Anfänger Tutorial

Newcomer - Board
Verfügbare Informationen zu "Anfänger Tutorial"

  • Qualität des Beitrags: 0 Sterne
  • Beteiligte Poster: 4dministr4t0r
  • Forum: Newcomer - Board
  • Forenbeschreibung: Forum für alle "Newcomer" (Alter, Geschlecht etc. egal), die sich im Bereich Systemsicherheit weiterbilden wollen. Chatten könnt Ihr am Ende der Seite!
  • aus dem Unterforum: Tutorials (Info-Texte)
  • Antworten: 1
  • Forum gestartet am: Samstag 23.12.2006
  • Sprache: deutsch
  • Link zum Originaltopic: Anfänger Tutorial
  • Letzte Antwort: vor 17 Jahren, 3 Monaten, 24 Tagen, 5 Stunden, 31 Minuten
  • Alle Beiträge und Antworten zu "Anfänger Tutorial"

    Re: Anfänger Tutorial

    4dministr4t0r - 25.12.2006, 20:41

    Anfänger Tutorial
    ##############################################################################################

    Alle hier geposteten Tutorials sind im www zu finden und nicht von mir. Sie werden unverändert hier dargestellt.

    Wir weisen ausdrücklich darauf hin, daß wir mit dieser Ansammlung nicht zu Straftaten aufrufen oder animieren wollen!!!
    Alle Tutorials dienen ausschließlich zu Informationszwecken.

    Solltest Du ein von Dir erstelltes Tutorial hier finden und mit der Veröffentlichung bei Hackressort nicht einverstanden sein, schick mir eine PM oder Email.

    Das Tutorial wird dann entfernt.

    Hackressort-Team

    ##############################################################################################


    +-------------------------------------------------------------+
    | DIE ULTIMATIVE ANFÄNGER-ANLEITUNG FÜR HACKING UND PHREAKING |
    +-------------------------------------------------------------+

    +-------------------------------------------------------------+
    | GESCHRIEBEN VON REVELATION LOA--ASH |
    | DATUM: 04.08.96 AUSGABE: 1 |
    +-------------------------------------------------------------+

    +-------------------------------------------------------------+
    | FREI ÜBERSETZT VON CRASH OVERRIDE DATUM: 13.02.98 |
    +-------------------------------------------------------------+



    Dieses Dokument wurde in Windows 95 WordPad, Schriftart Courier New,
    Schriftgröße 10, geschrieben. Die Überschrift und Teile des Textes
    schauen etwas verzerrt aus, wenn sie in anderen Programmen betrachtet
    werden, also lest es in WordPad.
    Übrigens, für die von euch, die sich fragen, für was die Abkürzung LOA
    steht: LOA steht für Legion Of the Apocalypse, eine Gruppe von Elite
    Hackern und Phreakern in meiner Umgebung. Die jetzigen Mitglieder von
    LOA sind:

    Revelation, Phreaked Out, Phreak Show, Logik Bomb, Silicon Toad.

    Ich fing mit LOA an, als ich herausfand, daß es in meiner Umgebung
    viele gute Hacker und Phreaker gibt. Ich dachte, eine gut organisierte
    Gruppe von Hackern und Phreakern würde mehr ausrichten, als einer
    allein jemals könnte. Die Legion Of the Apocalypse wurde vor einiger
    Zeit gegründet und war auch schon etwas bekannt. Also trat ich ihr
    bei. Unser Hauptziel ist es, der Öffentlichkeit zu zeigen, um was es
    bei Hacking und Phreaking überhaupt geht, und Informationen über
    Hacking und Phreaking auszutauschen, sodaß wir mehr über Computer,
    Telefone, Elektronic, usw. lernen können. Wir hoffen, daß wir bald
    unsere eigene World Wide Web Page bekommen, also haltet die Augen
    offen. Die Page wird alles über Hacking, Phreaking, Computer,
    Telefone, Sicherheit, Elektronik, Viruse und Telefonkarten
    enthalten.
    Falls sich jemand von euch fragt, warum ich Revelation als meinen
    Namen benütze, naja, Revelation bedeutet aufschlußreich oder
    enthüllen, und das ist genau das, was ich versuche als
    Hackern/Phreaker zu tun. Ich versuche, all die Information, die
    ich beim Hacken und Phreaken herausfinde, auszutauschen.

    Anm. des Übersetzers: Falls sich einige von euch fragen, warum ich
    Crash Override als meinen Namen gewählt habe, tja, Crash steht
    in der Computer Sprache für ein Art Absturz, und Override für
    Überschreiben.

    Weiter mit Revelation: Wie auch immer, ich schrieb dieses Dokument,
    weil ich alle anderen Files, die ich in die Hände bekam, gelesen habe,
    und mir aufgefallen ist, daß kein wirklich gutes Dokument geschrieben
    wurde, daß sich auf die Schritt-Für-Schritt Beginner-Tour für
    angehende Hacker und Phreaker spezialisiert.
    Als ich mit dem Hackern begann, las ich alle Anfänger Dokus, aber
    ich hatte noch immer viele unbeantwortete Fragen. Meine Fragen wurden
    manchmal beantwortet, aber nur durch SEHR VIEL lesen und Übung. Mit
    diesem Dokument versuche ich, Hack-Anfängern eine Schritt-Für-Schritt
    Anleitung zu geben. Aber DENKE NICHT, daß dich das vom vielen lesen
    sschützt. Wenn du ein guter Hackern/Phreaker werden willst, ist viel
    lesen das A und O. Du wirst SEHR VIEL lesen müssen, egal was es auch
    ist.
    Dieses Dokument ist als Anfänger Anleitung gedacht, kann jedoch auch
    als Hilfsmittel von fortgeschrittenen Hackern und Phreakern verwendet
    werden.
    Bitte verbreite dieses Dokument gratis. Gib es jeden, den du kennst,
    und der interessiert ist in Hacken und/oder Phreaken. Veröffentliche
    es auf deiner WWW Page, auf FTP Sites und auf BBS's. Tu was immer du
    willst damit, sonlange es UNVERÄNDERT bleibt.
    Soweit ich weis, ist dies die kompletteste und in die Tiefe gehendste
    Anleitung, die es gibt. Aus diesem Grund schrieb ich sie. Ich plane
    auch, neue Ausgaben herauszugeben, wenn sich grundlegendes in dem
    zur Verfügung gestelltem Material ändern sollte, also werft in Auge
    auf die neue Ausgabe. LOA plant, ein Online-Magazin zu machen, also
    haltet auch danach Ausschau. Wir fangen auch mit einem Hacking
    Business an. Firmenbesitzer können uns anheuern, damit wir uns in
    ihre Systeme hacken, um Sicherheitslücken ausfindig zu machen. Der
    Name dieser Firma ist ASH (American Security Hackers), und sie
    arbeitet mit LOA zusammen. Wenn du Fragen über diese Firma hast,
    falls du uns anheuern willst, oder nur einen Sicherheitsrat haben
    willst, schicke ASH eine E-Mail an: "revelationmail@usa.pipeline.com".
    Leser können auch Fragen und Anmerkungen zu diesem Text an diese
    Adresse schicken.

    Anm. des Übersetzers: Falls du Fragen, Kritik oder sonst was zu
    meiner Übersetzung hast, schicke mir eine Electonic Mail:
    "crash_ovrride@hotmail.com".

    Weiter mit Revelation: Dieser Text ist in 3 Hauptteile, die
    wiederum in weitere Untersektionen unterteilt sind, eingeteilt.
    Hier folgt eine Übersicht.


    Übersicht:

    I. HACKING
    A. Was ist Hacking?
    B. Warum Hacken?
    C. Hacking Regeln
    D. Am Anfang
    E. Wo und wie mit dem Hacken beginnen
    F. Telenet Kommandos
    G. Telenet Nummern
    H. Telenet DNIC's
    I. Telenet NUA's
    J. Grundlegendes UNIX Hacking
    K. Grundlegendes VAX/VMX Hacking
    L. Grundlegendes PRIME Hacking
    M. Passwort Liste
    N. Modems über verschiedene Telefonleitungen verbinden
    O. Viren, Trojaner und Würmer

    II. PHREAKING

    A. Was ist Phreaking?
    B. Warum Phreaken?
    C. Phreaking Regeln
    D. Wo und wie mit dem Phreaken beginnen
    E. Boxen und was sie tun
    F. Box Pläne
    G. Gratis telefonieren mit COCOT's
    H. ANAC Nummern

    III. REFERENZ

    A. Hacking und Phreaking WWW Pages
    B. Gute Hacking und Phreaking Text Files
    C. Hacking und Phreaking Newsgroups
    D. Regenbogenbücher
    E. Hacking und Phreaking Magazine
    F. Hacking und Phreaking Filme
    G. Hacking und Phreaking Gopher Sites
    H. Hacking und Phreaking FTP Sites
    I. Hacking und Phreaking BBS's
    J. Coole Hacker und Phreaker
    K. Hacker Manifest
    L. Happy Hacking!


    * VORWORT *

    "Benutze diese Informationen auf dein eigenes Risiko. Weder ich,
    noch ein Mitglied der LOA, noch alle, die diese Dokument vertreiben,
    noch der Übersetzer des englischen Textes, haben KEINE VERANTWORTUNG
    für den Gebrauch oder Mißbrauch der hiermit verteilten Informationen.
    Die folgenden Informationen sind zur Ausbildung gedacht, nicht für
    irgendwelche illegale Zwecke. Wenn du diese Datei lest, STIMMST du
    folgenden Bedingungen ZU:
    Ich verstehe, daß die Benutzung dieser Informationen illegal ist.
    Ich verstehe, und stimme zu, daß ich für all meine Taten selbst
    verantwortlich bin.
    Wenn ich bei der Benutzung dieser Informationen in Probleme kommen
    sollte, verspreche ich, nicht die Verantwortung auf Revelation,
    Crash Override, LOA, oder jemanden, der diese Datei vertreibt, zu
    schieben.
    Ich verstehe, daß diese Informationen nur für die Ausbildung sind.
    Diese Datei kann dazu verwendet werden, ihr Sicherheitssystem zu
    überprüfen, und falls du eine "Komplettüberholung" möchtest,
    kontaktiere ASH.
    Diese Datei ist grundlegend eine Sammlung von Hacking und Phreaking
    Informationen und einigen Informationen, die ich selbst bei
    Hacken/Phreaken herausfand. Ich versuchte alles, was aus anderen
    Texten kopiert wurde, unter Anführungszeichen zu setzen, mit dem
    Namen des Textes zu versehen, und wenn möglich den Autor dazuzu-
    schreiben. Tut mir Leid, wenn einige Mißverständnisse mit den unter
    Anführungszeichen gesetzten Texten entstehen."

