Praetorian
Bekanntes Mitglied
Die o.g. Fragen sehe ich immer wieder hier im Forum. Leider oft kombiniert mit "Ich will Straftat Z begehen, helft mir dabei!". Dazu sei zum Einen mal gesagt, dass dir hier im Forum bei Straftaten niemand helfen wird.
Technische Probleme zu lösen, ein wenig rumzuexperimentieren und ein Verständnis der Materie zuerhalten, dabei helfen wir dir gerne. Die Fragen im Titel lassen sich oft mit Grundlagenwissen und Selbststudium lösen. Ich denke die wenigsten hier im Forum sind voll krass l33t h4x0rz, die jeden Morgen erstmal mit Subseven & Co. ein paar nichtsahnende W1nd0w$ lu$0rs vernichten. Wir erarbeiten uns die Antworten auch, z.B. durch Internetrecherche, die unserere Wissenslücken in einem speziellen Gebiet (z.B. Subseven) füllt.
Mal ein paar Beispiele:
Hier will jemand wissen, wie man per Telnet Emails (mit gefälschtem Absender) verschickt: http://powerforen.de/forum/showthread.php?t=155946
Bei sowas helfen wir gerne, aber mit etwas Googeln wäre er schneller ans Ziel gekommen. An den Grundlagen (Bedienung von Telnet; das Wissen, dass es prinzipiell möglich ist, Mails per Telnet zu verschicken etc.) fehlt es jedenfalls nicht.
Hier geht es um das Auslesen einer ICQ History auf einem anderen Rechner: http://powerforen.de/forum/showthread.php?t=158578
Zugegeben, ein interessantes Thema, mich interessiert auch, welche Schritte ein Angreifer unternehmen muss, damit er an meine History kommt --- mit diesem Wissen kann ich eher Abwehrmaßnahmen ergreifen (z.B. Firewall). Mit etwas Rumsuchen findet man raus, dass die ICQ History eigentlich nur eine Datei auf dem fremden Rechner ist. Damit reduziert sich das Problem auf "Wie komme ich an eine Datei auf einem anderen Rechner?" --- z.B. mit einem Fernsteuerungstool, oder aber direktem Zugriff per Windows-Freigabe o.ä. (falls der andere Rechner SOOO unsicher ist). Die Bedienung eines Fernsteuerungstools oder der Zugriff auf Windows-Freigaben sind wieder klassische Ausprobier- bzw. Grundlagen-Lese-Fragen.
Hier noch einer: http://powerforen.de/forum/showthread.php?t=159146
"Wie sicher sind meine Dateien auf normalem Webspace mit Verzeichnisschutz?" --- dabei ist es hilfreich, zu verstehen, wie der Verzeichnisschutz funktioniert. In der Regel ist das ".htaccess", kommt aber auf den Webserver an. Die Aufgabe ist also: "Was für ein Webserver läuft dort?" --- kann man netcraft.com fragen --- und dann "Welchen Verzeichnisschutz setzt dieser Webserver ein?" (googeln) gefolgt von "Wie sicher ist Verzeichnisschutz X?" (mehr googeln, am besten versucht man zu beweisen, dass er unsicher ist und googelt entsprechend nach Methoden, ihn zu knacken).
So, zum Thema Grundlagenkenntnisse noch: Viele Fragen hier lassen sich mit Kenntnissen aus den Bereichen Netzwerktechnik, Betriebssysteme, Verschlüsselung und Authentifizierung lösen. Wenn du wirklich Begeisterung für technische Probleme aufbringst und "Hacken" aus Spaß an der Freude lernen willst, lies dir mal diese Anleitung vom Chaos Computer Club durch: http://koeln.ccc.de/prozesse/writing/artikel/hacker-werden.html
Die meinen das ernst. Es klingt wie ein Haufen Arbeit und ist es auch, aber bedenke, dass die Leute hier schon seit Jahren ihr Wissen in diesen Gebieten ständig erweitern. Alle haben da angefangen, wo du jetzt bist. Wenn du nur an einem bestimmten Problem sitzt, grenze es ein und lies die Grundlagen dazu. Mach das regelmäßig (kommt von selbst, wenn man sich für die Lösung von Problemen begeistern kann) und du wirst staunen, wie schnell du ein umfangreiches Grundlagenwissen aufgebaut hast.
Hier noch ein paar andere Quellen:
Netzwerktechnik:
http://www.ipprimer.com/overview.cfm
http://www.auggy.mlnet.com/ibm/3376fm.html (hat ein paar gute Abschnitte zu Anwendungsprotokollen wie Mail/SMTP, Telnet, etc.!)
Verschlüsselung:
http://www.netplanet.org/kryptografie/verfahren.shtml
http://www.heise.de/security/artikel/print/38009
Zu Betriebssystemen kann vielleicht noch jemand anders was hinzufügen, muss nicht gerade Tannenbaum sein, eher etwas das reale Betriebssysteme beschreibt. Selbes gilt für Authentifizierung, die ist i.d.R. sehr einsatzfallbezogen. Vielleicht etwas, das NTLM, Kerberos, Klartextpasswörter, Private-/Publickey, Hashverfahren, etc. erläutert und Einsatzfälle aufzeigt.
