broadcast"-Technologie llamado. Un paquete que es
cierto para una calculadora en un LAN, se manda en absoluto en el principio las
calculadoras en el LAN. Paquete-olfatear es peligroso en el chaparrón, con cuál el his/its
alquila Webserver con un Webspace-proveedor y está allí con muchos otros clientes en
un LAN natural, particularmente por otro lado por consiguiente. Un ejemplo es
www.pair.com, uno del Webspace-proveedor comercial más grande en el EE.UU.. Allí,
más de 70 Webservers están en un LAN, en el z.Zt. ¡Mozos 30.000 clientes un paseos de
Webserver virtuales!

Como protección contra Paquete-olfatear, la participación de un Segrnenied se ofrece


Redes. Con semejante red, el Boradcast-Technologie no se usa, sondem los paquetes se
vuelven geroutets directamente por medio de Rouling-Tabellen a la meta-calculadora.
Una solución conveniente particularmente para Tejido-Smer es la participación de SSL
(Capa de los Enchufes Segura). Este ve@schlüsselt del protocolo todos los paquetes que
todavía pueden interceptarse consecuentemente de hecho, pero ya no puede leerse. SSL
es ofrecido por la mayoría del Webhosting-Unternehmens contra el recargo bajo. SSL-
Verschlüsseltes Webinhalte es reconozca al Protokoll-Prefix"hnps:/P'zu. Al negocio de
un SSL-geschützten Wcbsite un SSL-ID que hay por ejemplo con www.verisipn.co, uno,
debe tener. Una desventaja pequeña es sin embargo, ese HTTPS-Verbindungens son
algo más lentos que HTTP-Verbindungen usual, desde un relativamente alto
Verschlüsselungs-sobre la cabeza existe.

© 1999 Frank Owens & l@tz@rus


Hacker’s Blackbook 16

Trojan caballos castillo Orificio y NetBus


Orificio del castillo:

El Culto loco de las computadoras-de grupo americano De La Vaca Muerta


(http://www.cultdeadcow.com) publicó un programa con el Orificio de castillo de
nombre para el que el she/it llama largo-distancia-mantenimiento-herramienta para las
redes. Que la intención es otro, ya los resultados del nombre: el Orificio del castillo
(apertura trasera) traduce uno aquí con puerta trasera el mejor, porque el programa
casi lo convierte en el juego de los niños, para manejar abusos con Windows-PCs.
Diestramente la alusión al Office"-sistema del castillo de Microsoft.

El único 124 Kbyte el servidor-módulo grande puede conectarse a un cualquiera


Windows-EXE-Programm a saber para atribuirlo los usuarios confiados. Si el archivo
se ejecuta 95 o 98 bajo Windows, los propios pestillos del servidor en el sistema
invisiblemente cuasi. De este momento en el caballo de Trojan sólo espera por
despertarse encima del UDP-Protokoll.

Las hojas con el Cliente se atacan adelante que las calculadoras cómodamente los
agarro. Bajo otro, uno puede manipular el archivo-sistema (abajo-carga de los archivos,
soplos el etc despierto), Atarea beenden, uvm. El función-manera del Orificio del castillo
ya es conocido de otros Loco de las computadoras-herramienta; de nuevo es el servicio-
consuelo del mantenimiento-componente gráfico en primero línea--las pocas entradas y
ratón-pulsa el botón, para terminar sobre los procesos, basta grabar teclado-entrada,
manipular el Windows-registro o desviar IP-Adressen.

Uno encuentra un práctica-informe interesante bajo la dirección alemana

http://www.puk.de/Back Orifice/default.html

http://www.bubis.com/glaser/backorifice.htm

Para examinar su sistema para un Parte de atrás-oficina existiendo, da programa como


BoDetect, (hitp://www.spiritone.coni/-
cbenson/current_projects/backorificefbaekorifice.htm) o el programa BORF-D
(http://www.st-andrews.ac.uk/-sjs/boredfbored.html)

También es por mano sin embargo muy simple, castillo, quitar Orificio,: abriéndolo el
Registro (regedit.exe ejecuta) y parece bajo la llave

HKEY MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
LOCAL
después de una entrada con el nombre .exe (valor por defecto - Filename) así como el
einem del mit el der de Eintrag Lange 124,928 (+ / - 30 Bytes). Anule esta entrada; las

© 1999 Frank Owens & l@tz@rus


Hacker’s Blackbook 17

causas del he/it, ese Orifice"-servidor se activa .bei automáticamente cada Windows-
salida el castillo.

El propio programa miente \Windows\System en general en la mesa y es reconocible a


él, que él ningún programa - el Icono tiene y un tamaño de 122 Kbyte (o
despreciablemente más) posee. Si usted no debe encontrar el archivo de cualquier razón,
puede ayudarlo, eso será encontrado información diferente como ASCII-cordón en el
Prgramrn-código; así que se contiene el bofilernappingcon de la señal-cadena que usted
encontrará encima de la búsqueda en el Explorador, con probabilidad grande.

Adicionalmente al castillo Orificio-Prgramm-Datel todavía se instala el WINE)LL.DLL


al rnitloggen de teclado-entrada, que usted también anularía manera significante que no
puede preparar exclusivamente sin embargo daño, en la misma mesa.

El problema con Parte de atrás-orificio es, que es difícil, explorar el IP-Adresse de los
Organizadores, desde que esto cambia con cada Einwählen del befallenen de
calculadora. Este problema resolvió, y una solución aun más poderosa ha creado Carl-
Fredrik Neikter con his/its programe Netßus que es bastante similar. Ofrece funciones
extensas más aun y es más simple, instalar.

NetBus:
Después de que usted tiene yourself/themselves el hemngergeladen del archivo
correspondiente, usted debe este entpacken. Ahora usted consigue tres archivos:
NETBUS.EXE, NETBUS.RTF y PATCH.EXE

PATCH.EXE es el lnfizierungsprogramrn peligroso, el caballo de Trojan real. ¡No


empiece este archivo por consiguiente! Los ie de D archivan que NETBUS.RTF contiene
una instrucción inglesa corta de los Autores. El archivo NETBUS.EXE es puede acceder
al Cliente con eso usted infectó servidores. Éstos pueden empezarlo sin cuidados.
Empiece el servidor a probar en su propia calculadora, en eso usted uno DOS - la
sugerencia abre y empieza el servidor con el Parameter,Jnoadd en la mesa de NetBus,
por consiguiente

PATCH.EXE /noadd [el RETORNO]

Ahora el servidor corre. Ahora usted puede empezar al Cliente (doppelelicken de


NETBUS.EXE) y en su propia calculadora ' los agarro. Escoja localhost o 127.0.0 a él
como dirección. 1 si usted termina el wohlen del servidor, usted escoge irn Client"Server
Admin y entonces los servidores Intimos.

Además el Infizierungsprogramm puede alterarse así, que él el IP - diríjase


automáticamente a uno de ellos el esmalte-dirección escogido envía, en cuanto alguien
vaya con una calculadora infectada por NetBus en el Internet. Ésta es la ventaja grande
el r contra-prácticas castillo Orificio. A él, uno escoge en el NetBus-cliente el Arreglo de
servidores de botón y entradas la información correspondiente. Es sólo difícil de
encontrar un Correo-servidor libre, las Correspondencias de cada IP - la dirección
acepta. Entonces uno escoge Parche Srvr y escoge que para Infiziemngsdatei al
patchende (standardmaßig patch.exe).

© 1999 Frank Owens & l@tz@rus


Hacker’s Blackbook 18

Quienquiera intenta infectar otra calculadora, PATCH.EXE simplemente puede enviar


ahora el archivo por esmalte a otro lnternetnutzer y puede marcar el archivo como
Windows-ponga al día o como cualquier gran Anirnation cómico. El archivo puede
renombrarse a voluntad a él (z.b. Win98update.exe o siedler2_patch.exe etc). Si el
archivo se empieza ahora, el garnichts pasa ópticamente. Sin embargo el NeiBus-
servidor ya ha escondido en la calculadora instala y se vuelve automatisc ahora cada vez
de a ' empezó, si la calculadora se vuelve gebootet.

Si uno ha planeado sobre los cambios al lnfizierungsprogramm, uno siempre recibe


automáticamente ahora un esmalte con el IP-Adresse de la calculadora infectada, en
cuanto esto entre en-línea en el Internet. Estos IP-Adresses enlata entrada ahora usted
en el Netßus-cliente y puede manipular la calculadora.

Los locos de las computadoras usan esmalte-dirección anónimos que hay por ejemplo
con holmail.com o maii.com, seguridad-media.

