Basisdatenträger von Windows 2003 erweitern

Windows 2003 enthält in der Datenträgerverwaltung nicht die Möglichkeit einen Basisdatenträger zu erweitern.

Ab späteren Windows Versionen funktioniert das mit den Boardmitteln der Datenträgerverwaltung.

Für Windows 2003 kann das Tool „extpart“ von Dell genutzt werden.

Quelle:
http://www.dell.com/support/home/us/en/19/Drivers/DriversDetails?driverId=R64398

Beispiel:
Das Programm herunterladen und dann kann z.B. C: um 20GB erweitert werden.

extpart c: 20000

RRDTool Filesystem Trend Hochrechnungen

Genutzte Umgebung:
Open Monitoring Distribution 1.20

Ergänzungen:
RRD
PECL
etc.
Leider kann ich aus Erinnerung nicht mehr wiedergeben, wie die Installation der Pakete erfolgte.
Entsprechend versuchen für die eingesetzte Distribution Pakete zu bekommen.
Es wurden auch teilweise -devel Pakete genutzt.

Gute Einstiegspunkte sind Google und ein Artikel im Internet:
Quelle: http://tiskanto.blogspot.de/2011/12/trend-predictions-with-rrd-tool-not-so.html

Nach Erfüllen der Voraussetzungen können Graphen generiert werden.
Da es für mich sehr kompliziert war die RRD-Parameter zu definieren, dokumentiere ich sie im folgenden.
Pfade müssen auf die individuelle eigene Installation abgeändert werden:

#!/bin/sh
/path-to-rrdtool/rrdtool graph fs-server1.png \
–imgformat=PNG \
–start=-12w \
–end=’+25w‘ \
–title=“Filesystem Server1″ \
–font TITLE:12: \
–units-exponent=0 \
–vertical-label=“Filesystem“ \
–height=450 \
–width=800 \
–upper-limit 1500000 \
–lower-limit 0 \
DEF:a=“/omd/sites/mainsite/var/pnp4nagios/perfdata/server1/fs_C___C__.rrd“:1:AVERAGE:step=300 \
CDEF:idle=a,0.00,EQ,INF,0,IF \
VDEF:avg=a,AVERAGE \
VDEF:slope=a,LSLSLOPE \
VDEF:cons=a,LSLINT \
CDEF:lsl2=a,POP,slope,COUNT,*,cons,+ \
CDEF:pred=lsl2,2000000,2048000,LIMIT \
VDEF:minpred=pred,FIRST \
VDEF:maxpred=pred,LAST \
GPRINT:a:AVERAGE:“Filesystem Avg\: %8.0lf“ \
AREA:a#00B2EE:“Usage“ \
AREA:idle#AFEEEE \
AREA:pred#BCD2EE \
LINE3:lsl2#ff0000:“Least Sqr Pred.\n“:dashes=8 \
LINE4:2048000#000000:“Full.\n“ \
AREA:5#FF000022::STACK \
AREA:5#FF000044::STACK \
GPRINT:minpred:“reaching 2000000 on \: %c\n“:strftime \
GPRINT:maxpred:“reaching 2048000 on \: %c\n“:strftime \

„RRDTool Filesystem Trend Hochrechnungen“ weiterlesen

RW-Everything Lüfter manuell kontrollieren Acer VN7-591G und andere

Mit dem Tool RW-Everything kann man sehr tief Hardwareeinstellungen manipulieren. Bei genanntem Acer Notebook ist es gar so,dass der Hersteller nie die maximalen Drehzahlen der Lüfter ansteuert. Man kann also im harten Gamingbetrieb vielleicht noch etwas mehr Kühlleistung aus dem Gerät kitzeln.

Download RW-Everything:
http://rweverything.com/download/

Im folgenden Beispiel zeige ich, wie man die Lüfter kontrollieren kann.
Der Beitrag enthält Informationen aus einem Forums-Thread.
Quelle: http://forum.notebookreview.com/threads/new-acer-aspire-v-nitro-series.759420
Dieser lohnt sich sehr querzulesen.

Bitte RW-Everything downloaden und nach c:\program files\RW-Everything installieren.
In dem Verzeichnis dann das Unterverzeichnis script erstellen.

Dann auf dem Desktop zwei kleine Skripte anfertigen (bitte im Inhalt die „>“-Zeichen auch).

