Voraussetzung, die IP zu erhalten. Schoen ist es auch, wenn man sieht, dass das "Opfer" online ist. Also, mal kurz als Info. Kicky uebertreibt hier ein wenig. Viele Idioten beschaffen sich ein paar Tools um ein Hacker zu sein. Sehr beliebt sind hier die Trojaner. Z.B. SubSeven, Netbus ... Das lustige ist, dass sie nicht einmal das Grundprinzip verstehen. Ein Trojaner basiert auf dem Client/Server Prinzip. Mit anderen Worten, der "Angreifer" muss zuvor versuchen, seinem Opfer ein Programm "unterzuschieben", dass danach einen Port frei haelt und auf eine Verbindung wartet. Viele der sogenannten Hacker versuchen nun Zugang zu erhalten, ohne dieses Programm vorher unterzuschieben. Meist haben sie es auf ihrem eigenen Rechner. Wer also Lust hat, kann den Spiess bei solchen Moechtgern einfach umdrehen. Um sich vor Trojanern zu schuetzen, muss man nur beachten, dass man keine Dateien entgegennimmt. Auch keine Bilder von neu erworbenen ahnungslosen ICQ-"Freunden". Die Wahrscheinlichkeit, dass ein wirklich guter Hacker auf Eurem Rechner ist, ist gleich Null. Fuer einen Hacker ist nicht die Zerstoerung das Ziel, sondern die Herauforderung. Interessant ist das unter Unix. Hier kann man sich als Hacker richtig austoben. Gruss fosca
|