ZertifikatZertifikat

 

Automatisches Scrollen.

 

 

 

 

 

Provider Sniffing im Internet: T-Online Zugangsdaten einer Webpage:  
IP Adresse über ICQ sniffen: Header Informationen lesen:  
Fake Emails verschicken: Secret FTP:  
     
     

 

Provider Sniffing im Internet

Das einzige was du benötigst, um den Provider einer Person zu ermitteln, ist seine komplette IP Adresse oder die IP Adresse bis hin zum Subnetz. Solltest du diese haben, dann haben wir in dem Fall schonmal gewonnen. Solltest du diese nicht haben ... trainiere !!! (in den meisten Chaträumen oder im IRC bekommt ihr sie mit dem Befehl "whois". Ihr könnt sie auch aus einer EMail nehmen, indem ihr euch den Header der Message genau betrachtet) Okay, weiter geht's. Wir haben also die (komplette oder einen Teil) seiner IP Adresse. Nun müssen wir nur noch eine WHOIS Anfrage starten. Dazu nutzen wir den Service mehrerer Dienste im Internet die frei zugänglich sind. Folgende Adresse(n) notieren:

http://www.nic.de/whois.html ( Deutschland )
http://www.arin.net/whois/arinwhois.html ( Amerika )
Http://www.ripe.net/db/whois.html ( Europa allgemein oder Afrika )
http://www.apnic.net/reg.html ( Asien oder der Pazifikregion )

Nachdem wir unsere Anfrage gestartet haben, beeindruckt uns entweder das Ergebnis, indem wir eine positive Antwort bekommen haben, so daß wir z.B. den Provider nun sehen können, oder aber die Adresse des Providers oder aber wie gross das Subnetz des Providers ist. Und was man mit einem Subnetz und einem Scanner alles anrichten kann, daß wissen wir doch alle ;-) Sollten wir aber beim ersten Mal kein Glück gehabt haben, so starten wir einfach die nächste Anfrage bei einem anderen Dienst so lange bis wir alle durch haben oder eine positive Antwort bekommen haben. Und das keine der Möglichkeiten funktioniert kann nicht sein, denn bei irgendeinem Provider muss er sich ja einwählen und der ist nun mal online registriert und damit auch abrufbar ;-) So, das war auch schon das eigentliche Geheimnis worum es beim Provider Sniffing geht.

!!! Anmerkung: AOL gehört zu Amerika

 

 

IP Adresse über ICQ sniffen:

Viele nutzen ICQ zum Austausch von Informationen und privaten Gesprächen. Leider oder glücklicherweise kann man mit Hilfe alter DOS Befehle die IP via ICQ auf einem ganz einfachen Weg herausbekommen. Vielleicht denkt jeder, daß seine IP sicher sei, da er "Do not allow others to see my IP adress" aktiviert hat. Leider ist dem nicht so. Okay, hier folgt nun der komplette Weg den ihr gehen müsst um die IP's via ICQ zu sniffen: Schickt demjenigen eine Nachricht oder macht einen Chat auf, dessen IP ihr sniffen wollt Öffnet sofort nach dem Versand der Message unter Windows die Dos-Eingabeaufforderung und tippt ein: netstat -a. Netstat ist ein Programm, daß euch Protokoll Statistiken und aktive Netzwerkverbindungen anzeigt. Nach einer Weile erhaltet ihr Informationen, die folgendermaßen aussehen können:

Active Connections Proto Local Address Foreign Address State
TCP Demon:1093 0.0.0.0:0 LISTENING
TCP Demon:1090 server5.sys.www.ozemail.net:80 CLOSE_WAIT
TCP Demon:1091 server5.sys.www.ozemail.net:80 CLOSE_WAIT
TCP Demon:1098 server5.sys.www.ozemail.net:80 CLOSE_WAIT
TCP Demon:1099 p3-max35.auck.ihug.co.nz:1054 ESTABLISHED
TCP Demon:137 0.0.0.0:0 LISTENING
TCP Demon:138 0.0.0.0:0 LISTENING

Wie man aus diesen Informationen herausnehmen kann, besteht eine direkte Verbindung zu p3-max35.auck.ihug.co.nz:1054 Dies ist die aktuelle "Line" (also Leitung) die der User benutzt. Genau das ist es was uns interessiert.
Tippt in der Eingabeaufforderung ein: ping p3-max35.auck.ihug.co.nz:1054 Mit dem Befehl >ping< pingt ihr den User sozusagen an und guckt ob dieser Das Ergebnis ist verblüffend und kann folgendermaßen aussehen: Pinging p3-max35.auck.ihug.co.nz [209.76.151.67] with 32 bytes of data: Die aktuelle IP Adresse unseres Opfers lautet: 209.76.151.67
Aber habt ihr Lust jedes Mal "netstat -a" und dann noch den langen host-name anpingen ???. Nein, dann versuch mal anstatt "netstat -a" einfach "netstat -n", da bekommst Du eine Liste mit IP's, mitdenen Du im Moment eine aktive Verbindung hast.

 

 

T-Online Zugangsdaten einer Webpage:

Hier geht es darum wie man bestimmte Daten einer Person ermittelt, wie z.B. Name, Telefonnummer, ..., dessen Homepage auf einem T-Online Server liegt. Das bedeutet das die URL seiner Homepage mit >http://home.t-online.de/home/< anfangen muß. Bei T-Online einloggen, irgendeine Homepage eines Kunden suchen und diese dann öffnen.

Nach einer kurzen Suche fand ich schon eine Zielperson bzw. noch die URL des Opfers: http://home.t-online.de/home/?????/files.htm So, nun öffnen wir die Seite im Browser und schauen sie uns an ;-), denn vielleicht kann man ja noch ein paar neue Tools downloaden, die noch nicht in unserem Besitz sind. Nun gilt unserem Interesse dem Betreiber dieser Seite. Dazu setzen wir eine neue Adresse in den Browser, der uns prompt die Daten liefern soll: http://home.t-online.de/home/?????/.impressum.html
Jeder T-Online User legt automatisch mit seinem Upload dieses Verzeichnis an und es kann nicht gelöschen werden.

 

 

Fake Emails verschicken:

Als erstes greift ihr mit Telnet über Port 25 auf einen beliebigen Web-Server zu. Dies geschieht indem ihr in der DOS-Eingabeaufforderung eintippt: telnet web.server 25 (Der Port 25 ist der Mail-Port und beim Aufbau einer Verbindung zu einem Web-Server kommuniziert ihr mit dem Mail-daemon mittels SMTP) Da es sowieso genug Web-Server gibt, dürftet ihr wohl keine Probleme haben einen zu finden und ihn zu "missbrauchen" ;-)
Wenn ihr dort im System seit, nutzt folgende Kommandos um eine Fake Mail zu versenden: mail from eure@adresse.com
Dieser Befehl bewirkt, das die E-Mail den Absender trägt, den ihr anstatt von eure@adresse.com nutzt.

Jetzt brauchen wir natürlich jemanden, dem wir eine Fake Mail schicken wollen. Das System wartet auf folgende Eingabe: rcpt to: empfänger@der.mail.com Wiederum gilt hier eine E-Mail Adresse einzutragen, und zwar die der die Fake-Mail erhalten soll.

Nun gebt ihr das Wort "data" ein. Erst jetzt folgt eure eigentliche Nachricht. In einer neuen Zeile einfach "." eingeben um die Fake-Mail zu versenden ;-)

Wenn ihr ganz anonym bleiben wollt, könnt ihr folgende Seite im Internet aufrufen um von dort aus E-Mails verschicken, die eure wahre Identität nicht preisgeben: http://www.anonymizer.com. Wenn ihr ganz anonym bleiben wollt, könnt ihr folgende Seite im Internet aufrufen um von dort aus E-Mails verschicken, die eure wahre Identität nicht preisgeben: http://www.anonymizer.com

Eine Liste diverser Mailserver findet ihr hier:

centerof.thesphere.com, misl.mcp.com, jeflin.tju.edu, arl-mail-svc-1.compuserve.com alcor.unm.edu, mail-server.dk-online.dk, lonepeak.vii.com, burger.letters.com aldus.northnet.org, netspace.org, mcl.ucsb.edu, wam.umd.edu, atlanta.com elmer.anders.com, venus.earthlink.net, urvax.urich.edu, vax1.acs.jmu.edu loyola.edu, cornell.edu, brassie.golf.com, quartz.ebay.gnn.com, acad.bryant.edu palette.wcupa.edu, utrcgw.utc.com, umassd.edu, trilogy.usa.com, mit.edu corp-bbn.infoseek.com, vaxa.stevens-tech.edu, ativan.tiac.net, miami.linkstar.com wheel.dcn.davis.ca.us, kroner.ucdavis.edu, ccshst01.cs.uoguelph.ca, server.iadfw.net valley.net, grove.ufl.edu, cps1.starwell.com, unix.newnorth.net, mail2.sas.upenn.edu nss2.cc.lehigh.edu, pentagon.mil, blackbird.afit.af.mil, denise.dyess.af.mil.cs1.langley.af.mil, wpgate.hqpacaf.af.mil, www.hickam.af.mil, wpgate.misawa.af.mil guam.andersen.af.mil, dgis.dtic.dla.mil, www.acc.af.mil, redstone.army.mil

 

 

Header Informationen lesen:

E-Mail Headers (=Köpfe) und Headers aus Newsgroups zeigen, da man aus den Headern viele nützliche Informationen entnehmen kann:

Zuerst einmal möchte ich einen E-Mail Header zeigen, der folgendermassen aussieht:

Received: by o200.fooway.net (950413.SGI.8.6.12/951211.SGI) for techbr@fooway.net id OAA07210; Fri, 11 Apr 2004 14:10:06 -0400 Received: from ifi.foobar.no by o200.fooway.net via ESMTP (950413.SGI.8.6.12/951211.SGI) for id OAA18967; Fri, 11 Apr 2004 14:09:58 -0400 Received: from gyllir.ifi.foobar.no (2234@gyllir.ifi.foobar.no [129.133.64.230]) by ifi.foobar.no with ESMTP (8.6.11/ifi2.4) id for ; Fri, 11 Apr 2004 20:09:56 +0200 From: Vegbar Fubar Received: from localhost (Vegbarha@localhost) by gyllir.ifi.foobar.no ; Fri, 11 Apr 2004 18:09:53 GMT Date: Fri, 11 Apr 1997 18:09:53 GMT Message-Id: <199704111809.13156.gyllir@ifi.foobar.no> To: hacker@techbroker.com

Zuerst einmal kommt doch sicher die Frage auf, wie man die Header liest. Das Lesen eines E-Mail Headers ist davon abhängig, mit welchem Programm ihr eure E-Mails abruft. Gott sei Dank erhaltet ihr hier Abhilfe, wo es beschrieben wird, wie ihr unter den verschiedenen Mail Programmen den Header erblickt.

Compuserve zeigt euch automatisch den Header
Microsoft Outlook Die Mail anklicken und dann auf Datei \ Eigenschaften \ Details klicken
Netscape Navigator Einfach die Mail markieren, dann auf Ansicht \ Seitenquelltext klicken
Netscape Communicator Einfach die Mail markieren, dann auf Ansicht \ Seitenquelltext klicken
Pegasus eine harte Sache mit Pegasus, das heisst, speichert die Mail ab und öffnet sie in Wordpad
Pine Pine ist ein UNIX E-Mail Programm, das ebenfalls automatisch den Header anzeigt

Was bedeuten all diese Zeilen ???

From: Vegbar Fubar - hier findet ihr Informationen über den Absender der E-Mail wie eingetragenen Namen im Mail Programm sowie die E-Mail Adresse
Date: Fri, 11 Apr 2004:22:09:53 GMT - in dieser Zeile findet ihr das Datum und die Uhrzeit, wann die Mail abgeschickt wurde.
To: hacker@techbroker.com - in dieser Zeile seht ihr, an wen die E-Mail gerichtet ist (hier seht ihr nur die E-Mail Adresse, keinen Benutzernamen !!!
Received: by o200.fooway.net (950413.SGI.8.6.12/951211.SGI) for techbr@fooway.net id OAA07210; Fri, 11 Apr 2004 14:10:06 -0400 - hier findet ihr Informationen darüber, von welchen POP Server ihr euch die E-Mail geholt habt, das wäre in diesem Fall o200.fooway.net, welche Mailsoftware auf dem Server aktiv ist (inkl.Versionsnummer), das Datum und die Uhrzeit.
Received: from ifi.foobar.no by o200.fooway.net via ESMTP (950413.SGI.8.6.12/951211.SGI) for id OAA18967; Fri, 11 Apr 2004 14:09:58 -0400 - hier findet ihr den Computernamen (ifi.foobar.bo) der die Mail an den Server geschickt hat (o200.fooway.net) und an wen die E-Mail adressiert ist.
Received: from gyllir.ifi.foobar.no (2234@gyllir.ifi.foobar.no [129.133.64.230]) by ifi.foobar.no with ESMTP (8.6.11/ifi2.4) id for ; Fri, 11 Apr 1997 20:09:56 +0200 - diese Zeile enthält, das der Computer ifi.foobar.no die E-Mail von einem anderen Computer (gyllir.ifi.foobar.no) erhalten hat nach dem Computernamen gyllir.ifi.foobar.no findet ihr eine IP Adresse 129.133.64.230 aber warum findet ihr nach ifi.foobar.no keine ??? um dieses Phänomen zu lösen gehen wir wie folgt vor: macht einen NSLOOKUP (bekommt ihr überall als Programm) auf ifi.foobar.no die Antwort sollte so aussehen: Server: Fubarino.com Address: 198.6.71.10 Non-authoritative answer: Name: ifi.foobar.no Address: 129.133.64.2 Aber was soll uns das sagen ??? Ganz einfach, der Computer ifi.foobar.no hat sich mit dem Server Fubarino.com verbunden und von dort aus die E-Mail geschickt Aber warum einmal .no und einmal .com ??? Ebenfalls ganz einfach: der Computer ifi.foobar.no scheint ein Norwegischer Computer zu sein, der sich mit dem amerikanischen Server verbunden hat um von dort aus die Mail zu schicken.
From: Vegbar Fubar - hier können wir erkennen, das der Absender der E-Mail "Vegbar Fubar" ist (jedenfalls hat er sein Mailprogramm darauf eingerichtet) und das die Absenderadresse "fppha.ifi.foobar.no" ist.
Date: Fri, 11 Apr 1997 18:09:53 GMT - hier erkennen wir, das Datum und die Uhrzeit, wann uns die E-Mail erreicht hat.
Message-Id: <199704111809.13156.gyllir@ifi.foobar.no> - aus der Message ID können wir das Datum (1997 April 11) entnehmen und die Zeit (1809=18:09 Uhr) und 13156 identifiziert denjenigen, der die E-Mail abgeschickt hat (dies findet nur aus Sicherheitsgründen des Mail-Servers statt).
To: hacker@techbroker.com - in der letzten Zeile des Headers sehen wir unsere eigene E-Mail Adesse, d.h. welche Empfängeradresse der Absender eingetragen hat

Ebenso ist es, wenn ihr Nachrichten in Newsgroups lest. Dort findet ihr haufenweise Infos. Ein Header aus einer Newsgroup sieht so aus:

Path: newsfeed00.btx.dtag.de!newsfeed01.btx.dtag.de!newsmm00.btx.dtag.de!news.btx.dtag.de!not-formail
From: WaTCher242@t-online.de (Sweety)
Newsgroups: z-netz.alt.binaer.hackreport
Subject: Web-Site
Date: Wed, 17 Feb 1999 17:52:22 +0100
Lines: 8
Message-ID: <36CAF3C6.1AA0456A@sinfoseek.com>
Mime-Version: 1.0
Content-Type: text/plain; charset=iso-8859-1
Content-Transfer-Encoding: 8bit
X-Trace: news04.btx.dtag.de 919270405 11445 0565131190-0001 990217 16:53:25
X-Complaints-To: abuse@t-online.de
X-Sender: 0565131190-0001@t-online.de
X-Mailer: Mozilla 4.5 [de]C-CCK-MCD QXW03207 (Win98; I)
X-Accept-Language: de,en Xref: news.btx.dtag.de z-netz.alt.binaer.hackreport:1548
Hier aus dem Header können wir ebenfalls hilfreiche Informationen entnehmen:
Path: hier steht von wo aus die Nachricht in der Newsgroup kam
From: hier steht die E-Mail Adresse des Absenders & den Namen, den Person benutzt
Newsgroups: hier steht, in welchen Newsgroups die Nachricht plaziert wurde Subject: hier steht der Betreff der Nachricht, wie ihr sie in der NG vorfindet
Date: hier steht das Datum, an dem die Nachricht in die NG geschrieben worden ist
Lines: hier steht wieviele Zeilen die Nachricht enthält
Message-ID: hier steht nixxx wichtiges
Mime-Version: hier steht
Content-Type: hier steht
Content-Transfer-Encoding: hier steht
X-Trace: hier steht der News Server der Nachricht, die Message ID, das Datum und evtl. Rufnummer
X-Sender: hier steht die E-Mail Adresse des Senders (Vielleicht auch die Telefonnumer ???)
X-Mailer: hier steht welches Programm die Person zum mailen nimmt, und welches Betriebssystem er nutzt
X-Accept-Language: hier steht die von der Person akzeptierten Sprachen
Xref: hier steht in welcher NG die Nachricht gelandet ist
Eine Art von besondere Nachricht ist die, die von jemandem geschickt wird, der bei T-Online ist, denn bei ihnen könnt ihr euch ganz einfach im Header die Telefonnummer raussuchen, diese dann auch noch eventuell abfragen (Klicktel, D-Info)...voila, ihr habt den realen Namen dieser Person :-) Und wo steht die Telefonnummer fragt ihr euch sicher jetzt ?? Ganz einfach, schaut euch den Header an und sucht in diesem nach folgender Zeile:
X-Sender: 0565131190-0001@t-online.
Wenn ihr mein Tutorial über >T-Online wie man jetzt vorgeht. Solltet ihr ihn nicht gelesen haben, Nehmt den X-Sender (in diesem Fall alles weg ab -0001@t-online.de Nun erhaltet ihr die gesuchte Rufnummer Wenn ihr checken wollt ob diese Person http://home.t-online.de/home/RUFNUMMER das wäre in diesem Fall die 0565131190 Die vollständige URL der Person lautet http://home.t-online.de/home/0565131190/ tonline. de/home/0565131190/.impressum. Informationen zu erhalten.

 

Secret FTP:

wechselt in die DOS-Eingabeaufforderung
ftp ftp.diamondmm.com eintippen,
bei user gebt ihr "anonymous" ein
als Passwort nehmt ihr irgendeine Mailadresse
Tippt mal den Befehl " ls -lisa " ein und ... oops, was ist denn da versteckt ???

P.S.: Hier folgen noch einige Grundbefehle für das DOS-FTP:
cd xxx wechselt in das Verzeichnis xxx
cd .. wechselt eine Ebene höher
pwd zeigt euch das aktuelle Verzeichnis an
get xxx saugt das file xxx close schliesst die FTP Verbindungquit beendet den FTP Prompt
help zeigt weitere FTP zugelassene Befehle an