Gruß und viel Spaß
- Praetorian
Technische Probleme zu lösen, ein wenig rumzuexperimentieren und ein Verständnis der Materie zuerhalten, dabei helfen wir dir gerne. Die Fragen im Titel lassen sich oft mit Grundlagenwissen und Selbststudium lösen. Ich denke die wenigsten hier im Forum sind voll krass l33t h4x0rz, die jeden Morgen erstmal mit Subseven & Co. ein paar nichtsahnende W1nd0w$ lu$0rs vernichten. Wir erarbeiten uns die Antworten auch, z.B. durch Internetrecherche, die unserere Wissenslücken in einem speziellen Gebiet (z.B. Subseven) füllt.
Mal ein paar Beispiele:
Hier will jemand wissen, wie man per Telnet Emails (mit gefälschtem Absender) verschickt: http://powerforen.de/forum/showthread.php?t=155946
Bei sowas helfen wir gerne, aber mit etwas Googeln wäre er schneller ans Ziel gekommen. An den Grundlagen (Bedienung von Telnet; das Wissen, dass es prinzipiell möglich ist, Mails per Telnet zu verschicken etc.) fehlt es jedenfalls nicht.
Hier geht es um das Auslesen einer ICQ History auf einem anderen Rechner: http://powerforen.de/forum/showthread.php?t=158578
Zugegeben, ein interessantes Thema, mich interessiert auch, welche Schritte ein Angreifer unternehmen muss, damit er an meine History kommt --- mit diesem Wissen kann ich eher Abwehrmaßnahmen ergreifen (z.B. Firewall). Mit etwas Rumsuchen findet man raus, dass die ICQ History eigentlich nur eine Datei auf dem fremden Rechner ist. Damit reduziert sich das Problem auf "Wie komme ich an eine Datei auf einem anderen Rechner?" --- z.B. mit einem Fernsteuerungstool, oder aber direktem Zugriff per Windows-Freigabe o.ä. (falls der andere Rechner SOOO unsicher ist). Die Bedienung eines Fernsteuerungstools oder der Zugriff auf Windows-Freigaben sind wieder klassische Ausprobier- bzw. Grundlagen-Lese-Fragen.
Hier noch einer: http://powerforen.de/forum/showthread.php?t=159146
"Wie sicher sind meine Dateien auf normalem Webspace mit Verzeichnisschutz?" --- dabei ist es hilfreich, zu verstehen, wie der Verzeichnisschutz funktioniert. In der Regel ist das ".htaccess", kommt aber auf den Webserver an. Die Aufgabe ist also: "Was für ein Webserver läuft dort?" --- kann man netcraft.com fragen --- und dann "Welchen Verzeichnisschutz setzt dieser Webserver ein?" (googeln) gefolgt von "Wie sicher ist Verzeichnisschutz X?" (mehr googeln, am besten versucht man zu beweisen, dass er unsicher ist und googelt entsprechend nach Methoden, ihn zu knacken).
So, zum Thema Grundlagenkenntnisse noch: Viele Fragen hier lassen sich mit Kenntnissen aus den Bereichen Netzwerktechnik, Betriebssysteme, Verschlüsselung und Authentifizierung lösen. Wenn du wirklich Begeisterung für technische Probleme aufbringst und "Hacken" aus Spaß an der Freude lernen willst, lies dir mal diese Anleitung vom Chaos Computer Club durch: http://koeln.ccc.de/prozesse/writing/artikel/hacker-werden.html
Die meinen das ernst. Es klingt wie ein Haufen Arbeit und ist es auch, aber bedenke, dass die Leute hier schon seit Jahren ihr Wissen in diesen Gebieten ständig erweitern. Alle haben da angefangen, wo du jetzt bist. Wenn du nur an einem bestimmten Problem sitzt, grenze es ein und lies die Grundlagen dazu. Mach das regelmäßig (kommt von selbst, wenn man sich für die Lösung von Problemen begeistern kann) und du wirst staunen, wie schnell du ein umfangreiches Grundlagenwissen aufgebaut hast.
Hier noch ein paar andere Quellen:
Netzwerktechnik:
http://www.ipprimer.com/overview.cfm
http://www.auggy.mlnet.com/ibm/3376fm.html (hat ein paar gute Abschnitte zu Anwendungsprotokollen wie Mail/SMTP, Telnet, etc.!)
Verschlüsselung:
http://www.netplanet.org/kryptografie/verfahren.shtml
http://www.heise.de/security/artikel/print/38009
Zu Betriebssystemen kann vielleicht noch jemand anders was hinzufügen, muss nicht gerade Tannenbaum sein, eher etwas das reale Betriebssysteme beschreibt. Selbes gilt für Authentifizierung, die ist i.d.R. sehr einsatzfallbezogen. Vielleicht etwas, das NTLM, Kerberos, Klartextpasswörter, Private-/Publickey, Hashverfahren, etc. erläutert und Einsatzfälle aufzeigt.
Gruß und viel Spaß
- Praetorian
Zuletzt bearbeitet: