Internet abbilden

Newcomer - Board
Verfügbare Informationen zu "Internet abbilden"

  • Qualität des Beitrags: 0 Sterne
  • Beteiligte Poster: 4dministr4t0r
  • Forum: Newcomer - Board
  • Forenbeschreibung: Forum für alle "Newcomer" (Alter, Geschlecht etc. egal), die sich im Bereich Systemsicherheit weiterbilden wollen. Chatten könnt Ihr am Ende der Seite!
  • aus dem Unterforum: Tutorials (Info-Texte)
  • Antworten: 1
  • Forum gestartet am: Samstag 23.12.2006
  • Sprache: deutsch
  • Link zum Originaltopic: Internet abbilden
  • Letzte Antwort: vor 17 Jahren, 3 Monaten, 1 Tag, 19 Stunden, 11 Minuten
  • Alle Beiträge und Antworten zu "Internet abbilden"

    Re: Internet abbilden

    4dministr4t0r - 25.12.2006, 21:35

    Internet abbilden
    ##############################################################################################

    Alle hier geposteten Tutorials sind im www zu finden und nicht von mir. Sie werden unverändert hier dargestellt.

    Wir weisen ausdrücklich darauf hin, daß wir mit dieser Ansammlung nicht zu Straftaten aufrufen oder animieren wollen!!!
    Alle Tutorials dienen ausschließlich zu Informationszwecken.

    Solltest Du ein von Dir erstelltes Tutorial hier finden und mit der Veröffentlichung bei Hackressort nicht einverstanden sein, schick mir eine PM oder Email.

    Das Tutorial wird dann entfernt.

    Hackressort-Team

    ##############################################################################################


    Titel : Wie man das Internet abbildet. Dig! Whois! Nslookup! Traceroute! Netstat port...
    Ausgabe : Vol. 3 Number 2
    Autor : Carolyn Meinel
    Übersetzt von : [ CONVEX ] / <<>> The PARAllel MINDs Cooperation

    -----------------------------------------------------------------------------------

    Warum das Internet abbilden?

    * Weil es Spass macht. Es ist wie die Erforschung unbekannter Kontinente.
    Das Internet ist so gross und es ändert sich so schnell; keiner hat eine
    komplette Karte davon.

    * Weil, wenn Du keinen Kontakt mit jemanden herstellen kannst, Du Deinem
    ISP bei der Störungssuche im Internet helfen kannst broken Links zu entfernen.
    (Ja, ich habe dies einmal getan, als meine E-Mail zu einem Freund in Nord-
    Irland nicht ankam. Wie kann Dein ISP wissen, dass deren Kommunikation
    Provider am Boden liegt, bis sich jemand die Mühe macht sie zu benachrichtigen?)

    * Weil, wenn Du ein Computer-Gängster werden willst, kann das Abbilden der
    Verbindungen zu Deinem vorgesehenen Opfer wertvolle Informationen liefern.
    Da dies nun eine Lektion in Sachen legalles Hacken ist, werden wir nicht
    dazu beitragen Dir zu helfen, wie man die beste "Box" bestimmt, um dort einen
    Sniffer zu installieren oder welche IP-Addresse man spooft, um einen
    Packet-Filter zu überlisten.

    Wir werden einfach nur einige der besten Tools erkunden, die man erhalten kann,
    um die unbekannten Regionen des Internets zu erfassen.
    In dieser Lektion, kannst Du einiges mitbekommen, selbst wenn Windows alles
    ist was Du hast. Aber, um den vollen Vorteil aus dieser Lektion zu erhalten,
    solltest Du schon was Unixartiges auf Deinem PC drauf haben oder ein Shell-
    Account! SHELL ACCOUNT! Wenn Du keinen hast, dann kannst Du möglicherweise
    bei "http://www.celestin.com/pocia/" einen ISP finden, der Dir einen Shell-
    Account zur Verfügung stellt.

    *****************************
    Newbie Note: Ein Shell Account ist ein Account (d)eines ISP, dass Dir erlaubt
    Befehle auf einem Unix-Computer ein zu geben. Die Shell ist jenes Programm,
    dass Deine Tastatureingaben in Unix-Befehle umsetzt. Vertrau mir, wenn Du ein
    Beginner bist, wirst Du BASH (für Bourne Again SHell) als besonders einfach
    zu handhaben empfinden. Frag den Support deines ISP nach einer Shell die auf
    BASH eingestellt ist. Oder gib einfach "bash" in den Prompt ein, um die
    BASH-Shell zu starten. Wenn Dein ISP keine Shell-Accounts anbietet, besorg Dir
    einen neuen ISP, der sowas anbietet. Ein grossartiges Buch über den Gebrauch
    der BASH-Shell ist "Learning the BASH Shell" von Cameron Newham und Bill
    Rosenblatt, veröffentlicht von O'Reilly
    *****************************

    So, lass uns für unsere Kartographierungs-Expidition mit einem Besuch in
    Botswana beginnen. Wow, ist Botswana auch im Internet? Ss ist ein liebliche,
    landumschlossene Nation in der südlichen Region von Afrika. Berühmt für die
    Viehwirtschaft, Diamanten und einer belebten Tierwelt. Die Handelssprache in
    Botswana ist englisch. So gibt es dann eine gute Chance, dass wir die Nachrichten
    von Ihrem Computer verstehen.
    Unser erster Schritt beim Kennenlernen der Botswana Internet Hosts ist der
    Gebrauch des Unix Programms "NSLOOKUP".

