Hier finden Sie eine Liste mit Links zu den besten Informationen im Internet sowie Texte über Sicherheit im Internet und Hacking. Falls Sie etwas vermissen oder
einen Link hinzufügen möchten, ... schreiben Sie Ihre
Vorschläge, Verbesserungen, ... an matic@bau2.uibk.ac.at.
Links zu Sicherheitssoftware oder
Newsletters und Files.
Wollten Sie sich schon immer einmal als ROOT einloggen ?
Sie sind Besucher #
Dieser Text beschreibt die einzelnen Stufen des Angriffs, inklusive der notwendigen Betriebssystem- und Netzwerkinformationen. Weiters finden Systemadministratoren wertvolle Tips, wie sie diese Art von Angriff abwehren können.
Hier finden Sie Informationen über eine der neuesten Attacken - genannt WEB Spoofing. Weiters werden
Möglichkeiten beschrieben, wie Sie sich vor dieser Attacke schützen können.
Hier erfahren Sie die notwendigen Schritte, um festzustellen, ob in Ihr System eingebrochen worden ist. Systemadministratoren können somit verschiedene Einbruchsarten aufspühren.
"Improving the security of your site by breaking into it" - eine Beschreibung von Sicherheitslöchern, die von Hackern ausgenützt werden um in Systeme einzubrechen. Dan Farmer, Autor des berühmten Programms SATAN, vergißt jedoch nicht darauf hinzuweißen, wie man diese Löcher schließen kann.
Hier werden Möglichkeiten beschrieben, die Hacker ausnützen um nach erfolgreichem Einbruch
in ein System immer wieder Zugang auf dieses zu erlangen.
Trotz der Sicherung durch das MIT-MAGIC-COOKIE-1 Authorization Protocol ist es möglich Tastatureingaben abzuhören, ....
Bei Ihnen ist eingebrochen worden? Hier finden Sie Informationen welche Schritte notwendig sind um eine UNIX-Maschine abzusichern.
Die derzeit umfangreichste Sammlung von Texten zum Thema CGI Sicherheit. Sie finden sowohl eine
Einführung in das Common Gateway Interface und der Sicherheitslücken, die durch die Verwendung von CGI Skripts entstehen als auch
Beispiele in Perl und C.
Was Buffer Overflows sind, wie sie funktionieren und wie sie von Bösewichten ausgenützt werden können.
Eine genaue Beschreibung plus einem Programm in C von dieser neuen und sehr schwer zu
erkennenden (für Systemadministratoren) Technik.
Eine Einführung wie Sie die Sicherheits Ihres Systems durch die Verwendung von MIT-MAGIC-COOKIE und XAUTH verbessern.
Eine tolle Beschreibung vorhandener Sicherheitslücken - wie diese ausgenützt werden können und was Systemadministratoren tun
können, um diese Löcher zu stopfen.
Die derzeit größte Sammlung von Sendmail Bugs, die von verschiedenen Mailing Lists (Bugtrag, 8lgm, ...) zusammengestellt wurde.
Alle Bugs sind entweder durch ein Shell Skript oder ein C Programm veranschaulicht.
Eine kleine Einfürung zum Thema Sicherheit im Internet, wobei einige Themengebiete erklärt werden.
Machen Sie sich mit den üblichen Methoden vertraut um ein UNIX Netzwerk zu schützen und welche Möglichkeiten moderne Sicherheits- und Analyseprogramme bieten.
Die bisher beste Beschreibung der Tricks und Methoden, die Hacker verwenden, um vor Systemadministratoren unentdedckt zu bleiben.
Informationen darüber, wie Sie die Sicherheit Ihres Netzwerks einschätzen, viele Tips und Tricks, ...
Trotz Verwendung des Shadow Passwd Schutzes ist es möglich die Datei /etc/passwd zu bekommen.
Dieser Artikel zeigt Systemadministratoren wie sie sich vor dieser Attacke schützen können.
Sie wollten schon immer ein Hacker oder ein Systemadministrator werden. Hier erfahren Sie die notwendigen Schritte.
Dieser Text steht hier als Folge der unzähligen E-Mails, die ich zum Thema "Wie werde ich Hacker?" bekommen habe.
Hier finden Sie Informationen mit welchen Mitteln (in diesem Fall Daemons) sich Hacker Zugang zu diversen Systemen verschaffen.
Die wahre Geschichte über einen der besten Computerhacker und wie er schließlich von Tsutomo Shimomura gefaßt wurde.
Ein sehr interessant zu lesendes Buch, das Aufschluß über die Hintergründe der Hackerszene gibt. Welche Arten es
von Hacker gibt, ihre Absichten, ...
Ein Programm mit dem Sie die Ports 1-1024 eines beliebigen Hosts untersuchen können.
Dieser Bericht über UNIX Security beschreibt sicherheitsrelevante Wege um Ihre System vor böswiligen Zeitgenossen zu schützen.
Welche Kniffe Hacker anwenden um vor Systemadministratoren nahezu unsichtbar zu sein, wo und wie Trojan Horses eingesetzt werden, ...
Ein muß für Interessierte - so spannend, daß auch nicht Insider Gefallen daran finden werden.
Der berühmte Autor Clifford Stoll beschreibt wie ein Hacker gefaß wurde, wie man auf
einen Computereinbruch reagieren sollte, ...
Wissen Sie welche Verfahren, Programme, ... Hacker entwickelt haben um Ihre
Präsenz auf einem Rechner geheim zu halten? Hier erfahren Sie mehr
über dieses Thema.
Hier erfahren welcher Möglichkeiten sich Hacker bedienen um entfernte Files
zu kopieren. Etwas älter aber sicherlich interessant zu lesen.
Dieses Programm hat schon seit seiner Entwicklung für zahlreiche Aufregung gesorgt. Hier erfahren Sie mehr über die
vorhandenen Sicherheitslöcher in Sendmail.
Dieses Magazin wird von Emanuelle Goldstein herausgegeben. Sehr berühmt mit tollen Informationen.
Eine der besten Sammlungen von Bugs zu allen Betriebssystemen.
Phantastische Texte, Programme, Scripts, ...
Eines der bekanntesten Magazine über Themen wie hacking, cracking oder security.
Eher unbekannt enthält aber teilweise sehr wertvolle Tips und Tricks.
Dieses Magazine hat schon so manchen Systemadministrator zur Verzweiflung gebracht.
Informationen über hacking und Spieleprogrammierung.
Meiner Meinung nach eine der besten Quellen im deutschen Sprachraum.
Ein in den Niederlanden angesiedeltes Blatt, das schon seit den Anfängen des Internet Artikel veröffentlicht.
Ein Muß für jene, die sich über Sicherheit in Netzwerken informieren möchten.
Informationen über das einzigartige Programm von Robert Morris Jr., das tausende Computer am 2. November 1988 zum Absturz
brachte. Sie finden weiters eine Analyse des Quellcodes und ein Beschreibung der Sicherheitslöcher (sendmail, finger).
Eines der größten Archive zum Thema Computersicherheit. UNIX-, DOS- und Windowsprogramme !
Eine riesengroßses FTP Angebot über hacking und Sicherheit.
Was Sie schon immer ü,ber Firewalls wissen wollten - hier finden Sie es !
Das National Institute of Health's Advanced Laboratory Workstation Systems stellt Sicherheitsprogramme und Patches zur Verfügung.
Hier finden Sie einen umfassenden Index über Web-sites, Mailing Listen, Newsgroups und Gopher-resources im Zusammenhang mit Computersicherheit.
Werfen Sie einen Blick in die zahlreichen Newsgroups zum Thema Computer- und Netzwerksicherheit.
Die Firma Pilot Security stellt Informationen über Computersicherheit bereit.
Helfen Sie mit beim Kampf um die Freiheit von Phil Zimmerman, dem berühmten Autor des Programms PGP.
Aufgrund der Tatsache, daß immer mehr und mehr Hacker Verbindungen abhören, ... sollten Sie sicher gehen, daß bei Ihrem
Einkauf im Internet nichts schief geht. Informationen sind bei "First Virtual" erhältlich.
Eine Studie von Grodon Meyer, der Kriminalogie an der Universität von Northern Illinois studiert.
Holen Sie sich Informationen über die Entwicklungen der Firma Terisa Systems, die versucht ein sicheres Transaktionssystem zu entwicklen.
Die Uebercracker Web Seite gehört zu den besten im Computeruntergrund. Meiner Meinung nach die erste Anlaufstelle für eine Reise in die Welt der Computersicherheit.
Diese Seite zählt zu den beliebtesten Treffpunkten von Hackern. Vor allem das riesige Archiv beinhaltet einige Kostbarkeiten.
