Verfügbare Informationen zu "Angriffe aus dem Netz: So gehen Hacker vor"
Qualität des Beitrags: Beteiligte Poster: White_Tiger Forum: .::Das Forum Vom FreeChat::. aus dem Unterforum: Rund um den PC Antworten: 1 Forum gestartet am: Sonntag 25.06.2006 Sprache: deutsch Link zum Originaltopic: Angriffe aus dem Netz: So gehen Hacker vor Letzte Antwort: vor 16 Jahren, 8 Monaten, 4 Tagen, 10 Stunden, 43 Minuten
Alle Beiträge und Antworten zu "Angriffe aus dem Netz: So gehen Hacker vor"
Re: Angriffe aus dem Netz: So gehen Hacker vor
White_Tiger - 25.07.2006, 21:41Angriffe aus dem Netz: So gehen Hacker vor
Angriffe aus dem Netz: So gehen Hacker vor
Jede Woche gefährdet eine neue Sichheitslücke in Windows, im Internet-Explorer oder einer anderen Software Ihren PC. Diese Entwicklung ist aber nicht neu. Schon früher zwangen Angriffe wie der "Ping of Death" Rechner in die Knie. Wir lassen die gefährlichsten oder berühmtesten Sicherheitslöcher nochmal Revue passieren und geben Tipps, wie Sie sich heutzutage vor Attacken schützen können.
LupeMit WinNuke konnte man Rechner ganz einfach "aus dem Verkehr ziehen".
Übersicht:
1. Angriffe aus dem Netz: So gehen Hacker vor
2. Packet Flood
3. Ping of Death
4. Teardrop, Out of Band
5. Smurf-Attacke
6. Syn Flood
7. Händereichen (handshake)
8. Ping AT Attacke
9. DDoS und Bot-Netze
10. Erkennen und abwehren
Ereignisse wie diese sind nur die Spitze des Eisberges. Die meisten kommerziellen Betreiber verschweigen einen solchen Angriff, weil sie um ihr gutes Ansehen fürchten. Wurde ein privater PC angegriffen, liest man darüber nichts im Internet oder Magazinen. Auf den folgenden Seiten zeigen wir Ihnen ausführlich, wie ein Hacker-Angriff funktioniert, welche Arten es gibt und wie Sie sich dagegen wehren können. In einem Workshop geben wir Ihnen eine Schritt-für-Schritt-Anleitung, wie Sie Ihren PC gegen die momentan häufigsten Angriffsarten "kugelsicher" machen.
So funktioniert ein DoS-Angriff
DoS (Denial of Service) wird ein Hacker-Angriff genannt, der den angegriffenen Computer unbenutzbar, beziehungsweise für das Internet unerreichbar machen soll. Wird ein Webserver erfolgreich angegriffen, ist dieser für Internetsurfer nicht mehr erreichbar und die auf ihm befindlichen Webseiten können nicht mehr im Browser dargestellt werden. Wird ein Privatrechner, der per Modem, ISDN oder DSL mit dem Internet verbunden ist, erfolgreich angegriffen, kann dieser abstürzen oder seine Verbindung zum Internet verlieren. E-Mails oder Webseiten können dann nicht mehr abgeholt oder dargestellt werden. Wörtlich übersetzt heißt Denial of Service "etwas unzugänglich machen oder außer Betrieb setzen".
Man kann eine DoS-Attacke mit dem Verkleben eines Schlüssellochs oder dem Ausschrauben einer Sicherung vergleichen. Beides ist reparabel, verursacht beim Betroffenen aber viel Ärger und Aufwand. Im Computerbereich sind die Schäden jedoch meist gravierender als nur ein wenig Ärger und dem Suchen im Dunkeln nach der kaputten Sicherung. Wenn ein Bankserver komplett ausfällt, sind die finanziellen Einbußen für die Bank meist enorm. Fällt Google aus – obwohl Google behauptet eine DoS-Attacke könne bei Ihnen nicht zum Ausfall führen – kann niemand mehr Google benutzen und das Unternehmen verliert mit jeder Offline-Minute Geld. Im Februar 2000 wurden Yahoo, CNN, Amazon.de und Ebay Opfer von DoS-Attacken und waren kurzzeitig nicht mehr erreichbar. Ein Riesenschaden, verursacht von destruktiven Hackern.
Achtung: DoS bezeichnet nur das Ziel des Angriffs nicht die Methode, wie der Rechner lahm gelegt wird. Die Wichtigsten stellen wir Ihnen auf den nächsten Seiten vor.
Packet Flood
LupeDieses schörkellose Fenster tauchte auf, wenn auf dem PC der Lovesan oder Blaster Wurm zugeschlagen hatte. Es blieb einem nichts anderes übrig, als den Rechner neu zu starten - und alle nicht abgespeicherten Daten zu verlieren.
Die einfachste DoS-Attacke ist ein packet flood. Hierbei überschüttet der Angreifer den Angegriffenen mit ICMP echo (ping) Paketen, bis der Internetanschluss des Opfers mit der Abarbeitung dieser Pakete überlastet ist. Dann geht nichts mehr. Der Computer kann weder Daten aus dem Internet empfangen noch irgendetwas senden.
Mit einem ICMP (Internet Control Message Protocol) kann man überprüfen, ob ein Rechner über das TCP/IP-Protokoll erreichbar ist. Das TCP/IP-Protokoll ist das Standardprotokoll im Internet. Wenn ein Rechner in das Internet gehen kann – per Modem, ISDN oder DSL – benutzt er dazu immer dieses Protokoll. Da ICMP wie ein Echolot funktioniert, werden solche Pakete auch ping genannt – in Anlehnung an das bekannte ?Ping? aus vielen U-Boot-Filmen. Man sendet einen Ping an einen Rechner und erhält einen Ping zurück. Mit dem Rück-Ping sagt der antwortende Rechner, dass er über das Internet erreichbar ist.
Diese Attacke funktioniert nur dann, wenn der Angreifer sehr schnell an das Internet angebunden ist. Nur dann ist er schneller im Senden der Pakete, als der angegriffene Computer sie abarbeiten kann. Da die wenigsten desturktiven Hacker so schnell an das Internet angebunden sind, bedienen sie sich eines Tricks. Sie übernehmen mit einem Trojaner die Kontrolle über möglichst viele Fremd-Rechner, schließen diese zusammen und greifen mit diesem "Bot-Netz" genannten Verband den Zielrechner an. Ein solcher über mehrere Computer verteilter Angriff wird ?Distributed Denial of Service? (DDoS) genannt.
Viele Provider haben gegen diesen Angriff jedoch Vorsorge getroffen. Sie leiten die massenhaft verschickte ICMP Pakete einfach nicht weiter, wodurch der Angriff beim Zielrechner nicht mehr ankommt. In allen Firewalls kann man ebenfalls den Empfang von solchen ICMP-Paketen sperren, womit der Angriff wieder ins Leere laufen wird.
Ping of Death
Beim "Ping of Death" bringt man einen ans Internet angeschlossenen Computer durch ein spezielles Ping-Paket (ICMP) zum Absturz – und zwar mit einem einzigen Ping.
Der Ping of Death nutzte dazu einen Fehler im Internetprotokoll TCP/IP vieler Betriebssysteme aus. Anfang 1997 war von dieser Attacke so ziemlich alles betroffen, was über IP zu erreichen war. Besonders Windows 95 war für seine Empfindlichkeit für den Ping of Death berühmt. Mittlerweile haben alle Hersteller diesen Fehler durch Updates behoben.
Der Angriff funktionierte folgendermaßen: Ein Ping-Signal wird standardmäßig mit einem IP-Daten-Paket auf die Reise geschickt. Ein einzelnes IP-Paket kann maximal 65.535 Bytes lang sein.
Diese maximale Länge können viele Rechner jedoch nicht auf einen Rutsch über das Internet schicken, da sie über Ethernet an das Internet angeschlossen sind. Hierzu zählen zum Beispiel nicht nur Firmencomputer sondern auch alle über DSL mit dem Internet verbundenen Rechner.
Ethernet-Daten-Pakete können maximal nur 1.500 Bytes lang sein. Pakete größer als 1.500 Bytes werden vom Computer in kleine maximal 1.500 Bytes große Paketchen unterteilt, dann auf die Reise geschickt und beim Empfänger wieder zusammengesetzt. Die Zusammensetzung geschieht anhand eines Zählerwertes (Offset-Wert). Dieser Wert bestimmt für jedes Fragment, wohin es gehört, wie also alles wieder zusammengesetzt werden muss. Man kann sich das wie ein Buchversand vorstellen, bei dem nur ein paar Seiten des Buchs verschickt werden können und das der Empfänger dann anhand der Seitennummern wieder zusammenkleben muss.
Gibt man nun mit einem speziellen Programm dem letzten Fragment einen Offset, der inklusive Fragmentgröße einen größeren Wert als die maximalen 65.535 Bytes ergibt, bekommt der Empfangscomputer Probleme. Das nun zu große Ping-Paket erzeugt einen Fehler – für die Spezialisten: Buffer-Overflow –, der einen Absturz des Computers verursachen kann.
Teardrop
Teardrop funktionierte ähnlich wie der "Ping of Death". Im Unterschied zum "Ping of Death", wo eine übergroße Fragmentierung erzeugt wird, überlappen sich bei Teardrop die Fragmente eines IP-Paketes. 1997 brachte das viele Linux-Computer ins Wanken, Windows stürzte natürlich mal wieder ab. Es kamen jedoch sehr schnell Patches oder Updates heraus, die dem Spuk ein Ende bereiteten.
Out of Band
Die Out of Band-Angriffe (OOB) hatten zu Zeiten von Windows 95 und Windows NT Hochkonjunktur. Ursache war wieder eine fehlerhafte Realisierung eines Netzwerkprotokolls. Microsoft hatte bei der Programmierung des NetBEUI-Protokolls nicht aufgepasst. Das NetBEUI-Protokoll ist in Windowsnetzen unter anderem für die Drucker- und Verzeichnisfreigabe zuständig. Das Protokoll lauscht an den Ports 135 bis 139. Sobald über die Ports ein paar Daten ankamen, die nicht in der richtigen Reihenfolge waren, stürzten Windows 95 oder NT ab. Windows 98, 2000 oder XP sind gegen diesen Angriff mittlerweile gefeit.
OOB ist ein Feature von TCP (Transmission Control Protocol), das es erlaubt, Daten außerhalb der Reihenfolge (out-of-band) zu senden. Dies ist zum Beispiel nützlich bei speziellen Anwendungen wie der Behandlung von [Ctrl]+[C] in Telnet-Verbindungen.
Auch wenn dieser Angriff nicht mehr funktioniert, ist es doch erschreckend, wie unglaublich einfach und primitiv dieser Fehler war. 1997 kamen innerhalb kürzester Zeit eine Vielzahl von ständig optimierten OOB-Nuke-Tools heraus, mit denen man Rechner einfach "abschießen" konnte (Nuke = Atombombe). So konnte man neben Massen-Nukes – alle verwundbaren Rechner in einem Netz wurden "ausgeknipst" – auch "Abschussgründe beziehungsweise -grüße" senden und anschließend prüfen, ob der Rechner des Opfers tatsächlich auch abgeschossen worden ist.
Smurf-Attacke
Die Zwergen-Attacke
Bei der Smurf-Attacke wurde die Eigenart von TCP/IP-Netzen ausgesucht, das es immer eine IP-Adresse gibt, die ein Datenpaket an alle angeschlossenen Rechner im Subnetz sendet.
Diese so genannte Broadcast-Adresse ist mit einem Radiosender vergleichbar, dem man sagen kann, was er spielen soll. Wenn man zum Beispiel die Broadcast-Adresse anpingt, verschickt diese den Ping an alle angeschlossenen Rechner in dem zu dieser Adresse gehörenden Netz. Lautet die Broadcast-Adresse zum Beispiel 192.168.1.255 so werden bei einem Ping auf diese Adresse alle Computer mit den Adressen 192.168.1.0 bis 192.168.1.254 angepingt. Auf den Ping antworten dann alle Rechner und schicken die Antwort zurück an den fragenden Computer. So kann man zum Beispiel in einem Firmennetzwerk feststellen, welche Rechner online sind.
Dies nutzten die Smurf-Attacken aus. Der Angreifer schickte einen Ping an eine Broadcast-Adresse und setzte als Absendeadresse – also die Adresse, an die die Antworten geschickt werden sollen – die IP eines Rechners in diesem Netzwerk ein. So erhielt dieser Rechner die Antworten. Sendet man zum Beispiel 1.000 Pakete pro Sekunde an die Broadcast-Adresse und antworten 1.000 Rechner darauf, treffen beim Opfer 1.000.000 Pakete pro Sekunde ein. Unter diesem Ansturm brach der Rechner dann zusammen. Dieses Problem war unter dem Namen "ICMP Storm" schon länger bekannt, wurde jedoch erst durch das im Oktober 1997 erscheinende Tool "Smurf" für DoS-Angriffe genutzt.
1997 wurden zahlreiche amerikanische Provider durch solche Attacken tagelang arg bedrängt. Das Problem wurde dadurch behoben, dass man Pings an eine Broadcast-Adresse aus dem Internet nicht mehr weiterleitete. Damit kam man nicht mehr von außen (Internet) in ein Netzwerk hinein und konnte die dortigen Rechner nicht mehr abschießen.
Syn Flood
Die heute häufigste Angriffsform einer DoS-Attacke ist das SYN-Flooding. Sie ist sehr effizient und kappt bei den meisten Computern die Verbindung zum Internet. Der Angegriffene sieht auf seinem Monitor die Fehlermeldung "The connection has been reset by the remote host" und kann weder E-Mails abrufen, noch surfen oder irgendetwas anderes im Internet machen. Es hilft allein das Neubooten des Computers. Wenn der Angriff allerdings andauert, wird der Rechner sofort wieder lahm gelegt, wenn er sich mit dem Internet verbindet.
Bei einem Syn-Flooding wird nicht die Internetverbindung des angegriffenen Rechners überlastet oder ein Fehler in der Programmierung der Internetprotokolle ausgenutzt. Man nutzt stattdessen mit einem Trick eine Begrenzung des Betriebssystems bei der Internetnutzung aus.
Um diesen Trick zu verstehen, muss man wissen, wie im Internet eine Verbindung zwischen zwei Rechner aufgebaut wird.
Händereichen (Handshake)
Eine Verbindung im Internet wird nach dem Three-Way-Handshake Verfahren aufgebaut. Der "anrufende" Computer schickt ein leeres Datenpaket an die IP-Nummer des Empfängers, wenn man zum Beispiel im Browser eine Internetadresse eingegeben hat und die Seite aufrufen will. In diesem Datenpaket ist das TCP-Flag SYN (von synchronisiere) gesetzt.
In dem Datenpaket ist ebenfalls die IP-Nummer des "rufenden" Computers angegeben. Für den "angerufenen" Computer heißt das: Dieser Computer will eine Verbindung mit mir aufbauen. Auf dieses SYN-Paket antwortet er mit einem ebenfalls leeren Datenpaket, in dem die Flags SYN und ACK (acknowledge) gesetzt sind. Diese Pakete schickt er an die IP-Adresse, die er aus dem SYN-Paket erhalten hat. Der "anrufende" Computer antwortet auf dieses Paket wieder mit einem leeren Datenpaket, in dem das ACK-Flag gesetzt ist. Wenn der angerufene Computer dieses ACK-Paket empfängt, ist die Verbindung aufgebaut und die beiden Computer können anfangen, Daten auszutauschen. Dieses Händeschütteln passiert zum Beispiel immer dann, wenn Sie in Ihrem Browser eine Webseite aufrufen. Erst nach dem finalen ACK-Paket empfängt der Browser die Webseite.
ändereichen (handshake)
LupeSo funktioniert der Verbindungsaufbau im Internet.
PC-Sicherheit
Jetzt gratis testen:
Sicherheitslösung
GalerienBildershows:
XP Firewall Im Detail
SpielGewinnspiel:
• Jetzt mitpuzzeln und Gewinn abräumen!
Bevor der angerufene Computer das SYN und ACK-Packet sendet, merkt er sich diesen Verbindungswunsch und trägt ihn in eine Verbindungstabelle ein. Da die Verbindung zu diesem Zeitpunkt noch nicht vollständig etabliert ist, wird sie als halb offene Verbindung bezeichnet. Dieses Speichern eines Verbindungswunsches ist sehr nützlich, denn bis zum endgültigen ACK-Paket können durchaus einige Sekunden vergehen, je nachdem wie gut die Internetanbindung des rufenden Computers ist. Auch können Datenpakete verloren gehen. Deshalb schickt der angerufene Computer in bestimmten Zeitabständen immer wieder sein SYN und ACK-Paket – bis er ein ACK erhält. Dies gibt er typischerweise erst nach mehreren Minuten auf und löscht den Eintrag in der Verbindungstabelle.Verhungern lassen
Der Trick bei einem SYN-Flood Angriff besteht nun darin, so viele halb offene Verbindungen bei dem angerufenen Computer zu erzeugen, dass die Verbindungstabelle überläuft. Eine Verbindungstabelle kann überlaufen, da sie nur für eine bestimmte Anzahl von halb offenen Verbindungen Platz bietet. Wird diese Zahl überschritten, kann der Computer keine weiteren Verbindungen ins Internet mehr aufbauen. Denn jeder Verbindungswunsch startet ja mit dem Three-Way-Handshake und braucht deshalb einen Speicherplatz in der Verbindungstabelle.
Eine halb offene Verbindung zu erzeugen ist eigentlich ganz einfach: Man schickt ein SYN-Paket an den anzugreifenden Computer, ersetzt aber seine IP-Adresse, an die das SYN/ACK-Packet geschickt werden soll, durch eine andere, die von keinem Computer belegt wird. Hierzu braucht man ein Programm, das den Inhalt von TCP/IP-Paketen verändern kann. Kommt dieses Paket bei dem Computer an, sendet dieser sein SYN und ACK an die falsch angegebene IP-Adresse. Von dieser erhält er jedoch keine Antwort – auf dem angegriffenen Computer ist nun eine halb offene Verbindung vorhanden.
Ein Angreifer schickt bei einem SYN-Flood-Angriff nun einfach so viele SYN-Pakete an den anzugreifenden Computer, bis dieser keinen Platz mehr in seiner Verbindungstabelle hat. Damit hört er übrigens nicht auf. Denn der angegriffene Computer schmeißt die unvollständigen Verbindungswünsche ja nach einigen Minuten wieder aus der Tabelle raus. Diese freien Plätze füllt der Angreifer mit erneuten SYN-Attacken wieder auf.
Um einen Computer auf diese Weise lahm zu legen, braucht der Angreifer nicht einmal viele SYN-Pakete. Auf einem Standard-Linux-System bietet die Verbindungstabelle Platz für 256 halb offene Verbindungen. 256 Pakete reichen bei so einem System also aus.
Ping AT Attacke
Bei einer Ping-AT-Attacke kann man einen Rechner aus dem Internet drängen, der sich über ein Modem eingewählt hat.
Man zwingt das Modem mit einem manipuliertem Ping einfach aufzulegen. Hierzu verschickt der Hacker in dem sonst leeren Datenbereich des Ping-Paketes drei Escapezeichen und einen AT-Befehl für das Modem. Mit den drei Escapezeichen sagt man einem Modem, dass es die folgenden Zeichen nicht senden, sondern als Befehle interpretieren soll. Mit AT-Befehlen gibt man Modems Anweisungen, dass sie etwas an ihrer Konfiguration oder ihrem aktuellen Zustand ändern sollen.
So kann man den Lautsprecher einschalten es aber auch zum Auflegen veranlassen. Der angepingte Rechner schickt diesen manipulierten Ping unverändert zurück. Dabei sieht das Modem die drei Escapezeichen und interpretiert den danach kommenden AT-Befehl. Ist es der Auflegenbefehl, bricht das Modem ohne jede Vorwarnung die Verbindung zum Internet ab.
Den Ping sieht der Nutzer des angepingten Rechners nicht. Er merkt bloß, dass sein Modem auf einmal aufgelegt hat
oder ein infernalisches Kreischen aus dem Modem-Lautsprecher kommt. Das ist im eigentlichen Sinne keine DoS-Attacke, macht den Rechner aber trotzdem temporär unbrauchbar. Denn beim nächsten Einwählen in das Internet wird das Modem normalerweise wieder auf lautlosen Betrieb umgestellt und wählt sich anstandslos ins Internet ein.
Verteilte Angriffe (DDoS)
Die oben beschriebenen Angriffe kann man von einem Rechner aus machen – oder von mehreren. Das wird dann als DDoS (Distributed DoS) bezeichnet. Vorteil dieses Angriffstyps ist, dass er kaum abzuwehren ist. Kann man den Angriff eines einzelnen Rechners noch erfolgreich begegnen, müssen die meisten Computer doch bei einem tausendfachen Angriff die Segel streichen. Darüber hinaus ist der Urheber des Angriffs kaum zu ermitteln. Solche DDos machen übrigens die meisten Würmer.
Prominentestes Beispiel für einen SYN-FLOOD-Angriff mittels DDos war der Blaster-Wurm. Erst vermehrte er sich über eine Sicherheitslücke im RPC-Subsystem von Windows NT Rechnern, um dann zu einem bestimmten Datum die Webseite windowsupdate.com mit SYN-Anfragen zu überschütten. Microsoft konnte dieser Attacke nur entgehen, indem sie die Webseite vom Netz nahmen und damit der Angriff ins Leere lief.
Angriff der Zombies (Bot-Netze)
Jede DDos-Attacke braucht viele Rechner. Ein potenzieller Angreifer beschafft sich Rechner über so genannte Bot-Netze. Hierzu infiziert er Rechner mit einem Virus oder Trojaner, der auf dem Rechner ein kleines Miniprogramm installiert, das ab sofort ins Internet lauscht und auf die Anweisungen des Angreifers wartet. Der infizierte Computer führt jeden Befehl des Angreifers aus - meist unbemerkt vom Nutzer des Rechners.
Im Internet kursieren viele Programme, welche Rechner in gehorsame Sklaven verwandeln können und sie die Befehle des Angreifers befolgen lassen. Diese Programme werden natürlich von allen Virenscannern erkannt. Trotzdem gibt es immer wieder Würmer oder Viren, die diese Programme auf ahnungslosen Rechnern einschleusen wollen.
Die Infektionsreichweite solcher Würmer ist unglaublich. So hatte Blaster schon 600.000 PCs unter seine Kontrolle gebracht. MyDoom verwandelte schon 2.000.000 PCs in willfährige Zombies. Die Zombies transportieren nicht nur Angriffe zu Ihren Opfern. Sie können ebenso als Verteiler von Spam-Mails genutzt werden. Dies kann für den ahnungslosen Verteiler einschneidende Folgen haben. Die IP dieses Computers könnte auf eine Blacklist von Spammern gesetzt werden. Damit würden viele Provider von dieser IP keine Mails mehr annehmen. Der eigene Provider könnte auf einen zukommen und die Unterlassung des Versendens der Mails verlangen.
Erkennen und abwehren
LupeIn diesem Fenster können Sie feststellen, ob Sie gerade mit Syn-Flood angegriffen werden.
Wird Ihr Computer von einer SYN-Flood angegriffen?
Unter Windows können Sie mit den folgenden Befehlen sehr einfach feststellen, ob auf ihren Computer gerade eine SYN-Flood-Attacke verübt wird.
Klicken Sie auf Start und öffnen Sie unter Programme (alle Programme bei XP), Zubehör die Eingabeaufforderung. Ein DOS-Fenster erscheint jetzt Geben Sie folgenden Befehl ein netstat -n -p tcp. In dem Fenster werden jetzt alle tcp-Verbindungen Ihres Computers und deren Status angezeigt. Unter lokaler Adresse sehen Sie Ihre IP-Nummer. Unter Remote-Adresse die IP-Nummer eines anderen Computers, mit dem gerade eine Verbindung besteht. Unter Status sehen Sie den Zustand dieser Verbindung. Stehen dort sehr viele Einträge SYN_EMPFANGEN (englisch SYN_RECEIVED) werden Sie gerade angegriffen.
DDoS abwehren
Gegen DDoS kann man nur die gleichen Abwehrmaßnahmen wie bei einfachen DoS-Attacken treffen. Gegen die Verwandelung des eigenen PCs in einen willfährigen Handlanger hilft schon die Installation eines guten Virenscanners sowie sein regelmäßiges Update.
Mit folgendem Code, können Sie den Beitrag ganz bequem auf ihrer Homepage verlinken
Weitere Beiträge aus dem Forum .::Das Forum Vom FreeChat::.
Die Rose und die Zauberfee - gepostet von White_Tiger am Sonntag 06.08.2006
WM - gepostet von Golden1 am Samstag 08.07.2006
NEUE KÜSSE, NEUE LIPPEN - gepostet von sharp am Montag 24.07.2006
Ähnliche Beiträge wie "Angriffe aus dem Netz: So gehen Hacker vor"
"Lost" gratis im Netz - na das ist doch mal was!:) - Dani (Dienstag 11.04.2006)
Wie Angriffe mit Katapulten und Rammen Erfolg zeigen ... - Ben-Inside (Mittwoch 25.10.2006)
angriffe - Anonymous (Dienstag 03.07.2007)
Gerade im Netz gefunden - fitzke (Dienstag 21.12.2004)
Angriffe von ADAS - stevenblake (Samstag 03.09.2005)
28.03.09 - Alles Tribal (Viersen) - Rubicon (Mittwoch 25.02.2009)
Angriffe der .:T:. - poudy (Donnerstag 08.12.2005)
[SUCHE]USKO - Olympia > Large Hacker +7 - b0raas (Dienstag 06.02.2007)
angriffe II - Mcdj (Montag 12.07.2004)
Feinde und Angriffe - Eifelkrieger (Dienstag 14.12.2004)
