Verfügbare Informationen zu "Internet abbilden"
Qualität des Beitrags: Beteiligte Poster: 4dministr4t0r Forum: Newcomer - Board Forenbeschreibung: Forum für alle "Newcomer" (Alter, Geschlecht etc. egal), die sich im Bereich Systemsicherheit weiterbilden wollen. Chatten könnt Ihr am Ende der Seite! aus dem Unterforum: Tutorials (Info-Texte) Antworten: 1 Forum gestartet am: Samstag 23.12.2006 Sprache: deutsch Link zum Originaltopic: Internet abbilden Letzte Antwort: vor 17 Jahren, 3 Monaten, 1 Tag, 19 Stunden, 11 Minuten
Alle Beiträge und Antworten zu "Internet abbilden"
Re: Internet abbilden
4dministr4t0r - 25.12.2006, 21:35Internet abbilden
##############################################################################################
Alle hier geposteten Tutorials sind im www zu finden und nicht von mir. Sie werden unverändert hier dargestellt.
Wir weisen ausdrücklich darauf hin, daß wir mit dieser Ansammlung nicht zu Straftaten aufrufen oder animieren wollen!!!
Alle Tutorials dienen ausschließlich zu Informationszwecken.
Solltest Du ein von Dir erstelltes Tutorial hier finden und mit der Veröffentlichung bei Hackressort nicht einverstanden sein, schick mir eine PM oder Email.
Das Tutorial wird dann entfernt.
Hackressort-Team
##############################################################################################
Titel : Wie man das Internet abbildet. Dig! Whois! Nslookup! Traceroute! Netstat port...
Ausgabe : Vol. 3 Number 2
Autor : Carolyn Meinel
Übersetzt von : [ CONVEX ] / <<>> The PARAllel MINDs Cooperation
-----------------------------------------------------------------------------------
Warum das Internet abbilden?
* Weil es Spass macht. Es ist wie die Erforschung unbekannter Kontinente.
Das Internet ist so gross und es ändert sich so schnell; keiner hat eine
komplette Karte davon.
* Weil, wenn Du keinen Kontakt mit jemanden herstellen kannst, Du Deinem
ISP bei der Störungssuche im Internet helfen kannst broken Links zu entfernen.
(Ja, ich habe dies einmal getan, als meine E-Mail zu einem Freund in Nord-
Irland nicht ankam. Wie kann Dein ISP wissen, dass deren Kommunikation
Provider am Boden liegt, bis sich jemand die Mühe macht sie zu benachrichtigen?)
* Weil, wenn Du ein Computer-Gängster werden willst, kann das Abbilden der
Verbindungen zu Deinem vorgesehenen Opfer wertvolle Informationen liefern.
Da dies nun eine Lektion in Sachen legalles Hacken ist, werden wir nicht
dazu beitragen Dir zu helfen, wie man die beste "Box" bestimmt, um dort einen
Sniffer zu installieren oder welche IP-Addresse man spooft, um einen
Packet-Filter zu überlisten.
Wir werden einfach nur einige der besten Tools erkunden, die man erhalten kann,
um die unbekannten Regionen des Internets zu erfassen.
In dieser Lektion, kannst Du einiges mitbekommen, selbst wenn Windows alles
ist was Du hast. Aber, um den vollen Vorteil aus dieser Lektion zu erhalten,
solltest Du schon was Unixartiges auf Deinem PC drauf haben oder ein Shell-
Account! SHELL ACCOUNT! Wenn Du keinen hast, dann kannst Du möglicherweise
bei "http://www.celestin.com/pocia/" einen ISP finden, der Dir einen Shell-
Account zur Verfügung stellt.
*****************************
Newbie Note: Ein Shell Account ist ein Account (d)eines ISP, dass Dir erlaubt
Befehle auf einem Unix-Computer ein zu geben. Die Shell ist jenes Programm,
dass Deine Tastatureingaben in Unix-Befehle umsetzt. Vertrau mir, wenn Du ein
Beginner bist, wirst Du BASH (für Bourne Again SHell) als besonders einfach
zu handhaben empfinden. Frag den Support deines ISP nach einer Shell die auf
BASH eingestellt ist. Oder gib einfach "bash" in den Prompt ein, um die
BASH-Shell zu starten. Wenn Dein ISP keine Shell-Accounts anbietet, besorg Dir
einen neuen ISP, der sowas anbietet. Ein grossartiges Buch über den Gebrauch
der BASH-Shell ist "Learning the BASH Shell" von Cameron Newham und Bill
Rosenblatt, veröffentlicht von O'Reilly
*****************************
So, lass uns für unsere Kartographierungs-Expidition mit einem Besuch in
Botswana beginnen. Wow, ist Botswana auch im Internet? Ss ist ein liebliche,
landumschlossene Nation in der südlichen Region von Afrika. Berühmt für die
Viehwirtschaft, Diamanten und einer belebten Tierwelt. Die Handelssprache in
Botswana ist englisch. So gibt es dann eine gute Chance, dass wir die Nachrichten
von Ihrem Computer verstehen.
Unser erster Schritt beim Kennenlernen der Botswana Internet Hosts ist der
Gebrauch des Unix Programms "NSLOOKUP".
*****************************
Evil Genius Tip: Nslookup is eines der mächtigsten Internet Erfassungs-Tool
die es gibt. Wir können es ihm hier kaum gerecht werden. Wenn Du nun lernen
willst, wie man bis zum Maximum lernt zu Entdecken, dann besorg Dir das Buch
"DNS and BIND" von Paul Albitz und Cricket Liu. Veröffentlich von O'Reilly,
Edition 1997.
*****************************
Der erste Schritt mag nun der sein, zu finden, wo Dein ISP das Programm
versteckt hat. Dafür benutzen wir den Befehl "whereis nslookup".
(Eventuell versteht Dein Computer den "find" Befehl besser)
Aha, da ist es nun! Ich gebe nun folgenden Befehl ein:
->/usr/etc/nslookup
Default Server: swcp.com
Address: 198.59.115.2
>
Diese zwei Zeilen und der leicht veränderte Prompt (es ist kein Pfeil mehr)
sagen mir, dass mein lokaler ISP das Programm für mich gestartet hat. (Es
ist möglich, Nslookup auf einem fremden Rechner, als von Deinem zu starten)
Nun sind wir im Programm, weswegen man nun auch in Erinnerung behalten muss,
dass meine BASH Befehle hier nicht mehr funktionieren. Unser nächster Schritt
ist es, dem Programm zu erzählen, dass wir gerne wissen möchten, was für
Computer hinter den jeweiligen Domain Namen stecken.
> set type=ns
Das nächste was wir wissen müssen ist der Domain Name von Botswana. Um dies
zu erfahren, schaue ich in die Liste der TopLevel Domain Namen auf Seite
379 des Buches "DNS and BIND". Für Botswana ist es bw. Dies gebe ich gebe ich
nun in den Prompt ein. Dabei ist nicht zu vergessen, dass ein Punkt hinter dem
Domain Namen gehört.
> bw.
Server: swcp.com
Address: 198.59.115.2
Non-authoritative answer:
Dieses "non-authoritative answer" Zeug erzählt mir, dass diese Information schon
seid einer Weile gespeichert ist. Es ist deswegen möglich, aber unwahrscheinlich,
dass die vorliegende Information sich geändert hat.
bw nameserver = DAISY.EE.UND.AC.ZA
bw nameserver = RAIN.PSG.COM
bw nameserver = NS.UU.NET
bw nameserver = HIPPO.RU.AC.ZA
Authoritative answers can be found from:
DAISY.EE.UND.AC.ZA inet address = 146.230.192.18
RAIN.PSG.COM inet address = 147.28.0.34
NS.UU.NET inet address = 137.39.1.3
HIPPO.RU.AC.ZA inet address = 146.231.128.1
Ich sehe nun den Domain Namen "za" und entdecke, dass es SüdAfrika steht.
Dies sagt mit, dass das Internet in Botswana noch in den Kinderschuhe
steckt (Keine NameServer dort), aber in SüdAfrika ziemlich ausgereift ist.
Sieh Dir nur all die NameServer an.
************************
Newbie Note: Ein Nameserver is ein Computer Programm, dass die Daten
des Domain Namenssystem speichert. Das Domain Namenssystem stellt sicher,
dass keine zwei Computer den selben Namen besitzen. Es speichert auch
Informationen darüber, wie man andere Computer findet. Wenn verschiedene
Nameserver miteinander reden, dann werden sie eventuell innerhalb von
Sekunden die Routen zu jedem der Millionen Computer im Internet feststellen
können.
************************
Nun, was mir das sagt ist, dass Menschen die einen Internet Host Computer
in Botswana aufstellen wollen, für gewöhnlich sich auf die Computer aus
SüdAfrika stützen müssen, um diese zu verbinden. Lass uns mehr über SüdAfrika
lernen. Da wir schon im Nslookup Programm sind, befehle ich es nun, mir zu
sagen, welche Computer Nameserver für SüdAfrika sind:
> za.
Server: swcp.com
Address: 198.59.115.2
Non-authoritative answer:
za nameserver = DAISY.EE.UND.AC.za
za nameserver = UCTHPX.UCT.AC.za
za nameserver = HIPPO.RU.AC.za
za nameserver = RAIN.PSG.COM
za nameserver = MUNNARI.OZ.AU
za nameserver = NS.EU.NET
za nameserver = NS.UU.NET
za nameserver = UUCP-GW-1.PA.DEC.COM
za nameserver = APIES.FRD.AC.za
Authoritative answers can be found from:
DAISY.EE.UND.AC.za inet address = 146.230.192.18
UCTHPX.UCT.AC.za inet address = 137.158.128.1
HIPPO.RU.AC.za inet address = 146.231.128.1
RAIN.PSG.COM inet address = 147.28.0.34
MUNNARI.OZ.AU inet address = 128.250.22.2
MUNNARI.OZ.AU inet address = 128.250.1.21
NS.EU.NET inet address = 192.16.202.11
UUCP-GW-1.PA.DEC.COM inet address = 204.123.2.18
UUCP-GW-1.PA.DEC.COM inet address = 16.1.0.18
APIES.FRD.AC.za inet address = 137.214.80.1
***********************
Newbie Note: Was hat "inet address = 137.214.80.1" zu bedeuten?
Das ist der Name eines Computer im Internet (inet), in diesem
Fall APIES.FRD.AC, in Oktal. Oktal is wie eine reguläre Nummer,
ausser das sie auf der Basis 8 beruht, als wie sonst auf der
Basis 10. Alle Computer Namen im Internet müssen in solche
Nummern geändert werden, damit andere Computer sie verstehen.
***********************
Aha! Einige dieser NameServer sind ausserhalb von SüdAfrika beheimatet.
