|
de.org.ccc FAQ |
- Warum werde ich wegen meines Pseudonyms und/oder meiner
Rechtschreibung angepflaumt?
- Dein Erscheinungsbild in den News wird allein über Deine Artikel
vermittelt. So wie Du auftrittst, wirst Du empfangen.
http://www.iks-jena.de/mitarb/lutz/usenet/Ermahnung.html
http://www.kirchwitz.de/~amk/dni/warum-regeln
- Was ist de.org.ccc?
- Die Newsgruppe de.org.ccc befaßt sich mit den Themen des CCC und
dem CCC selbst. Sie "gehört" nicht dem CCC und Mitglieder des Vereins
sind in der Gruppe in der Minderheit.
- Was ist der CCC?
- Zwei Antworten: Die galaktische Vereinigung. Ein eingetragener Verein
deutschen Rechts. Mehr Informationen dazu gibt es auf
https://www.ccc.de/.
- Was ist Hacken?
- Als Hacken bezeichnet man den kreativen Umgang mit Technik.
Wesentlich dabei ist der Aspekt der nicht bestimmungsgemäßen
Nutzung. Ein beliebtes Beispiel ist die Zubereitung von
Kartoffelbrei mit einer Kaffeemaschine.
Das besinnungslose Austesten von unverstandenen Werkzeugen in der
Praxis zeichnet keinen Hacker aus. Wer das tut, ist ein Script-Kiddie.
- Wie kann ich Hacker werden?
- Lernen, lernen und nochmals lernen. Nur wer sich bemüht, Technik
wirklich zu verstehen, wird ein Hacker.
http://koeln.ccc.de/artikel/hacker-werden.html ist sicher ein guter
Einstieg, eine Suche mit den Stichworten "Hacker" und "Howto" bringt
noch eine ganze Menge weiterer Hinweise.
- Ich möchte nicht so viel Lesen, sondern gleich Spaß haben!
- http://koeln.ccc.de/artikel/sk-howto.html hilft Dir weiter.
Erwarte aber keine Unterstützung hier in der Gruppe, niemand ist
ernsthaft so blöd, Dir bei einer Destruktion fremder Systeme zu
helfen. Für einen Hacker ist ein fremdes System ein
Forschungsgebiet, kein Zerstörungsgegenstand. Nur ein Script-Kiddie
käme auf die Idee eine Atombombe auf die Antarktis zu werfen, um zu
sehen, ob sich ein Wetterleuchten in Europa zeigt.
- Wo kann ich xyz herunterladen? Wo gibt es einen Crack zu xyz?
Wer kennt eine Seriennummer zu xyz?
- http://astalavista.box.sk/ ist eine Suchmaschine, die bei geeigneter
Anfrage auch diese Antworten findet. Für generelle Suchanfragen ist
http://www.google.com/ geeigneter. Die großen kommerziellen
Suchmaschinen sind praktisch alle in dieser Hinsicht kastriert.
Erwarte aber keine Unterstützung hier in der Gruppe, niemand ist
ernsthaft so blöd, Dir bei einer Schmarotzer-Aktion zu helfen. Wenn
Du Software suchst, so schaue bei der freien Software vorbei.
http://sourceforge.net/ und http://www.gnu.org/ sind gute
Ausgangspunkte.
- Wer hilft mir, die furchtbar böse Seite xyz zu hacken?
- Es ist keine gute Idee, Meinungen, die Dir nicht passen, einfach
zerstören zu wollen. So zu denken, macht Dich nicht besser als die,
die Du verurteilst. Effektiv ist ein Diskurs mit Vertretern dieser
Meinungen und natürlich Aufklärung dagegen. Nimm Dir ein Beispiel an
http://www.nizkor.org/.
- Wie kann ich Administrator|root bei xyz werden?
- Im Prinzip ganz einfach. Informationen zum Zielsystem sammeln,
herausfinden, was dort läuft, im Web nach Schwachstellen oder
Exploits suchen, Schwachstellen ausnutzen oder Exploits anwenden. In
vielen Fällen findet man im Web auch schon fertige Anleitungen.
Suchworte "Name des Programmes" "exploit" "hole". Am besten ist,
Du abonnierst (NT-)Bugtraq. Wie das geht, ist Deine erste Übung.
Noch ein Hinweis:
Anfragen dieser Art in d.o.c. sind nicht so gern gesehen, denn oft
wurde die Thematik schon mal durchgekaut (benutze
http://www.deja.com/, um frühere Antworten zu dieser Frage zu
finden). Eine gezielte Frage nach einem Sicherheitsloch ist jedoch
gern gesehen, vorausgesetzt, man merkt der Fragestellung an, daß Du
Dich mit dem Thema schon tiefer befaßt hast.
- Ist es strafbar, sich auf einem fremden System umzusehen?
- Das ist landesspezifisch. In klimatisch schwierigen Ländern gilt
der Grundsatz, daß man sich erst bei einem Diebstahl strafbar macht,
nicht jedoch beim Betreten einer Wohnung. Die Alternative wäre dort,
einfach zu erfrieren. Da Deutschland gemäßigtes Außenklima hat, ist
das Innenklima etwas verschärfter. Das Überwinden einer besonderen
Sicherung ist aber immer noch grundsätzlich Voraussetzung von
Computer-Strafbarkeit.
Wenn www.buchhandel.de ihre Platten world-readable und
world-writeable ins Netz exportieren und so auch ihre
Oracle-Datenbanken freigeben, und ich connecte die, dann ist das
im Zweifel Hacking.
Wenn www.koehntopp.de eine Platte world-readable ins Netz
exportiert und so seine MP3s freigibt, und Du connectest die,
dann ist das ein illegaler Verbreitungsversuch urheberrechtlich
geschuetzten Materials und kein Hackversuch Deinerseits.
In einer der beiden Richtungen kann diese Logik nicht funktionieren.
Kristian Köhntopp
Um das technische Verständnis in den erstinstanzlichen Gerichten
durchzusetzen, muß man noch zwei Generationen warten. Solange sollte
man wissen, was man nicht darf.
http://www.jura.uni-sb.de/Gesetze/
- Sind Port-, Netz-, Bannerscans legal?
- Natürlich. Genauso, wie es legal ist, sich in einer Stadt die Häuser
anzusehen. Im Internet "schaut" man mit "IP-Paketen". Es ist aber
nicht immer legitim, einen oder sehr viele Scans durchzuführen. Die
AGBs Deines Providers können aus dieser Handlung einen Kündigungsgrund
konstruieren.
- Wer hat Informationen zu xyz?
- Sollte http://www.google.com/
keine Hilfe bringen, so sei Dir http://www.searchlores.org/
ans Herz gelegt. Dort kannst Du lernen, wie man sucht. Generell
gilt: Wenn Du mehr als 42 Antworten bei Google bekommst, hast Du
Deine Frage noch zu ungenau gestellt.
Solltest Du absolut nicht weiterkommen, so poste hier. Schreibe
dazu, was Du schon weißt. Eine Frage der Art 'Mein Radio geht nicht
mehr. Helft mir!' unterscheidet sich eben deutlich von Fragen der
Art 'Die Dokumentation auf dem Motorola FTP-Server zum 65551 enthält
keine Informationen zu Verzögerung des Signals am OUT-Pin 35 wenn
das Teil auf Durchgang von IN-Pin 47 geschaltet ist. Hat das mal
jemand nachgemessen? Ich mache es auch selbst, wenn man mir einen
Meßaufbau ohne tausende Mark an Equipment vorschlagen kann.'
- Mein Linux|Win läuft nicht!
- Diese Gruppe ist kein Supportforum. Bitte benutze die passende
Gruppe in de.comp.os.*. Lies aber vorher die FAQs dieser Gruppen.
- Welche Programmiersprache ist die beste?
- Es gibt keine allgemein beste Programmiersprache. Jede
Programmiersprache ist für eine bestimmte Anwendung entworfen und
wird auch genau dafür verwendet. Du solltest so viele
Programmiersprachen wie möglich praktisch ausprobieren. Darunter
sollten in jedem Fall Smalltalk oder Objective-C, Haskell, Scheme,
Ada95, C und Perl sein. Ebenfalls auskennen solltest Du Dich mit
Datenbanksprachen wie SQL (kein MySQL) und Struktursprachen XML.
Dafür ist es sinnvoll einen tiefen Lungenzug an Syntax- und
Semantikbeschreibungssprachen zu nehmen. Reguläre Ausdrücke (lex)
und kontextfreie Grammatiken (schlechteste Implementation ist yacc)
solltest Du mindestens beherrschen.