    *****************************
    Evil Genius Tip: Nslookup is eines der mächtigsten Internet Erfassungs-Tool
    die es gibt. Wir können es ihm hier kaum gerecht werden. Wenn Du nun lernen
    willst, wie man bis zum Maximum lernt zu Entdecken, dann besorg Dir das Buch
    "DNS and BIND" von Paul Albitz und Cricket Liu. Veröffentlich von O'Reilly,
    Edition 1997.
    *****************************

    Der erste Schritt mag nun der sein, zu finden, wo Dein ISP das Programm
    versteckt hat. Dafür benutzen wir den Befehl "whereis nslookup".
    (Eventuell versteht Dein Computer den "find" Befehl besser)
    Aha, da ist es nun! Ich gebe nun folgenden Befehl ein:
    ->/usr/etc/nslookup
    Default Server: swcp.com
    Address: 198.59.115.2
    >
    Diese zwei Zeilen und der leicht veränderte Prompt (es ist kein Pfeil mehr)
    sagen mir, dass mein lokaler ISP das Programm für mich gestartet hat. (Es
    ist möglich, Nslookup auf einem fremden Rechner, als von Deinem zu starten)
    Nun sind wir im Programm, weswegen man nun auch in Erinnerung behalten muss,
    dass meine BASH Befehle hier nicht mehr funktionieren. Unser nächster Schritt
    ist es, dem Programm zu erzählen, dass wir gerne wissen möchten, was für
    Computer hinter den jeweiligen Domain Namen stecken.
    > set type=ns
    Das nächste was wir wissen müssen ist der Domain Name von Botswana. Um dies
    zu erfahren, schaue ich in die Liste der TopLevel Domain Namen auf Seite
    379 des Buches "DNS and BIND". Für Botswana ist es bw. Dies gebe ich gebe ich
    nun in den Prompt ein. Dabei ist nicht zu vergessen, dass ein Punkt hinter dem
    Domain Namen gehört.
    > bw.
    Server: swcp.com
    Address: 198.59.115.2
    Non-authoritative answer:
    Dieses "non-authoritative answer" Zeug erzählt mir, dass diese Information schon
    seid einer Weile gespeichert ist. Es ist deswegen möglich, aber unwahrscheinlich,
    dass die vorliegende Information sich geändert hat.
    bw nameserver = DAISY.EE.UND.AC.ZA
    bw nameserver = RAIN.PSG.COM
    bw nameserver = NS.UU.NET
    bw nameserver = HIPPO.RU.AC.ZA
    Authoritative answers can be found from:
    DAISY.EE.UND.AC.ZA inet address = 146.230.192.18
    RAIN.PSG.COM inet address = 147.28.0.34
    NS.UU.NET inet address = 137.39.1.3
    HIPPO.RU.AC.ZA inet address = 146.231.128.1
    Ich sehe nun den Domain Namen "za" und entdecke, dass es SüdAfrika steht.
    Dies sagt mit, dass das Internet in Botswana noch in den Kinderschuhe
    steckt (Keine NameServer dort), aber in SüdAfrika ziemlich ausgereift ist.
    Sieh Dir nur all die NameServer an.

    ************************
    Newbie Note: Ein Nameserver is ein Computer Programm, dass die Daten
    des Domain Namenssystem speichert. Das Domain Namenssystem stellt sicher,
    dass keine zwei Computer den selben Namen besitzen. Es speichert auch
    Informationen darüber, wie man andere Computer findet. Wenn verschiedene
    Nameserver miteinander reden, dann werden sie eventuell innerhalb von
    Sekunden die Routen zu jedem der Millionen Computer im Internet feststellen
    können.
    ************************

    Nun, was mir das sagt ist, dass Menschen die einen Internet Host Computer
    in Botswana aufstellen wollen, für gewöhnlich sich auf die Computer aus
    SüdAfrika stützen müssen, um diese zu verbinden. Lass uns mehr über SüdAfrika
    lernen. Da wir schon im Nslookup Programm sind, befehle ich es nun, mir zu
    sagen, welche Computer Nameserver für SüdAfrika sind:
    > za.
    Server: swcp.com
    Address: 198.59.115.2
    Non-authoritative answer:
    za nameserver = DAISY.EE.UND.AC.za
    za nameserver = UCTHPX.UCT.AC.za
    za nameserver = HIPPO.RU.AC.za
    za nameserver = RAIN.PSG.COM
    za nameserver = MUNNARI.OZ.AU
    za nameserver = NS.EU.NET
    za nameserver = NS.UU.NET
    za nameserver = UUCP-GW-1.PA.DEC.COM
    za nameserver = APIES.FRD.AC.za
    Authoritative answers can be found from:
    DAISY.EE.UND.AC.za inet address = 146.230.192.18
    UCTHPX.UCT.AC.za inet address = 137.158.128.1
    HIPPO.RU.AC.za inet address = 146.231.128.1
    RAIN.PSG.COM inet address = 147.28.0.34
    MUNNARI.OZ.AU inet address = 128.250.22.2
    MUNNARI.OZ.AU inet address = 128.250.1.21
    NS.EU.NET inet address = 192.16.202.11
    UUCP-GW-1.PA.DEC.COM inet address = 204.123.2.18
    UUCP-GW-1.PA.DEC.COM inet address = 16.1.0.18
    APIES.FRD.AC.za inet address = 137.214.80.1

    ***********************
    Newbie Note: Was hat "inet address = 137.214.80.1" zu bedeuten?
    Das ist der Name eines Computer im Internet (inet), in diesem
    Fall APIES.FRD.AC, in Oktal. Oktal is wie eine reguläre Nummer,
    ausser das sie auf der Basis 8 beruht, als wie sonst auf der
    Basis 10. Alle Computer Namen im Internet müssen in solche
    Nummern geändert werden, damit andere Computer sie verstehen.
    ***********************

    Aha! Einige dieser NameServer sind ausserhalb von SüdAfrika beheimatet.
    Wir sehen Computer in Australien (au) und in den US (com Domain). Als
    nächstes beenden wir das Nslookup Programm mit dem Befehl ^D. Dies
    wird so gemacht, indem man die Control bzw. Steuerungstaste gedrückt
    hält und das kleine "d" drückt. Es ist SEHR WICHTIG Nslooup über diesen
    Weg zu beenden und nicht mit ^C.
    Als nächstes nehmen einen der Nameservers in SüdAfrika und fragen:
    ->whois HIPPO.RU.AC.ZA
    [No name] (HIPPO)
    Hostname: HIPPO.RU.AC.ZA
    Address: 146.231.128.1
    System: SUN running SUNOS
    Domain Server
    Record last updated on 24-Feb-92.
    Um diesen Host Eintrag mit den registrierten Useren zu sehen, wiederhole
    den Befehl mit einem Stern ("*") vor dem Namen oder benutze "%", um nur
    die registrierten Benutzer an zu zeigen.
    Der InterNIC Registration Services Host enhält nur Internet Informationen.
    (Netzwerke, ASNs, Domains und POCs)
    Nutzen Sie bitte den Whois Server bei nic.ddn.mil für MILNET Informationen.
    Cool! Dies sagt uns nun, um was für einen Computer es sich nun handelt.
    Ein Sun und das Bertriebssystem ist Sun OS.
    Jetzt benutze ich nur zur Abwechslung den whois Befehl mit der nummerischen Addresse von einem der NameSerer. Dies gibt nicht immer den den Textnamen
    zurück, aber manchmal funktioniert es. Und voila, wir kriegen:
    >whois 146.230.192.18
    [No name] (DAISY1)
    Hostname: DAISY.EE.UND.AC.ZA
    Address: 146.230.192.18
    System: HP-9000 running HP-UX
    Domain Server
    Record last updated on 14-Sep-94.
    Ah, aber alles was dies bisher tut, ist uns nur zu sagen, wer ist der
    NameServer für wen. Nun, wie wärs wenn wir direkt die Route von meinem
    Computer nach SüdAfrika abbilden? Dafür werden wir den Traceroute Befehl
    verwenden.

    ***********************
    Netiquette Tip: Das Tracerroute Programm war geplant für den Gebrauch
    von Netzwerk Tests, Messungen und Kontrollen. Es sollte primär zur manuellen
    Fehler Isolation verwendet werden, wie zur jener Zeit, als ich meinen
    Freund in Nord Irland nicht erreichen konnte. Wegen möglichen Belastung
    auf das Netzwerk, wäre es nicht sehr weise, Traceroute über automatisierte
    Scripts zu verwenden, da sie sonst das Programm dazu veranlassen könnte
    eine riesige Menge an Anfragen zu schicken. Verwende es ruhig oft genug und
    Dein ISP wird schon bald damit beginnen, Dir ein paar direkte Fragen zu stellen.
    ***********************

    ***********************
    Die "Dafür könntest Du in den Knast wandern" - Warnung: Wenn Du einfach die
    Idee hast Traceroute für einen DenialOfService Angriff zu nutzen, ruf dann
    nicht deinen Liebling Reporter an und erzähl ihm oder ihr, dass Du planst
    einen DenialOfService Angriff gegen jene ISPs zu starten, die u.a. so bekannte
    Leue wie Bill Clinton, oder Carolyn Meinel dienen! ;-). Schreib nicht ein
    solches Script. Verwende auch sowas nicht. Wenn Du es doch tust, dann werde
    dem PC World Magazin ein weiteres Interview geben
    (http://www.pcworld.com/news/newsradio/meinel/index.html), darüber wie ein
    dreijähriger eine solche Attacke starten kann. Und wenn Du dann geschnappt
    wirst, werden wir alle über Dich lachen, wenn Du in Handschellen abgeführt
    wirst während Dein Reporter sich an Deiner Story dumm und dämlich verdient.
    ***********************