    -= Revelation, LOA =-


    I. HACKING


    A. Was ist Hacking?


    Hacking ist es, Computer Systeme zu penetrieren, um so möglichst viel
    Information über das System und wie es funktioniert, herauszufinden.
    Hacking ist illegal, weil wir alle auf freien Zugang zu ALLEN Daten
    bestehen, und wir bekommen ihn. Das geht den Leuten auf den Sack, und
    deshalb werden wir aus der Gesellschaft ausgeschlossen. Um nicht in
    den Knast zu kommen, müssen wir unsere Identität als Hacker/Phreaker
    geheim halten. Wir können nicht einfach unsere Erfahrungen jemand
    anderem außer Mitgliedern der Hacking/Phreaking Gesellschaft erzählen,
    weil wir Angst haben, dafür in den Knast zu wandern. Warum verprasst die
    Regierung viel Zeit und Geld damit, Hacker und Phreaker einzusperren,
    obwohl es da draußen viel gefährlichere Leute gibt? Es sind die Mörder,
    Rassisten, Terroristen, Kidnapper und Kinderschänder, die dafür be-
    straft werden sollten, was sie getan haben, und nicht die Hacker. Wir
    versuchen NICHT, jemand zu ärgern. Wir sind NICHT DA, um anderen Leuten
    oder deren Computern Schaden zuzufügen. Ich gebe zu, daß da draußen einige
    Leute sind, die sich selbst als Hacker bezeichnen, und die absichtlich
    Computer beschädigen. Aber diese Leute sind Kriminelle, und KEINE Hacker.
    Wir versuchen NICHT, ein System zu verändern oder zu beschädigen. Dies ist
    weitläufig mißverstanden. Vielleich glauben uns die Leute eines Tages, wenn
    wir sagen, daß alles was wir wollen lernen ist.
    Es gibt nur 2 Wege, um Hacker/Phreaker loszuwerden. Ein Weg ist, alle
    Computer und Telefone loszuwerden, obwohl wir in diesem Fall andere
    Möglichkeiten finden werden, um zu bekommen, was wir wollen.
    Der andere Weg ist es, uns zu geben, was wir wollen, nämlich freien
    Zugang zu ALLEN Informationen. Bis eins dieser beiden Dingen geschieht,
    werden wir nicht weichen.


    B. Warum Hacken?


    Wie vorher erwähnt, hacken wir, um mehr über Systeme und deren Wirkungsweise
    zu erfahren. Wir WOLLEN KEINE System irgendwie beschädigen. Falls du ein
    System beschädigst, wirst du Probleme bekommen. Aber, wenn du nichts
    beschädigst, ist es sehr ungewöhnlich, daß du erwischt wirst.
    Anfänger sollten alle Files lesen, die sie in ihre Hände bekommen, und die
    auch nur im entferntesten mit Hackering/Phreaking zu tun haben, BEVOR sie
    mit dem Hacken beginnen. Ich weis, das hört sich blöd und langweilig an,
    aber in der Zukunft wird es sich rentieren. Je mehr du über Hacking und
    Phreaking lest, desto unwarscheinlicher ist es, daß du erwischt wirst.
    Mache der noch so sinnlosen Dinge, die du liest, könnten sich als äußerst
    hilfreich erweisen. Deshalb solltest du so viel wie möglich lesen.


    C. Hacking Regeln


    1. Beschädige niemals ein System. Das kann dich nur in Schwierigkeiten
    bringen.

    2. Verändere niemals System Dateien, außer die, die du brauchst, um
    sicherzustellen, daß du nicht erwischt wirst, und die die dir in
    Zukunft Zugang zu diesem Computer geben.

    3. Gib niemals Informationen über deine Hacking Projekte jemandem, dem
    du nicht bei deinem Leben vertraust.

    4. Wenn du etwas auf BBS's (Bulletin Board Systems) veröffentlichst,
    gehe nicht zu sehr in die Tiefe bei deiner Beschreibung der Hacking
    Projekte. BBS's KÖNNEN vom Gesetz beaufsichtigt werden.

    5. Benutze niemals echte Namen oder Telefonnummern wenn du etwas auf
    BBS' veröffentlichst.

    6. Hinterlasse niemals deinen Nicknamen (z.B. Revelation)
    auf einem System, in das du dich gehackt hast.

    7. Hacke NIEMALS Regierungs Computer.

    8. Sprich niemals über Hacking über deine private Telefonleitung.

    9. Sei paranoid. Verstecke all dein Hacking Material in einem sicheren
    Platz.

    10. Um ein echter Hacker zu werden, muß du hacken. Du kannst nicht nur
    herumsitzen und deine Zeit mit lesen und BBS's verbringen. Das ist
    nicht das, worum es beim Hacken geht.


    D. Am Anfang


    Das allererste das du brauchst, ist eine Kopie von WinZip oder
    einem anderem Zip-Utility. So ziemlich alles, das du vom Internet
    oder von einem BBS downloadest, wird gepackt sein. Eine
    gepackte Datei ist komprimiert worden. Sie hat die Dateiendung
    ".zip".
    Dann brauchst du einen guten Prefix Scanner (auch bekannt als
    War Dialer). Das ist ein Programm, daß automatisch Telefonnummern
    wählt, die mit den 3 Nummern (Prefixen) beginnen, die du auswählst.
    Dann wird überprüft, ob die gewählte Nummer einen Carrier hat. (Eine
    Serie von Tönen, die dir sagt, daß du einen Computer angerufen hast)
    Versuche einen große Business Prefix zu scannen. Es ist dieses
    Business, das interessante Computer hat. Es gibt viele gut Scanner,
    aber ich würde AutoScan oder A-Dial empfehlen. Die beiden sind sehr
    benutzerfreundlich und machen ihre Arbeit schnell und effizient.


    E. Wo und wie mit dem Hacken beginnen


    Wenn du einen guten Prefix Scanner hast, versuche ein paar
    Prefixe, und finde ein paar coole Telefonnummern, dann tu
    folgendes: Von deinen Terminal aus, wähle die Nummer die
    du herausgefunden hast. Dann solltest du eine Serie von Tönen (Carrier)
    hören, die dir sagen, daß du mit einem Computer verbunden bist.
    Dann sollte so etwas wie "CONNECT 9600" kommen, und dann die
    Identifikation des Systems in dem du bist. Wenn nach "CONNECT 9600"
    nichts kommen sollte, versuche ein paar mal Enter zu drücken. Wenn
    du nur Scheiße 'reinbekommst, stelle deine Parity (Gleichheit), Datenbits,
    Stopbits, Baud Rate, usw. ein, bis es funktioniert.
    Das ist ein Weg sich mit einem Remote Computer zu verbinden. Ein
    anderer Weg führt über Telenet oder ein anderes großes Netzwerk. Telenet
    ist ein großes Netzwerk, das kleinere Netzwerke und viele Remote
    Computer verbindet. OK, hier nun die Anleitung, wie du die Verbindung
    mit einem Remote Computer über Telenet ausfbaust.
    Als erstes suche deine Vorwahl (Telefon), die in Sektion G. zur
    Verfügung gestellt wird. Dann wählst du die Nummer von deinem
    Terminal aus und stellst die Verbindung her. (Wenn wieder nur Schrott
    kommen sollte, stelle deine Parity auf odd, und die Datenbits auf 7,
    das sollte reichen) Wenn nichts weitergeht, drücke Enter, warte ein
    paar Sekunden und drücke dann wieder Enter. Dann sollte die Meldung
    "TERMINAL=" kommen, und du schreibst deine Terminal Emulation ein.
    Dann kommt ein Prompt das aussieht wie ein "@". Von hier auf schreibe
    "c" und dann die NUA (Network User Adress), mit der du dich verbinden
    willst. Nachdem die Verbindung mit der NUA steht, solltest du sofort
    herausfinden, in welchem System du dich befindest (d.h. UNIX, VAX/VMS,
    PRIME, usw.)
    Es gibt auch noch andere Dinge die du über Telenet tun kannst, eine
    Liste der Kommandos folgt in der nächsten Sektion. Du kannst nur
    mit Computern, die sog. Reverse Charging (Verkehrtes Laden) erlauben,
    die Verbindung aufbauen. Die einzige Möglichkeit mit einem Computer, der
    Reverse Charging nicht unterstützt, die Verbindung aufzubauen, ist wenn
    du einen Telenet Account hast. Du kannst versuche, einen solchen Account
    zu hacken. Um dies zu tun, schreibe bei dem Prompt "access". Danach
    wirst du nach der Telenet ID und dem Passwort gefragt.
    Telenet ist wegen den sehr vielen Anrüfen die sie bekommen warscheinlich
    der sicherste Platz um mit dem Hacken anzufangen. Rufe immer nur während
    der Business-Stunden (In Amerika am späten Morgen und am fürhen Nachmittag,
    in Österreich und Deutschland am späten Abend und in der Nacht) an, da in
    dieser Zeit die meisten Leute on-line sind.


    F. Telenet Kommandos


    Hier eine Liste einiger Telenet Kommandos und deren Funktionen. Dies
    ist nur eine kleine Liste. Beginner werden diese Kommandos warscheinlich
    nicht brauchen, aber ich schreibe sie als eine Referenz.

    KOMMANDO FUNKTION

    c Mit einem Host verbinden.
    stat Zeigt den Netzwerk Port.
    full Netzwerk Echo.
    half Terminal Echo.
    telemail Mail. (benötigt ID und Passwort)
    mail Mail. (benötigt ID und Passwort)
    set Wähle die PAD Parameter aus.
    cont Weiter.
    d Verbindung beenden.
    hangup Legt den Hörer auf.
    access Telenet Accout. (ID und Passwort)


    G. Telenet Nummern


    Hier eine Liste der Telenet Nummern die ich in der USA kenne.

