Registrierung Gästebuch Kalender Mitgliederliste Teammitglieder Häufig gestellte Fragen Suche Zur Startseite
HackBox Forum
Forum Linkliste Online Spiele Datenbank Forum Foto Galerie Chat Portalansicht des Forum

HackBox Forum » Computer & Co » Software » Nachfrage!!! » Hallo Gast [Anmelden|Registrieren]
Letzter Beitrag | Erster ungelesener Beitrag Druckvorschau | Thema zu Favoriten hinzufügen
Seiten (3): [1] 2 3 nächste » Neues Thema erstellen Antwort erstellen
Zum Ende der Seite springen Nachfrage!!!
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »
BabyBoy
Grünschnabel



[meine Galerie]


Dabei seit: 31.01.2004
Beiträge: 1

Nachfrage!!! Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Hallo Leute!!! Kann mir jemand sagen wo man hacker-tools her bekommt aber ohne dialer usw.?Das wäre echt nett von euch.

mfg
31.01.2004 12:13 BabyBoy ist offline E-Mail an BabyBoy senden Beiträge von BabyBoy suchen Nehmen Sie BabyBoy in Ihre Freundesliste auf
Snafu Snafu ist männlich
Routinier



[meine Galerie]


Dabei seit: 17.07.2002
Beiträge: 281
Herkunft: nilreB

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

lern programmieren und erstell dir selber welche. is ziemlich einfach. [oder geh einfach auf die database hier im forum, wenn du nicht über den status des scrippt-kiddys hinaus willst.]

MfG Snafu.

__________________
Tulen saksasta. Puhun vähän suomea. Haista vittu.
31.01.2004 13:26 Snafu ist offline E-Mail an Snafu senden Beiträge von Snafu suchen Nehmen Sie Snafu in Ihre Freundesliste auf
Ricken Ricken ist männlich
Routinier



[meine Galerie]


Dabei seit: 27.01.2004
Beiträge: 309
Herkunft: Deutschland

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

guck mal in dem Forum Hot Links nach .Da findest du viele kostenlose Hackerseiten .Die Databse hier beinhaltet nicht soviele Programme .

Mfg
07.02.2004 10:30 Ricken ist offline E-Mail an Ricken senden Beiträge von Ricken suchen Nehmen Sie Ricken in Ihre Freundesliste auf Fügen Sie Ricken in Ihre Kontaktliste ein AIM-Name von Ricken: AssWatcher23
buzzoDeluxe
Routinier


images/avatars/avatar-79.jpg
[meine Galerie]


Dabei seit: 23.04.2003
Beiträge: 442

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Moin

So, jetzt mal für alle, was sind denn "Hacker- Tools" für euch?

Sind das Trojaner, IP-Scanner, Mail-Bomber, Remote Tools oder was???

Ihr veralgemeinert das alle so dermaßen, das man denken könnte ihr hättet alle die Intelligenz eines 14 Jährigen! Das soll jetzt kein persönlicher Angriff sein, aber mich kotzt es so richtig an, das kein Mensch hier etwas lernen will.

Ich sag es mal so, ich bin vor knapp einem halben Jahr auf diese Seite gestoßen und habe von den ganzen Leuten hier Tips und Anregungen bekommen die mich gereizt haben mehr über die "Materie" zu lernen.

Es ist mir zwar auch in den Sinn gekommen, solche Tools zu benutzen,was ich auch getan habe, aber nur aus dem Grund, das ich verstehen wollte wie solche Tools funktionieren und mich mit dem bißchen Wissen was ich erworben habe an die Sache heranzuwagen.

Und ihr könnt mir glauben, daß das Gefühl etwas zu knacken, wofür man Stunden gebraucht hat, auch wenn es nur der Rechner von nem Kumpel war der einem das Einverständniss gegeben hat, geiler ist als wenn ich mir ein Tool ziehe, dieses jemandem schicke und derjenige drauf reinfällt.

Leute, glaubt mir, es bringt nichts wenn man nur solche Tools benutzt, lernt die Materie kennen, das bringt euch viel mehr.

Ich bin kein Hacker, Cracker, Script Kiddy oder sonst was, ich bin ein ganz normaler Computer Fan, nennt es von mir aus Freak, aber ich bin stolz darauf was ich hier gelernt habe..............

Cu
buzzodeluxe

P.S.

A spezial thanks to " Holiday" "Dark Angel" "Troll" and " Snafu"

__________________
Würden Architekten Häuser bauen, wie Programmierer ihre Programme, dann könnte ein Specht die ganze Zivilisation zerstören.
09.02.2004 23:44 buzzoDeluxe ist offline E-Mail an buzzoDeluxe senden Beiträge von buzzoDeluxe suchen Nehmen Sie buzzoDeluxe in Ihre Freundesliste auf
Snafu Snafu ist männlich
Routinier



[meine Galerie]


Dabei seit: 17.07.2002
Beiträge: 281
Herkunft: nilreB

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen



das is toll. wenn das nächste mal eine anfrage in diese richtung geht, dann brauch man bloß noch auf diesen tollen post verweisen.

congratulations buzzoDeluxe. großes Grinsen

MfG Snafu.

__________________
Tulen saksasta. Puhun vähän suomea. Haista vittu.
09.02.2004 23:52 Snafu ist offline E-Mail an Snafu senden Beiträge von Snafu suchen Nehmen Sie Snafu in Ihre Freundesliste auf
buzzoDeluxe
Routinier


images/avatars/avatar-79.jpg
[meine Galerie]


Dabei seit: 23.04.2003
Beiträge: 442

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Danke Snafu

Sorry,aber dieses Thema stinkt mir schon lange, ich sag nur PISA Studie............


cu
buzzodeluxe

P.S. Leute, versteht mich bitte nicht falsch, ich oder die anderen Moderatoren antworten gerne auf eure Fragen, aber solche Fragen haben echt kein Niveau....

__________________
Würden Architekten Häuser bauen, wie Programmierer ihre Programme, dann könnte ein Specht die ganze Zivilisation zerstören.
10.02.2004 00:00 buzzoDeluxe ist offline E-Mail an buzzoDeluxe senden Beiträge von buzzoDeluxe suchen Nehmen Sie buzzoDeluxe in Ihre Freundesliste auf
Troll Troll ist männlich
Kaiser


images/avatars/avatar-2.gif
[meine Galerie]


Dabei seit: 23.12.2001
Beiträge: 1.270
Herkunft: Bayern

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

vielleicht sollten wir erstmal definieren welch ein begriff was überhaupt bedeutet!
manche fühlen sich ja schon als hacker, wenn sie ohne tippfehler ein ping kommando richtig absetzen können. Augenzwinkern

anbei mal eine kleine begriffserklärung die auch auf der hauptdomain seit über 5 jahren schon so zu finden ist:

0-Day-Warez
Als 0-Day-Warez wird Software bezeichnet, die an diesem Tag auf den Server zum Downloaden gespielt wurde. ( Meist auch am selben Tag gecrackt )

Anonymizer
Wenn man eine Seite im Internet besucht, können jede Menge Daten über den Besucher festgestellt werden. Darunter sind zum Beispiel Browser, Betriebssystem und Provider. Unter anderem ist auch die IP-Nummer dabei, anhand dieser man zurückverfolgt werden kann. Sogenannte Anonymizer filtern solche Informationen heraus und setzen dafür andere ein. Somit kann man sich im Internet anonym bewegen.

Appz
Dies ist der Ausdruck, der auf Warez-Seiten für Standardapplikationen gebraucht wird.

Attachment
Unter Attachment versteht man einen Anhang, der mit einer E-Mail verschickt wird. Diese sind mit vorsicht zu genießen, da sie Viren enthalten können.

Authentifizierung
Während der Authentifizierung wird die Identität des Benutzers oder des Servers sichergestellt.

Backdoor
Backdoors sind sogenannte Hintertüren, die Programmierer meist zum Austesten eines Programmes eingebaut haben, um zum Beispiel nicht jedesmal sämtliche Passwörter eingeben zu müssen. So kann z.B. ein kleines Bild als versteckter Link zu einer Sicherheitsarea dienen.

Bouncer
Diese Art von Software läuft meist auf einer Shell und ermöglicht dem Benutzer eine Verbindung ins IRC-Netz. Der Vorteil dabei ist, daß nicht die eigene IP-Adresse zum IRC-Server übermittelt wird, sondern die der entsprechenden Shell.

Broadcast Storms (Denial-of-Service Attacke)
Broadcast Storms richten besonders viel Schaden in lokalen Netzwerken an, in denen jeder Rechner als Gateway fungiert und die Netzwerktopologie nur mangelhaft gewartet wird. An jeden Rechner wird bei einer Broadcast Storm-Attacke ein Strom an IP-Paketen geschickt, die allesamt an nichtexistierende Ziele adressiert sind. Wird dieser Datenstrom für mehrere Rechner innerhalb dieses Netzwerkes aufrechterhalten, ist das gesamte Netzwerk recht bald ziemlich lahmgelegt, da die Rechner die falsch adressierten Daten über die Gateways immer wieder in andere Subnetze verschieben.
Um die Problematik von Broadcast Storms zu vermeiden, ist eine ausgeklügelte und sorgfältige Planung des Netzwerks notwendig, um das "Hängenbleiben" von umherirrenden IP-Paketen von vorneherein zu verhindern bzw. in kürzester Zeit zu eliminieren.

Buffer Overflow
Stapelüberlauf. Dieser Angriff führt zu einem Fehler, der unter Umständen dazu ausgenutzt werden kann, beliebigen Code auf einem Fremdrechner auszuführen.

Chap
Challenge Handshake Protocol, Authentifizierungsmethode für PPP mit verschlüsselten Passwörtern.

Coding
Coding beteutet nichts anderes als programmieren

Cocke
Das Programm erzeugt Errors, welche die Perfomance und den Plattenplatz belastet und schließlich den Computer zum Absturz bringt.

Cookie
Eine kleine Datei die auf ihrem Computer abgelegt wird und meist Daten über ihren Aufenthalt auf einer bestimmten Homepage enthalten ( Datum, Uhrzeit, Verweildauer auf welcher Seite etc.)

Courier
Couriere sind Mitglieder von Hackerclubs oder Warez-Seiten, die dafür zuständig sind, daß sie die gehackte Software möglichst schnell in Umlauf bringen. Dies geschieht meist über einen schnellen Internetzugang ( Standleitung, oft Unis ) oder die Software wird über gebrannte CD´s verschickt.

Cracker
Ein Cracker ist ein Hacker, der in fremden Systemen die Sicherheitsmechanismen überwindet. Der Begriff Cracker wurde Mitte der 80er Jahre eingeführt. Cracker erstellen meist kleine Programme, die von verschiedenen Programmen den Passwortschutz oder das Testzeitlimit außer Kraft setzen. So gibt es beispielsweise für verschiedene Softwarepakete, die normalerweise 30 Tage lang zu testen sind, einen Crack, mit dem die Zählfunktion für die benutzen Tage ausgeschaltet wird und somit das Programm für immer nutzbar gemacht wird.

Cracking
Cracking nennt man das Überwinden von Sicherheitsvorkehrungen in einer Software oder das einbrechen in Computersystemen. Auf entsprechenden Hackerseiten findet man oft ganze Anleitungen (auch Tutz genannt) zum cracken von Programmen.

Denial-of-Service Attacke
Diese Gruppe von Angriffsstrategien dient meist dem Lahmlegen eines Rechners oder einzelner Funktionen dieses Rechners. Dabei wird in der Regel der Aspekt ausgenutzt, daß die Ressourcen (Speicher, Rechenzeit, etc.) auf einem Rechner nur in begrenztem Maße vorhanden sind. Ein Denial of Service Attack versucht nun auf dem angegriffenen Rechner eine der Ressourcen zu überlasten, so daß der Rechner seinen regulären Aufgaben nicht mehr nachkommen kann und seine Clients nicht mehr bedienen kann. Denial-of-Service Attacken stellen eine wichtige Gruppe von Angriffen dar, da sie oft als Vorstufe zu einem wesentlich weiterreichenden Angriff dienen. Das Konzept dabei läßt sich recht einfach verstehen, wenn man zum Beispiel an Hijacking-Angriffe denkt: Erst wird ein Rechner ausgeschaltet und anschließend wird dessen Stelle im Netzwerk übernommen.

DHCP
Dynamic Host Configuration Protoco, Methode zur automatischen Vergabe von statischen oder dynamischen IP-Adressen an Clients. Neben der IP-Adresse überträgt der DHCP-Server auch Angaben zu Gateway- und DNS-Adressen.

Distributed DoS
Eine Denial-of-Service Attacke, an dem sich mehrere Rechner beteiligen. Je nach Intensität ( also Bandbreite ) können solche verteile Attacken ganze Netzwerkknoten lahmlegen

DNS
Domain Name System, Protokoll zur Auflösung von Host-Namen in IP-Adressen. Die Datenbank für diese Umsetzung verwaltet ein DNS-Server. Statt dieser dynamischen Namensauflösung lässt sich in kleinen Netzen auch eine statische Umsetzung über die Datei "hosts" erreichen, in der alle im LAN beteiligten Rechner mit Name und IP-Adresse festgehalten sind.

Elite
Cracker, der aktuelle Software vertreibt, Gegenteil von Lamer. Hacker der sich in alle Systeme knacken kann ( auch l33t ( sprich "leet" ) genannt ). Oder ein profi Hacker.

Exploits
Ein Programm, daß eine Sicherheitslücke im Zielrechner ausnutzt, etwa um dem Angreifer Zugang zu dem System zu verschaffen.

Firewall
Eine Firewall stellt sich vor einen Server und überwacht jeglichen Datenverkehr, der zu bzw. von dem Server geschickt wird. So ist es möglich, bestimmte Internetadressen zu sperren, bzw. den Zugriff auf den Server nur bestimmen Leuten zu ermöglichen.

Gateway
Ein Gateway ist ein Rechner, der speziell für den Zweck vorgesehen ist, ausgehende Verbindungen zu handhaben. Auch wenn sie nicht über eine dedizierte Internetverbindung (also eine Standleitung) verfügen, gibt es keinen Grund, warum jeder Benutzer ein Modem haben sollte. Statt dessen kann man ein Gateway konfigurieren, das alle ausgehenden Verbindungen zentral verwaltet ( Rechner B und C können also auch das Modem von A benutzen ).

Hacker
Hacker haben Spaß am Umschreiben von Programmen. Ihr Ziel ist es, sich ständig zu verbessern und Zusammenhänge zu begreifen, die sich nicht auf Anhieb erschließen. Hacker reagieren empfindlich, wenn sie ausschließlich mit illegalen Aktionen in Verbindung gebracht werden. Hacker sehen sich gerne als Elite.

ICMP
Internet Control Message Protocol, erlaubt das versenden von Fehlermeldungen sowie Tesz- und anderen Informationspacketen. Es wird häufig zum Packeting missbraucht.

Incomming - Verzeichnis
So wird ein Verzeichnis auf einem FTP-Server genannt, in dem jeder Lese- und Schreibzugriff hat. Solche Verzeichnisse sind häufig auf Servern von Unversitäten vorhanden. Diese wird dann sehr häufig von Crackern ausgenutzt, um illegale Raupkopien zu verteilen.

IP-Adresse
Unter einer IP-Adresse versteht man eine nur einmal vergebene eindeutige Anschrift eines Computers. Bei Servern ist diese statisch, d.h. sie verändert sich niemals und bleibt immer exakt gleich. Bei Anwendern die sich erst über eine Telefonleitung ins Internet einwählen müssen ist sie variabel und ändert sich bei jedem Einwählen ( es gibt übrigens etwa 255^4 = 4.228.250.625 IP-Adressen beim aktuellen V4 Standard ).
Private IP-Adressen innerhalb eines LAN´s sind im Internet nicht gültig und in folgende Klassen aufgeteilt:

Class A-Net: 10.0.0.0
Class B-Net: 172.16.0.0 bis 173.31.0.0
Class C-Net: 192.168.0.0 bis 192.168.266.0

IP-Masking
Beim IP-Masking wird nur Zugriff auf einen Server erlaubt, wenn man über eine bestimmte statische IP verfügt oder von einer dieser weitergeleitet wurde. Alle weiteren werden blockiert und erhalten keinen Zugriff auf den Server.

IP-Masquerading
Beim Ip-Masquerading werden mehrere private IP-Adressen auf eine einzige öffentliche Adresse umgesetzt.

IP-Pakete
Das IP-Protokoll verpackt alle Daten beim Absender in 64 kB große Päckchen. Diese werden jedoch protokollintern vor der Übertragung in kleinere Päckchen zerlegt, um sie einfacher übertragen zu können (fragmentieren). Beim Empfänger werden diese einzelnen Päckchen wieder zusammengefügt (reassemblieren), allerdings erst, wenn alle Einzelteile vorliegen.

Iso
Gecracktes Programm. Im Gegensatz zum Rip ist hier der vollständige und komplette Lieferumfang der Orginalversion beibehalten.

Land Attacke (Denial-of-Service Attacke)
Bei dieser Attacke wird ein Paket mit gleichem Absender- und Empfängerport erstellt und an einen offenen Port des Zielrechners geschickt. Dies kann das System lahmlegen ( funktioniert bei fast allen Betriebssystemen ).

Lamer
In der Warez-Szene ist unter einem Lamer ein Anwender zu verstehen, der alte Warez weiterleitet. Alt bedeutet in diesem Zusammenhang meist älter als drei bis fünf Tage. Lamer laden auf Warez-FTP´s oft Shareware auf, um die Rate umgehen zu können.

Large Packet-Attacks
Siehe Ping of Death

Larval Stage
Als Larval Stage bezeichnen Hacker eine Phase, in der sie sich auf nichts anderes als auf das Umschreiben von Programmen beschränken. (Anmerkung für Eingeweihte: ob dieser Begriff besonders oft in Filmen benutzt wird sei mal dahingestellt ;-)

Leecher
Als Leecher werden die Anwender bezeichnet, die sich der Warez bedienen, ohne eine Gegenleistung dafür zu erbringen. Wer auf einem umfangreichen Download nur wenige Uploads folgen läßt, wird als Leecher bezeichnet. Leecher sind in der Szene nicht sehr beliebt, da durch sie die Verbreitung der Warez gebremst wird.

Logische Bomben
Eine Logische Bombe ist ein spezielles Trojanisches Pferd, daß sich nicht sofort beim ersten Start aktiviert. Es ist möglich eine gewisse Zeit ganz normal mit dem Programm zu arbeiten. Die zerstörerischen Funktionen werden erst aufgerufen, wenn ein bestimmtes Ereignis eintritt. Dies kann dann z.B. ein bestimmtes Datum oder der hundertste Aufruf des Programmes, etc. sein.

MAC-Adresse
Hardware-Adresse einer Netzwerkkarte. Sie ist für jeden Adapter fest auf der Karte gespeichert und weltweit eindeutig. Alle logischen Adressierungsarten im Netz ( etwa über IP-Adressen ) müssen immer auf die MAC-Adresse umgesetzt werden.

Mail-Bombing (Denial-of-Service Attacke)
Einer der ältesten Denial of Service-Attacks ist das inzwischen "klassische" Mail-Bombing. Hierzu wird ein Empfänger mit einer Vielzahl von gleichlautenden Emails regelrecht bombadiert, so daß das nächste Herunterladen der vorhandenen Emails zur Qual werden dürfte. Die Ausführung erzeugt aber noch ein anderes Opfer:
Eine Mailbombe besteht im Prinzip aus einer einzigen Email, die an einen SMTP-Mailserver zur Ausführung geschickt wird. Diese Email hat jedoch die Besonderheit, daß sie die Email-Adresse des Opfers gleich mehrmals als BCC-Empfänger enthält. Der ausführende Mailserver hat bei entsprechend hoher Angabe von BCC-Empfängern ebenfalls entsprechend genug zu tun, diese Emails zu generieren und zu versenden.

Eine sehr unangenehme Variante des Mail-Bombings ist die Anmeldung eines Opfers bei Unmengen von Mailinglisten. Das Opfer muß sich nämlich nach so einer Attacke mühsam aus allen angemeldeten Listen manuell wieder austragen.

Message Flooding (Denial-of-Service Attack)
Dies ist die primitivste Art des Angriffs auf einen Rechner. Dabei wird nur ein Brute-Force Angriff durchgeführt, bei dem (sinnlose) Nachrichten in einer so großen Zahl an einen Rechner gesendet werden, so daß er durch die Flut dieser Nachrichten nicht mehr dazu kommt die Nachrichten seiner Clients zu behandeln. Ein gutes Beispiel für solche Nachrichten sind Ping-Anfragen (echo-request). Wird ein Rechner durch eine große Zahl an solchen Nachrichten bombadiert, so kann dies dazu führen, daß er einen Großteil seiner Rechenzeit damit verbringt die entsprechenden Antworten (echo-replies) zu verschicken. Dies kann dazu führen, daß der Rechner nicht mehr in der Lage ist die Anfragen seiner Clients zu bearbeiten und somit quasi ausgeschaltet ist.

Netzklassen
IP-Adressen sind in die fünf Netzklassen A bis E unterteilt. Dies dient einer effizienteren Verwendung der IP-Adressen durch die Festlegung der in jeder Klasse adressierbaren Hosts. Durch die Subnetzmaske wird bestimmt, welcher Teil einer IP-Adresse die Netzwerkadresse ( netid ) und welcher die Host-Adresse ( hostid ) darstellt: die Bits einer IP-Adresse, die zur netid gehören, kennzeichnet die Subnetzmaske mit dem Wert 1, diejenigen Bits, die zur hostid gehören, mit dem Wert 0.

Class A-Netze: 1.0.0.0 bis 126.255.255.255, Subnetzmaske: 255.0.0.0 - jeweils 16 Millionen Hosts
Class B-Netze: 128.0.0.0 bis 192.255.255.255, Subnetzmaske: 255.255.0.0 - jeweil 65.025 Hosts
Class C-Netze: 192.0.0.0 bis 223.255.255.0, Subnetzmaske: 255.255.255.0 - jeweils 254 Hosts
Class D-Netze: 223.255.255.255+, Multicast-Netze
Class E-Netze: Zur Zeit nicht benutzt

Nukes bzw. Out of Band-Packets (Denial-of-Service Attacke)
Nahezu schon legendäre Denial of Service-Attacks sind die sogenannten Nukes. Hierzu werden spezielle IP-Pakete, die ein besonderes Merkmal haben, an einen Rechner geschickt. Entsprechend ungesicherte Betriebssysteme ( ungepatchte Versionen von Windows und Linux ) quittieren den Empfang solcher Pakete mit dem völligen Systemstillstand. Inzwischen existieren für (fast) alle betroffenen Betriebssysteme geeignete Patches, die diesen Fehler eliminieren.
Out of Band-Packets bestehen aus einem speziellen UDP-Paket, daß gewöhnlich an den Port 139 (NetBIOS-Port) gesendet wird, da dieser standardmäßig bei vielen Computern geöffnet ist. Prinzipiell funktioniert es aber auch mit allen anderen Ports, die für Datenempfang standardmäßig geöffnet sind. Die Wirkungsweise liegt nun darin, daß ein entsprechend ungesichertes Betriebssystem mit Out of Band-Informationen nichts anfangen kann und in einer "panikartigen" Reaktion im ungünstigsten Fall die aktuelle Sitzung mit einem Systemabsturz beendet.

Out-of-Band-Packets (Denial-of-Service Attacke)
Siehe Nukes

Packeting
Eine Attacke auf einen Rechner, bei der Massenhaft ICMP-Pakete an die IP-Adressee des Opfers geschickt werden.

Patch
Ein Patch ist in der Cracker-Szene meist ein kleines Programm, welches Orginalprogramme so verändert, daß sie keinen Kopierschutz mehr hat. Weiterhin kann auch aus einer Trial -Version ( z.B. ein Programm das nach Ablauf von 30 Tagen nicht funktioniert ) ein Vollversion gemacht werden oder eine Seriennummer umgangen werden..

Phreaking
Unter Phreaking versteht man das Knacken von Telefonsystemen. Durch Phreaking wird es möglich, umsonst oder auf Kosten anderer zu telefonieren.

Ping-AT-Attacks (Denial-of-Service Attacke)
Der amerikanische Modemhersteller Hayes hat Ende der 70er Jahre eine einheitliche, zeilenorientierte und offene Befehlsprache für Modems entwickelt, die sogenannten AT-Befehle. Anhand dieser AT-Befehle ist es möglich, jedes Modem anzusprechen, in welches diese Sprache implementiert ist. Inzwischen sind in allen modernen Modems die AT-Befehlssprache implementiert, so daß Modems von Betriebssystemen und Programmen meist universell angesprochen werden können.
Ist ein Modem offline, befindet es sich prinzipiell im Kommandomodus, d.h. es kann über AT-Befehle angesprochen werden. Geht es dagegen online, wechselt es in den Übertragungsmodus und ist in dieser Zeit nicht über AT-Befehle ansprechbar, es sei denn, man übergibt dem Modem drei Escape-Zeichen (im Fachjargon mit "+++" gekennzeichnet), die das Modem als Befehl zum Umschalten in den Kommandomodus interpretiert. Aus Sicherheitsgründen muß zwischen diesem Umschaltkommando in den Kommandomodus und dem ersten AT-Befehl mindestens eine Pause von 1 Sekunde vorhanden sein. Leider verzichten einige Modemhersteller aus patentrechtlichen Gründen auf diese Pause, so daß bei diesen Modellen der Umschaltbefehl in den Kommandomodus und ein kompletter AT-Befehl direkt hintereinander ohne Zeitverzug eingegeben werden können. Und genau darauf beruht der folgende Angriff:
Ein Absender schickt an einen Empfänger über das Internet ein spezielles Ping-Paket, das z.B. die Sequenz "+++ATH0" (Umschalten in den Kommandomodus und Beenden der Verbindung) enthält. Laut Ping-Protokoll antwortet der Rechner des Empfängers auf die Ping-Anfrage mit der Spiegelung des Paketes. Kennt das Modem nun keine Pause zwischen dem Umschalten in den Kommandomodus und dem ersten AT-Befehl, wird es den Paketinhalt des Antwort-Pings als abzuarbeitende Sequenz interpretieren und die Verbindung beenden.

Ping Flooding (Denial-of-Service Attacke)
Das Ping Flooding gehört zu den Denial-of-Service Attacken, die keine Sicherheitslöcher ausnutzen. Pings werden benutzt, um die Erreichbarkeit von anderen Hosts im Netz zu prüfen. Ein angepingter Host quittiert hierzu einen Ping mit einer echoartigen Antwort, einem sogenannten "Pong".
Beim Ping Flooding wird ein Host jedoch mit unzähligen Ping-Anfragen bombadiert, die der Host dann natürlich alle bearbeitet (falls keine entsprechenden Mechanismen die Abarbeitung von rasch wiederholenden Ping-Anfragen verhindert) und entsprechend das eigene System und die Netzverbindung auslastet.

Ping of Death bzw. Large Packet-Attacks (Denial-of-Servie Attacke)
Ein weiterer, besonders hinterhältiger Veteran der Denial of Service-Attacks sind die Large Packet-Attacks, unter Insidern Ping of Death genannt (obwohl die Attacke nichts mit dem eigentlichen Ping-Programm zu tun hat).
Die Wirkungsweise von Large Packet-Attacks ist zugleich einfach und fatal: Das IP-Protokoll verpackt alle Daten beim Absender in 64 kB (65.535 Bytes) große Päckchen. Diese werden jedoch protokollintern vor der Übertragung in kleinere Päckchen zerlegt, um sie einfacher übertragen zu können (fragmentieren). Beim Empfänger werden diese einzelnen Päckchen wieder zusammengefügt (reassemblieren), allerdings erst, wenn alle Einzelteile vorliegen. Ist das ankommende Paket am Ende größer als 64 kB, läuft ein interner Speicherpuffer über und bringt im ungünstigsten Fall den Rechner zum Absturz.

Plugin
Ein Plugin ist ein kleines Zusatzprogramm zu einem Anwendungsprogramm, mit dem dieses um zusätzliche Funktionen erweitert wird.

Port-Scanner
Im Internet hat jeder Dienst seinen eigenen Port, so steht zum Beispiel für HTTP der Port 80 und für FTP der Port 21. Diese Ports können fast immer frei belegt werden. Oft dienen solche Ports auch für spezielle Admin-Programme, mit denen man den Server betreuen kann. Mit einem Port-Scanner kann man nun herausfinden welche Ports vom Zielrechner zur Zeit belegt bzw. offen sind.

PPP
Point-to-Point Protocol, Kommunikationsmethode für TCP/IP zwischen zwei Partnern, die meist über eine DFÜ-Verbindung zum Einsatz kommt. In der Regel benutzen Internet-Provider PPP für die Einwahlzugänge.

Proxy
Ein Proxy übernimmt als Stellvertreter für Clients die Kommunikation mit Servern in einem anderen Netz ( auch dem Internet ). Im unterschied zur Firewall ändert er aber die Datenpakete - er schickt sie unter der eigenen Adresse und dem passenden Port ins Internet und leitet die Antwort dann an die entsprechenden Clients zurück. Die Client-Anwendungen müssen zur Benutzung eines Proxy umkonfiguriert werden, sodass sie alle Anforderungen an ihn richten. Außerdem muß der Proxy den jeweiligen Dienst unterstützen.

Rate
Auf FTP-Servern wird oft eine bestimmte Rate beim Downloaden der Daten gefordert. Das heißt, wenn man beispielsweise ein Programm mit 5 MB herunter lädt, muß man dafür auf dem Server ein Programm mit z.B. 3 MB hinaufladen. Dies entspräche einem Verhältnis von 5:3. Damit wird garantiert, daß ständig neue Programme in Umlauf gebracht werden.

Redirektor
Wenn eine Internetverbindung über einen Redirektor hergestellt wird, dann wird eine Anfrage auf einen anderen Server umgeleitet. Hacker und Cracker benutzen häufig diese Redirektoren, um ihre wahre Homepage versteckt zu halten.

Remailer
Mit Hilfe eines Remailers kann man anonyme Emails verschicken, die auch keine Provider-Kennung mehr enthalten.

Request
Einige Cracker bieten auf ihren FTP-Servern ein Request-Verzeichnis an, in dem jeder gesuchte Software eintragen kann. Wenig später wird diese meist von irgendjemandem, der diese Software hat, hinaufgeladen. Oft werden auch nur kleine Patches zum cracken von Programmen wie Spielen oder ähnlichem gesucht.

Rip
Gecracktes Programm. Voll funktionsfähig doch weitaus kleiner als die Orginalversion, da viele nicht unbedingt für das Programm notwendige Teile aus Speicherplatzgründen weggelassen wurden (wie z.B. Sound).

RFC
Request for Comments (Anfrage zur Kommentierung). In den RFC's stehen eine ganze Menge Informationen wie zum Beispiel das FTP-Protokoll funkioniert, wie IP's aufgebaut sind usw. Also alles mögliche an Informationen zu allem rund ums Internet und den dazugehörigen Standards und Protokollen.
Zum einem findet man eine recht umfangreiche Sammlung unter: http://www.ietf.org/rfc.html. Du kannst aber auch RFC's per Mail anfordern. Dazu schreibst du eine E-Mail an: NIS-INFO@NIS.NSF.NET. Die Subject-Zeile läßt du leer und als erste Text-Zeile der Mail schreibst du: send rfcnnnn.txt (nnnn steht für die Nummer des RFC's, z.B. RFC0001.txt). Unter dieser Adresse kannst du dir auch einen kompletten Index der RFC-Bibliothek bestellen, dazu mußt du nur "rfc-index" in die Subject- Zeile eintragen. Per FTP bekommst du die RFC´s auch:

NISC.JVNC.NET
Login: anonymous
Passwort: Deine E-mail-Adresse.
Die RFC's liegen dort im Verzeichnis rfc/rfcnnnn (nnnn wieder die Nummer des RFC's)

Beispiele für interessante RFC's

RFC1945 - Beschreibung des HTTP/1.0 - Standards
RFC2068 - Beschreibung des HTTP/1.1 - Standards
RFC0781 - Spezifikation des Internet Protocols (IP)

Routing
Vermittlung von Datenpaketen zwischen zwei unterschiedlichen IP-Teilnetzen. Router können über spezielle Protokolle die besten Wege zur Weiterleitung der Daten selbstständig miteinander aushandeln. Ein Datenpaket, daß nicht für das lokale Subnetz des sendenden Clients bestimmt ist, wird in den nächstgelegenen Router weitergeleitet. Kennt dieser die Zieladresse, schickt er das Paket direkt weiter. Ansonsten wird es so lange an andere Rechner durchgeschoben, bis es eine Maschine erreicht, die im gleichen Subnetz wie der angesprochene Zielrechner liegt.

Service Overloading (Denial-of-Service Attack)
Einen ähnlichen Weg wie beim Message Flooding, gehen die s.g. Service Overloading Attacks. Allerdings werden hier gezielt Services angesprochen, die einen Großteil der Rechnerressourcen aufzehren können. Dabei ist hier nicht die Menge der Nachrichten ausschlaggebend, sondern es kann hier unter Umständen sogar eine einzige Nachricht genügen. Bekannte Dienste (services), die für einen solchen Angriff anfällig sind, sind z.B. der Finger-Dienst, der auf den meisten Rechnern zur Verfügung steht. Aber auch speziellere Dienste, wie etwa ein Datenbankserver, die nicht genügend gesichert sind, kommen als Angriffspunkte in Frage. Bei einem Datenbanksystem kann eine entsprechend formulierte Abfrage (etwa ein Join über mehrere Tabellen) die Systemresourcen bis an die Grenzen belasten.

Smurf-Attack (Denial-of-Service Attacke)
Der Angreifer generiert dabei eine große Anzahl von ICMP Echo Paketen (Ping) mit der Broadcast Adresse eines möglichst großen Netzwerkes. Jedes dieser Pakete hat dabei als Absenderadresse die IP-Adresse eines zu störenden Hosts. Da es sich um Broadcast Adressen handelt, empfängt im Zielnetzwerk jeder Host die Pakete und würde es mit einem ICMP Echo Paket an die gefälschte Absenderadresse beantworten. Somit ist es möglich, in einem Ethernet mit 100 Hosts aus 50 Paketen 50.000 zu erzeugen.
Der Angriff setzt voraus, daß alle unterwegs passierten Router die Broadcast-Pakete routen und der Router im Zielnetzwerk die Pakete auf zum Beispiel Ethernetadressen umsetzen (IP-Adresse 10.255.255.255 -->für Ethernet FF:FF:FF:FF:FF:FF).

Sniffer
Sniffer hören den gesamten Datenverkehr ab, der über die angeschlossene Netzwerkkarte geht. So können beispielsweise bestimmte Passwörter oder Informationen herausgefiltert werden. Wobei dieser Name "Sniffer" Urheberrechtlich geschützt ist.

Spoofing
Darunter versteht man das Vortäuschen eines falschen Absenders von IP-Paketen ( = IP-Spoofing ). Es lassen sich auch Internetnamen spoofen, was dann DNS-Spoofing genannt wird. Wenn ein kompletter Internet-Bereich über einen Zwischenrechner umgeleitet wird, nennt man dies dann Web-Spoofing.

SSL
Im Internet wird eine sichere Verbindung meist mit Hilfe des SSL-Prottokolls aufgebaut. In einer solchen Verbindung werden alle Daten verschlüsselt übertragen, somit haben es Hacker sehr schwer solche Daten abzuhören. SSL steht für Secure Sockets Layer.

Syn-Attacks (Denial-of-Service Attacke)
Dieser Typ einer Denial-of-Service Attacke, ist die wohl hinterhältigste überhaupt. Hier wird das Drei-Wege-Handshaking von TCP benutzt, um sog. halboffene Verbindungen herzustellen. Da TCP ein sicheres Übertragungsprotokoll ist gibt es Mechanismen, um eine Verbindung zu synchronisieren. Dies wird über das Drei-Wege-Handshaking von TCP erledigt.
Dabei gibt es, wie der Name schon ahnen läßt, drei Schritte, die durchgeführt werden:

1) Der Client sendet eine Synchronisationsnachricht (SYN) an den Server
2) Der Server antwortet mit einem entsprechenden Acknoledgment (ACK/SYN)
3) Darauf sendet der Client sein Acknoledgement (ACK) an den Server

