Crack webbasierte Anmeldeseite mit Hydra in Kali Linux

Crack webbasierte Anmeldeseite mit Hydra in Kali Linux

Ein Passwort ist technisch als geheime Zeichenfolge von Zeichen definiert. Es muss geheim gehalten und vor anderen verborgen werden, die nicht auf diese Ressourcen zugreifen dürfen. Kennwörter wurden seit den frühesten Computing -Tagen mit Computern verwendet. Eines der ersten Teilen von Systemen wurde 1961 eingeführt. Es hatte einen Anmeldungsbefehl, der ein Benutzerkennwort angefordert hat. Nach dem Eingeben von „Passwort“ deaktiviert das System nach Möglichkeit den Druckmechanismus, damit der Benutzer sein Passwort mit Datenschutz eingeben kann.

Die Stärke eines Passworts ist eine Funktion von Länge, Komplexität und Unvorhersehbarkeit. Es misst die Wirksamkeit beim Widerstand gegen das Erraten oder Brechen. Schwache Passwörter dagegen verkürzen die Zeit, die erforderlich ist, um auf persönliche/Unternehmen E-Mails, sensible Daten wie finanzielle Informationen, Geschäftsinformationen, Kreditkarten usw. zu erraten und zu erhalten.

Es gibt viele Möglichkeiten, wie ein Passwort schwach sein kann, was der Stärken der Stärken verschiedener Angriffsschemata entspricht. Der beliebteste dieser Art von Anmeldeinformationen ist, Brute Force. Es handelt sich um eine Versuchs- und Fehlermethode wie das Erraten, versuchen Sie, verschlüsselte Daten oder Datenverschlüsselung, die vom Anwendungsprogramm oder „Hacking -Tool“ verwendet werden, zu entschlüsseln, und „Hacking -Tool“.

Hydra ist der schnellste Netzwerk -Logon -Cracker, der zahlreiche Angriffsprotokolle unterstützt. Es ist sehr schnell und flexibel, und neue Module sind leicht hinzuzufügen. Dieses Tool ermöglicht es Forschern und Sicherheitsberatern, zu zeigen, wie einfach es wäre, unbefugten Zugriff auf ein System aus der Ferne zu erhalten. Hydra wurde von Van Hauser geschrieben und es wurde zusätzlich von David Maciejak unterstützt. Im neuesten Update wird die Entwicklung von Hydra in das öffentliche Github -Repository unter: https: // github verlegt.com/vanhauser-thc/thc-hydra.

Hydra wurde getestet, um unter Linux, Windows/Cygwin, Solaris 11, FreeBSD 8 zu kompilieren.1, OpenBSD, OSX, QNX/Blackberry und wird unter GPLV3 mit einer speziellen OpenSSL -Lizenzerweiterung verfügbar gemacht.

THC HYDRA unterstützt diese Protokolle: Cisco AAA, Cisco Auth, Cisco Enable, CVS, FTP, HTTP (S) -Form-Get, http (s) -Form-Post, http (s) -get, http (s) -head , Http-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle Sid, PC-Anywhere, PC-NFS, POP3, Postgresql, RDP, Rexec, Rlogin, RSH, SIP, SIP, SMB (NT), SMTP, SMTP Enum, SNMP V1+V2+V3, SOCKS5, SSH (V1 und V2), SSHKEY, Subversion, TeamSpeak (TS2), Telnet, VMware-Auth, VNC und XMPP.

Vergleich von Hydra mit anderen Cracking -Werkzeugen

Neben Hydra gibt es auch eine Menge Anmeldetools. Die folgenden Tabellen zeigen das Ergebnis von Funktionen, Diensten und Geschwindigkeitsvergleich mit Medusa und Ncrack.

Merkmale

Besonderheit Hydra Meduse Ncrack
Lizenz AGPLV3 GPLV2 GPLV2 + NMAP -Begriffe
IPv6 -Support Ja NEIN NEIN
Grafische Benutzeroberfläche Ja Ja NEIN
Internationalisierte Unterstützung (RFC 4013) Ja NEIN NEIN
HTTP -Proxy -Unterstützung Ja Ja NEIN
Socken -Proxy -Unterstützung Ja NEIN NEIN
Unterstützte Protokolle 51 22 7

Dienstleistungen

Webbasierte Anmeldeseite mit knacken

Service Einzelheiten Hydra Meduse Ncrack
ADAM-6500 Ja NEIN NEIN
AFP Ja Ja NEIN
Sternchen Ja NEIN NEIN
Cisco Passwort Ja NEIN NEIN
Cisco aktivieren Ja NEIN NEIN
Lebenslauf Ja Ja NEIN
Feuervogel Ja NEIN NEIN
Ftp Ja Ja Ja
SSL -Unterstützung Auth TLS & FTP über SSL Auth TLS & FTP über SSL NEIN
Http Methode (en) Holen Sie sich, Kopf, Post ERHALTEN ERHALTEN
Basic auth Ja Ja Ja
HTTP -Form Methode (en) Holen Sie sich, posten Holen Sie sich, posten NEIN
SSL -Unterstützung Https Https NEIN
HTTP-Proxy Basic auth Ja NEIN NEIN
Digest-MD5 Auth Ja NEIN NEIN
Ntlm Auth Ja NEIN NEIN
SSL -Unterstützung Https NEIN NEIN
HTTP -Proxy -URL -Aufzählung Ja NEIN NEIN
ICQ v5 Ja
1
NEIN NEIN
IMAP Login -Unterstützung Ja Ja NEIN
Auth Login -Unterstützung Ja NEIN NEIN
Auth Plain Support Ja Ja NEIN
AUTH CRAM-MD5-Unterstützung Ja NEIN NEIN
AUTH CRAM-SHA1-Unterstützung Ja NEIN NEIN
AUTH CRAM-SHA256-Unterstützung Ja NEIN NEIN
AUTH DIGEST-MD5-Unterstützung Ja NEIN NEIN
Auth Ntlm -Unterstützung Ja Ja NEIN
AUTH SCRAM-SHA1-Unterstützung Ja NEIN NEIN
SSL -Unterstützung IMAPS & STARTTLS IMAPS & STARTTLS NEIN
IRC Allgemeiner Serverkennwort Ja NEIN NEIN
Oper -Modus Passwort Ja NEIN NEIN
LDAP V2, einfache Unterstützung Ja NEIN NEIN
v3, einfache Unterstützung Ja NEIN NEIN
V3, Auth CRAM-MD5-Unterstützung Ja NEIN NEIN
AUTH DIGEST-MD5-Unterstützung Ja
Auth Ntlm -Unterstützung Ja Ja
AUTH SCRAM-SHA1-Unterstützung Ja
SSL -Unterstützung IMAPS & STARTTLS IMAPS & STARTTLS
IRC Allgemeiner Serverkennwort Ja
Oper -Modus Passwort Ja
LDAP V2, einfache Unterstützung Ja
v3, einfache Unterstützung Ja
V3, Auth CRAM-MD5-Unterstützung Ja
V3, Auth Digest-MD5-Unterstützung Ja
MS-SQL Ja Ja
Mysql v3.X Ja Ja
v4.X Ja Ja
v5.X Ja Ja
NCP Ja Ja
Nntp Benutzer-Support Ja Ja
Auth Login -Unterstützung Ja
Auth Plain Support Ja
AUTH CRAM-MD5-Unterstützung Ja
AUTH DIGEST-MD5-Unterstützung Ja
Auth Ntlm -Unterstützung Ja
SSL -Unterstützung Starttls & nntp über SSL
Orakel Datenbank Ja Ja
TNS -Hörer Ja
SID -Aufzählung Ja
PC-NFS Ja
pcanywhere Native Authentifizierung Ja Ja
OS -basierte Authentifizierung (MS) Ja
Pop3 Benutzer-Support Ja Ja Ja
Apop -Unterstützung Ja
Auth Login -Unterstützung Ja Ja
Auth Plain Support Ja Ja
AUTH CRAM-MD5-Unterstützung Ja
AUTH CRAM-SHA1-Unterstützung Ja
AUTH CRAM-SHA256-Unterstützung Ja
AUTH DIGEST-MD5-Unterstützung Ja
Auth Ntlm -Unterstützung Ja Ja
SSL -Unterstützung POP3S & STARTTLS POP3S & STARTTLS Pop3s
PostgreSQL Ja Ja
Sternchen Ja
RDP Windows Workstation Ja Ja Ja
Windows Server Ja Ja
Domain Auth Ja Ja
Redis Ja NEIN
Rexec Ja Ja
Rlogin Ja Ja
RPCAP Ja NEIN
Rsh Ja Ja
RTSP Ja NEIN
SAP R/3 Ja
Siemens S7-300 Ja
SCHLUCK Ja
SSL -Unterstützung Schluck über SSL
SMB NetBios -Modus Ja Ja NEIN
W2K Native Modus Ja Ja Ja
Hash -Modus Ja Ja NEIN
Textauth Ja Ja
LMV1 Auth Ja Ja Ja
LMV2 Auth Ja Ja Ja
Ntlmv1 Auth Ja Ja Ja
Ntlmv2 Auth Ja Ja Ja
SMTP Auth Login -Unterstützung Ja Ja
Auth Plain Support Ja Ja
AUTH CRAM-MD5-Unterstützung Ja
AUTH DIGEST-MD5-Unterstützung Ja
Auth Ntlm -Unterstützung Ja Ja
SSL -Unterstützung SMTPS & STARTTLS SMTPS & STARTTLS
SMTP User Enum Vrfy cmd Ja Ja
Expn cmd Ja Ja
RCPT zu CMD Ja Ja
SNMP v1 Ja Ja
V2C Ja Ja
v3 (Nur MD5/SHA1 -Auth)
Socken V5, Passwort auth Ja
Ssh v1 Ja
v2 Ja Ja Ja
SSH -Schlüssel v1, v2 Ja
Subversion (SVN) Ja Ja
Teamspeak TS2 Ja
Telnet Ja Ja Ja
XMPP Auth Login -Unterstützung Ja
Auth Plain Support Ja
AUTH CRAM-MD5-Unterstützung Ja
AUTH DIGEST-MD5-Unterstützung Ja
AUTH SCRAM-SHA1-Unterstützung Ja
VMware Auth Dämon v1.00 / v1.10 Ja Ja
SSL -Unterstützung Ja Ja
VNC RFB 3.x Passwortunterstützung Ja Ja
RFB 3.x Benutzer+Passwortunterstützung (Nur Ultravnc)
RFB 4.x Passwortunterstützung Ja Ja
RFB 4.x Benutzer+Passwortunterstützung (Nur Ultravnc)

Geschwindigkeitsvergleich

Geschwindigkeit (in s) Hydra Meduse Ncrack
1 Task / FTP -Modul 11.93 12.97 18.01
4 Aufgaben / FTP -Modul 4.20 5.24 9.01
16 Aufgaben / FTP -Modul 2.44 2.71 12.01
1 Task / SSH V2 -Modul 32.56 33.84 45.02
4 Aufgaben / SSH V2 -Modul 10.95 Gebrochen Vermisst
16 Aufgaben / SSH V2 -Modul 5.14 Gebrochen Vermisst

Das war eine kurze einfache Einführung in Hydra. Lassen Sie uns nun zur Installation übergehen.

Installation von Hydra

Hydra ist auf Kali Linux vorinstalliert. Wenn Sie jedoch ein anderes Betriebssystem haben, können Sie es kompilieren und auf Ihrem System installieren. Derzeit die Unterstützung von Hydra auf verschiedenen Plattformen:

  • Alle Unix -Plattformen (Linux, *BSD, Solaris usw.)
  • MacOS (im Grunde ein BSD -Klon)
  • Windows mit Cygwin (sowohl IPv4 als auch IPv6)
  • Mobile Systeme basierend auf Linux, macOS oder QNX (e).G. Android, iPhone, Blackberry 10, Zaurus, IPAQ)

Zum Herunterladen, Konfigurieren, Kompilieren und Installieren von Hydra eingeben, einfach in das Terminal eingeben:

Git -Klon https: // github.com/vanhauser-thc/thc-hydra.Git
CD thc-hydra
./konfigurieren
machen
Installation machen

Wenn Sie Ubuntu/Debian haben, benötigen Sie einige Abhängigkeitsbibliotheken:

APT INSTALLIERT LIBSSL-DEV libsh-dev libidn11-dev libpcre3-dev libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev Firebird-dev libncp-dev

Wenn Sie diese Bibliotheken nicht in Ihrem Repository finden konnten, müssen Sie sie herunterladen und manuell installieren.

Wie man Hydra benutzt

Herzlichen Glückwunsch, jetzt haben Sie es gelungen, Hydra in Ihrem System zu installieren. Eigentlich kommt Hydra mit zwei Geschmacksrichtungen, GUI-GTK und meiner Favoriten, CLI-Version. Außerdem hat Hydra auch eine CLI-geführte Version, die als "Hydra-Wizard" bezeichnet wird. Sie werden Schritt für Schritt geführt, anstatt alle Befehle oder Argumente manuell in das Terminal einzugeben. Hydra aus Ihrem Terminaltyp ausführen:

Für CLI:

Hydra

Für Cli-Wizard:

Hydra-Wizard

Für GUI:

Xhydra

Nachdem Sie 'Hydra' eingeben, werden Hilfebeheichbezirke wie folgt angezeigt:

root@kali: ~# hydra -h
Hydra V8.6 (c) 2017 von Van Hauser/THC & David Maciejak - nur für rechtliche Zwecke
Syntax: Hydra [[[-l login | -l-Datei] [-p-Pass | -p-Datei]] | [-C-Datei]] [-e nsr] [-o-Datei] [-t-Aufgaben] [-m-Datei [-t-Aufgaben]] [-W-Zeit] [-W-Zeit] [-f] [-s-Port] [-x min: max: charSet] [-suvv46] [service: // server [: port] [/opt]]
Optionen:
-R stellen Sie eine frühere abgebrochene/abgestürzte Sitzung wieder her
-S Führen Sie eine SSL -Verbindung durch
-s Port Wenn sich der Dienst in einem anderen Standardport befindet, definieren Sie ihn hier
-l Anmelde- oder -l -Dateianmeldung mit dem Anmeldennamen oder laden Sie mehrere Anmeldungen aus der Datei
-P -Pass oder -P -Datei versuchen
-x min: max: charset password buteforce generation, type "-x -h", um Hilfe zu erhalten
-E nsr probieren
-u loop um Benutzer, keine Passwörter (effektiv! impliziert mit -x)
-C Datei Colon getrennte "Login: Pass" -Format anstelle von -l/-p -Optionen
-M Dateiliste der Server, die parallel angreifen sollen, eine Eingabe pro Zeile
-o Datei schreiben gefundene Anmelde-/Passwortpaare anstelle von STDOut
-f / -f Beenden Sie, wenn ein Anmeldung / Pass -Paar gefunden wird (-M: -f pro Host, -f global)
-T -Aufgaben führen Aufgaben aus, Anzahl der Verbindungen parallel (pro Host, Standard: 16)
-w / -W Zeitwart es auf Antworten (32s) / zwischen Verbindungen pro Thread
-4 / -6 bevorzugen IPv4 (Standard) oder IPv6 -Adressen
-V / -V / -D -ausführlicher Modus / Login+Pass für jeden Versuch / Debug -Modus anzeigen
-U Service Modul Nutzungsdetails
Server Der Zielserver (verwenden Sie entweder diese oder die Option -m)
Service den Dienst zu knacken (siehe unten für unterstützte Protokolle)
Optieren Sie einige Servicemodule unterstützen zusätzliche Eingaben (-U für Modulhilfe)
Unterstützte Dienste: Asterisk AFP Cisco Cisco-Enable CVS Firebird FTP FTPS http [s]-Kopf | Get http [s]-Get | post -Form Http-proxy http-proxy-urlenum icq imap [s] irc ldap2 [s] ldap3 [-cram | digest md5] [s] MSSQL MySQL NCP NNTP Oracle-Listener Oracle-Sid Pcanywhere PCNFS POP3 [s] postgres rdp rexec rlogin rsh S7-300 SIP SIP SMB SMTP [S] SOCKS5 SSH SSHKEY SVN Teamspeak Telnet [S] VMAUTHD VNC XMPP
Hydra ist ein Werkzeug zum Erraten/Knacken gültiger Login-/Passwortpaare - Nutzung nur für rechtliche Zwecke zulässig. Dieses Tool ist unter AGPL V3 lizenziert.0.
Die neueste Version ist immer unter http: // www verfügbar.thc.org/thc-hydra
Diese Dienste wurden nicht zusammengestellt in: SAPR3 Oracle.
Verwenden Sie hydra_proxy_http oder hydra_proxy - und bei Bedarf hydra_proxy_auth - Umgebung für ein Proxy -Setup.
E.G.: % Export hydra_proxy = socks5: // 127.0.0.1: 9150 (oder Socken4: // oder Connect: //)
% Export hydra_proxy_http = http: // proxy: 8080
% Export hydra_proxy_auth = Benutzer: Pass passieren
Beispiele:
Hydra -l -Benutzer -P -Passlist.txt ftp: // 192.168.0.1
hydra -l UserList.txt -p defaultpw IMAP: // 192.168.0.1/einfach
Hydra -c -Standardeinstellungen.txt -6 pop3s: // [Fe80 :: 2c: 31ff: fe12: ac11]: 143/tls: digest -md5
hydra -l admin -p Passwort ftp: // [192.168.0.0/24]/
hydra -l logins.TXT -P PWS.TXT -M -Ziele.txt ssh

Bruteforce Webbasierte Anmeldung mit Hydra

Hydra unterstützt einen BruteForcing -Service, wie ich bereits erwähnt habe. Eines davon wird verwendet, um webbasierte Bruteforce -Anmeldungen wie Social Media -Anmeldeformular, Nutzerbanken -Anmeldesformular, Ihre webbasierte Anmeldung von Router usw. Das „http [s]-get | post -Form“, das diese Anfrage bearbeitet. In diesem Tutorial werde ich Ihnen zeigen. Bevor wir Hydra anfeuern, sollten wir einige benötigte Argumente wie unten wissen:

  • Ziel : http: // testasp.vulnweb.com/Login.ASP?Returl =%2fDefault%2Easp%3f
  • Login Benutzername : Administrator (Wenn Sie sich nicht sicher sind, Bruteforce dies)
  • Passwortliste : „Der Speicherort der Liste der Wörterbuchdatei, die mögliche Passwörter enthält.”
  • Formparameter : „Verwenden Sie für allgemeine Manipulationsdaten oder Proxy, um die Form von Anforderungsparametern zu erhalten. Aber hier verwende ich Iceweasel, Firefox -basierte Netzwerkentwickler -Symbolleiste.”
  • Servicemodul : Http-Post-Form

Hilfe für das Modul HTTP-Post-Form:

Das Modul HTTP-Post-Form erfordert die Seite und die Parameter für das Webformular. Standardmäßig ist dieses Modul so konfiguriert, dass sie maximal 5 Umleitungen hintereinander folgen. Es sammelt immer ein neues Keks aus derselben URL ohne Variablen Die Parameter dauern drei „: getrennte Werte, plus optionale Werte. (Hinweis: Wenn Sie einen Dickdarm in der Optionszeichenfolge als Wert benötigen, entkommen Sie ihm mit "\:", aber entkommen Sie sich jedoch nicht einem "\" mit ""\\"".)

Syntax:

[URL]: [Formularparameter]: [Bedingungszeichenfolge] [:( Optional) [:( Optional)]
  • Zunächst ist die Seite auf dem Server, um sie zu erhalten oder zu veröffentlichen (URL).
  • Zweitens ist der Beitrag/GET -Variablen (entweder aus dem Browser, dem Proxy usw. entnommen. mit den Benutzernamen und Passwörtern, die in den Platzhaltern „^user^“ und „^pass^“ ersetzt werden (Formularparameter).
  • Drittens ist die Zeichenfolge, die es auf eine * ungültige * Anmeldung (für standardmäßig) prüft, dass ungültige Bedingung Anmeldeprüfung vorangestellt wird, dass „F =“ eine erfolgreiche Bedingungsanmeldungsprüfung vorangestellt werden muss, die „s =“ vorausgehen muss.

Hier verstehen es die meisten Menschen falsch. Sie müssen den WebApp überprüfen, wie eine fehlgeschlagene Zeichenfolge aussieht, und sie in diesen Parameter einfügen!

Die folgenden Parameter sind optional:

C =/page/uri, um eine andere Seite zu definieren, um erste Cookies aus (h | h) = my-hdr \: foo zu sammeln, um einen benutzerdefinierten Http-Header mit jeder Anforderung zu senden ^ user ^ und ^ pass ^ können ebenfalls eingefügt werden diese Header!

Notiz: 'H' fügt den benutzerdefinierten Header am Ende hinzu, unabhängig davon, ob er bereits von Hydra gesendet wird oder nicht. 'H' ersetzt den Wert dieses Headers, wenn er existiert, durch den vom Benutzer gelieferten, oder fügen Sie den Header am Ende hinzu.

Beachten Sie, dass Sie ihnen mit einem Backslash (\) entkommen sollten, wenn Sie Colons (:) in Ihren Kopfzeilen einsetzen möchten (\). Alle Colons, die keine Optionsabscheider sind, sollten entkommen (siehe Beispiele oben und unten). Sie können einen Header angeben, ohne den Kolons zu entkommen.

Erhalten von Postparametern mit Browser, Iceweasel/Firefox

In Ihrem Firefox Browser Press Keys 'Strg + Verschiebung + q''. Öffnen Sie dann die Webanmeldeseite http: // testasp.vulnweb.com/Login.ASP?Returl =%2fDefault%2Easp%3F. Sie werden feststellen, dass ein Text auf der Registerkarte Netzwerkentwickler angezeigt wird. Es zeigt Ihnen, welche Dateien an uns übertragen werden. Siehe die Methode, die alle erhalten sind, da wir noch keine Daten veröffentlicht haben.

Um die Post-Form-Parameter zu erhalten, geben Sie alles in den Benutzernamen und oder das Passwort ein,. Sie werden eine neue Postmethode auf der Registerkarte Netzwerkentwickler bemerken. Doppelklicken Sie auf diese Zeile auf der Registerkarte ""Header"" klicken. Kopieren Sie in der Anfrage die letzte Zeile, wie z ""Tfuname = asu & tfupass = raimu"". Die ""Tfuname"" Und ""Tfupass"" sind Parameter, die wir brauchen. Wie unten zu sehen:

Kali Linux hat eine Menge Wordlisten, wählen Sie die entsprechende WordList oder verwenden Sie einfach Rockyou.txt platz in /usr/share/wordlists/ Wie unten zu sehen:

Okay, jetzt haben wir alle Argumente, die wir brauchen, und bereit, Hydra zu starten. Hier ist das Befehlsmuster:

Hydra -l -P

Basierend auf Informationen, die wir gesammelt haben, sollten unsere Befehle ungefähr so ​​aussehen:

hydra -l admin -p/usr/share/wordlists/rockyou.txt testasp.vulnweb.com http-post-form ""/login.ASP?Returl =%2fDefault%2Easp%3f: tfuname =^user^& tfUpass =^pass^: s = logout ""-vv -f

Lassen Sie uns die Befehle aufschlüsseln:

  • l : Ist ein Wort, das Benutzername -Konto enthält, verwenden -l, um die Liste des möglichen Benutzers in einer Datei zu verweisen.
  • P : Ist eine Dateiliste möglicher Passwort. Verwenden Sie -P, um ein Wortkennwort buchstäblich zu verwenden, anstatt es zu erraten.
  • testApp.Vunlwebapp.com : ist ein Hostname oder Ziel
  • HTTP-Post-Form : Ist das Servicemodul, das wir verwenden
  • ""/Anmeldung.ASP?Returl =%2fDefault%2EasP%3F: tfuname =^user^& tfUpass =^pass^: s = logout ” = Die 3 benötigten Parameter, die Syntax ist:
    Page URL: Anfrage nach Körperformularparametern: s = Finden Sie alles auf der Seite nach erfolgreichem Anmeldung in
  • v = Ausführlicher Modus
  • V = Anmeldung anzeigen: Pass für jeden Versuch vorbei
  • F = Programm beenden, wenn das Paar Login: Passwort gefunden wird

Lassen Sie uns nun versuchen, das Passwort für uns zu brechen, es braucht Zeit, da es sich um einen Wörterbuchangriff handelt. Sobald es Ihnen gelungen ist, ein Anmeldepaar zu finden: Passwort Hydra wird den Job sofort beenden und den gültigen Anmeldeinformationen anzeigen.

Es gibt so viel, was Hydra tun könnte, da wir in diesem Tutorial gerade gelernt haben. Wir können auch Hydra gegen ein anderes Protokoll wie SSH, FTP, Telnet, VNC, Proxy usw. verwenden.

"