Viren, Spyware, Datenschutz 11.214 Themen, 94.192 Beiträge

msn hacken

ckonebir / 15 Antworten / Flachansicht Nickles

wie kann ich die adressen von einem benutzer seehen oder was er gerade chattet oder seine emails sehen

bei Antwort benachrichtigen
msn hacken thomas woelfer
xafford ckonebir „msn hacken“
Optionen

Mein Gott, was soll das. Da fragt jemand um Hilfe mit einem ganz normalen Problem und ihr macht euch alle lustig über ihn. Schwaches Bild.
Also hier mal eine vernünftige Antwort:
MSN ist an sich sehr sicher, wie alle Produkte von Microsoft und fast nicht zu hacken, allerdings gibt es eine kleine Lücke. Um diese auszunutzen mußt Du Dir erst einmal einen vernünftigen Editor besorgen. Mit diesem Hexeditor mußt Du dir dann ein Ring0-Rootkit für den Server des Microsoftnet nachbauen, das dürfte ein paar Stunden in Anspruch nehmen. Hast Du das Kit fertig, dann compilierst Du es, am Besten mit dem gcc. Vergiß nicht die notwendigen Bibliotheken statisch zu linken, damit die Referenzen aufgelöst werden können. Hast Du nun die fertige Binary, dann mußt Du dafür sorgen, daß Du Zugriff auf die Raw Sockets bekommst. Packe das Binary in einen RPC-Stream und sende ihn über mehrere kaskadierte Proxys, die in Rußland und Israel sind immer sehr empfehlenswert, an die RPC-Schnittstelle des betreffenden Servers. Eventuell schmiert der Server beim ersten mal ab, das ist aber kein Problem, dann hast Du dich nur mit dem Ensprungspunkt vertan, justiere also deinen Einsprungspunkt nach, es ist dabei hilfreich schon im Quellcode eine Reihe noops mit einzubauen um die Sprungwahrscheinlichkeit zu erhöhen.
Stürzt der Server dann nicht mehr ab mußt Du nur noch ein Triggerpaket, welches Du vorher definiert hast, an den Server schicken um deine Remote-Session zu etablieren. Vergis nicht als erstes die Logs zu clearen und die eine zweite Backdoor zu implementieren, achte dabei auf Hinweise für IDS, die könnten Dir sonst das Genick brechen. Für die zweite Backdoor nutzt Du am Besten modifizierte Systembibliotheken in denen Du die Systemaufrufe des Kernel in ein weiteres Rootkit kanalisierst. Wenn Du dann Rootrechte hast gehst Du vom übernommenen Webproxy aus an die MS-SQL-Server mit den Userdaten. Hier wird es dann das erste mal etwas komplizierter. Am Besten machst Du jetzt erst mal Teil eins und falls Du dabei erwischt wirst ist das auch nicht schlimm. Nach 5 Jahren Knast kommst Du schon wieder raus und Microsoft ist dann bestimmt scharf drauf, dich einzustellen, dann kannst Du ohne Probleme an die Server und Dir die Daten rausholen...
Ist doch einfach, oder? ;o)

Pauschalurteile sind immer falsch!!!
bei Antwort benachrichtigen