Hacker Glossar

Hacker Glossar

0-Day-Warez
Als 0-Day-Warez wird Software bezeichnet, die an diesem Tag auf den Server zum Downloaden gespielt wurde. ( Meist auch am selben Tag gecrackt )

Anonymizer
Wenn man eine Seite im Internet besucht, können jede Menge Daten über den Besucher festgestellt werden. Darunter sind zum Beispiel Browser, Betriebs-system und Provider. Unter anderem ist auch die IP-Nummer dabei, anhand dieser man zurückverfolgt werden kann. Sogenannte Anonymizer filtern solche Informationen heraus und setzen dafür andere ein. Somit kann man sich im Internet anonym bewegen.

Appz
Dies ist der Ausdruck, der auf Warez-Seiten für Standardapplikationen gebraucht wird.

Attachment
Unter Attachment versteht man einen Anhang, der mit einer E-Mail verschickt wird. Diese sind mit vorsicht zu genießen, da sie Viren enthalten können.

Authentifizierung
Während der Authentifizierung wird die Identität des Benutzers oder des Servers sichergestellt.

Backdoor
Backdoors sind sogenannte Hintertüren, die Programmierer meist zum Austesten eines Programmes eingebaut haben, um zum Beispiel nicht jedesmal sämtliche Passwörter eingeben zu müssen. So kann z.B. ein kleines Bild als versteckter Link zu einer Sicherheitsarea dienen.

Bouncer
Diese Art von Software läuft meist auf einer Shell und ermöglicht dem Benutzer eine Verbindung ins IRC-Netz. Der Vorteil dabei ist, daß nicht die eigene IP-Adresse zum IRC-Server übermittelt wird, sondern die der entsprechenden Shell.

Broadcast Storms (Denial-of-Service Attacke)
Broadcast Storms richten besonders viel Schaden in lokalen Netzwerken an, in denen jeder Rechner als Gateway fungiert und die Netzwerktopologie nur mangelhaft gewartet wird. An jeden Rechner wird bei einer Broadcast Storm-Attacke ein Strom an IP-Paketen geschickt, die allesamt an nichtexistierende Ziele adressiert sind. Wird dieser Datenstrom für mehrere Rechner innerhalb dieses Netzwerkes aufrechterhalten, ist das gesamte Netzwerk recht bald ziemlich lahmgelegt, da die Rechner die falsch adressierten Daten über die Gateways immer wieder in andere Subnetze verschieben.Um die Problematik von Broadcast Storms zu vermeiden, ist eine ausgeklügelte und sorgfältige Planung des Netzwerks notwendig, um das „Hängenbleiben“ von umherirrenden IP-Paketen von vorneherein zu verhindern bzw. in kürzester Zeit zu eliminieren.

Buffer Overflow
Stapelüberlauf. Dieser Angriff führt zu einem Fehler, der unter Umständen dazu ausgenutzt werden kann, beliebigen Code auf einem Fremdrechner auszuführen.

Chap
Challenge Handshake Protocol, Authentifizierungsmethode für PPP mit verschlüsselten Passwörtern.

Coding
Coding beteutet nichts anderes als programmieren

Cocke

Das Programm erzeugt Errors, welche die Perfomance und den Plattenplatz belastet und schließlich den Computer zum Absturz bringt.

Cookie

Eine kleine Datei die auf ihrem Computer abgelegt wird und meist Daten über ihren Aufenthalt auf einer bestimmten Homepage enthalten ( Datum, Uhrzeit, Verweildauer auf welcher Seite etc )

Courier
Couriere sind Mitglieder von Hackerclubs oder Warez-Seiten, die dafür zuständig sind, daß sie die gehackte Software möglichst schnell in Umlauf bringen. Dies geschieht meist über einen schnellen Internetzugang ( Standleitung, oft Unis ) oder die Software wird über gebrannte CD´s verschickt.

Cracker
Ein Cracker ist ein Hacker, der in fremden Systemen die Sicherheitsmechanismen überwindet. Der Begriff Cracker wurde Mitte der 80er Jahre eingeführt. Cracker erstellen meist kleine Programme, die von verschiedenen Programmen den Passwortschutz oder das Testzeitlimit außer Kraft setzen. So gibt es beispielsweise für verschiedene Softwarepakete, die normalerweise 30 Tage lang zu testen sind, einen Crack, mit dem die Zählfunktion für die benutzen Tage ausgeschaltet wird und somit das Programm für immer nutzbar gemacht wird.

