Verfügbare Informationen zu "Anfänger Tutorial"
Qualität des Beitrags: Beteiligte Poster: 4dministr4t0r Forum: Newcomer - Board Forenbeschreibung: Forum für alle "Newcomer" (Alter, Geschlecht etc. egal), die sich im Bereich Systemsicherheit weiterbilden wollen. Chatten könnt Ihr am Ende der Seite! aus dem Unterforum: Tutorials (Info-Texte) Antworten: 1 Forum gestartet am: Samstag 23.12.2006 Sprache: deutsch Link zum Originaltopic: Anfänger Tutorial Letzte Antwort: vor 17 Jahren, 3 Monaten, 24 Tagen, 5 Stunden, 31 Minuten
Alle Beiträge und Antworten zu "Anfänger Tutorial"
Re: Anfänger Tutorial
4dministr4t0r - 25.12.2006, 20:41Anfänger Tutorial
##############################################################################################
Alle hier geposteten Tutorials sind im www zu finden und nicht von mir. Sie werden unverändert hier dargestellt.
Wir weisen ausdrücklich darauf hin, daß wir mit dieser Ansammlung nicht zu Straftaten aufrufen oder animieren wollen!!!
Alle Tutorials dienen ausschließlich zu Informationszwecken.
Solltest Du ein von Dir erstelltes Tutorial hier finden und mit der Veröffentlichung bei Hackressort nicht einverstanden sein, schick mir eine PM oder Email.
Das Tutorial wird dann entfernt.
Hackressort-Team
##############################################################################################
+-------------------------------------------------------------+
| DIE ULTIMATIVE ANFÄNGER-ANLEITUNG FÜR HACKING UND PHREAKING |
+-------------------------------------------------------------+
+-------------------------------------------------------------+
| GESCHRIEBEN VON REVELATION LOA--ASH |
| DATUM: 04.08.96 AUSGABE: 1 |
+-------------------------------------------------------------+
+-------------------------------------------------------------+
| FREI ÜBERSETZT VON CRASH OVERRIDE DATUM: 13.02.98 |
+-------------------------------------------------------------+
Dieses Dokument wurde in Windows 95 WordPad, Schriftart Courier New,
Schriftgröße 10, geschrieben. Die Überschrift und Teile des Textes
schauen etwas verzerrt aus, wenn sie in anderen Programmen betrachtet
werden, also lest es in WordPad.
Übrigens, für die von euch, die sich fragen, für was die Abkürzung LOA
steht: LOA steht für Legion Of the Apocalypse, eine Gruppe von Elite
Hackern und Phreakern in meiner Umgebung. Die jetzigen Mitglieder von
LOA sind:
Revelation, Phreaked Out, Phreak Show, Logik Bomb, Silicon Toad.
Ich fing mit LOA an, als ich herausfand, daß es in meiner Umgebung
viele gute Hacker und Phreaker gibt. Ich dachte, eine gut organisierte
Gruppe von Hackern und Phreakern würde mehr ausrichten, als einer
allein jemals könnte. Die Legion Of the Apocalypse wurde vor einiger
Zeit gegründet und war auch schon etwas bekannt. Also trat ich ihr
bei. Unser Hauptziel ist es, der Öffentlichkeit zu zeigen, um was es
bei Hacking und Phreaking überhaupt geht, und Informationen über
Hacking und Phreaking auszutauschen, sodaß wir mehr über Computer,
Telefone, Elektronic, usw. lernen können. Wir hoffen, daß wir bald
unsere eigene World Wide Web Page bekommen, also haltet die Augen
offen. Die Page wird alles über Hacking, Phreaking, Computer,
Telefone, Sicherheit, Elektronik, Viruse und Telefonkarten
enthalten.
Falls sich jemand von euch fragt, warum ich Revelation als meinen
Namen benütze, naja, Revelation bedeutet aufschlußreich oder
enthüllen, und das ist genau das, was ich versuche als
Hackern/Phreaker zu tun. Ich versuche, all die Information, die
ich beim Hacken und Phreaken herausfinde, auszutauschen.
Anm. des Übersetzers: Falls sich einige von euch fragen, warum ich
Crash Override als meinen Namen gewählt habe, tja, Crash steht
in der Computer Sprache für ein Art Absturz, und Override für
Überschreiben.
Weiter mit Revelation: Wie auch immer, ich schrieb dieses Dokument,
weil ich alle anderen Files, die ich in die Hände bekam, gelesen habe,
und mir aufgefallen ist, daß kein wirklich gutes Dokument geschrieben
wurde, daß sich auf die Schritt-Für-Schritt Beginner-Tour für
angehende Hacker und Phreaker spezialisiert.
Als ich mit dem Hackern begann, las ich alle Anfänger Dokus, aber
ich hatte noch immer viele unbeantwortete Fragen. Meine Fragen wurden
manchmal beantwortet, aber nur durch SEHR VIEL lesen und Übung. Mit
diesem Dokument versuche ich, Hack-Anfängern eine Schritt-Für-Schritt
Anleitung zu geben. Aber DENKE NICHT, daß dich das vom vielen lesen
sschützt. Wenn du ein guter Hackern/Phreaker werden willst, ist viel
lesen das A und O. Du wirst SEHR VIEL lesen müssen, egal was es auch
ist.
Dieses Dokument ist als Anfänger Anleitung gedacht, kann jedoch auch
als Hilfsmittel von fortgeschrittenen Hackern und Phreakern verwendet
werden.
Bitte verbreite dieses Dokument gratis. Gib es jeden, den du kennst,
und der interessiert ist in Hacken und/oder Phreaken. Veröffentliche
es auf deiner WWW Page, auf FTP Sites und auf BBS's. Tu was immer du
willst damit, sonlange es UNVERÄNDERT bleibt.
Soweit ich weis, ist dies die kompletteste und in die Tiefe gehendste
Anleitung, die es gibt. Aus diesem Grund schrieb ich sie. Ich plane
auch, neue Ausgaben herauszugeben, wenn sich grundlegendes in dem
zur Verfügung gestelltem Material ändern sollte, also werft in Auge
auf die neue Ausgabe. LOA plant, ein Online-Magazin zu machen, also
haltet auch danach Ausschau. Wir fangen auch mit einem Hacking
Business an. Firmenbesitzer können uns anheuern, damit wir uns in
ihre Systeme hacken, um Sicherheitslücken ausfindig zu machen. Der
Name dieser Firma ist ASH (American Security Hackers), und sie
arbeitet mit LOA zusammen. Wenn du Fragen über diese Firma hast,
falls du uns anheuern willst, oder nur einen Sicherheitsrat haben
willst, schicke ASH eine E-Mail an: "revelationmail@usa.pipeline.com".
Leser können auch Fragen und Anmerkungen zu diesem Text an diese
Adresse schicken.
Anm. des Übersetzers: Falls du Fragen, Kritik oder sonst was zu
meiner Übersetzung hast, schicke mir eine Electonic Mail:
"crash_ovrride@hotmail.com".
Weiter mit Revelation: Dieser Text ist in 3 Hauptteile, die
wiederum in weitere Untersektionen unterteilt sind, eingeteilt.
Hier folgt eine Übersicht.
Übersicht:
I. HACKING
A. Was ist Hacking?
B. Warum Hacken?
C. Hacking Regeln
D. Am Anfang
E. Wo und wie mit dem Hacken beginnen
F. Telenet Kommandos
G. Telenet Nummern
H. Telenet DNIC's
I. Telenet NUA's
J. Grundlegendes UNIX Hacking
K. Grundlegendes VAX/VMX Hacking
L. Grundlegendes PRIME Hacking
M. Passwort Liste
N. Modems über verschiedene Telefonleitungen verbinden
O. Viren, Trojaner und Würmer
II. PHREAKING
A. Was ist Phreaking?
B. Warum Phreaken?
C. Phreaking Regeln
D. Wo und wie mit dem Phreaken beginnen
E. Boxen und was sie tun
F. Box Pläne
G. Gratis telefonieren mit COCOT's
H. ANAC Nummern
III. REFERENZ
A. Hacking und Phreaking WWW Pages
B. Gute Hacking und Phreaking Text Files
C. Hacking und Phreaking Newsgroups
D. Regenbogenbücher
E. Hacking und Phreaking Magazine
F. Hacking und Phreaking Filme
G. Hacking und Phreaking Gopher Sites
H. Hacking und Phreaking FTP Sites
I. Hacking und Phreaking BBS's
J. Coole Hacker und Phreaker
K. Hacker Manifest
L. Happy Hacking!
* VORWORT *
"Benutze diese Informationen auf dein eigenes Risiko. Weder ich,
noch ein Mitglied der LOA, noch alle, die diese Dokument vertreiben,
noch der Übersetzer des englischen Textes, haben KEINE VERANTWORTUNG
für den Gebrauch oder Mißbrauch der hiermit verteilten Informationen.
Die folgenden Informationen sind zur Ausbildung gedacht, nicht für
irgendwelche illegale Zwecke. Wenn du diese Datei lest, STIMMST du
folgenden Bedingungen ZU:
Ich verstehe, daß die Benutzung dieser Informationen illegal ist.
Ich verstehe, und stimme zu, daß ich für all meine Taten selbst
verantwortlich bin.
Wenn ich bei der Benutzung dieser Informationen in Probleme kommen
sollte, verspreche ich, nicht die Verantwortung auf Revelation,
Crash Override, LOA, oder jemanden, der diese Datei vertreibt, zu
schieben.
Ich verstehe, daß diese Informationen nur für die Ausbildung sind.
Diese Datei kann dazu verwendet werden, ihr Sicherheitssystem zu
überprüfen, und falls du eine "Komplettüberholung" möchtest,
kontaktiere ASH.