    Ich gebe den folgenden Befehl ein
    ->whereis traceroute
    traceroute: /usr/local/bin/traceroute
    Ok, jetzt werden ernstaft das ganze mal angehen. Ich gebe nun folgendes ein:
    ->/usr/local/bin/traceroute DAISY.EE.UND.AC.ZA
    Die Antwort ist:
    traceroute to DAISY.EE.UND.AC.ZA (146.230.192.18), 30 hops max, 40 byte
    packets
    1 sisko (198.59.115.1) 3 ms 4 ms 4 ms
    2 glory-cyberport.nm.westnet.net (204.134.78.33) 47 ms 8 ms 4 ms
    3 ENSS365.NM.ORG (129.121.1.3) 5 ms 10 ms 7 ms
    4 h4-0.cnss116.Albuquerque.t3.ans.net (192.103.74.45) 17 ms 41 ms 28 ms
    5 f2.t112-0.Albuquerque.t3.ans.net (140.222.112.221) 7 ms 6 ms 5 ms
    6 h14.t16-0.Los-Angeles.t3.ans.net (140.223.17.9) 31 ms 39 ms 84 ms
    7 h14.t8-0.San-Francisco.t3.ans.net (140.223.9.13) 67 ms 43 ms 68 ms
    8 enss220.t3.ans.net (140.223.9.22) 73 ms 58 ms 54 ms
    9 sl-mae-w-F0/0.sprintlink.net (198.32.136.11) 97 ms 319 ms 110 ms
    10 sl-stk-1-H11/0-T3.sprintlink.net (144.228.10.109) 313 ms 479 ms 473
    ms
    11 sl-stk-2-F/T.sprintlink.net (198.67.6.2) 179 ms * *
    12 sl-dc-7-H4/0-T3.sprintlink.net (144.228.10.106) 164 ms * 176 ms
    13 sl-dc-7-F/T.sprintlink.net (198.67.0.1) 143 ms 129 ms 134 ms
    14 gsl-dc-3-Fddi0/0.gsl.net (204.59.144.197) 135 ms 152 ms 130 ms
    15 204.59.225.66 (204.59.225.66) 583 ms 545 ms 565 ms
    16 * * *
    17 e0.csir00.uni.net.za (155.232.249.1) 516 ms 436 ms 400 ms
    18 s1.und00.uni.net.za (155.232.70.1) 424 ms 485 ms 492 ms
    19 e0.und01.uni.net.za (155.232.190.2) 509 ms 530 ms 459 ms
    20 s0.und02.uni.net.za (155.232.82.2) 650 ms * 548 ms
    21 Gw-Uninet1.CC.und.ac.za (146.230.196.1) 881 ms 517 ms 478 ms
    22 cisco-unp.und.ac.za (146.230.128.8) 498 ms 545 ms *
    23 IN.ee.und.ac.za (146.230.192.18) 573 ms 585 ms 493 ms
    So, was hat der ganze Kram zu bedeuten?
    Die Nummern vorne an jeder Zeile geben die Anzahl der Sprünge (Hops)
    seit verlassen des Computers auf der ich die Shell betreibe.
    Der zweite Eintrag ist der Name des Computer, durch den diese
    Route verläuft, zuerst als Text, und dann in Klammern in der nummerischen
    Darstellung.
    Die Nummer danach stellen die Zeit in Millisekunden dar, die jeder der
    drei Kontroll Packete aus der Reihe braucht, um diesen Sprung zu machen.
    Wenn ein * erscheint, dann ist die Zeit für den Hop ausgezzählz. Im
    Falle dieses Traceroute Befehls, verursacht jeder Zeitrahmen der grösser
    als 3 Seunden ist, den Ausdruck einens *.
    Wie stehts mit Hop 16? Es gibt uns keine Infos über was auch immer.
    Dieser ruhige Übergang mag das Resultat eines Bugs im 4.1, 4.2 oder
    4.3BSD Unix Netzwerk Codes sein. Ein Computer, dass eines dieser
    Betriebssysteme laufen hat, sendet eine "unerreichbar"(unreachable)
    Nachricht aus. Oder es könnte auch etwas anderes sein. Entschuldige,
    ich bin jetzt auch nicht der Schlaukopf, um mit Bestimmtheit zu sagen,
    woran es liegt. Hatten wir bisher ne menge phun?

    *************************
    Evil genius Tip: Wenn Du jetzt wahrhaft jedes klitzekleine Detail über
    den Traceroute Befehl in Erfahrung bringen willst, dann gib mal in
    Deinem Shell Account mal diesen Befehl ein:
    ->man traceroute
    Ich verspreche Dir, Online Anleitungen sind oftmals in einer
    gewieften und unterhaltsamen Form geschrieben. Ganz besonders die Sun
    OS Anleitungen. Ehrlich!
    *************************

    *************************
    Anmerkung an die fortgeschrittenen Shell-Account Nutzer: Wenn Du Windows
    95 hast, kannst Du dieselben Resultate erziehlen. Ich meine, für das
    Abbilden des Internet (ohne dabei in den Knast zu wandern) mit dem
    "tracert" Befehl. So funktioniert es:
    1. Stelle eine PPP Verbindung her. Zum Beispiel, wenn Du Compuserve
    oder AOL benutzt, stell eine Verbindung her und minimiere Dein Online
    Zugangs Programm.
    2. Klick auf das Start Menu.
    3. Öffne ein Dos Fenster.
    4. Im Dos Prompt, gib "tracert" an und wo jetzt folgend
    "entfernte.computer.com" steht, ersetzt Du diesen durch den Namen des
    Computer, zu welchem Du eine Route tracen willst. Drück dann die Enter
    Taste.
    5. Sei geduldig. Besonders wenn Du eine Route zu einem entfernten
    Computer verfolgst. Das kann nämlich eine while dauern, bis alle
    Verbindungen gemacht sind. Jedes mal, wenn Dein Computer sich mit einem
    anderen Computer im Internet verbindet, muss es erstmal die Route zum
    anderen Computer tracen. Darum braucht Dein Browser manchmal eine Weile
    bis ein WebPage auf den Rechner runterlädt.
    6. Wenn Du Dich entscheidest Windows für diesen Hacking Unterricht zu
    verwenden, hat Damien Sorder eine Nachricht für uns:"ENTMUTIGE SIE NICHT,
    WIN95 ZU VERWENDEN!@#$!@#!" Er hat recht, aber da die meisten von Euch,
    die dies hier lesen sicherlich erwachsen sind, denke ich, dass es Deine
    Beerdigung ist, wenn Du Dich dazu erniedrigst Windows Hacks über eine AOL
    PPP Verbindung zu realisieren!
    ***********************

    Nun wird es interessant. Wir wissen, dass Daisy direkt verbunden ist, mit
    mindestens einem Computer ist und dieser Computer im Gegenzug mit
    cisco-unp.und.ac.za verbunden ist. Lass uns mehr herausfinden über diesen
    cisco-unp.und.ac.za, okay?
    Als erstes, können wir vom Namen her abschätzen, dass es sich um einen
    Cisco Router handelt. Tatsächlich geht der erste Hop in dieser Route an
    einen Computer mit dem Namen "sisco", der möglicherweise auch ein Cisco
    Router ist. Da 85% der Router in der Welt Ciscos sind, ist das eine
    ziemlich sichere Wette. Aber, wir wollen nicht nur sicher stellen, dass
    cisco-unp.und.ac.za ein Cisco ist. Wir werden auch die Modell Nummer und
    einige andere Bonbons herausfinden.
    Als erstes versuchen wir dieses.
    ->whois cisco-unp.und.ac.za
    No match for "CISCO-UNP.UND.AC.ZA".
    The InterNIC Registration Services Host contains ONLY Internet Information
    (Networks, ASN's, Domains, and POC's).
    Please use the whois server at nic.ddn.mil for MILNET Information.
    Hä? Traceroute sagt uns doch, dass cisco-unp.und.ac.za existiert, aber whois
    kann ihn nicht finden! Tatsächlich ist dies ein allgemeines Problemm,
    besonders wenn es darum geht whois auf entfernte Rechner an zu wenden. Was
    tun wir als nächstes? Nun, wenn Du Glück hast, wird der "whereis" Befehl
    ein anderes unglaublich cooles Programm zum Vorschein bringen. Dig!

    *********************
    Newbie Note: Dig steht für Domain Information Groper. Es tut eine ganze
    Reihe von Sache, ähnlich wie Nslookup. Aber Dig ist ein viel älteres
    Programm, in vielen Gesichtspunkten schwieriger an zu wenden als Nslookup.
    Für Details über Dig, gibst Du den Befehl "man dig" in Dein Shell Account ein.
    *********************

    Tatsächlich habe ich herausfinden können, dass mein Shell Account Dig
    direkt über meinen BASH Prompt aus starten kann:
    ->dig CISCO-UNP.UND.AC.ZA
    ; <<>> DiG 2.0 <<>> CISCO-UNP.UND.AC.ZA
    ;; res options: init recurs defnam dnsrch
    ;; got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 6
    ;; flags: qr aa rd ra; Ques: 1, Ans: 4, Auth: 5, Addit: 5
    ;; QUESTIONS:
    ;; CISCO-UNP.UND.AC.ZA, type = A, class = IN
    ;; ANSWERS:
    CISCO-UNP.UND.AC.ZA. 86400 A 146.230.248.1
    CISCO-UNP.UND.AC.ZA. 86400 A 146.230.12.1
    CISCO-UNP.UND.AC.ZA. 86400 A 146.230.60.1
    CISCO-UNP.UND.AC.ZA. 86400 A 146.230.128.8
    ;; AUTHORITY RECORDS:
    und.ac.za. 86400 NS Eagle.und.ac.za.
    und.ac.za. 86400 NS Shrike.und.ac.za.
    und.ac.za. 86400 NS ucthpx.uct.ac.za.
    und.ac.za. 86400 NS hiPPo.ru.ac.za.
    und.ac.za. 86400 NS Rain.psg.com.
    ;; ADDITIONAL RECORDS:
    Eagle.und.ac.za. 86400 A 146.230.128.15
    Shrike.und.ac.za. 86400 A 146.230.128.13
    ucthpx.uct.ac.za. 86400 A 137.158.128.1
    hiPPo.ru.ac.za. 86400 A 146.231.128.1
    Rain.psg.com. 14400 A 147.28.0.34
    ;; Total query time: 516 msec
    ;; FROM: llama to SERVER: default -- 198.59.115.2
    ;; WHEN: Fri Jan 17 13:03:49 1997
    ;; MSG SIZE sent: 37 rcvd: 305
    Ahhh, sehr schön. Die ersten paar Zeilen, jene denen die ;; Zeichen
    voran stehen, sagen meistens aus, welches die Default Einstellungen
    des Befehls sind und was wir gefragt haben. Die Zeile
    "Ques: 1, Ans: 4, Auth: 5, Addit: 5" sagt uns, wieviel Einzelheiten
    wir über jedes Thema von Fragen, Antworten, Autoritäten und Records
    haben. (Du wirst verschiedene Nummern mit verschiedenen Anfragen
    in dieser Zeile bekommen). Dieser "Records" Kram bezieht sich auf
    Informationen die unter dem Domain Namenssystem gespeichert sind.
    Wir lernen von Dig, dass Class=IN ist, was bedeutet, dass CISCO-UNP.UND.AC.ZA
    ein Domainname innerhalb des Internets ist. Aber das wussten wir bereits.
    Die erste "neue" Sache, die wir lernen, ist dass vier Router alle den
    selben Domainnamen teilen. Wir können dies behaupten, weil deren nummerische
    Internet Nummer verschieden sind. Das Umgekehrte kann auch passieren:
    mehrere Domain NAmen können alle zur selben nummerischen Addresse angehören.
    Wenn Du den Dig Befehl auf jeden Link in der Route nach DAISY.EE.UND.AC.ZA
    verwendest, dann findest Du eine zahlreiche Variationen darin, ob der Router
    den selben oder verschiedene Domain Namen abbildet. Als Hacker, wollen wir
    schlau werden aus allen diesen Variationen, in wiefern Domain Namen mit
    diversen Boxen in Verbindung stehen.
    Aber wir können immer noch etwas lernen über diesen Cisco Router mit dem
    namen CISCO-UNP.UND.AC.ZA. Wir greifen auf Nslookup wieder zurück und
    lassen es im interaktiven Modus laufen:
    ->/usr/etc/nslookup
    Default Server: swcp.com
    Address: 198.59.115.2
    >
    Nun lass uns etwas neues mit Nslookup anfangen. Dies ist ein Befehl, dass
    recht nützlich sein kann, wenn wir uns als Freiwilige zur Verfügung stellen
    und einen Spammer verfolgen müssen oder eine eine Kinderporno Website oder
    auch zwei auffliegen lassen wollen. Hier nun das, wie wir die E-Mail Adresse
    des Sysadmin eines Internet Host Computer in Erfahrung bringen können.
    > set type=soa
    Dann gebe ich den Namen des Computer ein, der mich interessiert. Achte darauf,
    das nach am Schluss des Hostnamen ein Punkt gehört. Dies ist oftmal hilfreich,
    wenn folgendermassen mit Nslookup gearbeitet wird:
    > CISCO-UNP.UND.AC.ZA.
    Server: swcp.com
    Address: 198.59.115.2
    *** No start of authority zone information is available for
    CISCO-UNP.UND.AC.ZA.
    Nun, was tu ich jetzt? Aufgeben? Nein, ich bin doch ein strebsamer Möchtegern-
    Hacker, nicht wahr? Deswegen versuche ich es mit nur einem Teil des Domain
    Namens, ohne dabei den Punkt am Ende zu vergessen:
    > und.ac.za.
    Server: swcp.com
    Address: 198.59.115.2
    und.ac.za origin = Eagle.und.ac.za
    mail addr = postmaster.und.ac.za
    serial=199610255, refresh=10800, retry=3600, expire=3000000, min=86400
    Eagle.und.ac.za inet address = 146.230.128.15
    Shrike.und.ac.za inet address = 146.230.128.13
    ucthpx.uct.ac.za inet address = 137.158.128.1
    hiPPo.ru.ac.za inet address = 146.231.128.1
    Rain.psg.com inet address = 147.28.0.34
    Bingo!! Ich habe die Email Adresse eines Sysadmin, dessen Domain
    den Cisco Router mit beinhaltet und die IP Adresse von einigen anderen
    Boxen, die er oder sie administriert. Aber beachte, es listet keine
    von jenen Routern auf, die der Sysadmin unzweifelhaft kennen müsste.
    Aber wir sind noch nicht fertig mit cisco-unp.und.ac.za (146.230.128.8).
    Natürlich haben wir eine recht gute Ahnung, dass es sich hier um einen
    Cisco Router handelt, aber warum nur annehmen, wenn wir Portsurfen können?
    Deswegen, greifen wir auf unseren Freund dem Telnet-Programm zurück und
    steuern port 2001 an:
    ->telnet 146.230.128.8 2001
    Trying 146.230.128.8 ...
    Connected to 146.230.128.8.
    Escape character is '^]'.
    C
    ****************************************************
    *** Welcome to the University of Natal ***
    *** ***
    *** Model : Cisco 4500 with ATM and 8 BRI ports ***
    *** ***
    *** Dimension Data Durban - 031-838333 ***
    *** ***
    ***************************************************
    Hey, wir wissen nun, dass es sich hier um einen Cisco Modell 4500 handelt,
    der im Besitz der Universität von Natal ist und wir haben zudem eine
    Telefonnummer des Sysadmins. Daraus können wir ausserdem schliessen, das
    dieser Router ein Subnet unterhält, dass der Uni von Natal dient,
    inschliesslich Daisy.
    Aber warum sind wir ausgerechnet an Port 2001 ge"telnet"et? Es ist
    der allgemein übliche Verwaltungsport. Woher weiss ich aber dies?
    Aus der RFC (Request for Comments), die alle allgemein genutzen
    Portzuweisungen enthält. Du findest eine Kopie dieses RFCs bei
    ttp://ds2.internic.net/rfc/rfc1700.txt. Lies es und Du wirst mit
    dabei beim fröhlichen surfen sein.