Wir sehen Computer in Australien (au) und in den US (com Domain). Als
nächstes beenden wir das Nslookup Programm mit dem Befehl ^D. Dies
wird so gemacht, indem man die Control bzw. Steuerungstaste gedrückt
hält und das kleine "d" drückt. Es ist SEHR WICHTIG Nslooup über diesen
Weg zu beenden und nicht mit ^C.
Als nächstes nehmen einen der Nameservers in SüdAfrika und fragen:
->whois HIPPO.RU.AC.ZA
[No name] (HIPPO)
Hostname: HIPPO.RU.AC.ZA
Address: 146.231.128.1
System: SUN running SUNOS
Domain Server
Record last updated on 24-Feb-92.
Um diesen Host Eintrag mit den registrierten Useren zu sehen, wiederhole
den Befehl mit einem Stern ("*") vor dem Namen oder benutze "%", um nur
die registrierten Benutzer an zu zeigen.
Der InterNIC Registration Services Host enhält nur Internet Informationen.
(Netzwerke, ASNs, Domains und POCs)
Nutzen Sie bitte den Whois Server bei nic.ddn.mil für MILNET Informationen.
Cool! Dies sagt uns nun, um was für einen Computer es sich nun handelt.
Ein Sun und das Bertriebssystem ist Sun OS.
Jetzt benutze ich nur zur Abwechslung den whois Befehl mit der nummerischen
Addresse von einem der NameSerer. Dies gibt nicht immer den den Textnamen
zurück, aber manchmal funktioniert es. Und voila, wir kriegen:
>whois 146.230.192.18
[No name] (DAISY1)
Hostname: DAISY.EE.UND.AC.ZA
Address: 146.230.192.18
System: HP-9000 running HP-UX
Domain Server
Record last updated on 14-Sep-94.
Ah, aber alles was dies bisher tut, ist uns nur zu sagen, wer ist der
NameServer für wen. Nun, wie wärs wenn wir direkt die Route von meinem
Computer nach SüdAfrika abbilden? Dafür werden wir den Traceroute Befehl
verwenden.
***********************
Netiquette Tip: Das Tracerroute Programm war geplant für den Gebrauch
von Netzwerk Tests, Messungen und Kontrollen. Es sollte primär zur manuellen
Fehler Isolation verwendet werden, wie zur jener Zeit, als ich meinen
Freund in Nord Irland nicht erreichen konnte. Wegen möglichen Belastung
auf das Netzwerk, wäre es nicht sehr weise, Traceroute über automatisierte
Scripts zu verwenden, da sie sonst das Programm dazu veranlassen könnte
eine riesige Menge an Anfragen zu schicken. Verwende es ruhig oft genug und
Dein ISP wird schon bald damit beginnen, Dir ein paar direkte Fragen zu stellen.
***********************
***********************
Die "Dafür könntest Du in den Knast wandern" - Warnung: Wenn Du einfach die
Idee hast Traceroute für einen DenialOfService Angriff zu nutzen, ruf dann
nicht deinen Liebling Reporter an und erzähl ihm oder ihr, dass Du planst
einen DenialOfService Angriff gegen jene ISPs zu starten, die u.a. so bekannte
Leue wie Bill Clinton, oder Carolyn Meinel dienen! ;-). Schreib nicht ein
solches Script. Verwende auch sowas nicht. Wenn Du es doch tust, dann werde
dem PC World Magazin ein weiteres Interview geben
(http://www.pcworld.com/news/newsradio/meinel/index.html), darüber wie ein
dreijähriger eine solche Attacke starten kann. Und wenn Du dann geschnappt
wirst, werden wir alle über Dich lachen, wenn Du in Handschellen abgeführt
wirst während Dein Reporter sich an Deiner Story dumm und dämlich verdient.
***********************
Ich gebe den folgenden Befehl ein
->whereis traceroute
traceroute: /usr/local/bin/traceroute
Ok, jetzt werden ernstaft das ganze mal angehen. Ich gebe nun folgendes ein:
->/usr/local/bin/traceroute DAISY.EE.UND.AC.ZA
Die Antwort ist:
traceroute to DAISY.EE.UND.AC.ZA (146.230.192.18), 30 hops max, 40 byte
packets
1 sisko (198.59.115.1) 3 ms 4 ms 4 ms
2 glory-cyberport.nm.westnet.net (204.134.78.33) 47 ms 8 ms 4 ms
3 ENSS365.NM.ORG (129.121.1.3) 5 ms 10 ms 7 ms
4 h4-0.cnss116.Albuquerque.t3.ans.net (192.103.74.45) 17 ms 41 ms 28 ms
5 f2.t112-0.Albuquerque.t3.ans.net (140.222.112.221) 7 ms 6 ms 5 ms
6 h14.t16-0.Los-Angeles.t3.ans.net (140.223.17.9) 31 ms 39 ms 84 ms
7 h14.t8-0.San-Francisco.t3.ans.net (140.223.9.13) 67 ms 43 ms 68 ms
8 enss220.t3.ans.net (140.223.9.22) 73 ms 58 ms 54 ms
9 sl-mae-w-F0/0.sprintlink.net (198.32.136.11) 97 ms 319 ms 110 ms
10 sl-stk-1-H11/0-T3.sprintlink.net (144.228.10.109) 313 ms 479 ms 473
ms
11 sl-stk-2-F/T.sprintlink.net (198.67.6.2) 179 ms * *
12 sl-dc-7-H4/0-T3.sprintlink.net (144.228.10.106) 164 ms * 176 ms
13 sl-dc-7-F/T.sprintlink.net (198.67.0.1) 143 ms 129 ms 134 ms
14 gsl-dc-3-Fddi0/0.gsl.net (204.59.144.197) 135 ms 152 ms 130 ms
15 204.59.225.66 (204.59.225.66) 583 ms 545 ms 565 ms
16 * * *
17 e0.csir00.uni.net.za (155.232.249.1) 516 ms 436 ms 400 ms
18 s1.und00.uni.net.za (155.232.70.1) 424 ms 485 ms 492 ms
19 e0.und01.uni.net.za (155.232.190.2) 509 ms 530 ms 459 ms
20 s0.und02.uni.net.za (155.232.82.2) 650 ms * 548 ms
21 Gw-Uninet1.CC.und.ac.za (146.230.196.1) 881 ms 517 ms 478 ms
22 cisco-unp.und.ac.za (146.230.128.8) 498 ms 545 ms *
23 IN.ee.und.ac.za (146.230.192.18) 573 ms 585 ms 493 ms
So, was hat der ganze Kram zu bedeuten?
Die Nummern vorne an jeder Zeile geben die Anzahl der Sprünge (Hops)
seit verlassen des Computers auf der ich die Shell betreibe.
Der zweite Eintrag ist der Name des Computer, durch den diese
Route verläuft, zuerst als Text, und dann in Klammern in der nummerischen
Darstellung.
Die Nummer danach stellen die Zeit in Millisekunden dar, die jeder der
drei Kontroll Packete aus der Reihe braucht, um diesen Sprung zu machen.
Wenn ein * erscheint, dann ist die Zeit für den Hop ausgezzählz. Im
Falle dieses Traceroute Befehls, verursacht jeder Zeitrahmen der grösser
als 3 Seunden ist, den Ausdruck einens *.
Wie stehts mit Hop 16? Es gibt uns keine Infos über was auch immer.
Dieser ruhige Übergang mag das Resultat eines Bugs im 4.1, 4.2 oder
4.3BSD Unix Netzwerk Codes sein. Ein Computer, dass eines dieser
Betriebssysteme laufen hat, sendet eine "unerreichbar"(unreachable)
Nachricht aus. Oder es könnte auch etwas anderes sein. Entschuldige,
ich bin jetzt auch nicht der Schlaukopf, um mit Bestimmtheit zu sagen,
woran es liegt. Hatten wir bisher ne menge phun?
*************************
Evil genius Tip: Wenn Du jetzt wahrhaft jedes klitzekleine Detail über
den Traceroute Befehl in Erfahrung bringen willst, dann gib mal in
Deinem Shell Account mal diesen Befehl ein:
->man traceroute
Ich verspreche Dir, Online Anleitungen sind oftmals in einer
gewieften und unterhaltsamen Form geschrieben. Ganz besonders die Sun
OS Anleitungen. Ehrlich!
*************************
*************************
Anmerkung an die fortgeschrittenen Shell-Account Nutzer: Wenn Du Windows
95 hast, kannst Du dieselben Resultate erziehlen. Ich meine, für das
Abbilden des Internet (ohne dabei in den Knast zu wandern) mit dem
"tracert" Befehl. So funktioniert es:
1. Stelle eine PPP Verbindung her. Zum Beispiel, wenn Du Compuserve
oder AOL benutzt, stell eine Verbindung her und minimiere Dein Online
Zugangs Programm.
2. Klick auf das Start Menu.
3. Öffne ein Dos Fenster.
4. Im Dos Prompt, gib "tracert" an und wo jetzt folgend
"entfernte.computer.com" steht, ersetzt Du diesen durch den Namen des
Computer, zu welchem Du eine Route tracen willst. Drück dann die Enter
Taste.
5. Sei geduldig. Besonders wenn Du eine Route zu einem entfernten
Computer verfolgst. Das kann nämlich eine while dauern, bis alle
Verbindungen gemacht sind. Jedes mal, wenn Dein Computer sich mit einem
anderen Computer im Internet verbindet, muss es erstmal die Route zum
anderen Computer tracen. Darum braucht Dein Browser manchmal eine Weile
bis ein WebPage auf den Rechner runterlädt.
6. Wenn Du Dich entscheidest Windows für diesen Hacking Unterricht zu
verwenden, hat Damien Sorder eine Nachricht für uns:"ENTMUTIGE SIE NICHT,
WIN95 ZU VERWENDEN!@#$!@#!" Er hat recht, aber da die meisten von Euch,
die dies hier lesen sicherlich erwachsen sind, denke ich, dass es Deine
Beerdigung ist, wenn Du Dich dazu erniedrigst Windows Hacks über eine AOL
PPP Verbindung zu realisieren!
***********************
Nun wird es interessant. Wir wissen, dass Daisy direkt verbunden ist, mit
mindestens einem Computer ist und dieser Computer im Gegenzug mit
cisco-unp.und.ac.za verbunden ist. Lass uns mehr herausfinden über diesen
cisco-unp.und.ac.za, okay?
Als erstes, können wir vom Namen her abschätzen, dass es sich um einen
Cisco Router handelt. Tatsächlich geht der erste Hop in dieser Route an
einen Computer mit dem Namen "sisco", der möglicherweise auch ein Cisco
Router ist. Da 85% der Router in der Welt Ciscos sind, ist das eine
ziemlich sichere Wette. Aber, wir wollen nicht nur sicher stellen, dass
cisco-unp.und.ac.za ein Cisco ist. Wir werden auch die Modell Nummer und
einige andere Bonbons herausfinden.
Als erstes versuchen wir dieses.
->whois cisco-unp.und.ac.za
No match for "CISCO-UNP.UND.AC.ZA".
The InterNIC Registration Services Host contains ONLY Internet Information
(Networks, ASN's, Domains, and POC's).
Please use the whois server at nic.ddn.mil for MILNET Information.
Hä? Traceroute sagt uns doch, dass cisco-unp.und.ac.za existiert, aber whois
kann ihn nicht finden! Tatsächlich ist dies ein allgemeines Problemm,
besonders wenn es darum geht whois auf entfernte Rechner an zu wenden. Was
tun wir als nächstes? Nun, wenn Du Glück hast, wird der "whereis" Befehl
ein anderes unglaublich cooles Programm zum Vorschein bringen. Dig!
*********************
Newbie Note: Dig steht für Domain Information Groper. Es tut eine ganze
Reihe von Sache, ähnlich wie Nslookup. Aber Dig ist ein viel älteres
Programm, in vielen Gesichtspunkten schwieriger an zu wenden als Nslookup.
Für Details über Dig, gibst Du den Befehl "man dig" in Dein Shell Account ein.
*********************
Tatsächlich habe ich herausfinden können, dass mein Shell Account Dig
direkt über meinen BASH Prompt aus starten kann:
->dig CISCO-UNP.UND.AC.ZA
; <<>> DiG 2.0 <<>> CISCO-UNP.UND.AC.ZA
;; res options: init recurs defnam dnsrch
;; got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 6
;; flags: qr aa rd ra; Ques: 1, Ans: 4, Auth: 5, Addit: 5
;; QUESTIONS:
;; CISCO-UNP.UND.AC.ZA, type = A, class = IN
;; ANSWERS:
CISCO-UNP.UND.AC.ZA. 86400 A 146.230.248.1
CISCO-UNP.UND.AC.ZA. 86400 A 146.230.12.1
CISCO-UNP.UND.AC.ZA. 86400 A 146.230.60.1
CISCO-UNP.UND.AC.ZA. 86400 A 146.230.128.8
;; AUTHORITY RECORDS:
und.ac.za. 86400 NS Eagle.und.ac.za.
und.ac.za. 86400 NS Shrike.und.ac.za.
und.ac.za. 86400 NS ucthpx.uct.ac.za.
und.ac.za. 86400 NS hiPPo.ru.ac.za.
und.ac.za. 86400 NS Rain.psg.com.
;; ADDITIONAL RECORDS:
Eagle.und.ac.za. 86400 A 146.230.128.15
Shrike.und.ac.za. 86400 A 146.230.128.13
ucthpx.uct.ac.za. 86400 A 137.158.128.1
hiPPo.ru.ac.za. 86400 A 146.231.128.1
Rain.psg.com. 14400 A 147.28.0.34
;; Total query time: 516 msec
;; FROM: llama to SERVER: default -- 198.59.115.2
;; WHEN: Fri Jan 17 13:03:49 1997
;; MSG SIZE sent: 37 rcvd: 305
Ahhh, sehr schön. Die ersten paar Zeilen, jene denen die ;; Zeichen
voran stehen, sagen meistens aus, welches die Default Einstellungen
des Befehls sind und was wir gefragt haben. Die Zeile
"Ques: 1, Ans: 4, Auth: 5, Addit: 5" sagt uns, wieviel Einzelheiten
wir über jedes Thema von Fragen, Antworten, Autoritäten und Records
haben. (Du wirst verschiedene Nummern mit verschiedenen Anfragen
in dieser Zeile bekommen). Dieser "Records" Kram bezieht sich auf
Informationen die unter dem Domain Namenssystem gespeichert sind.
Wir lernen von Dig, dass Class=IN ist, was bedeutet, dass CISCO-UNP.UND.AC.ZA
ein Domainname innerhalb des Internets ist. Aber das wussten wir bereits.
Die erste "neue" Sache, die wir lernen, ist dass vier Router alle den
selben Domainnamen teilen. Wir können dies behaupten, weil deren nummerische
Internet Nummer verschieden sind. Das Umgekehrte kann auch passieren:
mehrere Domain NAmen können alle zur selben nummerischen Addresse angehören.
Wenn Du den Dig Befehl auf jeden Link in der Route nach DAISY.EE.UND.AC.ZA
verwendest, dann findest Du eine zahlreiche Variationen darin, ob der Router
den selben oder verschiedene Domain Namen abbildet. Als Hacker, wollen wir
schlau werden aus allen diesen Variationen, in wiefern Domain Namen mit
diversen Boxen in Verbindung stehen.
Aber wir können immer noch etwas lernen über diesen Cisco Router mit dem
namen CISCO-UNP.UND.AC.ZA. Wir greifen auf Nslookup wieder zurück und
lassen es im interaktiven Modus laufen:
->/usr/etc/nslookup
Default Server: swcp.com
Address: 198.59.115.2
>
Nun lass uns etwas neues mit Nslookup anfangen. Dies ist ein Befehl, dass
recht nützlich sein kann, wenn wir uns als Freiwilige zur Verfügung stellen
und einen Spammer verfolgen müssen oder eine eine Kinderporno Website oder
auch zwei auffliegen lassen wollen. Hier nun das, wie wir die E-Mail Adresse
des Sysadmin eines Internet Host Computer in Erfahrung bringen können.
