Old School Tools – KEIN DOWNLOAD MÖGLICH

RemoteAdmin
BackOrifice bo.zip 278 KByte
NetBus netbus.zip 601 KByte
NetBus Server netbussrv.exe 331 KByte
SubSeven main.zip, skin.zip, edit.zip 814, 249, 209 KByte

Scanner
HackCity Open Port hco.zip 125 KByte
ICMP Scan 2.0 icmpscan2.zip 79,8 KByte
Port Flash pfinstall.exe 601 KByte
PortPro portpro.zip 4,87 KByte
SiteScan sitescan.zip 16,1 KByte

AntiHacker
BackOrifice Detect bd.zip 731 KByte
LockDown 2000 – 1 ld1.zip 1,07 MByte
LockDown 2000 – 2 ld2.zip 605 KByte
NetBuster netbuster.zip 230 KByte
NetBuster 1.31 netbuster1_31.zip 533 KByte
No BackOrifice nobo.zip 37,4 KByte

Windows
WinNT Tools 1 winnt1.zip 960 KByte
WinNT Tools 2 winnt2.zip 149 KByte
GetAdmin getadmin.zip 39,1 KByte

Virii
Virii Collection – 1 viren1.zip 771 KByte

Novell
HackIt ! hackit.zip 308 KByte

HackerUtils
Hack Tek haktek.zip 244 KByte
Hacker Utils hu.zip 424 KByte

OtherStuff
IRC Script for MIrc thugsvip.zip 93,9 KByte
Urinal urinal.zip 204 KByte

Old School – Links

http://www.fxelectronics.de/vision-crew/ Die VisionCrew HomePage! Super Seite! Mit Forum, Chat! Toll für „jeden“!!!
http://www.happyhacker.org Interessante Tips für’s Hacken!
http://www.system7.org Sehr gute Downloadseite! Viele Texte und Tools rund um’s Hacken!!!
http://www.elitehackers.de Elite Hackerz! Coole Page! Englisch und Deutsch!
Sonstiges
http://ourmp3.com

Sehr gute MP3-Site
http://www.linux.org Naja was soll man dazu sagen? Einfach LINUX!!!
http://www.linux.de Interessante Sachen rund um LINUX! Und auf Deutsch!
http://www.kde.org Und dazu? Das K Desktop Evironment
*g* http://www.microsoft.com Was man dazu sagt, ist hoffentlich klar!

Deutsche Übersetzung von BackOrifice

Bitte den Text am Schluß beachten

BackOrifice ist ein Trojanisches Pferd, mit dem es möglich ist über seinen Monitor andere Netze zu überwachen, Funktionen und Befehle auszuüben und durchzuführen.BackOrifice Client & Server laufen nur auf einem Windows 95/98 oder NT Rechner.

Der Server ist einfach zu installieren. Wenn der Server Aktiviert wird (Doppelklick), installiert es sich und löscht die eigentliche Datei BoServe.exe, dies ist notwendig, da es sonst nachvollziehbar währe das sich ein Trojaner auf dem Rechner befindet.Sobald der BoServe Installiert ist, ist er bei jedem Start des Rechner Aktiv und wartet nur noch darauf bei einer Internetsitzung von einem Scanner erkannt zu werden.

Um ein laufendes Exemplar des BackOrifice auszubauen, laden Sie einfach die neue Version des Servers zum Remote Hauptrechner und verwenden Sie den spawn Befehl, um ihn durchzuführen. Wenn er läuft, beendet der Server automatisch alle mögliche laufenden Programme, wie die Datei,die Sie beabsichtigen, über die alten Version zu installieren. BoServer startet sich selber in der installierten Position und löscht die alte EXE Datei, die Sie aktualisiert haben.

Vor der Infizirung können einige Aspekte des Servers konfiguriert werden. Der Dateiname, den BackOrfice selbst installiert, den Kanal des Abzuhörenden Servers und das Kennwort, das für die Verschlüsselung verwendet wird, können mit dem boconf.exe-Hilfsprogramm konfiguriert werden. Wenn der Server nicht konfiguriert wird, nimmt er auf dem Hören auf Kanal 31337, dem Verwenden keines Kennwortes für Verschlüsselung (Pakete werden noch verschlüsselt) und dem Installieren als “ exe “ den Standardwert an (Space dot EXE)

Der Klient steht zum Server über verschlüsselte UDP-Pakete in Verbindung. Für erfolgreiche Kommunikation muß der Klient zum gleichen Kanal senden, den der Server an hört, und das Klient Kennwort muß mit dem Verschlüsselungskennwort des Servers übereinstimmen.