Wenn Du programmieren willst, so programmiere nach den Konzepten
Deines OS, nicht nach Beispielen anderer Programme. Für Unices
kaufe Dir R. Stevens, "Programming in the UNIX(tm) enviroment".
(Ich bin zwar der Meinung, daß man Kapitel 13 rausreißen muß ...)
- Wie hacke, dupliziere oder generiere ich EC- oder Kreditkarten?
- Heutzutage erfolgen die PIN Prüfungen online. Alle FAQs, die
Du zu Berechnungsverfahren noch findest, sind praktisch obsolet.
Zur Herstellung von Zweitkarten, besorgst Du Dir am besten die ISO
Norm, in der wirklich alles zu diesem Thema definiert ist. (Bis hin
zur Biegefestigkeit des Materials und den zugehörigen Testverfahren.)
- Was ist der Unterschied zwischen Viren, Trojanern und Würmern?
- Ein Computervirus ist eine Software, die sich selbst im Wirtssystem
vervielfältigt und anderer Programme (also startbare Software)
befällt. Immer wenn eine infizierte Software gestartet wird, wird
zuerst der Virus aktiv und kann sich neue Opfer suchen. Eine
ausführliche Einführung in das Thema findest Du bei Cohen in seiner
Arbeit aus den sechziger Jahren.
Ein Trojaner ist eine Software, die neben der vordergründigen
Aktivität, die Du haben möchtest (Bildschirmschoner, Verzeichnisse
betrachten, im Web etwas suchen, eine Demo anschauen, ...) noch
weitere Aktivitäten auf Deinem System ausführt. Häufig wird ein Server
auf Deinem System installiert, der Zugriff von außen gestattet.
Die Benutzung dieses Servers von außen ist keine Straftat, da keine
besonderen Sicherungen zu überwinden waren.
Ein Computerwurm ist eine Software, die sich selbst von Wirtssystem
zu Wirtssystem durch Deine Aktivität verbreitet. Die letzten großen
Wurmepidemien waren Unix-Wurm (Weihnachten 1990), Melissa, 'I
Love You', CodeRed, Nimda und SQLSlammer.
- Wie kann ich mich vor solchen Angriffen schützen?
- Installiere keine Software, die Du aus unbekannter oder
unzuverlässiger Quelle bekommst. Prüfe die Software, die Du
installieren willst.
- Soll ich mir eine Firewall installieren?
- Diese Frage gehört nach de.comp.security.firewall. Die dortige FAQ
http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html solltest Du aber
unbedingt vorher lesen.
- Wie werde ich mein SIMlock los?
- Diese Frage ist hier deplaziert, weil es dafür speziellere Gruppen
gibt (de.comm.geraete.mobil.*). Grundsätzlich ist dies je nach Handy
unterschiedlich, für manche Geräte könnte Dich der Suchbegriff
"Wintesla" weiterbringen. Natürlich kann man hier über die
Verwendung der Technik eines SIMlocks diskutieren.
- Was hat es mit den Killer-SMS auf sich?
- Diese Frage ist hier offtopic, weil es dafür speziellere Gruppen gibt
(de.comm.geraete.mobil.*). Es gibt Firmware-Bugs bei bestimmten
Handymodellen, so daß man das Handy unter Umständen durch eine
bestimmte SMS zum Absturz bringen kann. Nähere Informationen findest
Du durch eine Suche mit den Stichworten "SMS", "Absturz" und dem
Namen des jeweiligen Geräteherstellers.
- Wie kann man Prepaid-Karten wieder aufladen?
- Da das Guthaben nicht auf der Karte, sondern beim jeweiligen
Provider gespeichert wird, kann man die Karte nicht aufladen.
Wirklich nicht.
Prinzipiell könnte man zwar eine Aufladenummer erraten bzw.
generieren, jedoch ist davon strikt abzuraten, weil im Fall einer
Manipulation der Urheber sehr leicht herauszufinden ist. Der
Netzbetreiber hat darüberhinaus ein existenzielles Interesse daran,
daß diese Manipulationen nicht stattfinden, also ...
- Ist GSM abhörsicher?
- Nein. Bei einigen Handys kann man einen Debug Modus einschalten.
(oft ein Jumper oder ein Bit im EEPROM) Dann zeigt einem das Handy
an, mit welcher Station es spricht, und ob wenigstens die (schwache)
Verschlüsselung eingeschaltet ist. Die "berechtigten Behörden"
können aber beim Netzbetreiber auf die entschlüsselte Kommunikation
zugreifen.
- Wie kann man den Standort von Handys bestimmen?
- Das Handy kann eine Laufzeittriangulation bzgl. der Basisstationen
machen. Allerdings wählt es statt der nächsten, lieber die stärkste
Station. Auch die Basisstationen können das Handy anpeilen. Die
Auflösung hängt von der Frequenz ab. C-Netz ist grobmaschiger als
D-Netze und diese sind grobmaschiger als E-Netze.
- Wie kann ich kostenlos verschlüsselte Sender empfangen?
- Diese Frage gehört nach de.comp.tv+video. Die dortige FAQ
http://www.netzagent.com/freetv/faq.htm
und http://freetv.notrix.de/ solltest Du aber
unbedingt vorher lesen.
- Wie hacke ich Chipkarten?
- "Chipkarten" unterteilen sich in Smartcards, Memorycards und
Debitcards. Wobei das Aussehen, die Lage der Kontakte und das
elektrische Protokoll in den ISO Normen 7816-1, 7816-2 und 7816-3
beschrieben sind. Darüberhinaus gibt es "Speicherkarten", ohne
Eigenintelligenz wie eine Diskette funktionieren. Diese sind jedoch
uninteressant.
Debitcards sind z.B. Telefonkarten und verschiedene Solarien- und
Kopiererkarten. Die eingesetzten Chips sind z.B. SLE4404/06/33/36,
Eurochip I/II, GPM896 u.a. Obwohl einige Chips fehlerhaft entworfen
wurden, kann man nur versuchen, sie zu emulieren.
Memorycards (bspw. Krankenversichertenkarte) unterscheidet sich
hauptsächlich in der elektrischen Ansteuerung (I2C, 2-wire, 3-wire
und SPI (aka Microwire)). Ihr Inhalt ist nicht vor einem Lesezugriff
geschützt. Natürlich können die Daten der Karte schon verschlüsselt
übergeben worden sein. I2C und SPI Chips haben keinen Schreibschutz,
einige Modelle können aber mit IMP (irreversible memory protection)
den ganzen Chip bis hin zu einzelnen Gruppen von Bytes schützen.
2-wire und 3-wire Chips verfügen über die Möglichkeit eine PIN zu
definieren. Gängig sind Siemens (SLE4418/28 3-wire, SLE4432/42
2-wire), Phillips (I2C) und XICOR (I2C). Diese Karten findet man
erstaunlich of an Kopierern, Solarien, Kliniken ...
Smartcards (Geldkarte, Signatur-Karten) bestehen aus einem
Prozessor, ROM, EEPROM und RAM und sind deswegen "smart". Auf
Smartcards läuft ein Betriebssystem, das die Karten hauptsächlich
unterscheidet. Die Hardware ist sich in der Regel recht ähnlich.
Siemens (SLE44C10(S), SLE44C80(S), SLE44C160(S), SLE66C(X)80(S),
SLE66C(X)160S, u.v.a.m.) verwendet gern die i8051 Architektur.
Atmels AT89SC Serie ist ebenfalls 8051 basiert, während die AT90SC
Serie auf ATMELs AVR beruht. ST aka SGS Thompson (IBM MFC, GPK4000)
nutzt den Motorola MC6805.
Pay-TV Karten sind spezialisierte Smartcards. Sie haben häufig
Zusatzhardware für aufwendige Berechnungen. Sie ignorieren häufig
die Standards.
Alle Smartcards müssen wie Anwendungssoftware angegriffen werden.
"Dumbcards" dagegen sind festverdrahtete Logikgatter. Ausführliche
Informationen zu Angriffsarten findet man bei Markus Kuhn
http://www.cl.cam.ac.uk/~mgk25/,
http://www.gsho.de/,
https://www.ccc.de/ oder von
jeder Suchmaschine.
- Kennt jemand die Jumpersettings für UniProg?
- Da der Entwickler dieser Lösung kaum Dokumentation hinterließ,
denn der Uniprog war nur für seine privaten Experimente gebaut,
gibt es nur noch wenige Leute, die durch Verfolgen der Leiterbahnen
die Bedeutung des Aufbaus rekonstruieren können. Trotz
https://www.ccc.de/Library/HPA/ChipCards/UniProg/index.html
solltest Du Dich mehr auf den SerProg konzentrieren.
- Wie kann ich anonym Mail senden/ins Usenet posten/im Web
surfen?
- Es wurden gute Verfahren zur Verschleierung der Identität entwickelt.
Nutze diese. Sich auf ein Pseudonym zu verlassen, ist dumm.
http://www.iks-jena.de/mitarb/lutz/anon/
- Wie finde ich die IP-Adresse von jemand anderem heraus?
- Versuche soviel wie möglich über das andere System herauszufinden.
Wenn Du seinen Namen kennst, so nutze
nslookup , um die
zugehörige IP-Adresse herauszufinden. Natürlich klappt das nur für
dauerhaft dem System zugeordnete Namen. Einwahlnutzer legen sich
allerdings gern einen Namen bei dyndns zu.
Während ein Einwahlsystem online ist, kann man die Aktivitäten des
Systems verfolgen, um seine Adresse zu ermitteln. Die Nutzung von ICQ,
IRC, Deinen Webseiten, ... reicht dafür völlig aus. Ohne seine
Adresse zu nennen könnte das System ja keine Rückantwort bekommen.
- Wie finde ich anhand einer IP den Wohnort raus?
- Das ist praktisch nicht möglich.
nslookup Adresse
kann Dir einen Anhaltspunkt geben, aber denke daran, daß Du das fremde
System fragst, wo es sich aufhält. Die Antwort muß nicht stimmen.
Den zugehörigen Provider kannst Du per whois
herausbekommen. Allerdings sagt auch das nicht viel aus. Der
Betreffende muß ja kein Ortsgespräch führen, um sich einzuwählen.
Die Rufnummer seines Anschlusses kann im Providerlogfile auftauchen.
Mittels eines Durchsuchungsbefehls kommt man da ran. Allerdings muß
die Rufnummer nicht zum Provider übermittelt werden und der Provider
darf sie nur länger aufheben, wenn er sie zur Abrechnung braucht.
- Ich habe bei einem Dienstleister ein grösseres Sicherheitsloch
entdeckt. Was soll ich tun?
- Rufe den Dienstleister an und verlange höflich, aber bestimmt einen
Techniker. Erkläre höflich und nicht schadenfroh, was Du gefunden
hast. Solltest Du auf taube Ohren stoßen, so suche Dir einen seriösen
Verlag mit fähiger Technikabteilung und erkläre denen, was Du getan
hast. Zu Deiner Sicherheit solltest Du den Anruf beim Dienstleister
pressefest dokumentieren. Der CCC e.V. ist Dir gern behilflich, das
Presseproblem zu managen.
- Eine Bekannte wird telefonisch belästigt, wie kann ich den
Anrufer identifizieren?
- Laß die Lügen weg.
Die Telefonnummer des Anrufers wird bis zur letzten
Ortsvermittlungsstelle (OVSt) übertragen und dort gelöscht wenn,
- der Anschluß keine Rufnummernübermittlung wünscht (default bei Analog)
oder
- der Anrufer die Rufnummernunterdrückung eingeschaltet hat und
- Dein Anschluß die Aufhebung der Rufnummernunterdrückung nicht
aktiviert hat.
Abgesehen davon sind die Rufnummernübermittlungen zwischen den
Telefongesellschaften (TelCos) in einem derartig schlechten Zustand,
daß beim Wechsel des Telefongesprächs zu einer anderen TelCo die
Rufnummer häufig verstümmelt wird.
Du kannst (kostenpflichtig) eine Fangschaltung einrichten lassen, oder
zur Polizei gehen und Anzeige erstatten.
- Wer ist eigentlich für die Domain xxx zuständig?
-
whois -h whois.thur.de gestattet Dir, die zuständigen
Personen für eine Endkunden-Domain zu ermitteln. Der Admin-C ist für
rechtliche Fragen im Zusammenhang mit dieser Domain zuständig. Den
Tech-C kontaktiert man, um Störungen im Netzbetrieb zu beseitigen.
Deswegen sollte da auch eine Telefonnummer angegeben sein. Der Zone-C
ist für den DNS Betrieb verantwortlich. Ihn kontaktiert man, wenn es
Probleme mit der Namensauflösung gibt.
Danksagung an: Chris Vigelius, Can Filip Sakrak, Doobee R.
Tzeck, Christian Kahlo, Felix von Leitner u.v.a.m.
|
|
|
|