Para proteger su sistema, Norton se recomienda el anti-virus


http://www.symantec.de/region/de/avcenter / qué también al lado de NetBus el Orificio
del castillo reconoce. You/they también puede trabajar por otro lado por mano. El
NetBus-salida automático se escribe abajo en el Registro bajo \liKEY-local-
MACHINESOFTWARF,\Microsoft\Windows\CurrentVersion\Run y debe quitarse. De
hecho el archivo-nombre puede variar (patch.exe, sysedit.exe o explore.exe es algunos
nombres conocidos)

Los lnfos continuando lo encuentran bajo

http://www.bubis.com/glaser/netbus.htm

© 1999 Frank Owens & l@tz@rus


Hacker’s Blackbook 19

Punta del autor

¡Si usted debe pensar manejar internetservice un Passwortgeschützten, así que usted
nunca consigue la idea, un Microsoft NT - Webserver, poner en! Windows NT tiene un
seguridad-sistema que tiene más agujeros, como un queso suizo. En lugar de suyo debe
escogerlo un Unix-Systein. Desgraciadamente los Webspacc-proveedores alemanes
ofrecen NT-Lösungen principalmente. ¡Se llama aquí por consiguiente, el guardia
sostiene y el ggf pregunta concretamente con un Webspace-proveedor después de un
Unix-servidor! Una ventaja esencial de un Unix-servidor es la ventaja al lado de la
seguridad, que uno también se enlata allí por el einloggen de TELNET y tiene tan
esencialmente más Kontroller encima del servidor. ¡Con NT - Servem no es este posible!
Webservers corrientes son particularmente loables y económicos bajo BSDI o Linux.
Como todos sabe, es gratuitamente Linux igual y apache, uno del Webserver mejor,
también está gratuitamente disponible. Además uno también no debe infravalorar las
actuación-ventajas de un Unix-sistema. Particularmente en el área Webangebote más
Tráfico-severo casi se vuelve excluyendo Unix ponga en. Usted debe por ejemplo por
consiguiente un Erwachsenen-Angebot con muchos mil cuadros el planen del etc, así el
ich del lege el cubil de Ihnen el Einsatz eines Unix-servidor wftmstens ans Herz. Un
Website interesantes al Thema"Unix vs. NT se localiza bajo

http://www.lat-mermany.com/maRazin/unix-nt.htm

© 1999 Frank Owens & l@tz@rus


Hacker’s Blackbook 20

¿Aspectos legales que algo dice a la ley a cortar?

§202a mirada fuera de los datos:


1. Quienquiera procura datos que no deciden para el him/it y son particularmente
asegurado contra acceso injustificado, para sí mismo o otro desautorizado se castiga con
libertad-multa a a tres años o con multa.
2. El datos en el sentido del párrafo 1 es sólo tal, que electrónicamente, magnéticamente
o por otra parte no directamente perceptiblemente se guarda o se lleva.

§263 computadora-timo: 1. Quién, para procurar un rechtswiedrigen para la fortuna-


ventaja en el intento, él o un tercero, la fortuna de otro a través de él daña, ese he/it el
resultado de un proceso-proceso de los datos a través de la aplicación de efectos
inexactos en el beinflusst del curso, se castiga con libertad-multa a a cinco años o con
multa.

§303a Datenveranderungs: 2. Quién él los datos del rechtswiedrig (§ 202a divide en


párrafos 2) el löscht, unterdrückt, unbrauchbar macht oder verändert, el mit del wird
Freiheitsstrafe bis el zwei del zu el Jahren oder mit el bestraft de Geldstrafe. 3. El
esfuerzo es castigable.

§'303b computadora-sabotajes: 1 .Wers un datos procesando, eso es para un negocio


extranjero, un negocio extranjero o una autoridad de significado esencial, a través de él
el stöhrt que el he/it... a) una acción después de $303a párrafos, 1 oder del begeht b) el
eine el Datenverarbeitungsanlage oder einen el zerstöhrt de Datenträger, beschädigt, el
macht del unbrauchbar, verändert de oder de beseitigt, el einer de mit de wird
Freiheitsstrafe bis el fünf del zu el Jahren oder mit el bestraft de Geldstrafe. 2. El
esfuerzo es castigable.

© 1999 Frank Owens & l@tz@rus


Hacker’s Blackbook 21

El ocupación-cuadro del loco de las computadoras

1.Eine Pemns que a los detalles de sytemen programable les gustan explorar y intentar
prolongar sus posibilidades.

2. Alguien, que entusiásticamente (incluso obsesivo) programas o más bien los


programas, como sólo para teorizar encima de los programas.

3. Una persona, el jamelgo, estimar valores, sabe


4. Una persona que está bueno en él, programar rápidamente,
5. (disapprovingly) alguien, eso interfiere imprudentemente por todas partes y intenta
destapar información, en ese he/it curiosea alrededor. Por consiguiente los locos de las
computadoras de la Contraseña, locos de las computadoras de Networt.

El concepto correcto es galleta (Aufbrecher),

El concepto Hacker'beinhaltel a menudo también el número de miembros en el red-


comunidad mundial (z.B. lnternet). He/it implica, que la persona descrita pega a las loco
de las computadoras-ética (locos de las computadoras ético). Es mejor, para ser
marcado a través de otros que los locos de las computadoras, acerca del itself/themselves
de la marca así. Los locos de las computadoras se consideran una élite del tipo (una
meritocracia que se define a través de las habilidades del her/its/their,), de hecho uno, en
el miembro tarde muy la bienvenida es. Por consiguiente le presta un ciertos
Beftiedigung a una persona a puede llamar a los locos de las computadoras del
itself/themselves (si uno pretende ser de hecho locos de las computadoras y nadie es, uno
se vuelve rápidamente como fraudes - ficticio - estampillado).

El concepto puede cortar la exploración intelectual libre del potencial más alto y más
profundo de marcas de los computadora-sistemas. Cortes que la determinación puede
describir, el acceso a las computadoras y, a estar de acuerdo pedazo de información tan
libremente y francamente con él nos gusta posiblemente. Cortes la convicción se sentida
por corazón entero puede cerrar con llave a, esa belleza existe en computadoras, que las
estética de un programa perfecto pueden librar los pensamientos y el espíritu... ...davon
que sale, esa electrónica y telecomunicación a la parte grande todavía son áreas
inexploradas, no puede predecirse en absoluto, qué locos de las computadoras pueden
destapar todo. Para algunos, esta libertad está como respirar de oxígeno, el Spontanität
invención-rico que la vida de vida - lucha atrás hace y las puertas a Möglichkei
maravilloso - diez y el poder individual abre. Pero para muchos - y se vuelve cada vez
más - es el loco de las computadoras una figura ominosa, un saber-todos Soziopahl que
está listo, salir del his/its el desierto individual y penetrar en las vidas de otras personas,
sólo por causa del his/its el propio, anarquista bienestar. Cada forma del poder sin
responsabilidad, sin las comprobaciones directas y formales y sin miedo de hechuras de
equilibrio para las personas - y ese debidamente.

Los locos de las computadoras Crackdown

© 1999 Frank Owens & l@tz@rus


Hacker’s Blackbook 22

Trabajos anónimos

Usted debe dar la posibilidad, preparar un perfil de usted, a nadie a él está siguiendo
para considerar:

o Sostenimientos que los sólo demasiado locos de las computadoras bien


favorecidos avisan, si usted intercambia esmaltes con ellos, entonces ellos deben
ser por supuesto encrypteds con PGP, a una Cuenta anónima va (no usa ninguna
Cuenta cortada, www.hotmail.com mejor, www.yahoo.com,...) bajo la aplicación
de una asa particular que usted no usa para nada otro - usted debe alterar
irregularmente y por supuesto también el Handle/Account que un nuevo seckey-
pubkey de PGP aparea produce (también el Passphrase altera!).
o ¡Octavo en él, que su pgp se genera llave con por lo menos 2048 importante-
longitud de los pedazos, además usted no debe usar la 5.x lectura de los
seguridad-comunidad pero con la 2.6.x lectura vieja!!
o Entonces si usted necesariamente se quiere en el IRC Channels pertinente el
rumtreiben, también siempre altera su Organizador a su Nick y a cambios (allí
muchas calculadoras en el Internet ningún irc-cliente ha instalado, usted debe
usar Paradas (o también IP'Source Routing y IP Spoofing, probier de)
o Yo sé, que alterando del Nick no es tan bonito, porque uno no recibe ninguna
Reputación con la masa ancha a través de él; sin embargo la Reputación es tan
mortalmente como útil (otros locos de las computadoras lo aceptan
inmediatamente y están algo más gárrulamente con respecto a usted -, para
definir sobre eso, - sin embargo si usted primero-a veces escribe hasta ahora lo al
bist'daß su propio Exploitses, entonces usted se depende ningún más largo en la
parte más grande de los locos de las computadoras sin embargo, y usted tan
simplemente no hace encuéntrese el permaneciendo en el IRC)
o ReRouters llamado que se refiere una conexión de TCP, es útil aquí, cualquier
cosa ya es interesante en el sentido, si se protegió uno antes de los ataques de
otras necesidades del loco de las computadoras, si uno ha causado demasiado
enojo en el IRC; -
o También aquí, usted podría usar los IRC de un für de Cuenta particulares por
supuesto

© 1999 Frank Owens & l@tz@rus


Hacker’s Blackbook 23

Mis trabajar-ambientes

Como Einwahlpunkt, un auxilios universitarios grandes yo con muchos Userns o un Isp


grandes. Yo acostumbro a tener PPP en lugar de los término-programas normales sobre
un mando más grande encima de mi conexión y porque es de ventaja, encima de una
dirección varias Sesiones -Telnet, FTP -, para dejar carrera.

Una calculadora pequeña me sirve como el Cortafuego y Fresadora, yo, el PPP-


Verbindung hace mi Einwahlpunkt y vigila todos detallaron paquetes. Además yo
produzco una Conexión al Einwahlrechner con SSH, sobre periódico todo el
eingeloggten, seguir Usuario y red-conexión, (algo por supuesto sólo trabajos, si el
Einwahlrechner es una Unix-máquina y ningún servidor terminal o.ä.). Es muy
interesante, ver, qué administrador de todo hace, si avisos del he/it que algo no procede
con cosas correctas en máquina del his/its. En cuanto yo note tal
Sondierungen/Untersuchungens, yo rompo la conexión inmediatamente, si yo estoy
estando ahora sin embargo en una situación crítica, yo debo usar DOS-ataques o debo
cerrar con llave fuera el Admin para retardar his/its trabaje así como el verhindern del
zu.

En el Einwahlrechner, no es necesario velar his/its presente, es mejor, bucear


discretamente en la masa, manipular como cualquier leño.

El segundo, la calculadora más grande es mi Workstation, de aquí yo puse un SSH-


Verbindung regularmente a las primeras calculadoras del Anti-rastro en este cambios
de calculadoras de Anti-rastro, mentiras del mando llenas en el país extranjero y yo
tengo encima del him/it. De aquí yo soy valorado por calculadora a mi Tajar-Rechner;
también aquí tiene yo por supuesto ' root'-Rechte que es segunda A-calculadora, sólo un
TCP-parada simple, con él, yo me salvo la tensión con el eic de Logfileses. Yo voy
delante Tajar-Rechner en muy ciertos Dominios o corte nuevo Net@erke de aquí (existe
varios por supuesto esta calculadora que se cambia irregular es más,), por examinar, yo
uso una calculadora porque cortó específicamente, todos están bien y adicionalmente
ocultos los escáneres aquí con 3DES se codifica.

La conexión de SSHS puesta en código es necesaria, para que no el Admins/Politessen


mis actividades al Einwahlpunkt (o en alguna otra parte) los mitschneiden pueden.

Si usted tiene único las calculadoras a la disposición, entonces usted puede protegerse
por supuesto también con el Cortafuego de Linux/FreeBSD/OpenBSD. Él el istjedoch
cómodo, para observar la conexión encima de una computadora particular, (yo no sé,
hasta qué punto Linux y Cía. un segundo amonestador a una calculadora apoya).

Adicionalmente usted todavía debe su Kemels Pat-ettes, para que el he/it entregue más
info-naciones a usted encima de los paquetes detallados, por consiguiente usted está en la
situación, DOS ataca, Fuente-derrotando ataques, Traceroutes etc und ihre el Herkunft
zu erkennen.

© 1999 Frank Owens & l@tz@rus


Hacker’s Blackbook 24

Izquierda importante
Continuando información se localiza entre otras cosas aquí

http://www.false.com/security

http://www.insecurity.org/nmap

http://www.secunet.com

http://geek-girl.com/bugtraq

http://rootshell.com

http://rootshell.com/doc

http://www.sparc.com/charles/seeurity.html

http://command.com.inter.net/-césped /

http://www.phrack.corn

http://www.cs.purdue.edu/coast /

http://www.pilot.net/security-guide.html

http://underground.org /

http://www.lOpht.com

http://www.infonexus.corn/-deamon9

http://www.cert.org

http://www.cert.dfn.de

ftp://ftp.blib.pp.se/pub/cracking

¿así las personas que son sin embargo relativamente instructivas o? Yo quise que como
pruebe de antemano usa los her/it/them desean con leer mi FAQ recibe para recibir
sobre eso pulsa el botón adelante

http://area66.notrix.de

http://chc.notrix.net

o mailt yo
© 1999 Frank Owens & l@tz@rus

S-ar putea să vă placă și