hacken

kabler1

Aktives Mitglied
Thread Starter
Dabei seit
07.10.2006
Beiträge
768
Reaktionspunkte
0
Hallo zusammen, habe in der suchmachine nichts gefunden. Aber ich habe da mal ne Frage und hoffe, dass die Armins sie nicht gleich sperren:
Wie geht ein Hacker vor? also ich will es nicht so genau wissen, dass es illegal wäre. ich will lediglich wissen, wie das überhaubt funktioniert. also ich habe gehört,dass die Hacker eine Lücke in der Programmierung finden müssen. Stimmt das und wenn ja was sind das für lücken. Ich kann mir das nur sehr schlecht vorstellen.

Bitte nicht fallschverstehen. ich will nicht hacken lernen oder so es hat mich der artikel in der 20 minute (eine Schweizer gratis zeitung) über ein hacker angriff auf 3 der 12 Rechner des Internettes darauf gebracht. (auch bei mir gab es fast regelmässig etwa 2 Tage lang nach 2 stunden ein Internett ausfall.)
 
Die drei Rechner des Internets waren root-DNS-Server die für die Namensauflösung zuständig sind. Die angriffe haben bei dir nur Probleme verursacht wenn du einen root-Server als DNS Server angegeben hast (das halte ich für sssseeehhhhrrrr unwahrscheinlich).

Diese angriffe haben auch nichts mit Hackern zu tun. Das war eine simple DOS Attacke (http://de.wikipedia.org/wiki/Denial_of_Service). Zudem noch mit dem überhaupt dümmsten Ziel das man auftreiben kann. Man muss schon richtig einen an der klatsche haben wenn man DNS Server angreift...

Wenn du "Hacken" lernen willst mach schön Schule mit guten Noten und Studiere irgendwas in Richtung Informatik/Digitaltechnik/Elektrotechnik...
 
Ich gehe mal davon aus, dass Du intelligent bist und daher Dich mit Hilfe des Internets bereits vorinformiert hast. Welche Quelle könnte das auf Basis Deines Wissenstandes wohl gut erklären? Richtig, Wikipedia: http://de.wikipedia.org/wiki/Hacker_(Computersicherheit)
DickUndDa schrieb:
Wenn du "Hacken" lernen willst mach schön Schule mit guten Noten und Studiere irgendwas in Richtung Informatik/Digitaltechnik/Elektrotechnik...
Dem kann ich mich nur zu 100% anschließen. Vielleicht solltest Du auch noch Deutsch und vorallem Englisch lernen.
 
Er/sie schreibt doch ausdrücklich, nicht hacken lernen zu wollen. :kopfkratz:

Tatsächlich aber sollte Google und Wikipedia erstmal erschöpfend genügen, um sich ins Thema einzulesen.
 
tau schrieb:
Er/sie schreibt doch ausdrücklich, nicht hacken lernen zu wollen. :kopfkratz:

Du hast natürlich völlig Recht. Ich selbst habe die provokante "Hier kann man richtig hacken lernen"-Zeile auch nur verwendet, um etwas mehr Aufmerksamkeit auf die wunderschöne verlinkte Geschichte zu lenken. :zwinker:

Über Links, auf denen man sich über hacken/cracken informieren kann, ist ja genug gesagt worden.
 
Habe noch eine Frage und mag dafür nicht noch ein Thema aufmachen: Also es gibt ja die Trojaner und habe mich auch schon bei wikipedia informiert, wie die funktionieren aber etwas kapiere ich noch nicht: nehmen wir an der hacker oder Cracker erstellt einen Trojaner, der als Defragmentierprogramm getarnt ist (ist ja eigentlich egal als was er getarnt ist) und dieser Trojaner installiert ein Keylogger, ein Sniffer und ein Backdoorprogramm. Dann werden sowohl fast alle aktionen die er auf dem Computer ausführt wie auch das was er auch der Tastatur eingibt gespeichert, als auch mit dem Backdoorprogramm ein Weg für den hacker/Cracker Freigegen dass er den Computer übernehmen kann. aber wie gelangt der hacker/Cracker nun an die Daten die der Sniffer und der Keylogger aufzeichenen? und wie kann nur er Dieses Backdoorprogramm nützen? oder kann das einfach jeder der den comp. hackt lesen/ benützen?
 
Indem das Programm die Daten über das Internet versendet?
 
lies dir mal Kuckucksei durch (zwar etwas alt, aber immer einen Blick wert) :)
 
kabler1 schrieb:
und wie kann nur er Dieses Backdoorprogramm nützen? oder kann das einfach jeder der den comp. hackt lesen/ benützen?
Backdoorprogramme bestehen aus zwei Komponenten, dem Server, der durch den Trojaner auf dem Zielrechner installiert wird und dem Client, den der Cracker auf seinem Rechner installiert. Über eine Passworteingabe meldet er sich an dem Server an und kann dann auf den Rechner zugreifen.
 
Manche Backdoorprogramme sind auch "offen" - d.h. jeder mit der entsprechenden Clientsoftware kann über das Programm auf den Rechner zugreifen - einige Programme bieten eine dementsprechende suche an.

In den meisten Fällen würde man aber eher von Script Kiddies reden. http://de.wikipedia.org/wiki/Script_Kiddie
 
Pingu schrieb:
Indem das Programm die Daten über das Internet versendet?
aber dann müste ja der hacker seine IP dort irgendwo eintragen und er würde Gefahrlaufen, dass zum beispiel die Polizei diese IP findet und ihn aufspührt, oder nicht?
 
kabler1 schrieb:
aber dann müste ja der hacker seine IP dort irgendwo eintragen und er würde Gefahrlaufen, dass zum beispiel die Polizei diese IP findet und ihn aufspührt, oder nicht?

E-Mail, kostenloser Webspace - da gibt es mehr als genug Möglichkeiten...
 
kabler1 schrieb:
aber dann müste ja der hacker seine IP dort irgendwo eintragen und er würde Gefahrlaufen, dass zum beispiel die Polizei diese IP findet und ihn aufspührt, oder nicht?

s.o. auch so ähnlich wie eine Lösegeldübergabe - nur das man problemlos in ein paar mal um die Welt reisen kann.
 
WENN ein Hacker ein entsprechendes Programm bei Dir installiert hat, ist das geringste Problem, dass dieses seine Daten hinaussendet. Also, das kannst Du einfach abhaken.
Die Schwierigkeit besteht an sich zur Hauptsache darin, den Rechner zu ownen, also ihm ein entsprechendes Programm erfolgreich unterzuschieben.

Bei allen mit Hormonstau erreicht man das, in dem man ihnen eine Mail schickt mit Attachment (superschlampen.jpg.exe oder paris_hilton_nude_and_dirty.gif.exe)

Bei anderen sendet man "from: BKA. Anzeige wegen Kinderpornographie. Bitte lesen Sie die Kopie der Anklageschrift im Anhang und melden Sie sich bei Kommissariat .... anzeige.pdf.exe"

Eines ist allerdings ganz wichtig: Der zu übernehmende Rechner muss mit einem Microsoft-Betriebssystem laufen. Derzeit zumindest sind automatisierte Angriffe auf Non-MS-Systeme sehr selten bis nicht vorhanden.

Bei Servern geht man anders vor. Ich empfehle die Literatur einschlägiger Bücher. Wenn es amüsant und nicht ganz so trocken sein soll: "Hacker Stories" (ISBN-10: 382661450X), "Hacker Connection" (ISBN-10: 3826615425)
 
Eines ist allerdings ganz wichtig: Der zu übernehmende Rechner muss mit einem Microsoft-Betriebssystem laufen. Derzeit zumindest sind automatisierte Angriffe auf Non-MS-Systeme sehr selten bis nicht vorhanden.

Naja. Das Programm muss nur für das entsprechende System geschrieben sein. Zumindest schaden der mit Nutzerrechten angerichtet werden kann ist also durchaus bei Non-MS Systemen möglich - aber in der Tat derzeit nocht selten.
 
Naja. Das Programm muss nur für das entsprechende System geschrieben sein. Zumindest schaden der mit Nutzerrechten angerichtet werden kann ist also durchaus bei Non-MS Systemen möglich - aber in der Tat derzeit nocht selten.
Ich denke nicht, dass ich mich missverständlich ausgedrückt habe. Der Code muss natürlich in irgendeiner Form ausführbar sein. Theoretisch würde ein Java-Script auch Schaden an einem Mac oder einem Linux anrichten können, selbst wenn es ursprünglich für Windowssysteme gedacht war.

Die ganz harten Programme aber, die der Kollege ansprach, also Rootkits, Keylogger udgl. sind _automatisiert_ (also wie in meinen Beispielen über Massenmails) _derzeit_ nur MS-Systemen vorbehalten.

Gezielt angreifen kann man natürlich jeden Rechner. Alles eine Frage des Aufwandes. (Ich rede von _angreifen_, nicht davon, damit auch Erfolg zu haben.)
 
Die ganz harten Programme aber, die der Kollege ansprach, also Rootkits, Keylogger udgl. sind _automatisiert_ (also wie in meinen Beispielen über Massenmails) _derzeit_ nur MS-Systemen vorbehalten.

Kommt das Feature dann mit Leopard? :D

Es ist sicher leichter ein Windows system anzugreifen, da wird nicht bei allem nach dem Passwort gefragt. Einfach ein hüpscher Trojaner ein, verstecktes VNC (ok das macht wohl kaum ein hacker, ist aber auch lustig :D ) und der Spaß kann los gehen.
 
Dieser Thread ist total Klasse... ;)

Btw: Ich wuerde mal mit folgender Literatur zur Erleuchtung re. "Hacking" _anfangen_ um sich von sog. Script Kiddies ein wenig absetzen zu koennen:
1) Internet System Handbook
Lynch, Rose
2) C. Programming Language.
Brian W. Kernighan, Dennis Ritchie
3) UNIX Network Programming Volume 1
W. Richard Stevens
4) Computer Networks.
Andrew S. Tanenbaum

Dann noch verteufelt viele man-pages lesen, dann ein kleines Testlab zu Hause aufbauen, dann probieren, probieren, probieren... Enjoy :)
 
Zurück
Oben Unten