[ Pobierz całość w formacie PDF ]

ins Internet, bei der sie vorher den Kopierschutz entfernen. Die Gruppe, die am
meisten Programme am schnellsten herausbringt hat gewonnen.
Anonymizer
Wenn man eine Webseite im Internet besucht, können jede Menge Daten über den
Besucher festgestellt werden. Darunter sind zum Beispiel Browser, Betriebssystem,
Provider unter anderem ist auch die IP-Nummer dabei, anhand dieser man zurück-
verfolgt werden kann. Sogenannte Anonymizer filtern solche Informationen heraus
und setzen dafür andere
Hacker s Black Book
All pages scanned by The Mystique Man Seite 52
ein. Somit kann man sich im Internet anonym bewegen.
Backdoor
Backdoors sind sogenannte Hintertüren, die Programmierer meist zum Austesten
eines Programmes eingebaut haben, um zum Beispiel nicht jedesmal sämtliche
Passwörter eingeben zu müssen.
Firewall
Ein Firewall stellt sich vor einen Server und überwacht jeglichen Datenverkehr, der
zu bzw. von dem Server geschickt wird. So ist es möglich, bestimmte
Internetadressen zu sperren, bzw. den Zugriff auf den Server nur bestimmten Leuten
zu ermöglichen.
Sniffer
Sniffer hören den gesamten Datenverkehr ab, der über die angeschlossene
Netzwerkkarte geht. So können beispielsweise bestimmte Passwörter herausgefiltert
werden.
Port-Scanner
Im Internet hat jeder Dienst seinen eigenen Port, so steht zum Beispiel für HTTP der
Port 80 und für FTP der Port 21. Diese Ports können fast immer frei belegt werden.
Oft dienen solche Ports auch für spezielle Admin-Programme, mit denen man den
Server betreuen kann.
SSL
Im Internet wird eine sichere Verbindung meist mit Hilfe des SSL-Protokolls aufge-
baut. In einer solchen Verbindung werden alle Daten verschlüsselt übertragen, somit
haben es Hakker sehr schwer solche Daten abzuhören. SLL (Secure Sokkets Layer)
wurde von Netscape entwickelt.
Hacker s Black Book
All pages scanned by The Mystique Man Seite 53
Authentifizierung
Während der Authentifizierung wird die Identität des Benutzers oder des Servers
sichergestellt.
Attachment
Unter Attachment versteht man einen Anhang, der mit einer Email verschickt wird.
Denial-of-Service Attacke
Ein solcher Angriff ist nur darauf aus, einen bestimmten Dienst oder Rechner zu
blockieren bzw. zum Absturz zu bringen.
Plugin
Ein Plugin ist ein kleines Zusatzprogramm zu einem Anwendungsprogramm, mit
dem dieses um zusätzliche Funktionen erweitert wird.
Spoofing
Darunter versteht man das Vortäuschen eines falschen Absenders von IP-Paketen
(IP-Spoofing). Es lassen sich auch Internetnamen spoofen, was dann DNS-Spoofing
genannt wird. Wenn ein kompletter Internet-Bereich über einen Zwischenrechner
umgeleitet wird, nennt man dies Web-Spoofing.
Remailer
Mit Hilfe eines Remailers kann man anonyme Emails verschicken, die auch keine
Provider-Kennung mehr enthalten.
Incoming - Verzeichnis
So wird ein Verzeichnis auf einem FTP-Server genannt, in dem jeder Lese- und
Schreibzugriffe hat. Solche Verzeichnisse sind häufig auf Servern von Universitäten
vorhanden. Dies wird sehr häufig von Hackern ausgenutzt, um illegale Raubkopien
zu verteilen.
Hacker s Black Book
All pages scanned by The Mystique Man Seite 54
Hacker s Black Book
All pages scanned by The Mystique Man Seite 55 [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • pantheraa90.xlx.pl