Research paper topics, free example research papers

You are welcome to search thousands of free research papers and essays. Search for your research paper topic now!

Research paper example essay prompt: Hackers - 2008 words

NOTE: The samle research paper or essay prompt you see on this page is a free essay, available to anyone. You can use any paper as a sample on how to write research paper, essay prompts or as a source of information. We strongly discourage you to directly copy/paste any essay and turn it in for credit. If your school uses any plagiarism detecting software, you might be caught and accused of plagiarism. If you need a custom essay or research paper, written from scratch exclusively for you, please use our paid research paper writing service!

Hackers gescannt von: BITLES new- Jo Hallo erstmal! Ich hab heute fr euch Hacker's Black Book gescannt (kostet normal 30 DM)! In diesem 20 Seiten langen Buch gibt es andeutungen darauf wie man hackt, genaures findet man dann schon selber raus! ****Vorwort zum Scannen!!!**** Ich habe das Buch ja mit Texterkennung gescannt, da kann`s natrlich vorkommen, das statt einem U ein oder umgekehrt erkannt wird, oder das statt rn einfach ein m erkannt wird. Beispiel: pornsite = pomsite Hacker's Black Book Dieser Report ist in zweierlei Hinsicht hilfreich. Er soll Menschen, die ihr Passwort verloren haben, die Mglichkeit geben, es durch Anwendung einfacher Techniken ohne lange Wartezeiten zurckzubekommen und Besitzern von Websites mit geschtztem Inhalt ermglichen, diese Inhalte zu schtzen. Webmaster, die die in diesem Report beschriebenen Techniken kennen, haben wesentlich bessere Aussichten, Ihre Website sicher gegen Eindringlinge zu schtzen. Unter der URL: http ://zaehlwerk.de/banner/secure/ befindet sich der Mitgliedsbereich zu diesem Report.

Dort finden Sie Utilities und Tools, um die in diesem Report beschriebenen Techniken nachzuarbeiten. Ihr Login: Ihr Passwort: Hacker's Black Book Inhaltsverzeichnis Thema Seite JavaScript-Passwortschutzsysteme 3 HTACCESS-Passwortschutzsysteme 4 Schwache Passwrter 7 Direktes Hacken der Passwort-Datei 8 Die Admin-Tools 9 Phreaken 10 Login-Name Checker 12 Login-Generator nicht sicher 13 Bilder nicht in geschtzten Verzeichnissen 14 Packet Sniffing 15 Trojanische Pferde - NetBus und BackOrifice 16 Tip des Autors 19 JavaScript-Passwortschutzsysteme Die einfachste Art von Passwortschutzsystemen ist der sogenannte JavaScript-Schutz. Dabei wird der Benutzer beim Betreten einer Seite oder beim Anklicken eines bestimmten Links dazu aufgefordert ein Passwort einzugeben. Diese Art von Schutz ist sehr einfach und bietet nur ein Minumum an Schutz. Beim Betrachten des HTML-Quellcodes der Seite findet sich dann oftmals ein JavaScript-Code hnlich dem folgenden: *head**title* Website-Titel */title* *script* function jprot() { pass=prompt(Enter your password,password); if (pass == nasenbaer) { document.location.href=http://protectedserver.com/ index.html; } eise { alert( Password incorrect! ); } */script* */head* Wie man sieht, wird das eingegebene Passwort verglichen und bei Korrektheit an eine angegebene URL gesprungen. Nun sieht man, wie das Passwort zu heien hat und kann es einfach eingeben oder direkt die Ziel-URL whlen.

Oft wird auch das Passwort benutzt, um eine Ziel-URL zu generieren. Beispielsweise knnte die geheime Ziel-URL http://members.protectedserver.com/members/hu8621 s.htmL das Passwort „hu8621s wrde als Teil der URL kodiert. Die entsprechende Schutz-Funktion im HTML-Code der Seite she dann folgendermaen aus: function jprot() { pass=prompt(Enter your password,password); document. location. href=http://members.protectedserver. com/members/+pass-+- .html ; Hier besteht mehr Schutz als in der ersten Variante, allerdmgs sind die Verzeichnisse mittels des HTTP-Servers oft nicht gegen unerlaubtes listen des Verzeichnisses geschtzt. Whlt man mittels des Browsers die URL http://members,Drotectedserver.com/members/ direkt in den Browser, so erhlt man oftmals eine Auflistung aller HTML-Seiten in diesem Verzeichnis, also auch die Seite, die ber den JavaScript-Passwortschutz angesprungen wird. HTACCESS-Passwortschutzsysteme Fast alle heute eingesetzten Webserver beherrschen den sogenannten HTACCESS-Passwortschutz.

Zuerst wurde er vom Apache-webserver eingesetzt, mittlerweile sind jedoch viele andere Webserver zum HTACCESS-Standard kompatibel. Daher wird er auch sehr hufig von sogenannten Paysites eingesetzt. Z.B. die Websites www.playgal.com oder www.hotsex.com setzen diesen Schutzmechanismus ein. Eine Website, die HTACCESS einsetzt, ist daran zu erkennen, da bei betreten des Mitgliedsbereichs ein Popup-Dialog erscheint (NICHT JavaScript-generiert), der folgendermaen aussieht: BILD FEHLT (SORRY!) Um die Arbeitsweise dieses Schutzes zu verstehen, sollte man einige Grundlagen des Unix-Betriebssystems kennen. Unter Unix (bzw.

Linux, BSD etc.) und auch unter Windows-Webservem wie dem Microsoft US sind die HTML-Dokumente wie auch bei einem normalen PC hierarchisch in Verzeichnisstrukturen angeordnet und abgelegt. Man spricht hier insbesondere von einer „Baumstruktur. Die Wurzel des Baumes (engl. „Root) ist die Domain selber ohne weitere Informationen. Zum Beispiel www.ibm.com ist die Domain und diese ist das Root der Verzeichnisstruktur.

|-|.#root | |-|.#members | |.#secure |...#public Wenn in dem Verzeichnis secure nun die zu schtzenden HTML-Dokumente und Grafiken liegen wrden, so mte in diesem Verzeichnis nun ein HTACCESS-File abgelegt werden. Das File mu den Namen .htaccess (mit Punkt davor) tragen. Das HTACCESS-File legt fest in welcher Datei die Passwrter liegen und aufweiche Art das Verzeichnis zu schtzen ist. Das HTACCESS-File sieht folgendermaen aus: AuthUserFile /usr/home/myhomedir/passes AuthName MyProtectedSite AuthType Basic. *Limit GET POST PUT* require valid-user */Limit* Diese HTACCESS-Datei legt fest, da das Passwortfile die Datei /usr/home/myhomedir/passes auf dem Server ist. Sinnvoller Weise sollte die Passwort-Datei nicht im Bereich der HTML-Dokumente liegen, also nicht via WWW zugehbar sein.

Die Optionen AuthName gibt an, welche Bezeichnung im PopUp-Dialog erscheinen soll (im Dialog oben beispielsweise playgal). Das interessante am HTACCESS-Schutz ist, da durch das HTACCESS-File auch alle nterverzeichnisse unterhalb des Verzeichnisses, in dem sich die HTACCESS-Datei befindet, mitgeschtzt sind. Und dies bis zu einer beliebigen Tiefe. In unserem Beispiel knnte man also unterhalb des Verzeichnisses secure beliebig viele weitere Verzeichnisse anlegen. Diese wren alle geschtzt. Wie sieht nun die Passwort-Datei selber aus? Im Folgenden eine beispielhafte Passwort-Datei: robert:$l$4A$JRLOVdCRzYtbpekrLBYzl/ manfred:$l$30$ddEyRldHykHUo654KE01i/ thomas:$l$sa$09grRUELps.nkqkRIWLA/Ge/ Fr jedes Mitglied enthlt die Passwortdatei eine Zeile, die aus zwei Teilen besteht, die durch einen Doppelpunkt getrennt sind.

Der erste Teil ist der Login-Name, der zweite Teil enthlt das Passwort in verschlsselter Form. Diese Verschlsselung ist sehr sicher. Sie ist maschinenspezifisch. Das heit, da selbst wenn man diese Passwortdatei in die Finger bekommen wrde, knnte man aus den verschlsselten Passwrtern nicht die wirklichen Passwrter zurckberechnen. Bei der Passworteingabe wird das Passwort durch die Unix-Systemfnktion crypt() kodiert und mit dem in der Passwortdatei abgelegten verschlsselten Passwort verglichen.

Ist es gleich, so ist der Login OK. Wie man also erkennen kann, ist es sehr schwierig, in Websites, die mittels HTACCESS geschtzt sind, zu gelangen. Allerdings sind manche Webmaster einfach zu dumm, den HTACCESS Schutz richtig einzusetzen, und bieten so dem Angreifer einige Mglichkeiten. Schwache Passwrter Ein schwaches Passwort ist ein Passwort, da leicht erraten werden kann. Hier einige der am hufigsten eingesetzten Usemame/Password Kombinationen: asdf/asdf 123456/123456 *censored*/me qwertz/qwertz qwerty/qwerty qlw2e3 abcl23 Besonders die groen Pay-Websites, die einige tausend Mitglieder haben, ist es sehr wahrscheinlich, da solche „schwachen Passwrter dabei sind. Auerdem mu man sich vorstellen, da einige Mitglieder in vielen verschiedenen Websites Mitglied sind und sich nicht alle mglichen Passwrter merken wollen. Daher wird auch oft der Name der jeweiligen Website von den Mitgliedern als Passwort gewhlt. Beispiel: www.hotsex.com: username: hot, password: sex www.hotbabes.com: username: hot, password: babes Oder die Mitglieder benutzen einfach nur ihren Namen. Dabei sind natrlich die am hufigsten vorkommenden Namen besonders interessant: Im Amerikanischen zum Beispiel john/smith john/john miller/miller rick/rick frank/frank und weitere mehr.

Im Deutschen sind natrlich andere Namen interessanter. Der einfach zu merkende Login bestehend aus „usemame/password, so wie er auch im Passwort-Dialog gefragt wird, kommt auch hufig vor. Das schwchste von allen Passwrtem ist allerdings das sogenannte „ENTER - Passwort. Dabei mu beim Erscheinen des Passwort-Dialogs einfach besttigt werden, ohne berhaupt etwas einzugeben. Hat nmlich der Webmaster beim Erzeugen neuer Mitglieds-Daten einfach ohne eingabe irgendwelcher Daten aus versehen einmal unbemerkt sein Tool gestartet, so befindet sich im Passwort-File ein eben solcher „leerer Eintrag. An den engagierten Webmaster richten sich folgende Sicherheitstips: • Das Erzeugen „leerer Passwrter verhindern und kontrollieren • Die Mitglieder nicht die Passwrter selber whlen lassen, sondern eines per Zufall generieren (z.b.

„kd823joq) • Falls die Kunden ihre Usemame/Password-Kombination selber whlen drfen, nicht zulassen, da der Usemame gleich dem Passwort ist. Direktes Hacken der Passwort-Datei Normalerweise sollte es nicht mglich sein, an das Passwort-File zu gelangen. In einigen Fllen ist es jedoch mglich, daran zu kommen, und zwar in folgenden Fllen: • Die Passwort-Datei liegt im public html-Bereich des Webservers, also in den Verzeichnissen, in denen auch die via WWW zugnglichen HTML-Dokumente liegen Auf dem Webserver haben viele User einen eigenen virtuellen Webserver Der zweite Fall tritt dann auf, wenn der Website-Betreiber seinen Webserver bei einem groen Webspaceprovider mietet, der auf einem Rechner viele weitere Webserver betreibt (z.B. www.webspace-service.de, www.webspace-discount.de, www.simplenet.com etc.) Dann ist es mglich, an die Passwortdatei zu kommen, falls man auf dem gleichen Rechner einen Account hat und die Passwortdatei ffentlich lesbar ist. Dann kann man mittels FTP oder TELNET in das Verzeichnis wechseln, indem derjenige seine Passwortdatei aufbewahrt und diese lesen.

Mittels eines Brute-Force-Passwort-Crackers wie „Crack V5.0 lassen sich dann die Passwrter zurckberechnen. Das Programm braucht allerdings oft viele Stunden dazu und es fhrt nicht immer zum Erfolg. Fr einen absolut sicheren Schutz sollte also der Webmaster seine Paysite nicht auf einem Webserver betreiben, den er sich mit anderen Websites teilen mu. Die Admin-Tools Viele Webmaster der Paysites haben einen sogenannten „Admin-Bereich, der nur fr sie selber gedacht ist. Dort erzeugen Sie neue Passwrter oder lschen alte Passwrter etc.

Oft liegen diese Admin-Bereiche jedoch nicht in einem Passwortgeschtzten Bereich. Die Webmaster denken nmlich, es wrde ja keiner die URL ihres Admin-Tools kennen. Aber die URL ist manchmal einfach zu erraten. Oft heit die URL www.thepaysite.com/admin.htm www.thepaysite.com/admin.html oder www.thepaysite.com/admin/ Man sollte auch weitere Namensmglichkeiten austesten. Denn gelingt es, an die Admin-Seite zu kommen, so ist man natrlich am allerbesten bedient: Man kann selber so viele neue Passwrter hinzufgen, wie man mchte! Phreaken Unter „Phreaken versteht man den einsatz von falschen Informationen, um sich bei einer Paysite als neues Mitglied zu registrieren.

Das ist natrlich verboten und diese Hinweise hier sollen in erster Linie den Webmastem dienen, damit sie sich vor solchem Mibrauch schtzen knnen. Wir wollen hier den am weitesten verbreiteten Fall beschreiben, bei dem die Mitgliedschaft online via Kreditkarte bezahlt wird und danach sofortiger Zugang erteilt wird. Phreaker benutzen dazu einen anonymen Intemetzugang. Dazu wird oft der Test-Zugang von AOL mibraucht. Test-Mitgliedschaften finden sich nahezu in jeder Computerzeitung. Aber auch okay.net bietet sofortigen Zugang nach Angabe aller Daten.

Dabei meldet man sich mit Phantasienamen und irgendeiner Kontoverbindung an, die man aus irgendeiner Rechnung oder sonstwo her kennt. Schon ist man einen Monat lang anonym via AOL oder okay.net im Internet unterwegs. Desweiteren bentigt man eine „gltige Kreditkarten-Nummer (vorzugsweise VISA oder Mastercard - in Deutschland Eurocard). An diese zu kommen, ist schon etwas schwieriger. Eine gngige Methode ist es, einen sogenannten „Credit-Card-Generator wie z.b. „Credit Wizard oder „Cardpro oder „Creditmaster einzusetzen. Ein Suchern mittels „metacrawler.com und den Begriffen „Credit Card Generator o.a. bringt oft schon die gewnschten Programme.

Dazu sollte man wissen, da die Online-Transaktionszentren nicht genau berprfen knnen, ob eine Kreditkartennummer wirklich existiert und wem sie gehrt. Es gibt lediglich bestimmte Algorithmen, um die Nummer und die Gltigkeitsdaten einer Kreditkarte auf eine gltige Struktur hin zu berprfen. Daher kann man bei der Anmeldung beliebige Namen und Adresse angeben und eine der generierten Nummern. Allerdings liefern die Generatoren nicht das dazugehrige Gltigkeitsdatum. Jedoch gibt es einen einfachen aber recht wirksamen Trick, um Kartennummem mit richtigem Gltigkeitsdatum zu erhalten: Die meisten der obengenannten Programme bieten die Mglichkeit, aus einer real existierenden Kreditkarten-Nummer neue Nummern zu generieren. Dieses Verfahren wird „Extrapolation genannant.

Die generierten Nummern unterscheiden sich meist nur in den letzten Stellen und da die Kartennummem bei den Kreditkarten-Herausgebern in der Regel in aufsteigender Reihenfolge vergeben werden, haben die so generierten Kartennummem meistens das Gltigkeitsdatum der Karte, von der aus extrapoliert wurde. Folgender Bildschirmauszug zeig den Extrapolationsvorgang: Dabei kann man seine eigene, realexistierende Kreditkarte nehmen und aus ihrer Nummer neue Kartennummem berechnen. Das Gltigkeitsdatum ist dann mit grter Wahrscheinlichkeit bei den extrapolierten Nummern identisch mit dem Gltigkeitsdatum der eigenen, realen Kreditkarte. Dabei braucht der Benutzer dieser Techniken keine Angst zu haben, da man ihn zurckverfolgen kann. Der Zugang mittels anonymer AOL-Testzugnge bietet maximalen Schutz. Steht kein solcher Zugang zur Verfgung, sollte ein Anonymizer benutzt werden.

Einen solchen findet man beispielsweise unter www.anonymizer.com. Surfman ber den Anonymizer, ist die IP-Adresse nicht zurckverfolgbar. Eine etwas schwchere Variante, seine IP-Adresse zu verstecken ist die, einen Proxy-Server zu benutzen. Die meisten Intemet-Zugangsprovider bieten die Mglichkeit an, ber einen Proxy zu surfen. Aber Achtung: Benutzen man seinen eigenen Internet-Zugang, also keinen anonymen AOL-Zugang oder Anonymizer oder Proxy, so kann der Betreiber der Website, bei dem man sich mittels der falschen Kreditkartendaten anmeldet, mittels der IP-Adresse, die der Server prot ...

Related: john miller, john smith, credit card, linux, wizard

Research paper topics, free essay prompts, sample research papers on Hackers