    STAAT, STADT AREA CODE NUMMER

    AL, Anniston 205 236-9711
    AL, Birmingham 205 328-2310
    AL, Decatur 205 355-0206
    AL, Dothan 205 793-5034
    AL, Florence 205 767-7960
    AL, Huntsville 205 539-2281
    AL, Mobile 205 432-1680
    AL, Montgomery 205 269-0090
    AL, Tuscaloosa 205 752-1472
    AZ, Phoenix 602 254-0244
    AZ, Tucson 602 747-0107
    AR, Ft.Smith 501 782-2852
    AR, Little Rock 501 327-4616
    CA, Bakersfield 805 327-8146
    CA, Chico 916 894-6882
    CA, Colton 714 824-9000
    CA, Compton 213 516-1007
    CA, Concord 415 827-3960
    CA, Escondido 619 741-7756
    CA, Eureka 707 444-3091
    CA, Fresno 209 233-0961
    CA, Garden Grove 714 898-9820
    CA, Glendale 818 507-0909
    CA, Hayward 415 881-1382
    CA, Los Angeles 213 624-2251
    CA, Marina Del Rey 213 306-2984
    CA, Merced 209 383-2557
    CA, Modesto 209 576-2852
    CA, Montery 408 646-9092
    CA, Norwalk 213 404-2237
    CA, Oakland 415 836-4911
    CA, Oceanside 619 430-0613
    CA, Palo Alto 415 856-9995
    CA, Pomona 714 626-1284
    CA, Sacramento 916 448-6262
    CA, Salinas 408 443-4940
    CA, San Carlos 415 591-0726
    CA, San Diego 619 233-0233
    CA, San Francisco 415 956-5777
    CA, San Jose 408 294-9119
    CA, San Pedro 213 548-6141
    CA, San Rafael 415 472-5360
    CA, San Ramon 415 829-6705
    CA, Santa Ana 714 558-7078
    CA, Santa Barbara 805 682-5361
    CA, Santa Cruz 408 429-6937
    CA, Santa Rosa 707 656-6760
    CA, Stockton 209 957-7610
    CA, Thousand Oaks 805 495-3588
    CA, Vallejo 415 724-4200
    CA, Ventura 805 656-6760
    CA, Visalia 209 627-1201
    CA, West Covina 818 915-5151
    CA, Woodland Hills 818 887-3160
    C0, Colorado 719 635-5361
    CO, Denver 303 337-6060
    CO, Ft. Collins 303 493-9131
    CO, Grand Junction 303 241-3004
    CO, Greeley 303 352-8563
    CO, Pueblo 719 542-4053
    CT, Bridgeport 203 335-5055
    CT, Danbury 203 794-9075
    CT, Hartford 203 247-9479
    CT, Middletown 203 344-8217
    CT, New Britain 203 225-7027
    CT, New Haven 203 624-5954
    CT, New London 203 447-8455
    CT, Norwalk 203 866-7404
    CT, Stamford 203 348-0787
    CT, Waterbury 203 753-4512
    DE, Dover 302 678-8328
    DE, Newark 302 454-7710
    DC, Washington 202 429-7896
    DC, Washington 202 429-7800
    FL, Boca Raton 407 338-3701
    FL, Cape Coral 813 275-7924
    FL, Cocoa Beach 407 267-0800
    FL, Daytona Beach 904 255-2629
    FL, Ft. Lauderdale 305 764-4505
    FL, Gainsville 904 338-0220
    FL, Jacksonville 904 353-1818
    FL, Lakeland 813 683-5461
    FL, Melbourne 407 242-8247
    FL, Miami 305 372-0230
    FL, Naples 813 263-3033
    FL, Ocala 904 351-3790
    FL, Orlando 407 422-4099
    FL, Pensacola 904 432-1335
    FL, Pompano Beach 305 941-5445
    FL, St. Petersburg 813 323-4026
    FL, Sarasota 813 923-4563
    FL, Tallahassee 904 681-1902
    FL, Tampa 813 224-9920
    FL, West Palm Beach 407 833-6691
    GA, Albany 912 888-3011
    GA, Athens 404 548-5590
    GA, Atlanta 404 523-0834
    GA, Augusta 404 724-2752
    GA, Colombus 404 571-0556
    GA, Macon 912 743-8844
    GA, Rome 404 234-1428
    GA, Savannah 912 236-2605
    HI, Oahu 808 528-0200
    ID, Boise 208 343-0611
    ID, Idaho Falls 208 529-0406
    ID, Lewiston 208 743-0099
    ID, Pocatella 208 232-1764
    IL, Aurora 312 896-0620
    IL, Bloomington 309 827-7000
    IL, Chicago 312 938-0600
    IL, Decatur 217 429-0235
    IL, Dekalb 815 758-2623
    IL, Joliet 815 726-0070
    IL, Peoria 309 637-8570
    IL, Rockford 815 965-0400
    IL, Springfield 217 753-1373
    IL, Urbana 217 384-6428
    IN, Bloomington 812 332-1344
    IN, Evansville 812 424-7693
    IN, Ft. Wayne 219 426-2268
    IN, Gary 219 882-8800
    IN, Indianapolis 317 299-0024
    IN, Kokomo 317 455-2460
    IN, Lafayette 317 742-6000
    IN, Muncie 317 282-6418
    IN, South Bend 219 233-7104
    IN, Terre Haute 812 232-5329
    IA, Ames 515 233-6300
    IA, Cedar Rapids 319 364-0911
    IA, Davenport 319 324-2445
    IA, Des Moines 515 288-4403
    IA, Dubuque 319 556-0783
    IA, Iowa City 319 351-1421
    IA, Sioux City 712 255-1545
    IA, Waterloo 319 232-5441
    KS, Lawrence 913 843-8124
    KS, Manhattan 913 537-0948
    KS, Salina 913 825-7900
    KS, Topeka 913 233-9880
    KS, Wichita 316 262-5669
    KY, Bowling Green 502 782-7941
    KY, Frankfort 502 875-4654
    KY, Lexington 606 233-0312
    KY, Louisville 502 589-5580
    KY, Owensboro 502 686-8107
    LA, Alexandria 318 445-1053
    LA, Baton Rouge 504 343-0753
    LA, Lafayette 318 233-0002
    LA, Lake Charles 318 436-0518
    LA, Monroe 318 387-6330
    LA, New Orleans 504 524-4094
    LA, Shreveport 318 221-5833
    ME, Augusta 207 622-3123
    ME, Brewer 207 989-3081
    ME, Lewiston 207 784-0105
    ME, Portland 207 761-4000
    MD, Annapolis 301 224-8550
    MD, Baltimore 301 727-6060
    MD, Frederick 301 293-9596
    MA, Boston 617 292-0662
    MA, Brockton 508 580-0721
    MA, Fall River 508 677-4477
    MA, Framingham 508 879-6798
    MA, Lawrence 508 975-2273
    MA, Lexington 617 863-1550
    MA, Lowell 508 937-5214
    MA, New Bedford 508 999-2915
    MA, Northampton 413 586-0510
    MA, Pittsfield 413 499-7741
    MA, Salem 508 744-1559
    MA, Springfield 413 781-3811
    MA, Woods Hole 508 540-7500
    MA, Worcester 508 755-4740
    MI, Ann Arbor 313 996-5995
    MI, Battle Creek 616 968-0929
    MI, Detroit 313 964-2988
    MI, Flint 313 235-8517
    MI, Grand Rapids 616 774-0966
    MI, Jackson 517 782-8111
    MI, Kalamazoo 616 345-3088
    MI, Lansing 517 484-0062
    MI, Midland 517 832-7068
    MI, Muskegon 616 726-5723
    MI, Pontiac 313 332-5120
    MI, Port Huron 313 982-8364
    MI, Saginaw 517 790-5166
    MI, Southfield 313 827-4710
    MI, Traverse City 616 946-2121
    MI, Warren 313 575-9152
    MN, Duluth 218 722-1719
    MN, Mankato 517 388-3780
    MN, Minneapolis 612 341-2459
    MN, Rochester 507 282-5917
    MN, St. Cloud 612 253-2064
    MS, Gulfport 601 863-0024
    MS, Jackson 601 969-0036
    MS, Meridian 601 482-2210
    MS, Starkville 601 324-2155
    MO, Columbia 314 449-4404
    MO, Jefferson City 314 634-5178
    MO, Kansas City 816 221-9900
    MO, St. Joseph 816 279-4797
    MO, St. Louis 314 421-4990
    MO, Springfield 417 864-4814
    MT, Billings 406 245-7649
    MT, Great Falls 406 771-0067
    MT, Helena 406 443-0000
    MT, Missoula 406 721-5900
    NE, Lincoln 402 475-4964
    NE, Omaha 402 341-7733
    NV, Las Vegas 702 737-6861
    NV, Reno 702 827-6900
    NH, Concord 603 224-1024
    NH, Durham 603 868-2924
    NH, Manchester 603 627-8725
    NH, Nashua 603 880-6241
    NH, Portsmouth 603 431-2302
    NJ, Atlantic City 609 348-0561
    NJ, Freehold 201 780-5030
    NJ, Hackensack 201 488-6567
    NJ, Marlton 609 596-1500
    NJ, Merchantville 609 663-9297
    NJ, Morristown 201 455-0275
    NJ, New Brunswick 201 745-2900
    NJ, Newark 201 623-0469
    NJ, Passaic 201 778-5600
    NJ, Paterson 201 684-7560
    NJ, Princeton 609 799-5587
    NJ, Rahway 201 815-1885
    NJ, Redbank 201 571-0003
    NJ, Roseland 201 227-5277
    NJ, Sayreville 201 525-9507
    NJ, Trenton 609 989-8847
    NM, Albuquerque 505 243-4479
    NM, Las Cruces 505 526-9191
    NM, Santa Fe 505 473-3403
    NY, Albany 518 465-8444
    NY, Binghampton 607 772-6642
    NY, Buffalo 716 847-1440
    NY, Dear Park 516 667-5566
    NY, Hempstead 516 292-3800
    NY, Ithaca 607 277-2142
    NY, New York City 212 741-8100
    NY, New York City 212 620-6000
    NY, Plattsburgh 518 562-1890
    NY, Poughkeepsie 914 473-2240
    NY, Rochester 716 454-1020
    NY, Syracuse 315 472-5583
    NY, Utica 315 797-0920
    NY, Whit Plains 914 328-9199
    NC, Asheville 704 252-9134
    NC, Charlotte 704 332-3131
    NC, Fayetteville 919 323-8165
    NC, Gastonia 704 865-4708
    NC, Greensboro 919 273-2851
    NC, High Point 919 889-7494
    NC, North Wilkesboro 919 838-9034
    NC, Raleigh 919 834-8254
    NC, Res Tri Park 919 549-8139
    NC, Tarboro 919 823-0579
    NC, Wilmington 919 763-8313
    NC, Winston-Salem 919 725-2126
    ND, Fargo 701 235-7717
    ND, Grand Forks 701 775-7813
    ND, Mandan 701 663-2256
    OH, Canton 216 452-0903
    OH, Cincinnati 513 579-0390
    OH, Cleveland 216 575-1658
    OH, Colombus 614 463-9340
    OH, Dayton 513 461-5254
    OH, Elyria 216 323-5059
    OH, Hamilton 513 863-4116
    OH, Kent 216 678-5115
    OH, Lorain 216 960-1170
    OH, Mansfield 419 526-0686
    OH, Sandusky 419 627-0050
    OH, Springfield 513 324-1520
    OH, Toledo 419 255-7881
    OH, Warren 216 394-0041
    OH, Wooster 216 264-8920
    OH, Youngstown 216 743-1296
    OK, Bartlesville 918 336-3675OK, Lawton 405 353-0333
    OK, Oklahoma City 405 232-4546
    OK, Stillwater 405 624-1113
    OK, Tulsa 918 584-3247
    OR, Corvallis 503 754-9273
    OR, Eugena 503 683-1460
    OR, Hood River 503 386-4405
    OR, Klamath Falls 503 882-6282
    OR, Medford 503 779-6343
    OR, Portland 503 295-3028
    OR, Salem 503 378-7712
    PA, Allentown 215 435-3330
    PA, Altoona 814 949-0310
    PA, Carlisle 717 249-9311
    PA, Danville 717 271-0102
    PA, Erie 814 899-2241
    PA, Harrisburg 717 236-6882
    PA, Johnstown 814 535-7576
    PA, King Of Prussia 215 337-4300
    PA, Lancaster 717 295-5405
    PA, Philadelphia 215 574-9462
    PA, Pittsburgh 412 288-9950
    PA, Reading 215 376-8750
    PA, Scranton 717 961-5321
    PA, State College 814 231-1510
    PA, Wilkes-Barre 717 829-3108
    PA, Williamsport 717 494-1796
    PA, York 717 846-6550
    RI, Providence 401 751-7910
    SC, Charleston 803 722-4303
    SC, Columbia 803 254-0695
    SC, Greenville 803 233-3486
    SC, Spartenburg 803 585-1637
    SC, Pierre 605 224-0481
    SC, Rapid City 605 348-2621
    SC, Sioux Falls 605 336-8593
    TN, Bristol 615 968-1130
    TN, Chattanooga 615 756-1161
    TN, Clarksville 615 552-0032
    TN, Johnson City 615 282-6645
    TN, Knoxville 615 525-5500
    TN, Memphis 901 521-0215
    TN, Nashville 615 244-3702
    TN, Oak Ridge 615 481-3590
    TX, Abilene 915 676-9151
    TX, Amarillo 806 373-0458
    TX, Athens 214 677-1712
    TX, Austin 512 928-1130
    TX, Brownsville 512 542-0367
    TX, Bryan 409 822-0159
    TX, Corpus Christi 512 884-9030
    TX, Dallas 214 748-6371
    TX, El Paso 915 532-7907
    TX, Ft. Worth 817 332-4307
    TX, Galveston 409 762-4382
    TX, Houston 713 227-1018
    TX, Laredo 512 724-1791
    TX, Longview 214 236-4205
    TX, Lubbock 806 747-4121
    TX, Mcallen 512 686-5360
    TX, Midland 915 561-9811
    TX, Nederland 409 722-3720
    TX, San Angelo 915 944-7612
    TX, San Antonio 512 225-8004
    TX, Sherman 214 893-4995
    TX, Temple 817 773-9723TX, Tyler 214 597-8925
    TX, Waco 817 752-9743
    TX, Wichita Falls 817 322-3774
    UT, Ogden 801 627-1630
    UT, Provo 801 373-0542
    UT, Salt Lake City 801 359-0149
    VT, Burlington 802 864-0808
    VT, Montpelier 802 229-4966
    VT, Rutland 802 775-1676
    VT, White River Jct. 802 295-7631
    VA, Blacksburg 703 552-9181
    VA, Charlottesville 804 977-5330
    VA, Covington 703 962-2217
    VA, Fredericksburg 703 371-0188
    VA, Harrisonburg 703 434-7121
    VA, Herndon 703 435-1800
    VA, Lynchburg 804 845-0010
    VA, Newport News 804 596-6600
    VA, Norfolk 804 625-1186
    VA, Richmond 804 788-9902
    VA, Roanoke 703 344-2036
    WA, Auburn 206 939-9982
    WA, Bellingham 206 733-2720
    WA, Everett 206 775-9929
    WA, Longview 206 577-5835
    WA, Olympia 206 754-0460
    WA, Richland 509 943-0649
    WA, Seattle 206 625-9612
    WA, Spokane 509 455-4071
    WA, Tacoma 206 627-1791
    WA, Vancouver 206 693-6914
    WA, Wenatchee 509 663-6227
    WA, Yakima 509 575-1060
    WV, Charleston 304 343-6471
    WV, Huntington 304 523-2802
    WV, Morgantown 304 292-0104
    WV, Wheeling 304 233-7732
    WI, Beloit 608 362-5287
    WI, Eau Claire 715 836-9295
    WI, Green Bay 414 432-2815
    WI, Kenosha 414 552-9242
    WI, La Crosse 608 784-0560
    WI, Madison 608 257-5010
    WI, Milwaukee 414 271-3914
    WI, Neenah 414 722-7636
    WI, Racine 414 632-6166
    WI, Sheboygan 414 452-3995
    WI, Wausau 715 845-9584
    WI, West Bend 414 334-2206
    WY, Casper 307 265-5167
    WY, Cheyenne 307 638-4421
    WY, Laramie 307 721-5878