    ***************************
    Evil Genius Tip: Es gibt ein ganzes Bündel von Ports die von Cisco Routern
    verwendet wird:
    cisco-fna 130/tcp cisco FNATIVE
    cisco-tna 131/tcp cisco TNATIVE
    cisco-sys 132/tcp cisco SYSMAINT
    licensedaemon 1986/tcp cisco license management
    tr-rsrb-p1 1987/tcp cisco RSRB Priority 1 port
    tr-rsrb-p2 1988/tcp cisco RSRB Priority 2 port
    tr-rsrb-p3 1989/tcp cisco RSRB Priority 3 port
    stun-p1 1990/tcp cisco STUN Priority 1 port
    stun-p2 1991/tcp cisco STUN Priority 2 port
    stun-p3 1992/tcp cisco STUN Priority 3 port
    snmp-tcp-port 1993/tcp cisco SNMP TCP port
    stun-port 1994/tcp cisco serial tunnel port
    perf-port 1995/tcp cisco perf port
    tr-rsrb-port 1996/tcp cisco Remote SRB port
    gdp-port 1997/tcp cisco Gateway Discovery Protocol
    x25-svc-port 1998/tcp cisco X.25 service (XOT)
    tcp-id-port 1999/tcp cisco identification port
    ************************

    Aber was ist mit dem normlen Telnet Port, dem auf 23? Da dies nun
    der "übliche" Port ist, den man benutzt, wenn man sich einlogen
    will, brauchen wir nicht die 23 nach dem Hostnamen zu setzen;
    ->telnet 146.230.128.8
    Trying 146.230.128.8 ...
    Connected to 146.230.128.8.
    Escape character is '^]'.
    C
    ************************************************************************
    *
    *** Welcome to the University of Natal ***
    *** ***
    *** Model : Cisco 4500 with ATM and 8 BRI ports ***
    *** ***
    *** Dimension Data Durban - 031-838333 ***
    *** ***
    ************************************************************************
    *
    User Access Verification:
    Password:
    Hey, das ist interessant. Es wird kein Benutzername erwartet, sondern
    nur ein Passwort. Wenn ich der Sysadmin wäre, würde ich es ein bisschen
    schwerer machen, dort einzulogen. Hmmm, was passiert, wenn ich versuche
    diesen Port zu "fingern"? Das bedeutet, zum finger Port zu telnetten,
    der hier bei Port 79 liegt:
    ->telnet 146.230.128.8 79
    Trying 146.230.128.8 ...
    Connected to 146.230.128.8.
    Escape character is '^]'.
    C
    ************************************************************************
    *
    *** Welcome to the University of Natal ***
    *** ***
    *** Model : Cisco 4500 with ATM and 8 BRI ports ***
    *** ***
    *** Dimension Data Durban - 031-838333 ***
    *** ***
    ************************************************************************
    *
    Line User Host(s) Idle Location
    * 2 vty 0 idle 0 kitsune.swcp.com
    BR0:2 Sync PPP 00:00:00
    BR0:1 Sync PPP 00:00:00
    BR1:2 Sync PPP 00:00:00
    BR1:1 Sync PPP 00:00:00
    BR2:2 Sync PPP 00:00:01
    BR2:1 Sync PPP 00:00:00
    BR5:1 Sync PPP 00:00:00
    Connection closed by foreign host.
    Beachte, dass Finger die Verbindungen zum Computer auflistet, die ich
    von "kitsune" her angesteuert hatte. Aber niemand anderes scheint gerade
    jetzt auf der Leitung zu sein. Vergiss bitte nicht, wenn Du Ports ansteurst,
    ganz gleich ob Du weisst, wie man IP-Spoofing betreibt, Dein Ziel-Computer
    weiss woher Du kommst. Natürlich werde ich ein höflicher Gast sein.
    Jetzt lass uns was offensichtliches tun. Lass uns zum Login Port von Daisy
    telnetten. Ich benutze einfach mal so die nummerische Adresse:
    ->telnet 146.230.192.18
    Trying 146.230.192.18 ...
    Connected to 146.230.192.18.
    Escape character is '^]'.
    NetBSD/i386 (daisy.ee.und.ac.za) (ttyp0)
    login:
    Hey, das ist interessant. Da wir jetzt wissen, dass dies eine Universität ist,
    haben wir hier vermutlich die Elekrotechnische (EE) Abteilung vor uns. Und
    NetBSD ist ein Freeware Unix, dass auf einem PC läuft! Vermutlich ein 80386 Rechner.
    Diese Infos zu bekommen, lässt es mir manchmal so vorkommen, als ob über dem
    EE Computer Labor der Uni Natal hänge. Es klingt nach einem freundlichen Ort.
    Gemessen an Ihrem Router, scheint die Sicherheit dort etwas lachs zu sein.
    Sie benutzen billige Computer und die Nachrichten sind allesamt recht freudlich.
    Lass uns mal finger benutzen, um zu sehen, wer gerade drin ist.
    Da ich nun bereits in Telnet-Programm drin bin, steuere ich nun Daisy mit
    dem "open" Befehl an:
    “telnet>“), I go to daisy using the “open” command:
    telnet> open daisy.ee.und.ac.za 79
    Trying 146.230.192.18 ...
    telnet: connect: Connection refused
    telnet> quit
    Nun, das hat nicht funktioniert. Deswegen habe ich Telnet beendet und versuche nun
    das Finger Programm auf meinem Shell Account:
    ->finger @daisy.ee.und.ac.za
    [daisy.ee.und.ac.za]
    finger: daisy.ee.und.ac.za: Connection refused
    Seufz. Es ist schwierig jetzt noch offene Fingerports zu finden. Aber es ist eine
    gute Sicherheitsmassnahme Finger zu schliessen. Damien Sorder meint zudem, wenn
    Du eine neue Linux-Distribution installiert, wird mit dieser Cfingerd mitgeliefert.
    Warum würde ich (und andere) wollen, diesen abzuschalten? Nicht wegen der Hacker
    und dem möglichen Missbrauch, sondern weil es einfach zuviele Informationen über
    einen einzigen User preisgibt, wenn dieser gefingert wird. Du erhälst die Maschinen
    Auslastung und die gesammte Benutzerinformation.
    Ich bin in der Lage, noch ein paar weitere Infos herauszukrammen, um die Verbindungen
    der Uni Natal Computer mit einer Netzsuchmschine wie http://digital.altavista.com
    ab zu bilden. Dieser leitet mich auf die Site http://www.frd.ac.za/uninet/sprint.html,
    der mit "Traffic on the UNINET-SPRINTLINK Link" betitelt ist. Jedoch sind alle Links
    von den Netzwerk-Statistiken zu dieser Seite tot.
    Als nächstes betrachten wir uns mal Nummer 20 auf der Traceroute, jenem Glied das
    uns zur Uni Natal hingeführt hat. Du kannst sicherlich davon ausgehen, dass Links
    aus der Mitte einer langen Traceroute grosse Computersysteme sein werden, die
    von grössern Firmen betrieben werden und das Rückgrad des Internets bilden.
    ->telnet 155.232.82.2 2001
    Trying 155.232.82.2 ...
    Connected to 155.232.82.2.
    Escape character is '^]'.
    Id: und02
    Authorised Users Only!
    ------------------------
    User Access Verification
    Username:
    Yup! Wir sind nun ausserhalb friendlichen Territoriums. Und da Port 2001 funktioniert,
    wirds wohl ein Router sein. Einfach nur so zum Spass, gehen wir mal zum üblichen
    Telnet Port:
    ->telnet 155.232.82.2
    Trying 155.232.82.2 ...
    Connected to 155.232.82.2.
    Escape character is '^]'.
    Id: und02
    Authorised Users Only!
    ------------------------
    User Access Verification
    Username:
    Now just maybe this backbone-type computer will tell us gobs of stuff
    about all the computers it is connected to. We try telneting to the
    netstat port, 15. This, if it happens to be open to the public, will
    tell us all about the computers that connect through it:
    ->telnet 155.232.82.2 15
    Trying 155.232.82.2 ...
    telnet: connect: Connection refused
    Seufz. Ich habe nun ein Beispiel für den unglaublichen Reichtum an
    Informationen, die man über Netstat erhaschen kann in der
    GTMHH-Anleitung über Port surfing. Aber mit jedem Tag, ist es immer
    schwieriger einen öffentlichen Netstat Port zu finden. Das liegt
    an den so brauchbaren Informationen, die kriminelle Computeranwender
    für ihre Machenschaften verwenden können. Tatsächlich ist Port 15
    nicht mehr länger für den Netstat Port reserviert (entsprechend den
    RFC von 1994). Deswegen wird man recht wenige Rechner finden, die
    dies unterstützen.