Diese Datei ist grundlegend eine Sammlung von Hacking und Phreaking
Informationen und einigen Informationen, die ich selbst bei
Hacken/Phreaken herausfand. Ich versuchte alles, was aus anderen
Texten kopiert wurde, unter Anführungszeichen zu setzen, mit dem
Namen des Textes zu versehen, und wenn möglich den Autor dazuzu-
schreiben. Tut mir Leid, wenn einige Mißverständnisse mit den unter
Anführungszeichen gesetzten Texten entstehen."
-= Revelation, LOA =-
I. HACKING
A. Was ist Hacking?
Hacking ist es, Computer Systeme zu penetrieren, um so möglichst viel
Information über das System und wie es funktioniert, herauszufinden.
Hacking ist illegal, weil wir alle auf freien Zugang zu ALLEN Daten
bestehen, und wir bekommen ihn. Das geht den Leuten auf den Sack, und
deshalb werden wir aus der Gesellschaft ausgeschlossen. Um nicht in
den Knast zu kommen, müssen wir unsere Identität als Hacker/Phreaker
geheim halten. Wir können nicht einfach unsere Erfahrungen jemand
anderem außer Mitgliedern der Hacking/Phreaking Gesellschaft erzählen,
weil wir Angst haben, dafür in den Knast zu wandern. Warum verprasst die
Regierung viel Zeit und Geld damit, Hacker und Phreaker einzusperren,
obwohl es da draußen viel gefährlichere Leute gibt? Es sind die Mörder,
Rassisten, Terroristen, Kidnapper und Kinderschänder, die dafür be-
straft werden sollten, was sie getan haben, und nicht die Hacker. Wir
versuchen NICHT, jemand zu ärgern. Wir sind NICHT DA, um anderen Leuten
oder deren Computern Schaden zuzufügen. Ich gebe zu, daß da draußen einige
Leute sind, die sich selbst als Hacker bezeichnen, und die absichtlich
Computer beschädigen. Aber diese Leute sind Kriminelle, und KEINE Hacker.
Wir versuchen NICHT, ein System zu verändern oder zu beschädigen. Dies ist
weitläufig mißverstanden. Vielleich glauben uns die Leute eines Tages, wenn
wir sagen, daß alles was wir wollen lernen ist.
Es gibt nur 2 Wege, um Hacker/Phreaker loszuwerden. Ein Weg ist, alle
Computer und Telefone loszuwerden, obwohl wir in diesem Fall andere
Möglichkeiten finden werden, um zu bekommen, was wir wollen.
Der andere Weg ist es, uns zu geben, was wir wollen, nämlich freien
Zugang zu ALLEN Informationen. Bis eins dieser beiden Dingen geschieht,
werden wir nicht weichen.
B. Warum Hacken?
Wie vorher erwähnt, hacken wir, um mehr über Systeme und deren Wirkungsweise
zu erfahren. Wir WOLLEN KEINE System irgendwie beschädigen. Falls du ein
System beschädigst, wirst du Probleme bekommen. Aber, wenn du nichts
beschädigst, ist es sehr ungewöhnlich, daß du erwischt wirst.
Anfänger sollten alle Files lesen, die sie in ihre Hände bekommen, und die
auch nur im entferntesten mit Hackering/Phreaking zu tun haben, BEVOR sie
mit dem Hacken beginnen. Ich weis, das hört sich blöd und langweilig an,
aber in der Zukunft wird es sich rentieren. Je mehr du über Hacking und
Phreaking lest, desto unwarscheinlicher ist es, daß du erwischt wirst.
Mache der noch so sinnlosen Dinge, die du liest, könnten sich als äußerst
hilfreich erweisen. Deshalb solltest du so viel wie möglich lesen.
C. Hacking Regeln
1. Beschädige niemals ein System. Das kann dich nur in Schwierigkeiten
bringen.
2. Verändere niemals System Dateien, außer die, die du brauchst, um
sicherzustellen, daß du nicht erwischt wirst, und die die dir in
Zukunft Zugang zu diesem Computer geben.
3. Gib niemals Informationen über deine Hacking Projekte jemandem, dem
du nicht bei deinem Leben vertraust.
4. Wenn du etwas auf BBS's (Bulletin Board Systems) veröffentlichst,
gehe nicht zu sehr in die Tiefe bei deiner Beschreibung der Hacking
Projekte. BBS's KÖNNEN vom Gesetz beaufsichtigt werden.
5. Benutze niemals echte Namen oder Telefonnummern wenn du etwas auf
BBS' veröffentlichst.
6. Hinterlasse niemals deinen Nicknamen (z.B. Revelation)
auf einem System, in das du dich gehackt hast.
7. Hacke NIEMALS Regierungs Computer.
8. Sprich niemals über Hacking über deine private Telefonleitung.
9. Sei paranoid. Verstecke all dein Hacking Material in einem sicheren
Platz.
10. Um ein echter Hacker zu werden, muß du hacken. Du kannst nicht nur
herumsitzen und deine Zeit mit lesen und BBS's verbringen. Das ist
nicht das, worum es beim Hacken geht.
D. Am Anfang
Das allererste das du brauchst, ist eine Kopie von WinZip oder
einem anderem Zip-Utility. So ziemlich alles, das du vom Internet
oder von einem BBS downloadest, wird gepackt sein. Eine
gepackte Datei ist komprimiert worden. Sie hat die Dateiendung
".zip".
Dann brauchst du einen guten Prefix Scanner (auch bekannt als
War Dialer). Das ist ein Programm, daß automatisch Telefonnummern
wählt, die mit den 3 Nummern (Prefixen) beginnen, die du auswählst.
Dann wird überprüft, ob die gewählte Nummer einen Carrier hat. (Eine
Serie von Tönen, die dir sagt, daß du einen Computer angerufen hast)
Versuche einen große Business Prefix zu scannen. Es ist dieses
Business, das interessante Computer hat. Es gibt viele gut Scanner,
aber ich würde AutoScan oder A-Dial empfehlen. Die beiden sind sehr
benutzerfreundlich und machen ihre Arbeit schnell und effizient.
E. Wo und wie mit dem Hacken beginnen
Wenn du einen guten Prefix Scanner hast, versuche ein paar
Prefixe, und finde ein paar coole Telefonnummern, dann tu
folgendes: Von deinen Terminal aus, wähle die Nummer die
du herausgefunden hast. Dann solltest du eine Serie von Tönen (Carrier)
hören, die dir sagen, daß du mit einem Computer verbunden bist.
Dann sollte so etwas wie "CONNECT 9600" kommen, und dann die
Identifikation des Systems in dem du bist. Wenn nach "CONNECT 9600"
nichts kommen sollte, versuche ein paar mal Enter zu drücken. Wenn
du nur Scheiße 'reinbekommst, stelle deine Parity (Gleichheit), Datenbits,
Stopbits, Baud Rate, usw. ein, bis es funktioniert.
Das ist ein Weg sich mit einem Remote Computer zu verbinden. Ein
anderer Weg führt über Telenet oder ein anderes großes Netzwerk. Telenet
ist ein großes Netzwerk, das kleinere Netzwerke und viele Remote
Computer verbindet. OK, hier nun die Anleitung, wie du die Verbindung
mit einem Remote Computer über Telenet ausfbaust.
Als erstes suche deine Vorwahl (Telefon), die in Sektion G. zur
Verfügung gestellt wird. Dann wählst du die Nummer von deinem
Terminal aus und stellst die Verbindung her. (Wenn wieder nur Schrott
kommen sollte, stelle deine Parity auf odd, und die Datenbits auf 7,
das sollte reichen) Wenn nichts weitergeht, drücke Enter, warte ein
paar Sekunden und drücke dann wieder Enter. Dann sollte die Meldung
"TERMINAL=" kommen, und du schreibst deine Terminal Emulation ein.
Dann kommt ein Prompt das aussieht wie ein "@". Von hier auf schreibe
"c" und dann die NUA (Network User Adress), mit der du dich verbinden
willst. Nachdem die Verbindung mit der NUA steht, solltest du sofort
herausfinden, in welchem System du dich befindest (d.h. UNIX, VAX/VMS,
PRIME, usw.)
Es gibt auch noch andere Dinge die du über Telenet tun kannst, eine
Liste der Kommandos folgt in der nächsten Sektion. Du kannst nur
mit Computern, die sog. Reverse Charging (Verkehrtes Laden) erlauben,
die Verbindung aufbauen. Die einzige Möglichkeit mit einem Computer, der
Reverse Charging nicht unterstützt, die Verbindung aufzubauen, ist wenn
du einen Telenet Account hast. Du kannst versuche, einen solchen Account
zu hacken. Um dies zu tun, schreibe bei dem Prompt "access". Danach
wirst du nach der Telenet ID und dem Passwort gefragt.
Telenet ist wegen den sehr vielen Anrüfen die sie bekommen warscheinlich
der sicherste Platz um mit dem Hacken anzufangen. Rufe immer nur während
der Business-Stunden (In Amerika am späten Morgen und am fürhen Nachmittag,
in Österreich und Deutschland am späten Abend und in der Nacht) an, da in
dieser Zeit die meisten Leute on-line sind.
F. Telenet Kommandos
Hier eine Liste einiger Telenet Kommandos und deren Funktionen. Dies
ist nur eine kleine Liste. Beginner werden diese Kommandos warscheinlich
nicht brauchen, aber ich schreibe sie als eine Referenz.
KOMMANDO FUNKTION
c Mit einem Host verbinden.
stat Zeigt den Netzwerk Port.
full Netzwerk Echo.
half Terminal Echo.
telemail Mail. (benötigt ID und Passwort)
mail Mail. (benötigt ID und Passwort)
set Wähle die PAD Parameter aus.
cont Weiter.
d Verbindung beenden.
hangup Legt den Hörer auf.
access Telenet Accout. (ID und Passwort)
G. Telenet Nummern
Hier eine Liste der Telenet Nummern die ich in der USA kenne.
STAAT, STADT AREA CODE NUMMER
AL, Anniston 205 236-9711
AL, Birmingham 205 328-2310
AL, Decatur 205 355-0206
AL, Dothan 205 793-5034
AL, Florence 205 767-7960
AL, Huntsville 205 539-2281
AL, Mobile 205 432-1680
AL, Montgomery 205 269-0090
AL, Tuscaloosa 205 752-1472
AZ, Phoenix 602 254-0244
AZ, Tucson 602 747-0107
AR, Ft.Smith 501 782-2852
AR, Little Rock 501 327-4616
CA, Bakersfield 805 327-8146
CA, Chico 916 894-6882
CA, Colton 714 824-9000
CA, Compton 213 516-1007
CA, Concord 415 827-3960
CA, Escondido 619 741-7756
CA, Eureka 707 444-3091
CA, Fresno 209 233-0961
CA, Garden Grove 714 898-9820
CA, Glendale 818 507-0909
CA, Hayward 415 881-1382
CA, Los Angeles 213 624-2251
CA, Marina Del Rey 213 306-2984
CA, Merced 209 383-2557
CA, Modesto 209 576-2852
CA, Montery 408 646-9092
CA, Norwalk 213 404-2237
CA, Oakland 415 836-4911
CA, Oceanside 619 430-0613
CA, Palo Alto 415 856-9995
CA, Pomona 714 626-1284
CA, Sacramento 916 448-6262
CA, Salinas 408 443-4940
CA, San Carlos 415 591-0726
CA, San Diego 619 233-0233
CA, San Francisco 415 956-5777
CA, San Jose 408 294-9119
CA, San Pedro 213 548-6141
CA, San Rafael 415 472-5360
CA, San Ramon 415 829-6705
CA, Santa Ana 714 558-7078
CA, Santa Barbara 805 682-5361
CA, Santa Cruz 408 429-6937
CA, Santa Rosa 707 656-6760
CA, Stockton 209 957-7610
CA, Thousand Oaks 805 495-3588
CA, Vallejo 415 724-4200
CA, Ventura 805 656-6760
CA, Visalia 209 627-1201
CA, West Covina 818 915-5151
CA, Woodland Hills 818 887-3160
C0, Colorado 719 635-5361
CO, Denver 303 337-6060
CO, Ft. Collins 303 493-9131
CO, Grand Junction 303 241-3004
CO, Greeley 303 352-8563
CO, Pueblo 719 542-4053
CT, Bridgeport 203 335-5055
CT, Danbury 203 794-9075
CT, Hartford 203 247-9479
CT, Middletown 203 344-8217
CT, New Britain 203 225-7027
CT, New Haven 203 624-5954
CT, New London 203 447-8455
CT, Norwalk 203 866-7404
CT, Stamford 203 348-0787
CT, Waterbury 203 753-4512
DE, Dover 302 678-8328
DE, Newark 302 454-7710
DC, Washington 202 429-7896
DC, Washington 202 429-7800
FL, Boca Raton 407 338-3701
FL, Cape Coral 813 275-7924
FL, Cocoa Beach 407 267-0800
FL, Daytona Beach 904 255-2629
FL, Ft. Lauderdale 305 764-4505
FL, Gainsville 904 338-0220
FL, Jacksonville 904 353-1818
FL, Lakeland 813 683-5461
FL, Melbourne 407 242-8247
FL, Miami 305 372-0230
FL, Naples 813 263-3033
FL, Ocala 904 351-3790
FL, Orlando 407 422-4099
FL, Pensacola 904 432-1335
FL, Pompano Beach 305 941-5445
FL, St. Petersburg 813 323-4026
FL, Sarasota 813 923-4563
FL, Tallahassee 904 681-1902
FL, Tampa 813 224-9920
FL, West Palm Beach 407 833-6691
GA, Albany 912 888-3011
GA, Athens 404 548-5590
GA, Atlanta 404 523-0834
GA, Augusta 404 724-2752
GA, Colombus 404 571-0556
GA, Macon 912 743-8844
GA, Rome 404 234-1428
GA, Savannah 912 236-2605
HI, Oahu 808 528-0200
ID, Boise 208 343-0611
ID, Idaho Falls 208 529-0406
ID, Lewiston 208 743-0099
ID, Pocatella 208 232-1764
IL, Aurora 312 896-0620
IL, Bloomington 309 827-7000
IL, Chicago 312 938-0600
IL, Decatur 217 429-0235
IL, Dekalb 815 758-2623
IL, Joliet 815 726-0070
IL, Peoria 309 637-8570
IL, Rockford 815 965-0400
IL, Springfield 217 753-1373
IL, Urbana 217 384-6428
IN, Bloomington 812 332-1344
IN, Evansville 812 424-7693
IN, Ft. Wayne 219 426-2268
IN, Gary 219 882-8800
IN, Indianapolis 317 299-0024
IN, Kokomo 317 455-2460
IN, Lafayette 317 742-6000
IN, Muncie 317 282-6418
IN, South Bend 219 233-7104
IN, Terre Haute 812 232-5329
IA, Ames 515 233-6300
IA, Cedar Rapids 319 364-0911
IA, Davenport 319 324-2445
IA, Des Moines 515 288-4403
IA, Dubuque 319 556-0783
IA, Iowa City 319 351-1421
IA, Sioux City 712 255-1545
IA, Waterloo 319 232-5441
KS, Lawrence 913 843-8124
KS, Manhattan 913 537-0948
KS, Salina 913 825-7900
KS, Topeka 913 233-9880
KS, Wichita 316 262-5669
KY, Bowling Green 502 782-7941
KY, Frankfort 502 875-4654
KY, Lexington 606 233-0312
KY, Louisville 502 589-5580
KY, Owensboro 502 686-8107
LA, Alexandria 318 445-1053
LA, Baton Rouge 504 343-0753
LA, Lafayette 318 233-0002
LA, Lake Charles 318 436-0518
LA, Monroe 318 387-6330
LA, New Orleans 504 524-4094
LA, Shreveport 318 221-5833
ME, Augusta 207 622-3123
ME, Brewer 207 989-3081
ME, Lewiston 207 784-0105
ME, Portland 207 761-4000
MD, Annapolis 301 224-8550
MD, Baltimore 301 727-6060
MD, Frederick 301 293-9596
MA, Boston 617 292-0662
MA, Brockton 508 580-0721
MA, Fall River 508 677-4477
MA, Framingham 508 879-6798
MA, Lawrence 508 975-2273
MA, Lexington 617 863-1550
MA, Lowell 508 937-5214
MA, New Bedford 508 999-2915
MA, Northampton 413 586-0510
MA, Pittsfield 413 499-7741
MA, Salem 508 744-1559
MA, Springfield 413 781-3811
MA, Woods Hole 508 540-7500
MA, Worcester 508 755-4740
MI, Ann Arbor 313 996-5995
MI, Battle Creek 616 968-0929
MI, Detroit 313 964-2988
MI, Flint 313 235-8517
MI, Grand Rapids 616 774-0966
MI, Jackson 517 782-8111
MI, Kalamazoo 616 345-3088
MI, Lansing 517 484-0062
MI, Midland 517 832-7068
MI, Muskegon 616 726-5723
MI, Pontiac 313 332-5120
MI, Port Huron 313 982-8364
MI, Saginaw 517 790-5166
MI, Southfield 313 827-4710
MI, Traverse City 616 946-2121
MI, Warren 313 575-9152
MN, Duluth 218 722-1719
MN, Mankato 517 388-3780
MN, Minneapolis 612 341-2459
MN, Rochester 507 282-5917
MN, St. Cloud 612 253-2064
MS, Gulfport 601 863-0024
MS, Jackson 601 969-0036
MS, Meridian 601 482-2210
MS, Starkville 601 324-2155
MO, Columbia 314 449-4404
MO, Jefferson City 314 634-5178
MO, Kansas City 816 221-9900
MO, St. Joseph 816 279-4797
MO, St. Louis 314 421-4990
MO, Springfield 417 864-4814
MT, Billings 406 245-7649
MT, Great Falls 406 771-0067
MT, Helena 406 443-0000
MT, Missoula 406 721-5900
NE, Lincoln 402 475-4964
NE, Omaha 402 341-7733
NV, Las Vegas 702 737-6861
NV, Reno 702 827-6900
NH, Concord 603 224-1024
NH, Durham 603 868-2924
NH, Manchester 603 627-8725
NH, Nashua 603 880-6241
NH, Portsmouth 603 431-2302
NJ, Atlantic City 609 348-0561
NJ, Freehold 201 780-5030
NJ, Hackensack 201 488-6567
NJ, Marlton 609 596-1500
NJ, Merchantville 609 663-9297
NJ, Morristown 201 455-0275
NJ, New Brunswick 201 745-2900
NJ, Newark 201 623-0469
NJ, Passaic 201 778-5600
NJ, Paterson 201 684-7560
NJ, Princeton 609 799-5587
NJ, Rahway 201 815-1885
NJ, Redbank 201 571-0003
NJ, Roseland 201 227-5277
NJ, Sayreville 201 525-9507
NJ, Trenton 609 989-8847
NM, Albuquerque 505 243-4479
NM, Las Cruces 505 526-9191
NM, Santa Fe 505 473-3403
NY, Albany 518 465-8444
NY, Binghampton 607 772-6642
NY, Buffalo 716 847-1440
NY, Dear Park 516 667-5566
NY, Hempstead 516 292-3800
NY, Ithaca 607 277-2142
NY, New York City 212 741-8100
NY, New York City 212 620-6000
NY, Plattsburgh 518 562-1890
NY, Poughkeepsie 914 473-2240
NY, Rochester 716 454-1020
NY, Syracuse 315 472-5583
NY, Utica 315 797-0920
NY, Whit Plains 914 328-9199
NC, Asheville 704 252-9134
NC, Charlotte 704 332-3131
NC, Fayetteville 919 323-8165
