Hallo, Gast |
Du musst dich registrieren bevor du auf unserer Seite Beiträge schreiben kannst.
|
Foren-Statistiken |
» Mitglieder: 1
» Neuestes Mitglied: pattex
» Foren-Themen: 6.051
» Foren-Beiträge: 57.363
Komplettstatistiken
|
Aktive Themen |
Bye bye WBB, Hallo MyBB
Forum: Ankündigungen vom Netboard Team
Letzter Beitrag: KingGO
23.04.2020, 17:48
» Antworten: 3
» Ansichten: 30.959
|
xProg.de - Willkommen - Z...
Forum: Links zu eurer Homepage
Letzter Beitrag: cHAp
31.10.2018, 18:14
» Antworten: 0
» Ansichten: 14.558
|
Fotoabzüge, Preisvergleic...
Forum: Grafik, Foto und Webdesign
Letzter Beitrag: marco75
28.10.2015, 17:01
» Antworten: 0
» Ansichten: 9.632
|
Anbieter Vergleich,Preisv...
Forum: Grafik, Foto und Webdesign
Letzter Beitrag: marco89
20.10.2015, 15:45
» Antworten: 0
» Ansichten: 6.131
|
Preisvergleich
Forum: Webseiten: Verwalten und Betreuen
Letzter Beitrag: Marco89
29.09.2015, 17:21
» Antworten: 0
» Ansichten: 9.930
|
Assoziationskette
Forum: Laberecke
Letzter Beitrag: MüCa
05.02.2015, 04:46
» Antworten: 3.894
» Ansichten: 4.482.614
|
Drastische Mittel gegen F...
Forum: Ankündigungen vom Netboard Team
Letzter Beitrag: cHAp
04.09.2013, 22:28
» Antworten: 7
» Ansichten: 58.828
|
Bares Geld Verdienen! Att...
Forum: Job Börse
Letzter Beitrag: cHAp
08.08.2013, 23:39
» Antworten: 0
» Ansichten: 30.462
|
Simple Machines Community...
Forum: Communitysysteme
Letzter Beitrag: cHAp
08.08.2013, 20:32
» Antworten: 1
» Ansichten: 55.051
|
Externe Verlinkungen
Forum: Wünsche, Kritik und Fragen
Letzter Beitrag: NetHunter
19.04.2013, 18:09
» Antworten: 4
» Ansichten: 50.668
|
|
|
OpenBB |
Geschrieben von: pattex - 25.07.2003, 14:44 - Forum: Communitysysteme
- Keine Antworten
|
|
Installation
Die Installation ist wie bei vielen anderen Forensystemen mit einer Setup datei gelöst.
Sie ist in Englisch wie das ganze Board.
Bei einer Test installation sind keine Fehler aufgetreten und ich denke es kann auch ein Anfänger installieren.
Admin
Der admin war am Anfang etwas ungewöhnlich aber man hat sich schnell dran gewöhnt.
Ansicht
Die ansicht ist wie bei vielen anderen Foren. Ein paar Änderungen gibt es aber trotzdem.
Auf jeden Fall schönes Standard Style!
Zusätze
Es gibt ein Support Board mit Hacks und Styles. Ausserdem gibt es Konverter von verschiedenen Systemen zum Openbb
Fazit
Ein gutes Board, auch für Anfänger (Englisch kentnisse nötig!)
Note: 2+
Testen: http://www.openbb.com/index.php
Downloaden: http://www.openbb.com/index.php?act=down...d=obb_v105
|
|
|
Bilder der angeblichen Toten |
Geschrieben von: - 25.07.2003, 11:50 - Forum: Laberecke
- Antworten (1)
|
|
Pentagon zeigt Fotos der Leichen
Um die irakische Bevölkerung vom Tod von Udai und Kussei Hussein zu überzeugen, hat das US-Militär jetzt Bilder der Toten veröffentlicht. Wie die beiden während eines sechsstündigen Feuergefechts mit US-Soldaten genau ums Leben kamen, ist noch nicht geklärt.
Washington - Mit den Fotos soll eine nach wie vor skeptische Öffentlichkeit im Irak vom Ende der als Nachfolger Saddams vorgesehenen Diktatorsöhnen überzeugt werden.
