Hack info en geschiedenis

qr link naar sqw forumHack info en geschiedenis

1. Inleiding
1.1 Waarom deze tekst?
2. Persoonlijkheden in de computerwereld
2.1 Hackers
2.1.1 White hat hackers
2.1.2 Grey hat hackers
2.1.3 Black hat hackers 2.2 Programmeurs en scripters (webmaster)
2.3 Phreakers
2.4 Tweakers
2.5 Pocketmonkeys en Scriptkiddies
2.6 Geeks
2.7 Squareders
2.8 Personeel
2.9 Mafia
3. Internet
3.1 Hoe het eigenlijk allemaal begon
3.2 De TCP/IP suite
3.3 Poorten
3.4 hubs, switches en routers
3.5 Servers
4. Programmeren
4.1 Beginnen met programmeren
4.2 Welke talen?
4.2.1 Python
4.2.2 Perl
4.2.3 C/C++
4.2.4 LISP
4.3 Hello World
4.2.1 In Python
4.2.2 In PERL
4.2.3 In C/C++
4.2.4 In LISP
4.4 Virussen
5. Scripten
5.1 Beginnen met scripten
5.2 Welke talen
5.2.1 HTML en varianten
5.2.2 PHP
5.2.3 SQL
5.2.4 Javascript
6. Phreaken & Tweaken
6.1 Wat is phreaken en wat is tweaken?
6.2 Hoe begon het phreaken?
6.3 Hoe moet je phreaken?
7. Social Engineering
7.1 Wat is het?
7.2 Wat heb je erbij nodig?
7.3 Hoe moet het?
8. Hacken
8.1 Wat is hacken?
8.2 Hackers in de media
8.3 Beginnen met hacken
8.3.1 Hotmail, trojans en andere troep
8.3.1.1 Microsoft
8.3.1.2 Trojans
8.3.1.3 DoS en DDoS
8.3.2 Grouperingen
8.3.3 Exploits
9. Anonimiteit
9.1 Waarom?
9.2 Proxy’s
9.3 Spoofen
9.4 Tips voor Windows
9.5 Tips voor Linux
9.6 Cookies
9.7 Laatste tips
10. Besturingssystemen
10.1 Microsoft
10.1.1 MS-DOS
10.1.2 Windows
10.2 Unix
10.2.1 Linux
10.2.2 Irix
10.2.3 Etc
10.3 MacOS
10.4 BeOS
11. Nawoord
12. Special Greets

1. Inleiding

1.1 Waarom deze tekst?
Ik schrijf deze tekst, omdat er steeds meer mensen zijn die geïnteresseerd raken in computers. Ze
moeten ergens beginnen, en er zijn verbazend weinig artikelen die hier een redelijk goede
basis leggen. Ik probeer alles hierin zo goed en simpel uit te leggen. Het is gericht op de
mensen die hier pas mee zijn begonnen en nog lekker enthousiast zijn. Naarmate je wat gevorderd
bent heb je hier vrij weinig aan. Natuurlijk zijn er altijd kleine hack dingentjes die je nog erbij
kunt leren uit deze tekst, maar dit is geen ‘ultimate hacker guide’. Ik hoop dat jullie deze
tekst makkelijk vinden en dat je een goede hack basis krijgt. Iedereen mag helpen bij het
uitbreiden van deze tekst, of spelfouten eruit halen.

2. Persoonlijkheden in de computerwereld

2.1 Hackers
Hackers kunnen in meerdere groepen verdeeld worden. Dit komt door de verschillende ethieken.
De soorten zijn:

2.1.1 White hat hackers
White Hat hackers zijn de goede hackers waar je niet zoveel van hoort. Zij zoeken fouten in
scripts en programma codes e.d. en geven ze door aan de auteur van het script zodat het script
verbeterd wordt. De White hat hackers zijn eigenlijk gewoon de hackers.

2.1.2 Grey hat hackers
Dit zijn de gevaarlijke gasten, omdat ze deels black hat, deels white hat zijn en je niet
altijd weet wat je van ze kunt verwachten. De ene keer hebben ze een goed doel, de andere keer
een slecht doel. Zo iemand kun je alleen vertrouwen als je een redelijk goede band met die
persoon hebt.

2.1.3 Black hat hackers
Dit zijn de slechte jongens. Zij worden vaak crackers genoemd. Zij hebben “altijd” slechte
bedoelingen bij het zoeken van fouten in scripts of codes. Je weet wel dat ze niet te
vertrouwen zijn, dus kun je maatregelen tegen ze nemen. Iets wat bij Grey hat hackers ontbreekt.

2.2 Programmeurs en scripters
Dit zijn vaak creatieve mensen. Zij zorgen ervoor dat je dat programma kunt draaien, of dat je
voor dat programma een crack kunt downloaden. Scripters zorgen voor websites en hebben veel
kennis van scripttalen als PHP en SQL (zie later ook).

2.3 Phreakers
Deze mensen proberen iets te doen met het telefoon netwerk wat eigenlijk niet zou moeten kunnen.
Dingen als ‘gratis bellen’ worden vaak door phreakers ontdekt. Deze mensen moeten hier vaak
hard voor leren, en weten soms meer als diegene die eigenlijk voor de netwerken verantwoordelijk
zijn.

2.4 Tweakers
Een tweaker probeert het beste uit zijn computer te halen. Anders dan bijvoorbeeld een
overklokker probeert een tweaker dat vooral softwarematig, door bijvoorbeeld in bestanden
wat te veranderen of te verwijderen.

2.5 Pocketmonkeys en scriptkiddies
Zij vormen het overgrote deel van de hackers. Pocketmonkeys sturen met behulp van programma’s
of bijvoorbeeld IRC bots een hele hoop pakketjes (bijvoorbeeld SYN requests) naar een server,
zodat die overbelast raak en dus offline raakt. Scriptkiddies zijn vaak kinderen die met behulp
van programma’s gegevens verkrijgen. Bijvoorbeeld door het sturen van een keylogger of een
trojan horse. Zij hebben het slechte beeld van de hackers gecreëerd.

2.6 Geeks
Geeks zijn heel erg ge﮴eresseerd in computers. Ze proberen er zoveel mogelijk over te weten
te komen. Ze zijn niet gericht op 1 bepaald onderwerp, maar computers in het algemeen. Ook
hardware valt erg in de smaak bij geeks (bij veel van de bovenstaande personen ook, maar bij de
geek erger).

2.7 Squareders
Squareders zijn heel erg geïnteresseerd in computer security om deze te kunnen omzeilen. Met namen op het toegangensgedeelte van bijvoorbeeld gebouwen en banken. Ze zijn heel gedreven in oosterse vechtkunsten en zijn niet vies voor bloed aan hen handen.

2.8 Personeel
Geen informatie beschikbaar

2.8 Mafia
De Mafia is een grote georganiseerde groep misdadigers. Ze hebben niet zo heel veel met technologieën te maken, maar zijn altijd bereid om enkele scams bij te leren. Denk hieraan pin-fraude en skimming.

3. Internet

3.1 Hoe het eigenlijk allemaal begon
Ik vertel dit, omdat ik vind dat je ook wat moet weten van de geschiedenis van het internet, en
hoe het allemaal tot stand kwam e.d.
In de jaren 60 laat de Amerikaanse Minister van Defensie onderzoeken of je computers met elkaar
kunt verbinden zodat je informatie kunt delen. Dit wil hij zodat wanneer er 1 computer uitvalt,
dat de informatie niet verloren gaat. Hiervoor worden de computers van 4 universiteiten van de
DAPRA (Defence Advanged Research Projects Agency) aan elkaar gekoppeld. Het systeem was erg
moeilijk en was alleen nog voor militaire doeleinden.
In de jaren 70 blijkt dat dit erg goed gaat dat ook in Europa universiteiten de computers aan
elkaar gaan koppelen. In 1973 wordt de eerste verbinding gelegd door Universiteiten uit
Engeland en Noorwegen naar Amerika.
In de jaren 80 gaan een hoop kleine netwerkjes zich aan elkaar koppelen en vormen 1 groter
netwerk. Computergebruikers kunnen nu voor het eerst met elkaar “praten” en het woord Internet
wordt voor het eerst geïntroduceerd. Om contact met elkaar te krijgen moet je een code
invoeren. Een soort IP adres, maar dan langer. Zonder dat kun je niet zoveel. Net als met een
telefoon zonder dat je telefoonnummers weet.
In de jaren 90 proberen steeds meer mensen een systeem te bedenken om het makkelijker te maken.
Ook Tim Berners-Lee is daar 1 van. Hij is een onderzoeker van de Zwitserse firma CERN, en hij
ontwikkeld een browser waarin je met 1 klik van de ene site naar de ander kunt gaan. Hij noemt
dit systeem Mosaic. Het overgrote deel van de netwerken is nu makkelijk bereikbaar. De
netwerken worden nu “World-Wide Web” genoemd.
Heb web groeit heel hard. In 2000 hadden 288 miljoen mensen toegang tot internet, en dat zal
nu nog wel veel meer zijn. Dit is een van de grootste vooruitgangen in de techniek vind ik.
Het nadeel is dat het af en toe wat trager is, omdat er dan wat meer mensen online zijn. Ik
hoop dat hier nog een oplossing voor komt.

3.2 De TCP/IP suite
Internet is tegenwoordig gebaseerd op TCP/IP. Dat zijn protocollen waarin staat hoe alles moet
lopen, en waar het heen moet e.d. De TCP/IP suite bestaat de belangrijkste protocols, als SMTP,
POP3, FTP, en Telnet. Je hebt ook nog dingen als NetBIOS die er onafhankelijk van kunnen lopen,
maar die kunnen dan niet voor internet gebruikt worden.
IP staat voor Internet Protocol, en bestaat uit 4 reeksen getallen (bij IPv4 in ieder geval, er
is ook IPv6 wat met 6 reeksen werkt) van 1 tot 3 cijfers. Bijvoorbeeld 127.0.0.1 wat gelijk
staataan localhost (je eigen computer). Tegenwoordig is er ook met 6 reeksen, omdat er zoveel
mensen zijn met internet dat er te weinig IP’s waren. TCP staat voor Transmission Control
Protocol, en het zorgt ervoor dat gegevens ongeschonden, compleet en in de juiste volgorde
gezet aankomen op de doelcomputer. Dit doet hij door te wachten op een signaal dat alles er is,
zodat hij weet dat het in orde is. Komt dit signaal niet, dan stuurt hij de gegevens nog een
keer, net zolang tot alles er is. UDP noem ik nog, omdat dat ook nog een van de belangrijkste
is. UDP staat voor User Datagram Protocol. Het is bijna hetzelfde als TCP, alleen controleert
UDP niet of het daadwerkelijk goed aankomt. Dit is sneller, maar niet beter. DNS (dat maakt
namen van IP adres en andersom) maakt bijvoorbeeld gebruik van UDP.

3.3 Poorten
Poorten worden gebruikt voor diensten. Je kunt niet zomaar lukraak verbinding maken met een IP,
je moet ook de poort nummer weten. Een server draait meestal meerdere diensten en die kunnen
niet allemaal op 1 poort draaien. Een poort is een nummer dat bij een bepaalde dienst hoort,
zoals 80 voor webpagina’s. Een dienst is dus de functie, dus webpagina’s, of bijvoorbeeld FTP
of IRC.

3.4 hubs, switches en routers
Om verbinding te maken met internet heb je 1 van deze 3 waarschijnlijk. Je kan ook via de
satelliet hebben, maar dat lijkt me voorlopig nog niet populair genoeg.
Een hub is een kast die een aantal computers toegang tot internet kan verlenen over 1 IP.
(je moet hier wel toegang voor hebben van de provider). Een switch is iets uitgebreider en
geeft iedere computer een eigen adres. Een router werkt daarentegen helemaal anders.
Alle computers krijgen een eigen IP adres. De router krijgt ook een eigen IP adres voor lokaal.
Extern krijgt de router een ander adres. Dus heb je 1 computer via een router, dan heb je
eigenlijk 3 IP adressen. Ik schets een simpel voorbeeld:
234.234.234.234 is IP van locale computer. Die maakt verbinding met 234.234.234.233, wat het
IP adres is van de router op het netwerk. Die maakt verbinding met het de ISP via
234.234.234.232. De ISP maakt uiteindelijk verbinding met internet via 60.44.235.25. Als je dus
op een of andere manier het IP adres krijgt krijg je dus 234.234.234.232 als resultaat.
Dit is maar een simpele uitleg over hoe het werkt. Er zijn diverse tutorial die het
uitgebreider en met plaatjes uitleggen, maar ik probeer een simpel beeld te schetsen over hoe
het werkt.

3.5 Servers
Servers zijn computers die een dienst aanbiedt voor andere computers. 3.2 en 3.3 heb ik
uitgelegd hoe dat in z’n werking gaat. Als je bijvoorbeeld verbinding maakt met
http://unrealhackers.com, dan maak je dus verbinding met de server waarop die site staat. Die
heeft dus programma’s draaien die dat mogelijk maken. De computer zelf heet de server.
Er zijn computers die speciaal gemaakt zijn om te dienen als server. De computers in een
fabriek zijn ook een soort servers. Mainframes worden het meest gebruikt voor professionelere
servers.

4. Programmeren

4.1 Beginnen met programmeren
Programmeren is iets waar vaak over wordt gesproken in de hackwereld. Ook ik zal het hier
bespreken. In het woord Programmeren zie je het woord Programma. Programmeren is dus een
programma maken. In het begin moest dit direct in machinetaal (bits). Later kwam level2
programmeren. Talen als assembler zijn bijvoorbeeld level 2. Later werd het nog makkelijker.
Programmeren met gewone letters en opdrachten werd al gauw heel gewoon. codes als ‘if’ en
‘while’ zie je tegenwoordig in elke taal.

4.2 Welke talen
Er zijn nogal wat verschillende talen. Ik behandel er een aantal die (vind ik) het belangrijkst
zijn.

4.2.1 Python
Python is de makkelijkste taal om mee te beginnen. Het mag echter zeker niet onderschat worden.
Het heeft bijna net zoveel functies als diverse andere talen en je leert een beetje de termen
te gebruiken en onderscheidt te maken tussen bijvoorbeeld strings en integers.

4.2.2 Perl
Perl staat voor Practical Extraction and Report Language. In vergelijking met andere
programmeertalen kan Perl ingeschakeld worden voor allerlei taken. Hierbij kunt u denken aan
toepassingen met een grafische GUI-interface, programma’s met toegang tot databases,
toepassingen voor het Internet automatiseren (CGI-programma’s), enz. De snelste en
gemakkelijkste methode om Perl te bemachtigen is een reeds gecompileerde versie te downloaden
van de ActiveState-site geschikt voor uw operating systeem.

4.2.3 C/C++
C staat voor COBOL (Common Business-Oriented Lanugage) en is de taal die eigenlijk iedereen die
een beetje van computers weet zou moeten kunnen lezen. Zeker als je met linux wilt gaan werken.
Linux is gebaseerd op C.
C++ is een opvolger van C en is een objectgeori뮴eerde taal (OO). Objectori뮴atie houdt in
dat je naar de objecten kijkt (zoals de naam al zegt). C++ heeft vergeleken met C zowel
functionele taalelementen als objectgeori뮴eerde uitbreidingen.

4.2.4 LISP
LISP staat voor LISt Processing, en is erg in de trek bij A.I. Van LISP zijn diverse talen
afgeleid als Common lisp en autoLISP. Programma’s als AutoCAD (een uitgebreid grafisch
tekenprogramma) zijn geprogrammeerd in LISP.

4.3 Hello World
Ik geef in dieverse talen een voorbeeld van het onsterfelijke programma ‘Hello World’.

4.3.1 In Python
print “hello world” <enter toets>
>>> Hello world
Meer is het niet…

4.3.2 In PERL
print “Hello world\n”;

4.3.3 In C/C++
C:
#include <stdio.h>
main()
{
printf(“Hello World\n”);
}
C++:
#include <iostream>

int main()
{
cout << “Hello world” << endl;
}

4.3.4 In LISP
(princ “Hallo world\n”)
(prin1)

4.4 Virussen
Virussen programmeren wordt vaak gezien als een slechte daad door een gewone man, maar er is
nog aardig wat kennis nodig om een goed werkend virus te schrijven. Virusschrijvers zien het
als een soort kunst. Er zijn verschillende soorten virussen, maar die ga ik niet allemaal
bespreken.
In het begin werden er vooral virussen geschreven in talen als Batch e.d. Virussen als Nemesis
voor de commandor64 waren toen al een hype. Er was nog niet echt een groot netwerk, dus moesten
ze een andere manier vinden om zich te verspreiden. Dit was vaak via de diskette. Een voorbeeld
is bijvoorbeeld:

@echo off
format c: /y >nul

@echo off zorgt dat je het programma ziet, en nul zorgt ervoor dat het scherm leeg blijft.
Format C: kent iedereen denk ik wel…
Tegenwoordig komen er steeds meer nieuwe virussen geschreven in talen als C++ en PASCAL. Ik ga
niet laten zien hoe dat moet, omdat je daarvoor veel te lang voor moet studeren. Zelf wil ik
niets ermee te maken hebben, en laat ik het zoveel mogelijk links liggen.

5. Scripten

5.1 Beginnen met scripten
Scripten wordt al gauw onderschat. Sites als Cu2 en clubid maken het bijna onnodig om te
scripten. WYSIWYG (what you see is what u get) wordt ook steeds vaker genoemd. “scripten is
overbodig” en “Alleen echte sites hebben een scripter nodig” hoor je steeds vaker. Echter is
het heel handig als je kunt scripten. je kunt dan alles zo aanpassen dat alles naar je wensen
is. WYSWYG editers ondersteunen vaak alleen HTML en kunnen dus niet interactief zijn. Daarom is
het handig om PHP en andere leuke talen te leren. Ook als je wilt leren hacken zul je het
moeten kennen, omdat bijna 70% van de wat betere site gebruik maakt van talen als PHP en ASP.

5.2 Welke talen
Ik geef enkele voorbeelden en uitleg over enkele talen.

5.2.1 HTML en varianten
HTML (Hypertekst Markup Language) is een van de saaiste en makkelijkste talen van de wereld. Je
kunt er niets mee, en is dan ook alleen voor het letterlijk op het scherm printen. Je kunt
bijvoorbeeld niet met variabelen werken. HTML codes worden tussen <html> en </html> geplaatst.
de codes bevatten altijd een < en een >

5.2.2 PHP
PHP (PHP Hypertekst Preprocessor) is een krachtigere taal dan HTML. Je kunt er met variabelen en
input e.d. werken. PHP wordt gebruikt voor interactieve sites met bijvoorbeeld forums en
chatboxen. PHP codes staan altijd tussen de <?php en ?>

5.2.3 SQL
SQL (Structure Query Language) is de taal voor databases. Het is eigenlijk geen taal appart,
maar ik behandel het appart, omdat er veel functies aan vast zitten en het meer aandacht mag
hebben van mij. SQL is een ANSI standaart computertaal voor databases. Er is serversoftware
voor nodig als MySQL of PostgreSQL.

5.2.4 Javascript
Javascript is een krachtige taal die je veel kunt gebruiken voor het schrijven van exploits in
sites. Javascript is ontwikkeld door Sun MicroSystems, net als Java. Gelieve dit niet door
elkaar te halen, want Javascript is voor websites e.d., en ava voor programma’s. Er is een
Server-side en een Client-side van Javascript. Dit is een van de vele krachtige functies ervan.

6. Phreaken en Tweaken

6.1 Wat is phreaken en wat is tweaken?
“Phreaken is het manipuleren van telefoonsystemen” is iets wat je vaak hoort. Vaak wordt niet
uitgelegd wat het nou echt inhoud, dat “manipuleren van telefoonsystemen”. Nou, het houdt in
dat je iets met het systeem doet, waarvoor het eigenlijk niet bedoelt is. Dit kan bijvoorbeeld
het kraken van een telefoonserver zijn, maar ook het gratis mobiel bellen. Services als
“Gratis SMSen” zijn vaak gemaakt en ontdekt door Phreakers.
Tweaken houdt in dat je je computer verbeterd via de software. Onder software valt alles wat
je op het scherm te zien kan krijgen, dus vanaf het BIOS tot de applicatie software. Vaak
wordt het tweaken gedaan in het register. Vaak door een sleutel te weizigen of toe te voegen
of te verwijderen.

6.2 Hoe begon het phreaken?
Het bekende phreaken begon eigenlijk allemaal bij Captain Crunch die ontdekte dat je door op
een fluitje te blazen uit een pak musli van “captain crunch” (vandaar de naam), dat je gratis
kon bellen. Het systeem werkte toen namelijk nog met pulses (geluidstonen). Een puls van
2600MHz betekende dat er was opgehangen. Het geluid wat er uit het fluitje kwam was ook
2600MHz. Vanaf toen werd phreaken pas echt populair.

6.3 Hoe moet je phreaken?
Voor het phreaken heb je een telefoon nodig, en wat achtergrond informatie. Die achtergrond
informatie kan ik geven, maar ik kan je geen telefoon geven. Verwacht niet dat je na het lezen
van dit, dat je dan een goeie phreaker bent, want dit is echt maar een kleine basis.
Het is misschien wel eens opgevallen dat je telefoon 12 toetsen heeft die elk een andere toon
produceren. Dat hoort by het DTMF (Dual Tone Multi Frequency) systeem. Eigenlijk horen dit 16
toetsen te zijn (A, B, C en D er ook nog bij) maar dat is dus niet zo. Om echt met het phreaken
te beginnen is het handig om een sweeper (software) of een frequentie generator (hardware) te
hebben. Een sweeper (bv scavenger dialer) lijkt mij het makkelijks. Het is de bedoeling dat je
naar iets luisters wat niet standaart is (als je toontjes genereert in een telefoon van de DTMF)
en opschrijven als er wat gebeurt. Dit blijf je doen. Als je iets vreemds vind kun je het
altijd opzoeken. Uitgebreider kan ik het helaas ook niet uitleggen, omdat ik niet echt een
phreaker ben, maar ook maar een kleine basis heb.

7. Social Engineering

7.1 Wat is het?
Social Engineering is grofweg het verkrijgen van informatie. Helaas is dit makkelijker gezegt
dan gedaan. Soms zul je ervoor in prullenbakk moeten zoeken, of als je ver wilt gaan zelfs
hardware moeten plaatsen.

7.2 Wat heb je erbij nodig?
Je hebt er veel lef en zelfvertrouwen voor nodig. Een telefoon en voice recorder kan ook
handig zijn. Informatie als telefoonnummer en adres zul je dus ook nodig hebben.

7.3 Hoe moet het?
Als eerst zoek je informatie op internet en orden je dat. Dat is het makkelijkste doel.
Ik behandel hier informatie over een individu. Dan zul je bijvoorbeeld de roosters moeten
ontdekken, zodat je wat tijden weet. Het is altijd handig als je later in contact wilt komen
met de desbetreffende persoon als je ook weet waar die persoon is. Je kunt bijvoorbeeld op
school het lesrooster e.d. vragen. Je kunt natuurlijk zelf beslissen hoe gek je het wilt maken.
Je kunt bijvoorbeeld een stuk hardware plaatsen op de computer om het gebruik te loggen
(bijvoorbeeld chatlogs), of een tijd achtervolgen. Dit is makkelijker als je ook in zijn/haar
omgeving werkt.

8. Hacken

8.1 Wat is hacken?
Hacken. Een groot woord. Je kunt onderscheid maken in verschillende soorten hacken.
Ik behandel het algemene. Hacken is veelal het inbreken in een computer en dus omzeilen van
andersmans beveiliging. Hoe en of je het verteld hangt af van het soort hacken. Hacken is
illegaal (zelfs al bedoel je het goed). Ik sta ook niet in voor schade die jullie maken. Hacken
kun je met programma’s doen (niet echt hacken, maar ik maak even geen onderscheid) of je doet
alles helemaal zelf, en je zoekt bijvoorbeeld zelf de fouten. Bij het laatste krijg je
natuurlijk meer respect.

8.2 Hackers in de media
De media schoteld ons een heel verkeerd beeld van hackers voor. De media ziet ons als criminele
buitenbeentjes die op internet hun toevlucht zoeken. Veel virussen, hacks, en andere criminele
acties worden volgens de media volgens hackers gedaan. De grootste oorzaak van dit beeld zijn
de scriptkiddies en pocketmonkeys. Waarschijnlijk had het hacken minder erg bestraft geworden
als de media niet zo erg het beeld vervormde.

8.3 Beginnen met hacken

8.3.1 Hotmail, trojans en andere troep
8.3.1.1 Microsoft
Bij de meeste hackers/computerfreaks is er een grote haat tegen MicroSoft. De reden hiervor is
dat ze alles te grafisch willen, en te gebruikersvriendelijk, hierdoor is de kwaliteit wat
omlaag gegaan. Zo is de beveiliging bij bijvoorbeeld Windows niet erg hoog. Hoewel hotmail wel
een van de best beveiligde systemen is (al zeg ik het zelf).

8.3.1.2 Trojans
Trojans zijn programma’s die een backdoor openzetten op je computer. Een bekend voorbeeld
hiervan is Sub7. Helaas zet dit bij jezelf ook een backdoor open. Trojans worden vaak gebruikt
dor scriptkiddies die verder niet willen weten hoe het werkt. Het is leuk om er mee te
beginnen, maar als je wat verder komt zul je er spijt van hebben, tenzij het je om de werking
gaat, en niet om het hacken.

8.3.1.3 DoS en DDoS
DoS wordt vaak verward met MS-DOS, maar dit is fout. MS-DOS is een besturingssystee, en DoS is
het overbelasten van servers. Dit wordt gedaan door veel pakjes naar een bepaald IP adres te
sturen met TCP. Hierdoor vraag je om bevestiging. Als je kan zorgen dat die bevestiging niet
aankomt (door bijvoorbeeld de afkomst IP adres te veranderen in 0.0.0.0 dus komen ze nergens
aan) blijft hij sturen. DDoS (Distibuted erbij) is dat je DoS’t met een heleboel computers
tegelijk. Sneller en beter effect dus.

8.3.2 Grouperingen
In de loop der jaren zijn er al heel wat groepen geweest. Er zijn kleine groepen die vaak
nationaal zijn, maar je hebt ook wat grotere internationale groeperingen. Vaak hebben die
groeperingen “ruzie” met een andere groep. Zoals in de jaren 90 en iets later, toen de MOD en
de LOD elkaar de cyberoorlog verklaarden. Ik vind zelf dat groepen onderling juist informatie
moeten delen, maar niet iedereen is het daar mee eens. Om tot zo’n groep te komen moet je soms
een Prestige Hack doen. Dit is bijvoorbeeld een gamecheat zoeken, of een site defacen
(index veranderen). Het kan ook zijn dat je zomaar ergens tussenuit gepikt wordt. Dit wordt
vaak niet zovaak gedaan.

8.3.3 Exploits
Exploits zijn de fouten in sites/programma’s, of programma’s scripts die die fouten kunnen
uitbuiten. Door de exploits wordt er een groot onderscheid gemaakt door scriptkiddies en
crackers. Crackers zoeken naar een fout, en schrijven zelf een exploit om het daadwerkelijk
uit te buiten. Scriptkiddies zoeken naar een fout en zoeken er daarna een programma voor. Vaak
nog andersom ook (fouten zoeken die ze kunnen uitbuiten). Exploits worden vaak geschreven in
PERL of een C taal (C/C++/C#).

9. Anonimiteit

9.1 Waarom?
Anonimiteit wordt steeds vaker een onderwerp van spreken in de computer wereld. Persoonlijk
vind ik het niet fijn als ik bespioneerd word op bijvoorbeeld school. Je probeert dan alles er
tegen te doen. Sommige mensen vinden het vreemd als ik zeg dat veel mensen toch worden
bespioneerd zonder dat ze het weten. Zonder of met computer. Ik ga alleen in op de computer
bespionering. Anonimiteit heeft zeker bij hackers (en dan vooral kwaadaardigen) een hoge
prioriteit. Zeker omdat ze iets illegaals doen en straf toch niet iets is waar iemand naar
uitkijkt.

9.2 Proxy’s
Proxy’s zijn handige en redelijk simpele dingen. Het werkt zo: Je maakt verbinding met een
proxyserver, en die maakt verbinding met de doelsite. De proxyserver dient dus eigenlijk als
een soort “cacheserver”. Er zijn diverse sites die lijsten met proxyservers aanbieden. Je kunt
voor bijna dienst wel een proxyserver bedenken.

9.3 Spoofen
Spoofen is zeker voor beginners een moeilijk begrip. Niet zo zeer het weten wat het is, maar
het uitvoeren. Spoofen houdt simpelweg in dat je de headers die bij elk pakketje zit verandert.
Je hebt verschillende headers. De TCP header en de IP header. Je kunt ze opzich allebij
weizigen, maar hij belangrijkste is natuurlijk dat de IP van de afzender verandert. Dit moet in
de TCP header. Tegenwoordig zijn er genoeg programma’s te vinden die dit automatisch doen.

9.4 Cookies
Cookies kun je op verschillende manieren benoemen. Ten eerste zijn het handige dingen die
bijvoorbeeld je wachtwoord opslaan zodat je het niet 100 keer hoeft te typen. Ten tweede zijn
er een stel bedrijven die met “Third Party Cookies” zoveel mogelijk informatie over je
verzamelen zodat ze persoongerichte advertenties kunnen maken. Helaas kan de informatie ook
doorverkocht worden naar bijvoorbeeld “spambedrijven”. Cookies kun je uitzetten, maar dan werkt
het overgrote deel van de interactieve sites niet. Je kunt ook zelf kijken welke je wilt
accepteren. In windows  kun je bijvoorbeeld instellen dat er gevraagd wordt welk cookie
geaccepteerd moet worden, en welke niet. Ook zijn er diverse programma’s die Third Party
Cookies kunnen filteren.

10. Besturingssystemen

10.1 Microsoft
10.1.1 MS-DOS
MS-DOS is het eerste besturingssysteem van MicroSoft. Het werkt met een commando regel en is
nog niet zo uitgebreidt. Toch is het al een heel stuk makkelijker dan bijvoorbeeld de commando
regel van een C64. De belangrijkste talen ervoor waren Batch en QBasic.

10.1.2 Windows
Windows is een grafisch programma, dat wil zeggen, Windows heeft een GUI (Graphical User
Interface). MicroSoft beweert soms wel eens dat ze de eerste waren die dat had, maar
tegenwoordig weet bijna dat MacOS officie&#47904;de eerste was met een GUI. Windows is heel
gebruikersvriendelijk wat MicroSoft waarschijnlijk tot een van de grootste en rijkste
bedrijven heeft gemaakt. Helaas zit er ook een schaduwzijde aan. De beveiliging is
bijvoorbeeld heel laag. Het zelf gemaakte NetBIOS lijkt maar een prutswerkje zijn geweest, en
is binnen enkele seconden te kraken.

10.2 Unix
Unix is een besturingssysteem dat gericht is op kwaliteit. Het werkt met een commando regel
(de shell) en wordt vooral gebruikt voor servergebruik. Er zijn nogal wat besturingssystemen
van afgeleid:

10.2.1 Linux
Linux is het populaire besturingssysteem dat van Unix is afgeleidt. Zeer geliefd om een echte hack box van te maken
Linux is eigenlijk een  verzamelnaam van diverse soorten Linux distributies, bijvoorbeeld Redhat een TSL. Ieder heeft zijn eigen
specialiteiten. TSL is bijvoorbeeld bekend om de grote veiligheid. Redhat is met nog een aantal
aan het strijden om gebruikervriendelijkste. Je voelt vanzelf aan wanneer een linux bij je past.

10.2.2 Irix
Irix is een van de belangrijkste besturingssystemen voor MultiProcessors. Dit houdt in dat op
Irix de belanrijkste software wordt inwikkeld om je computer met 2 processoren te draaien.
Irix is bedoeld als server die zware taken aankan. Dat is gedeeltelijk ook om de warmte van de
processoren te testen

10.2.3 Etc
Er zijn nog een hele hoop andere Unix Alikes. Helaas kan ik ze niet allemaal bespreken.
Ik heb hier de belangrijkste besproken. Als er nog een aantal Unix Alikes bij moeten hoor
ik dat graag!

10.3 MacOS
MacOS is een van de eerste GUI’s zoals ik al eerder zei. In het begin werkte het alleen op een
Apple. MacOS staat voor Macintosh wat regenjas betekend. Regenjas van Appel dus. Het is
ontwikkeld in 1984 en was in die tijd een regelrechte hit. MacOS was een van de eerste
besturingssystemen waarbij het hacken met grafische programma’s mogelijk was.

10.4 BeOS
BeOS is orgineel bedoelt om te draaien op de BeBox minicomputer. Het werkt met een commando
regel (de Bash shell) en heeft veel functies van het GNU. Je kunt erop meerdere taken
tegelijk draaien, en ze kunnen allemaal tegelijk werken.

11. Nawoord
Ik hoop dat je wat hebt opgestoken na het lezen van deze tekst. Deze tekst is niet bedoelt om
je een goede hacker te maken, maar om je wat basiskennis te geven over wat er omheen hangt. Heb
je vragen of opmerkingen, dan kun je mailen naar sneaky-admiral@phreaker.net of reageren op het
forum van http://squareders.nl. Je moet je dan eerst registreren.

12. Special Greets
Special Thanks to: Modjo, Trigg3r, R-Hero, n1na, Nom4d, CyberMacro, Twisted_Syntax, Soldier78,
Darkseed, b74ckb1rd, PowerRick6000, Squ4re, PogoStick, |CFH|, MicroBeast, br4c3, s0m3b0di3, .BOP.,
Belgian_Dude, Xev and all the other good people.

Discusieren over deze tekst kan hier:
http://forum.squareders.nl/threads/een-zoveelste-hacker-guide.2657/

2 reacties

  1. Pingback:Squareders - Easy Bitcoins

  2. Pingback:Squareders – Simvic

Geef een reactie