NC, Gastonia 704 865-4708
NC, Greensboro 919 273-2851
NC, High Point 919 889-7494
NC, North Wilkesboro 919 838-9034
NC, Raleigh 919 834-8254
NC, Res Tri Park 919 549-8139
NC, Tarboro 919 823-0579
NC, Wilmington 919 763-8313
NC, Winston-Salem 919 725-2126
ND, Fargo 701 235-7717
ND, Grand Forks 701 775-7813
ND, Mandan 701 663-2256
OH, Canton 216 452-0903
OH, Cincinnati 513 579-0390
OH, Cleveland 216 575-1658
OH, Colombus 614 463-9340
OH, Dayton 513 461-5254
OH, Elyria 216 323-5059
OH, Hamilton 513 863-4116
OH, Kent 216 678-5115
OH, Lorain 216 960-1170
OH, Mansfield 419 526-0686
OH, Sandusky 419 627-0050
OH, Springfield 513 324-1520
OH, Toledo 419 255-7881
OH, Warren 216 394-0041
OH, Wooster 216 264-8920
OH, Youngstown 216 743-1296
OK, Bartlesville 918 336-3675OK, Lawton 405 353-0333
OK, Oklahoma City 405 232-4546
OK, Stillwater 405 624-1113
OK, Tulsa 918 584-3247
OR, Corvallis 503 754-9273
OR, Eugena 503 683-1460
OR, Hood River 503 386-4405
OR, Klamath Falls 503 882-6282
OR, Medford 503 779-6343
OR, Portland 503 295-3028
OR, Salem 503 378-7712
PA, Allentown 215 435-3330
PA, Altoona 814 949-0310
PA, Carlisle 717 249-9311
PA, Danville 717 271-0102
PA, Erie 814 899-2241
PA, Harrisburg 717 236-6882
PA, Johnstown 814 535-7576
PA, King Of Prussia 215 337-4300
PA, Lancaster 717 295-5405
PA, Philadelphia 215 574-9462
PA, Pittsburgh 412 288-9950
PA, Reading 215 376-8750
PA, Scranton 717 961-5321
PA, State College 814 231-1510
PA, Wilkes-Barre 717 829-3108
PA, Williamsport 717 494-1796
PA, York 717 846-6550
RI, Providence 401 751-7910
SC, Charleston 803 722-4303
SC, Columbia 803 254-0695
SC, Greenville 803 233-3486
SC, Spartenburg 803 585-1637
SC, Pierre 605 224-0481
SC, Rapid City 605 348-2621
SC, Sioux Falls 605 336-8593
TN, Bristol 615 968-1130
TN, Chattanooga 615 756-1161
TN, Clarksville 615 552-0032
TN, Johnson City 615 282-6645
TN, Knoxville 615 525-5500
TN, Memphis 901 521-0215
TN, Nashville 615 244-3702
TN, Oak Ridge 615 481-3590
TX, Abilene 915 676-9151
TX, Amarillo 806 373-0458
TX, Athens 214 677-1712
TX, Austin 512 928-1130
TX, Brownsville 512 542-0367
TX, Bryan 409 822-0159
TX, Corpus Christi 512 884-9030
TX, Dallas 214 748-6371
TX, El Paso 915 532-7907
TX, Ft. Worth 817 332-4307
TX, Galveston 409 762-4382
TX, Houston 713 227-1018
TX, Laredo 512 724-1791
TX, Longview 214 236-4205
TX, Lubbock 806 747-4121
TX, Mcallen 512 686-5360
TX, Midland 915 561-9811
TX, Nederland 409 722-3720
TX, San Angelo 915 944-7612
TX, San Antonio 512 225-8004
TX, Sherman 214 893-4995
TX, Temple 817 773-9723TX, Tyler 214 597-8925
TX, Waco 817 752-9743
TX, Wichita Falls 817 322-3774
UT, Ogden 801 627-1630
UT, Provo 801 373-0542
UT, Salt Lake City 801 359-0149
VT, Burlington 802 864-0808
VT, Montpelier 802 229-4966
VT, Rutland 802 775-1676
VT, White River Jct. 802 295-7631
VA, Blacksburg 703 552-9181
VA, Charlottesville 804 977-5330
VA, Covington 703 962-2217
VA, Fredericksburg 703 371-0188
VA, Harrisonburg 703 434-7121
VA, Herndon 703 435-1800
VA, Lynchburg 804 845-0010
VA, Newport News 804 596-6600
VA, Norfolk 804 625-1186
VA, Richmond 804 788-9902
VA, Roanoke 703 344-2036
WA, Auburn 206 939-9982
WA, Bellingham 206 733-2720
WA, Everett 206 775-9929
WA, Longview 206 577-5835
WA, Olympia 206 754-0460
WA, Richland 509 943-0649
WA, Seattle 206 625-9612
WA, Spokane 509 455-4071
WA, Tacoma 206 627-1791
WA, Vancouver 206 693-6914
WA, Wenatchee 509 663-6227
WA, Yakima 509 575-1060
WV, Charleston 304 343-6471
WV, Huntington 304 523-2802
WV, Morgantown 304 292-0104
WV, Wheeling 304 233-7732
WI, Beloit 608 362-5287
WI, Eau Claire 715 836-9295
WI, Green Bay 414 432-2815
WI, Kenosha 414 552-9242
WI, La Crosse 608 784-0560
WI, Madison 608 257-5010
WI, Milwaukee 414 271-3914
WI, Neenah 414 722-7636
WI, Racine 414 632-6166
WI, Sheboygan 414 452-3995
WI, Wausau 715 845-9584
WI, West Bend 414 334-2206
WY, Casper 307 265-5167
WY, Cheyenne 307 638-4421
WY, Laramie 307 721-5878
H. Telenet DNIC's
Hier eine Liste aller Telenet DNIC's. Diese werden in der nächsten
Sektion definiert und erklärt.
DNIC NETZWERK
02041 Datanet-1
02062 DCS
02080 Transpac
02284 Telepac (Schweiz)
02322 Datex-P (Österreich)
02392 Radaus
02342 PSS
02382 Datapak (Dänemark)
02402 Datapak (Schweden)
02405 Telepak
02442 Finpak
02624 Datex-P (West Deutschland)
02704 Luxpac
02724 Eirpak
03020 Datapac
03028 Infogram
03103 ITT/UDTS (USA)
03106 Tymnet
03110 Telenet
03340 Telepac (Mexiko)
03400 UDTS (Curacau)
04251 Isranet
04401 DDX-P
04408 Venus-P
04501 Dacom-Net
04542 Intelpak
05052 Austpac
05053 Midas
05252 Telepac (Hong Kong)
05301 Pacnet
06550 Saponet
07240 Interdata
07241 Renpac
07421 Dompac
09000 Dialnet
I. Telenet NUA's
Hier eine Liste der Telenet NUA's und was für ein System sie sind.
Aber zuerst, so wird eine NUA zusammengesetzt:
031106170023700
\ /\ / \ /
| | |
DNIC Area NUA
Code
Die DNIC sagt dir, mit welchem, zu Telenet verbundenem, Netzwerk du
verbunden bist. Der Area Code gibt an, wo sich die NUA befindet. Und
die NUA ist die Adresse des Computers in Telenet. Bitte beachte, daß
die NUA NICH in deinem Area Code sein muß, damit du damit eine Verbindung
aufbauen kannst.
Es gibt 2 Wege um sinnvolle NUA's zu finden. Der erste ist, ein NUA Scanning
Programm zu bekommen oder zu schreiben. Der zweite Weg ist, eine Kopie des
Legion Of Doom Telenet Directory zu bekommen. (Ausgabe 4 des LOD Technik
Journals)
Also, hier ist die Liste. Vergiß nicht, daß das nur einige NUA's sind.
Dies sind NICHT alle Telenet NUA's. Alle dieser NUA's unterstützen Reverse
Charging. Manche dieser NUA's können zur Zeit nicht funktionieren, da die
Netzwerk Bosse einige NUA's für kurze Zeit deaktivieren.
NUA SYSTEM TYP
031102010022500 VAX
031102010015600 UNIX
031102010022000 VAX
031102010025900 UNIX
031102010046100 VAX
031102010025200 PRIME
031102010046100 VAX
031102010052200 VAX
031102020001000 PRIME
031102020013200 VAX
031102020014100 PRIME
031102020014200 PRIME
031102020015000 VAX
031102020016100 UNIX
031102020021400 PRIME
031102020024500 AOS
031102020030800 PRIME
031102020030900 PRIME
031102020031200 PRIME
031102020033600 VAX
031102020033700 VAX
031102020034300 PRIME
031102020036000 HP-3000
031102030007500 VAX
031102030002200 VM/370
031102030013600 PRIME
031102060003200 HP-3000
031102060044000 VAX
031102060044900 NOS
031102060044700 VM/370
031102120003900 NOS
031102120015200 PRIME
031102120026600 VAX
031102120026300 VAX
031102120026700 UNIX
031102120044900 UNIX
031102120053900 VOS
031102140024000 VAX
J. Grundlegendes UNIX Hacking
UNIX ist warscheinlich das am meisten verbreiteste Telenet OS (Operating
System), und es ist am leichtesten zu hacken, da es keine falschen Logins
aufnimmt. Du weist, daß du ein UNIX System gefunden hast, wenn ein "Login"
Prompt und dann ein "Password" Prompt kommt. Um hinein zu kommen, solltest
du zuerst die Standard Logins versuchen (Liste weiter unten). Sollten diese
nicht funktionieren, versuche einige Logins aus der Sektion M. Wenn auch
diese nicht funktionieren, versuche eine Hintertür zu finden. Diese Passwörter
geben einem Programmierer (oder jemanden, der in der Position ist, eine
Hintertür zu machen) leichten Zugriff auf das System bekommt. Diese Hinter-
türen sind normalerweise niemanden ausßer dem, der sie gemacht hat, bekannt.
Versuche etwas über den Programmierer des Systems und die Leute, die ihm
geholfen haben, herauszufinden. Falls auch das nicht funktionieren sollte,
versuche einfach zu raten. Der Login (normalerweise des Name des Account-
halters) hat 1-8 Charakter, und das Passwort 6-8 Charakter. Beide können
nur Buchstaben, nur Zahlen, oder auch gemischt sein.
Wenn du erstmal drin bist, solltest du ein "$" Prompt, oder so etwas
ähnliches bekommen. Benütze nur Kleinbuchstaben beim UNIX Hacking, denn
das scheint Standard zu sein. Wenn du "man [command]" eingibst, solltest
du alle Kommandos für das System bekommen.
Hier nun die Standard Logins und Passwörter:
LOGIN PASSWORT
root root
root system
sys sys
sys system
daemon daemon
uucp uucp
tty tty
test test
unix unix
unix test
bin bin
adm adm
adm admin
admin adm
admin admin
sysman sysman
sysman sys
sysman system
sysadmin sysadmin
sysadmin sys
sysadmin system
sysadmin admin
sysadmin adm
who who
learn learn
uuhost uuhost
guest guest
host host
nuucp nuucp
rje rje
games games
games player
sysop sysop
root sysop
demo demo
Wenn du dann drin bist, ist das erste was du tun solltest, die Passwort
Datei auf deiner Festplatte oder auf einer Diskette zu speichern. Die
Passwort Datei beinhaltet die Logins und Passwörter. Die Passwörter
sind verschlüsselt. Je nachdem auf welchem UNIX System du bist, kannst
du einer dieser beiden Möglichkeiten verwenden, um die Passwort Datei
zu bekommen:
/etc/passwd
oder
cat /etc/passwd
Das erste ist das Standard Kommando, aber es gibt mehrere, so wie das
zweite. Wenn du die Passwort Datei erstmals hast, sollte sie folgender
Maßen aussehen:
john:234abc56:9999:13:John Johnson:/home/dir/john:/bin/john
Jetzt die Bedeutung:
Username: john
Passwort: 234abc56
User Nummer: 9999
Gruppe: 13
Andere Infos: John Johnson
Home Verzeichnis: /home/dir/john
Shell: /bin/john
Wenn die Passwort Datei nicht bei den beiden oben genannten Kommandos an-
gezeigt wird, ist sie möglicherweise schattiert. Die folgende Definition
von Passwort Schattieren wurde aus dem alt.2600 Hack FAQ entnommen:
"Passwort Schattieren ist ein Sicherheitssystem, bei dem das entschlüsselte
Passwort mit einer speziellen Zeichen ausgetauscht wird und das ent-
schlüsselte Passwort wird in einer seperaten Datei aufbewahrt, die dem
normalen User unzugänglich ist."
Wenn die Passwort Datei schattiert ist, kannst du sie an folgenden Orten
finden, je nachdem in welchem UNIX System du bist:
UNIX SYSTEM PFAD ZEICHEN
AIX 3 /etc/security/passwd !
oder /tcb/auth/files/<erster Buchstabe #
des Usernamen>/<Username>
A/UX 3.Os /tcb/files/auth/ *
BSD4.3-Reno /etc/master.passwd *
ConvexOS 10 /etc/shadpw *
Convex0S 11 /etc/shadow *
DG/UX /etc/tcb/aa/user *
EP/IX /etc/shadow x
HP-UX /.secure/etc/passwd *
IRIX 5 /etc/shadow x
Linux 1.1 /etc/shadow *
OSF/1 /etc/passwd[.dir|.pag] *
SCO UNIX #.2.x /tcb/auth/files/<erster Buchstabe *
des Usernamen>/<Username>
SunOS 4.1+c2 /etc/security/passwd.adjunct ##
SunOS 5.0 /etc/shadow
System V 4.0 /etc/shadow x
System V 4.2 /etc/security/* database
Ultrix 4 /etc/auth[.dir|.pag] *
UNICOS /etc/udb *
Manche Passwörter können nur für einen bestimmten Zeitraum benützt werden, bevor
sie geändert werden müssen (genannt Passwort Aging). Im folgenden Passwort
Beispiel sind "C.a4" die Passwort Aging Daten:
bob:123456,C.a4:6348:45:Bob Wilson:/home/dir/bob:/bin/bob
Der Charakter in den Passwort Aging Daten steht für folgendes:
1. Maximale Anzahl der Wochen, bis ein Passwort wieder geändert werden muß.
2. Minimale Anzahl der Wochen, die ein Passwort benutzt werden muß, bevor
es geändert wird.
3&4. Das letzte Mal, als das Passwort geändert wurde, in Wochen seit 1970.
Die Passwort Aging Daten können mit folgender Tabelle entschlüsselt werden:
CHARAKTER NUMMER
. 0
/ 1
0 2
1 3
2 4
3 5
4 6
5 7
6 8
7 9
8 10
9 11
A 12
B 13
C 14
D 15
E 16
F 17
G 18
H 19
I 20
J 21
K 22
L 23
M 24
N 25
O 26
P 27
Q 28
R 29
S 30
T 31
U 32
V 33
W 34
X 35
Y 36
Z 37
a 38
b 39
c 40
d 41
e 42
f 43
g 44
h 45
i 46
j 47
k 48
l 49
m 50
n 51
o 52
p 53
q 54
r 55
s 56
t 57
u 58
v 59w 60
x 61
y 62
z 63
Nun, erforsche das System, paß auf und hab Spaß.
K. Grundlegendes VAX/VMS Hacking
Das VAX System benützt das VMS (Virtual Memory System) OS. Du erkennst, daß
du dich in einem VAX System befindest, wenn du ein "username" Prompt bekommst.
Schreibe nur Großbuchstaben, das scheint Standard auf VAX's zu sein. Gib "HELP"
ein, und du bekommst so viel Hilfe, wie du nur willst. Hier die Standard Usernamen
und Passwörter für VAX's:
USERNAME PASSWORT
SYSTEM OPERATOR
SYSTEM MANAGER
SYSTEM SYSTEM
SYSTEM SYSLIB
OPERATOR OPERATOR
SYSTEST UETP
SYSTEST SYSTEST
SYSTEST TEST
SYSMAINT SYSMAINT
SYSMAINT SERVICE
SYSMAINT DIGITAL
FIELD FIELD
FIELD SERVICE
GUEST GUEST
GUEST kein Passwort
DEMO DEMO
DEMO kein Passwort
TEST TEST
DECNET DECNET
Hier einige VAX/VMS Kommandos:
KOMMANDO FUNKTION
HELP (H) Hilfe und eine Liste aller Kommandos.
TYPE (T) Zeigt den Inhalt einer Datei.
RENAME (REN) Benennt eine Datei um.
PURGE (PU) Löscht die alte Version einer Datei.
PRINT (PR) Druckt eine Datei aus.
DIRECTORY (DIR) Zeigt eine Liste der Dateien.
DIFFERENCES (DIF) Zeigt Differenzen zwischen Dateien.
CREATE (CR) Erzeugt eine Datei.
DELETE (DEL) Löscht eine Datei.
COPY (COP) Kopiert eine Datei.
CONTINUE (C) Weitermachen.
Die Passwort Datei eines VAX's bekommst du mit folgendem Kommando:
SYS$SYSTEM:SYSUAF.DAT
Die Passwort Datei ist auf den meisten VAX's nicht den normalen Usern zu-
gänglich, aber versuche es auf jeden Fall. Wenn die Standard Logins nicht
funktionieren, benutze die selbe Art des Findens wie in Sektion J beschrieben.
Pas SEHR GUT auf, wenn du ein VAX System hackst, denn VAX's nehmen jeden
Versuch, sich einzuloggen auf. Machmal werden VAX's als die sichersten
Systeme bezeichnet. Deshalb rate ich vom hacken in solche Systeme ab, bevor
du nicht ein fortgeschrittener Hacker bist.
Wenn du aber ein fortgeschrittener Hacker bist, versuche ein paar Logins,
warte dann ungefähr einen Tag, und versuche es dann nochmal, und so weiter.
Denn wenn die echten User sich einloggen, werden die falschen Logins ange-
zeigt.
L. Grundlegendes PRIME Hacking
PRIME Computer begrüßen dich mit "Primecon 18.23.05", oder so etwas
ähnlichen. Du solltest auch in diesem System nur Großbuchstaben benützen.
Wenn du erstmals verbunden bist, regt sich normalerweise nichts mehr. Wenn
das passiert, gib "LOGIN <USERNAME>" ein. Dann fragt dich das System nach
dem Usernamen und dem Passwort. Hier eine Liste der Standard Usernamen und
Passwörter:
USERNAME PASSWORT
PRIME PRIME
PRIME PRIMOS
PRIMOS PRIMOS
PRIMOS PRIME
PRIMOS_CS PRIME
PRIMOS_CS PRIMOS
PRIMENET PRIMENET
SYSTEM SYSTEM
SYSTEM PRIME
SYSTEM PRIMOS
NETLINK NETLINK
TEST TEST
GUEST GUEST
GUEST1 GUEST
Wenn du dann im System bist, gib "NETLINK" ein, und du solltest viel Hilfe
bekommen. Dieses System benützt auch NUA's. Ich werde diese warscheinlich in
der nächsten Ausgabe miteinbeziehen.