1. Skript für die automatische Lüftersteuerung:
Dateiname: auto-fan.rw

Inhalt:
>WEC 0x93 0x04
>WEC 0x96 0x04
>rwexit

2. Skript für die Einstellungen volle Lüfterstärke
Dateiname: full-fan.rw

Inhalt:
>WEC 0x93 0x14
>WEC 0x94 0x60
>WEC 0x96 0x14
>WEC 0x97 0x40
>rwexit

„RW-Everything Lüfter manuell kontrollieren Acer VN7-591G und andere“ weiterlesen

Probleme bei Webseiten mit alter SSL-Verschlüsselung umgehen – Alte portable Firefox Version nutzen

Um auf die Management Webseite von alten HP ProCurve Switches zu gelangen musste ich eine alte Browserversion einsetzen. Sowohl aktuelle Chrome- und Internet-Explorer-Versionen verweigern den Zugriff mit der Meldung „zu schwache Verschlüsselung“ bzw. „SSL-Server wahrscheinlich veraltet – ERR_SSL_FALLBACK_MINIMUM_VERSION“.

Um das Problem zu umgehen habe ich eine alte Firefox Portable Version runtergeladen und konnte dann wieder auf die Webseite des Switches gelangen.
Beim Start der Portable Firefox Version bitte evtl. Update Hinweise ignorieren.

Genutzte Quelle:
http://sourceforge.net/projects/portableapps/files/Mozilla%20Firefox%2C%20Portable%20Ed./Mozilla%20Firefox%2C%20Portable%20Edition%2020.0/

Windiff Alternative – Winmerge Klicki-Bunti Diff

Mit dem Tool Winmerge lassen sich Differenzen von Dateien sehr klar optisch darstellen. Ich habe immer Probleme mit der Interpretation von GNU diff. Dafür nutze ich wirklich dieses Windows Klicki-Bunti Programm.

Hier im Beispiel zeige ich, wie man schnell Missstände in der Routing-Configuration von Switches findet.

Die Routing Einträge habe ich aus der running-config kopiert und in zwei Textdateien switch1.txt und switch2.txt eingefügt und dann beide Dateien mit Winmerge geöffnet:

Diese Dateien werden dann mit Winmerge geöffnet und schon kann man sehr klar sehen wo etwas fehlt:

Old School Tools – KEIN DOWNLOAD MÖGLICH

RemoteAdmin
BackOrifice bo.zip 278 KByte
NetBus netbus.zip 601 KByte
NetBus Server netbussrv.exe 331 KByte
SubSeven main.zip, skin.zip, edit.zip 814, 249, 209 KByte

Scanner
HackCity Open Port hco.zip 125 KByte
ICMP Scan 2.0 icmpscan2.zip 79,8 KByte
Port Flash pfinstall.exe 601 KByte
PortPro portpro.zip 4,87 KByte
SiteScan sitescan.zip 16,1 KByte

AntiHacker
BackOrifice Detect bd.zip 731 KByte
LockDown 2000 – 1 ld1.zip 1,07 MByte
LockDown 2000 – 2 ld2.zip 605 KByte
NetBuster netbuster.zip 230 KByte
NetBuster 1.31 netbuster1_31.zip 533 KByte
No BackOrifice nobo.zip 37,4 KByte

Windows
WinNT Tools 1 winnt1.zip 960 KByte
WinNT Tools 2 winnt2.zip 149 KByte
GetAdmin getadmin.zip 39,1 KByte

Virii
Virii Collection – 1 viren1.zip 771 KByte

Novell
HackIt ! hackit.zip 308 KByte

HackerUtils
Hack Tek haktek.zip 244 KByte
Hacker Utils hu.zip 424 KByte

OtherStuff
IRC Script for MIrc thugsvip.zip 93,9 KByte
Urinal urinal.zip 204 KByte

Old School – Links

http://www.fxelectronics.de/vision-crew/ Die VisionCrew HomePage! Super Seite! Mit Forum, Chat! Toll für „jeden“!!!
http://www.happyhacker.org Interessante Tips für’s Hacken!
http://www.system7.org Sehr gute Downloadseite! Viele Texte und Tools rund um’s Hacken!!!
http://www.elitehackers.de Elite Hackerz! Coole Page! Englisch und Deutsch!
Sonstiges
http://ourmp3.com

Sehr gute MP3-Site
http://www.linux.org Naja was soll man dazu sagen? Einfach LINUX!!!
http://www.linux.de Interessante Sachen rund um LINUX! Und auf Deutsch!
http://www.kde.org Und dazu? Das K Desktop Evironment
*g* http://www.microsoft.com Was man dazu sagt, ist hoffentlich klar!

Deutsche Übersetzung von BackOrifice

Bitte den Text am Schluß beachten

BackOrifice ist ein Trojanisches Pferd, mit dem es möglich ist über seinen Monitor andere Netze zu überwachen, Funktionen und Befehle auszuüben und durchzuführen.BackOrifice Client & Server laufen nur auf einem Windows 95/98 oder NT Rechner.

Der Server ist einfach zu installieren. Wenn der Server Aktiviert wird (Doppelklick), installiert es sich und löscht die eigentliche Datei BoServe.exe, dies ist notwendig, da es sonst nachvollziehbar währe das sich ein Trojaner auf dem Rechner befindet.Sobald der BoServe Installiert ist, ist er bei jedem Start des Rechner Aktiv und wartet nur noch darauf bei einer Internetsitzung von einem Scanner erkannt zu werden.

Um ein laufendes Exemplar des BackOrifice auszubauen, laden Sie einfach die neue Version des Servers zum Remote Hauptrechner und verwenden Sie den spawn Befehl, um ihn durchzuführen. Wenn er läuft, beendet der Server automatisch alle mögliche laufenden Programme, wie die Datei,die Sie beabsichtigen, über die alten Version zu installieren. BoServer startet sich selber in der installierten Position und löscht die alte EXE Datei, die Sie aktualisiert haben.

Vor der Infizirung können einige Aspekte des Servers konfiguriert werden. Der Dateiname, den BackOrfice selbst installiert, den Kanal des Abzuhörenden Servers und das Kennwort, das für die Verschlüsselung verwendet wird, können mit dem boconf.exe-Hilfsprogramm konfiguriert werden. Wenn der Server nicht konfiguriert wird, nimmt er auf dem Hören auf Kanal 31337, dem Verwenden keines Kennwortes für Verschlüsselung (Pakete werden noch verschlüsselt) und dem Installieren als “ exe “ den Standardwert an (Space dot EXE)

Der Klient steht zum Server über verschlüsselte UDP-Pakete in Verbindung. Für erfolgreiche Kommunikation muß der Klient zum gleichen Kanal senden, den der Server an hört, und das Klient Kennwort muß mit dem Verschlüsselungskennwort des Servers übereinstimmen.

Den Kanal, von dem der Klient seine Pakete sendet, kann mit der -p -Option in der GUI- und Textklienten eingestellt werden. Wenn Pakete gefiltert werden, oder firewall Plaziert ist, kann es notwendig sein, vor dem Senden einen spezifischen Kanal zu wählen der nicht gefiltert oder geblockt wird. Da die UDP-Kommunikation ohne Verbindung ist, konnten die Pakete entweder auf ihrer Weise zum Server geblockt werden, oder die Rückholpakete konnten auf ihrer zurück zu dem Klienten geblockt werden.

Tätigkeiten werden am Server durchgeführt, indem man Befehle vom Client zu einer spezifischen IP Adresse schickt. Wenn der Server nicht auf einer statischen Adresse ist, kann man ihn finden, indem man die sweep- oder sweeplistbefehle vom Textklienten oder vom GUI-Klienten mit dem “ Ping… “ Dialog verwendet oder indem man ein IP von “ 1,2,3. * “ setzt. Wenn das sweepen einer Liste von Subnets erfolgreich war, erhaltet Ihr folgende Meldung:

Packet received from host xxx.x.x.x port xxxxx
!PONG!1.20!USER!
END of DATA

Die Befehle, die aktuell in der BackOrfice eingefügt werden können, werden nachstehend aufgeführt.Einige der Befehle unterscheiden sich zwischen dem GUI und den TextClient, aber der Syntax ist für fast alle Befehle der selbe.

Mehr Informationen für irgendwelche der Befehle können im Textklienten angezeigt werden, indem man ‚ Help Command ‚ schreibt. Das GUI stellt den Kennsatz der zwei paramaterfelder auf eine Beschreibung der Argumente ein, der jeden Befehl annimmt, wann dieser Befehl von der ‚ Command ‚ Liste ausgewählt wird. Wenn ein Stück angeforderte Informationen nicht mit dem Befehl angegeben wurde, wird der Fehler ‚ Missing Data ‚ durch den Server zurückgegeben.

(gui/text command)
APP add/appadd ein Text Anwendung auf einem tcp-Kanal. Dieses erlaubt Ihnen, eine Text- oder DOS-Anwendung (wie command.com) über eine telnet-Sitzun zu steuern. APP del/appdel stoppt eine Anwendung vom Hören auf Anschlüssen. Apps list/applist druckt die Anwendungen aus, die aktuell auf Anschlüssen hören sind. Verzeichnis create/md erstellt ein Verzeichnis Verzeichnis list/dir druckt Dateien und Verzeichnis aus. Sie müssen einen Wildcard spezifizieren, wenn Sie mehr als, eine auszudruckende Datei wünschen.Verzeichnis remove/rd löscht ein Verzeichnis Export add/shareadd erstellt einen Export auf dem Server. Die exportierte Verzeichnis- oder Laufwerkikone erhält nicht die shared hand icon. Export delete/sharedel löscht einen Export.

Exportiert list-/sharelistlisten listet die aktuellen Name das Laufwerk oder das Verzeichnis, das geteilt wird, den Zugriff für diesen Teil und das Kennwort für den Teil.

Datei copy/copy Copys eine Datei.

Datei delete/del löscht eine Datei.

Datei find/find sucht einen Verzeichnisbaum nach Dateien, die eine Wildcardspezifikation

zusammenbringen.

Datei freeze/freeze komprimiert eine Datei.

Datei melt/melt dekomprimiert eine Datei.

Archivieren Sie view-/viewansichten der Inhalt einer Textdatei.

HTTP Disable/httpoff sperrt den HTTP-Server.

HTTP Enable/httpon aktiviert den HTTP-Server.

Keylog begin/keylog protokolliert Tastenanschläge auf der Server Maschine in einer Textdatei. Das Protokoll zeigt den Text der im Fenster geschrieben wurde.

Ende Keylog beendet das Tastaturprotokollieren. um die Tastatur zu beenden, die vom Textklienten protokolliert, benutzen Sie ‚ keyloganschlag ‚

Millimetersicherung avi/capavi erfaßt Bildschirm und Audio (wenn vorhanden) von einem Videoeingabe Gerät zu einer avi Datei.

Millimetersicherung frame/capframe erfaßt ein Feld des Bildschirmes von einem videoeingabegerät zu einer Bit-Übersichtsdatei.

Millimetersicherung screen/capscreen erfaßt ein Bild des Bildschirms der Server Maschine zu einer Bit-Übersichtsdatei.

Millimeterliste Sicherung devices/listcaps druckt Videoeingabe Geräte aus.

Spielt sound/sound Spielt eine wav Datei auf der Server Maschine.

Net connections/netlist druckt das Eingang und die Ausgang Network Connections aus.

Net delete/netdisconnect trennt die Server Maschine von einem Netzhilfsmittel.

Net use/netconnect schließt die Server Maschine an ein Netzhilfsmittel an.

Net view/netview zeigt alle Netzschnittstellen, -gebiete, -servers und -exporte, die von der Server Maschine visable sind an.

Ping Ping host/ping die Hauptrechnermaschine. Bringt den Maschine Namen und die BO-Versionsnummer zurück.

Plugin execute/pluginexec führt eine BackOrifice Öffnung durch.

Plugin kill/pluginkill löscht eine Plugin Funktion.

Plugins list/pluginlist druckt aktive plugins oder den Rückholwert von einem Plugin aus, das beendet wurde.

Process kill/prockill bricht einen Prozeß ab.

Processlist-/proclistlisten, die Prozesse laufen lassen.

Process spawn/procspawn läßt ein Programm laufen. Vom GUI wenn das zweite spezifiziert wird, wird der Prozeß als normaler, visable Prozeß durchgeführt.

Andernfalls wird er versteckt oder getrennt durchgeführt.

Redir add/rediradd adressiert incomming tcp-Anschlüsse oder UDP-Pakete zu einem anderen IP address um.

Redir del/redirdel stoppt eine Portumlenkung.

Redir list/redirlist druckt aktive Portumlenkungen aus.

Reg Create key/regmakekey erstellt eine Taste im Register. ANMERKUNG: Für alle Registerbefehle spezifizieren Sie nicht führende \ \ für Registerwerte.

Reg delete key/regdelkey löscht eine Taste aus dem registy.

Reg delete value/regdelval löscht einen Wert aus dem registy.

Reg list keys/reglistkeys druckt die Vortasten einer Registertaste aus.

Reg list values/reglistvals druckt die Werte einer Registertaste aus.

Reg set value/regsetval stellt einen Wert für eine Registertaste ein. Die Werte werden, wie eine Art von einem Komma gefolgte, dann die Wertdaten spezifiziert. Für binäre Werte (Art B) der Wert ist eine Reihe zweistellige Hexagonwerte. Für DWORD-Werte (Art D) der Wert ist eine dezimale Zahl. Für Zeichenkettewerte (Art S) der Wert ist eine Textfolge.

Resolve host/resolve behebt das IP address eines Maschine Namens im Verhältnis zu der Server Maschine. Der Maschine Name kann ein Internet-Hauptrechnername oder ein lokaler Netzmaschine Name sein. System dialogbox/dialog erstellt ein Dialogfeld auf der Server Maschine mit dem angegebenen Text und einer ‚ okay ‚ Taste. Sie können ebensoviele Dialogfelder erstellen, wie Sie wünschen, sie kaskadieren diese vor dem vorhergehenden Kasten.

Anzeigesysteminformationen des Systems info/info für die Server Maschine. Die Informationen, die angezeigt werden, umfassen Maschine Namen, aktuellen Benutzer, CPU-Art, Gesamt- vorhandenen Speicher, Windows Version Informationen und Laufwerkinformationen, einschließlich der Laufwerksart (repariert, cd-rom, entfernbares oder entfernte Station) und für FI

System lockup/lockup sperrt die Server Maschine.

System passwords/passes zeigt cachierte Kennwörter für den aktuellen Benutzer und das Bildschirmretterkennwort an. Angezeigte Kennwörter können Abfalldaten an ihrem Ende haben.

System reboot/reboot stellt die Server Maschine ab und lädt sie neu an.

Tcp-Datei receive/tcprecv schließt die Server Maschine an ein spezifisches IP und einen Kanal an und sichert alle mögliche Daten recieved von diesem Anschluß zur spezifizierten Datei.

Tcp-Datei send/tcpsend schließt die Server Maschine an ein spezifisches IP und einen Kanal an und sendet den Inhalt der spezifizierten Datei, sie trennt dan die Verbindung.ANMERKUNG: Auf tcp-Dateiübertragungen müssen das spezifizierte IP und der Kanal hören, bevor der tcp-Dateibefehl gesendet wird, oder er ausfällt eingestellt sein.Ein nützliches Hilfsprogramm für das Transfering archiviert diese Weise ist netcat, das für Unix und win32 vorhanden ist. Dateien können _ _ vom Server übertragen werden, der die tcp-Datei verwendet, sendet Befehl und netcat mit einer Syntax wie: netcat – L – > p 666; Dateien können übertragen werden _ _ der Server, der die tcp-Datei verwendet, empfangen Befehl und netcat mit einer Syntax wie: netcat – L – < p 666; Datei Anmerkung: Die Version win32 von netcat trennt sich nicht oder beendet, wenn sie das Ende der Inputdatei erreicht. Nachdem der Inhalt der Datei übertragen worden ist, brechen Sie netcat mit ctrl-c ab oder ctrl-breake.

(c) by 1999 by Vision Crew.
Übersetzt ins deutsche von SkyHawkeVC und MerLinVC.
Wir übernehmen für die oben gemachten angeben keine Haftung.
Auch wenn wir uns mit der Übersetzung viel mühe gegeben haben, kann es vorkommen
das einige Übertragungen ins Deutsche wohl nicht so richtig sind.
Dann solltet Ihr doch lieber mal die original BO.txt lesen !

Ein wenig Linux

Nachdem man nun sein Unix installiert hat, das dauert je nach Erfahrung etwas länger, kann man auch schon relativ schnell loslegen. Probleme gibt’s vielleicht noch bei der Internetverbindung. Mich hat’s gut ’ne Woche gedauert bis ich einen Nameserver gefunden hatte, der mit MobilCom 01019FreeNet gut und schnell zusammenarbeitet.

Um eine Internetverbindung herzustellen, schlage ich vor, dass Programm Kppp von KDE zu verwenden. Es kommt einer DFÜ-Verbindung unter Windows am nächsten.

Sollte alles glatt laufen, läuft der Einwählvorgang ungefähr wie in Windows ab. Nun hat man viele Möglichkeiten. Naja, alle die das Internet halt zu bieten hat. Standart-Spielzeuge wie Ping, Telnet oder Finger sind unter Unix/Linux weit leistungsfähiger als unter Windows. Ausserdem gibt’s viele interessante Tools für Linux. Seien es welche für das Text-Terminal oder grafische X-Window Programme.

Auch ein grosser Vorteil sind die grossen, nahezu unerschöpflichen Konfigurationsmöglichkeiten eines Unix-Betriebssystemes. Wer kann und will, kann den gesamten Kernel umschreiben. Die Quellen liegen so gut wie jeder Linux-Distribution bei.

Man merkt jedoch nach der Installation direkt, dass Linux für den Netzwerk Einsatz gedacht ist. Der Unix-Login ist ungleich komplizierter, zumindest im Hintergrund, als bei einer Windows-Maschine. Passwörter werden deutlich besser verschlüsselt und man kann die Rechte eines Benutzers weit mehr beeinflussen als beim Windows-Pendant. Windows NT hält allerdings noch einigermaßen mit, obwohl Tests ergeben, dass Linux in nahezu allen Aufgaben schneller ist. Sei es Linux soll als Web-Server dienen oder als FTP-Server. Und gibt’s dann doch noch ’ne Sicherheitslücke, so wird diese innerhalt von 2 Wochen durch einen Kernel-Patch ausgemerzt.

So have fun with Linux
—Linux Rulez—

stevoberg

Anfänge des Hackens

Man nehme sich einen Computer, es muss kein High-End Rechner sein, ein Modem (ISDN wäre natürlich cooler, ganz zu schweigen von ADSL) und eine Telefonleitung, an der man kurzerhand das Modem anschließt. Dann braucht man noch einen Internetzugang, empfehlenswert wäre eine PPP-Verbindung. Beispielsweise könnte man sehr gut das Call by Call Angebot „FreeNet“ von Mobilcom wahrnehmen.

Nun sind die absoluten Grundvoraussetzungen schon getroffen. Achja, allzu dumm sollte man auch nicht sein! Für den Anfang würde ich vorschlagen mit einem komfortablen Betriebssystem anzufangen. Ich denke so gut wie jeder verfügt über ein Windows 95 oder 98. NT wäre auch noch gut aber für den Privatmann sicherlich zu teuer.

Hat man erstmal den sicheren Weg ins Internet geschafft, sollte man sich dort erst mal zurecht finden. Unter einem Suchservice, beispielsweise Yahoo (http://www.yahoo.de) holt man sich Informationen. Schlüsselworte wie „TCP/IP“, „Hacking“ und „*g* Hackbart *g* sollte man sich auf jeden Fall antun.

Früher oder später trifft man dann auf nette kleine Win-Progs, sei es auf Hacker-Pages oder auf irgenwelchen Shareware CDs. Über diese Progs kann man verschiedener Meinung seien, aber ich halte sie für einen guten Anfang. Sie machen sicherlich auch vieles der Dinge klar, Ports, IP-Adressen usw. Zu nennen wären da, das wohl fast bei jedem bekannte NetBus, sei es in der normal Ausführung oder in der Professional. BackOrifice halten einige für das bessere der beiden aber ist in etwa auch mit NetBus einzustufen. Erst vor ein paar Tagen bin ich über ein mir neues Prog gefallen: SubSeven (schein ziehmlich interessant zu sein!)

Kurz nach dem man solche Progs sein eigen nennt, fängt man auch schon an zu experimentieren. Das heisst, mit dem eingebauten IP-Scanner wird kräftig gescannt und hat man ein „Opfer“ gefunden, wird auf seinem Rechner auch prompt das CD-ROM Laufwerk geöffnet. Danach fängt man vielleicht noch an die Dateien anzugucken und die ganz schlimmen laden sich die Files dann noch runter!!!

Irgenwann verlieren dann diese Programme ihren Reiz und man wünscht sich neue Herausforderungen. Ohne Zweifel, die Programme sind echt nützlich, geht es darum beispielsweise die Tastatur des Opfers abzuhören, aber leider laufen diese Programme nicht unter einem UNIX-basierten OS. Und unter Windows finde ich kann die Sache schnell gefährlich werden. Schon mal versucht mit Windows auf einem anderen Rechner „ROOT“-Rechte zu bekommen?

Für solche Fälle holt man sich im Laden eine Linux-Distribution. Von SuSE werde ich ausnahmsweise abraten es sei denn ihr kommt an die Version 6.0. Bloß nicht 6.1 kaufen (Ist inkompatibel zu anderes Linux-Distributionen).

Hat man das System erfolgreich installiert, kann mal ein paar Stunden einnehmen, weils doch recht kompliziert ist, kanns los gehen! Schonmal von wunderbaren Dingen wie „strace“ gehört! Einfach nur schön!

Nun keine Ahnung mehr! Macht weiter und weiter! Schiebt das „Hacken“ nicht vor euch hin und bleibt am Ball!

In diesem Sinne und CU,

stevoberg