Auf zwei Fotos ist der Oberkörper und der Kopf des 39-jährigen Udai zu erkennen, auf zwei weiteren Fotos ist dessen zwei Jahre jüngerer Bruder Kussei abgebildet. Die USA hoffen, dass der Tod der einst gefürchteten Saddam-Söhne die Angst vieler Iraker vor einer Rückkehr ihres Vaters an die Macht verringert und der Widerstand seiner Anhänger geschwächt wird.
Zusammen mit den Fotos der Getöteten verbreitete die US-Armee Aufnahmen, die zu Lebzeiten der beiden gemacht wurden. Auch beigefügte Röntgenbilder sollen belegen, dass es sich bei den Toten um die Söhne Saddams handelt. In US-Armeekreisen hieß es, Udai sei offenbar von einer Kugel getötet worden. Ob sie von US-Soldaten abgefeuert wurde oder ob er Selbstmord beging, sei noch nicht geklärt. Die Söhne Saddams waren am Dienstag bei einer US-Militäraktion im nordirakischen Mossul getötet worden.
Die US-Streitkräfte hatten gehofft, die Gewalt im Irak werde nach dem Tod der beiden abnehmen. Doch diese Hoffnung hat sich bislang nicht erfüllt. Eine Gruppe von Saddams Getreuen schworen jetzt Rache. Drei Soldaten der 101. Luftlande-Division wurden bereits getötet.
REUTERS
Röntgenbild von Udai Hussein als Beweismittel
Die Soldaten hatten an der Militäraktion gegen Kussei und Udai Hussein teilgenommen. Damit wurden seit dem von US-Präsident George W. Bush erklärten Ende der Hauptkampfhandlungen am 1. Mai 44 US-Soldaten getötet.
In einem vom TV-Sender al-Arabija ausgestrahlten Videoband sagte ein Maskierter, "Wir schwören dem irakischen Volk, dass wir den Dschihad (Heiligen Krieg) gegen die Ungläubigen fortsetzen werden. Der Mord an Udai und Kussei wird gerächt." Der Mann erklärte, er gehöre den so genannten Saddam-Fedajin an.
REUTERS
"Der Mord an Udai und Kussei wird gerächt": Ein maskierter Anhänger Saddam Husseins in einer Videobotschaft
Die Anschläge auf US-Soldaten gingen unterdessen weiter. Die Fahrzeuge der drei getöteten Soldaten seien bei Kajara im Umland der nordirakischen Stadt Mossul beschossen und mit Granaten angegriffen worden, teilte das US-Militär mit. Sieben weitere Kameraden wurden dabei den Angaben zufolge verletzt. Bereits gestern war in Mossul ein Angehöriger der gleichen Luftlande-Division bei einem Anschlag getötet worden. In Bagdad erschossen US-Soldaten zwei Iraker in ihrem Auto. Sie sollen eine Aufforderung zum Anhalten nicht befolgt haben.
Trotz der anhaltenden Gewalt sagte der Chef der US-Bodentruppen im Irak, Generalleutnant Ricardo Sanchez, der Tod der Saddam-Söhne werde demoralisierend auf die Guerillas wirken. Gleichzeitig helfe ihr Tod dabei, die Schlinge auch um Saddam enger zu ziehen.
Auch US-Vize-Verteidigungsminister Paul Wolfowitz zeigte sich überzeugt, dass der Tod der Saddam-Söhne die Angst in der irakischen Öffentlichkeit vor einer Rückkehr ihres Vaters an die Macht verringern könnte. "Wir werden sicherstellen, dass das irakische Volk uns letztendlich Glauben schenkt", sagte Wolfowitz.
Bis jetzt sind 37 von 55 der meistgesuchten Mitglieder der gestürzten irakischen Führung entweder gefangen genommen oder getötet worden. Die französische Regierung, die den Krieg gegen den Irak abgelehnt hatte, äußerte sich zufrieden über den Tod der Saddam-Söhne. "Der Tod der beiden Söhne, die die Zukunft des Regimes von Saddam Hussein verkörperten, markiert das Ende einer Ära", sagte Außenminister Dominique de Villepin. Er hoffe, dass mit einer Gefangennahme von Saddam selbst das Kapitel endgültig abgeschlossen werde.
|
|
|
IP im ICQ unsichtbar machen |
Geschrieben von: - 25.07.2003, 11:44 - Forum: Computerecke
- Keine Antworten
|
|
ICQ (I seek you - Ich sichte Dich) ist ein sog. Instant Messenger, den es meines Wissens nach schon seit Ende
1996 gibt. Ich hab 1997 mich bei ICQ angemeldet, darum auch meine kurze ICQ-Nummer . Da ICQ sehr
beliebt ist und auch von Euch sehr viele es bestimmt nutzen, dachte ich, es wäre gut, wenn ich Euch einige
nützliche Funktionen vom ICQ nahe bringe.
Meine Erklärungen gelten für alle ICQ-Versionen ab 2000b. Die Funktionen befinden sich fast am selben Ort.
Achtung, um die Modifikationen durchzuführen, muss ICQ im sog.Advanced Mode sein! Zum Umschalten klickt
ihr unten links in der Contact-List auf das Main und wählt auf dem Menü den Punkt To Advanced Mode aus.
Eines vorab, die Erzählungen, dass ICQ eine einzige Sicherheitslücke wäre, finde ich dumm. Ich nutze es schon
seit 5 Jahren und wurde noch nie ?gehackt?. Eigenartig, wo ich doch so viele Feinde haben soll .
Vorwissen:
Wenn man ICQ startet, loggt es sich auf dem Mirabilis-Server in Amerika ein, danach sendet er nur alle 10
Minuten ein ?Bin noch da?-Signal zum Server.
Problematik:
Jegliche andere Kommunikation wie Messages laufen direkt zwischen den Benutzern ab. Dies hat den
Nachteil, dass unsere IP in den Netzwerkstatistiken des Gegenübers sichtbar ist (DOS-Fenster öffnen und
netstat als Kommando eingeben). Oder der andere besitzt einen Crack für ICQ womit er im Profil des
jeweiligen Users sich die IP desjenigen anzeigen lassen kann.
Lösung:
Klickt auf Main, dann Security & Privacy Permissions. In dem sich öffnenden Menü wählt ihr dann links
die Funktion Peer to Peer Connection. Rechts dann sucht ihr dann den untersten Punkt aus Allow Peer
to Peer connection with any user upon your authorization. Jetzt auf OK klicken, und ICQ meldet, dass
diese Änderung erst wirksam wird bei einer neuen Verbindung. Also gehen wir mit unserem ICQ kurz
Offline und direkt wieder Online.
Was sich nun geändert hat:
Von nun an werden alle unsere Messages über den Mirabilis-Server geleitet. Dieser wirkt wie ein
anonymer Proxy für unsere Messages und somit ist unsere IP geschützt. Einziger Nachteil des ganzen ist,
dass wir nur noch 450 Zeichen pro Message tippen dürfen, anstatt 7000. Vorsicht, bei Sachen, die eine
direkte Verbindung erfordern, wie zum Beispiel Filetransfer und Voicemessage wird unsere IP bei
demjenigen, dem wir dies zusenden wieder sichtbar.
|
|
|
Sichere Passwörter - kleines Tutorial |
Geschrieben von: - 25.07.2003, 11:43 - Forum: Webseiten: Verwalten und Betreuen
- Antworten (2)
|
|
Immer wieder höre ich, dass User-Accounts "gehackt" wurden. Sei es im Chat, oder bei E-Mail Postfächern. Aus
diesem Anlass will ich hier nun einmal die Angriffsmöglichkeiten aufzählen. Denn wenn ich meinen Feind (ich
nenne ihn ab nun Cracker - böswilliger Hacker) kenne, kann ich mich besser vor ihm schützen.
Lokale Attacke
Dies ist die simpelste Version ein Passwort zu knacken. Der Cracker ist ein Bekannter des Angegriffenen.
Er besucht ihn und sieht, was auf den Zettelchen, die am oder um den PC sind, draufsteht. Oder der
Cracker schaut dem Angegriffenen beim Login über die Schulter (dies kann auch in einem Internet-Café
geschehen). Man mag es kaum glauben und diese Form der Attacke als hirnrissig ansehen, aber die
meisten Hacks auf Firmennetze geschehen intern, ergo auf diese Weise!
Server-Attacke
Der Cracker nutzt eine Sicherheitslücke des Webservers, um sich Zugang zu dessen administrativen
Bereichen zu beschaffen. Dies wird "exploiten" (engl. ausnutzen) genannt.
Zu bedenken wäre hierbei, dass, wenn ein Cracker den Webserver (Chatserver, Mailserver, ...) knackt, er
bestimmt besseres zu tun hat, als einen pisseligen Account zu hacken. Damit ist diese Form mehr als
unwahrscheinlich und kann getrost ad acta geführt werden.
Trojaner-Attacke
Der Cracker versendet an den Angegriffenen eine Mail die einen Trojaner beinhaltet. Sollte dieser nun den
Mailanhang blauäugig starten, nistet sich der Trojaner auf dessen System ein. Der Cracker hat nun Zugriff
auf das System des Angegriffenen, sobald dieser ins Internet geht. Trojaner beinhalten meist auch so
genannte Keylogger, ein kleines Unterprogramm, das Tastendrücke speichert (in denen findet sich ja dann
auch das Passwort).
Social Engineering-Attacke
Menschen sind von Natur aus faul. Auch bei der Wahl Ihrer Passwörter sind sie nicht sehr kreativ, sondern
wählen meist Sachen, die ihnen nahe sind. Sei es der Name des Dackels, der Freundin, oder das geliebte
Auto.
Der Cracker verwickelt den Angegriffenen in einen Gespräch, in dem er sich sehr interessiert zeigt
(besonders wirksam, wenn man sich als das andere Geschlecht ausgibt). Natürlich freut sich der
Angegriffene über soviel Interesse und taut immer weiter auf. Es geht immer mehr ins Detail. Da wird von
Hund gesprochen und plötzlich kommt die Frage "Oh, das ist ja toll. Ich liebe Hunde. Wie heißt der denn?".
Die gegebenen Antworten werden aufgeschrieben, oder sogar ein ganzer Mitschnitt vom Gespräch
gemacht. Die Antworten werden dann später als Passwörter ausprobiert.
Fazit: Man sollte niemals Sachen, Personen, oder was auch immer aus seiner näheren Umgebung als
Passwort wählen. Oder jedenfalls nicht in der reinen Form (dazu später). Bei Gesprächen sollte man
immer auf der Hut sein und nicht zu schnell zu viel erzählen von sich.
Fakemail-Attacke
Der Cracker sendet eine E-Mail mit einem gefälschten Header (Mailkopf). Dies bedeutet, die
Absenderadresse der Mail ist nicht die echte. Als Beispiel bekommt der Angegriffene eine Mail von
[EMAIL]???@???.de[/EMAIL] in der steht "Hallo XYZ, aufgrund einer böswilligen Hackerattacke gestern Nacht gegen
unseren Server kam unsere Datenbank durcheinander. Um Deinen Account komplett wiederherzustellen
benötigen wir Dein Passwort. Ich bitte Dich hiermit, diesen uns zu melden. Viel Spaß noch auf unserem
Board. BlaXioN" (Mein Beispiel ist nicht sehr ausgefeilt, aber ich hoffe, Ihr versteht, was ich meine).
Worauf viele nicht achten, man kann bei einer Mail eine andere "Replyadresse" einstellen. Also die
Antwortadresse zu einer Mail kann eine andere sein, als die Absenderadresse. Der Cracker registriert sich
zum Beispiel vorher die Mailadresse [EMAIL]???@???.de[/EMAIL] und stellt diese als Replyadresse ein. Der
Angegriffene bekommt die Mail, sieht den Absender der echt erscheint und klickt auf "Antworten". Er
übersieht dann meist, dass die Antwort nun an eine andere Adresse geht und sendet sein Passwort als Mail
zurück.
Fazit: Kein Chat, kein echter Anbieter jeglicher Art, würde jemals Passwörter per Mail erfragen. Niemals
kann ein Datensatz durch den Versand eines Passworts gerettet werden. Wenn auf Antworten geklickt
wird, genau auf die Adresse achten, an die geantwortet wird. Ist sie eine andere, solltet Ihr hellhörig
werden. Außerdem würde ein echter Crash auch bestimmt auf den Pages des Anbieters groß gemeldet
werden (muss aber nicht immer sein).
Dictionary-Attacke
Wie oben schon erwähnt, wählen Menschen meist Passwörter, die sie sich leicht merken können. Im Netz
sind so genannte Dictionaries (Wörterbücher) zu finden, in denen ein Großteil der häufigsten Passwörter
einer Sprache drinsteht. Es gibt sogar Dictionaries für Arabisch oder Suaheli (kein Scherz). Diese Dateien
sind reine Textdateien, in denen die Wörter einfach untereinander stehen und sind meist mehrere
Megabyte groß. Ihr könnt Euch demnach ausrechnen, wieviele tausend Wörter oder Kombinationen sie
beinhalten. Der Cracker nimmt ein kleines Programm, was die Wörter in dem ausgewählten Dictionary
einzeln ausliest und als Passwort probiert. Das Programm arbeitet selbstständig alle Möglichkeiten in der
Datei durch und meldet beim erfolgreichen Login das Passwort.
Fazit: Keine Wörter benutzen, die in Wörterbüchern vorkommen oder zu simple Kombinationen (1234,
abc123, sweetheart, angel, ...).
Bruteforce-Attacke
Sollte die Dictionary-Attacke zu keinem Erfolg geführt haben, kann der Cracker auch zu einer so
genannten Bruteforce-Attacke (engl. rohe Gewalt) greifen. Bei dieser Angriffsform testet ein Programm
einfach alle Buchstaben-Zahlen-Kombinationen aus, die möglich sind. Es fängt bei einer Stelle an und
"zählt" einfach hoch. Damit dies schneller vonstatten geht, versuchen solche Programme (wie auch meist
der Dictionary-Attacker) gleich 10-50 Mal auf einmal einzuloggen. Das beschleunigt den Ablauf. Wenn
eine Kombination dann die richtige ist, wird sie gemeldet.
Fazit: Die Anzahl der Möglichkeiten ist leicht zu errechnen. Wir gehen davon aus, dass der Beispielsserver
a-z, A-Z und 0-9 als Eingabe beim Passwort akzeptiert. Das würden 62 verschiedene Möglichkeiten für ein
einstelliges Passwort ergeben. Bei zwei Stellen wäre es 62², bei drei Stellen schon 62³ usw. Es wird meist
vorgeschlagen, dass das Passwort nicht weniger als 8 Stellen haben sollte. Je länger, desto sicherer!
Sicherheitsabfrage
Einige Anbieter geben Ihren Kunden die Möglichkeit, beim Vergessen Ihres Passworts, mittels
beantworten einer Sicherheitsfrage einzuloggen. Hier sind viele Leute unachtsam und wählen eine sehr
einfach erratbare Sicherheitsfrage ("Was ist meine Lieblingsfarbe?" "Wie heißt meine Mutter?" "Welche
Automarke fahre ich?"). Der Cracker geht demnach zur Sicherheitsfrage und versucht diese zu erraten.
Fazit: Das beste Passwort ist wertlos, wenn die Sicherheitsfrage binnen einiger Versuche herausgefunden
werden kann.
1 Passwort für alles
Dies ist keine richtige Attacke, sondern beruht eher auf der Gemütlichkeit vieler Menschen. Wer will sich
schon zich verschiedene Passwörter merken? Also wird sich ein Passwort ausgedacht und dieses überall,
wo man sich anmeldet, verwendet. Eines solltet Ihr immer bedenken, der Admin einer Site kann Eure
Passwörter einsehen (ist ja auch klar, denn es ist seine Datenbank). Bei großen Websites von
Gesellschaften ergeben sich dadurch wohl kaum Probleme. Aber was geschieht, wenn derjenige sich nun
bei einem kleinen Forum eines Users anmeldet, oder einem kleinen privaten Chat und dort auch dasselbe
Passwort benutzt? Der Admin dort ist kein Angestellter einer großen Gesellschaft, sondern einfach nur ein
Freak. Doch Admin ist Admin. Er kann die Passwörter der User seiner Site natürlich einsehen.
Fazit: Ich bin dazu übergegangen, ein Passwort für Websites zu nutzen, wo mir Sicherheit nicht so wichtig
ist und andere Passwörter für Sites, bei denen Sicherheit an erster Stelle steht (zum Beispiel E-Mail).
Resümee:
Wenn Ihr nun das obige durchgegangen seid und versteht, erkennt Ihr auch, den Weg, den man
einschlagen muss, um eine Sicherheit für seinen Account bekommen. Ich will noch einmal die Punkte hier
aufzählen:
1.Keine Zettelchen mit Passwörtern an oder um den PC herumliegen lassen.
2.Bei Eingabe des Passwortes darauf achten, dass niemand zusieht.
3.Mailanhänge nicht blauäugig starten. Lieber immer erst mit Virenscanner prüfen!
4.Keine Passwörter nutzen von Sachen oder Personen des näheren Umkreises.
5.Bei Gesprächen nicht zuviel des guten erzählen. *g*
6.Mails auf Echtheit prüfen und niemals Passwörter per Mail senden.
7.Keine Passwörter wählen, die in Wörterbüchern drinstehen können.
8.Keine kurzen Passwörter wählen.
9.Die Sicherheitsfrage nicht simpel gestalten.
10.Nicht bloß ein Passwort für alles haben, sondern differenzieren.
Zu guter letzt gebe ich Euch noch einige Tipps, wie ich sichere Passwörter genieren würde. Wir nehmen dazu
einen langen Satz "Schneewittchen geht zu den 7 Zwergen auf den 7 Bergen." Nun picken wir einfach nur die
Anfangsbuchstaben der einzelnen Wörter heraus (Zahlen bleiben Zahlen). Dies ergibt dann "Sgzd7Zad7B". Für
Menschen, die unsere Eselsbrücke nicht kennen, ist unser Passwort nun ein Buchstaben-/Zahlen-Wirrwarr. Für
uns jedoch leicht zu merken. Netterweise sind hier nun auch Zahlen im Passwort enthalten und auch
Großbuchstaben (viele schreiben Ihr Passwort einfach nur in Kleinbuchstaben).
Ein anderer Weg zum Beispiel wäre es, in einem Satz (oder Wort) die Vokale (oder Konsonanten) durch Zahlen zu
ersetzen. Beispiel: Aus "IchliebemeinAuto" wird "1chl23b4m56n78t9" (Ob wir nun nur eine Ziffer nehmen, oder
hochzählen/herunterzählen, bleibt uns selber überlassen). Auch wäre es denkbar, einfach Wörter umzudrehen.
Aus "Automobile" wird "elibomotuA". Dies kann auch in einem Satz geschehen.
Mit solch einfachen Tricks erzeugen wir ein schwer knackbares Passwort, das wir uns aber recht simpel merken
können. Gar nicht so schwer, wenn man den Weg kennt, oder?
|
|
|
Standard Style |
Geschrieben von: pattex - 25.07.2003, 11:13 - Forum: net-board.net Archiv
- Antworten (20)
|
|
Ich weiß, wir haben ihn erst vor kurzem geändert aber er gefällt mir einfach nicht weil er so dunkel ist....
Ich schlage den Style Blue/Orange als neuen Standard Style vor.
Sieht doch irgendwie "frohlicher" aus
|
|
|
An alle PHP Programmierer |
Geschrieben von: - 25.07.2003, 07:31 - Forum: Scriptsprachen (+Datenbanksysteme)
- Antworten (38)
|
|
Vielleicht will jemand eine PHP Herausforderung kann sicher Lustig sein.
Ich meinte nur das kickedINtheHEAD oder Brunner mitmachen. Und wenn Sie gewonnen haben, sagen Sie, sie kommen vom net-board
Da ich nicht mitmachen werde, wollte ich euch nur hierrüber informieren.
Genaueres findet ihr im Webmasterpro.de-Forum:
http://forum.webmasterpro.de/viewtopic.p...242#178242
Lest euch alles durch, und wenn wer mitmacht, soll er bescheid sagen, denn das würde mich interessieren ob jemand von uns eine Chance hat.
mfg
Zerogiven
|
|
|
Impressum? |
Geschrieben von: pattex - 24.07.2003, 22:03 - Forum: Grundlagen
- Antworten (13)
|
|
Ich wollte mal fragen..
was muss eigentlich in ein Impressum rein?
Adresse? Name? Telefonnummer?
Hier fürs Forum brauche ich nämlich auch noch eins
|
|
|
|