Wie werde ich ein Hacker?

Maestro2k5

Projektleiter
Teammitglied
Beiträge
13.709
Ort
Erfurt
Smartphone
OnePlus 8T
"Wie hacke ich?" "Ich möchte hacken lernen." "Was ist eine FAQ"? "Was bedeutet warez?"? "Schickt mir alle Infos über's Hacken!" "Gibt es ein Tutorial zum Hacken lernen?" "Wo bekomme ich <füge hier jede beliebige Datei ein>?" "Wie komme ich an das Passwort für ?" "Wie knacke ich ?" "Kann mir jemand diese bestimmte Datei schicken?"

Hört sich das nach dir an? Bist du einer von diesen AOL/metronet/Germany-Net/City-Net-Möchtegern-Typen oder -Lamern, die wissen müssen, wie man Hacken lernt? Und niemand sagt dir was, außer daß du dir eine Axt kaufen solltest und vor allem sendet dir niemand irgendwelche brauchbaren Infos?

Oder schwallen dich die Leute dann zu und reden von Kreativität, Technik Nutzung und Verantwortung, von Mitgestalten und der Kommunikationsgesellschaft? Dabei willst du doch nur wissen, wie man das Internet hackt!

Keine Sorge! Hier gibt es eine Schritt-für-Schritt Anleitung, wie man Hacker wird. Wenn du diesen Anweisungen bis zum Ende folgst und einen Funken Kreativität besitzt, wirst du ein echter Hacker.

Fein, hier kommt also die Schritt-für-Schritt Anleitung. Arbeite sie genau durch und du wirst ein echter Internet-Hacker. Wenn du erstmal mit Internet Hacking zurecht kommst, kannst du dir leicht neue Arbeitsfelder erschließen.


  • Wenn du dies über einen der großen Online-Dienste (z.B. AOL) oder einen Intranet-Provider (z.B. metronet) lesen solltest, ruf' sofort bei denen an und teile ihnen mit, du würdest ihren Service in Zukunft nicht mehr benötigen.

    Wenn man in AOL ist (oder irgendeinem ähnlichen Service wie z.B. metronet), wird man automatisch als hoffnungsloser Lamer und Loser eingestuft. Möchtest du etwa, daß dir dieser Ruf für den Rest deines Lebens anhaftet? Also: kündigen, bevor es zu spät ist.

    Ganz nebenbei kann man das Internet nicht von AOL oder einem anderen Onlinedienst aus vernünftig hacken.
  • Besorg' dir einen echten IP-Zugang. Wenn du im Internet hacken willst, benötigst du einen direkten Zugang zum Netz. Den bekommst du in der Regel per PPP. SLIP, Raw IP über ISDN oder X.25 würden es auch tun, aber für den Anfang wollen wir dein armes kleines Gehirn nicht mit zu vielen Informationen auf einmal verwirren. Also besorg' dir einen Internet-Provider mit PPP-Zugang.
  • Bekanntlich läuft der Großteil des Netzes auf Unix-ähnlichen Systemen. Folglich brauchst du auch so ein System. Also lauf' direkt zum nächsten Computerladen und kaufe ein Unix-ähnliches Betriebssystem und einige Bücher über Unix.

    Am einfachsten (und billigsten) ist es, sich ein Freies System auf CD zu besorgen. Ich empfehle [DLMURL="http://www.redhat.com/"]RedHat[/DLMURL] oder Debian als Linux-Distribution (davon gibt es nämlich mehrere und sie heißen beileibe nicht alle SuSE) bzw. [Open|Free] BSD, wenn es ein "echtes" Unix sein soll. Du hast kein CD-Laufwerk? Nimm gleich eins mit, wenn du schon einmal im Laden bist (echte Hacker haben kein Problem damit, hin und wieder etwas Geld in Hardware zu investieren).
  • Repartitioniere deine Festplatte, um Platz für deine Unix-Partition zu haben. Du benötigst etwa 823 Megabyte. Das sollte für den Anfang reichen.

    Falls deine Festplatte nicht groß genug für DOS, Windows und dein neues Unix ist, lösche DOS und Windows komplett. Das Zeug wird 'eh nur von Lamern verwendet. Falls deine Platte dann immer noch nicht ausreicht, schnell zurück in den Laden.
  • Lies die Installationsanleitung komplett. Dann lese sie ein zweites mal, weil du wichtige Sachen im ersten Durchgang übersehen hast. Und zur Sicherheit liest du sie am besten noch ein drittes Mal.
  • Installiere Unix auf deinem System. Folge den Anweisungen, die du eben gelesen hast. Installiere alles, vor allem den Netzwerkskram, alles, was mit Programmierung zu tun hat, die Dokumentation, FAQs, man pages usw.