Mit diesen drei Schritten ist das Handshaking abgeschlossen. Nach Schritt 2 befindet sich auf dem Server ein Eintrag für die Verbindung, der bestehen bleiben muß, bis der Client seine Antwort gesendet hat. Eine Verbindung in diesem Stadium nennt man halboffen.
Ein SYN-Attack nutzt nun die Tatsache aus, daß der Server die halboffenen Verbindungen speichern muß, bis er eine Antwort darauf erhält. Wird diese Antwort allerdings nie gesendet, so muß der Server die halboffene Verbindung trotzdem im Speicher behalten. Tatsächlich hört das Opfer erst nach einiger Zeit auf, auf die Bestätigung zu warten, wodurch natürlich recht schnell die gesamte Bandbreite des Rechners "aufgebraucht" ist.
In den Implementierungen von diesem Protokoll wird in der Regel eine Query benutzt, die einen gewissen endlichen Speicher für die halboffenen Verbindungen zur Verfügung stellt. Erstellt nun ein Angreifer eine größere Menge dieser halboffenen Verbindungen, so ist abzusehen, daß der Speicher der Query irgendwann zu Ende ist. An dieser Stelle ist es dem Server nun nicht mehr möglich eine weitere TCP-Verbindung aufzubauen. Er kann somit nicht mehr auf Anfragen seiner Clients reagieren. Im schlimmsten Falle kann es sogar dazu führen, daß der Serverrechner durch den Überlauf der Query abstürzt, wodurch er dann völlig lahmgelegt wäre. Weiterhin tritt bei manchen fehlerhaften TCP-Implementierungen der Fehler auf, daß bei einem weiteren SYN-Paket nicht nur für das gerade empfangene SYN-Paket eine ACK-Anforderung verschickt wird, sondern auch für alle bisher empfangenen. Auf die Weise erzeugt der Empfänger-Rechner recht schnell eine hohe Datenflut und ist für die Zeit komplett ausgelastet.

Teardrop
In diesem Verfahren wird ein Rechner durch Überlagern von IP-Paketen zum Absturz gebracht.

Tracen
Tracen bedeutet, die IP zurückverfolgen.

Trojanische Pferde
Ein Trojanisches Pferd ist ein Programm, welches vorgibt, ein nützliches Programm zu sein, jedoch erst beim Aufruf sein wahres Gesicht zeigt und meist mit dem zerstörerischen Werk beginnt. Trojanische Pferde haben normalerweise nicht die Möglichkeit, sich selbst zu vermehren. Zeitweise gab es im Internet viele Trojanische Pferde, z.B. getarnt als neueste Packerversion. Viele Anwender haben dann solche Programme heruntergeladen. Als sie diese dann starteten, stellte sich heraus, daß es in Wirklichkeit ein Trojanisches Pferd war, daß zum Beispiel die Festplatte löschte oder anderes anstellte. Auch kann es sein, daß der Packer tatsächlich dann das Programm ist, welches man haben wollte. Jedoch ist der Packer, dann aber nicht das einzige Programm welches ausgeführt wird :-(.

Viren
Ein Computervirus ist ein Programm, daß die Fahigkeit besitzt, sich selbständig an andere Dateien, meist ausführbaren Programmen anzuhängen. Viren vervielfältigen sich von selbst, was sie von den Trojanischen Pferden und den Logischen Bomben unterscheidet. Im Gegensatz zum Wurm benötigt ein Computervirus einen fremden Programmcode, den sogenannten Wirtscode, in den sich der Virus einnistet. Der Ablauf des Wirtscodes wird meist nicht geändert. Das befallene Programm dient lediglich als Transportmittel.

Warez
Unter Warez versteht man geknackte Vollversionen von kommerziellen Programmen oder Sharewareprogrammen. Wenn auf einer Software ein Kopierschutz ist, wird dieser entfernt und dann die Software auf sogenannten Warez-Seiten vertrieben.

Wingate
Eine besondere Art von Proxy, der auf Windows-Rechnern läuft.

Würmer
Ein Wurm ist ein Computervirus, welches sich selbst vervielfältigt, sich dabei jedoch nicht an ein anderes Programm anhängt, sondern eine Kopie von sich selbst erstellt. Würmer können somit nicht Bestandteil anderer Programmabläufe werden und sind meist nur dann eine Gefahr, wenn man ein solches Programm aufruft.


..... vielleicht hilft es ja dem einen oder anderen weiter!

__________________
Rechtschreibfehler sind gewollt und dienen lediglich der Belustigung der Foren-Teilnehmer!
10.02.2004 00:19 Troll ist offline E-Mail an Troll senden Homepage von Troll Beiträge von Troll suchen Nehmen Sie Troll in Ihre Freundesliste auf Fügen Sie Troll in Ihre Kontaktliste ein
Troll Troll ist männlich
Kaiser


images/avatars/avatar-2.gif
[meine Galerie]


Dabei seit: 23.12.2001
Beiträge: 1.270
Herkunft: Bayern

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Zitat:
Original von buzzoDeluxe
Ich bin kein Hacker, Cracker, Script Kiddy oder sonst was, ich bin ein ganz normaler Computer Fan, nennt es von mir aus Freak, aber ich bin stolz darauf was ich hier gelernt habe..............

Cu
buzzodeluxe

P.S.

A spezial thanks to " Holiday" "Dark Angel" "Troll" and " Snafu"

du meinst mich aber nicht wirklich, oder? ich habe keinen plan von der
materie!
 

ich warte schon seit jahren hier im board auf ein thema bei dem ich auch mal richtig mitreden kann. who is it? unglücklich

cya
Troll

__________________
Rechtschreibfehler sind gewollt und dienen lediglich der Belustigung der Foren-Teilnehmer!
10.02.2004 00:43 Troll ist offline E-Mail an Troll senden Homepage von Troll Beiträge von Troll suchen Nehmen Sie Troll in Ihre Freundesliste auf Fügen Sie Troll in Ihre Kontaktliste ein
buzzoDeluxe
Routinier


images/avatars/avatar-79.jpg
[meine Galerie]


Dabei seit: 23.04.2003
Beiträge: 442

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Moin

Das war darauf bezogen, das du mir auch Anregungen gegeben hast die mich auf die richtige Spur geführt haben.

cu
buzzdeluxe

__________________
Würden Architekten Häuser bauen, wie Programmierer ihre Programme, dann könnte ein Specht die ganze Zivilisation zerstören.
10.02.2004 00:56 buzzoDeluxe ist offline E-Mail an buzzoDeluxe senden Beiträge von buzzoDeluxe suchen Nehmen Sie buzzoDeluxe in Ihre Freundesliste auf
Ricken Ricken ist männlich
Routinier



[meine Galerie]


Dabei seit: 27.01.2004
Beiträge: 309
Herkunft: Deutschland

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

konntet ihr die ganze Nacht nicht schlafen oder wie sieht das aus ?Ich habe 11Mails von der Hackbox in meinem Postfach das hier neue Beiträge sind .So nun wieder zum Thema zurück .Ich betrachte IP_Sniffer ,Trojaner usw. nicht als Hackertools weil zb. buzzoDeluxe bestimmt auch einen Trojaner schreiben kann aber es ist kein Hacker !Es ist sein Tool ,es gibt so viele Tools mit denen man böse Sachen machen kann .Man könnte den ebay Turbolister auch als "Hackertool" beszeichnen ,wenn man z.B. einen Artikel erstellt der richtig wertvoll ist ,den es aber garnicht gibt !Dann überweist der Käufer das Geld und der Verkäufer ist weg .Hat zwar wenig mit hacken zu tun aber ist auch böse so wie Hackertools .Wozu brauch man den einen IP Sniffer ??Man kann das doch auch mit netstat -n oder -a oder -o machen ,das geht genau so gut .In der Zeit wo ich hier in diesem Board angemlet bin habe ich durch die harte Führung von Snafu und Holiday gelernt das ich kein Hacker ,Cracker oder ähnliches bin .Nur weil sie besser waren als ich .Sie hätten mich und meinen PC nieder machen können ,haben sie das getan ??Nein ,sie haben das Wissen setzen es aber nicht gegen andere ein .Wer aus diesem Board ist den überhaupt ein Hacker ??Ihr seit doch alle nur "Security Spezialisten" kein Hacker .Danke das wars erstmal .

P.S.: Ich bin zwar erst 14 aber mein geistiges Alter entspricht 17 Jahren und mein IQ lag vor 3 Jahren bei 109 .

P.P.S.:Big THX an Snafu und Holiday für ihre Hilfe .

Mfg Marcus
10.02.2004 08:28 Ricken ist offline E-Mail an Ricken senden Beiträge von Ricken suchen Nehmen Sie Ricken in Ihre Freundesliste auf Fügen Sie Ricken in Ihre Kontaktliste ein AIM-Name von Ricken: AssWatcher23
buzzoDeluxe
Routinier


images/avatars/avatar-79.jpg
[meine Galerie]


Dabei seit: 23.04.2003
Beiträge: 442

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Moin

Nur mal nebenbei, der IQ hat nichts mit Intelligenz in dem Sinne zu tun, sondern betrachtet haupsächlich die Auffassungsgabe bzw das Herrausfinden von zusammenhängen.

cu
buzzodeluxe

__________________
Würden Architekten Häuser bauen, wie Programmierer ihre Programme, dann könnte ein Specht die ganze Zivilisation zerstören.
10.02.2004 12:14 buzzoDeluxe ist offline E-Mail an buzzoDeluxe senden Beiträge von buzzoDeluxe suchen Nehmen Sie buzzoDeluxe in Ihre Freundesliste auf
Ricken Ricken ist männlich
Routinier



[meine Galerie]


Dabei seit: 27.01.2004
Beiträge: 309
Herkunft: Deutschland

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Darum geht es dochauch beim Trojaner bauen usw. Oder nicht .Wie alt bist du und wie hoch ist dein IQ ??Mein war vor 3 Jahren überdurchschnittlich gut .Das mit dem IQ war nur deswegen weil jemand gesagt hat das jemand die Intiligenz einen 14 jährigen hätte .Bist du jetzt nicht vom Thema abgekommen ?

Mfg
10.02.2004 12:50 Ricken ist offline E-Mail an Ricken senden Beiträge von Ricken suchen Nehmen Sie Ricken in Ihre Freundesliste auf Fügen Sie Ricken in Ihre Kontaktliste ein AIM-Name von Ricken: AssWatcher23
Snafu Snafu ist männlich
Routinier



[meine Galerie]


Dabei seit: 17.07.2002
Beiträge: 281
Herkunft: nilreB

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Zitat:
Original von Troll
Zitat:
Original von buzzoDeluxe
Ich bin kein Hacker, Cracker, Script Kiddy oder sonst was, ich bin ein ganz normaler Computer Fan, nennt es von mir aus Freak, aber ich bin stolz darauf was ich hier gelernt habe..............

Cu
buzzodeluxe

P.S.

A spezial thanks to " Holiday" "Dark Angel" "Troll" and " Snafu"

du meinst mich aber nicht wirklich, oder? ich habe keinen plan von der
materie!
 

ich warte schon seit jahren hier im board auf ein thema bei dem ich auch mal richtig mitreden kann. who is it? unglücklich

cya
Troll


[offtopic]
na sei mal nich so unsicher. muss dir auch mal n kompliment aussprechen. du kannst eigentlich fast immer mit rat zur seite stehen. dafür mal ein dickes danke. (gilt natürlich auch für alle anderen, die hier ständig mal reinschauen und so das board am leben halten)

[/offtopic]

MfG Snafu.

__________________
Tulen saksasta. Puhun vähän suomea. Haista vittu.
10.02.2004 15:03 Snafu ist offline E-Mail an Snafu senden Beiträge von Snafu suchen Nehmen Sie Snafu in Ihre Freundesliste auf
Ricken Ricken ist männlich
Routinier



[meine Galerie]


Dabei seit: 27.01.2004
Beiträge: 309
Herkunft: Deutschland

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Der Meinung von Snafu kann ich mur nur voll und ganz anschließen .Troll hat mir schon bei sehrvielen auch manchmal dummen Fragen mit Rat nd Tat zur Seite gestanden .Ich denke das jeder Mal eine "Ehrung" für seine Taten verdient hat .Er ist ja auch nicht ohne weiteres Supermoderator geworden ,oder ?

Mfg
10.02.2004 15:19 Ricken ist offline E-Mail an Ricken senden Beiträge von Ricken suchen Nehmen Sie Ricken in Ihre Freundesliste auf Fügen Sie Ricken in Ihre Kontaktliste ein AIM-Name von Ricken: AssWatcher23
Troll Troll ist männlich
Kaiser


images/avatars/avatar-2.gif
[meine Galerie]


Dabei seit: 23.12.2001
Beiträge: 1.270
Herkunft: Bayern

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Zitat:
Original von Marcus Rieck
Der Meinung von Snafu kann ich mur nur voll und ganz anschließen .Troll hat mir schon bei sehrvielen auch manchmal dummen Fragen mit Rat nd Tat zur Seite gestanden .Ich denke das jeder Mal eine "Ehrung" für seine Taten verdient hat .Er ist ja auch nicht ohne weiteres Supermoderator geworden ,oder ?

Mfg

ja das war ein harter kampf bis ich mir diesen titel erarbeitet habe.

__________________
Rechtschreibfehler sind gewollt und dienen lediglich der Belustigung der Foren-Teilnehmer!
10.02.2004 16:38 Troll ist offline E-Mail an Troll senden Homepage von Troll Beiträge von Troll suchen Nehmen Sie Troll in Ihre Freundesliste auf Fügen Sie Troll in Ihre Kontaktliste ein
Ricken Ricken ist männlich
Routinier



[meine Galerie]


Dabei seit: 27.01.2004
Beiträge: 309
Herkunft: Deutschland

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Und wer schreibt über 800 Beiträge und wartet auf ein Thema in dem er mitreden kann ??Das verstehe ich nicht so ganz .Aber egal ich bin ja erst 14 und habe nur den IQ von 109 Freude
10.02.2004 16:42 Ricken ist offline E-Mail an Ricken senden Beiträge von Ricken suchen Nehmen Sie Ricken in Ihre Freundesliste auf Fügen Sie Ricken in Ihre Kontaktliste ein AIM-Name von Ricken: AssWatcher23
Ricken Ricken ist männlich
Routinier



[meine Galerie]


Dabei seit: 27.01.2004
Beiträge: 309
Herkunft: Deutschland

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Und was auch verwunderlich ist .Wie schnell das Thema wechselt .Babyboy will wissen wo er Hackertools herbekommt und dann sind wir bei der Ehrung eines Supermoderators ...

Mfg
10.02.2004 16:43 Ricken ist offline E-Mail an Ricken senden Beiträge von Ricken suchen Nehmen Sie Ricken in Ihre Freundesliste auf Fügen Sie Ricken in Ihre Kontaktliste ein AIM-Name von Ricken: AssWatcher23
Troll Troll ist männlich
Kaiser


images/avatars/avatar-2.gif
[meine Galerie]


Dabei seit: 23.12.2001
Beiträge: 1.270
Herkunft: Bayern

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Zitat:
Original von Marcus Rieck
Und was auch verwunderlich ist .Wie schnell das Thema wechselt .Babyboy will wissen wo er Hackertools herbekommt und dann sind wir bei der Ehrung eines Supermoderators ...

Mfg

das liegt wohl daran das keiner zum 1000ten mal schreiben möchte das ein google existiert. Augenzwinkern

__________________
Rechtschreibfehler sind gewollt und dienen lediglich der Belustigung der Foren-Teilnehmer!
10.02.2004 17:03 Troll ist offline E-Mail an Troll senden Homepage von Troll Beiträge von Troll suchen Nehmen Sie Troll in Ihre Freundesliste auf Fügen Sie Troll in Ihre Kontaktliste ein
Ricken Ricken ist männlich
Routinier



[meine Galerie]


Dabei seit: 27.01.2004
Beiträge: 309
Herkunft: Deutschland

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

aha .Dann wird es wohl so sein .Aber wenn jeder alles bei Google suchen unbd finden würde dann hättest du deinen Rang nicht .Oder ??Aber wenn man bei google Hackertools eingibt dann kommt ja auf piratos und dieser ganz Dreck ,das will ja keiner .Da findet man auch nicht mehr als auf den kostenlosen seiten ,oder ??

Mfg

10.02.2004 17:34 Ricken ist offline E-Mail an Ricken senden Beiträge von Ricken suchen Nehmen Sie Ricken in Ihre Freundesliste auf Fügen Sie Ricken in Ihre Kontaktliste ein AIM-Name von Ricken: AssWatcher23
Troll Troll ist männlich
Kaiser


images/avatars/avatar-2.gif
[meine Galerie]


Dabei seit: 23.12.2001
Beiträge: 1.270
Herkunft: Bayern

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

bingo. das ganze gelumps was auf den dialerseiten angeboten wird, bekommt man auch für umsonst auf anderen seiten. da sich einige tools nicht gerade im legalen bereich befinden, ist es schwer eine url anzugeben über die man einen tag später immer noch das gleiche tool downloaden kann. also machen links hier in den seltesten fällen sinn. demnach ist also googeln angesagt. eine kleine auswahl an nützlichen tools sind hier auch in der database zu finden. allerdings ist dies nur ein kleiner bruchteil von dem, was es alles so gibt. zudem werde ich mich hüten, hier illegale dinge zur verfügung zu stellen.
wer also richtige hardcore sachen braucht, soll sich diese gefälligst auch selber suchen. cool

cya
Troll

__________________
Rechtschreibfehler sind gewollt und dienen lediglich der Belustigung der Foren-Teilnehmer!
10.02.2004 18:12 Troll ist offline E-Mail an Troll senden Homepage von Troll Beiträge von Troll suchen Nehmen Sie Troll in Ihre Freundesliste auf Fügen Sie Troll in Ihre Kontaktliste ein
Ricken Ricken ist männlich
Routinier



[meine Galerie]


Dabei seit: 27.01.2004
Beiträge: 309
Herkunft: Deutschland

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Bist du hier der Admin ??Oder warum sagst du das du dich hüten wirst hier illegale Sachen anzubieten ??Das ist ja auch meißt das dumme .Finde ich auf einer schönen Seite etwas dann klicke ich es an ,und was passier ? 404 not found .Das ist sehr seht bescheiden .Welches Mailing Programm nutzt du eigentlich .Das interessiert mich weil ich spätestens eine halbe Stunde später auf deine Posts antworte .Ich will garnicht wissen wie oft ich meine Mails abfrage ,bestimmt so 20-50 mal am Tag .Das fängt um 8.15Uhr an und hört um 22.30Uhr auf .Natürlich mache ich zwischendurch noch was anderes .Verrätst du mir wie alt du bist ?

Mfg
10.02.2004 18:20 Ricken ist offline E-Mail an Ricken senden Beiträge von Ricken suchen Nehmen Sie Ricken in Ihre Freundesliste auf Fügen Sie Ricken in Ihre Kontaktliste ein AIM-Name von Ricken: AssWatcher23
Snafu Snafu ist männlich
Routinier



[meine Galerie]


Dabei seit: 17.07.2002
Beiträge: 281
Herkunft: nilreB

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Zitat:
Original von Marcus Rieck
Bist du hier der Admin ??Oder warum sagst du das du dich hüten wirst hier illegale Sachen anzubieten ??


nein troll ist nur so ganz zufällig supermoderator geworden, hatt dann das passwort vom admin gehackt und dieses dann geändert. somit hat er jetzt die absolute unzerstörbare totale überkontrolle übers forum und den rest der seite. und uns erzählt er dann, dass er keine ahnung vom hacken hat. Augen rollen

oder:

nein troll ist nur ganz zufällig supermoderator geworden, da eine seiner anderen persönlichkeiten ihn dazu gemacht hat. großes Grinsen

MfG Snafu.

__________________
Tulen saksasta. Puhun vähän suomea. Haista vittu.
10.02.2004 18:28 Snafu ist offline E-Mail an Snafu senden Beiträge von Snafu suchen Nehmen Sie Snafu in Ihre Freundesliste auf
Ricken Ricken ist männlich
Routinier



[meine Galerie]


Dabei seit: 27.01.2004
Beiträge: 309
Herkunft: Deutschland

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Das war für meinen IQ von 109 etwas zu hoch .Das habe ich nicht verstanden .Ich denke mal das deine erste These ein scherz war und deine zweite These die falsch formulierte Wirklichkeit war .Also kläre mich bitte über Troll auf .

Mfg
10.02.2004 18:34 Ricken ist offline E-Mail an Ricken senden Beiträge von Ricken suchen Nehmen Sie Ricken in Ihre Freundesliste auf Fügen Sie Ricken in Ihre Kontaktliste ein AIM-Name von Ricken: AssWatcher23
buzzoDeluxe
Routinier


images/avatars/avatar-79.jpg
[meine Galerie]


Dabei seit: 23.04.2003
Beiträge: 442

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Wo wir wieder beim Thema googeln wären, ich hab ein bißchen was über Troll im Netzt gefunden, sein Hobby, sein Alter usw.....

cu
buzzodeluxe

__________________
Würden Architekten Häuser bauen, wie Programmierer ihre Programme, dann könnte ein Specht die ganze Zivilisation zerstören.
10.02.2004 19:43 buzzoDeluxe ist offline E-Mail an buzzoDeluxe senden Beiträge von buzzoDeluxe suchen Nehmen Sie buzzoDeluxe in Ihre Freundesliste auf
Ricken Ricken ist männlich
Routinier



[meine Galerie]


Dabei seit: 27.01.2004
Beiträge: 309
Herkunft: Deutschland

Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

aha .Sehr interessant .Und wie hast du das gemacht ??Kannst du das auch mit mir machen ??Aber über mich weißt du ja schon so viel meine Hobboes wie alt ich bin .Aber du kannst mir ja sagen wo ich wohne .Und wie alt ist Troll ?

Mfg
10.02.2004 19:56 Ricken ist offline E-Mail an Ricken senden Beiträge von Ricken suchen Nehmen Sie Ricken in Ihre Freundesliste auf Fügen Sie Ricken in Ihre Kontaktliste ein AIM-Name von Ricken: AssWatcher23
Seiten (3): [1] 2 3 nächste » Baumstruktur | Brettstruktur
Gehe zu:
Neues Thema erstellen Antwort erstellen
HackBox Forum » Computer & Co » Software » Nachfrage!!!

Views heute: 17.012 | Views gestern: 23.005 | Views gesamt: 86.564.766


© • www.hackbox.de forum.hackbox.de
Forensoftware: Burning Board 2.3.6 pl2, entwickelt von WoltLab GmbH
DB: 276.971s | DB-Abfragen: 82 | Gesamt: 0.300s | PHP: -92223.67% | SQL: 92323.67%