M. Passwort Liste
Diese Passwort Liste wurde aus A Novice's Guide to Hacking, von der Legion Of
Doom entnommen, und einige sind von meinen eigenen Erfahrungen. Hier ist die
Liste der oft verwendeten Passwörter:
PASSWORT
aaa
academia
ada
adrian
aerobics
airplane
albany
albatross
albert
alex
alexander
algebra
alias
alisa
alpha
alphabet
ama
amy
analog
anchor
andy
andrea
animal
answer
anything
arrow
arthur
ass
asshole
athena
atmosphere
bacchus
badass
bailey
banana
bandit
banks
bass
batman
beautiful
beauty
beaver
daniel
danny
dave
deb
debbie
deborah
december
desire
desperate
develop
diet
digital
discovery
disney
dog
drought
duncan
easy
eatme
edges
edwin
egghead
eileen
einstein
elephant
elizabeth
ellen
emerald
engine
engineer
enterprise
enzyme
euclid
evelyn
extension
fairway
felicia
fender
finite
format
god
hello
idiot
jester
john
johnny
joseph
joshua
judith
juggle
julia
kathleen
kermit
kernel
knight
lambda
larry
lazarus
lee
leroy
lewis
light
lisa
louis
love
lynne
mac
macintosh
mack
maggot
magic
malcolm
mark
markus
martin
marty
marvin
matt
master
maurice
maximum
merlin
mets
michael
michelle
mike
minimum
nicki
nicole
rascal
really
rebecca
remote
rick
reagan
robot
robotics
rolex
ronald
rose
rosebud
rosemary
roses
ruben
rules
ruth
sal
saxon
scheme
scott
secret
sensor
serenity
sex
shark
sharon
shit
shiva
shuttle
simon
simple
singer
single
singing
smile
smooch
smother
snatch
snoopy
soap
socrates
spit
spring
subway
success
summer
super
support
surfer
suzanne
tangerine
tape
target
taylor
telephone
temptation
tiger
tigger
toggle
tomato
toyota
trivial
unhappy
unicorn
unknown
urchin
utility
vicki
virgin
virginia
warren
water
weenie
whatnot
whitney
will
william
winston
willie
wizard
wonbat
yosemite
zap
N. Modems über verschiedene Telefonleitungen verbinden
OK, wenn du echt paranoid (oder smart) bist, und wenn du nicht über dein
privates Telefon hacken willst, kannst du dein Modem über andere Telefon-
leitungen verbinden. Wenn du dein Modem zu einer Telefonzelle verbinden willst,
mache es spät in der Nacht, und mit einer vereinzelten Telefonzelle. Schaue
auf die Seite des Telefons und du solltest eine kleine Metallschachtes (die
die Telefonkabel beinhaltet) sehen. Irgenwo sollte es in eine kleine Box münden.
Nimm die Box ab, und du hast einen super Telefonanschluß. Das abnehmen der Ab-
deckung kann etwas kompiziert sein, aber nichts ist unmöglich.
Natürlich kannst du dies nur mit einem LapTop Computer tun. Wenn du jetzt dein
Modem mit einem anderem Telfon verbinden willst, brauchst du ein Paar rote und
grüne Krokodilklemmen, und einen extra Modemstecker für deinen LapTop.
Schneide nun das Ende des Modemsteckers ab, und du siehst ein rotes, ein grünes
und 2 andere Kabel, die du ignorieren kannst. Schließe die rote und grüne
Krokodilklemme an die gleichfarbigen Kabel an. Nun mußt du einen Telefonpol oder
eine kleine grüne Box, die im Boden ist (sie sollte ein Bell Systems Logo haben),
finden.
Bei einem Telefonpol öffne die kleine Box, in die ein Bündel Kabel mündet. Auf der
rechten Seite solltest du 2 Schrauben (genannt "Terminals") sehen, die in rotes bzw.
grünes Kabel umgewickelt haben. Verbinde nun wieder die Krokodilklemmen mit den
gleichfarbigen Kabeln. Nun solltest du ein Freizeichen hören. Wenn nicht, paß auf,
daß sich die Klemmen nicht gegenseitig berühren, und daß die Klemmen mit dem
abisolierten Ende der Kabel verbunden sind.
Bei den grünen Boxen mußt du nach dem geichen Prinzip vorgehen, daß auch
für Beige Boxen (Lineman's Handset) beim Phreaken verwendet werden kann.
O. Viren, Trojaner, Würmer
Im Falle des Falles, daß es einige von euch interessiert, hier die Definitionen
für Viren, Trojaner und Würmer. Diese Definitionen wurden aus dem alt.2600 Hack
FAQ entnommen.
Trojaner:
"Erinnerst du dich an das Trojanische Pferd? Böse Jungs versteckten sich in dem
Pferd, um in die Stadt zu kommen, und dort ihren teuflischen Plan zu vollenden.
Genau das selbe tut ein Trojanische Computer Programm. Es führt eine un-
autorisierte Funktion versteckt in einem autorisierten Programm aus. Es tut etwas
anderes als es vorgibt zu tun, normalerweise etwas unnützes, und es hängt vom
Autor ab, was das sein soll. Manche Anti-Virus Programme finden mache Trojaner,
manche Anti-Virus Programme finden keine, und manche finden alle."
Virus:
"Ein Virus ist ein unabhängiges Programm, daß sich selbst reproduziert. Es kann
sich an an andere Programme anhängen, es kann sich selbst kopieren (wie die
Companion Viruse). Es kann Daten beschädigen, umschreiben, oder unleserlich
machen, oder die Performance deines Computers verschlechtern, indem es sehr
viele Systemrecourcen, wie z.B. Festplattenspeicher oder RAM Speicher, verwendet.
Manche Anti-Virus Programme finden viele Viren, aber kein Programm erkennt alle.
Kein Virus Scanner kann vor allen Viren schützen, egal ob bekannt oder unbekannt,
egal od jetzt oder in der Zukunft."
Wurm:
"Würmer, bekannt gemacht von Robert Morris, Jr., sind Programme, die sich selbst
reproduzieren, wieder und wieder, wieder und wieder, und die Recourcen verschlingen
und manchmal das System verlangsamen. Sie benutzen einen ähnlichen Weg um sich zu
vermehren, wie Viren. Manche Leute sagen, der einzige Weg, um keine Viren und
Würmer zu bekommen, ist keine Dateien und keine Netzwerke zu besitzen. Man könnte
auch sagen, keinen Computer zu besitzen."
II. PHREAKING
A. Was ist Phreaking?
Phreaking ist grundlegend das Hacken mit Telefonen. Indem du viele "Boxen" und
"Tricks" verwendest, um Telefon Firmen und ihre Telefone zu manipulieren, be-
kommst du viele Dinge, 2 dieser sind: Wissen über Telefone und wie sie funktionieren,
und gratis telefonieren. In den folgenden Sektionen lernst du einiges über die
Boxen, was sie sind, und wie sie funktionieren. Du wirst auch etwas über die
anderen Formen des Phreakings lernen.
B. Warum Phreaken?
Phreaking, ähnlich wie Hacking, wird dazu benützt, um Informationen über
Telefone und wie sie funktionieren zu ergattern. Es gibt natürlich auch
andere Gründe, wie z.B. gratis telefonieren. Aber hauptsächlich wird dieses
gratis telefonieren dazu verwendet, um Informationen herauszufinden.
C. Phreaking Regeln
Die meisten Regeln gelten für Hacking & Phreaking, also zähle ich nur ein
paar auf:
1. Phreake niemals über deine private Telefonleitung.
2. Sprich niemals über deine Phreaking Projekte über deine Telefonleitung.
3. Benutze niemals deinen echten Namen beim Phreaken.
4. Sei vorsichtig, wem du über deine Phreaking Projekte erzählst.
5. Verstecke Material über deine Projekte in einem sicheren Platz.
6. Laß dich nicht erwischen.
D. Wo und wie mit dem Phreaken beginnen
Tja, du kannst über jede Telefonleitung Phreaken, aber wie oben gesagt, es
wäre blöd, über deine eigene Telefonleitung zu Phreaken. Als erstes muß du
die Boxen konstruieren, die du fürs Phreaken brauchst. Alle Boxen und deren
Beschreibung werden in der nächsten Sektion aufgelistet. Die meisten Boxen
sind einfach herzustellen, aber es gibt normalerweise alternative Möglich-
keiten.