    Wenn alles installiert ist, reboote und logge dich ein.
  • Arbeite dich durch die Kernel-Docs/FAQ/HOWTO. Lese den Kram ein zweites Mal langsamer, weil du nicht alles beim ersten Mal verstanden hast. Nun kompiliere deinen Kernel neu, um einen eigenen Kernel für dein System zu erstellen.

    Du weißt immer noch nicht, was ein Kernel ist oder warum du ihn kompilieren sollst? Oder du weißt nicht, wie du das anstellen sollst? Dann hast du den Kram, den du lesen solltest, nicht gelesen oder nicht verstanden. Du bist immer noch ein Lamer und ein Looser, bitte versuche es erneut.
  • Hast du deinen neuen Kernel übersetzt? Fein, dann installiere ihn. Boote mit deinem selbst gebauten Kernel. Wenn dein System sauber bootet, hast du einen Glückwunsch verdient. Du hast etwa 5% auf dem Weg fort aus Lamerland geschafft!
  • Nun, wo dein schönes, neues System läuft, mußt du dich durch alle man pages, HOWTOs, FAQs etc. durcharbeiten. Natürlich wirst du das meiste nicht auf Anhieb verstehen, aber lese auch das, dann weißt du später, wo du nachschlagen kannst. Alles durchgelesen? Gut, dann lese es alles noch einmal.
  • Jetzt spiele ein bißchen mit deinem schönen, neues System herum. Lerne alles darüber, was du in Erfahrung bringen kannst. Verbringe etwas Zeit damit, das System zu erkunden und Dinge auszuprobieren. Dafür solltest du etwa ein Jahr einkalkulieren. (Wenn du niemals bei AOL warst, geht es wohl möglich wesentlich schneller.)
  • Nun konfiguriere dein System für PPP und den Netzzugang. Als du Linux das erste Mal installiert hast, hast du ein paar Netzwerksinformationen eingegeben, das reicht aber nicht. Es gilt wieder viele manpages/FAQs/HOWTOs mehrfach zu lesen.
  • Jetzt mußt du lernen, mit den essentiellen Netztools wie ftp, telnet, archie, sendmail, usw. umzugehen. Spiele mit den Tools ein bißchen im Netz herum.

    Nein, du bist noch kein Hacker (du hast erst 10% des langen Wegs aus dem Lamerland geschafft), aber du solltest nun möglicherweise genug wissen, um in der Lage zu sein, eine halbwegs intelligente Frage im Netz zu stellen.
  • Der Zeitpunkt, programmieren zu lernen, ist jetzt gekommen. Besorg' dir ein paar Bücher über C, C++, Perl, Unix-Programmierung usw. Lese sie. Lese sie weitere Male, weil das meiste, was du im ersten Durchgang gelesen hast, dich verwirrt hat.

    Nun spiel' auf deinem System mit Perl, C und C++ herum, bis du programmieren kannst. Übe einige Zeit, bis du zumindest einigermaßen gut bist. Danach übe weitere ein bis zwei Jahre.
  • Als nächstes besorgst du dir alle RfCs und arbeitest sie gewissenhaft durch. Hierin sind die Informationen enthalten, die essentiell sind, wenn du das Netz hacken willst. Wie immer hast du im ersten Anlauf nicht alles verstanden, also nochmal lesen.
  • Subscribe dich jetzt auf einigen Security-Mailinglisten und Newsgroups. Lese sie, wobei du den ganzen Müll ignorieren mußt (Müll von der Sorte, wie du ihn früher gepostet hast). Poste auf keinen Fall irgendetwas, denn was du bisher zu sagen hast, interessiert niemanden. Schau dir das ganze nur ein bis zwei Jahre an.
  • Erkunde das Netz. Probiere herum. Suche Sicherheitslücken. Lese viel Source Code. Programmier einige Hacker-Tools. Nun bist du ein echter Hacker-Anwärter

    Herzlichen Glückwunsch! Der Weg zum Meisterhacker mag noch weit sein, aber den solltest du nun alleine finden.
Dieser ganze Prozeß dauert natürlich einige Zeit, ist aber der schnellste Weg für einen Onlinedienst-Nutzer, um hacken zu lernen. Einige haben nicht die nötigen geistigen Fähigkeiten, alle der oben angeführten Schritte durchzuführen, aber versucht es trotz alledem.

Zugegebenermaßen, das ganze mag dich einige Jahre kosten, aber es ist es wert.