Cracking
Cracking nennt man das Überwinden von Sicherheitsvorkehrungen in einer Software oder das einbrechen in Computersystemen. Auf entsprechenden Hackerseiten findet man oft ganze Anleitungen (auch Tutz genannt) zum cracken von Programmen.

Denial-of-Service Attacke
Diese Gruppe von Angriffsstrategien dient meist dem Lahmlegen eines Rechners oder einzelner Funktionen dieses Rechners. Dabei wird in der Regel der Aspekt ausgenutzt, daß die Ressourcen ( Speicher, Rechenzeit, etc ) auf einem Rechner nur in begrenztem Maße vorhanden sind. Ein Denial of Service Attack versucht nun auf dem angegriffenen Rechner eine der Ressourcen zu überlasten, so daß der Rechner seinen regulären Aufgaben nicht mehr nachkommen kann und seine Clients nicht mehr bedienen kann. Denial-of-Service Attacken stellen eine wichtige Gruppe von Angriffen dar, da sie oft als Vorstufe zu einem wesentlich weiterreichenden Angriff dienen. Das Konzept dabei läßt sich recht einfach verstehen, wenn man zum Beispiel an Hijacking-Angriffe denkt: Erst wird ein Rechner ausgeschaltet und anschließend wird dessen Stelle im Netzwerk übernommen.

DHCP
Dynamic Host Configuration Protoco, Methode zur automatischen Vergabe von statischen oder dynamischen IP-Adressen an Clients. Neben der IP-Adresse überträgt der DHCP-Server auch Angaben zu Gateway- und DNS-Adressen.

Distributed DoS
Eine Denial-of-Service Attacke, an dem sich mehrere Rechner beteiligen. Je nach Intensität ( also Bandbreite ) können solche verteile Attacken ganze Netzwerkknoten lahmlegen

DNS
Domain Name System, Protokoll zur Auflösung von Host-Namen in IP-Adressen. Die Datenbank für diese Umsetzung verwaltet ein DNS-Server. Statt dieser dynamischen Namensauflösung lässt sich in kleinen Netzen auch eine statische Umsetzung über die Datei „hosts“ erreichen, in der alle im LAN beteiligten Rechner mit Name und IP-Adresse festgehalten sind.

Elite

Cracker, der aktuelle Software vertreibt, Gegenteil von Lamer. Hacker der sich in alle Systeme knacken kann ( auch l33t ( sprich „leet“ ) genannt ) – Oder ein profi Hacker.

Exploits
Ein Programm, daß eine Sicherheitslücke im Zielrechner ausnutzt, etwa um dem Angreifer Zugang zu dem System zu verschaffen.

Firewall
Eine Firewall stellt sich vor einen Server und überwacht jeglichen Datenverkehr, der zu bzw. von dem Server geschickt wird. So ist es möglich, bestimmte Internetadressen zu sperren, bzw. den Zugriff auf den Server nur bestimmen Leuten zu ermöglichen.

Gateway
Ein Gateway ist ein Rechner, der speziell für den Zweck vorgesehen ist, ausgehende Verbindungen zu handhaben. Auch wenn sie nicht über eine dedizierte Internetverbindung (also eine Standleitung) verfügen, gibt es keinen Grund, warum jeder Benutzer ein Modem haben sollte. Statt dessen kann man ein Gateway konfigurieren, das alle ausgehenden Verbindungen zentral verwaltet ( Rechner B und C können also auch das Modem von A benutzen )

Hacker
Hacker haben Spaß am Umschreiben von Programmen. Ihr Ziel ist es, sich ständig zu verbessern und Zusammenhänge zu begreifen, die sich nicht auf Anhieb erschließen. Hacker reagieren empfindlich, wenn sie ausschließlich mit illegalen Aktionen in Verbindung gebracht werden. Hacker sehen sich gerne als Elite.

ICMP
Internet Control Message Protocol, erlaubt das versenden von Fehlermeldungen sowie Tesz- und anderen Informationspacketen. Es wird häufig zum Packeting missbraucht.

Incomming – Verzeichnis
So wird ein Verzeichnis auf einem FTP-Server genannt, in dem jeder Lese- und Schreibzugriff hat. Solche Verzeichnisse sind häufig auf Servern von Unversitäten vorhanden. Diese wird dann sehr häufig von Crackern ausgenutzt, um illegale Raupkopien zu verteilen.

IP-Adresse
Unter einer IP-Adresse versteht man eine nur einmal vergebene eindeutige Anschrift eines Computers. Bei Servern ist diese statisch, d.h. sie verändert sich niemals und bleibt immer exakt gleich. Bei Anwendern die sich erst über eine Telefonleitung ins Internet einwählen müssen ist sie variabel und ändert sich bei jedem Einwählen ( es gibt übrigens etwa 255^4 =  4.228.250.625 IP-Adressen beim aktuellen V4 Standard ) – Private IP-Adressen innerhalb eines LAN´s sind im Internet nicht gültig und in folgende Klassen aufgeteilt:

Class A-Net: 10.0.0.0
Class B-Net: 172.16.0.0 bis 173.31.0.0
Class C-Net: 192.168.0.0 bis 192.168.266.0

IP-Masking
Beim IP-Masking wird nur Zugriff auf einen Server erlaubt, wenn man über eine bestimmte statische IP verfügt oder von einer dieser weitergeleitet wurde. Alle weiteren werden blockiert und erhalten keinen Zugriff auf den Server.

IP-Masquerading
Beim Ip-Masquerading werden mehrere private IP-Adressen auf eine einzige öffentliche Adresse umgesetzt.

IP-Pakete
Das IP-Protokoll verpackt alle Daten beim Absender in 64 kB große Päckchen. Diese werden jedoch protokollintern vor der Übertragung in kleinere Päckchen zerlegt, um sie einfacher übertragen zu können ( fragmentieren ) Beim Empfänger werden diese einzelnen Päckchen wieder zusammengefügt (reassemblieren), allerdings erst, wenn alle Einzelteile vorliegen.

Iso
Gecracktes Programm. Im Gegensatz zum Rip ist hier der vollständige und komplette Lieferumfang der Orginalversion beibehalten.

Land Attacke ( Denial-of-Service Attacke )
Bei dieser Attacke wird ein Paket mit gleichem Absender- und Empfängerport erstellt und an einen offenen Port des Zielrechners geschickt. Dies kann das System lahmlegen ( funktioniert bei fast allen Betriebssystemen )

Lamer
In der Warez-Szene ist unter einem Lamer ein Anwender zu verstehen, der alte Warez weiterleitet. Alt bedeutet in diesem Zusammenhang meist älter als drei bis fünf Tage. Lamer laden auf Warez-FTP´s oft Shareware auf, um die Rate umgehen zu können.

Large Packet-Attacks
Siehe Ping of Death

Larval Stage
Als Larval Stage bezeichnen Hacker eine Phase, in der sie sich auf nichts anderes als auf das Umschreiben von Programmen beschränken. (Anmerkung für Eingeweihte: ob dieser Begriff besonders oft in Filmen benutzt wird sei mal dahingestellt😉

Leecher

Als Leecher werden die Anwender bezeichnet, die sich der Warez bedienen, ohne eine Gegenleistung dafür zu erbringen. Wer auf einem umfangreichen Download nur wenige Uploads folgen läßt, wird als Leecher bezeichnet. Leecher sind in der Szene nicht sehr beliebt, da durch sie die Verbreitung der Warez gebremst wird.

Logische Bomben
Eine Logische Bombe ist ein spezielles Trojanisches Pferd, daß sich nicht sofort beim ersten Start aktiviert. Es ist möglich eine gewisse Zeit ganz normal mit dem Programm zu arbeiten. Die zerstörerischen Funktionen werden erst aufgerufen, wenn ein bestimmtes Ereignis eintritt. Dies kann dann z.B. ein bestimmtes Datum oder der hundertste Aufruf des Programmes, etc. sein.

MAC-Adresse
Hardware-Adresse einer Netzwerkkarte. Sie ist für jeden Adapter fest auf der Karte gespeichert und weltweit eindeutig. Alle logischen Adressierungsarten im Netz ( etwa über IP-Adressen ) müssen immer auf die MAC-Adresse umgesetzt werden.

Mail-Bombing ( Denial-of-Service Attacke )
Einer der ältesten Denial of Service-Attacks ist das inzwischen „klassische“ Mail-Bombing. Hierzu wird ein Empfänger mit einer Vielzahl von gleichlautenden Emails regelrecht bombadiert, so daß das nächste Herunterladen der vorhandenen Emails zur Qual werden dürfte. Die Ausführung erzeugt aber noch ein anderes Opfer: Eine Mailbombe besteht im Prinzip aus einer einzigen Email, die an einen SMTP-Mailserver zur Ausführung geschickt wird. Diese Email hat jedoch die Besonderheit, daß sie die Email-Adresse des Opfers gleich mehrmals als BCC-Empfänger enthält. Der ausführende Mailserver hat bei entsprechend hoher Angabe von BCC-Empfängern ebenfalls entsprechend genug zu tun, diese Emails zu generieren und zu versenden.