Weitere Links ohne Bemerkungen
Phunky Elite Shit
That Guy's Home Page
Computer Marines
Collegetown
The Black Crawling System
Paranoia Home Page
Rob's Home Page
SPY
Doctor Who $LOD$
HotWired
Jeff Warnicas Internet Goodies
Mindvox
Iron Feather Journal
The Internet Underground
The International PGP Home Page
PGP - Pretty Good Privacy
Unauthorized Access
Computer and Network Security
The Jargon File (Hacker's Dictionary)
The Dark Side of Computing
Al's Home Away From Home
The World of Hacking
Weed's Home Page
The Avenger's Front Page
Scott's Anarchy Page
Pollanen's Beware Page's
Viral Nirvana
Welcome to All.Net
Dan Kegel's ISDN Page
AT&T Internet Toll Free 800 Directory
UNIX Security Topics
Dcypher's Home Page
COAST Homepage ( 3-Aug-1995)
NIST Computer Security Resource Clearinghouse
James (LoNGi) Longworth's Homepage
This is the end of all things
The World-Wide Web Virtual Library: Cryptography, PGP, and Your
Privacy
Computer Security Research Laboratory at UC Davis
Presentation Slides of the Security Lab at UCD
Center for Security Studies and Conflict Research
Keytrap Home Page
Matt Thomlinson / phantom@u.washington.edu / Cypherpunks Topics
potpourri.html
Rainbow Series Page
The Hacker Crackdown
ICE Network Information System
Betsi's Home Page
SPAWAR INFOSEC Homepage
L0pht Heavy Industries
International Information Retrival Guild Archives
SAIC System Development Operation Center
Motorola Semiconductor Production
Federal Bureau of Investigation - Home Page
NASA Automated Systems Incident Response Capability (June 23, 1995)
Lance Cottrell Home Page
From the virtual desk of Glen L. Roberts
The Cypherpunks Home Page
The Tech
Celestial Press
New Jeff City
Safetynet, Inc.
Underground
8LGM
Ameritech-Your Link to Better Communication
Unix Security
Security, Virus's, System Management and hacking
Electronic Frontiers Australia home page
Bell Atlantic Media Relations
X Windows Security
Alliance for Competitive Communications
Bellcore Security Products
Nick's Index
The BellSouth Telecommunications Homepage
Safe! at home (mcn@lanl.gov's home page)
OCP's Telecommunication & Computer Guide
The DFN-CERT Home Page
alt.2600 FAQ, Beta .012 - Part
1/1
The Secure HyperText Transfer Protocol
TCP/IP Port Numbers
PaketRat's Home Page
CPSR's Foyer
Tuft's Cypherpunk's Alerts!
THE HACKER CRACKDOWN
Home Page for John
Bsy's Security Related Net-pointers
Secure products information Page
SRI Computer Science Laboratory
Directory of public telephones
Data Fellows World Wide Web Server
DigiCash ecash - ecash home page
Secure Systems, Subject Index
Gui 'N Da Hood
Bugtraq Archives for July 1995 - present by thread
Intrusion Detection Systems (IDS) Archives by thread
Publications and Papers of the Electronic Frontier Foundation
Racal's Home Page
John's Boxing Page
The alt.2600/#hack FAQ Introduction
System administration
Electronic Magazines
DefCon ][ Information (History)
FedWorld Beta Home Page
Forum of Incident Response and Security Teams
KarlNet
CRAK Software
Great Circle Associates Home Page
National Security Agency (NSA)
Central Intelligence Agency Home Page
CRAK Software
Distributed Computing Security
Guide to Lock Picking
Linenoiz Homepage
The Underground
Radio Waves
HACKERS
War on the Internet
NIST WWW - Home Page
NTT Home Page
Internet Locations for Materials on the Disks for
Applied Cryptography
Pacific Bell Web HomePage
Fringe Literature
PGP 2.6.2 hypertext documentation
Onkel Dittmeyer's K-RaD 31i73 homepage!!@#
Hacker Links
Quadralay Cryptography Archive
CDMA - Wireless Communications
An AT&T Bell Laboratories Research World-Wide Web Server
RSA Data Security, Inc.'s Home Page
popeye the sailor man TOOT TOOT
Rourke McNamara's Home Page
US West Page 1
The World of Hacking
CSC's SPYBBS ``Too Many Secrets''
Welcome to SRI International
Computer and Network Security Reference Index
Trusted Information Systems
Network/Computer Security Technology
SYNAPSE: The Multimedia Journal of the Eclectic
Warning !!!
Security-related files
Frequently Asked Questions on VIRUS-L/comp.virus
THE HACKER CRACKDOWN - Table of Contents
The Devil Does UNIX
LDDS WorldCom Home Page
40 Hex Magazine
Anarchy 'N' Explosives
The Art of Technology Digest
Activist Times Inc.
The BIOC Files
The Cult of the Dead Cow
Chalisti
Digital Free Press
Freakers Bureau Incorporated
Freedom
Informatik
Chaos Digest
The Legion of Doom Technical Journals
Legions of Lucifer
Miscellaneous Underground Files
N.A.R.C Newsletter
The New Fone Express
Network Information Access
National Security Anarchists
Phantasy Magzine
PHUN Magazine
Pirate Magazine
The Syndicate Report
United Phreakers Incorporated Newsletter
Vindicator Publications
The WorldView
Markus Hübner
Jänner 1997