[ Pobierz całość w formacie PDF ]

ins Internet, bei der sie vorher den Kopierschutz entfernen. Die Gruppe, die am
meisten Programme am schnellsten herausbringt hat gewonnen.
Anonymizer
Wenn man eine Webseite im Internet besucht, k�nnen jede Menge Daten �ber den
Besucher festgestellt werden. Darunter sind zum Beispiel Browser, Betriebssystem,
Provider unter anderem ist auch die IP-Nummer dabei, anhand dieser man zur�ck-
verfolgt werden kann. Sogenannte Anonymizer filtern solche Informationen heraus
und setzen daf�r andere
Hacker s Black Book
All pages scanned by The Mystique Man Seite 52
ein. Somit kann man sich im Internet anonym bewegen.
Backdoor
Backdoors sind sogenannte Hintert�ren, die Programmierer meist zum Austesten
eines Programmes eingebaut haben, um zum Beispiel nicht jedesmal s�mtliche
Passw�rter eingeben zu m�ssen.
Firewall
Ein Firewall stellt sich vor einen Server und �berwacht jeglichen Datenverkehr, der
zu bzw. von dem Server geschickt wird. So ist es m�glich, bestimmte
Internetadressen zu sperren, bzw. den Zugriff auf den Server nur bestimmten Leuten
zu erm�glichen.
Sniffer
Sniffer h�ren den gesamten Datenverkehr ab, der �ber die angeschlossene
Netzwerkkarte geht. So k�nnen beispielsweise bestimmte Passw�rter herausgefiltert
werden.
Port-Scanner
Im Internet hat jeder Dienst seinen eigenen Port, so steht zum Beispiel f�r HTTP der
Port 80 und f�r FTP der Port 21. Diese Ports k�nnen fast immer frei belegt werden.
Oft dienen solche Ports auch f�r spezielle Admin-Programme, mit denen man den
Server betreuen kann.
SSL
Im Internet wird eine sichere Verbindung meist mit Hilfe des SSL-Protokolls aufge-
baut. In einer solchen Verbindung werden alle Daten verschl�sselt �bertragen, somit
haben es Hakker sehr schwer solche Daten abzuh�ren. SLL (Secure Sokkets Layer)
wurde von Netscape entwickelt.
Hacker s Black Book
All pages scanned by The Mystique Man Seite 53
Authentifizierung
W�hrend der Authentifizierung wird die Identit�t des Benutzers oder des Servers
sichergestellt.
Attachment
Unter Attachment versteht man einen Anhang, der mit einer Email verschickt wird.
Denial-of-Service Attacke
Ein solcher Angriff ist nur darauf aus, einen bestimmten Dienst oder Rechner zu
blockieren bzw. zum Absturz zu bringen.
Plugin
Ein Plugin ist ein kleines Zusatzprogramm zu einem Anwendungsprogramm, mit
dem dieses um zus�tzliche Funktionen erweitert wird.
Spoofing
Darunter versteht man das Vort�uschen eines falschen Absenders von IP-Paketen
(IP-Spoofing). Es lassen sich auch Internetnamen spoofen, was dann DNS-Spoofing
genannt wird. Wenn ein kompletter Internet-Bereich �ber einen Zwischenrechner
umgeleitet wird, nennt man dies Web-Spoofing.
Remailer
Mit Hilfe eines Remailers kann man anonyme Emails verschicken, die auch keine
Provider-Kennung mehr enthalten.
Incoming - Verzeichnis
So wird ein Verzeichnis auf einem FTP-Server genannt, in dem jeder Lese- und
Schreibzugriffe hat. Solche Verzeichnisse sind h�ufig auf Servern von Universit�ten
vorhanden. Dies wird sehr h�ufig von Hackern ausgenutzt, um illegale Raubkopien
zu verteilen.
Hacker s Black Book
All pages scanned by The Mystique Man Seite 54
Hacker s Black Book
All pages scanned by The Mystique Man Seite 55 [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • pantheraa90.xlx.pl