    H. Telenet DNIC's


    Hier eine Liste aller Telenet DNIC's. Diese werden in der nächsten
    Sektion definiert und erklärt.

    DNIC NETZWERK

    02041 Datanet-1
    02062 DCS
    02080 Transpac
    02284 Telepac (Schweiz)
    02322 Datex-P (Österreich)
    02392 Radaus
    02342 PSS
    02382 Datapak (Dänemark)
    02402 Datapak (Schweden)
    02405 Telepak
    02442 Finpak
    02624 Datex-P (West Deutschland)
    02704 Luxpac
    02724 Eirpak
    03020 Datapac
    03028 Infogram
    03103 ITT/UDTS (USA)
    03106 Tymnet
    03110 Telenet
    03340 Telepac (Mexiko)
    03400 UDTS (Curacau)
    04251 Isranet
    04401 DDX-P
    04408 Venus-P
    04501 Dacom-Net
    04542 Intelpak
    05052 Austpac
    05053 Midas
    05252 Telepac (Hong Kong)
    05301 Pacnet
    06550 Saponet
    07240 Interdata
    07241 Renpac
    07421 Dompac
    09000 Dialnet


    I. Telenet NUA's


    Hier eine Liste der Telenet NUA's und was für ein System sie sind.
    Aber zuerst, so wird eine NUA zusammengesetzt:

    031106170023700
    \ /\ / \ /
    | | |
    DNIC Area NUA
    Code

    Die DNIC sagt dir, mit welchem, zu Telenet verbundenem, Netzwerk du
    verbunden bist. Der Area Code gibt an, wo sich die NUA befindet. Und
    die NUA ist die Adresse des Computers in Telenet. Bitte beachte, daß
    die NUA NICH in deinem Area Code sein muß, damit du damit eine Verbindung
    aufbauen kannst.
    Es gibt 2 Wege um sinnvolle NUA's zu finden. Der erste ist, ein NUA Scanning
    Programm zu bekommen oder zu schreiben. Der zweite Weg ist, eine Kopie des
    Legion Of Doom Telenet Directory zu bekommen. (Ausgabe 4 des LOD Technik
    Journals)
    Also, hier ist die Liste. Vergiß nicht, daß das nur einige NUA's sind.
    Dies sind NICHT alle Telenet NUA's. Alle dieser NUA's unterstützen Reverse
    Charging. Manche dieser NUA's können zur Zeit nicht funktionieren, da die
    Netzwerk Bosse einige NUA's für kurze Zeit deaktivieren.

    NUA SYSTEM TYP

    031102010022500 VAX
    031102010015600 UNIX
    031102010022000 VAX
    031102010025900 UNIX
    031102010046100 VAX
    031102010025200 PRIME
    031102010046100 VAX
    031102010052200 VAX
    031102020001000 PRIME
    031102020013200 VAX
    031102020014100 PRIME
    031102020014200 PRIME
    031102020015000 VAX
    031102020016100 UNIX
    031102020021400 PRIME
    031102020024500 AOS
    031102020030800 PRIME
    031102020030900 PRIME
    031102020031200 PRIME
    031102020033600 VAX
    031102020033700 VAX
    031102020034300 PRIME
    031102020036000 HP-3000
    031102030007500 VAX
    031102030002200 VM/370
    031102030013600 PRIME
    031102060003200 HP-3000
    031102060044000 VAX
    031102060044900 NOS
    031102060044700 VM/370
    031102120003900 NOS
    031102120015200 PRIME
    031102120026600 VAX
    031102120026300 VAX
    031102120026700 UNIX
    031102120044900 UNIX
    031102120053900 VOS
    031102140024000 VAX


    J. Grundlegendes UNIX Hacking


    UNIX ist warscheinlich das am meisten verbreiteste Telenet OS (Operating
    System), und es ist am leichtesten zu hacken, da es keine falschen Logins
    aufnimmt. Du weist, daß du ein UNIX System gefunden hast, wenn ein "Login"
    Prompt und dann ein "Password" Prompt kommt. Um hinein zu kommen, solltest
    du zuerst die Standard Logins versuchen (Liste weiter unten). Sollten diese
    nicht funktionieren, versuche einige Logins aus der Sektion M. Wenn auch
    diese nicht funktionieren, versuche eine Hintertür zu finden. Diese Passwörter
    geben einem Programmierer (oder jemanden, der in der Position ist, eine
    Hintertür zu machen) leichten Zugriff auf das System bekommt. Diese Hinter-
    türen sind normalerweise niemanden ausßer dem, der sie gemacht hat, bekannt.
    Versuche etwas über den Programmierer des Systems und die Leute, die ihm
    geholfen haben, herauszufinden. Falls auch das nicht funktionieren sollte,
    versuche einfach zu raten. Der Login (normalerweise des Name des Account-
    halters) hat 1-8 Charakter, und das Passwort 6-8 Charakter. Beide können
    nur Buchstaben, nur Zahlen, oder auch gemischt sein.
    Wenn du erstmal drin bist, solltest du ein "$" Prompt, oder so etwas
    ähnliches bekommen. Benütze nur Kleinbuchstaben beim UNIX Hacking, denn
    das scheint Standard zu sein. Wenn du "man [command]" eingibst, solltest
    du alle Kommandos für das System bekommen.
    Hier nun die Standard Logins und Passwörter:

    LOGIN PASSWORT

    root root
    root system
    sys sys
    sys system
    daemon daemon
    uucp uucp
    tty tty
    test test
    unix unix
    unix test
    bin bin
    adm adm
    adm admin
    admin adm
    admin admin
    sysman sysman
    sysman sys
    sysman system
    sysadmin sysadmin
    sysadmin sys
    sysadmin system
    sysadmin admin
    sysadmin adm
    who who
    learn learn
    uuhost uuhost
    guest guest
    host host
    nuucp nuucp
    rje rje
    games games
    games player
    sysop sysop
    root sysop
    demo demo


    Wenn du dann drin bist, ist das erste was du tun solltest, die Passwort
    Datei auf deiner Festplatte oder auf einer Diskette zu speichern. Die
    Passwort Datei beinhaltet die Logins und Passwörter. Die Passwörter
    sind verschlüsselt. Je nachdem auf welchem UNIX System du bist, kannst
    du einer dieser beiden Möglichkeiten verwenden, um die Passwort Datei
    zu bekommen:

    /etc/passwd
    oder
    cat /etc/passwd

    Das erste ist das Standard Kommando, aber es gibt mehrere, so wie das
    zweite. Wenn du die Passwort Datei erstmals hast, sollte sie folgender
    Maßen aussehen:

    john:234abc56:9999:13:John Johnson:/home/dir/john:/bin/john

    Jetzt die Bedeutung:

    Username: john
    Passwort: 234abc56
    User Nummer: 9999
    Gruppe: 13
    Andere Infos: John Johnson
    Home Verzeichnis: /home/dir/john
    Shell: /bin/john

    Wenn die Passwort Datei nicht bei den beiden oben genannten Kommandos an-
    gezeigt wird, ist sie möglicherweise schattiert. Die folgende Definition
    von Passwort Schattieren wurde aus dem alt.2600 Hack FAQ entnommen:
    "Passwort Schattieren ist ein Sicherheitssystem, bei dem das entschlüsselte
    Passwort mit einer speziellen Zeichen ausgetauscht wird und das ent-
    schlüsselte Passwort wird in einer seperaten Datei aufbewahrt, die dem
    normalen User unzugänglich ist."
    Wenn die Passwort Datei schattiert ist, kannst du sie an folgenden Orten
    finden, je nachdem in welchem UNIX System du bist:

    UNIX SYSTEM PFAD ZEICHEN

    AIX 3 /etc/security/passwd !
    oder /tcb/auth/files/<erster Buchstabe #
    des Usernamen>/<Username>

    A/UX 3.Os /tcb/files/auth/ *

    BSD4.3-Reno /etc/master.passwd *

    ConvexOS 10 /etc/shadpw *

    Convex0S 11 /etc/shadow *

    DG/UX /etc/tcb/aa/user *

    EP/IX /etc/shadow x

    HP-UX /.secure/etc/passwd *

    IRIX 5 /etc/shadow x

    Linux 1.1 /etc/shadow *

    OSF/1 /etc/passwd[.dir|.pag] *

    SCO UNIX #.2.x /tcb/auth/files/<erster Buchstabe *
    des Usernamen>/<Username>

    SunOS 4.1+c2 /etc/security/passwd.adjunct ##

    SunOS 5.0 /etc/shadow

    System V 4.0 /etc/shadow x

    System V 4.2 /etc/security/* database

    Ultrix 4 /etc/auth[.dir|.pag] *

    UNICOS /etc/udb *

    Manche Passwörter können nur für einen bestimmten Zeitraum benützt werden, bevor
    sie geändert werden müssen (genannt Passwort Aging). Im folgenden Passwort
    Beispiel sind "C.a4" die Passwort Aging Daten:

    bob:123456,C.a4:6348:45:Bob Wilson:/home/dir/bob:/bin/bob

    Der Charakter in den Passwort Aging Daten steht für folgendes:

    1. Maximale Anzahl der Wochen, bis ein Passwort wieder geändert werden muß.
    2. Minimale Anzahl der Wochen, die ein Passwort benutzt werden muß, bevor
    es geändert wird.
    3&4. Das letzte Mal, als das Passwort geändert wurde, in Wochen seit 1970.

    Die Passwort Aging Daten können mit folgender Tabelle entschlüsselt werden:

    CHARAKTER NUMMER

    . 0
    / 1
    0 2
    1 3
    2 4
    3 5
    4 6
    5 7
    6 8
    7 9
    8 10
    9 11
    A 12
    B 13
    C 14
    D 15
    E 16
    F 17
    G 18
    H 19
    I 20
    J 21
    K 22
    L 23
    M 24
    N 25
    O 26
    P 27
    Q 28
    R 29
    S 30
    T 31
    U 32
    V 33
    W 34
    X 35
    Y 36
    Z 37
    a 38
    b 39
    c 40
    d 41
    e 42
    f 43
    g 44
    h 45
    i 46
    j 47
    k 48
    l 49
    m 50
    n 51
    o 52
    p 53
    q 54
    r 55
    s 56
    t 57
    u 58
    v 59w 60
    x 61
    y 62
    z 63

    Nun, erforsche das System, paß auf und hab Spaß.


    K. Grundlegendes VAX/VMS Hacking


    Das VAX System benützt das VMS (Virtual Memory System) OS. Du erkennst, daß
    du dich in einem VAX System befindest, wenn du ein "username" Prompt bekommst.
    Schreibe nur Großbuchstaben, das scheint Standard auf VAX's zu sein. Gib "HELP"
    ein, und du bekommst so viel Hilfe, wie du nur willst. Hier die Standard Usernamen
    und Passwörter für VAX's:

    USERNAME PASSWORT

    SYSTEM OPERATOR
    SYSTEM MANAGER
    SYSTEM SYSTEM
    SYSTEM SYSLIB
    OPERATOR OPERATOR
    SYSTEST UETP
    SYSTEST SYSTEST
    SYSTEST TEST
    SYSMAINT SYSMAINT
    SYSMAINT SERVICE
    SYSMAINT DIGITAL
    FIELD FIELD
    FIELD SERVICE
    GUEST GUEST
    GUEST kein Passwort
    DEMO DEMO
    DEMO kein Passwort
    TEST TEST
    DECNET DECNET

    Hier einige VAX/VMS Kommandos:

    KOMMANDO FUNKTION

    HELP (H) Hilfe und eine Liste aller Kommandos.
    TYPE (T) Zeigt den Inhalt einer Datei.
    RENAME (REN) Benennt eine Datei um.
    PURGE (PU) Löscht die alte Version einer Datei.
    PRINT (PR) Druckt eine Datei aus.
    DIRECTORY (DIR) Zeigt eine Liste der Dateien.
    DIFFERENCES (DIF) Zeigt Differenzen zwischen Dateien.
    CREATE (CR) Erzeugt eine Datei.
    DELETE (DEL) Löscht eine Datei.
    COPY (COP) Kopiert eine Datei.
    CONTINUE (C) Weitermachen.

    Die Passwort Datei eines VAX's bekommst du mit folgendem Kommando:

    SYS$SYSTEM:SYSUAF.DAT

    Die Passwort Datei ist auf den meisten VAX's nicht den normalen Usern zu-
    gänglich, aber versuche es auf jeden Fall. Wenn die Standard Logins nicht
    funktionieren, benutze die selbe Art des Findens wie in Sektion J beschrieben.
    Pas SEHR GUT auf, wenn du ein VAX System hackst, denn VAX's nehmen jeden
    Versuch, sich einzuloggen auf. Machmal werden VAX's als die sichersten
    Systeme bezeichnet. Deshalb rate ich vom hacken in solche Systeme ab, bevor
    du nicht ein fortgeschrittener Hacker bist.
    Wenn du aber ein fortgeschrittener Hacker bist, versuche ein paar Logins,
    warte dann ungefähr einen Tag, und versuche es dann nochmal, und so weiter.
    Denn wenn die echten User sich einloggen, werden die falschen Logins ange-
    zeigt.


    L. Grundlegendes PRIME Hacking


    PRIME Computer begrüßen dich mit "Primecon 18.23.05", oder so etwas
    ähnlichen. Du solltest auch in diesem System nur Großbuchstaben benützen.
    Wenn du erstmals verbunden bist, regt sich normalerweise nichts mehr. Wenn
    das passiert, gib "LOGIN <USERNAME>" ein. Dann fragt dich das System nach
    dem Usernamen und dem Passwort. Hier eine Liste der Standard Usernamen und
    Passwörter:

    USERNAME PASSWORT

    PRIME PRIME
    PRIME PRIMOS
    PRIMOS PRIMOS
    PRIMOS PRIME
    PRIMOS_CS PRIME
    PRIMOS_CS PRIMOS
    PRIMENET PRIMENET
    SYSTEM SYSTEM
    SYSTEM PRIME
    SYSTEM PRIMOS
    NETLINK NETLINK
    TEST TEST
    GUEST GUEST
    GUEST1 GUEST

    Wenn du dann im System bist, gib "NETLINK" ein, und du solltest viel Hilfe
    bekommen. Dieses System benützt auch NUA's. Ich werde diese warscheinlich in
    der nächsten Ausgabe miteinbeziehen.