Den Kanal, von dem der Klient seine Pakete sendet, kann mit der -p -Option in der GUI- und Textklienten eingestellt werden. Wenn Pakete gefiltert werden, oder firewall Plaziert ist, kann es notwendig sein, vor dem Senden einen spezifischen Kanal zu wählen der nicht gefiltert oder geblockt wird. Da die UDP-Kommunikation ohne Verbindung ist, konnten die Pakete entweder auf ihrer Weise zum Server geblockt werden, oder die Rückholpakete konnten auf ihrer zurück zu dem Klienten geblockt werden.

Tätigkeiten werden am Server durchgeführt, indem man Befehle vom Client zu einer spezifischen IP Adresse schickt. Wenn der Server nicht auf einer statischen Adresse ist, kann man ihn finden, indem man die sweep- oder sweeplistbefehle vom Textklienten oder vom GUI-Klienten mit dem “ Ping… “ Dialog verwendet oder indem man ein IP von “ 1,2,3. * “ setzt. Wenn das sweepen einer Liste von Subnets erfolgreich war, erhaltet Ihr folgende Meldung:

Packet received from host xxx.x.x.x port xxxxx
!PONG!1.20!USER!
END of DATA

Die Befehle, die aktuell in der BackOrfice eingefügt werden können, werden nachstehend aufgeführt.Einige der Befehle unterscheiden sich zwischen dem GUI und den TextClient, aber der Syntax ist für fast alle Befehle der selbe.

Mehr Informationen für irgendwelche der Befehle können im Textklienten angezeigt werden, indem man ‚ Help Command ‚ schreibt. Das GUI stellt den Kennsatz der zwei paramaterfelder auf eine Beschreibung der Argumente ein, der jeden Befehl annimmt, wann dieser Befehl von der ‚ Command ‚ Liste ausgewählt wird. Wenn ein Stück angeforderte Informationen nicht mit dem Befehl angegeben wurde, wird der Fehler ‚ Missing Data ‚ durch den Server zurückgegeben.

(gui/text command)
APP add/appadd ein Text Anwendung auf einem tcp-Kanal. Dieses erlaubt Ihnen, eine Text- oder DOS-Anwendung (wie command.com) über eine telnet-Sitzun zu steuern. APP del/appdel stoppt eine Anwendung vom Hören auf Anschlüssen. Apps list/applist druckt die Anwendungen aus, die aktuell auf Anschlüssen hören sind. Verzeichnis create/md erstellt ein Verzeichnis Verzeichnis list/dir druckt Dateien und Verzeichnis aus. Sie müssen einen Wildcard spezifizieren, wenn Sie mehr als, eine auszudruckende Datei wünschen.Verzeichnis remove/rd löscht ein Verzeichnis Export add/shareadd erstellt einen Export auf dem Server. Die exportierte Verzeichnis- oder Laufwerkikone erhält nicht die shared hand icon. Export delete/sharedel löscht einen Export.

Exportiert list-/sharelistlisten listet die aktuellen Name das Laufwerk oder das Verzeichnis, das geteilt wird, den Zugriff für diesen Teil und das Kennwort für den Teil.

Datei copy/copy Copys eine Datei.

Datei delete/del löscht eine Datei.

Datei find/find sucht einen Verzeichnisbaum nach Dateien, die eine Wildcardspezifikation

zusammenbringen.

Datei freeze/freeze komprimiert eine Datei.

Datei melt/melt dekomprimiert eine Datei.

Archivieren Sie view-/viewansichten der Inhalt einer Textdatei.

HTTP Disable/httpoff sperrt den HTTP-Server.

HTTP Enable/httpon aktiviert den HTTP-Server.

Keylog begin/keylog protokolliert Tastenanschläge auf der Server Maschine in einer Textdatei. Das Protokoll zeigt den Text der im Fenster geschrieben wurde.

Ende Keylog beendet das Tastaturprotokollieren. um die Tastatur zu beenden, die vom Textklienten protokolliert, benutzen Sie ‚ keyloganschlag ‚

Millimetersicherung avi/capavi erfaßt Bildschirm und Audio (wenn vorhanden) von einem Videoeingabe Gerät zu einer avi Datei.

Millimetersicherung frame/capframe erfaßt ein Feld des Bildschirmes von einem videoeingabegerät zu einer Bit-Übersichtsdatei.

Millimetersicherung screen/capscreen erfaßt ein Bild des Bildschirms der Server Maschine zu einer Bit-Übersichtsdatei.

Millimeterliste Sicherung devices/listcaps druckt Videoeingabe Geräte aus.

Spielt sound/sound Spielt eine wav Datei auf der Server Maschine.

Net connections/netlist druckt das Eingang und die Ausgang Network Connections aus.

Net delete/netdisconnect trennt die Server Maschine von einem Netzhilfsmittel.

Net use/netconnect schließt die Server Maschine an ein Netzhilfsmittel an.