Eine sehr unangenehme Variante des Mail-Bombings ist die Anmeldung eines Opfers bei Unmengen von Mailinglisten. Das Opfer muß sich nämlich nach so einer Attacke mühsam aus allen angemeldeten Listen manuell wieder austragen.

Message Flooding ( Denial-of-Service Attack )
Dies ist die primitivste Art des Angriffs auf einen Rechner. Dabei wird nur ein Brute-Force Angriff durchgeführt, bei dem ( sinnlose ) Nachrichten in einer so großen Zahl an einen Rechner gesendet werden, so daß er durch die Flut dieser Nachrichten nicht mehr dazu kommt die Nachrichten seiner Clients zu behandeln. Ein gutes Beispiel für solche Nachrichten sind Ping-Anfragen ( echo-request ). Wird ein Rechner durch eine große Zahl an solchen Nachrichten bombadiert, so kann dies dazu führen, daß er einen Großteil seiner Rechenzeit damit verbringt die entsprechenden Antworten ( echo-replies ) zu verschicken. Dies kann dazu führen, daß der Rechner nicht mehr in der Lage ist die Anfragen seiner Clients zu bearbeiten und somit quasi ausgeschaltet ist.

Netzklassen
IP-Adressen sind in die fünf Netzklassen A bis E unterteilt. Dies dient einer effizienteren Verwendung der IP-Adressen durch die Festlegung der in jeder Klasse adressierbaren Hosts. Durch die Subnetzmaske wird bestimmt, welcher Teil einer IP-Adresse die Netzwerkadresse ( netid ) und welcher die Host-Adresse ( hostid ) darstellt: die Bits einer IP-Adresse, die zur netid gehören, kennzeichnet die Subnetzmaske mit dem Wert 1, diejenigen Bits, die zur hostid gehören, mit dem Wert 0.

  • Class A-Netze: 1.0.0.0 bis 126.255.255.255, Subnetzmaske: 255.0.0.0 – jeweils 16 Millionen Hosts
  • Class B-Netze: 128.0.0.0 bis 192.255.255.255, Subnetzmaske: 255.255.0.0 – jeweil 65.025 Hosts
  • Class C-Netze: 192.0.0.0 bis 223.255.255.0, Subnetzmaske: 255.255.255.0 – jeweils 254 Hosts
  • Class D-Netze: 223.255.255.255+, Multicast-Netze
  • Class E-Netze: Zur Zeit nicht benutzt

Nukes bzw. Out of Band-Packets ( Denial-of-Service Attacke )
Nahezu schon legendäre Denial of Service-Attacks sind die sogenannten Nukes. Hierzu werden spezielle IP-Pakete, die ein besonderes Merkmal haben, an einen Rechner geschickt. Entsprechend ungesicherte Betriebssysteme ( ungepatchte Versionen von Windows und Linux ) quittieren den Empfang solcher Pakete mit dem völligen Systemstillstand. Inzwischen existieren für  (fast ) alle betroffenen Betriebssysteme geeignete Patches, die diesen Fehler eliminieren.

Out of Band-Packets bestehen aus einem speziellen UDP-Paket, daß gewöhnlich an den Port 139 ( NetBIOS-Port ) gesendet wird, da dieser standardmäßig bei vielen Computern geöffnet ist. Prinzipiell funktioniert es aber auch mit allen anderen Ports, die für Datenempfang standardmäßig geöffnet sind. Die Wirkungsweise liegt nun darin, daß ein entsprechend ungesichertes Betriebssystem mit Out of Band-Informationen nichts anfangen kann und in einer „panikartigen“ Reaktion im ungünstigsten Fall die aktuelle Sitzung mit einem Systemabsturz beendet.

Out-of-Band-Packets ( Denial-of-Service Attacke )
Siehe Nukes

Packeting
Eine Attacke auf einen Rechner, bei der Massenhaft ICMP-Pakete an die IP-Adressee des Opfers geschickt werden.

Patch

Ein Patch ist in der Cracker-Szene meist ein kleines Programm, welches Orginalprogramme so verändert, daß sie keinen Kopierschutz mehr hat. Weiterhin kann auch aus einer Trial -Version ( z.B. ein Programm das nach Ablauf von 30 Tagen nicht funktioniert ) ein Vollversion gemacht werden oder eine Seriennummer umgangen werden..

Phreaking
Unter Phreaking versteht man das Knacken von Telefonsystemen. Durch Phreaking wird es möglich, umsonst oder auf Kosten anderer zu telefonieren.

Ping-AT-Attacks ( Denial-of-Service Attacke )

Der amerikanische Modemhersteller Hayes hat Ende der 70er Jahre eine einheitliche, zeilenorientierte und offene Befehlsprache für Modems entwickelt, die sogenannten AT-Befehle. Anhand dieser AT-Befehle ist es möglich, jedes Modem anzusprechen, in welches diese Sprache implementiert ist. Inzwischen sind in allen modernen Modems die AT-Befehlssprache implementiert, so daß Modems von Betriebssystemen und Programmen meist universell angesprochen werden können.Ist ein Modem offline, befindet es sich prinzipiell im Kommandomodus, d.h. es kann über AT-Befehle angesprochen werden. Geht es dagegen online, wechselt es in den Übertragungsmodus und ist in dieser Zeit nicht über AT-Befehle ansprechbar, es sei denn, man übergibt dem Modem drei Escape-Zeichen ( im Fachjargon mit „+++“ gekennzeichnet ), die das Modem als Befehl zum Umschalten in den Kommandomodus interpretiert. Aus Sicherheitsgründen muß zwischen diesem Umschaltkommando in den Kommandomodus und dem ersten AT-Befehl mindestens eine Pause von 1 Sekunde vorhanden sein. Leider verzichten einige Modemhersteller aus patentrechtlichen Gründen auf diese Pause, so daß bei diesen Modellen der Umschaltbefehl in den Kommandomodus und ein kompletter AT-Befehl direkt hintereinander ohne Zeitverzug eingegeben werden können. Und genau darauf beruht der folgende Angriff:

Ein Absender schickt an einen Empfänger über das Internet ein spezielles Ping-Paket, das z.B. die Sequenz „+++ATH0“ ( Umschalten in den Kommandomodus und Beenden der Verbindung ) enthält. Laut Ping- Protokoll antwortet der Rechner des Empfängers auf die Ping-Anfrage mit der Spiegelung des Paketes. Kennt das Modem nun keine Pause zwischen dem Umschalten in den Kommandomodus und dem ersten AT-Befehl, wird es den Paketinhalt des Antwort-Pings als abzuarbeitende Sequenz interpretieren und die Verbindung beenden.

Ping Flooding ( Denial-of-Service Attacke )
Das Ping Flooding gehört zu den Denial-of-Service Attacken, die keine Sicherheitslöcher ausnutzen. Pings werden benutzt, um die Erreichbarkeit von anderen Hosts im Netz zu prüfen. Ein angepingter Host quittiert hierzu einen Ping mit einer echoartigen Antwort, einem sogenannten „Pong“.
Beim Ping Flooding wird ein Host jedoch mit unzähligen Ping-Anfragen bombadiert, die der Host dann natürlich alle bearbeitet (f alls keine entsprechenden Mechanismen die Abarbeitung von rasch wiederholenden Ping-Anfragen verhindert ) und entsprechend das eigene System und die Netzverbindung auslastet.

Ping of Death bzw Large Packet-Attacks ( Denial-of-Servie Attacke ) Ein weiterer, besonders hinterhältiger Veteran der Denial of Service-Attacks sind die Large Packet-Attacks, unter Insidern Ping of Death genannt  ( obwohl die Attacke nichts mit dem eigentlichen Ping-Programm zu tun hat ) Die Wirkungsweise von Large Packet-Attacks ist zugleich einfach und fatal: Das IP-Protokoll verpackt alle Daten beim Absender in 64 kB ( 65.535 Bytes ) große Päckchen. Diese werden jedoch protokollintern vor der Übertragung in kleinere Päckchen zerlegt, um sie einfacher übertragen zu können ( fragmentieren ) . Beim Empfänger werden diese einzelnen Päckchen wieder zusammengefügt ( reassemblieren ) , allerdings erst, wenn alle Einzelteile vorliegen. Ist das ankommende Paket am Ende größer als 64 kB, läuft ein interner Speicherpuffer über und bringt im ungünstigsten Fall den Rechner zum Absturz.

Plugin
Ein Plugin ist ein kleines Zusatzprogramm zu einem Anwendungsprogramm, mit dem dieses um zusätzliche Funktionen erweitert wird.

Port-Scanner
Im Internet hat jeder Dienst seinen eigenen Port, so steht zum Beispiel für HTTP der Port 80 und für FTP der Port 21. Diese Ports können fast immer frei belegt werden. Oft dienen solche Ports auch für spezielle Admin-Programme, mit denen man den Server betreuen kann. Mit einem Port-Scanner kann man nun herausfinden welche Ports vom Zielrechner zur Zeit belegt bzw. offen sind.

PPP
Point-to-Point Protocol, Kommunikationsmethode für TCP/IP zwischen zwei Partnern, die meist über eine DFÜ-Verbindung zum Einsatz kommt. In der Regel benutzen Internet-Provider PPP für die Einwahlzugänge.

Proxy
Ein Proxy übernimmt als Stellvertreter für Clients die Kommunikation mit Servern in einem anderen Netz ( auch dem Internet ) . Im unterschied zur Firewall ändert er aber die Datenpakete – er schickt sie unter der eigenen Adresse und dem passenden Port ins Internet und leitet die Antwort dann an die entsprechenden Clients zurück. Die Client-Anwendungen müssen zur Benutzung eines Proxy umkonfiguriert werden, sodass sie alle Anforderungen an ihn richten. Außerdem muß der Proxy den jeweiligen Dienst unterstützen.

Rate
Auf FTP-Servern wird oft eine bestimmte Rate beim Downloaden der Daten gefordert. Das heißt, wenn man beispielsweise ein Programm mit 5 MB herunter lädt, muß man dafür auf dem Server ein Programm mit z.B. 3 MB hinaufladen. Dies entspräche einem Verhältnis von 5:3. Damit wird garantiert, daß ständig neue Programme in Umlauf gebracht werden.

Redirektor
Wenn eine Internetverbindung über einen Redirektor hergestellt wird, dann wird eine Anfrage auf einen anderen Server umgeleitet. Hacker und Cracker benutzen häufig diese Redirektoren, um ihre wahre Homepage versteckt zu halten.

Remailer
Mit Hilfe eines Remailers kann man anonyme Emails verschicken, die auch keine Provider-Kennung mehr enthalten.

Request
Einige Cracker bieten auf ihren FTP-Servern ein Request-Verzeichnis an, in dem jeder gesuchte Software eintragen kann. Wenig später wird diese meist von irgendjemandem, der diese Software hat, hinaufgeladen. Oft werden auch nur kleine Patches zum cracken von Programmen wie Spielen oder ähnlichem gesucht.

Rip
Gecracktes Programm. Voll funktionsfähig doch weitaus kleiner als die Orginalversion, da viele nicht unbedingt für das Programm notwendige Teile aus Speicherplatzgründen weggelassen wurden ( wie z.B. Sound ) .

RFC
Request for Comments ( Anfrage zur Kommentierung ) . In den RFC’s stehen eine ganze Menge Informationen wie zum Beispiel das FTP-Protokoll funkioniert, wie IP’s aufgebaut sind usw. Also alles mögliche an Informationen zu allem rund ums Internet und den dazugehörigen Standards und Protokollen. Zum einem findet man eine recht umfangreiche Sammlung unter: ietf.org/rfc.html

Du kannst aber auch RFC’s per Mail anfordern. Dazu schreibst du eine E-Mail an:

NIS-INFO ( at) NIS.NSF.NET

Die Subject-Zeile läßt du leer und als erste Text-Zeile der Mail schreibst du: send rfcnnnn.txt ( nnnn steht für die Nummer des RFC’s, z.B. RFC0001.txt ). Unter dieser Adresse kannst du dir auch einen kompletten Index der RFC-Bibliothek bestellen, dazu mußt du nur „rfc-index“ in die Subject- Zeile eintragen.

Per FTP bekommst du die RFC´s auch:

NISC.JVNC.NET
Login: anonymous
Passwort: Deine E-mail-Adresse
Die RFC’s liegen dort im Verzeichnis rfc/rfcnnnn ( nnnn wieder die Nummer des RFC’s )

Beispiele für interessante RFC’s

RFC1945 – Beschreibung des HTTP/1.0 – Standards
RFC2068 – Beschreibung des HTTP/1.1 – Standards
RFC0781 – Spezifikation des Internet Protocols ( IP )

Routing
Vermittlung von Datenpaketen zwischen zwei unterschiedlichen IP-Teilnetzen. Router können über spezielle Protokolle die besten Wege zur Weiterleitung der Daten selbstständig miteinander aushandeln. Ein Datenpaket, daß nicht für das lokale Subnetz des sendenden Clients bestimmt ist, wird in den nächstgelegenen Router weitergeleitet. Kennt dieser die Zieladresse, schickt er das Paket direkt weiter. Ansonsten wird es so lange an andere Rechner durchgeschoben, bis es eine Maschine erreicht, die im gleichen Subnetz wie der angesprochene Zielrechner liegt.

Service Overloading ( Denial-of-Service Attack )
Einen ähnlichen Weg wie beim Message Flooding, gehen die s.g. Service Overloading Attacks. Allerdings werden hier gezielt Services angesprochen, die einen Großteil der Rechnerressourcen aufzehren können. Dabei ist hier nicht die Menge der Nachrichten ausschlaggebend, sondern es kann hier unter Umständen sogar eine einzige Nachricht genügen. Bekannte Dienste ( services ) , die für einen solchen Angriff anfällig sind, sind z.B. der Finger-Dienst, der auf den meisten Rechnern zur Verfügung steht. Aber auch speziellere Dienste, wie etwa ein Datenbankserver, die nicht genügend gesichert sind, kommen als Angriffspunkte in Frage. Bei einem Datenbanksystem kann eine entsprechend formulierte Abfrage ( etwa ein Join über mehrere Tabellen ) die Systemresourcen bis an die Grenzen belasten.

Smurf-Attack ( Denial-of-Service Attacke )
Der Angreifer generiert dabei eine große Anzahl von ICMP Echo Paketen ( Ping ) mit der Broadcast Adresse eines möglichst großen Netzwerkes. Jedes dieser Pakete hat dabei als Absenderadresse die IP-Adresse eines zu störenden Hosts. Da es sich um Broadcast Adressen handelt, empfängt im Zielnetzwerk jeder Host die Pakete und würde es mit einem ICMP Echo Paket an die gefälschte Absenderadresse beantworten. Somit ist es möglich, in einem Ethernet mit 100 Hosts aus 50 Paketen 50.000 zu erzeugen.Der Angriff setzt voraus, daß alle unterwegs passierten Router die Broadcast-Pakete routen und der Router im Zielnetzwerk die Pakete auf zum Beispiel Ethernetadressen umsetzen ( IP-Adresse 10.255.255.255 –>für Ethernet FF:FF:FF:FF:FF:FF )

Sniffer
Sniffer hören den gesamten Datenverkehr ab, der über die angeschlossene Netzwerkkarte geht. So können beispielsweise bestimmte Passwörter oder Informationen  herausgefiltert werden. Wobei dieser Name „Sniffer“ Urheberrechtlich geschützt ist.

Spoofing
Darunter versteht man das Vortäuschen eines falschen Absenders von IP-Paketen ( = IP-Spoofing ) . Es lassen sich auch Internetnamen spoofen, was dann DNS-Spoofing genannt wird. Wenn ein kompletter Internet-Bereich über einen Zwischenrechner umgeleitet wird, nennt man dies dann Web-Spoofing.

SSL
Im Internet wird eine sichere Verbindung meist mit Hilfe des SSL-Prottokolls aufgebaut. In einer solchen Verbindung werden alle Daten verschlüsselt übertragen, somit haben es Hacker sehr schwer solche Daten abzuhören. SSL steht für Secure Sockets Layer.

Syn-Attacks ( Denial-of-Service Attacke )
Dieser Typ einer Denial-of-Service Attacke, ist die wohl hinterhältigste überhaupt. Hier wird das Drei-Wege-Handshaking von TCP benutzt, um sog. halboffene Verbindungen herzustellen. Da TCP ein sicheres Übertragungs-protokoll ist gibt es Mechanismen, um eine Verbindung zu synchronisieren. Dies wird über das Drei-Wege-Handshaking von TCP erledigt.Dabei gibt es, wie der Name schon ahnen läßt, drei Schritte, die durchgeführt werden:

  1. Der Client sendet eine Synchronisationsnachricht ( SYN ) an den Server
  2. Der Server antwortet mit einem entsprechenden Acknoledgment ( ACK/SYN )
  3. Darauf sendet der Client sein Acknoledgement ( ACK ) an den Server

