WinFuture-Forum.de: Wie Kann Man Hacker Werden? - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Internet
  • 5 Seiten +
  • 1
  • 2
  • 3
  • 4
  • 5

Wie Kann Man Hacker Werden?

#46 Mitglied ist offline   deluxeboy 

  • Gruppe: aktive Mitglieder
  • Beiträge: 206
  • Beigetreten: 02. November 02
  • Reputation: 0

geschrieben 17. Dezember 2003 - 23:28

Zitat (Rika: 10.12.2003, 21:02)

www.ccc.de

Das Manifest sagt es schon... Hacker wird man nicht aufgrunde des Neids gegenüber eines Film- oder Medienhelden. Hacker wird man nur dann, wenn man die Grundeinstellung eines Hackers schon sein Leben lang lebt.

Gehörst du zu dem Club?
0

Anzeige



#47 _Phate_

  • Gruppe: Gäste

geschrieben 18. Dezember 2003 - 00:22

@deluxeboy ... der link hat zwar jetzt nichts grad mit hacken zu tun, aber ist trotzdem sau geil! hab aber nach der 2. seite aufgehört zu lesen, das war einfach zu krank.

abschließend möchte ich nochmal zusammenfassen, das hacker eigendlich die "guten" menschen im Internet sind, da sie firmen, teils privatanwender und andere institutionen auf sicherheitsdefiziete aufmerksam machen. Hacker fügen den Firmen ja auch keinen schaden zu, da sie nur geheime dokumente auf ihren rechner holen und dann sofort an die Firma ne mail mit der datei im anhang schreiben um ihr aufzuzeigen, dort habt ihr ne schwachstelle und so beseitigt ihr sie.
denn ansonsten kommen cracker in das firmennetz und richten wirklichen schaden an.

mfg Phate
0

#48 _s.w.a.t._

  • Gruppe: Gäste

geschrieben 23. Dezember 2003 - 20:00

Zitat

  LOL

und weißte noch was ...

LOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOL

also schau ich erklärs dir mal.

du gehst erstmal in den kindergarten ... da übste bauklötze zammen zu setzen.

kannst du das ... dann gehst du auf die sonderschule ... dort lernst du dann vielleicht ein wenig was.

hast du das geschafft ... dann gehst du auf die WOH (World Of Hacking), aber die ist leider mit Atlantis untergegangen.

Solltest du dennoch ne alternative finden dann gehst du auf:
www.arbeitsamt.de

da suchste dann mal den beruf "hacker" oder warum nicht gleich "cracker" ... ich mein wenn schon denn schon


und wenn du einen Solchen werdegang hinter dir hast und ein "richtiger" Hacker bist, dann poste hier nochmal ... und dann kannste auch gerne auf mich ein hacken (Hacke=Gerät um boden aufzuwühlen ... nur so nebenbei mal bemerkt)



DAS WAR DER BESTE SPRUCH DEN ICH HIER JEMALS GEhÖRT HABE!!!!!
hrhrr ;) ;) ;) ;) ;) :D ;) ;) ;) ;)
0

#49 _s.w.a.t._

  • Gruppe: Gäste

geschrieben 23. Dezember 2003 - 20:06

Eingefügtes Bild
0

#50 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 23. Dezember 2003 - 20:17

So, hier mal ein paar Fragen, die dir echte Hacker als Amateur-Hacker stellen werden.

1. What wrong with updating system bios or pci/agp card bios under a protected mode operating system?
2. What is the exact baud rate of a D2 sim card and how can this be exploited for contacting with serial port of a pc?
3. How many threads ar maximum with default compiled VAX3 machine, and how is can this be exploited for getting a root shell?
4. what rfcs do you need to read to program a vpn tunneling system through router based networks?
5. what a efficient programming manners for protecting proprietary software against decompilation and debugging based attack vectors?
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#51 _s.w.a.t._

  • Gruppe: Gäste

geschrieben 23. Dezember 2003 - 20:32

1. Was Unrecht mit der Aktualisierung von Systembios oder von pci-/agpkartenbios unter einem geschützten Betriebssystem des Modus? 2. Was ist die genaue Baudrate einer Karte des sim D2 und wie können dieses für das In Verbindung treten mit serieller Schnittstelle eines PC ausgenutzt werden? 3. Armaximum wievieler Gewinde mit Rückstellung kompilierte Maschine VAX3 und wie ist kann dieses für das Erhalten eines Wurzeloberteils ausgenutzt werden? 4. was rfcs müssen Sie lesen, um ein vpneinen Tunnel anlegen System durch Fräser zu programmieren gründeten Netze? 5. was leistungsfähige programmierenweise für das Schützen der eigenen Software gegen Decompilation und Ausprüfen gegründete Angriffsvektoren?

und das werden sie fragen?
0

#52 Mitglied ist offline   xylen 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.862
  • Beigetreten: 12. März 02
  • Reputation: 5
  • Geschlecht:Männlich
  • Wohnort:Berlin

geschrieben 23. Dezember 2003 - 23:24

Zitat (Rika: 23.12.2003, 20:17)

So, hier mal ein paar Fragen, die dir echte Hacker als Amateur-Hacker stellen werden.

1. What wrong with updating system bios or pci/agp card bios under a protected mode operating system?
2. What is the exact baud rate of a D2 sim card and how can this be exploited for contacting with serial port of a pc?
3. How many threads ar maximum with default compiled VAX3 machine, and how is can this be exploited for getting a root shell?
4. what rfcs do you need to read to program a vpn tunneling system through router based networks?
5. what a efficient programming manners for protecting proprietary software against decompilation and debugging based attack vectors?

Naja, es war einmal....

Heute wird wohl kein Unternehmen, keine Universität und keine andere öffentliche Einrichtung mehr eine VAX3 nutzen. Und die Baud-Raten anzugeben ist auch eher unüblich...

In den 80er Jahren hätte das ein Hacker wohl gefragt.
0

#53 _Phate_

  • Gruppe: Gäste

geschrieben 24. Dezember 2003 - 00:13

@s.w.a.t. thx das dir meine zusammenreihung an schwachsinn gefallen hat, aber man muss einfach für manche leute mit dem niveau stark heruntergehen, damit sie verstehen was man ihnen eigendlich sagen will ;-)
0

#54 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 24. Dezember 2003 - 01:28

1. Deine Übersetzung ist ja wohl mehr als mies.
2. Die Fragen sind keineswegs veraltet. Gerade VAX3 wird in vielen telefonsystemen genutzt.
3. Hier die Antworten. Selbstverständlich auch in Englisch ausformuliert.

1. Take into account how flashing roms works on microcode environment. At first you need to read der PCI COnfiguration table from ROM config area, BIOS, DMI or by enumeration. By PCI enumeration you can therefore find the exact PCI IDs for common flash chips (AMT, Intel, AMD, ST). Then you need to assign their PCI physical memory to the virtual memory space used by the processor. You need to copy your flash data to this memory segment, based on how the flash chips assigns memory areas. Common types are 1 block, 2 block, or a combination of 4k, 8k and 32k blocks. The next step will be to write command codes to the chips, making it read in the data from memory. For chip programming is a time critical task, you need to wait about 1 till 5 ysecs after each byte. Also ensure that the time is not to long or the flash chip will stop operation with failure.

Therefore, to things are needed, which cannot be ensured on protected mode operating systems. Especially Windows and most Unix OS will not permit to give an exact timing. Typical kernel delays are in amounts of milliseconds, only true real time operating systems can ensure timings of about 2 microseconds.

The second and even more critical path is the physical to virtual memory mapping. Even under protected mode OS with no tasks running, by normal operation the cpu can reassign the memory segments to other physical adresses. As PIC operates on physical adresses, a total copying of all bytes in flash area to the new location would be needed. If the timing delay just ended, it's impossible to do the copying and reassignment within the failure tolerance delay. So even by normal operation the whole procedure can fail.

2. the exact baud rate of a d2 sim card is 9421 baud. As you can see, this is 8*115200 DIV 98 + 17. As you can see, this is 0.18% error, whcih is inside tolerance of 0.3%. This means when activating high speed mode on sp1 and using a divider of 98, you can initiate communication. However, it's not easy to accomblish this using standard drivers. Under DOS with direct hardware access, this is an easy task. For Linux, a kernel patch is needed - as Linux used BCD code to control the sp1 driver, which implies that 99 is the max. As for everything under 80 leads to too much tolerance in the serial port hardware, only chips where the highspeed mode can be accessed, are usable for communication. As most mainboards have onboard serial ports, the APCI and APIC modes must be disabled for avoiding the complicated and time critical interrupt stearing.

3. VAR KERNEL::MAX_THREADS = 1024. If you use SYN scans to assign more than 1023 processes, the kernel debugger will get control. As the debugger tries recreate the threads, but failes due to the thread limit, it will surely crash with a race condition and will issue a message to default output. As this can be invoked by cat command, you can read from kernel memory. Simply kill all the unnecessary threads and you can restore operation. With access to kernel memory, it's quite easy to get root access :-)

4. As it would not be useful to name all the rfcs by numbers, it would be sensefull to name the basic content of the RFCs. A simple chain structure in explaination can be build:
"Virtual private Network over Ethernet Infrastructure" -> "PPTP","IPSEC","L2TP"
as only L2TP will work through routers, you will need the next protocol layer
"Secure key exchange for L2TP","Point to Point Protocol" -> "PPP Authenticfication and Encryption"

5. a) scrambled image resources instead of text
B) fake procedures, fake text, fake dialogs
c) fake references to registration information (e.g. in helpfile: "You will receive the keyfile key.dat", where indead a license key or a dongle will be sent)
d) fake success in registration, especially in kombination with
e) debugger detection and fake key creation, never admitting that a debugger was detected!
f) self decrypting and -destroying function, based on key management modules
g) much references to partitially distributed license procedures
h) self modifying code combined with illegal opcodes
i) adding EICAR test string directly in PE header
j) online server authentification for relevant updates

Wer's nicht wusste, ist 100%ig ein Lamer.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#55 Mitglied ist offline   XDestroy 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.906
  • Beigetreten: 08. August 02
  • Reputation: 0

geschrieben 24. Dezember 2003 - 03:28

*nixrall*
und das ganze so das man es verstehen kann?^^
0

#56 Mitglied ist offline   Torben 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.174
  • Beigetreten: 12. August 03
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Hamburg

geschrieben 24. Dezember 2003 - 05:19

ihr habt probleme :) komm setzt euch hin und schaut ne runde dsf das beruhigt^^ :woot: :woot: :D
0

#57 Mitglied ist offline   Marcel 

  • Gruppe: aktive Mitglieder
  • Beiträge: 800
  • Beigetreten: 25. März 03
  • Reputation: 3
  • Geschlecht:unbekannt

geschrieben 24. Dezember 2003 - 08:26

kleiner tip an alle leute die hacker werden wollen:

gebt im Dos modus Format C: ein. Wer von euch Win 2000/XP oder Linux benutzt sollte die festplatte aus dem tower rausreisen und vom nächsten Hochhaus runterwerfen.

/\
||
Das war Extrem Hacken
gruß
Marcel

--------------------------------------------------
Rechtschreibfehler sind gewollt :D
0

#58 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 24. Dezember 2003 - 12:04

Zitat (XDestroy: 24.12.2003, 03:28)

*nixrall*
und das ganze so das man es verstehen kann?^^

Wenn du das nicht verstehst, dann solltest du nicht mal daran denken, ernsthaft ein Hacker zu werden. Das hier genannte war einfachstes Grundwissen.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#59 Mitglied ist offline   elb 

  • Gruppe: Mitglieder
  • Beiträge: 5
  • Beigetreten: 28. Dezember 03
  • Reputation: 0

geschrieben 28. Dezember 2003 - 23:35

Rika nett in welchen forum hast das nachgelesen

þ edit :

solltest aber bedenken das die meisten hier nicht älter als 17 jahre sein werden
- würde mich jedenfalls überraschen -

und blade wie du gemerkt hast ,sich auf beepworld einzuloggen bzw. auf lans mit net send befehlen herumzuspielen und sich zu freuen is kein vergleich mit hacken =)
Spiel die naehsten 2-3 jahre ernsthaft mit C++ etc rum mach dich über windows und microsoft lustig und schreib dann nochmal hier


nochmal zu rika meinen freund ,bruder ,genosse ,idiot -.-
wenn du ernsthaft das alleine so beantwortet hast ,ich mein is ja wirklich nett aber warum. Nur umzuzeigen wie toll du bist oder damit andere sehen wow der typ isn cracker

wohoo mit dem leg ich mich nicht an der hat bestimmt was aufn kasten wenn der so eng kann ....

nehms mir nicht übel aber entweder du hast keine freunde und der pc is dir auch schon langweilig geworden -also so wie ich ^^- oder du hast das aus ner wie wird man hacker quiz show =)

mfg gn8 ich werd bissel quaken


http://123.456.789/so.lustig.com o0

Dieser Beitrag wurde von elb bearbeitet: 28. Dezember 2003 - 23:51

0

#60 Mitglied ist offline   Meltdown 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.216
  • Beigetreten: 02. November 03
  • Reputation: 0
  • Geschlecht:Männlich

geschrieben 29. Dezember 2003 - 01:28

Zitat (elb: 28.12.2003, 23:35)

solltest aber bedenken das die meisten hier nicht älter als 17 jahre sein werden
- würde mich jedenfalls überraschen -

Naja.

Ich bin (noch, nicht mehr lange) 25. Nur als Gegenbeweis das
es auch noch andere hier gibt.
0

Thema verteilen:


  • 5 Seiten +
  • 1
  • 2
  • 3
  • 4
  • 5

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0