Research paper topics, free example research papers

You are welcome to search thousands of free research papers and essays. Search for your research paper topic now!

Research paper example essay prompt: Hackers - 2055 words

NOTE: The samle research paper or essay prompt you see on this page is a free essay, available to anyone. You can use any paper as a sample on how to write research paper, essay prompts or as a source of information. We strongly discourage you to directly copy/paste any essay and turn it in for credit. If your school uses any plagiarism detecting software, you might be caught and accused of plagiarism. If you need a custom essay or research paper, written from scratch exclusively for you, please use our paid research paper writing service!

.. okolliert, herausfinden, wer ihn betrogen hat bzw. es versucht hat. Dazu braucht er lediglich Ihren Zugangsprovider zu kontaktieren und ihm die IP-Adresse mitzuteilen. Die Provider fhren i.d.R. ber die letzten 80 Tage ein Protokoll, wann wer mit welcher IP-Adresse online war.

Login-Name Checker Manche Pay-Sites geben mglichen neuen Mitgliedern whrend der Anmeldungsprozedur bereits vor der eigentlichen Zahlung die Mglichkeit, einen Mitgliedsnamen zu whlen. Ist der gewnschte Name bereits vergeben, wird dies mitgeteilt und man soll einen anderen Namen whlen. Gibt man beispielsweise „John als Mitgliedsnamen ein, so sagt der Server meistens, da der Name bereits vergeben ist. Das ist natrlich eine prima Vorraussetzung fr die oben genannten Tricks zum Erraten von Passwrtem. Denn nun wei man, da es zumindest den Namen „John schon gibt, somit mu nur noch das entsprechende Passwort erraten werden.

Das ist eine wesentliche bessere Ausgangslage. als wenn man Passwrter zu Usernamen erraten mu, von denen man gar nicht wei, ob sie berhaupt existieren! Als Webmaster einer Paysite sollte man also darauf achten, da das Neumitglied erst nach verifizierter Zahlung seinen Usemamen whlen kann! Login-Generator nicht sicher Oftmals ist es so, da das Neumitglied zur Zahlung von der Paysite zu einem Kreditkarten-Service geschickt wird (z.b. www.ibill.com). Nach Verifizierung der Zahlung kommt der Neukunde dann wieder zu den Seiten der Paysite und wird dort entsprechend weiterbehandelt. In der Regel wird er nach erfolgreicher Zahlung zu einem Formular geschickt, mit dem die Login-Daten erzeugt werden.

Das Neumitglied kann einen Usemamen und ein Passwort whlen und erhlt nach whl derer sofortigen Zugang. Das Formular fgt die Daten automatisch in die Passwort-Datei ein. Hier liegt jedoch ein oft gemachter Fehler: Geht man nach Erzeugung eines Usemame/Passwort-Paares einfach mittels des „Back-Buttons des Browsers zurck zum Formular, so kann man auf einfache und legale Weise ein weiteres Username/Passwort-Paar erzeugen und das immer wieder. Als Webmaster sollte man folgende zwei Schutzmechanismen einsetzen: • Das Kreditkarten-Unternehmen sollte nach erfolgreicher Prfung einen einmaligen PIN-Code bermitteln, den man dann aus der liste der noch gltigen PIN-Codes streicht und so das Formular zur Username/Passwort-Erzeugung bei jeder Zahlung nur genau EINMAL eingesetzt werden kann. Dieses Verfahren wird von den meisten Kreditkarten-Unternehmen auch als „One-Time PIN-Hardcoding bezeichnet. • Das Script, da die Usernamen/Passwrter erzeugt, sollte auch mittels der HTTP REFERRER-Servervariablen berprfen, ob der User auch vom Kreditkartenunternehmen kommt.

Sonst kann ein gewiefter Hacker ein Script schreiben, das von seinem Rechner aus einfach solange verschiedene PIN-Nummem ausprobiert, bis es eine noch gltige findet. Sind die PIN z.B. siebenstellig, so dauert es im statistischen Mittel nur 5000 Sekunden, bis man eine gltige PIN findet, wenn das Script jede Sekunde eine PIN testet. Bei einer schnellen Intemetverbindung sind jedoch auch mehrere Tests pro Sekunde mglich! Bilder nicht in geschtzten Verzeichnissen Dieser Fehler ist einer der hufigsten, da er leicht bersehen wird: Wie bereits erwhnt, sind mittels des HTACCESS-Schutzes immer das jeweilige Verzeichnis und alle Unterverzeichnisse geschtzt. Befinden sich die Bilder der Mitgliederseiten jedoch in einem Verzeichnis, das nicht in dieser geschtzten „Baumstruktur enthalten ist, so kann dieses Verzeichnis und die Bilder darin ohne Eingabe von semame/Passwort angesehen werden.

Besonders einfach ist es dann, wenn das Bilder-Verzeichnis auch nicht gegen auflisten geschtzt ist. Dann gengt das Eingeben des Pfades um alle Bilder aufzulisten. Diese Bilderverzeichnisse haben oft den Namen „Images oder „gfx, „pics, „pix, „pictures, „pic, „graphics. Ein einfaches Durchprobieren mit etwas Phantasie fhrt hier bereits oft zum Erfolg. Beispiel: |-|..#root |..#images |..#members Das .htaccess-File liegt im Geschtzten Verzeichnis members.

Dort liegen auch die HTML-Dokumente fr die Mitglieder. Die dazugehrigen Bilder liegen jedoch in diesem Beispiel im Verzeichnis Images, welches nicht in der members-Hierarchie ist und somit nicht passwortgeschtzt ist. Handelt es sich beispielsweise um www.pornsite.com als root dieser Paysite, so kann im Browser einfach die URL www.pornsite.com/images eingegeben werden, und man erhlt eine Liste der gesammelten Bilder (vorrausgesetzt, das Directory-Browsing ist nicht serverseitig ausgeschaltet) Packet Sniffing Diese Mglichkeit ist etwas komplizierter als die anderen beschriebenen, denn es mssen einige Vorraussetzungen getroffen werden: Sie mssen in einem LAN (Ethemet-Netwerk) an einem Rechner sitzen und Root-Access haben. Dann kann man einen sogenannten „Packet-Sniffer wie beispielsweise „SNOOP einsetzen. Packet-Sniffer findet man meist als C-Sourcecode im Internet. Diese kurzen Sourcecodes muss man dann nur noch mittels gcc auf der UNIX-Shell compilieren und schon ist es mglich, die Pakete, die zu und von anderen Rechner im LAN gesendet werden, abzuhren.

Denn Ethernet-Netzwerke setzen die sogenannte „Broadcasf'-Technologie ein. Ein Paket, da fr einen Rechner in einem LAN bestimmt ist, wird im Prinzip an alle Rechner im LAN ausgesandt. Packet-Sniffing ist also wiederum besonders in den Fllen gefhrlich, bei denen man bei einem Webspace-Provider seinen Webserver mietet und sich dort naturgem mit vielen anderen Kunden in einem LAN befindet. Ein Beispiel ist www.pair.com. einer der grten kommerziellen Webspace-Provider in den USA. Dort befinden sich ber 70 Webserver in einem LAN, auf dem z.Zt.

ber 30.000 Kunden einen virtuellen Webserver betreiben! Als Schutz gegen Packet-Sniffing bietet sich der Einsatz eines „Segmented Networks an. Bei einem solchen Netzwerk wird nicht die Boradcast-Technologie benutzt, sondern die Pakete werden direkt mittels Routing-Tabellen zu dem Ziel-Rechner geroutet. Eine besonders fr Web-Server geeignete Lsung ist der Einsatz von SSL (Secure Sockets Layer). Dies Protokoll verschlsselt alle Pakete, die somit zwar noch abgefangen werden knnen, aber nicht mehr gelesen werden knnen. SSL wird von den meisten Webhosting-ntemehmen gegen geringen Aufpreis angeboten.

SSL-Verschlsselte Webinhalte sind am Protokoll-Prefix „https:// zu erkennen. Zum Betrieb einer SSL-geschtzten Website mu man eine SSL-ID haben, die es beispielsweise bei www.verisign.com gibt. Ein kleiner Nachteil ist jedoch, da HTTPS-Verbindungen etwas langsamer sind als gewhnliche HTTP-Verbindungen, da ein relativ hoher Verschlsselungs-Overhead existiert. Trojanische Pferde Back Orifice und NetBus Back Orifice Die amerikanische Hackergruppe Cult OfThe Dead Cow (http://www.cultdeadcow.com) verffentlichte ein Programm mit dem Namen Back Orifice, das sie als Femwartungswerkzeug fr Netzwerke bezeichnet. Da die Intention eine andere ist, ergibt sich schon aus dem Namen: Back Orifice (hintere ffnung) bersetzt man hier am besten mit Hintertr, denn das Programm macht es fast zum Kinderspiel, Schindluder mit Windows-PCs zu treiben. Witzig die Anspielung auf MicroSchuft's Back Office-System.

Das nur 124 KByte groe Server-Modul lt sich nmlich an ein beliebiges Windows-EXE-Programm koppeln, um es nichtsahnenden Anwendern unterzuschieben. Wird die Datei unter Windows 95 oder 98 ausgefhrt, klinkt sich der Server quasi unsichtbar im System ein. Von diesem Moment an wartet das trojanische Pferd nur noch darauf, ber das UDP-Protokoll geweckt zu werden. Mit dem Client lt sich bequem auf den befallen Rechner zugreifen.Unter anderem kann man das Dateisystem manipulieren (Dateien runterladen, hochspielen etc.), Tasks beenden, uvm. Die Funktionsweise des Back Orifice ist schon aus anderen Hacker-Tools bekannt; neu ist in erster Linie der Bedienungskomfort der grafischen Wartungskomponente - wenige Eingaben und Mausklicks gengen, um Prozesse zu beenden. Tastatureingaben zu protokollieren, die Windows-Registry zu manipulieren oder IP-Adressen umzuleiten. Einen interessanten Praxisbericht findet man unter der deutschen Adresse http://www.puk.de/BackOrifice/default.html oder http://www.bubis.com/glaser/backorifice.htm Um Ihr System auf ein vorhandenes Back-Office zu untersuchen, gibt es Programme wie BoDetect (http://www.spiritone.com/~cbenson/current projects/backorifice/backorifice.htm) oder das Programm BORED (http://www.st-andrews.ac.uk/~sjs/bored/bored.html ) Es ist aber auch manuell sehr einfach.

Back Orifice zu entfemen: ffnen Sie die Registry (regeditexe ausrhren) und schauen unter dem Schlssel HKEY LQCAL MACHINESOFTWAREMicrosoftWindowsCuiTentVersionRunSe rvices nach einem Eintrag mit dem Namen *blank*.exe (Defult-Filename) bzw. mit einem Eintrag der Lnge 124,928 (+/- 30 Bytes). Lschen Sie diesen Eintrag; er bewirkt, da der Back Orifice-Server bei jedem Windows-Start automatisch aktiviert wird. Das Programm selbst liegt im allgemeinen im Verzeichnis WindowsSystem und ist daran erkennbar, da es kein Programm-Icon hat und eine Gre von 122 KByte (oder geringfgig mehr) besitzt. Sollten Sie die Datei aus irgendwelchen Grnden nicht finden, kann es Ihnen helfen, da verschiedene Informationen als ASCII-String im Prgramm-Code zu finden sind; so ist mit groer Wahrscheinlichkeit die Zeichenkette bofilemappingcon enthalten, die Sie ber Suche im Explorer finden werden.

Zustzlich zur Back Orifice-Prgramm-Datei wird im selben Verzeichnis noch die WINDLL.DLL zum mitloggen von Tastatureingaben installiert, die Sie auch sinnvoller Weise lschen, die aber alleine keinen Schaden anrichten kann. Das Problem bei Back-Orifice ist, da es schwierig ist, die IP-Adresse des Hosts zu erkunden, da diese sich ja bei jedem Einwhlen des befallenen Rechners ndert. Dieses Problem gelst und eine noch mchtigere Lsung geschaffen hat Carl-Fredrik Neikter mit seinem Programm NetBus, welches recht hnlich ist. Es bietet noch weitgehendere Funktionen und ist einfacher zu installieren. NetBus Nachdem Sie sich die entsprechende Datei herungergeladen haben, sollten Sie diese entpacken. Nun erhalten Sie drei Dateien: NETBUS.EXE, NETBUS.RTF und PATCH.EXE Bei PATCH.EXE handelt es sich um das gefhrliche Infizierungsprogramm, das eigentliche Trojanische Pferd.

Starten Sie diese Datei also nicht! Die Datei NETBUS.RTF enthlt eine kurze englische Anleitung des Authors. Die Datei NETBUS.EXE ist der „dient mit dem Sie auf infizierte Server zugreifen knnen. Diese knnen Sie ohne Sorgen starten. Starten Sie zum Testen den Server auf Ihrem eigenen Rechner, indem Sie eine DOS-Eingabeaufforderung ffnen und im Verzeichnis von NetBus den Server mit dem Parameter ,,/noadd starten, also PATCH.EXE /noadd [RETURN J Nun luft der Server. Jetzt knnen Sie den dient starten (NETBUS.EXE doppelclicken) und auf Ihren eigenen Rechner zugreifen.

Whlen Sie dazu als Adresse „localhost oder „l 27.0.0. l. Wenn Sie den Server beenden wohlen, whlen Sie im dient „Server Admin und dann „dose Server. Auerdem kann das Infizierungsprogramm so gendert werden, da es die IP-Adresse automatisch an eine von Ihnen gewhlt Email-Adresse schickt, sobald jemand mit einem von NetBus infizierten Rechner in das Internet geht. Dies ist der gewaltige Vorteil gegenber Back Orifice. Dazu whlt man im NetBus-Client den Button Server Setup und gibt die entsprechenden Informationen ein.

Schwierig ist es lediglich, einen freien Mail-Server zu finden, der Mails von jeder IP-Adresse akzeptiert. Dann whlt man Patch Srvr und whlt die zu patchende Infizierungsdatei (standardmig patch.exe). Wer versucht, einen anderen Rechner zu infizieren, kann die Datei PATCH.EXE nun einfach per Email an einen anderen Intemetnutzer schicken und die Datei als „Windows-Update oder als irgendeine tolle lustige Animation bezeichnen. Die Datei kann dazu beliebig umbenannt werden (z.b. Win98update.exe oder siedler2 patch.exe etc.). Wird die Datei nun gestartet, passiert optisch garnichts. Jedoch hat sich der NetBus-Server bereits auf dem Rechner versteckt installiert und wird von nun an jedesmal automatisch gestartet, wenn der Rechner gebootet wird.

Hat man obige Vernderungen am Infizierungsprogramm vorgenommen, bekommt man nun immer automatisch eine Email mit der IP-Adresse des infizierten Rechners, sobald dieser online ins Internet geht. Diese IP-Adresse knnen Sie nun im NetBus-Client eingeben und den Rechner manipulieren. Hacker benutzen sicherheitshalber anonyme Email-Adressen, die es beispielsweise bei hotmail.com oder mail.com gibt. Um Ihr System zu schtzen, empfiehlt sich Norton Antivirus http://www.symantec.de/region/de/avcenter/ welches neben NetBus auch Back Orifice erkennt. Sie knnen auch wiederum manuell arbeiten. Der automatische NetBus-Start ist in der Registry unter HKEY LOCAL MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun eingetragen und sollte entfernt werden.

Allerdings kann der Dateiname variieren (patch.exe, syseditexe oder explore.exe sind einige bekannte Namen) Weiterfhrende Info finden Sie unter http://www.bubis.com/glaser/netbus.htm Tip des Autors Sollten Sie beabsichtigen, einen Passwortgeschtzten Intemetservice zu betreiben, so kommen Sie nie auf die Idee, einen Microsoft NT-Webserver einzusetzen! Windows NT hat ein Sicherheitssystem, das mehr Lcher hat, als ein Schweizer Kse. Statt dessen sollten Sie ein Unix-System whlen. Leider bieten deutsche Webspace-Provider grtenteils NT-Lsungen an. Hier heit es also, Ausschau halten und ggf. konkret bei einem Webspace-Provider nach einem Unix-Server fragen! Ein wesentlicher Vorteil eines Unix-Servers ist neben der Sicherheit der Vorteil, da man sich dort auch per TELNET einloggen kann und so wesentlich mehr Kontroller ber den Server hat.

Bei NT-Servem ist dies nicht mglich! Empfehlenswert und preiswert sind besonders unter BSDI oder Linux laufende Webserver. Wie jeder wei, ist Linux sogar kostenlos und Apache, einer der besten Webserver, ist ebenfalls kostenlos erhltlich. Auerdem sollte man auch die Performance-Vorteile eines Unix-Systems nicht unterschtzen. Besonders im Bereich Traffic-starker Webangebote wird fast ausschlielich nix eingesetzt. Sollten Sie also beispielsweise ein Erwachsenen-Angebot mit vielen tausend Bildern etc.

planen, so lege ich Ihnen den Einsatz eines nix-Server wrmstens ans Herz. Eine interessante Website zum Thema „Unix vs. NT findet sich unter http://www.lot-germany.com/magazin/unix-nt.htm ! ***NACHWORT*** Das war das Buch, 30 DM dafr auszugeben htte sich net gelohnt, oder? CIAO @ all HackerZ new-hackerz@gmx.de BITLES Computers and Internet.

Related: secure sockets layer, filename, user, layer

Research paper topics, free essay prompts, sample research papers on Hackers