Automatisches Scrollen.
Provider Sniffing im Internet: | T-Online Zugangsdaten einer Webpage: | |
IP Adresse über ICQ sniffen: | Header Informationen lesen: | |
Fake Emails verschicken: | Secret FTP: | |
Das einzige was du benötigst, um den Provider einer Person zu ermitteln, ist seine komplette IP Adresse oder die IP Adresse bis hin zum Subnetz. Solltest du diese haben, dann haben wir in dem Fall schonmal gewonnen. Solltest du diese nicht haben ... trainiere !!! (in den meisten Chaträumen oder im IRC bekommt ihr sie mit dem Befehl "whois". Ihr könnt sie auch aus einer EMail nehmen, indem ihr euch den Header der Message genau betrachtet) Okay, weiter geht's. Wir haben also die (komplette oder einen Teil) seiner IP Adresse. Nun müssen wir nur noch eine WHOIS Anfrage starten. Dazu nutzen wir den Service mehrerer Dienste im Internet die frei zugänglich sind. Folgende Adresse(n) notieren:
http://www.nic.de/whois.html ( Deutschland )
http://www.arin.net/whois/arinwhois.html ( Amerika )
Http://www.ripe.net/db/whois.html ( Europa allgemein oder Afrika )
http://www.apnic.net/reg.html ( Asien oder der Pazifikregion )
Nachdem wir unsere Anfrage gestartet haben, beeindruckt uns entweder das Ergebnis,
indem wir eine positive Antwort bekommen haben, so daß wir z.B. den Provider
nun sehen können, oder aber die Adresse des Providers oder aber wie gross das
Subnetz des Providers ist. Und was man mit einem Subnetz und einem Scanner alles
anrichten kann, daß wissen wir doch alle ;-) Sollten wir aber beim ersten Mal
kein Glück gehabt haben, so starten wir einfach die nächste Anfrage bei einem
anderen Dienst so lange bis wir alle durch haben oder eine positive Antwort
bekommen haben. Und das keine der Möglichkeiten funktioniert kann nicht sein,
denn bei irgendeinem Provider muss er sich ja einwählen und der ist nun mal
online registriert und damit auch abrufbar ;-) So, das war auch schon das eigentliche
Geheimnis worum es beim Provider Sniffing geht.
!!! Anmerkung: AOL gehört zu Amerika
Viele nutzen ICQ zum Austausch von Informationen und privaten Gesprächen. Leider oder glücklicherweise kann man mit Hilfe alter DOS Befehle die IP via ICQ auf einem ganz einfachen Weg herausbekommen. Vielleicht denkt jeder, daß seine IP sicher sei, da er "Do not allow others to see my IP adress" aktiviert hat. Leider ist dem nicht so. Okay, hier folgt nun der komplette Weg den ihr gehen müsst um die IP's via ICQ zu sniffen: Schickt demjenigen eine Nachricht oder macht einen Chat auf, dessen IP ihr sniffen wollt Öffnet sofort nach dem Versand der Message unter Windows die Dos-Eingabeaufforderung und tippt ein: netstat -a. Netstat ist ein Programm, daß euch Protokoll Statistiken und aktive Netzwerkverbindungen anzeigt. Nach einer Weile erhaltet ihr Informationen, die folgendermaßen aussehen können:
Wie man aus diesen Informationen herausnehmen kann, besteht eine direkte Verbindung
zu p3-max35.auck.ihug.co.nz:1054 Dies ist die aktuelle "Line" (also Leitung)
die der User benutzt. Genau das ist es was uns interessiert.
Tippt in der Eingabeaufforderung ein: ping p3-max35.auck.ihug.co.nz:1054 Mit
dem Befehl >ping< pingt ihr den User sozusagen an und guckt ob dieser Das Ergebnis
ist verblüffend und kann folgendermaßen aussehen: Pinging p3-max35.auck.ihug.co.nz
[209.76.151.67] with 32 bytes of data: Die aktuelle IP Adresse unseres Opfers
lautet: 209.76.151.67
Aber habt ihr Lust jedes Mal "netstat -a" und dann noch den langen host-name
anpingen ???. Nein, dann versuch mal anstatt "netstat -a" einfach "netstat -n",
da bekommst Du eine Liste mit IP's, mitdenen Du im Moment eine aktive Verbindung
hast.
T-Online Zugangsdaten einer Webpage:
Hier geht es darum wie man bestimmte Daten einer Person ermittelt, wie z.B.
Name, Telefonnummer, ..., dessen Homepage auf einem T-Online Server liegt. Das
bedeutet das die URL seiner Homepage mit >http://home.t-online.de/home/< anfangen
muß. Bei T-Online einloggen, irgendeine Homepage eines Kunden suchen und diese
dann öffnen.
Nach einer kurzen Suche fand ich schon eine Zielperson bzw. noch die URL des
Opfers: http://home.t-online.de/home/?????/files.htm So, nun öffnen wir die
Seite im Browser und schauen sie uns an ;-), denn vielleicht kann man ja noch
ein paar neue Tools downloaden, die noch nicht in unserem Besitz sind. Nun gilt
unserem Interesse dem Betreiber dieser Seite. Dazu setzen wir eine neue Adresse
in den Browser, der uns prompt die Daten liefern soll:
http://home.t-online.de/home/?????/.impressum.html
Jeder T-Online User legt automatisch mit seinem Upload dieses Verzeichnis an
und es kann nicht gelöschen werden.
Als erstes greift ihr mit Telnet über Port 25 auf einen beliebigen Web-Server
zu. Dies geschieht indem ihr in der DOS-Eingabeaufforderung eintippt: telnet
web.server 25 (Der Port 25 ist der Mail-Port und beim Aufbau einer Verbindung
zu einem Web-Server kommuniziert ihr mit dem Mail-daemon mittels SMTP) Da es
sowieso genug Web-Server gibt, dürftet ihr wohl keine Probleme haben einen zu
finden und ihn zu "missbrauchen" ;-)
Wenn ihr dort im System seit, nutzt folgende
Kommandos um eine Fake Mail zu versenden: mail from eure@adresse.com
Dieser
Befehl bewirkt, das die E-Mail den Absender trägt, den ihr anstatt von eure@adresse.com
nutzt.
Jetzt brauchen wir natürlich jemanden, dem wir eine Fake Mail schicken wollen. Das System wartet auf folgende Eingabe: rcpt to: empfänger@der.mail.com Wiederum gilt hier eine E-Mail Adresse einzutragen, und zwar die der die Fake-Mail erhalten soll.
Nun gebt ihr das Wort "data" ein. Erst jetzt folgt eure eigentliche Nachricht. In einer neuen Zeile einfach "." eingeben um die Fake-Mail zu versenden ;-)
Wenn ihr ganz anonym bleiben wollt, könnt ihr folgende Seite im Internet aufrufen um von dort aus E-Mails verschicken, die eure wahre Identität nicht preisgeben: http://www.anonymizer.com. Wenn ihr ganz anonym bleiben wollt, könnt ihr folgende Seite im Internet aufrufen um von dort aus E-Mails verschicken, die eure wahre Identität nicht preisgeben: http://www.anonymizer.com
Eine Liste diverser Mailserver findet ihr hier:
centerof.thesphere.com, misl.mcp.com, jeflin.tju.edu, arl-mail-svc-1.compuserve.com alcor.unm.edu, mail-server.dk-online.dk, lonepeak.vii.com, burger.letters.com aldus.northnet.org, netspace.org, mcl.ucsb.edu, wam.umd.edu, atlanta.com elmer.anders.com, venus.earthlink.net, urvax.urich.edu, vax1.acs.jmu.edu loyola.edu, cornell.edu, brassie.golf.com, quartz.ebay.gnn.com, acad.bryant.edu palette.wcupa.edu, utrcgw.utc.com, umassd.edu, trilogy.usa.com, mit.edu corp-bbn.infoseek.com, vaxa.stevens-tech.edu, ativan.tiac.net, miami.linkstar.com wheel.dcn.davis.ca.us, kroner.ucdavis.edu, ccshst01.cs.uoguelph.ca, server.iadfw.net valley.net, grove.ufl.edu, cps1.starwell.com, unix.newnorth.net, mail2.sas.upenn.edu nss2.cc.lehigh.edu, pentagon.mil, blackbird.afit.af.mil, denise.dyess.af.mil.cs1.langley.af.mil, wpgate.hqpacaf.af.mil, www.hickam.af.mil, wpgate.misawa.af.mil guam.andersen.af.mil, dgis.dtic.dla.mil, www.acc.af.mil, redstone.army.mil
E-Mail Headers (=Köpfe) und Headers aus Newsgroups zeigen, da man aus den Headern viele nützliche Informationen entnehmen kann:
Zuerst einmal möchte ich einen E-Mail Header zeigen, der folgendermassen aussieht:
Received: by o200.fooway.net (950413.SGI.8.6.12/951211.SGI) for techbr@fooway.net id OAA07210; Fri, 11 Apr 2004 14:10:06 -0400 Received: from ifi.foobar.no by o200.fooway.net via ESMTP (950413.SGI.8.6.12/951211.SGI) for id OAA18967; Fri, 11 Apr 2004 14:09:58 -0400 Received: from gyllir.ifi.foobar.no (2234@gyllir.ifi.foobar.no [129.133.64.230]) by ifi.foobar.no with ESMTP (8.6.11/ifi2.4) id for ; Fri, 11 Apr 2004 20:09:56 +0200 From: Vegbar Fubar Received: from localhost (Vegbarha@localhost) by gyllir.ifi.foobar.no ; Fri, 11 Apr 2004 18:09:53 GMT Date: Fri, 11 Apr 1997 18:09:53 GMT Message-Id: <199704111809.13156.gyllir@ifi.foobar.no> To: hacker@techbroker.com
Zuerst einmal kommt doch sicher die Frage auf, wie man die Header liest. Das Lesen eines E-Mail Headers ist davon abhängig, mit welchem Programm ihr eure E-Mails abruft. Gott sei Dank erhaltet ihr hier Abhilfe, wo es beschrieben wird, wie ihr unter den verschiedenen Mail Programmen den Header erblickt.
Compuserve zeigt euch automatisch den HeaderWas bedeuten all diese Zeilen ???
From: Vegbar Fubar
Date: Fri, 11 Apr 2004:22:09:53 GMT - in dieser Zeile findet ihr das Datum und
die Uhrzeit, wann die Mail abgeschickt wurde.
To: hacker@techbroker.com - in dieser Zeile seht ihr, an wen die E-Mail gerichtet
ist (hier seht ihr nur die E-Mail Adresse, keinen Benutzernamen !!!
Received: by o200.fooway.net (950413.SGI.8.6.12/951211.SGI) for techbr@fooway.net
id OAA07210; Fri, 11 Apr 2004 14:10:06 -0400 - hier findet ihr Informationen
darüber, von welchen POP Server ihr euch die E-Mail geholt habt, das wäre in
diesem Fall o200.fooway.net, welche Mailsoftware auf dem Server aktiv ist (inkl.Versionsnummer),
das Datum und die Uhrzeit.
Received: from ifi.foobar.no by o200.fooway.net via ESMTP (950413.SGI.8.6.12/951211.SGI)
for
Received: from gyllir.ifi.foobar.no (2234@gyllir.ifi.foobar.no [129.133.64.230])
by ifi.foobar.no with ESMTP (8.6.11/ifi2.4) id
From: Vegbar Fubar
Date: Fri, 11 Apr 1997 18:09:53 GMT - hier erkennen wir, das Datum und die Uhrzeit,
wann uns die E-Mail erreicht hat.
Message-Id: <199704111809.13156.gyllir@ifi.foobar.no> - aus der Message ID können
wir das Datum (1997 April 11) entnehmen und die Zeit (1809=18:09 Uhr) und 13156
identifiziert denjenigen, der die E-Mail abgeschickt hat (dies findet nur aus
Sicherheitsgründen des Mail-Servers statt).
To: hacker@techbroker.com - in der
letzten Zeile des Headers sehen wir unsere eigene E-Mail Adesse, d.h. welche
Empfängeradresse der Absender eingetragen hat
Ebenso ist es, wenn ihr Nachrichten in Newsgroups lest. Dort findet ihr haufenweise Infos. Ein Header aus einer Newsgroup sieht so aus:
Path: newsfeed00.btx.dtag.de!newsfeed01.btx.dtag.de!newsmm00.btx.dtag.de!news.btx.dtag.de!not-formail
Secret FTP:
wechselt in die DOS-Eingabeaufforderung
ftp ftp.diamondmm.com eintippen,
bei user gebt ihr "anonymous" ein
als Passwort nehmt ihr irgendeine Mailadresse
Tippt mal den Befehl " ls -lisa " ein und ... oops, was ist denn da versteckt
???
P.S.: Hier folgen noch einige Grundbefehle für das DOS-FTP:
cd xxx wechselt in das Verzeichnis xxx
cd .. wechselt eine Ebene höher
pwd zeigt euch das aktuelle Verzeichnis an
get xxx saugt das file xxx
help zeigt weitere FTP zugelassene Befehle an