Paper Details  
 
   

Has Bibliography
21 Pages
5196 Words

 
   
   
    Filter Topics  
 
     
   
 

Hackers Black book

tgliederseiten jedoch in einem Verzeichnis, das nicht in dieser geschtzten"Baumstruk-tur" enthalten ist, so kann dieses Verzeichnis und die Bilder darin ohne Eingabe von Username/Passwort angesehen werden. Besonders einfach ist es dann, wenn das Bilder-Verzeichnis auch nicht gegen auflisten geschtzt ist. Dann gengt das Eingeben des Pfades um alle Bilder aufzulisten. Diese Bilderverzeichnisse haben oft den Namen "images" oder"gfx", "pic", "pix", "pictures ... .. pie ... .. graphics". Ein einfaches Durchprobieren mit etwas Phantasie fhrt hier bereits oft zum Erfolg. Das.htaccess-File liegt im Geschtzten Verzeichnis "members". Dort liegen auch die HTML-Dokumente fr die Mitglieder. Die dazugehrigen Bilder liegen jedoch in diesem Beispiel im Verzeichnis "images," welches nicht in der members-Hierarchie ist und somit nicht passwortgeschtzt ist. Handelt es sich beispielsweise um www.pornsite.com als root dieser Paysite, so kann im Browser einfach die URL www.pornsite.com/image eingegeben werden, und man erhlt eine Liste der gesammelten Bilder (vorrausgesetzt, das Directory-Browsing ist nicht serverseitig ausgeschaltet). Packet Sniffing Diese Mglichkeit ist etwas komplizierter als die anderen beschriebenen, denn es mssen einige Vorraussetzungen getroffen werden: Sie mssen in einem LAN (Ethernet-Netwerk) an einem Rechner sitzen und Root-Access haben. Dann kann man einen sogenannten "Packet-Sniffer" wie beispielsweise "SNOOP" einsetzen. Packet-Sniffer findet man meist als C-Sourcecode im Internet. Diese kurzen Sourcecodes muss man dann nur noch mittels gcc auf der UNIX-Shell compilieren und schon ist es mglich, die Pakete, die zu und von anderen Rechner im LAN gesendet werden, abzuhren. Denn Ethemet-Netzwerke setzen die sogenannte "Broadcast"-Technologie ein. Ein Paket, da fr einen Rechner in einem LAN bestimmt ist, wird im Prinzip an alle Rechner im LAN ausgesandt. Packet-Sniffing ist also wiederum besonders in den Fallen gefhrlich, bei denen m...

< Prev Page 10 of 21 Next >

    More on Hackers Black book...

    Loading...
 
Copyright © 1999 - 2025 CollegeTermPapers.com. All Rights Reserved. DMCA