Eventuell hilft dir auch der Text von Eric weiter.

Doobee R. Tzeck basierend auf einem Text von Doug Mclean (madsci@mi.net)

by 2002-09-12

Quelle:

Text von Eric



Hier für alle die es immer schon mal wissen wollten.
 
Zuletzt bearbeitet:
Hackerethik


Was sind die ethischen Grundsätze des Hackens - Motivation und Grenzen






  • Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.
  • Alle Informationen müssen frei sein.
  • Mißtraue Autoritäten - fördere Dezentralisierung
  • Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung.
  • Man kann mit einem Computer Kunst und Schönheit schaffen.
  • Computer können dein Leben zum Besseren verändern
  • Mülle nicht in den Daten anderer Leute
  • Öffentliche Daten nützen, private Daten schützen


[align=center]Hier noch etwas für alle die sich mit der Thematik Hacker beschäftigen wollen.




----------------------------------------------------

Hackerethik

aus Wikipedia, der freien Enzyklopädie

Als Hacker-Ethik bezeichnet man


  • die Überzeugung, dass das Verbreiten von Software oder Informationen gut und richtig ist; die ethische Pflicht eines Hackers besteht darin, ihr Wissen durch das Schreiben von quelloffenem Code weiterzugeben;
  • die Überzeugung, dass das Eindringen in Computersysteme zum Zweck des Vergnügens und der Wissenserweiterung akzeptabel ist, so lange keine Daten gestohlen oder verändert werden.
Eine Maxime der Hackerethik formulierte Stewart Brand 1984: "Information wants to be free."

Hackerethik nach Stephen Levy, Wau Holland und dem CCC:


  • Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.
  • Alle Informationen müssen frei sein.
  • Misstraue Autoritäten - fördere Dezentralisierung
  • Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung.
  • Man kann mit einem Computer Kunst und Schönheit schaffen.
  • Computer können dein Leben zum Besseren verändern
  • Mülle nicht in den Daten anderer Leute
  • Öffentliche Daten nützen, private Daten schützen
Die Hackerethik ist nur bedingt einheitlich definiert. Es gibt eine ursprüngliche Version aus dem Buch "Hackers" von Steven Levy. Unstrittig ist insofern, dass die ursprüngliche Version aus dem MIT-Eisenbahnerclub (Tech Model Railroad Club) kommt und insofern aus einer Zeit stammt, in der sich verhältnismäßig viele Leute wenige Computer teilen mussten und entsprechende Überlegungen zum Umgang miteinander und der Materie sinnvoll waren.

Die letzten beiden Punkte sind Ergänzungen des CCC (Chaos Computer Club) aus den 80er Jahren. Nachdem einige mehr oder weniger durchgeknallte aus der Hackerszene bzw. aus dem Umfeld auf die Idee kamen, ihr "Hack-Knowhow" dem KGB anzubieten, gab es heftige Diskussionen, weil Geheimdienste eher konträr zur Förderung freier Information stehen. Aber auch Eingriffe in die Systeme fremder Betreiber wurden zunehmend als kontraproduktiv erkannt.

[bearbeiten]


Siehe auch


  • Informationsethik
  • Arbeitsethik
  • Hacker und Cracker
[bearbeiten]


Literatur


  • Himnanen, Pekka: Die Hacker-Ethik und der Geist des Informations-Zeitalters. München, Riemann 2001. ISBN 3570500209
  • Levy, Steven: Hackers. 1984, ISBN 0-440-13405-6
[bearbeiten]


Weblinks


  • http://www.ccc.de/hackerethics
  • [DLMURL]http://hoshi.cic.sfu.ca/~guay/Paradigm/Hacker.html[/DLMURL] (englischsprachig)
  • [DLMURL="http://www.anu.edu.au/people/Roger.Clarke/II/IWtbF.html"]Roger Clarke's Information Wants to be Free...[/DLMURL] ([DLMURL]http://www.anu.edu.au/people/Roger.Clarke/II/IWtbF.html[/DLMURL]) (englischsprachig)







[/align]
 
Zuletzt bearbeitet:
Hacker

aus Wikipedia, der freien Enzyklopädie

Der nicht allgemein klar definierte Begriff Hacker bezeichnet eine Person, die mit erheblichem Sachverstand mit Computern umgeht, üblicherweise einen Programmierer oder Netzwerkfachmann. Der Begriff ist stark mit Konnotationen behaftet, die - je nach Kontext und Zugehörigkeit oder Nichtzugehörigkeit seiner Benutzer zu verschiedenen Teilen der Fachwelt - stark positiv oder stark negativ sind. Im allgemeinen Sprachgebrauch wird er unterschiedlich, meist aber als kriminalisierende Bezeichnung (richtig: Cracker) verwendet.
 