Mit diesen drei Schritten ist das Handshaking abgeschlossen. Nach Schritt 2 befindet sich auf dem Server ein Eintrag für die Verbindung, der bestehen bleiben muß, bis der Client seine Antwort gesendet hat. Eine Verbindung in diesem Stadium nennt man halboffen. Ein SYN-Attack nutzt nun die Tatsache aus, daß der Server die halboffenen Verbindungen speichern muß, bis er eine Antwort darauf erhält. Wird diese Antwort allerdings nie gesendet, so muß der Server die halboffene Verbindung trotzdem im Speicher behalten. Tatsächlich hört das Opfer erst nach einiger Zeit auf, auf die Bestätigung zu warten, wodurch natürlich recht schnell die gesamte Bandbreite des Rechners „aufgebraucht“ ist.In den Implementierungen von diesem Protokoll wird in der Regel eine Query benutzt, die einen gewissen endlichen Speicher für die halboffenen Verbindungen zur Verfügung stellt. Erstellt nun ein Angreifer eine größere Menge dieser halboffenen Verbindungen, so ist abzusehen, daß der Speicher der Query irgendwann zu Ende ist. An dieser Stelle ist es dem Server nun nicht mehr möglich eine weitere TCP-Verbindung aufzubauen. Er kann somit nicht mehr auf Anfragen seiner Clients reagieren. Im schlimmsten Falle kann es sogar dazu führen, daß der Serverrechner durch den Überlauf der Query abstürzt, wodurch er dann völlig lahmgelegt wäre. Weiterhin tritt bei manchen fehlerhaften TCP-Implementierungen der Fehler auf, daß bei einem weiteren SYN-Paket nicht nur für das gerade empfangene SYN-Paket eine ACK-Anforderung verschickt wird, sondern auch für alle bisher empfangenen. Auf die Weise erzeugt der Empfänger-Rechner recht schnell eine hohe Datenflut und ist für die Zeit komplett ausgelastet.

Teardrop
In diesem Verfahren wird ein Rechner durch Überlagern von IP-Paketen zum Absturz gebracht.

Tracen
Tracen bedeutet, die IP zurückverfolgen.

Trojanische Pferde
Ein Trojanisches Pferd ist ein Programm, welches vorgibt, ein nützliches Programm zu sein, jedoch erst beim Aufruf  sein wahres Gesicht zeigt und meist mit dem zerstörerischen Werk beginnt. Trojanische Pferde haben normalerweise nicht die Möglichkeit, sich selbst zu vermehren. Zeitweise gab es im Internet viele Trojanische Pferde, z.B. getarnt als neueste Packerversion. Viele Anwender haben dann solche Programme heruntergeladen. Als sie diese dann starteten, stellte sich heraus, daß es in Wirklichkeit ein Trojanisches Pferd war, daß zum Beispiel die Festplatte löschte oder anderes anstellte. Auch kann es sein, daß der Packer tatsächlich dann das Programm ist, welches man haben wollte. Jedoch ist der Packer, dann aber nicht das einzige Programm welches ausgeführt wird .

Viren
Ein Computervirus ist ein Programm, daß die Fahigkeit besitzt, sich selbständig an andere Dateien, meist ausführbaren Programmen anzuhängen. Viren vervielfältigen sich von selbst, was sie von den Trojanischen Pferden und den Logischen Bomben unterscheidet. Im Gegensatz zum Wurm benötigt ein Computervirus einen fremden Programmcode, den sogenannten Wirtscode, in den sich der Virus einnistet. Der Ablauf des Wirtscodes wird meist nicht geändert. Das befallene Programm dient lediglich als Transportmittel.

Warez
Unter Warez versteht man geknackte Vollversionen von kommerziellen Programmen oder Sharewareprogrammen. Wenn auf einer Software ein Kopierschutz ist, wird dieser entfernt und dann die Software auf sogenannten Warez-Seiten vertrieben.

Wingate
Eine besondere Art von Proxy, der auf Windows-Rechnern läuft.

Würmer
Ein Wurm ist ein Computervirus, welches sich selbst vervielfältigt, sich dabei jedoch nicht an ein anderes Programm anhängt, sondern eine Kopie von sich selbst erstellt. Würmer können somit nicht Bestandteil anderer Programm-abläufe werden und sind meist nur dann eine Gefahr, wenn man ein solches Programm aufruft.


Schreibe einen Kommentar

Bitte logge dich mit einer dieser Methoden ein, um deinen Kommentar zu veröffentlichen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

 
%d Bloggern gefällt das: