Paper Details  
 
   

Has Bibliography
21 Pages
5196 Words

 
   
   
    Filter Topics  
 
     
   
 

Hackers Black book

enn er merkt, da etwas nicht mit rechten Dingen auf seiner Maschine vorgeht. Sobald mir solche Sondierungen/Untersuchungen auffallen, breche ich die Verbindung sofort ab, falls ich mich aber gerade in einer kritischen Lage befinde, mu ich DoS-Attacken benutzen oder den Admin aussperren, um seine Arbeit zu verlangsamen, bzw. zu verhindern. Auf dem Einwahlrechner ist es nicht ntig, seine Gegenwart zu verschleiern, es ist besser, unauffllig in der Masse unterzutauchen als irgendwelche Logs zu manipulieren.Der zweite, grere Rechner ist meine Workstation, von hier aus baue ich eine SSH-Verbindung zum ersten Anti-Trace Rechner auf Dieser Anti-Trace Rechner wechselt regelmaessig, liegt im Ausland und ich habe volle Kontrolle ber ihn. Von hier aus gehe ich ueber ein weiteren Anti-Trace Rechner zu meinem Hacking-Rechner; auch hier habe ich natrlich 'root'-Rechte, der zweite AT-Rechner ist nur ein einfacher TCP-Relay, damit erspare ich mir den Stress mit den Logfiles eic. Vorn Hacking-Rechner gehe ich in sehr sichere Domains oder hacke von hier aus neue Net@erke (es existieren selbstverstndlich mehrere dieser Rechner, die zudem unregelmig gewechselt werden), Zum Scannen benutze ich einen eigens dafuer gehackten Rechner, die Scanner sind hier alle gut versteckt und zustzlich mit 3DES verschlsselt.Die verschlsselten SSH Verbindung sind ntig, damit die Admins/Politessen nicht meine Aktivitten am Einwahlpunkt (oder sonstwo) mitschneiden knnen.Falls du nur einen Rechner zur Verfgung hast, dann kannst du dich natrlich auch mit der Firewall von Linux/FreeBSD/OpenBSD schtzen. Es istjedoch komfortabler, die Verbindung ber einen speziellen Computer zu beobachten (ich weiss nicht, inwiefern Linux und Co. einen zweiten Monitor an einem Rechner untersttzt).Zustzlich solltest du noch deinen Kemel patchen, damit er dir mehr infonnationen ber eingehende Pakete liefert, somit bist du in der Lage, DoS Attacken, Source-Routing Angriffe, Traceroutes etc. und ihre He...

< Prev Page 19 of 21 Next >

    More on Hackers Black book...

    Loading...
 
Copyright © 1999 - 2025 CollegeTermPapers.com. All Rights Reserved. DMCA