Cracker

aus Wikipedia, der freien Enzyklopädie

Cracker hat im Computerbereich zwei Bedeutungen.


[bearbeiten]


Cracker als destruktiver Hacker

In der Hackerszene werden unter Crackern Personen mit Computerfachkenntnissen verstanden, die im Gegensatz zu Hackern ihre Fähigkeiten grundsätzlich destruktiv einsetzen. Dazu gehört das mutwillige oder kriminelle Eindringen in fremde Computersysteme, auch mit Übernahme der Kontrolle über das fremde System, Diebstahl von Rechenleistung für eigene Zwecke oder Diebstahl, Manipulation oder Zerstörung von Daten. Der Ursprung des Begriffs liegt in der englischen Umgangssprache bzw. Slang und bezeichnet hier das Aufbrechen von etwas oder das (Zer-) Brechen der Wirkung eines Sicherheitssystems oder einer Sperrvorrichtung.

Seit dem kommerziellen Erfolg des World Wide Web treten vermehrt destruktive Hacker bzw. Cracker mit nur geringen Computer-Kenntnissen im Systembereich auf. Diese suchen im Internet nach konfigurierbaren Software-Tools, die sie gegen fremde Systeme einsetzen, um sich in der Gruppe zu profilieren. Diese Art von Hackern oder Crackern wird in der Hackerszene abschätzig als Script Kiddie bezeichnet, da sich ihre Aktivität auf die simple Anwendung von vorgefundenen Schadprogrammen beschränkt, die oft in Skriptsprachen vorliegen, deren Programmierung sie selbst kaum oder gar nicht beherrschen.

Von den Behörden und geschädigten Unternehmen aufgespürte und zur Rechenschaft und zum Schadenersatz herangezogene Cracker erlangen teilweise Berühmtheit. Strafen schließen (in den USA) zuweilen mehrjährige Verbote des Umgangs mit Computern jeglicher Art ein.

[bearbeiten]


Cracker als Kopierschutz-Entferner

Der Begriff Cracker bezeichnet in der Computer-Raubkopierszene eine Person, die widerrechtlich Schutzmechanismen (Kopierschutz) kommerzieller Software durch Manipulation des Binärcodes zum Zwecke der illegalen Benutzung oder Verbreitung (Software-Piraterie) außer Kraft setzt. Software-Cracker sind meist in Gruppen streng organisiert. Beispiele für solche Gruppen sind z.B. BLiZZARD, CORE, Razor 1911, DEViANCE und [DLMURL="http://de.wikipedia.org/wiki/FairLight"]FairLight[/DLMURL]. Die Spanne der gecrackten Software reicht von Anwendungssoftware bis Spiele. Verschiedene, meist jugendliche Software-Cracker sind dabei nicht an Profit interessiert, sondern betrachten das Cracken von Spielen gegen die Zeit als Wettbewerb der Gruppen gegeneinander. Entstanden ist die Crackerszene in den frühen 80er Jahre.

Auszug aus dem Buch [DLMURL="http://de.wikipedia.org/wiki/Hackerland"]Hackerland[/DLMURL]:

"Softwarefirmen suchten in den 80er Jahren nach Wegen, um den einzelnen Benutzer vor dem Kopieren der Software zu hindern. Die Maßnahme jedoch führte dazu, dass zunächst Einzelgänger anfingen Software hobbymäßig zu cracken. Später bildeten sich kleinere Gruppen, die es sich zur Aufgabe machten, Software kontinuierlich zu cracken und in Umlauf zu bringen. Es dauerte nicht lange, bis sich schließlich die Crackergruppen zu einer "Szene" vereinten und regelmäßige Treffen veranstalteten (Copyparties). Innerhalb weniger Jahren gründete sich eine Subkultur von Crackern, die ein gigantisches Netz quer über den Globus spannte. Gruppen- und Mitgliedsnamen wurden in Listen festgehalten und weitweit durch Personen, die speziell für diesen Aufgabenbereich eingeteilt waren, verteilt. (...)

Crackergruppen sind meist sehr gut organisiert und arbeiten systematisch. In einer Crackergruppe gibt es Mitglieder, die verschiedenen Aufgabenbereichen (Sections) zugeteilt sind. Der Leiter (Leader) der Gruppe kennt Supplier, ohne die eine Crackergruppe in der Szene nicht erfolgreich sein kann. Zu den Aufgaben eines Leiters gehört es auch, zu bestimmen, wer der Gruppe beitreten darf (join) und wer sie wieder verlassen muss (kick). Der sogenannte Trader in der Gruppe sorgt für die weltweite Verbreitung der gecrackten Software. (...) Der Musiker (Composer) produziert dann die Computermusik ([DLMURL="http://de.wikipedia.org/wiki/Cracktune"]Cracktune[/DLMURL]) für einen von der Crackergruppe angefertigten Vorspann (Cracktro), der von einem Programmierer (Coder) ausgeführt wird. Der Vorspann erscheint bei den gecrackten meisten Programmen und präsentiert den Namen der Crackergruppe."

[bearbeiten]


Siehe auch


  • Crack (Software)
  • Hacker
  • Hackerethik
  • Releasegroup
  • Demoszene
[bearbeiten]


Personen


  • Kevin Mitnick
  • Kevin Poulsen
  • Justin Tanner Peterson
[bearbeiten]


Literatur


  • Clifford Stoll: Kuckucksei: Die Jagd auf die deutschen Hacker, die das Pentagon knackten., Fischer Taschenbücher, ISBN 3-596-13984-8
  • Hacker's Guide, Markt und Technik, ISBN 3-8272-6522-3
  • Markus Schumacher: Hacker Contest, Xpert.press, ISBN 3-540-41164-X
  • Sen, Evrim: Hackerland - Das Logbuch der Szene. Tropen Verlag 2001, 3. Auflage, ISBN 3932170296, Webseite (Webseite)
  • Sen, Evrim: Hackertales - Geschichten von Freund+Feind. Tropen Verlag 2002, 1. Auflage, ISBN 3932170385, Webseite (Webseite)
Dieser Artikel ist Teil des WikiReader Internet. Dies bedeutet, dass der Artikel regelmäßig überprüft und zusammen mit anderen Artikeln in ein PDF eingearbeitet wird. Es existiert auch eine gedruckte Ausgabe.





[bearbeiten]


Weblinks


  • [DLMURL="http://www.nationmaster.com/encyclopedia/Timeline-of-hacker-history"]Encyclopedia: Timeline of hacker history[/DLMURL] (bearbeiten)


!!!!!! Von "bearbeiten"
Einordnung: Informatik
 
Zuletzt bearbeitet:
Skriptkiddie

aus Wikipedia, der freien Enzyklopädie

(Weitergeleitet von Script Kiddie)
Skriptkiddie (auch als "Root Kids" veralbert, siehe Rootkit) ist die Sammelbezeichnung für die Verursacher netzbasierter Aktionen des nicht zielgerichteten Vandalismus. Als anglo-neogermanophoner Ausdruck existieren eine Vielzahl alternativer Schreibformen. Skriptkiddies sind Teil der Leetspeak-Subkultur.

Der Begriff ist von Skript und kiddy (englisch für Kind) abgeleitet und verdeutlicht, dass ein Skriptkiddie ein kindhaftes Verhalten aufweist und (fremde) Skripte bzw. Programme benutzt, also selbst keine herausragenden Programmierfähigkeiten besitzt. Der Begriff wird daher immer in negativem Zusammenhang gebraucht. Skriptkiddies halten sich selbst für Hacker oder Cracker. Von diesen unterscheiden sie sich aber durch den ausschließlichen Gebrauch vorgefertigter Programme (z. B. Computerviren, Trojanische Pferde, Exploits) und fehlender Ethik.

Skriptkiddies sind z. B. jugendliche Benutzer, die mit bescheidenen Programmier- und Computerkenntnissen durch wahllose Attacken auf zufällig ausgewählte IP-Adressen andere Anwender von Datennetzen nerven.

Dieser Begriff wird jedoch oft auch von anderen Subkulturen aufgegriffen, die damit eine eher junge Person beschreiben, die mit Skriptsprachen (wie etwa PHP oder Perl) arbeiten und damit kleine und schnelle Programme schreiben, sich aber nicht an große Framework-Projekte herantrauen.

Siehe auch:


  • Hackerethik, Jargon File, Netzjargon
  • Cheater, Lamer, Newbie
[bearbeiten]


Weblinks


 
So ich hoffe mal nun habe ich dem einem oder anderen geholfen. Was mir wichtig ist wer es meint zu können soll sein Talent sinnvoll einsetzten. Weil was bringt euch euer Talent im Knast? Ich bin für eine Hacker, Cracker ... Diskussion offen. Und hoffe Ihr seit es auch.
 
ich weiß nit hab davon keine ahnung , und wüßte auch nit warum ich es lernen soll?
 
Zurück
Oben