> set type=soa
Dann gebe ich den Namen des Computer ein, der mich interessiert. Achte darauf,
das nach am Schluss des Hostnamen ein Punkt gehört. Dies ist oftmal hilfreich,
wenn folgendermassen mit Nslookup gearbeitet wird:
> CISCO-UNP.UND.AC.ZA.
Server: swcp.com
Address: 198.59.115.2
*** No start of authority zone information is available for
CISCO-UNP.UND.AC.ZA.
Nun, was tu ich jetzt? Aufgeben? Nein, ich bin doch ein strebsamer Möchtegern-
Hacker, nicht wahr? Deswegen versuche ich es mit nur einem Teil des Domain
Namens, ohne dabei den Punkt am Ende zu vergessen:
> und.ac.za.
Server: swcp.com
Address: 198.59.115.2
und.ac.za origin = Eagle.und.ac.za
mail addr = postmaster.und.ac.za
serial=199610255, refresh=10800, retry=3600, expire=3000000, min=86400
Eagle.und.ac.za inet address = 146.230.128.15
Shrike.und.ac.za inet address = 146.230.128.13
ucthpx.uct.ac.za inet address = 137.158.128.1
hiPPo.ru.ac.za inet address = 146.231.128.1
Rain.psg.com inet address = 147.28.0.34
Bingo!! Ich habe die Email Adresse eines Sysadmin, dessen Domain
den Cisco Router mit beinhaltet und die IP Adresse von einigen anderen
Boxen, die er oder sie administriert. Aber beachte, es listet keine
von jenen Routern auf, die der Sysadmin unzweifelhaft kennen müsste.
Aber wir sind noch nicht fertig mit cisco-unp.und.ac.za (146.230.128.8).
Natürlich haben wir eine recht gute Ahnung, dass es sich hier um einen
Cisco Router handelt, aber warum nur annehmen, wenn wir Portsurfen können?
Deswegen, greifen wir auf unseren Freund dem Telnet-Programm zurück und
steuern port 2001 an:
->telnet 146.230.128.8 2001
Trying 146.230.128.8 ...
Connected to 146.230.128.8.
Escape character is '^]'.
C
****************************************************
*** Welcome to the University of Natal ***
*** ***
*** Model : Cisco 4500 with ATM and 8 BRI ports ***
*** ***
*** Dimension Data Durban - 031-838333 ***
*** ***
***************************************************
Hey, wir wissen nun, dass es sich hier um einen Cisco Modell 4500 handelt,
der im Besitz der Universität von Natal ist und wir haben zudem eine
Telefonnummer des Sysadmins. Daraus können wir ausserdem schliessen, das
dieser Router ein Subnet unterhält, dass der Uni von Natal dient,
inschliesslich Daisy.
Aber warum sind wir ausgerechnet an Port 2001 ge"telnet"et? Es ist
der allgemein übliche Verwaltungsport. Woher weiss ich aber dies?
Aus der RFC (Request for Comments), die alle allgemein genutzen
Portzuweisungen enthält. Du findest eine Kopie dieses RFCs bei
ttp://ds2.internic.net/rfc/rfc1700.txt. Lies es und Du wirst mit
dabei beim fröhlichen surfen sein.
***************************
Evil Genius Tip: Es gibt ein ganzes Bündel von Ports die von Cisco Routern
verwendet wird:
cisco-fna 130/tcp cisco FNATIVE
cisco-tna 131/tcp cisco TNATIVE
cisco-sys 132/tcp cisco SYSMAINT
licensedaemon 1986/tcp cisco license management
tr-rsrb-p1 1987/tcp cisco RSRB Priority 1 port
tr-rsrb-p2 1988/tcp cisco RSRB Priority 2 port
tr-rsrb-p3 1989/tcp cisco RSRB Priority 3 port
stun-p1 1990/tcp cisco STUN Priority 1 port
stun-p2 1991/tcp cisco STUN Priority 2 port
stun-p3 1992/tcp cisco STUN Priority 3 port
snmp-tcp-port 1993/tcp cisco SNMP TCP port
stun-port 1994/tcp cisco serial tunnel port
perf-port 1995/tcp cisco perf port
tr-rsrb-port 1996/tcp cisco Remote SRB port
gdp-port 1997/tcp cisco Gateway Discovery Protocol
x25-svc-port 1998/tcp cisco X.25 service (XOT)
tcp-id-port 1999/tcp cisco identification port
************************
Aber was ist mit dem normlen Telnet Port, dem auf 23? Da dies nun
der "übliche" Port ist, den man benutzt, wenn man sich einlogen
will, brauchen wir nicht die 23 nach dem Hostnamen zu setzen;
->telnet 146.230.128.8
Trying 146.230.128.8 ...
Connected to 146.230.128.8.
Escape character is '^]'.
C
************************************************************************
*
*** Welcome to the University of Natal ***
*** ***
*** Model : Cisco 4500 with ATM and 8 BRI ports ***
*** ***
*** Dimension Data Durban - 031-838333 ***
*** ***
************************************************************************
*
User Access Verification:
Password:
Hey, das ist interessant. Es wird kein Benutzername erwartet, sondern
nur ein Passwort. Wenn ich der Sysadmin wäre, würde ich es ein bisschen
schwerer machen, dort einzulogen. Hmmm, was passiert, wenn ich versuche
diesen Port zu "fingern"? Das bedeutet, zum finger Port zu telnetten,
der hier bei Port 79 liegt:
->telnet 146.230.128.8 79
Trying 146.230.128.8 ...
Connected to 146.230.128.8.
Escape character is '^]'.
C
************************************************************************
*
*** Welcome to the University of Natal ***
*** ***
*** Model : Cisco 4500 with ATM and 8 BRI ports ***
*** ***
*** Dimension Data Durban - 031-838333 ***
*** ***
************************************************************************
*
Line User Host(s) Idle Location
* 2 vty 0 idle 0 kitsune.swcp.com
BR0:2 Sync PPP 00:00:00
BR0:1 Sync PPP 00:00:00
BR1:2 Sync PPP 00:00:00
BR1:1 Sync PPP 00:00:00
BR2:2 Sync PPP 00:00:01
BR2:1 Sync PPP 00:00:00
BR5:1 Sync PPP 00:00:00
Connection closed by foreign host.
Beachte, dass Finger die Verbindungen zum Computer auflistet, die ich
von "kitsune" her angesteuert hatte. Aber niemand anderes scheint gerade
jetzt auf der Leitung zu sein. Vergiss bitte nicht, wenn Du Ports ansteurst,
ganz gleich ob Du weisst, wie man IP-Spoofing betreibt, Dein Ziel-Computer
weiss woher Du kommst. Natürlich werde ich ein höflicher Gast sein.
Jetzt lass uns was offensichtliches tun. Lass uns zum Login Port von Daisy
telnetten. Ich benutze einfach mal so die nummerische Adresse:
->telnet 146.230.192.18
Trying 146.230.192.18 ...
Connected to 146.230.192.18.
Escape character is '^]'.
NetBSD/i386 (daisy.ee.und.ac.za) (ttyp0)
login:
Hey, das ist interessant. Da wir jetzt wissen, dass dies eine Universität ist,
haben wir hier vermutlich die Elekrotechnische (EE) Abteilung vor uns. Und
NetBSD ist ein Freeware Unix, dass auf einem PC läuft! Vermutlich ein 80386 Rechner.
Diese Infos zu bekommen, lässt es mir manchmal so vorkommen, als ob über dem
EE Computer Labor der Uni Natal hänge. Es klingt nach einem freundlichen Ort.
Gemessen an Ihrem Router, scheint die Sicherheit dort etwas lachs zu sein.
Sie benutzen billige Computer und die Nachrichten sind allesamt recht freudlich.
Lass uns mal finger benutzen, um zu sehen, wer gerade drin ist.
Da ich nun bereits in Telnet-Programm drin bin, steuere ich nun Daisy mit
dem "open" Befehl an:
“telnet>“), I go to daisy using the “open” command:
telnet> open daisy.ee.und.ac.za 79
Trying 146.230.192.18 ...
telnet: connect: Connection refused
telnet> quit
Nun, das hat nicht funktioniert. Deswegen habe ich Telnet beendet und versuche nun
das Finger Programm auf meinem Shell Account:
->finger @daisy.ee.und.ac.za
[daisy.ee.und.ac.za]
finger: daisy.ee.und.ac.za: Connection refused
Seufz. Es ist schwierig jetzt noch offene Fingerports zu finden. Aber es ist eine
gute Sicherheitsmassnahme Finger zu schliessen. Damien Sorder meint zudem, wenn
Du eine neue Linux-Distribution installiert, wird mit dieser Cfingerd mitgeliefert.
Warum würde ich (und andere) wollen, diesen abzuschalten? Nicht wegen der Hacker
und dem möglichen Missbrauch, sondern weil es einfach zuviele Informationen über
einen einzigen User preisgibt, wenn dieser gefingert wird. Du erhälst die Maschinen
Auslastung und die gesammte Benutzerinformation.
Ich bin in der Lage, noch ein paar weitere Infos herauszukrammen, um die Verbindungen
der Uni Natal Computer mit einer Netzsuchmschine wie http://digital.altavista.com
ab zu bilden. Dieser leitet mich auf die Site http://www.frd.ac.za/uninet/sprint.html,
der mit "Traffic on the UNINET-SPRINTLINK Link" betitelt ist. Jedoch sind alle Links
von den Netzwerk-Statistiken zu dieser Seite tot.
Als nächstes betrachten wir uns mal Nummer 20 auf der Traceroute, jenem Glied das
uns zur Uni Natal hingeführt hat. Du kannst sicherlich davon ausgehen, dass Links
aus der Mitte einer langen Traceroute grosse Computersysteme sein werden, die
von grössern Firmen betrieben werden und das Rückgrad des Internets bilden.
->telnet 155.232.82.2 2001
Trying 155.232.82.2 ...
Connected to 155.232.82.2.
Escape character is '^]'.
Id: und02
Authorised Users Only!
------------------------
User Access Verification
Username:
Yup! Wir sind nun ausserhalb friendlichen Territoriums. Und da Port 2001 funktioniert,
wirds wohl ein Router sein. Einfach nur so zum Spass, gehen wir mal zum üblichen
Telnet Port:
->telnet 155.232.82.2
Trying 155.232.82.2 ...
Connected to 155.232.82.2.
Escape character is '^]'.
Id: und02
Authorised Users Only!
------------------------
User Access Verification
Username:
Now just maybe this backbone-type computer will tell us gobs of stuff
about all the computers it is connected to. We try telneting to the
netstat port, 15. This, if it happens to be open to the public, will
tell us all about the computers that connect through it:
->telnet 155.232.82.2 15
Trying 155.232.82.2 ...
telnet: connect: Connection refused
Seufz. Ich habe nun ein Beispiel für den unglaublichen Reichtum an
Informationen, die man über Netstat erhaschen kann in der
GTMHH-Anleitung über Port surfing. Aber mit jedem Tag, ist es immer
schwieriger einen öffentlichen Netstat Port zu finden. Das liegt
an den so brauchbaren Informationen, die kriminelle Computeranwender
für ihre Machenschaften verwenden können. Tatsächlich ist Port 15
nicht mehr länger für den Netstat Port reserviert (entsprechend den
RFC von 1994). Deswegen wird man recht wenige Rechner finden, die
dies unterstützen.
****************************
Newbie Note: Willst Du wissen, welche Port-Zuweisungen Dein ISP
verwendet? Damien Sorder meint, dass auf den meisten Rechnern
/etc/services/ Dir dies erzählen wird. Wie kann man diese Informationen
lesen? Versuch dies:
Als erstes wechselst Du in das /etc/ Verzeichnis:
-> cd /etc
Dann geb den Befehl ein, diese auf den Bildschirm an zu zeigen:
->more services
#
# @(#)services 1.16 90/01/03 SMI
#
# Network services, Internet style
# This file is never consulted when the NIS are running
#
tcpmux 1/tcp # rfc-1078
echo 7/tcp
... und so weiter...
Oje, nur weil Dein Shell Account eine Liste der Port Zuweisungen enthält,
bedeutet das nicht, dass diese in Verwendung sind. Es wird möglicherweise
auch nicht all jene speziellen Dienste anzeigen, wie all diese Cisco
Router Zuweisungen.
***************************
Tatsächlich ist die einzige Antwort, nachdem ich über zwei Dutzend
zufällig gewählte Netstat Ports angewählt habe, die nicht die Meldung
"Connection refused" heraus gab diese:
->telnet ns.nmia.com 15
Trying 198.59.166.10 ...
Connected to ns.nmia.com.
Escape character is '^]'.
Yep, aber werde ich den Osterhasen in hautengem Leder bei einem IRON
MAIDEN Konzert sehen?
Was machen all diese Sprintlink Router in dieser Traceroute? Das ist
nun ein grosser Internet Backbone der in den US liegt und von Sprint
betrieben wird. Du kannst einige Informationen über die Topologie des
Sprintnet Backbones über http://www.sprintlink.net/SPLK/HB21.html#2.2
erfahren. Oje, Sprintnet hatte auch mal mehr Informationen geliefert,
als heutzutage. Alles was ich jetzt auf deren Seite vorfinde, ist recht
vage.
Seufz. Das Internet wird mit der Zeit immer unfreundlicher, aber sicherer.
Eines Tages, wenn wir richtig antik sind, sagen wir mal mal in fünf Jahren
von jetzt an, werden wir den Leuten erzählen, wie man einst Port Surfing
betreiben konnte. Warum es Zillionen von offenen Ports gab und warum die
Leute jedes gewünschte Passwort wählen konnten. Hmpgf! Heute gibts nur
Firewalls, wohin man auch schaut! Sorder sagt zu alle dem:" Oh mann! Was
glaubst Du wie sich Leute wie ich fühlen...welche die schon seit über 6
Jahren Port Surfing betreiben.
Herzlichen Dank an Damien Sorder (jericho@dimensional.com) für seine
Beiträge für dieses GTMHH.
_________________________________________________________
Want to see back issues of Guide to (mostly) Harmless Hacking? See
either http://www.tacd.com/zines/gtmhh/ or
http://ra.nilenet.com/~mjl/hacks/codez.htm or
http://www3.ns.sympatico.ca/loukas.halo8/HappyHacker/
Subscribe to our email list by emailing to hacker@techbroker.com with
message "subscribe" or join our Hacker forum at
http://www.infowar.com/cgi-shl/login.exe.
Want to share some kewl stuph with the Happy Hacker list? Correct
mistakes? Send your messages to hacker@techbroker.com. To send me
confidential email (please, no discussions of illegal activities) use
cmeinel@techbroker.com and be sure to state in your message that you
want me to keep this confidential. If you wish your message posted
anonymously, please say so! Please direct flames to
dev/null@techbroker.com. Happy hacking!
Copyright 1997 Carolyn P. Meinel. You may forward or post on your Web
site this GUIDE TO (mostly) HARMLESS HACKING as long as you leave this
notice at the end..
________________________________________________________
Mit folgendem Code, können Sie den Beitrag ganz bequem auf ihrer Homepage verlinken
Weitere Beiträge aus dem Forum Newcomer - Board
Protokoll Lexikon - gepostet von 4dministr4t0r am Dienstag 26.12.2006
Ähnliche Beiträge wie "Internet abbilden"
wo sitz an der Heckscheibe die Waschdüse - Mutzi (Freitag 03.12.2010)
Bilder vom PC ins Internet hochladen - Skillox (Dienstag 06.03.2007)
Mozilla Firefox vs. Internet exprorer - Naidsabes (Donnerstag 21.06.2007)
Internet kaputt ??? - Larsen (Mittwoch 29.08.2007)
Internet - Unterhaltung - maybeli (Montag 12.02.2007)
Internet - Sucht - Floggi (Donnerstag 18.05.2006)
@Internet/PC Spezialisten - colognefc (Sonntag 12.06.2005)
Wofür das Internet wirklich ist /ok - Blessi (Mittwoch 05.09.2007)
Der Weg aus dem Internet - carmen (Mittwoch 28.09.2005)
Internet GEZ - korppi (Samstag 28.05.2005)