    ****************************
    Newbie Note: Willst Du wissen, welche Port-Zuweisungen Dein ISP
    verwendet? Damien Sorder meint, dass auf den meisten Rechnern
    /etc/services/ Dir dies erzählen wird. Wie kann man diese Informationen
    lesen? Versuch dies:
    Als erstes wechselst Du in das /etc/ Verzeichnis:
    -> cd /etc
    Dann geb den Befehl ein, diese auf den Bildschirm an zu zeigen:
    ->more services
    #
    # @(#)services 1.16 90/01/03 SMI
    #
    # Network services, Internet style
    # This file is never consulted when the NIS are running
    #
    tcpmux 1/tcp # rfc-1078
    echo 7/tcp
    ... und so weiter...
    Oje, nur weil Dein Shell Account eine Liste der Port Zuweisungen enthält,
    bedeutet das nicht, dass diese in Verwendung sind. Es wird möglicherweise
    auch nicht all jene speziellen Dienste anzeigen, wie all diese Cisco
    Router Zuweisungen.
    ***************************

    Tatsächlich ist die einzige Antwort, nachdem ich über zwei Dutzend
    zufällig gewählte Netstat Ports angewählt habe, die nicht die Meldung
    "Connection refused" heraus gab diese:
    ->telnet ns.nmia.com 15
    Trying 198.59.166.10 ...
    Connected to ns.nmia.com.
    Escape character is '^]'.
    Yep, aber werde ich den Osterhasen in hautengem Leder bei einem IRON
    MAIDEN Konzert sehen?
    Was machen all diese Sprintlink Router in dieser Traceroute? Das ist
    nun ein grosser Internet Backbone der in den US liegt und von Sprint
    betrieben wird. Du kannst einige Informationen über die Topologie des
    Sprintnet Backbones über http://www.sprintlink.net/SPLK/HB21.html#2.2
    erfahren. Oje, Sprintnet hatte auch mal mehr Informationen geliefert,
    als heutzutage. Alles was ich jetzt auf deren Seite vorfinde, ist recht
    vage.
    Seufz. Das Internet wird mit der Zeit immer unfreundlicher, aber sicherer.
    Eines Tages, wenn wir richtig antik sind, sagen wir mal mal in fünf Jahren
    von jetzt an, werden wir den Leuten erzählen, wie man einst Port Surfing
    betreiben konnte. Warum es Zillionen von offenen Ports gab und warum die
    Leute jedes gewünschte Passwort wählen konnten. Hmpgf! Heute gibts nur
    Firewalls, wohin man auch schaut! Sorder sagt zu alle dem:" Oh mann! Was
    glaubst Du wie sich Leute wie ich fühlen...welche die schon seit über 6
    Jahren Port Surfing betreiben.

    Herzlichen Dank an Damien Sorder (jericho@dimensional.com) für seine
    Beiträge für dieses GTMHH.
    _________________________________________________________
    Want to see back issues of Guide to (mostly) Harmless Hacking? See
    either http://www.tacd.com/zines/gtmhh/ or
    http://ra.nilenet.com/~mjl/hacks/codez.htm or
    http://www3.ns.sympatico.ca/loukas.halo8/HappyHacker/
    Subscribe to our email list by emailing to hacker@techbroker.com with
    message "subscribe" or join our Hacker forum at
    http://www.infowar.com/cgi-shl/login.exe.
    Want to share some kewl stuph with the Happy Hacker list? Correct
    mistakes? Send your messages to hacker@techbroker.com. To send me
    confidential email (please, no discussions of illegal activities) use
    cmeinel@techbroker.com and be sure to state in your message that you
    want me to keep this confidential. If you wish your message posted
    anonymously, please say so! Please direct flames to
    dev/null@techbroker.com. Happy hacking!
    Copyright 1997 Carolyn P. Meinel. You may forward or post on your Web
    site this GUIDE TO (mostly) HARMLESS HACKING as long as you leave this
    notice at the end..
    ________________________________________________________



    Mit folgendem Code, können Sie den Beitrag ganz bequem auf ihrer Homepage verlinken



    Weitere Beiträge aus dem Forum Newcomer - Board

    Protokoll Lexikon - gepostet von 4dministr4t0r am Dienstag 26.12.2006



    Ähnliche Beiträge wie "Internet abbilden"

    wo sitz an der Heckscheibe die Waschdüse - Mutzi (Freitag 03.12.2010)
    Bilder vom PC ins Internet hochladen - Skillox (Dienstag 06.03.2007)
    Mozilla Firefox vs. Internet exprorer - Naidsabes (Donnerstag 21.06.2007)
    Internet kaputt ??? - Larsen (Mittwoch 29.08.2007)
    Internet - Unterhaltung - maybeli (Montag 12.02.2007)
    Internet - Sucht - Floggi (Donnerstag 18.05.2006)
    @Internet/PC Spezialisten - colognefc (Sonntag 12.06.2005)
    Wofür das Internet wirklich ist /ok - Blessi (Mittwoch 05.09.2007)
    Der Weg aus dem Internet - carmen (Mittwoch 28.09.2005)
    Internet GEZ - korppi (Samstag 28.05.2005)