~ 1 ~ Anfänger/Einsteiger Scene Guide Inhalt: 1. Scene Begriffe [glossar] 2.Ers

~ 1 ~ Anfänger/Einsteiger Scene Guide Inhalt: 1. Scene Begriffe [glossar] 2.Erste Schritte in der Scene 3. Allgemeine Scene Regeln und NoGos 4. SceneBoard übersicht 5. Nutzerränge 6. Scene-Download-Pack Vorwort: Liebe Scene-User, diese Guide wurde von daddelgottholy in Zusammenarbeit mit Taktlos verfasst und dient dem Zweck, Neueinsteiger und Anfänger von Anfang an in die Scene zu integrieren, somit beugen wir Bust´s und diverse Verständigungsprobleme vor. Erläutert wird vom Einrichten des Scene-PCs/Laptops über den ersten Scene-Board Login, bis hin zur sicheren Kontaktaufnahme via Instand Messenger und fortgeschrittene Scene-Techniken. Diese Guide ist meinen ehemaligen Scene-Partnern ebu und Phen gewidmet, welche die Scene leider verlassen haben. Ich wünsche euch auf eurem weiteren Weg eine positive und erfolgreiche Zukunft. Ihr wart zwei Scene-User auf die man sich verlassen konnte. Rest In Peace. ~ 2 ~ 1. Scene Begriffe [glossar] HD = Hausdrop ( Leeres Haus) BD = Bankdrop (Bankkarte) BKD = Briefkastendrop (Briefkasten) Carden = mit einer geklauten Kreditkarte Sachen kaufen CC = Creditcard (Kreditkarte) Clean = Frei von Viren/Trojanern Acc = Account Ano Sim = Anonyme Simkarte AV = Antivirensoftware/AntiVir DoB= Date of Birth (Geburtsdatum) SC = secure code Valid = Gültig Invalid = ungültig VPN = Virtuelles privates Netzwerk VSB = Versandbestätigung VTut = Videotutorial Vic = Opfer Unused = Unbenutzt Trade = Ein Handel UD = Undetected SE = Social Engineering (manipulation des Opfers) Selftested = Selbst getestet PP = Paypal / Zahlungsmethode PS = Packstation PSC = Paysafecard Public = etwas Veröffentlichtes Rat = Remote Administrator Tool / Trojaner FUD = Full Undetected NP = Non Public / Nicht öffentlich FTP = File Transfer Protocol TH = Treuhand DoS bzw.. DDoS = Denail of Service Faken = mit einer geklauten Kreditkarte + Proxy Accounts usw kaufen auf Kosten anderer. Infected = Mit Viren/Trojaner infiziert Faken = mit einer geklauten Kreditkarte + Games Keys handy pins usw kaufen auf Kosten anderer. Drop = Ein Haus/Briefkasten/Packstation/Ort von Entgegennahme von gecardeter Ware. FUD Crypter = Ein Tool, welches deine Server.exe gegen AV sicher macht. Offline PSC = Offline erworbene Paysafecard,(Kauf an Tankstelle/kl. Läden) Online PSC = Online erworbene Paysafecard (Kauf bei Paysafecard.com) Phishing = Nachgemachte Seiten, die Passwörter anderer auf deinem FTP Server speichern. Spread(en) = Das Verteilen von Stealern/Rats/etc......wird häufig falsch ausgesprochen! Stealer = Ein Tool, welches eine Datei erstellt, die durch klicken Passwörter anderer auf deinem FTP_Server speichert. ~ 3 ~ Socks5 = Sicherer Proxy, der deine Ip versteckt, um anonym im Netz zu sein. Binder = Bindet 2 EXE´n zu einer zusammen ELV = Elektronisches LastschriftVerfahren MD5 = Ein bestimmter Hash, der Passwörter, etc verschlüsseln kann Noob/Newbie = Ein unwissender Neuling WME/WMZ = Online Geldwährung VM(Ware) = Virtual Machine, ein virtueller Computer auf dem man infizierte Programme ohne Bedenken öffnen kann 2.Erste Schritte in der Scene Ihr denkt jetzt kann es losgehen mit Geld verdienen, Free Stuff abstauben oder andere illegale Aktivitäten durchzuführen? FALSCH! Ihr müsst von Anfang an vorbeugen, dazu dient als erstes das Crypten eurer Festplatten. Um dies durchzuführen empfehle ich euch truecrypt. erhältlich auf: http://www.truecrypt.org/ ~ 4 ~ Nun, da ihr eure Festplatten ge-cryptet habt, geht es mit dem Absichern eure Onlinezugänge weiter. Login-Seiten wie z.B. Facebook, Steam, diverese Boards und Foren, Online-Banking, etc sind beliebte Seiten für sogenannte "Bruteforce Angriffe (=Gewaltsames Eindringen)" dazu werden oft genutzte Standard Passwörter mit eurem Nutzernamen durchgetestet, sollten diese nicht funktionieren, werden Zahlen, Buchstaben, Sonderzeichen Kombinationen durchgetestet bis ein Erfolg vorliegt. Aus diesem Grund solltet ihr Besonders Lange und komplexe Passwörter wählen. Dazu empfehle ich das Tool "Lastpass". "Lastpass" Verschlüsselt eure online-Zugänge erneut und speichert eure Login-Daten auf einer sicheren Datenbank. Diese Datenbank wird mit einem "Master-Passwort" versehen, welches frei wählbar ist. Nun solltet ihr ein Passwort wie z.B. %0815XXXporn-freak%1337boZzliKe-.-' wählen. erhältlich auf: http://lastpass.com/ Nun sind eure Passwörter und Festplatten gegen fremde Eingriffe durch Hacker und den Staat geschützt. Natürlich finden sich immer Wege durchzukommen, jedoch kann dies ein langjähriger Prozess mit viel Arbeitsaufwand sein. Doch es reicht immer noch nicht, ich weiß Ihr wollt endlich loslegen stimmt's?! Sorry Leute aber ohne Anonymität wärt ihr schneller im Knast und vor Gericht als ihr euch einloggen könnt. ~ 5 ~ Deshalb wird nun Ausführlich über die Anonymität im Internet berichtet. An diesem Punkt danke ich Taktlos dass er seinen Beitrag zu diesem Thema geleistet hat. Respekt an ihn für seine Ausführlichkeit. Wenn man im Internet in der Szene unterwegs ist, sollte man vermeiden, mit seiner richtigen IP unterwegs zu sein. Das hat einen ganz einfachen Grund, der vielen unbelesenen oft nicht ganz klar zu sein scheint. Sollte es durch die Polizei, das BKA oder sonstige Ermittlungsbehörden zu Investigationen in irgendeinem Fall kommen, so gelangen eben diese recht schnell an die verwendete IP. Da reicht meist ein Briefwechsel zwischen der Polizei und z.B. der gecardeten oder gefakten Seite und die IP ist in den Händen der Polizei. Wenn die Ermittlungsbehörden erst mal die IP haben, dann führt diese recht schnell über eine Anfrage beim ISP (Internet Service Provider, z.B. Telekom) zu euren Rechnungsdaten bzw. zu denen von Mutti oder Papi ;) Das wollen wir natürlich umgehen. Deswegen bieten einige Dienstleister im Internet Anonymisierungsdienste an, die es ermöglichen, seine richtige IP durch verschiedene Methoden zu verschlüsseln. Dabei sollte man nicht jeden Cent umdrehen, sondern ruhig etwas das Portmonee lockern. Wer sicher und anonym im Internet unterwegs sein will, der muss auch bereit sein, etwas Geld zu investieren, kostenlose Anbieter kann man alle vergessen.. Prinzipiell, und das ist wichtig zu verinnerlichen, gibt es keine absolute Sicherheit auf Anonymität, selbst wenn der Service-Mitarbeiter buchstäblich seine Hand ins Feuer legt. Im Falle einer intensiven Investigation kann im schlimmsten Falle immer eure reelle IP herauskommen und dann seid ihr strafrechtlich verfolgbar. Wenn man jedoch bedenkt, wie viele Idioten komplett ohne Anonymisierung unterwegs sind und sogar carden, dann ist man natürlich mit Anonymisierungsdiensten schon eher der letzte, der gepackt wird ;) Wer dieses ganze Tutorial umgehen will, der kann sich einen Ano-UMTS-Stick holen und eine Ano- Sim und über einen Laptop surfen. Dazu gibt es am Ende noch ein paar Informationen wie grundlegende Regeln, wie man sich auch mit einem Ano-UMTS-Zugang verhält, um die Anonymität noch weiter zu erhöhen. Methoden zur Verschlüsselung und Anonymisierung Es gibt viele Möglichkeiten, seine Spuren im Internet zu verschlüsseln. Dabei unterscheidet man generell zwischen zwei Methoden, der Verschlüsselung und der Tunnelung (von engl. tunneling, natürlich kein richtiges deutsches Wort). Was das bedeutet, lässt sich recht einfach am Beispiel eines Briefes verdeutlichen. Wenn ihr einen Brief verschickt und nicht wollt, dass der Brief auf euch zurückzuführen ist, so gibt es zwei Möglichkeiten. Ihr gebt den Brief einer Person, die den Inhalt verschlüsselt und erst dann versendet oder ihr gebt den Brief einer Person, die ihn in ihrem Namen versendet und euch so anonymisiert. Natürlich gilt dies auch für „Briefe“, die ihr empfangt, nur umgekehrt. Später werden wir sehen, dass es am besten ist, die Briefe auf beide Arten zu anonymisieren und am ~ 6 ~ allerbesten auch noch durch zwei verschiedene Personen ;) Gut, dann stelle ich euch mal diese beiden Personen vor, sie heißen VPN und Sock5 ;) VPN (der Verschlüsseler) VPN steht für Virtual Private Network. Der Name sagt eigentlich schon alles. Man verbindet mit seinem PC, also mit seiner IP, zu einem Server. Dieser Server bindet den PC dann in das „Heimnetzwerk“ ein, sodass die Daten zuerst an den Server gesendet werden und dann an den eigenen PC, also ein virtuelles Heimnetzwerk. VPN-Server haben verschiedene Funktionen, uns interessiert in unserem Falle aber nur die Funktion der Verschlüsselung. Das VPN verwendet Login-Daten, damit nur berechtige (hier: zahlende) User Zugriff auf den Server haben und zusätzlich werden die eingehenden und ausgehenden Daten egal welcher Art sicher und „unknackbar“ verschlüsselt. So kann keiner euren Traffic abfangen und die Daten auslesen, da sie verschlüsselt sind. Die Analogie zu der Person, die einem den oben erwähnten Brief verschlüsselt und dann versendet, wird nun klar. SSH-Tunnel und Sock5 Möchte man seine IP verschlüsseln (ggf. nachdem man den Traffic-Inhalt bereits per VPN verschlüsselt hat), dann verwendet man so genannte SSH-Tunnel und Sock5-Server. Das Sock5- Protokoll ermöglicht mittels Authentifizierung (mit den Login-Daten des Anonymisierungs-Anbieters, den man verwendet) das Tunneln der Daten, was am Ende dazu führt, dass man „nach außen hin“ nicht mehr seine eigene IP hat, sondern die IP des Socks-Proxys. SSH-Tunnel (auch SSH-Socks genannt) verschlüsseln zusätzlich die Daten mittels SSH (Secure Shell). Der Sock-Server ist also die Person, die euren Brief nach der Person, die ihn verschlüsselt hat, erhält und diesen in seinem Namen an den Empfänger schickt, der SSH-Tunnel verschlüsselt den Brief dann noch zusätzlich. Dabei richtet man zuerst den SSH-Tunnel ein und anschließend den Sock5. vicSock Da man zur Erhöhung der Sicherheit einen Sock-Server auswählt, der juristisch am besten „weit weg“ ist (z.B. China, Russland, Afrika), hat man natürlich dadurch die IP des Serverstandorts. Mittels IP- Geotagging können Seiten (wie welche, die ihr z.B. besuchen wollt) so euren Standort ermitteln und euch den Zugriff, egal welcher Art, verwehren (wichtig v.a. bei PayPal und Carden allgemein). Eine afrikanische IP bestellt für gewöhnlich nicht bei Amazon nach Köln ;) Deswegen schaltet man noch hinter den Sock5-Proxy einen vicSock. uploads/Litterature/ scene-guide.pdf

  • 34
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager