Hacker

Meine T-Online Rechnung betrug letztes mal 800 DM.Ich suchte sofort mit F-Prot nach Viren:Es wurde eine Trojaner gefunden.Danach guckte ich mir meine Abrechnungsdaten an und stellt fest,dass ich zu diesen Zeiten gar nicht gesurft hatte.Also gehe ich davon aus,dass es ein Hacker war.
1.Muss ich meine Rechnung bezahlen?
2.Kann ich heraus finden wer der Hacker war?

gruss

Marc

Frag einfach bei der Telekom, die müssten den Anschluss identifizieren können.

Gruß
franky

Hi Marc,

nachdem der Trojaner gelöscht ist, findest Du es nicht mehr raus, wer auf Deine Kosten online war. Anhand des Trojaners hättest Du zurückverfolgen können, von welchem Anschluß bzw. welcher IP gesurft wurde.

CU

DoubleM
http://www.doublem.de.vu

Anhand des

Trojaners hättest Du zurückverfolgen
können, von welchem Anschluß bzw. welcher
IP gesurft wurde.

Wie macht man das? wie kann ich die ip sehen, von dem, der auf meinem COmp einen trojaner benutzt hat?

Hi Shorty,

versuch´s mal mit dem Befehl netstat im DOS-Fenster.

Gruß,
Herbert
http://www.herbie.at/

Anhand des
Trojaners hättest Du zurückverfolgen
können, von welchem Anschluß bzw. welcher
IP gesurft wurde.

Lad dir den Trojaner doch einfach wieder runter, wenn du den Namen noch weißt, wird sich da sicher was finden… :wink:
Allerdings musst du dann auch noch das Glück haben, das der Trojaner nicht extra für dich konfiguriert wurde.
Ausserdem kann je nach Trojaner dir auch Passieren, das „ein Hacker“ dich nicht mehr findet. *oh!*

und übrigents ist das ein Cracker, kein Hacker. Zumindestens nach der hacker’s guide Def.

cu NetwormE

Hi !
Ich kenne den Vorgang in der Art und Weise, daß sich ein Trojaner auf deinem Rechner eingenistet hat, und zu wechselnden Zeiten z.B. eine 0190er Nummer von deinem Rechner aus anruft.
Dadurch ergibt sich eine enorm hohe Rechnung.
Wie solltest Du jetzt durch die Telefonnummer auf den Ursprung des Hackers schließen können ?
Oder wie solltest Du eine IP herausfinden?
Das würde nur funktionieren, wenn der Hacker
ab und zu einen Fernzugriff auf Deinen Rechner macht.
Dann wäre er aber schön blöd.
Ich glaube nicht,daß Du so den Weg zurückverfolgst.
Eher das Du Ursprung des Trojaners findest,
und damit die Quelle.
Gruß
Lothar

Hallo Lothar und die anderen…

du hast da was falsch verstanden…

Ueber den Trojaner hat sich der Cracker die Zugangsdaten fuer den t-online zugang besorg und ist dann auf dessen kosten fleissig rumgesurft…

Greetings

Stephan

versuch´s mal mit dem Befehl
netstat im DOS-Fenster.

Das Problem dürfte sein den richtigen Moment zu erwischen, sprich der Hacker muss gerade auf den Computer zugreifen, um via „netstat“ seine IP feststellen zu können. Ich empfehle die Verwendung einer Firewall, im Konkrenten ist mein Fav. für „Normal“-Windows-User „Zone Alarm“. Verhältnismässig leicht konfigurierbar und sehr effektiv, aber leider nur in Englisch erhältlich.

hth

Marco Ender

Klarstellung
Es besteht ein himmelweiter Unterschied zwischen HAcker und Cracker!!!

Cracker machen Spiele und etc. auch ohne CD lauffähig und Hacker nutzen Systemsicherheitslücken aus!!!

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]

Wie macht man das? wie kann ich die ip
sehen, von dem, der auf meinem COmp einen
trojaner benutzt hat?

Wie Marco Ender schon schrieb, ist eine Firewall wohl die beste Lösung. Laß sie ienfach nebenbei laufen. Mein persönlicher Favorit ist der Zeit Conseal oder auch BlackIce. Die zeigen Dir jede Verbindung mit Deinem Rechner an (Mit Source-IP und Source-Port). Anhand seiner IP kannst Du natürlich dann noch sehr viel mehr Daten herausfinden.

Die allersicherste Methode sich vor solchen Dingen zu schützen, ist und bleibt das Modem auszustellen! Hast Du ein internes Modem, zieh den Stecker!! Selbst wenn Dein Rechner aus ist, aber Dein Modem an (bzw eingesteckt), können sie, bedingt durch die neuen ATX-Gehäuse und deren Power-Taste, die Verbindung zum Laufen bekommen.
Also!!! Sein nor On-Line, wenn Du es wirklich willst, wenn nicht, zieh den Stecker. So einfach ist das.
Desweiteren ist nichts sicher! Kein Firewall, kein anderes Prog!

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]

Offensichtilich ist dieser „Jemand“ weder ein Hacker noch ein Cracker! Was hat er denn bitteschön gehackt? Nichts! Er hat dem Gründer dieser Diskussion einen Trojaner geschickt, und!? Wo ist der Hack???
Er ist auch kein Cracker! Welche Codes hat er denn umgewandelt beziehungweise entschlüsselt? Welches Passwort hat er geknackt?? Was hat er dekompiliert? Nichts!
Man kännte ihn wohl am ehesten als Phreaker einstufen, welche auf Kosten anderer telephonieren und somit auch surfen!
Allerdings war er wohl einfach nur ein Spinner mit nem Trojaner! :smile:

und übrigents ist das ein Cracker, kein
Hacker. Zumindestens nach der hacker’s
guide Def.

cu NetwormE

Funktioniert bei T-Online nicht ganz

Die allersicherste Methode sich vor
solchen Dingen zu schützen, ist und
bleibt das Modem auszustellen! Hast Du
ein internes Modem, zieh den Stecker!!
Selbst wenn Dein Rechner aus ist, aber
Dein Modem an (bzw eingesteckt), können
sie, bedingt durch die neuen ATX-Gehäuse
und deren Power-Taste, die Verbindung zum
Laufen bekommen.
Also!!! Sei nur On-Line, wenn Du es
wirklich willst, wenn nicht, zieh den
Stecker. So einfach ist das.
Desweiteren ist nichts sicher! Kein
Firewall, kein anderes Prog!

Obigem stimme ich zu, doch bleibt zukünftig über eine gute Firewall nachzudenken. Da würde sich als kostengünstige Lösung die Shareware ZOnealarm( http://www.tucows.de ) anbieten.
Aber bei T-Online (wer benutzt das schon) wird nicht, wie bei Call-By-Call über die Telefonrechnung abgerechnet, sondern über Lastschrift vom Konto. Der Hacker braucht also nur über einen Trojaner in das System einzudringen und die Zugangsdaten, die von unvorsichtigen Usern meist gespeichert werden, zu fínden.
Um einer erneuten hohen Rechnung vorzubeugen empfehle ich eine Firewall und eine Änderung des T-Online Passwort!!!
Oder einen neuen ISP, wie z.B. Comundo oder MSN, die rechnen nämlich über Telefonrechnung ab.

Mit freundlichem Gruss
Christoph

Hallo,

nur mal kurz zu T.Online. Du kannst dort selber wählen, wie gezahlt wird.Ich zahle per Rechnung, aber was hätte dies für einen Einfluss auf jemanden, der meine Kennung hackt? Eigentlich keine, oder?

Ich hatte bislang Glück, aber insteressieren täts mich schon.

Gruss
Reiko

Wenn jemand Deine Kennung hacken würde, und er würde sich dann über diese Kennung einloggen und so unter deinem Namen surfen, dann ist es doch offensichtlich, dass dies Auswirkungen auf deine Rechnung hat, oder (es sei denn du meinst die Telefonrechnung!)

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]

Hi,

es ging mir speziell um den Unterschied zwischen Lastschrift und Rechnung, da Du es hervorgehoben hast.

Aber dennoch dank

Gruss
Reiko

mir ging es nur darum, dass bei Call-by-call direkt über telefonrechnung abgerechnet wird und bei Lastschrift (und sicherlich auch rechnung) übers konto. bei letzteren ist es also möglich von einem fremdanschluss die kennungsdaten zu nutzen, um auf deine kosten zu surfen. also:: Die kennungsdaten beim login nicht speichern lassen (nur im kopf) oder ein zettewl neben dem PC, auf den können HAcker nicht zugreifen (es sei denn sie brechen ein, oder die Webcam steht serart ungünstig…)

ich hoffe das entsprach deiner frage, ansonsten poste mich doch direkt

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]

moing…

Cracker machen Spiele und etc. auch ohne
CD lauffähig und Hacker nutzen
Systemsicherheitslücken aus!!!

jepp, aber hier fand ich cracker passender, denn die benutzung eines durch bo bzw. nb geklauten account is zumindest fuer mich kein hacking…

ok… es ist auch kein cracking im urspruenglichen sinn, wir koennen uns gerne auf lamer einigen… *g*

Stephan

jepp, aber hier fand ich cracker
passender, denn die benutzung eines durch
bo bzw. nb geklauten account is zumindest
fuer mich kein hacking…

laut Definition ist ein Cracker ein solcher, der sich mittels Decompiler etc. an Codes zu schaffen macht. BO z.B. ist ein HAck-Util, das sich die Unwissenheit und die mangelnde Systemsicherheit des Opfers zu Nutze macht. Das ist zwar kein direktes Hacking, doch kommt dem sehr Nahe.
Also meine persönliche Definition von Hacking ist, dass dieser sich in Systeme einhackt, um den Betreiber auf dessen Sicherheitslücken aufmerksam zu machen!

ok… es ist auch kein cracking im
urspruenglichen sinn, wir koennen uns
gerne auf lamer einigen… *g*

Aber ein Lamer ist solch einer, der sich an anderer Acoounts zu schaffen macht auf jeden Fall, besonders dann, wenn es das Opfer einen Haufen Geld kostet.

Benutzt Du eine Firewall?? Wenn ja magst Du mir dann sagen welche? Ich beschäftige mich nämlich derzeit sehr damit und würde gerne wissen, was andere User bevorzugen. Mein Favorit für Anfänger ist derzeit Zonealarm und für Experten Conseal!

Christoph