picture of a cool looking devil

Hier finden Sie eine Liste mit Links zu den besten Informationen im Internet sowie Texte über Sicherheit im Internet und Hacking. Falls Sie etwas vermissen oder einen Link hinzufügen möchten, ... schreiben Sie Ihre Vorschläge, Verbesserungen, ... an matic@bau2.uibk.ac.at.
Links zu Sicherheitssoftware oder Newsletters und Files.
Wollten Sie sich schon immer einmal als ROOT einloggen ?

Sie sind Besucher #


IP-Spoofing enträtselt

Dieser Text beschreibt die einzelnen Stufen des Angriffs, inklusive der notwendigen Betriebssystem- und Netzwerkinformationen. Weiters finden Systemadministratoren wertvolle Tips, wie sie diese Art von Angriff abwehren können.

WEB Spoofing

Hier finden Sie Informationen über eine der neuesten Attacken - genannt WEB Spoofing. Weiters werden Möglichkeiten beschrieben, wie Sie sich vor dieser Attacke schützen können.

Intrusion Detection Checklist

Hier erfahren Sie die notwendigen Schritte, um festzustellen, ob in Ihr System eingebrochen worden ist. Systemadministratoren können somit verschiedene Einbruchsarten aufspühren.

Tips für Systemadministratoren

"Improving the security of your site by breaking into it" - eine Beschreibung von Sicherheitslöchern, die von Hackern ausgenützt werden um in Systeme einzubrechen. Dan Farmer, Autor des berühmten Programms SATAN, vergißt jedoch nicht darauf hinzuweißen, wie man diese Löcher schließen kann.

Hintertüren in UNIX

Hier werden Möglichkeiten beschrieben, die Hacker ausnützen um nach erfolgreichem Einbruch in ein System immer wieder Zugang auf dieses zu erlangen.

Cracking the MIT-MAGIC-COOKIE-1

Trotz der Sicherung durch das MIT-MAGIC-COOKIE-1 Authorization Protocol ist es möglich Tastatureingaben abzuhören, ....

Compromise FAQ

Bei Ihnen ist eingebrochen worden? Hier finden Sie Informationen welche Schritte notwendig sind um eine UNIX-Maschine abzusichern.

CGI Security Compilation

Die derzeit umfangreichste Sammlung von Texten zum Thema CGI Sicherheit. Sie finden sowohl eine Einführung in das Common Gateway Interface und der Sicherheitslücken, die durch die Verwendung von CGI Skripts entstehen als auch Beispiele in Perl und C.

Smashing the Stack - For Fun and Profit

Was Buffer Overflows sind, wie sie funktionieren und wie sie von Bösewichten ausgenützt werden können.

TCP Port Stealth Scanning

Eine genaue Beschreibung plus einem Programm in C von dieser neuen und sehr schwer zu erkennenden (für Systemadministratoren) Technik.

X Window System Security

Eine Einführung wie Sie die Sicherheits Ihres Systems durch die Verwendung von MIT-MAGIC-COOKIE und XAUTH verbessern.

Crash Course in X Windows Security

Eine tolle Beschreibung vorhandener Sicherheitslücken - wie diese ausgenützt werden können und was Systemadministratoren tun können, um diese Löcher zu stopfen.

The Ultimate Sendmail Hole List

Die derzeit größte Sammlung von Sendmail Bugs, die von verschiedenen Mailing Lists (Bugtrag, 8lgm, ...) zusammengestellt wurde. Alle Bugs sind entweder durch ein Shell Skript oder ein C Programm veranschaulicht.

Getting A Handle On Internet Security

Eine kleine Einfürung zum Thema Sicherheit im Internet, wobei einige Themengebiete erklärt werden.

An Architectural Overview of UNIX Network Security

Machen Sie sich mit den üblichen Methoden vertraut um ein UNIX Netzwerk zu schützen und welche Möglichkeiten moderne Sicherheits- und Analyseprogramme bieten.

How to cover your tracks

Die bisher beste Beschreibung der Tricks und Methoden, die Hacker verwenden, um vor Systemadministratoren unentdedckt zu bleiben.

Essential Security Information

Informationen darüber, wie Sie die Sicherheit Ihres Netzwerks einschätzen, viele Tips und Tricks, ...

Defeting Shadow Passwd Protections

Trotz Verwendung des Shadow Passwd Schutzes ist es möglich die Datei /etc/passwd zu bekommen.

Protecting Yourself from Password File Attacks

Dieser Artikel zeigt Systemadministratoren wie sie sich vor dieser Attacke schützen können.

Uebercracker und UeberAdmin

Sie wollten schon immer ein Hacker oder ein Systemadministrator werden. Hier erfahren Sie die notwendigen Schritte.

How to become a UNIX hacker

Dieser Text steht hier als Folge der unzähligen E-Mails, die ich zum Thema "Wie werde ich Hacker?" bekommen habe.

Internet Daemons

Hier finden Sie Informationen mit welchen Mitteln (in diesem Fall Daemons) sich Hacker Zugang zu diversen Systemen verschaffen.

The Mitnick Story

Die wahre Geschichte über einen der besten Computerhacker und wie er schließlich von Tsutomo Shimomura gefaßt wurde.

Computer Hackers: Rebels with a Cause

Ein sehr interessant zu lesendes Buch, das Aufschluß über die Hintergründe der Hackerszene gibt. Welche Arten es von Hacker gibt, ihre Absichten, ...

Remote Host Probing

Ein Programm mit dem Sie die Ports 1-1024 eines beliebigen Hosts untersuchen können.

UNIX System Security Issues

Dieser Bericht über UNIX Security beschreibt sicherheitsrelevante Wege um Ihre System vor böswiligen Zeitgenossen zu schützen.

UNIX for the Moderate

Welche Kniffe Hacker anwenden um vor Systemadministratoren nahezu unsichtbar zu sein, wo und wie Trojan Horses eingesetzt werden, ...

Stalking the wily hacker

Ein muß für Interessierte - so spannend, daß auch nicht Insider Gefallen daran finden werden. Der berühmte Autor Clifford Stoll beschreibt wie ein Hacker gefaß wurde, wie man auf einen Computereinbruch reagieren sollte, ...

Hiding out under UNIX

Wissen Sie welche Verfahren, Programme, ... Hacker entwickelt haben um Ihre Präsenz auf einem Rechner geheim zu halten? Hier erfahren Sie mehr über dieses Thema.

Snarfing Remote Files

Hier erfahren welcher Möglichkeiten sich Hacker bedienen um entfernte Files zu kopieren. Etwas älter aber sicherlich interessant zu lesen.

Sendmail Bugs

Dieses Programm hat schon seit seiner Entwicklung für zahlreiche Aufregung gesorgt. Hier erfahren Sie mehr über die vorhandenen Sicherheitslöcher in Sendmail.


the following pictures are buttons 2600 - The Hacker Quarterly

Dieses Magazin wird von Emanuelle Goldstein herausgegeben. Sehr berühmt mit tollen Informationen.

CRV's Security Page

Eine der besten Sammlungen von Bugs zu allen Betriebssystemen.

Matt's UNIX Security Page

Phantastische Texte, Programme, Scripts, ...

Das Computer Underground Digest

Eines der bekanntesten Magazine über Themen wie hacking, cracking oder security.

Legion of Doom Technical Journal

Eher unbekannt enthält aber teilweise sehr wertvolle Tips und Tricks.

Phrack

Dieses Magazine hat schon so manchen Systemadministrator zur Verzweiflung gebracht.

Lukas Homepage

Informationen über hacking und Spieleprogrammierung.

FoeBuD

Meiner Meinung nach eine der besten Quellen im deutschen Sprachraum.

Hacker-Tic

Ein in den Niederlanden angesiedeltes Blatt, das schon seit den Anfängen des Internet Artikel veröffentlicht.

Grundlagen der Computersicherheit

Ein Muß für jene, die sich über Sicherheit in Netzwerken informieren möchten.

Der Internet Wurm

Informationen über das einzigartige Programm von Robert Morris Jr., das tausende Computer am 2. November 1988 zum Absturz brachte. Sie finden weiters eine Analyse des Quellcodes und ein Beschreibung der Sicherheitslöcher (sendmail, finger).

Das COAST Archiv

Eines der größten Archive zum Thema Computersicherheit. UNIX-, DOS- und Windowsprogramme !

Kryptographie und Cypherpunks

Eine riesengroßses FTP Angebot über hacking und Sicherheit.

Firewall FAQ

Was Sie schon immer ü,ber Firewalls wissen wollten - hier finden Sie es !

Die NHI UNIX Security Page

Das National Institute of Health's Advanced Laboratory Workstation Systems stellt Sicherheitsprogramme und Patches zur Verfügung.

Das Netsurfer Digest

Hier finden Sie einen umfassenden Index über Web-sites, Mailing Listen, Newsgroups und Gopher-resources im Zusammenhang mit Computersicherheit.

Newsgroups

Werfen Sie einen Blick in die zahlreichen Newsgroups zum Thema Computer- und Netzwerksicherheit.

Ein Führer zum Thema Netzwerksicherheit

Die Firma Pilot Security stellt Informationen über Computersicherheit bereit.

Privacy, Liberty und der The Phil Zimmerman Legal Defense Fund

Helfen Sie mit beim Kampf um die Freiheit von Phil Zimmerman, dem berühmten Autor des Programms PGP.

Sichere Transaktionen im Internet

Aufgrund der Tatsache, daß immer mehr und mehr Hacker Verbindungen abhören, ... sollten Sie sicher gehen, daß bei Ihrem Einkauf im Internet nichts schief geht. Informationen sind bei "First Virtual" erhältlich.

Die gesellschaftliche Struktur des Computeruntergrunds

Eine Studie von Grodon Meyer, der Kriminalogie an der Universität von Northern Illinois studiert.

Terisa Systems' Open Security Platform

Holen Sie sich Informationen über die Entwicklungen der Firma Terisa Systems, die versucht ein sicheres Transaktionssystem zu entwicklen.

Die Uebercracker Web Seite

Die Uebercracker Web Seite gehört zu den besten im Computeruntergrund. Meiner Meinung nach die erste Anlaufstelle für eine Reise in die Welt der Computersicherheit.

Die LOpht Homepage

Diese Seite zählt zu den beliebtesten Treffpunkten von Hackern. Vor allem das riesige Archiv beinhaltet einige Kostbarkeiten.


Weitere Links ohne Bemerkungen

Phunky Elite Shit

That Guy's Home Page

Computer Marines

Collegetown

The Black Crawling System

Paranoia Home Page

Rob's Home Page

SPY

Doctor Who $LOD$

HotWired

Jeff Warnicas Internet Goodies

Mindvox

Iron Feather Journal

The Internet Underground

The International PGP Home Page

PGP - Pretty Good Privacy

Unauthorized Access

Computer and Network Security

The Jargon File (Hacker's Dictionary)

The Dark Side of Computing

Al's Home Away From Home

The World of Hacking

Weed's Home Page

The Avenger's Front Page

Scott's Anarchy Page

Pollanen's Beware Page's

Viral Nirvana

Welcome to All.Net

Dan Kegel's ISDN Page

AT&T Internet Toll Free 800 Directory

UNIX Security Topics

Dcypher's Home Page

COAST Homepage ( 3-Aug-1995)

NIST Computer Security Resource Clearinghouse

James (LoNGi) Longworth's Homepage

This is the end of all things

The World-Wide Web Virtual Library: Cryptography, PGP, and Your Privacy

Computer Security Research Laboratory at UC Davis

Presentation Slides of the Security Lab at UCD

Center for Security Studies and Conflict Research

Keytrap Home Page

Matt Thomlinson / phantom@u.washington.edu / Cypherpunks Topics

potpourri.html

Rainbow Series Page

The Hacker Crackdown

ICE Network Information System

Betsi's Home Page

SPAWAR INFOSEC Homepage

L0pht Heavy Industries

International Information Retrival Guild Archives

SAIC System Development Operation Center

Motorola Semiconductor Production

Federal Bureau of Investigation - Home Page

NASA Automated Systems Incident Response Capability (June 23, 1995)

Lance Cottrell Home Page

From the virtual desk of Glen L. Roberts

The Cypherpunks Home Page

The Tech

Celestial Press

New Jeff City

Safetynet, Inc.

Underground

8LGM

Ameritech-Your Link to Better Communication

Unix Security

Security, Virus's, System Management and hacking

Electronic Frontiers Australia home page

Bell Atlantic Media Relations

X Windows Security

Alliance for Competitive Communications

Bellcore Security Products

Nick's Index

The BellSouth Telecommunications Homepage

Safe! at home (mcn@lanl.gov's home page)

OCP's Telecommunication & Computer Guide

The DFN-CERT Home Page

alt.2600 FAQ, Beta .012 - Part 1/1

The Secure HyperText Transfer Protocol

TCP/IP Port Numbers

PaketRat's Home Page

CPSR's Foyer

Tuft's Cypherpunk's Alerts!

THE HACKER CRACKDOWN

Home Page for John

Bsy's Security Related Net-pointers

Secure products information Page

SRI Computer Science Laboratory

Directory of public telephones

Data Fellows World Wide Web Server

DigiCash ecash - ecash home page

Secure Systems, Subject Index

Gui 'N Da Hood

Bugtraq Archives for July 1995 - present by thread

Intrusion Detection Systems (IDS) Archives by thread

Publications and Papers of the Electronic Frontier Foundation

Racal's Home Page

John's Boxing Page

The alt.2600/#hack FAQ Introduction

System administration

Electronic Magazines

DefCon ][ Information (History)

FedWorld Beta Home Page

Forum of Incident Response and Security Teams

KarlNet

CRAK Software

Great Circle Associates Home Page

National Security Agency (NSA)

Central Intelligence Agency Home Page

CRAK Software

Distributed Computing Security

Guide to Lock Picking

Linenoiz Homepage

The Underground

Radio Waves

HACKERS

War on the Internet

NIST WWW - Home Page

NTT Home Page

Internet Locations for Materials on the Disks for Applied Cryptography

Pacific Bell Web HomePage

Fringe Literature

PGP 2.6.2 hypertext documentation

Onkel Dittmeyer's K-RaD 31i73 homepage!!@#

Hacker Links

Quadralay Cryptography Archive

CDMA - Wireless Communications

An AT&T Bell Laboratories Research World-Wide Web Server

RSA Data Security, Inc.'s Home Page

popeye the sailor man TOOT TOOT

Rourke McNamara's Home Page

US West Page 1

The World of Hacking

CSC's SPYBBS ``Too Many Secrets''

Welcome to SRI International

Computer and Network Security Reference Index

Trusted Information Systems

Network/Computer Security Technology

SYNAPSE: The Multimedia Journal of the Eclectic

Warning !!!

Security-related files

Frequently Asked Questions on VIRUS-L/comp.virus

THE HACKER CRACKDOWN - Table of Contents

The Devil Does UNIX

LDDS WorldCom Home Page


40 Hex Magazine

Anarchy 'N' Explosives

The Art of Technology Digest

Activist Times Inc.

The BIOC Files

The Cult of the Dead Cow

Chalisti

Digital Free Press

Freakers Bureau Incorporated

Freedom

Informatik

Chaos Digest

The Legion of Doom Technical Journals

Legions of Lucifer

Miscellaneous Underground Files

N.A.R.C Newsletter

The New Fone Express

Network Information Access

National Security Anarchists

Phantasy Magzine

PHUN Magazine

Pirate Magazine

The Syndicate Report

United Phreakers Incorporated Newsletter

Vindicator Publications

The WorldView


Markus Hübner

Jänner 1997