    M. Passwort Liste


    Diese Passwort Liste wurde aus A Novice's Guide to Hacking, von der Legion Of
    Doom entnommen, und einige sind von meinen eigenen Erfahrungen. Hier ist die
    Liste der oft verwendeten Passwörter:

    PASSWORT

    aaa
    academia
    ada
    adrian
    aerobics
    airplane
    albany
    albatross
    albert
    alex
    alexander
    algebra
    alias
    alisa
    alpha
    alphabet
    ama
    amy
    analog
    anchor
    andy
    andrea
    animal
    answer
    anything
    arrow
    arthur
    ass
    asshole
    athena
    atmosphere
    bacchus
    badass
    bailey
    banana
    bandit
    banks
    bass
    batman
    beautiful
    beauty
    beaver
    daniel
    danny
    dave
    deb
    debbie
    deborah
    december
    desire
    desperate
    develop
    diet
    digital
    discovery
    disney
    dog
    drought
    duncan
    easy
    eatme
    edges
    edwin
    egghead
    eileen
    einstein
    elephant
    elizabeth
    ellen
    emerald
    engine
    engineer
    enterprise
    enzyme
    euclid
    evelyn
    extension
    fairway
    felicia
    fender
    finite
    format
    god
    hello
    idiot
    jester
    john
    johnny
    joseph
    joshua
    judith
    juggle
    julia
    kathleen
    kermit
    kernel
    knight
    lambda
    larry
    lazarus
    lee
    leroy
    lewis
    light
    lisa
    louis
    love
    lynne
    mac
    macintosh
    mack
    maggot
    magic
    malcolm
    mark
    markus
    martin
    marty
    marvin
    matt
    master
    maurice
    maximum
    merlin
    mets
    michael
    michelle
    mike
    minimum
    nicki
    nicole
    rascal
    really
    rebecca
    remote
    rick
    reagan
    robot
    robotics
    rolex
    ronald
    rose
    rosebud
    rosemary
    roses
    ruben
    rules
    ruth
    sal
    saxon
    scheme
    scott
    secret
    sensor
    serenity
    sex
    shark
    sharon
    shit
    shiva
    shuttle
    simon
    simple
    singer
    single
    singing
    smile
    smooch
    smother
    snatch
    snoopy
    soap
    socrates
    spit
    spring
    subway
    success
    summer
    super
    support
    surfer
    suzanne
    tangerine
    tape
    target
    taylor
    telephone
    temptation
    tiger
    tigger
    toggle
    tomato
    toyota
    trivial
    unhappy
    unicorn
    unknown
    urchin
    utility
    vicki
    virgin
    virginia
    warren
    water
    weenie
    whatnot
    whitney
    will
    william
    winston
    willie
    wizard
    wonbat
    yosemite
    zap


    N. Modems über verschiedene Telefonleitungen verbinden

    OK, wenn du echt paranoid (oder smart) bist, und wenn du nicht über dein
    privates Telefon hacken willst, kannst du dein Modem über andere Telefon-
    leitungen verbinden. Wenn du dein Modem zu einer Telefonzelle verbinden willst,
    mache es spät in der Nacht, und mit einer vereinzelten Telefonzelle. Schaue
    auf die Seite des Telefons und du solltest eine kleine Metallschachtes (die
    die Telefonkabel beinhaltet) sehen. Irgenwo sollte es in eine kleine Box münden.
    Nimm die Box ab, und du hast einen super Telefonanschluß. Das abnehmen der Ab-
    deckung kann etwas kompiziert sein, aber nichts ist unmöglich.
    Natürlich kannst du dies nur mit einem LapTop Computer tun. Wenn du jetzt dein
    Modem mit einem anderem Telfon verbinden willst, brauchst du ein Paar rote und
    grüne Krokodilklemmen, und einen extra Modemstecker für deinen LapTop.
    Schneide nun das Ende des Modemsteckers ab, und du siehst ein rotes, ein grünes
    und 2 andere Kabel, die du ignorieren kannst. Schließe die rote und grüne
    Krokodilklemme an die gleichfarbigen Kabel an. Nun mußt du einen Telefonpol oder
    eine kleine grüne Box, die im Boden ist (sie sollte ein Bell Systems Logo haben),
    finden.
    Bei einem Telefonpol öffne die kleine Box, in die ein Bündel Kabel mündet. Auf der
    rechten Seite solltest du 2 Schrauben (genannt "Terminals") sehen, die in rotes bzw.
    grünes Kabel umgewickelt haben. Verbinde nun wieder die Krokodilklemmen mit den
    gleichfarbigen Kabeln. Nun solltest du ein Freizeichen hören. Wenn nicht, paß auf,
    daß sich die Klemmen nicht gegenseitig berühren, und daß die Klemmen mit dem
    abisolierten Ende der Kabel verbunden sind.
    Bei den grünen Boxen mußt du nach dem geichen Prinzip vorgehen, daß auch
    für Beige Boxen (Lineman's Handset) beim Phreaken verwendet werden kann.


    O. Viren, Trojaner, Würmer


    Im Falle des Falles, daß es einige von euch interessiert, hier die Definitionen
    für Viren, Trojaner und Würmer. Diese Definitionen wurden aus dem alt.2600 Hack
    FAQ entnommen.

    Trojaner:

    "Erinnerst du dich an das Trojanische Pferd? Böse Jungs versteckten sich in dem
    Pferd, um in die Stadt zu kommen, und dort ihren teuflischen Plan zu vollenden.
    Genau das selbe tut ein Trojanische Computer Programm. Es führt eine un-
    autorisierte Funktion versteckt in einem autorisierten Programm aus. Es tut etwas
    anderes als es vorgibt zu tun, normalerweise etwas unnützes, und es hängt vom
    Autor ab, was das sein soll. Manche Anti-Virus Programme finden mache Trojaner,
    manche Anti-Virus Programme finden keine, und manche finden alle."

    Virus:

    "Ein Virus ist ein unabhängiges Programm, daß sich selbst reproduziert. Es kann
    sich an an andere Programme anhängen, es kann sich selbst kopieren (wie die
    Companion Viruse). Es kann Daten beschädigen, umschreiben, oder unleserlich
    machen, oder die Performance deines Computers verschlechtern, indem es sehr
    viele Systemrecourcen, wie z.B. Festplattenspeicher oder RAM Speicher, verwendet.
    Manche Anti-Virus Programme finden viele Viren, aber kein Programm erkennt alle.
    Kein Virus Scanner kann vor allen Viren schützen, egal ob bekannt oder unbekannt,
    egal od jetzt oder in der Zukunft."

    Wurm:

    "Würmer, bekannt gemacht von Robert Morris, Jr., sind Programme, die sich selbst
    reproduzieren, wieder und wieder, wieder und wieder, und die Recourcen verschlingen
    und manchmal das System verlangsamen. Sie benutzen einen ähnlichen Weg um sich zu
    vermehren, wie Viren. Manche Leute sagen, der einzige Weg, um keine Viren und
    Würmer zu bekommen, ist keine Dateien und keine Netzwerke zu besitzen. Man könnte
    auch sagen, keinen Computer zu besitzen."


    II. PHREAKING


    A. Was ist Phreaking?


    Phreaking ist grundlegend das Hacken mit Telefonen. Indem du viele "Boxen" und
    "Tricks" verwendest, um Telefon Firmen und ihre Telefone zu manipulieren, be-
    kommst du viele Dinge, 2 dieser sind: Wissen über Telefone und wie sie funktionieren,
    und gratis telefonieren. In den folgenden Sektionen lernst du einiges über die
    Boxen, was sie sind, und wie sie funktionieren. Du wirst auch etwas über die
    anderen Formen des Phreakings lernen.


    B. Warum Phreaken?


    Phreaking, ähnlich wie Hacking, wird dazu benützt, um Informationen über
    Telefone und wie sie funktionieren zu ergattern. Es gibt natürlich auch
    andere Gründe, wie z.B. gratis telefonieren. Aber hauptsächlich wird dieses
    gratis telefonieren dazu verwendet, um Informationen herauszufinden.


    C. Phreaking Regeln


    Die meisten Regeln gelten für Hacking & Phreaking, also zähle ich nur ein
    paar auf:

    1. Phreake niemals über deine private Telefonleitung.
    2. Sprich niemals über deine Phreaking Projekte über deine Telefonleitung.
    3. Benutze niemals deinen echten Namen beim Phreaken.
    4. Sei vorsichtig, wem du über deine Phreaking Projekte erzählst.
    5. Verstecke Material über deine Projekte in einem sicheren Platz.
    6. Laß dich nicht erwischen.


    D. Wo und wie mit dem Phreaken beginnen


    Tja, du kannst über jede Telefonleitung Phreaken, aber wie oben gesagt, es
    wäre blöd, über deine eigene Telefonleitung zu Phreaken. Als erstes muß du
    die Boxen konstruieren, die du fürs Phreaken brauchst. Alle Boxen und deren
    Beschreibung werden in der nächsten Sektion aufgelistet. Die meisten Boxen
    sind einfach herzustellen, aber es gibt normalerweise alternative Möglich-
    keiten.


    E. Boxen und was sie tun


    BOX BESCHREIBUNG

    Red Box generiert Töne für gratis telefonieren
    Black Box der Anrufer bezahl nichts
    Beige Box Lineman's Handset
    Green Box generiert Töne für die Geldausgabe
    Chees Box macht dein Telefon zu einem Zahl-Telefon
    Acrylic Box stiehlt 3-Weg Anrufe und andere Services
    Aqua Box Stoppt die FBI Abhörschaltung
    Blast Box Telefon Mikrofon Ampifier
    Blotto Box verkürzt alle Telefone in deiner Umgebung
    Blue Box generiert einen 2600 Hz Ton
    Brown Box erzeugt eine Party Line
    Bud Box Telefon des Nachbarn tappen
    Chatreuse Box benutze Elektrizizät des Telefons
    Chrome Box manipuliert Verkehrssignale
    Clear Box gratis telefonieren
    Color Box Telefongespräch Rekorder
    Copper Box erzeugt sog. crosstalk Interface
    Crimason Box Halte-Knopf
    Dark Box Re-Route Anruf
    Dayglo Box verbindet mit Telefon des Nachbarn
    Diverter Box Re-Route Anruf
    DLOC Box erzeugt eine Party Line
    Gold Box Wegruf Route
    Infinity Box durch Remote aktiviertes Telefon
    Jack Box Touch-Ton Keypad
    Light Box "wird gerade verwendet"-Licht
    Lunch Box AM Transmitter
    Magenta Box verbindet Remote Telefonleitung zu einer anderen
    Mauve Box Zwischenschalten ohne durschneiden der Leitung
    Neon Box externes Mikrofon
    Noise Box erzeugt Leitungs Geräusche
    Olive Box externe Glocke
    Party Box erzeugt eine Party Line
    Pearl Box Ton Generator
    Pink Box erzeugt eine Party Line
    Purple Box Halte-Knopf
    Rainbow Box Kill Trace
    Razz Box Telefon des Nachbars tappen
    Rock Box Musik in der Telefonleitung
    Scarlet Box erzeugt Interferenzen
    Silver Box erzeugt DTMF für A, B, C und D
    Static Box erhöht die Spannung in der Telefonleitung
    Switch Box fügt Service zu
    Tan Box Telefongespräch Rekorder
    TV Cable Box siehe Sound Wellen auf dem Fernseher
    Urine Box erzeugt Störungen im Telefonhörer
    Violet Box haltet ein Zahl-Telefon vom aufhängen ab.
    White Box DTMF Keypad
    Yellow Box fügt Leitungserweiterung hinzu


    F. Box Pläne


    Die Red Box ist das Hauptwerkzeug, das du verwenden wirst, also habe ich diesen
    Bauplan eingefügt. Baupläne für andere Boxen können vom Internet heruntergeladen
    werden.

    Red Box:

    Es gibt 2 Wege, eine Red Box zu bauen:

    Der erste ist, zum Radio Fachhändler zu gehen, und einen Ton Wähler und einen
    6.5536 Mhz Kristall zu kaufen. (Falls er keinen solchen Kristall hat, kannst du
    ihn von einer Elektro-Firma bestellen, die ich am Ende dieser Sektion auf-
    gelistet habe.) Öffne den Ton Wähler, und wechsle den Kristall (groß, glänzend,
    ein Metall ding mit der Aufschrift "3.579545 Mhz") aus. Schieße nun den Ton
    Wähler wieder - und du hast eine Red Box.
    Um sie für Telefonate über lange Distanzen herzunehmen, spiele die Töne, die
    das Geld hochzählen, soviel wie der Operator verlangt. Für einen 25 Cents Ton
    drücke 5 mal *, für einen 10 Cents Ton drücke 3 mal * und für einen 5 Cents
    drücke einmal *.
    Der zweite Weg, der viel leichter geht, ist ein Phreaking Programm, wie z.B.
    OmniBox oder Fear's Phreaker Tool, zu bekommen. Spiele die Töne und haste ein
    Diktiergerät im Abstand von ca. 3 cm con deinen Lautsprecherboxen entfernt, und
    nimm die Töne auf.
    Die Red Box funktioniert nur mit öffentlichen Telefonen, nicht mit COCOT's (in
    der nächsten Sektion erleutert). Sie läßt das Telefon denken, du hättest Geld
    eingeworfen. Red Box's funktionieren nicht bei Ortsgesprächen, da diese kein
    ATCS (Automated Coin Toll System) verwenden, außer du rufst den Operator an
    und sagst ihm, er soll den Anruf machen. Du sagst ihm die Nummer, die du anrufen
    willst, und wenn er sagt, du sollst das Geld einwerfen, spiele ihm die Töner vor.
    Wenn er fragt, wieso er den Anruf für dich machen soll, sag so etwas, wie "einer
    der Knöpfe ist eingeschlagen".
    Nun hast du eine Red Box und weißt, wie man sie verwendet!

    Elektro-Firmen

    Alltronics
    2300 Zanker Road
    San Jose, CA 95131
    Tel.: (408)943-9774
    Fax: (408)943-9776

    Blue Saguaro
    P.O. Box 37061
    Tucson, AZ 85740

    Mouser
    (800)346-6873

    Unicorn Electronics
    10000 Canoga Ave. Unit C-2
    Chatsworth, CA 91311
    1-800-824-3432


    G. Gratis telefonieren mit COCOT's


    Zuerst mal, COCOT steht für "Customer Owned Customer Operated Telephone". COCOT's
    findet man meistens in Freizeitparks, Restaurants, usw.
    Alles, was du machen mußt, um mit einem COCOT gratis zu telefonieren, ist eine
    sog. 1-800 Nummer (die gratis Nummern, wie z.B. in Deutschland die 0130 Nummern)
    zu wählen, etwas Scheiße reden, und sie dazu bringen, aufzulegen, und wähle
    dann die Nummer, die du anrufen willst (ohne vorher aufzulegen).
    Dies wird vielleicht nicht funktionieren, wenn du dieses Doku lest, da
    COCOT-Benutzer immer mehr Angst vor uns bekommen.


    H. ANAC Nummern


    ANAC steht für "Automated Number Announcement Circuit". In anderen Worten,
    du wählst die ANAC Nummer, und es sagt dir, von wo aus du anrufst. Das ist
    nutzvoll beim Beige Boxen, oder wenn du dein Modem über andere Telefone
    verbindest, und du wissen willst, von wo aus du anrufst. Die "?" stehen
    für unbekannte Nummern. Scanne ein wenig, und finde sie heraus. Hier sind
    die ANAC Nummern der USA und die einzige englische, die ich kenne.

    USA:

    AREA CODE ANAC NUMMER

    201 958
    202 811
    203 970
    205 300-222-2222
    205 300-555-5555
    205 300-648-1111
    205 300-765-4321
    205 300-798-1111
    205 300-833-3333
    205 557-2311
    205 811
    205 841-1111
    205 908-222-2222
    206 411
    207 958
    209 830-2121
    209 211-9779
    210 830
    212 958
    213 114
    213 1223
    213 211-2345
    213 211-2346
    213 760-2???
    213 61056
    214 570
    214 790
    214 970-222-2222
    214 970-611-1111
    215 410-????
    215 511
    215 958
    216 200-????
    216 331
    216 959-9968
    217 200-???-????
    219 550
    219 559
    301 958-9968
    310 114
    310 1223
    310 211-2345
    310 211-2346
    312 200
    312 290
    312 1-200-8825
    312 1-200-555-1212
    313 200-200-2002
    313 200-222-2222
    313 200-???-????
    313 200200200200200
    314 410-????
    315 953
    315 958
    315 998
    317 310-222-2222
    317 559-222-2222
    317 743-1218
    334 5572411
    334 5572311
    401 200-200-4444
    401 222-2222
    402 311
    404 311
    404 940-???-????
    404 940
    405 890-7777777
    405 897
    407 200-222-2222
    408 300-???-????
    408 760
    408 940
    409 951
    409 970-????
    410 200-6969
    410 200-555-1212
    410 811
    412 711-6633
    412 711-4411
    412 999-????
    413 958
    413 200-555-5555
    414 330-2234
    415 200-555-1212
    415 211-2111
    415 2222
    415 640
    415 760-2878
    415 7600-2222
    419 311
    502 200-2222222
    502 997-555-1212
    503 611503 999
    504 99882233
    504 201-269-1111
    504 998
    504 99851-0000000000
    508 958
    508 200-222-1234
    508 200-222-2222
    508 26011
    509 560
    510 760-1111
    512 830
    512 970-????
    515 5463
    515 811
    516 958
    516 968
    517 200-222-2222
    517 200200200200200
    518 511
    518 997
    518 998
    603 200-222-2222
    606 997-555-1212
    606 711
    607 993
    609 958
    610 958
    610 958-4100
    612 511
    614 200
    614 517
    615 200200200200200
    615 2002222222
    615 830
    616 200-222-2222
    617 200-222-1234
    617 200-222-2222
    617 200-444-4444
    617 220-2622
    617 958
    618 200-???-????
    618 930
    619 211-2001
    619 211-2121
    703 811
    704 311
    707 211-2222
    708 1-200-555-1212
    708 1-200-8825
    708 200-6153
    708 724-9951
    708 356-9646
    713 380
    713 970-????
    713 811
    714 114
    714 211-2121
    714 211-2222
    716 511
    716 990
    717 958
    718 958
    802 2-222-222-2222
    802 200-222-2222
    802 1-700-222-2222
    802 111-2222
    805 114
    805 211-2345
    805 211-2346
    805 830
    806 970-????
    810 200200200200200
    812 410-555-1212
    813 311
    815 200-???-????
    817 290
    817 211
    818 970-611-1111
    818 1223
    818 211-2345
    903 211-2346
    904 970-611-1111
    906 200-222-222
    907 1-200-222-2222
    907 811
    908 958
    910 200
    910 311
    910 988
    914 990-1111
    915 970-????
    916 211-2222
    916 461
    919 200
    919 711

    ENGLAND:

    175

    AUSTRALIEN:

    19123
    1800801234


    III. REFERENZ


    A. Hacking und Phreaking WWW Seiten


    Hier eine Liste einiger World Wide Web Seiten, deren Inhalte Hacking, Phreaking,
    Computer, Virus, Carding, Sicherheit, und ähnliches Material enthalten:

    http://www.outerlimits.net/lordsome/index.html (Hacker's Layer)
    http://web2.airmail.net/km/hfiles/free.htm (Hacker's Hideout)
    http://resudox.net/bio/novell.html
    http://www.louisville.edu/wrbake01/hack2.html
    http://www.intersurf.com/~materva/files.html
    http://hightop.nrl.navy.mil/rainbow.html
    http://www.rit.edu/~jmb8902/hacking.html
    http://www.spatz.com/pecos/index.html
    http://pages.prodigy.com/FL/dtgz94a/files2.html
    http://www.2600.com (alt.2600)
    http://att.net/dir800
    http://draco.centerline.com:8080/~franl/crypto.html
    http://everest.cs.ucdavis.edu/Security.html
    http://ice-www.larc.nasa.gov/WWW/security.html
    http://lOpht.com (lOpht)
    http://lOpht.com/~oblivion/IIRG.html
    http://underground.org
    http://www.alw.nih.gov/WWW/security.html
    http://www.aspentec.com/~frzmtdb/fun/hacker.html
    http://www.cis.ohi-state.edu/hypertext/faq/usenet/alt-2600-faq/faq.html
    http://www.cs.tufts.ed/~mcable/cypher/alerts/alerts.html
    http://www.engin.umich.edu/~jgotts/underground/boxes.html
    http://www.etext.org/Zines
    http://www.inderect.com/www/johnk/
    http://www.mgmua.com/hackers/index.html
    http://www.paranoia.com/mthreat
    http://www.paranoia.com/astrostar/fringe.html
    http://www.umcc.umich.edu/~doug/virus-faq.html
    http://www.wired.com


    B. Gute Hacking und Phreaking Text Files


    Alle dieser Files stehen zum Download im Internet bereit:

    A Novice's Guide To Hacking
    Alt.2600 Hack Faq
    The Hacker's Handbook
    The Official Phreaker's Manual
    Rainbow Books (Aufgelistet in Sektion D.)
    The Hacker Crackdown
    Computer Hackers: Rebels With A Cause
    The Legion Of Doom Technical Journals
    The Ultimate Beginner's Guide To Hacking And Phreaking
    Die Ultimative Anfänger-Anleitung für Hacking und Phreaking (na klar doch!)


    C. Hacking und Phreaking Newsgroups


    alt.2600
    alt.2600.hope.tech
    alt.cellular
    alt.cellular-phone-tech
    alt.comp.virus
    alt.cracks
    alt.cyberpunk
    alt.cyberspace
    alt.dcom.telecom
    alt.fan.lewiz
    alt.hackers
    alt.hackintosh
    alt.hackers.malicious
    alt.security


    D. Regenbogenbücher


    Die Regenbogenbücher sind eine Serie von Regierungsbüchern über Computer System
    Sicherheit. Du kannst alle existierenden Regenbogenbücher gratis bekommen, und
    wenn du um Eintrag auf ihrer Mailing-Liste anfragst, bekommst du jedes neue,
    sobald es herauskommt. Schreibe an die Adresse, oder rufe die Nummer an:

    Infosec Awareness Division
    ATTN: x711/IAOC
    Fort George G. Meade, MD 20755-6000
    Tel.: (410)766-8729

    Hier ist eine Liste aller Regenbogenbücher und eine kurze Beschreibung:

    FARBE BESCHREIBUNG

    Orange 1 DOD Trusted Computer Systems
    Grün DOD Passwort Management
    Gelb Computer Sicherheits Voraussetzungen
    Gelb 2 Computer Sicherheits Voraussetzungen
    Gelb-Braun Prüfung in Trusted Systems verstehen
    Hellblau Trusted Produkt Festsetzung
    Leucht-Orange Diskreten Zugang verstehen
    Teegrün Glossar der Computerterme
    Orange 2 Konfigurationen verstehen
    Rot Interpretation der Festsetzung
    Burgund Entwurfsdokumentation verstehen
    Dunkel-Lavendel Trusted Distrobution verstehen
    Venedig-Blau Computer Sicherheits Untersysteme
    Aqua Sicherheitsaufbau verstehen
    Dunkelrot Interpretation der Umgebung
    Pink Einschätzung der Instandhaltungsphase
    Purpurrot Formale Bestätigungssysteme
    Braun Trusted Anlagen verstehen
    Gelb-Grün Trusted Anlagen Handbücher schreiben
    Hellblau Identifikation und Beglaubigung in Trusted Systems verstehen
    Blau Produkt Festsetzung Fragebogen
    Grau Zugriffskontroll-Liste auswählen
    Lavendel Data-Base Verwaltungs Handbuch
    Gelb 3 Trusted Wiederherstellug verstehen
    Purpur 1 Anleitung zur Systembeschaffung
    Purpur 2 Anleitung zur Systembeschaffung
    Purpur 3 Anleitung zur Systembeschaffung
    Purpur 4 Anleitung zur Systembeschaffung
    Grün Daten Remanenzen verstehen
    Scharfes Pfirsich Sicherheits Features schreiben
    Türkis Informationssicherheit verstehen
    Violet Kontrollierte Zugangsprotektion
    Hellpink Verborgene Kanäle verstehen


    E. Coole Hacking und Phreaking Magazine


    Phrack Magazine
    2600 Magazine
    Tap Magazine
    Phantasy Magazine


    F. Hacking und Phreaking Filme


    Hackers
    War Games


    G. Hacking und Phreaking Gopher Sites


    ba.com
    csrc.ncsl.nist.gov
    gopher.acm.org
    gopher.cpsr.org
    gopher.cs.uwm
    gopher.eff.org
    oss.net
    spy.org
    wiretap.spies.com


    H. Hacking und Phreaking FTP Sites


    2600.com
    agl.gatech.edu/pub
    asylum.sf.ca.us
    clark.net/pub/jcase
    ftp.armory.com/pub/user/kmartind
    ftp.armory.com/pub/user/swallow
    ftp.fc.net/pub/defcon/BBEEP
    ftp.fc.net/pub/phrack
    ftp.giga.or.at/pub/hacker
    ftp.lava.net/users/oracle
    ftp.microserve.net/ppp-pop/strata/mac
    ftp.near.net/security/archives/phrack
    ftp.netcom.com/pub/br/bradelym
    ftp.netcom.com/pub/daemon9
    ftp.netcom.com/pub/zz/zzyzx
    ftp.primenet.com/users/k/kludge


    I. Hacking und Phreaking BBS's


    BBS's sind Bulletin Board Systeme, auf denen Hacker und Phreaker Messages
    austauschen können. Hier ist eine Liste einiger BBS's, die ich kenne. Falls
    du weitere BBS's kennst, maile sie zus ASH E-Mail Addresse. Mache dieser
    BBS's sind alt und funktionieren vielleicht nicht mehr.

    AREA CODE TEL. NUMMER NAME

    203 832-8441 Rune Stone
    210 493-9975 The Truth Sayer's Domain
    303 516-9969 Hacker's Haven
    315 656-5135 Independent Nation
    315 656-5135 UtOPiA
    617 855-2923 Maas-Neotek
    708 676-9855 Apocalypse 2000
    713 579-2276 KOdE AbOdE
    806 747-0802 Static Line
    908 526-4384 Area 51
    502 499-8933 Blitzkrieg
    510 935-5845 ...Screaming Electron
    408 747-0778 The Shrine
    708 459-7267 The Hell Pit
    415 345-2134 Castle Brass
    415 697-1320 7 Gates Of Hell


    J. Coole Hacker und Phreaker


    Ja, es gibt viele, viele gute Hacker und Phreaker, aber hier zähle ich einige
    auf, die mir bei der Zusammenstellung dieser Datei geholfen haben. Ich habe
    einige Leute nicht aufgelistet, da ich nur ihren echten Namen kenne, und ich
    diesen nicht ohne ihre Einstimmung verwenden will.

    NICKNAME

    Silicon Toad
    Logik Bomb/Net Assassin
    oleBuzzard
    Lord Somer
    Weezel

    Danke für eure Hilfe, Leute.


    K. Hacker Manifest


    dies ist unsere welt... die welt des elektrons und des switches, der schönheit
    des baud. wir machen gebührenfrei von einem bereits existierenden service ge-
    brauch, der kaum was kosten würde, wenn er nicht von unersättlichen profiteuren
    betrieben würde. wir streben nach wissen... und ihr nennt uns kriminelle. wir
    existieren ohne hautfarbe, ohne nationalität, ohne religiöse vorurteile... und
    ihr nennt uns kriminelle. ihr baut atombomben, ihr führt kriege, ihr mordet,
    ihr belügt und betrügt uns und versucht uns einzureden, daß es nur für unser
    eigenes wohlergehen ist.
    ja, ich bin ein krimineller. mein verbrechen ist das der neugierde. mein ver-
    brechen ist es, die leute nach dem zu beurteilen, was sie sagen und denken, und
    nicht danach, wie sie aussehen. mein verbrechen ist, daß ich smarter bin als
    du. das wirst du mir nie verzeihen. ich bin ein hacker, und dies ist mein
    manifest. du magst dieses individuum aufhalten, aber du kannst uns niemals
    alle stoppen...

    +++Der Mentor+++


    K. Happy Hacking!


    Sei vorsichtig und hab' Spaß. Vergiß' nicht, ein Auge offen zu halten nach
    der nächsten Ausgabe der Ultimativen Anfänger-Anleitung für Hacking und
    Phreaking bzw. The Ultimate Beginner's Guide To Hacking And Phreaking, und
    schau' auch mal auf der LOA Homepage vorbei:
    http://www.hackers.com/hacking. Ach so, und halte die Augen offen für
    unser Online Magazin, das sollte auch bald herauskommen.
    Tja, ich hoffe, diese Datei hat dir gefallen, und du findest sie in-
    formativ. Ich hoffe, ich habe dir mit dem Hacken bzw. Phreaken anfangen
    geholfen.

    -= Revelation, LOA--ASH=-


    EOF



    Mit folgendem Code, können Sie den Beitrag ganz bequem auf ihrer Homepage verlinken



    Weitere Beiträge aus dem Forum Newcomer - Board

    FTP - Tutorial - gepostet von 4dministr4t0r am Montag 25.12.2006
    Hallo an die Runde - gepostet von sebuka am Mittwoch 21.03.2007



    Ähnliche Beiträge wie "Anfänger Tutorial"

    TUTORIAL: Veränderung von Augenfarben (von maggie) - maggie (Donnerstag 16.08.2007)
    Anfänger Quadranten - Johns (Montag 02.07.2007)
    An alle Anfänger! Ich stehe zum abschuss Frei! - Dungeon44 (Dienstag 26.12.2006)
    Anfänger braucht Hilfe - Ploggi074 (Sonntag 13.05.2007)
    welcher Anfänger Heli bis 600 € - heli_neuling (Samstag 23.06.2007)
    Tutorial charawechsel - Shino Aburame (Mittwoch 22.08.2007)
    Anfänger Dargonfly22E oder Dragonfly 4 - tom_1975AQ (Mittwoch 26.07.2006)
    Tutorial Schneiderladen - bacocab (Mittwoch 05.01.2005)
    Hilfe für Anfänger: Antispyware - lucifer (Sonntag 08.05.2005)
    Tutorial Glitzerschrift - ricky1 (Freitag 05.01.2007)