E. Boxen und was sie tun
BOX BESCHREIBUNG
Red Box generiert Töne für gratis telefonieren
Black Box der Anrufer bezahl nichts
Beige Box Lineman's Handset
Green Box generiert Töne für die Geldausgabe
Chees Box macht dein Telefon zu einem Zahl-Telefon
Acrylic Box stiehlt 3-Weg Anrufe und andere Services
Aqua Box Stoppt die FBI Abhörschaltung
Blast Box Telefon Mikrofon Ampifier
Blotto Box verkürzt alle Telefone in deiner Umgebung
Blue Box generiert einen 2600 Hz Ton
Brown Box erzeugt eine Party Line
Bud Box Telefon des Nachbarn tappen
Chatreuse Box benutze Elektrizizät des Telefons
Chrome Box manipuliert Verkehrssignale
Clear Box gratis telefonieren
Color Box Telefongespräch Rekorder
Copper Box erzeugt sog. crosstalk Interface
Crimason Box Halte-Knopf
Dark Box Re-Route Anruf
Dayglo Box verbindet mit Telefon des Nachbarn
Diverter Box Re-Route Anruf
DLOC Box erzeugt eine Party Line
Gold Box Wegruf Route
Infinity Box durch Remote aktiviertes Telefon
Jack Box Touch-Ton Keypad
Light Box "wird gerade verwendet"-Licht
Lunch Box AM Transmitter
Magenta Box verbindet Remote Telefonleitung zu einer anderen
Mauve Box Zwischenschalten ohne durschneiden der Leitung
Neon Box externes Mikrofon
Noise Box erzeugt Leitungs Geräusche
Olive Box externe Glocke
Party Box erzeugt eine Party Line
Pearl Box Ton Generator
Pink Box erzeugt eine Party Line
Purple Box Halte-Knopf
Rainbow Box Kill Trace
Razz Box Telefon des Nachbars tappen
Rock Box Musik in der Telefonleitung
Scarlet Box erzeugt Interferenzen
Silver Box erzeugt DTMF für A, B, C und D
Static Box erhöht die Spannung in der Telefonleitung
Switch Box fügt Service zu
Tan Box Telefongespräch Rekorder
TV Cable Box siehe Sound Wellen auf dem Fernseher
Urine Box erzeugt Störungen im Telefonhörer
Violet Box haltet ein Zahl-Telefon vom aufhängen ab.
White Box DTMF Keypad
Yellow Box fügt Leitungserweiterung hinzu
F. Box Pläne
Die Red Box ist das Hauptwerkzeug, das du verwenden wirst, also habe ich diesen
Bauplan eingefügt. Baupläne für andere Boxen können vom Internet heruntergeladen
werden.
Red Box:
Es gibt 2 Wege, eine Red Box zu bauen:
Der erste ist, zum Radio Fachhändler zu gehen, und einen Ton Wähler und einen
6.5536 Mhz Kristall zu kaufen. (Falls er keinen solchen Kristall hat, kannst du
ihn von einer Elektro-Firma bestellen, die ich am Ende dieser Sektion auf-
gelistet habe.) Öffne den Ton Wähler, und wechsle den Kristall (groß, glänzend,
ein Metall ding mit der Aufschrift "3.579545 Mhz") aus. Schieße nun den Ton
Wähler wieder - und du hast eine Red Box.
Um sie für Telefonate über lange Distanzen herzunehmen, spiele die Töne, die
das Geld hochzählen, soviel wie der Operator verlangt. Für einen 25 Cents Ton
drücke 5 mal *, für einen 10 Cents Ton drücke 3 mal * und für einen 5 Cents
drücke einmal *.
Der zweite Weg, der viel leichter geht, ist ein Phreaking Programm, wie z.B.
OmniBox oder Fear's Phreaker Tool, zu bekommen. Spiele die Töne und haste ein
Diktiergerät im Abstand von ca. 3 cm con deinen Lautsprecherboxen entfernt, und
nimm die Töne auf.
Die Red Box funktioniert nur mit öffentlichen Telefonen, nicht mit COCOT's (in
der nächsten Sektion erleutert). Sie läßt das Telefon denken, du hättest Geld
eingeworfen. Red Box's funktionieren nicht bei Ortsgesprächen, da diese kein
ATCS (Automated Coin Toll System) verwenden, außer du rufst den Operator an
und sagst ihm, er soll den Anruf machen. Du sagst ihm die Nummer, die du anrufen
willst, und wenn er sagt, du sollst das Geld einwerfen, spiele ihm die Töner vor.
Wenn er fragt, wieso er den Anruf für dich machen soll, sag so etwas, wie "einer
der Knöpfe ist eingeschlagen".
Nun hast du eine Red Box und weißt, wie man sie verwendet!
Elektro-Firmen
Alltronics
2300 Zanker Road
San Jose, CA 95131
Tel.: (408)943-9774
Fax: (408)943-9776
Blue Saguaro
P.O. Box 37061
Tucson, AZ 85740
Mouser
(800)346-6873
Unicorn Electronics
10000 Canoga Ave. Unit C-2
Chatsworth, CA 91311
1-800-824-3432
G. Gratis telefonieren mit COCOT's
Zuerst mal, COCOT steht für "Customer Owned Customer Operated Telephone". COCOT's
findet man meistens in Freizeitparks, Restaurants, usw.
Alles, was du machen mußt, um mit einem COCOT gratis zu telefonieren, ist eine
sog. 1-800 Nummer (die gratis Nummern, wie z.B. in Deutschland die 0130 Nummern)
zu wählen, etwas Scheiße reden, und sie dazu bringen, aufzulegen, und wähle
dann die Nummer, die du anrufen willst (ohne vorher aufzulegen).
Dies wird vielleicht nicht funktionieren, wenn du dieses Doku lest, da
COCOT-Benutzer immer mehr Angst vor uns bekommen.
H. ANAC Nummern
ANAC steht für "Automated Number Announcement Circuit". In anderen Worten,
du wählst die ANAC Nummer, und es sagt dir, von wo aus du anrufst. Das ist
nutzvoll beim Beige Boxen, oder wenn du dein Modem über andere Telefone
verbindest, und du wissen willst, von wo aus du anrufst. Die "?" stehen
für unbekannte Nummern. Scanne ein wenig, und finde sie heraus. Hier sind
die ANAC Nummern der USA und die einzige englische, die ich kenne.
USA:
AREA CODE ANAC NUMMER
201 958
202 811
203 970
205 300-222-2222
205 300-555-5555
205 300-648-1111
205 300-765-4321
205 300-798-1111
205 300-833-3333
205 557-2311
205 811
205 841-1111
205 908-222-2222
206 411
207 958
209 830-2121
209 211-9779
210 830
212 958
213 114
213 1223
213 211-2345
213 211-2346
213 760-2???
213 61056
214 570
214 790
214 970-222-2222
214 970-611-1111
215 410-????
215 511
215 958
216 200-????
216 331
216 959-9968
217 200-???-????
219 550
219 559
301 958-9968
310 114
310 1223
310 211-2345
310 211-2346
312 200
312 290
312 1-200-8825
312 1-200-555-1212
313 200-200-2002
313 200-222-2222
313 200-???-????
313 200200200200200
314 410-????
315 953
315 958
315 998
317 310-222-2222
317 559-222-2222
317 743-1218
334 5572411
334 5572311
401 200-200-4444
401 222-2222
402 311
404 311
404 940-???-????
404 940
405 890-7777777
405 897
407 200-222-2222
408 300-???-????
408 760
408 940
409 951
409 970-????
410 200-6969
410 200-555-1212
410 811
412 711-6633
412 711-4411
412 999-????
413 958
413 200-555-5555
414 330-2234
415 200-555-1212
415 211-2111
415 2222
415 640
415 760-2878
415 7600-2222
419 311
502 200-2222222
502 997-555-1212
503 611503 999
504 99882233
504 201-269-1111
504 998
504 99851-0000000000
508 958
508 200-222-1234
508 200-222-2222
508 26011
509 560
510 760-1111
512 830
512 970-????
515 5463
515 811
516 958
516 968
517 200-222-2222
517 200200200200200
518 511
518 997
518 998
603 200-222-2222
606 997-555-1212
606 711
607 993
609 958
610 958
610 958-4100
612 511
614 200
614 517
615 200200200200200
615 2002222222
615 830
616 200-222-2222
617 200-222-1234
617 200-222-2222
617 200-444-4444
617 220-2622
617 958
618 200-???-????
618 930
619 211-2001
619 211-2121
703 811
704 311
707 211-2222
708 1-200-555-1212
708 1-200-8825
708 200-6153
708 724-9951
708 356-9646
713 380
713 970-????
713 811
714 114
714 211-2121
714 211-2222
716 511
716 990
717 958
718 958
802 2-222-222-2222
802 200-222-2222
802 1-700-222-2222
802 111-2222
805 114
805 211-2345
805 211-2346
805 830
806 970-????
810 200200200200200
812 410-555-1212
813 311
815 200-???-????
817 290
817 211
818 970-611-1111
818 1223
818 211-2345
903 211-2346
904 970-611-1111
906 200-222-222
907 1-200-222-2222
907 811
908 958
910 200
910 311
910 988
914 990-1111
915 970-????
916 211-2222
916 461
919 200
919 711
ENGLAND:
175
AUSTRALIEN:
19123
1800801234
III. REFERENZ
A. Hacking und Phreaking WWW Seiten
Hier eine Liste einiger World Wide Web Seiten, deren Inhalte Hacking, Phreaking,
Computer, Virus, Carding, Sicherheit, und ähnliches Material enthalten:
http://www.outerlimits.net/lordsome/index.html (Hacker's Layer)
http://web2.airmail.net/km/hfiles/free.htm (Hacker's Hideout)
http://resudox.net/bio/novell.html
http://www.louisville.edu/wrbake01/hack2.html
http://www.intersurf.com/~materva/files.html
http://hightop.nrl.navy.mil/rainbow.html
http://www.rit.edu/~jmb8902/hacking.html
http://www.spatz.com/pecos/index.html
http://pages.prodigy.com/FL/dtgz94a/files2.html
http://www.2600.com (alt.2600)
http://att.net/dir800
http://draco.centerline.com:8080/~franl/crypto.html
http://everest.cs.ucdavis.edu/Security.html
http://ice-www.larc.nasa.gov/WWW/security.html
http://lOpht.com (lOpht)
http://lOpht.com/~oblivion/IIRG.html
http://underground.org
http://www.alw.nih.gov/WWW/security.html
http://www.aspentec.com/~frzmtdb/fun/hacker.html
http://www.cis.ohi-state.edu/hypertext/faq/usenet/alt-2600-faq/faq.html
http://www.cs.tufts.ed/~mcable/cypher/alerts/alerts.html
http://www.engin.umich.edu/~jgotts/underground/boxes.html
http://www.etext.org/Zines
http://www.inderect.com/www/johnk/
http://www.mgmua.com/hackers/index.html
http://www.paranoia.com/mthreat
http://www.paranoia.com/astrostar/fringe.html
http://www.umcc.umich.edu/~doug/virus-faq.html
http://www.wired.com
B. Gute Hacking und Phreaking Text Files
Alle dieser Files stehen zum Download im Internet bereit:
A Novice's Guide To Hacking
Alt.2600 Hack Faq
The Hacker's Handbook
The Official Phreaker's Manual
Rainbow Books (Aufgelistet in Sektion D.)