Net view/netview zeigt alle Netzschnittstellen, -gebiete, -servers und -exporte, die von der Server Maschine visable sind an.

Ping Ping host/ping die Hauptrechnermaschine. Bringt den Maschine Namen und die BO-Versionsnummer zurück.

Plugin execute/pluginexec führt eine BackOrifice Öffnung durch.

Plugin kill/pluginkill löscht eine Plugin Funktion.

Plugins list/pluginlist druckt aktive plugins oder den Rückholwert von einem Plugin aus, das beendet wurde.

Process kill/prockill bricht einen Prozeß ab.

Processlist-/proclistlisten, die Prozesse laufen lassen.

Process spawn/procspawn läßt ein Programm laufen. Vom GUI wenn das zweite spezifiziert wird, wird der Prozeß als normaler, visable Prozeß durchgeführt.

Andernfalls wird er versteckt oder getrennt durchgeführt.

Redir add/rediradd adressiert incomming tcp-Anschlüsse oder UDP-Pakete zu einem anderen IP address um.

Redir del/redirdel stoppt eine Portumlenkung.

Redir list/redirlist druckt aktive Portumlenkungen aus.

Reg Create key/regmakekey erstellt eine Taste im Register. ANMERKUNG: Für alle Registerbefehle spezifizieren Sie nicht führende \ \ für Registerwerte.

Reg delete key/regdelkey löscht eine Taste aus dem registy.

Reg delete value/regdelval löscht einen Wert aus dem registy.

Reg list keys/reglistkeys druckt die Vortasten einer Registertaste aus.

Reg list values/reglistvals druckt die Werte einer Registertaste aus.

Reg set value/regsetval stellt einen Wert für eine Registertaste ein. Die Werte werden, wie eine Art von einem Komma gefolgte, dann die Wertdaten spezifiziert. Für binäre Werte (Art B) der Wert ist eine Reihe zweistellige Hexagonwerte. Für DWORD-Werte (Art D) der Wert ist eine dezimale Zahl. Für Zeichenkettewerte (Art S) der Wert ist eine Textfolge.

Resolve host/resolve behebt das IP address eines Maschine Namens im Verhältnis zu der Server Maschine. Der Maschine Name kann ein Internet-Hauptrechnername oder ein lokaler Netzmaschine Name sein. System dialogbox/dialog erstellt ein Dialogfeld auf der Server Maschine mit dem angegebenen Text und einer ‚ okay ‚ Taste. Sie können ebensoviele Dialogfelder erstellen, wie Sie wünschen, sie kaskadieren diese vor dem vorhergehenden Kasten.

Anzeigesysteminformationen des Systems info/info für die Server Maschine. Die Informationen, die angezeigt werden, umfassen Maschine Namen, aktuellen Benutzer, CPU-Art, Gesamt- vorhandenen Speicher, Windows Version Informationen und Laufwerkinformationen, einschließlich der Laufwerksart (repariert, cd-rom, entfernbares oder entfernte Station) und für FI

System lockup/lockup sperrt die Server Maschine.

System passwords/passes zeigt cachierte Kennwörter für den aktuellen Benutzer und das Bildschirmretterkennwort an. Angezeigte Kennwörter können Abfalldaten an ihrem Ende haben.

System reboot/reboot stellt die Server Maschine ab und lädt sie neu an.

Tcp-Datei receive/tcprecv schließt die Server Maschine an ein spezifisches IP und einen Kanal an und sichert alle mögliche Daten recieved von diesem Anschluß zur spezifizierten Datei.

Tcp-Datei send/tcpsend schließt die Server Maschine an ein spezifisches IP und einen Kanal an und sendet den Inhalt der spezifizierten Datei, sie trennt dan die Verbindung.ANMERKUNG: Auf tcp-Dateiübertragungen müssen das spezifizierte IP und der Kanal hören, bevor der tcp-Dateibefehl gesendet wird, oder er ausfällt eingestellt sein.Ein nützliches Hilfsprogramm für das Transfering archiviert diese Weise ist netcat, das für Unix und win32 vorhanden ist. Dateien können _ _ vom Server übertragen werden, der die tcp-Datei verwendet, sendet Befehl und netcat mit einer Syntax wie: netcat – L – > p 666; Dateien können übertragen werden _ _ der Server, der die tcp-Datei verwendet, empfangen Befehl und netcat mit einer Syntax wie: netcat – L – < p 666; Datei Anmerkung: Die Version win32 von netcat trennt sich nicht oder beendet, wenn sie das Ende der Inputdatei erreicht. Nachdem der Inhalt der Datei übertragen worden ist, brechen Sie netcat mit ctrl-c ab oder ctrl-breake.

(c) by 1999 by Vision Crew.
Übersetzt ins deutsche von SkyHawkeVC und MerLinVC.
Wir übernehmen für die oben gemachten angeben keine Haftung.
Auch wenn wir uns mit der Übersetzung viel mühe gegeben haben, kann es vorkommen
das einige Übertragungen ins Deutsche wohl nicht so richtig sind.
Dann solltet Ihr doch lieber mal die original BO.txt lesen !

Ein wenig Linux

Nachdem man nun sein Unix installiert hat, das dauert je nach Erfahrung etwas länger, kann man auch schon relativ schnell loslegen. Probleme gibt’s vielleicht noch bei der Internetverbindung. Mich hat’s gut ’ne Woche gedauert bis ich einen Nameserver gefunden hatte, der mit MobilCom 01019FreeNet gut und schnell zusammenarbeitet.

Um eine Internetverbindung herzustellen, schlage ich vor, dass Programm Kppp von KDE zu verwenden. Es kommt einer DFÜ-Verbindung unter Windows am nächsten.

Sollte alles glatt laufen, läuft der Einwählvorgang ungefähr wie in Windows ab. Nun hat man viele Möglichkeiten. Naja, alle die das Internet halt zu bieten hat. Standart-Spielzeuge wie Ping, Telnet oder Finger sind unter Unix/Linux weit leistungsfähiger als unter Windows. Ausserdem gibt’s viele interessante Tools für Linux. Seien es welche für das Text-Terminal oder grafische X-Window Programme.

Auch ein grosser Vorteil sind die grossen, nahezu unerschöpflichen Konfigurationsmöglichkeiten eines Unix-Betriebssystemes. Wer kann und will, kann den gesamten Kernel umschreiben. Die Quellen liegen so gut wie jeder Linux-Distribution bei.

Man merkt jedoch nach der Installation direkt, dass Linux für den Netzwerk Einsatz gedacht ist. Der Unix-Login ist ungleich komplizierter, zumindest im Hintergrund, als bei einer Windows-Maschine. Passwörter werden deutlich besser verschlüsselt und man kann die Rechte eines Benutzers weit mehr beeinflussen als beim Windows-Pendant. Windows NT hält allerdings noch einigermaßen mit, obwohl Tests ergeben, dass Linux in nahezu allen Aufgaben schneller ist. Sei es Linux soll als Web-Server dienen oder als FTP-Server. Und gibt’s dann doch noch ’ne Sicherheitslücke, so wird diese innerhalt von 2 Wochen durch einen Kernel-Patch ausgemerzt.

So have fun with Linux
—Linux Rulez—

stevoberg

Anfänge des Hackens

Man nehme sich einen Computer, es muss kein High-End Rechner sein, ein Modem (ISDN wäre natürlich cooler, ganz zu schweigen von ADSL) und eine Telefonleitung, an der man kurzerhand das Modem anschließt. Dann braucht man noch einen Internetzugang, empfehlenswert wäre eine PPP-Verbindung. Beispielsweise könnte man sehr gut das Call by Call Angebot „FreeNet“ von Mobilcom wahrnehmen.

Nun sind die absoluten Grundvoraussetzungen schon getroffen. Achja, allzu dumm sollte man auch nicht sein! Für den Anfang würde ich vorschlagen mit einem komfortablen Betriebssystem anzufangen. Ich denke so gut wie jeder verfügt über ein Windows 95 oder 98. NT wäre auch noch gut aber für den Privatmann sicherlich zu teuer.

Hat man erstmal den sicheren Weg ins Internet geschafft, sollte man sich dort erst mal zurecht finden. Unter einem Suchservice, beispielsweise Yahoo (http://www.yahoo.de) holt man sich Informationen. Schlüsselworte wie „TCP/IP“, „Hacking“ und „*g* Hackbart *g* sollte man sich auf jeden Fall antun.

Früher oder später trifft man dann auf nette kleine Win-Progs, sei es auf Hacker-Pages oder auf irgenwelchen Shareware CDs. Über diese Progs kann man verschiedener Meinung seien, aber ich halte sie für einen guten Anfang. Sie machen sicherlich auch vieles der Dinge klar, Ports, IP-Adressen usw. Zu nennen wären da, das wohl fast bei jedem bekannte NetBus, sei es in der normal Ausführung oder in der Professional. BackOrifice halten einige für das bessere der beiden aber ist in etwa auch mit NetBus einzustufen. Erst vor ein paar Tagen bin ich über ein mir neues Prog gefallen: SubSeven (schein ziehmlich interessant zu sein!)

Kurz nach dem man solche Progs sein eigen nennt, fängt man auch schon an zu experimentieren. Das heisst, mit dem eingebauten IP-Scanner wird kräftig gescannt und hat man ein „Opfer“ gefunden, wird auf seinem Rechner auch prompt das CD-ROM Laufwerk geöffnet. Danach fängt man vielleicht noch an die Dateien anzugucken und die ganz schlimmen laden sich die Files dann noch runter!!!

Irgenwann verlieren dann diese Programme ihren Reiz und man wünscht sich neue Herausforderungen. Ohne Zweifel, die Programme sind echt nützlich, geht es darum beispielsweise die Tastatur des Opfers abzuhören, aber leider laufen diese Programme nicht unter einem UNIX-basierten OS. Und unter Windows finde ich kann die Sache schnell gefährlich werden. Schon mal versucht mit Windows auf einem anderen Rechner „ROOT“-Rechte zu bekommen?

Für solche Fälle holt man sich im Laden eine Linux-Distribution. Von SuSE werde ich ausnahmsweise abraten es sei denn ihr kommt an die Version 6.0. Bloß nicht 6.1 kaufen (Ist inkompatibel zu anderes Linux-Distributionen).

Hat man das System erfolgreich installiert, kann mal ein paar Stunden einnehmen, weils doch recht kompliziert ist, kanns los gehen! Schonmal von wunderbaren Dingen wie „strace“ gehört! Einfach nur schön!

Nun keine Ahnung mehr! Macht weiter und weiter! Schiebt das „Hacken“ nicht vor euch hin und bleibt am Ball!

In diesem Sinne und CU,

stevoberg

Trojaner-Ports!

port 21 – Blade Runner, Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash
port 23 – Tiny Telnet Server
port 25 – Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, Terminator, WinPC, WinSpy
port 31 – Hackers Paradise
port 80 – Executor
port 456 – Hackers Paradise
port 555 – Ini-Killer, Phase Zero, Stealth Spy
port 666 – Satanz Backdoor
port 1001 – Silencer, WebEx
port 1011 – Doly Trojan
port 1170 – Psyber Stream Server, Voice
port 1234 – Ultors Trojan
port 1245 – VooDoo Doll
port 1492 – FTP99CMP
port 1600 – Shivka-Burka
port 1807 – SpySender
port 1981 – Shockrave
port 1999 – BackDoor
port 2001 – Trojan Cow
port 2023 – Ripper
port 2115 – Bugs
port 2140 – Deep Throat, The Invasor
port 2801 – Phineas Phucker
port 3024 – WinCrash
port 3129 – Masters Paradise
port 3150 – Deep Throat, The Invasor
port 3700 – Portal of Doom
port 4092 – WinCrash
port 4590 – ICQTrojan
port 5000 – Sockets de Troie
port 5001 – Sockets de Troie
port 5321 – Firehotcker
port 5400 – Blade Runner
port 5401 – Blade Runner
port 5402 – Blade Runner
port 5569 – Robo-Hack
port 5742 – WinCrash
port 6670 – DeepThroat
port 6771 – DeepThroat
port 6969 – GateCrasher, Priority
port 7000 – Remote Grab
port 7300 – NetMonitor
port 7301 – NetMonitor
port 7306 – NetMonitor
port 7307 – NetMonitor
port 7308 – NetMonitor
port 7789 – ICKiller
port 9872 – Portal of Doom
port 9873 – Portal of Doom
port 9874 – Portal of Doom
port 9875 – Portal of Doom
port 9989 – iNi-Killer
port 10067 – Portal of Doom
port 10167 – Portal of Doom
port 11000 – Senna Spy
port 11223 – Progenic trojan
port 12223 – Hack´99 KeyLogger
port 12345 – GabanBus, NetBus
port 12346 – GabanBus, NetBus
port 12361 – Whack-a-mole
port 12362 – Whack-a-mole
port 16969 – Priority
port 20001 – Millennium
port 20034 – NetBus 2 Pro
port 21544 – GirlFriend
port 22222 – Prosiak
port 23456 – Evil FTP, Ugly FTP
port 26274 – Delta
port 31337 – Back Orifice
port 31338 – Back Orifice, DeepBO
port 31339 – NetSpy DK
port 31666 – BOWhack
port 33333 – Prosiak
port 34324 – BigGluck, TN
port 40412 – The Spy
port 40421 – Masters Paradise
port 40422 – Masters Paradise
port 40423 – Masters Paradise
port 40426 – Masters Paradise
port 47262 – Delta
port 50505 – Sockets de Troie
port 50766 – Fore
port 53001 – Remote Windows Shutdown
port 61466 – Telecommando
port 65000 – Devil

DareDevil

Portnummern

Fragt mich nicht wo ich das gefunden habe …muss schon länger her sein…aber ich habe es noch …naja villeicht kannst du es irgendwie irgendwo gebrauchen …cya
also In dieser Datei werden die Anschlußnummern von gängigen Diensten
entsprechend RFC 1060 (Assigned Numbers) aufgeführt.

# Format:
#
# / [Aliasnamen…] [#]
#

echo 7/tcp
echo 7/udp
discard 9/tcp sink null
discard 9/udp sink null
systat 11/tcp
systat 11/tcp users
daytime 13/tcp
daytime 13/udp
netstat 15/tcp
qotd 17/tcp quote
qotd 17/udp quote
chargen 19/tcp ttytst source
chargen 19/udp ttytst source
ftp-data 20/tcp
ftp 21/tcp
telnet 23/tcp
smtp 25/tcp mail
time 37/tcp timserver
time 37/udp timserver
rlp 39/udp resource # resource location
name 42/tcp nameserver
name 42/udp nameserver
whois 43/tcp nicname # usually to sri-nic
domain 53/tcp nameserver # name-domain server
domain 53/udp nameserver
nameserver 53/tcp domain # name-domain server
nameserver 53/udp domain
mtp 57/tcp # deprecated
bootp 67/udp # boot program server
tftp 69/udp
rje 77/tcp netrjs
finger 79/tcp
link 87/tcp ttylink
supdup 95/tcp
hostnames 101/tcp hostname # usually from sri-nic
iso-tsap 102/tcp
dictionary 103/tcp webster
x400 103/tcp # ISO Mail
x400-snd 104/tcp
csnet-ns 105/tcp
pop 109/tcp postoffice
pop2 109/tcp # Post Office
pop3 110/tcp postoffice
portmap 111/tcp
portmap 111/udp
sunrpc 111/tcp
sunrpc 111/udp
auth 113/tcp authentication
sftp 115/tcp
path 117/tcp
uucp-path 117/tcp
nntp 119/tcp usenet # Network News Transfer
ntp 123/udp ntpd ntp # network time protocol (exp)
nbname 137/udp
nbdatagram 138/udp
nbsession 139/tcp
NeWS 144/tcp news
sgmp 153/udp sgmp
tcprepo 158/tcp repository # PCMAIL
snmp 161/udp snmp
snmp-trap 162/udp snmp
print-srv 170/tcp # network PostScript
vmnet 175/tcp
load 315/udp
vmnet0 400/tcp
sytek 500/udp
biff 512/udp comsat
exec 512/tcp
login 513/tcp
who 513/udp whod
shell 514/tcp cmd # no passwords used
syslog 514/udp
printer 515/tcp spooler # line printer spooler
talk 517/udp
ntalk 518/udp
efs 520/tcp # for LucasFilm
route 520/udp router routed
timed 525/udp timeserver
tempo 526/tcp newdate
courier 530/tcp rpc
conference 531/tcp chat
rvd-control 531/udp MIT disk
netnews 532/tcp readnews
netwall 533/udp # -for emergency broadcasts
uucp 540/tcp uucpd # uucp daemon
klogin 543/tcp # Kerberos authenticated rlogin
kshell 544/tcp cmd # and remote shell
new-rwho 550/udp new-who # experimental
remotefs 556/tcp rfs_server rfs# Brunhoff remote filesystem
rmonitor 560/udp rmonitord # experimental
monitor 561/udp # experimental
garcon 600/tcp
maitrd 601/tcp
busboy 602/tcp
acctmaster 700/udp
acctslave 701/udp
acct 702/udp
acctlogin 703/udp
acctprinter 704/udp
elcsd 704/udp # errlog
acctinfo 705/udp
acctslave2 706/udp
acctdisk 707/udp
kerberos 750/tcp kdc # Kerberos authentication–tcp
kerberos 750/udp kdc # Kerberos authentication–udp
kerberos_master 751/tcp # Kerberos authentication
kerberos_master 751/udp # Kerberos authentication
passwd_server 752/udp # Kerberos passwd server
userreg_server 753/udp # Kerberos userreg server
krb_prop 754/tcp # Kerberos slave propagation
erlogin 888/tcp # Login and environment passing
kpop 1109/tcp # Pop with Kerberos
phone 1167/udp
ingreslock 1524/tcp
maze 1666/udp
nfs 2049/udp # sun nfs
knetd 2053/tcp # Kerberos de-multiplexor
eklogin 2105/tcp # Kerberos encrypted rlogin
rmt 5555/tcp rmtd
mtb 5556/tcp mtbd # mtb backup
man 9535/tcp # remote man server
w 9536/tcp
mantst 9537/tcp # remote man server, testing
bnews 10000/tcp
rscs0 10000/udp
queue 10001/tcp
rscs1 10001/udp
poker 10002/tcp
rscs2 10002/udp
gateway 10003/tcp
rscs3 10003/udp
remp 10004/tcp
rscs4 10004/udp
rscs5 10005/udp
rscs6 10006/udp
rscs7 10007/udp
rscs8 10008/udp
rscs9 10009/udp
rscsa 10010/udp
rscsb 10011/udp
qmaster 10012/tcp
qmaster 10012/udp

————————-

Servicename | Portnummer | Sockel (TCP oder UDP)

DareDevil

Newsgroups

Programmiersprachen
de.comp.lang.c 539 Beiträge Schreiben Info
de.comp.lang.forth 98 Beiträge Schreiben Info
de.comp.lang.iso-c++ 271 Beiträge Schreiben Info
de.comp.lang.java 2072 Beiträge Schreiben Info
de.comp.lang.javascript 2046 Beiträge Schreiben Info
de.comp.lang.misc 174 Beiträge Schreiben Info
de.comp.lang.assembler. 2 Gruppen
de.comp.lang.pascal. 2 Gruppen
de.comp.lang.perl. 2 Gruppen
fido.ger.pascal 20 Beiträge Schreiben
maus.computer.sprache.c 100 Beiträge Schreiben
maus.computer.sprache.modula-2 12 Beiträge Schreiben
ms.pub.de.vb 1455 Beiträge Schreiben
ms.pub.de.vc 517 Beiträge Schreiben
z-netz.sprachen.algorithmen 87 Beiträge Schreiben
z-netz.sprachen.allgemein 61 Beiträge Schreiben
z-netz.sprachen.basic 99 Beiträge Schreiben
z-netz.sprachen.c 67 Beiträge Schreiben
z-netz.sprachen.dbase 91 Beiträge Schreiben
z-netz.sprachen.forth 11 Beiträge Schreiben
z-netz.sprachen.modula 16 Beiträge Schreiben
z-netz.sprachen.oberon 14 Beiträge Schreiben
z-netz.sprachen.pascal 91 Beiträge Schreiben
z-netz.sprachen.rexx

Linux
de.alt.comm.mgetty 288 Beiträge Schreiben Info
de.comp.os.unix. 11 Gruppen
de.comp.os.vms 104 Beiträge Schreiben Info
fido.ger.unix 1 Beiträge Schreiben
maus.computer.unix 93 Beiträge Schreiben
z-netz.rechner.unix 46 Beiträge Schreiben
z-netz.alt.rechner.unix.diskussion 8 Beiträge Schreiben
z-netz.alt.rechner.unix.quellen

Sonstiges
de.alt.sci.ergonomie 166 Beiträge Schreiben Info
de.org.ccc 2075 Beiträge Schreiben Info
z-netz.alt.computerclub.auge 38 Beiträge Schreiben
z-netz.alt.listen 92 Beiträge Schreiben
z-netz.rechner.ibm.programmieren 58 Beiträge Schreiben
z-netz.rechner.programmieren

DFÜ
de.comm.isdn.computer 1060 Beiträge Schreiben Info
de.comm.isdn.misc 347 Beiträge Schreiben Info
de.comm.isdn.technik 412 Beiträge Schreiben Info
de.comm.isdn.telefon 615 Beiträge Schreiben Info
de.comm.isdn.tk-anlage 1608 Beiträge Schreiben Info
de.comm.modem 682 Beiträge Schreiben Info
fido.ger.isdn 52 Beiträge Schreiben
fido.ger.modem 26 Beiträge Schreiben
z-netz.alt.modem.usr 98 Beiträge Schreiben
z-netz.alt.modem.zyxel 88 Beiträge Schreiben
z-netz.telecom.btx 66 Beiträge Schreiben
z-netz.telecom.modem.allgemein 68 Beiträge Schreiben

Tips
de.comm.internet.commerce 297 Beiträge Schreiben Info
de.comm.internet.misc 1162 Beiträge Schreiben Info
de.comm.internet.routing 486 Beiträge Schreiben Info
de.etc.lists 76 Beiträge Schreiben Info
de.comp.os.unix.linux.newusers

NewsGroups
de.alt.comm.isdn4linux 1996 Beiträge
de.alt.sources.linux.patches 99 Beiträge
fido.ger.linux 86 Beiträge
ka.comp.linux 99 Beiträge
z-netz.alt.linux 285 Beiträge
de.comp.os.unix.linux.newusers 2168 Beiträge
de.comp.os.unix.linux.hardware 2040 Beiträge
de.comp.os.unix.linux.misc 2164 Beiträge
maus.computer.linux 694 Beiträge
maus.computer.linux.m68k 101 Beiträge
schule.schueler.linux 227 Beiträge

Informatik Klasse 10 Teil 2

Wir schreiben den 01.06.1999. Es ist Dienstag Vormittag und wir haben Informatik. Wieder so ein langweiliges LOGO Gesülze, denken sich die armen Schüler. Aber zum Erstaunen dieser, ist dem nicht so:

„Heute fangen wir mit dem Thema Internet an.“ sagt der Lehrer. Das Gefüuhl der Langeweile entschwindet gegen das Gefühl: „Boah, cool!“ Man träumt von HTML-„Programmierung“ (StyleSheets wären nicht schlecht) und von den Grundlagen eines supertollen TCP/IP Protokolls. Dem wird wohl nicht so sein (Viele Schüler wissen immerhin ja nicht was ein TCP/IP Protokoll ist, das macht auch nichts). Immerhin wurden uns die grundlegensten Grundlagen der HTML-„Programmierung“ beigebracht. Und uns wurde gesagt, daß wir mal Surfen dürfen (Bekannstmachung meiner Seite wird die Folge sein).

Ich werde mal genau das hierhin schreiben, was uns der heutige Info-Unterricht beigebracht hat:

Internet:

Verbindung zwischen den Netknoten. Ausfallsicherheit durch Dezentalisierung.

Ziele damals:
Austauschen von Foruschungsergebnissen

Rechner mit dem Betriebssystem „UNIX“. (Heute bekannt als LINUX „hä?“)

Im Laufe der Zeit alle Universitäten angeschlossen. Für normale Benutzer genießbar seit Einführung des World Wide Webs und HTML (Hyper Text Markup Language)

Problem: Texte formatieren, auf allen Plattformen anzeigbar

<b> Text soll fett gedruckt werden </b>

Hypertext: Texte mit LINKS (Verweises), so daß beim Anklicken der neue Text angezeigt wird.
Browser: Programm das HTML Dokumente auf dem jeweiligen Rechner darstellt.

<html>
<head>
<title> Erster Versuch </title>
</head>
<body>
<h1> obente Überschrift </h1>

und so weiter! ich denke so ziehmlich jeder wird ein einfaches HTML-„Script“ ergänzen können!
Also ich hoffe, daß diese Sprache näher behandelt wird, und das euch dieser kleine Bericht gefallen hat.

In diesem Sinne,

stevoberg

Windows-Rechner aus dem Konzept gebracht

(c) 1999 Vision Crew Stuttgart

Sicherheitsprobleme mit Samba

Betriebssystem

Windows NT, Windows 95/98
Software

Kernel
Angriffe

Denial-of-Service, falsche Logon-Bildschirme
Schutz

nur teilweise möglich
Stichworte

Denial-of-Service, Spionage, Ermittlung von Usernamen und Paßwörtern
Datum

17.03.1999

Mit der Software Samba kann ein Unix-Rechner in ein NT-Netz integriert werden. Da die von Microsoft implementierten Sicherheitsmechanismen lückenhaft sind, ergeben sich immer wieder Probleme.

Problem
Wird ein Unix-Server mit Samba 1.9.18p5 wie nachstehend konfiguriert (smb.conf), können sich ernste Probleme im NT-Netz ergeben:
security=server
password server=[hostname of PDC]
domain controller=[hostname of PDC]
domain logons=yes
Der Rechner wird in der Domäne zunächst als Windows NT 4.2 Server gemeldet, um sein Erscheinunsgbild nach einigen Stunden in das eines Backup-Domänencontrollers (BDC) zu ändern. Wird der Primary-Domänencontroller (PDC) nun gebootet, bricht der Vorgang mit der irreführenden Meldung ab, daß kein PDC im Netz vorhanden sei. Erst ein Herunterfahren des Samba-Rechners ermöglicht das Hochfahren des PDCs.

Ein weiteres Problem ergibt sich, wenn Windows 95/98-Clients im Netz vorhanden sind. Diese versuchen, sich am „falschen“ BDC anzumelden, was natürlich nicht geht. Es ist jedoch denkbar, mittels eines vom Samba-Server gesendeten getürkten Login-Bildschirms an die Accounts und die dazugehörigen Paßwörter zu gelangen.

Empfehlung
Das erste Problem soll mit der Version 2.0 von Samba gelöst werden, was vor böswilligen Attacken mit der Version 1.9.18p5 natürlich nicht schützt. Microsoft sieht sich nicht in der Lage, das Problem mit einem Hotfix anzugehen und verweist auf Windows 2000.
Für das Problem der sinnlosen Anmeldeversuche am Samba-Server hat Microsoft einige Tips herausgegeben, wie das Problem durch eine geschickte Konfiguration vermieden werden kann.

Information
http://www.ntbugtraq.com/page_archives_wa.asp?A1=ind9903&L=ntbugtraq http://support.microsoft.com/support/kb/articles/q192/0/64.asp http://support.microsoft.com/support/kb/articles/q150/8/00.asp