The Hacker Crackdown
Computer Hackers: Rebels With A Cause
The Legion Of Doom Technical Journals
The Ultimate Beginner's Guide To Hacking And Phreaking
Die Ultimative Anfänger-Anleitung für Hacking und Phreaking (na klar doch!)
C. Hacking und Phreaking Newsgroups
alt.2600
alt.2600.hope.tech
alt.cellular
alt.cellular-phone-tech
alt.comp.virus
alt.cracks
alt.cyberpunk
alt.cyberspace
alt.dcom.telecom
alt.fan.lewiz
alt.hackers
alt.hackintosh
alt.hackers.malicious
alt.security
D. Regenbogenbücher
Die Regenbogenbücher sind eine Serie von Regierungsbüchern über Computer System
Sicherheit. Du kannst alle existierenden Regenbogenbücher gratis bekommen, und
wenn du um Eintrag auf ihrer Mailing-Liste anfragst, bekommst du jedes neue,
sobald es herauskommt. Schreibe an die Adresse, oder rufe die Nummer an:
Infosec Awareness Division
ATTN: x711/IAOC
Fort George G. Meade, MD 20755-6000
Tel.: (410)766-8729
Hier ist eine Liste aller Regenbogenbücher und eine kurze Beschreibung:
FARBE BESCHREIBUNG
Orange 1 DOD Trusted Computer Systems
Grün DOD Passwort Management
Gelb Computer Sicherheits Voraussetzungen
Gelb 2 Computer Sicherheits Voraussetzungen
Gelb-Braun Prüfung in Trusted Systems verstehen
Hellblau Trusted Produkt Festsetzung
Leucht-Orange Diskreten Zugang verstehen
Teegrün Glossar der Computerterme
Orange 2 Konfigurationen verstehen
Rot Interpretation der Festsetzung
Burgund Entwurfsdokumentation verstehen
Dunkel-Lavendel Trusted Distrobution verstehen
Venedig-Blau Computer Sicherheits Untersysteme
Aqua Sicherheitsaufbau verstehen
Dunkelrot Interpretation der Umgebung
Pink Einschätzung der Instandhaltungsphase
Purpurrot Formale Bestätigungssysteme
Braun Trusted Anlagen verstehen
Gelb-Grün Trusted Anlagen Handbücher schreiben
Hellblau Identifikation und Beglaubigung in Trusted Systems verstehen
Blau Produkt Festsetzung Fragebogen
Grau Zugriffskontroll-Liste auswählen
Lavendel Data-Base Verwaltungs Handbuch
Gelb 3 Trusted Wiederherstellug verstehen
Purpur 1 Anleitung zur Systembeschaffung
Purpur 2 Anleitung zur Systembeschaffung
Purpur 3 Anleitung zur Systembeschaffung
Purpur 4 Anleitung zur Systembeschaffung
Grün Daten Remanenzen verstehen
Scharfes Pfirsich Sicherheits Features schreiben
Türkis Informationssicherheit verstehen
Violet Kontrollierte Zugangsprotektion
Hellpink Verborgene Kanäle verstehen
E. Coole Hacking und Phreaking Magazine
Phrack Magazine
2600 Magazine
Tap Magazine
Phantasy Magazine
F. Hacking und Phreaking Filme
Hackers
War Games
G. Hacking und Phreaking Gopher Sites
ba.com
csrc.ncsl.nist.gov
gopher.acm.org
gopher.cpsr.org
gopher.cs.uwm
gopher.eff.org
oss.net
spy.org
wiretap.spies.com
H. Hacking und Phreaking FTP Sites
2600.com
agl.gatech.edu/pub
asylum.sf.ca.us
clark.net/pub/jcase
ftp.armory.com/pub/user/kmartind
ftp.armory.com/pub/user/swallow
ftp.fc.net/pub/defcon/BBEEP
ftp.fc.net/pub/phrack
ftp.giga.or.at/pub/hacker
ftp.lava.net/users/oracle
ftp.microserve.net/ppp-pop/strata/mac
ftp.near.net/security/archives/phrack
ftp.netcom.com/pub/br/bradelym
ftp.netcom.com/pub/daemon9
ftp.netcom.com/pub/zz/zzyzx
ftp.primenet.com/users/k/kludge
I. Hacking und Phreaking BBS's
BBS's sind Bulletin Board Systeme, auf denen Hacker und Phreaker Messages
austauschen können. Hier ist eine Liste einiger BBS's, die ich kenne. Falls
du weitere BBS's kennst, maile sie zus ASH E-Mail Addresse. Mache dieser
BBS's sind alt und funktionieren vielleicht nicht mehr.
AREA CODE TEL. NUMMER NAME
203 832-8441 Rune Stone
210 493-9975 The Truth Sayer's Domain
303 516-9969 Hacker's Haven
315 656-5135 Independent Nation
315 656-5135 UtOPiA
617 855-2923 Maas-Neotek
708 676-9855 Apocalypse 2000
713 579-2276 KOdE AbOdE
806 747-0802 Static Line
908 526-4384 Area 51
502 499-8933 Blitzkrieg
510 935-5845 ...Screaming Electron
408 747-0778 The Shrine
708 459-7267 The Hell Pit
415 345-2134 Castle Brass
415 697-1320 7 Gates Of Hell
J. Coole Hacker und Phreaker
Ja, es gibt viele, viele gute Hacker und Phreaker, aber hier zähle ich einige
auf, die mir bei der Zusammenstellung dieser Datei geholfen haben. Ich habe
einige Leute nicht aufgelistet, da ich nur ihren echten Namen kenne, und ich
diesen nicht ohne ihre Einstimmung verwenden will.
NICKNAME
Silicon Toad
Logik Bomb/Net Assassin
oleBuzzard
Lord Somer
Weezel
Danke für eure Hilfe, Leute.
K. Hacker Manifest
dies ist unsere welt... die welt des elektrons und des switches, der schönheit
des baud. wir machen gebührenfrei von einem bereits existierenden service ge-
brauch, der kaum was kosten würde, wenn er nicht von unersättlichen profiteuren
betrieben würde. wir streben nach wissen... und ihr nennt uns kriminelle. wir
existieren ohne hautfarbe, ohne nationalität, ohne religiöse vorurteile... und
ihr nennt uns kriminelle. ihr baut atombomben, ihr führt kriege, ihr mordet,
ihr belügt und betrügt uns und versucht uns einzureden, daß es nur für unser
eigenes wohlergehen ist.
ja, ich bin ein krimineller. mein verbrechen ist das der neugierde. mein ver-
brechen ist es, die leute nach dem zu beurteilen, was sie sagen und denken, und
nicht danach, wie sie aussehen. mein verbrechen ist, daß ich smarter bin als
du. das wirst du mir nie verzeihen. ich bin ein hacker, und dies ist mein
manifest. du magst dieses individuum aufhalten, aber du kannst uns niemals
alle stoppen...
+++Der Mentor+++
K. Happy Hacking!
Sei vorsichtig und hab' Spaß. Vergiß' nicht, ein Auge offen zu halten nach
der nächsten Ausgabe der Ultimativen Anfänger-Anleitung für Hacking und
Phreaking bzw. The Ultimate Beginner's Guide To Hacking And Phreaking, und
schau' auch mal auf der LOA Homepage vorbei:
http://www.hackers.com/hacking. Ach so, und halte die Augen offen für
unser Online Magazin, das sollte auch bald herauskommen.
Tja, ich hoffe, diese Datei hat dir gefallen, und du findest sie in-
formativ. Ich hoffe, ich habe dir mit dem Hacken bzw. Phreaken anfangen
geholfen.
-= Revelation, LOA--ASH=-
EOF
Mit folgendem Code, können Sie den Beitrag ganz bequem auf ihrer Homepage verlinken
Weitere Beiträge aus dem Forum Newcomer - Board
FTP - Tutorial - gepostet von 4dministr4t0r am Montag 25.12.2006
Hallo an die Runde - gepostet von sebuka am Mittwoch 21.03.2007
Ähnliche Beiträge wie "Anfänger Tutorial"
TUTORIAL: Veränderung von Augenfarben (von maggie) - maggie (Donnerstag 16.08.2007)
Anfänger Quadranten - Johns (Montag 02.07.2007)
An alle Anfänger! Ich stehe zum abschuss Frei! - Dungeon44 (Dienstag 26.12.2006)
Anfänger braucht Hilfe - Ploggi074 (Sonntag 13.05.2007)
welcher Anfänger Heli bis 600 € - heli_neuling (Samstag 23.06.2007)
Tutorial charawechsel - Shino Aburame (Mittwoch 22.08.2007)
Anfänger Dargonfly22E oder Dragonfly 4 - tom_1975AQ (Mittwoch 26.07.2006)
Tutorial Schneiderladen - bacocab (Mittwoch 05.01.2005)
Hilfe für Anfänger: Antispyware - lucifer (Sonntag 08.05.2005)
Tutorial Glitzerschrift - ricky1 (Freitag 05.01.2007)