"Wie hacke ich X?" "Wie bediene ich Hacktool Y?"

Diskutiere "Wie hacke ich X?" "Wie bediene ich Hacktool Y?" im Security-Zone - Sicherheitslücken, Virenschutz Forum im Bereich Hardware & Software Forum; Die o.g. Fragen sehe ich immer wieder hier im Forum. Leider oft kombiniert mit "Ich will Straftat Z begehen, helft mir dabei!". Dazu sei zum Einen...
  • "Wie hacke ich X?" "Wie bediene ich Hacktool Y?" Beitrag #1
Praetorian

Praetorian

Bekanntes Mitglied
Dabei seit
22.01.2003
Beiträge
806
Reaktionspunkte
2
Ort
/home/praetorian
Die o.g. Fragen sehe ich immer wieder hier im Forum. Leider oft kombiniert mit "Ich will Straftat Z begehen, helft mir dabei!". Dazu sei zum Einen mal gesagt, dass dir hier im Forum bei Straftaten niemand helfen wird.

Technische Probleme zu lösen, ein wenig rumzuexperimentieren und ein Verständnis der Materie zuerhalten, dabei helfen wir dir gerne. Die Fragen im Titel lassen sich oft mit Grundlagenwissen und Selbststudium lösen. Ich denke die wenigsten hier im Forum sind voll krass l33t h4x0rz, die jeden Morgen erstmal mit Subseven & Co. ein paar nichtsahnende W1nd0w$ lu$0rs vernichten. Wir erarbeiten uns die Antworten auch, z.B. durch Internetrecherche, die unserere Wissenslücken in einem speziellen Gebiet (z.B. Subseven) füllt.

Mal ein paar Beispiele:
Hier will jemand wissen, wie man per Telnet Emails (mit gefälschtem Absender) verschickt: http://powerforen.de/forum/showthread.php?t=155946
Bei sowas helfen wir gerne, aber mit etwas Googeln wäre er schneller ans Ziel gekommen. An den Grundlagen (Bedienung von Telnet; das Wissen, dass es prinzipiell möglich ist, Mails per Telnet zu verschicken etc.) fehlt es jedenfalls nicht. :)

Hier geht es um das Auslesen einer ICQ History auf einem anderen Rechner: http://powerforen.de/forum/showthread.php?t=158578
Zugegeben, ein interessantes Thema, mich interessiert auch, welche Schritte ein Angreifer unternehmen muss, damit er an meine History kommt --- mit diesem Wissen kann ich eher Abwehrmaßnahmen ergreifen (z.B. Firewall). Mit etwas Rumsuchen findet man raus, dass die ICQ History eigentlich nur eine Datei auf dem fremden Rechner ist. Damit reduziert sich das Problem auf "Wie komme ich an eine Datei auf einem anderen Rechner?" --- z.B. mit einem Fernsteuerungstool, oder aber direktem Zugriff per Windows-Freigabe o.ä. (falls der andere Rechner SOOO unsicher ist). Die Bedienung eines Fernsteuerungstools oder der Zugriff auf Windows-Freigaben sind wieder klassische Ausprobier- bzw. Grundlagen-Lese-Fragen.

Hier noch einer: http://powerforen.de/forum/showthread.php?t=159146
"Wie sicher sind meine Dateien auf normalem Webspace mit Verzeichnisschutz?" --- dabei ist es hilfreich, zu verstehen, wie der Verzeichnisschutz funktioniert. In der Regel ist das ".htaccess", kommt aber auf den Webserver an. Die Aufgabe ist also: "Was für ein Webserver läuft dort?" --- kann man netcraft.com fragen --- und dann "Welchen Verzeichnisschutz setzt dieser Webserver ein?" (googeln) gefolgt von "Wie sicher ist Verzeichnisschutz X?" (mehr googeln, am besten versucht man zu beweisen, dass er unsicher ist und googelt entsprechend nach Methoden, ihn zu knacken).

So, zum Thema Grundlagenkenntnisse noch: Viele Fragen hier lassen sich mit Kenntnissen aus den Bereichen Netzwerktechnik, Betriebssysteme, Verschlüsselung und Authentifizierung lösen. Wenn du wirklich Begeisterung für technische Probleme aufbringst und "Hacken" aus Spaß an der Freude lernen willst, lies dir mal diese Anleitung vom Chaos Computer Club durch: http://koeln.ccc.de/prozesse/writing/artikel/hacker-werden.html
Die meinen das ernst. Es klingt wie ein Haufen Arbeit und ist es auch, aber bedenke, dass die Leute hier schon seit Jahren ihr Wissen in diesen Gebieten ständig erweitern. Alle haben da angefangen, wo du jetzt bist. Wenn du nur an einem bestimmten Problem sitzt, grenze es ein und lies die Grundlagen dazu. Mach das regelmäßig (kommt von selbst, wenn man sich für die Lösung von Problemen begeistern kann) und du wirst staunen, wie schnell du ein umfangreiches Grundlagenwissen aufgebaut hast. :)

Hier noch ein paar andere Quellen:

Netzwerktechnik:
http://www.ipprimer.com/overview.cfm
http://www.auggy.mlnet.com/ibm/3376fm.html (hat ein paar gute Abschnitte zu Anwendungsprotokollen wie Mail/SMTP, Telnet, etc.!)

Verschlüsselung:
http://www.netplanet.org/kryptografie/verfahren.shtml
http://www.heise.de/security/artikel/print/38009

Zu Betriebssystemen kann vielleicht noch jemand anders was hinzufügen, muss nicht gerade Tannenbaum sein, eher etwas das reale Betriebssysteme beschreibt. Selbes gilt für Authentifizierung, die ist i.d.R. sehr einsatzfallbezogen. Vielleicht etwas, das NTLM, Kerberos, Klartextpasswörter, Private-/Publickey, Hashverfahren, etc. erläutert und Einsatzfälle aufzeigt.

Gruß und viel Spaß

- Praetorian
 
Zuletzt bearbeitet:
  • "Wie hacke ich X?" "Wie bediene ich Hacktool Y?" Beitrag #2
Praetorian

Praetorian

Bekanntes Mitglied
Dabei seit
22.01.2003
Beiträge
806
Reaktionspunkte
2
Ort
/home/praetorian
Ok, Update. Dazu sei noch bemerkt, dass dir (dem Leser, nicht foo.bar ;) ) hoffentlich klar ist, dass Englisch ein absolutes Muss ist. Das geht so weit, dass viele gar nicht mehr nach einer deutschen Version eines Textes suchen, da diese bestenfalls veraltet und schlecht übersetzt ist.

Hier zwei Wikipedia-Links mit weiterführenden Informationen zu Betriebssystemen und Authentifizierung. Falls ihr Wikipedia noch nicht kennt, weshalb zur Hölle habt ihr so lange gebraucht? Das ist die beste Erfindung seit Google. ;)

http://de.wikipedia.org/wiki/Betriebssystem
http://de.wikipedia.org/wiki/Authentifizierung

Dann noch mehr zur Authentifizierung:

http://www.sdsc.edu/MDAS/Reports/MDAS.Final.SciTech/techreport-97.1/node42.html
http://wanderware.com/key/
 
  • "Wie hacke ich X?" "Wie bediene ich Hacktool Y?" Beitrag #3
N

nic_power

Senior Moderator
Dabei seit
27.12.2000
Beiträge
7.838
Reaktionspunkte
2
Hallo,

Ich habe mal ein paar Informationsquellen und Literaturtips zusammengestellt (kein Anspruch auf Vollständigkeit):

Die wichtigste Quelle für Informationen über Protokolle (wie beispielsweise TCP, IP, UDP, ARP, IPSec, IPv6, PPP, FTP, Telnet, usw. usf.) ist die IETF. Die IETF ist für die Standardisierung der Internetprotokolle zuständig und veröffentliche die Spezifikationen in RFCs bzw. Drafts. Die Protokollbeschreibungen sind dort komplett und vollständig dokumentiert und den entsprechenden RFCs zu finden (wer Lust hat, kann auch mal zu einer IETF fahren und bei der Standardisierung helfen):
http://www.ietf.org

Wem das zu müselig ist, kann auch auf die folgende Seite ausweichen. Dort sind die RFC und die TCP/IP Protokollsuite etwas nutzerfreundlicher aufbereitet:
http://www.networksorcery.com/enp/default0602.htm

Bücher:
Applied Cryptography
Bruce Schneier
Addison-Wesley Verlag
Dieses Buch ist unter dem Titel "Angewandte Kryptographie" auch in deutsche Sprache erhältlich
Standardwerk zur Thematik Kryptographie, Verschlüsselungsalgorithmen, Protokolle, usw.

Bridges, Router, Switches und Internetworking-Protokolle
Radia Perlman
Addison-Wesley Verlag
Eine sehr gute Einführung in Netzwerkkonzepte und Routingalgorithmen sowie in die Funktionsweise von gängigen Netzwerkkomponenten (Router, Switches, Bridges, Hubs) und deren Protokolle.

Internet Routing Architectures, Second Edition
Sam Halabi
Cisco Press

Programmieren in C/Programming in C
Kernigham und Ritchie
Standardwerk der C-Entwickler

The Design and Implementation of the 4.4 BSD Operating System
Marshall K. McKusick, Keith Bostic, Michael J. Karels
Addison-Wesley Verlag
Dieses Buch gibt es auch in einer sehr schlechten deutschen Übersetzung, also auf alle Fälle das englischsprachige Original kaufen! Beschreibt die ausführlich Implementierung von 4.4BSD, den Kernelaufbau, Speicher- und Prozessmanagement, die Dateisysteme, Interprozesskommunikation usw.

Protokoll-Hacker sollten sich die folgenden Bücher zulegen:
TCP/IP Illustrated, Vol.1 : The Protocols
TCP/IP Illustrated, Vol.2 : The Implementation
TCP/IP Illustrated, Vol.3 : TCP for Transactions, HTTP, NNTP, and the UNIX Domain Protocols
W. R. Stevens
Davon gibt es mehrer Bände, die die TCP/IP Protokollsuite (Aufbau, Algorithmen, Protokollelemente, usw.) und die Programmierung damit bis ins letzte Bit beschreiben. Für Programmierer dürfte in der Regel Volume 2 interessant sein.

Vielleicht sollte man den Thread mal etwas bereinigen und nur noch die relevanten Beiträge stehen lassen (Einzeilenbeiträge mit "lool" oder "c00l" sind wohl nicht besonders hilfreich.

Nic
 
  • "Wie hacke ich X?" "Wie bediene ich Hacktool Y?" Beitrag #4
onlylonely

onlylonely

Mitglied
Dabei seit
10.01.2008
Beiträge
9
Reaktionspunkte
0
Ort
in der nähe von hh
ok ich hab mal ne frage:
wenn man ein gästebuch eintrag macht, wird auf manchen homapages die IP nummer gespeichert!
1. Dürfen die das überhaupt?
2. Wie macht das Programm das?
 
  • "Wie hacke ich X?" "Wie bediene ich Hacktool Y?" Beitrag #5
Metler

Metler

Bekanntes Mitglied
Dabei seit
24.12.2004
Beiträge
263
Reaktionspunkte
0
Ort
Bayern
Ist wohl der völlig falsche Thread, aber sei drum:
1. Zu der Berechtigung lies dir das mal durch: IP-Speicherung durch Webseiten Betreiber.
2. Jede Webseite, die du aufrufst kann deine IP speichern, da du von dort Daten anforderst (die Webseite) und auch mitteilst, wohin die Daten geschickt werden sollen (an deine IP).

metler
 
  • "Wie hacke ich X?" "Wie bediene ich Hacktool Y?" Beitrag #6
Zero-Cool

Zero-Cool

Bekanntes Mitglied
Dabei seit
23.09.2007
Beiträge
165
Reaktionspunkte
0
@onlylonely:
Ich hab auch ne Frage:
Alter, warum gräbst du so einen alten Thread wieder aus?
Zu deinen Fragen:
1.Warum sollten die das nicht dürfen?
2.Ein einfaches PHP Skript genügt, dann hast du die IP.
 
  • "Wie hacke ich X?" "Wie bediene ich Hacktool Y?" Beitrag #7
onlylonely

onlylonely

Mitglied
Dabei seit
10.01.2008
Beiträge
9
Reaktionspunkte
0
Ort
in der nähe von hh
joa sry aber ich kenn mich überhaupt nicht aus!!!!!
dankeschön an euch :*
 
  • "Wie hacke ich X?" "Wie bediene ich Hacktool Y?" Beitrag #8
onlylonely

onlylonely

Mitglied
Dabei seit
10.01.2008
Beiträge
9
Reaktionspunkte
0
Ort
in der nähe von hh
ach und sorry ich hab nicht gesehn dass der von 05 ist!!
 
  • "Wie hacke ich X?" "Wie bediene ich Hacktool Y?" Beitrag #9
T

TrµMAn

Bekanntes Mitglied
Dabei seit
23.10.2006
Beiträge
4.882
Reaktionspunkte
2
Ort
Wuppertal
und diesen Button hast du auch übersehen? ->
edit.gif
 
  • "Wie hacke ich X?" "Wie bediene ich Hacktool Y?" Beitrag #10
S

Squaller

Neues Mitglied
Dabei seit
18.01.2008
Beiträge
2
Reaktionspunkte
0
Hi Leute.. Erstmal tuts mir leid dass ich diesen Thread benutze, schien mir aber der Sinnvollste...
Erstmal ne kleine Geschichte^^ Ich habe Informatik Leistungskurs, ich kenne mich also mit PCs und Programmieren etwas aus (nicht so wie andere hier im Forum, die nichtmal wissen was Format c bedeutet :D )
Hier mein Problem... Ich habe ein kleines Programm das auf "brute force" basiert
und möchte das für meine alte E-mail Adresse benutzen, das gute ist, dass ich weiß wie viele Zeichen es hatte...
Das Schlechte.. Ich weiß nicht wie ich das Programm auf die Internetseite anwenden kann :(
Das Programm heißt " EDIKs md5 bruteforce decryptor",
wäre nett wenn ihr mir helfen könntet
 
  • "Wie hacke ich X?" "Wie bediene ich Hacktool Y?" Beitrag #11
]E.T.A[

]E.T.A[

Bekanntes Mitglied
Dabei seit
15.02.2003
Beiträge
4.936
Reaktionspunkte
0
Ort
Landshut
Frag bei dem E-Mail Adressen Betreiber nach, alles andere is illegal, was aber auch in den Forenregeln klar formuliert ist .....






greetz
 
  • "Wie hacke ich X?" "Wie bediene ich Hacktool Y?" Beitrag #12
S

Squaller

Neues Mitglied
Dabei seit
18.01.2008
Beiträge
2
Reaktionspunkte
0
:confused: danke dass du mich drauf hingewiesen hast^^
wasr nämlich schon am probieren.. ich wusste garnicht dass brute force bei eigenen adressen illegal ist.. naja, kann da leider nicht annrufen, weil wir derzeit kein telefon haben..

trotzdem danke :(
 
  • "Wie hacke ich X?" "Wie bediene ich Hacktool Y?" Beitrag #13
T

TrµMAn

Bekanntes Mitglied
Dabei seit
23.10.2006
Beiträge
4.882
Reaktionspunkte
2
Ort
Wuppertal
aber du hast internet? dann nehm voipcheep ... kannste kostenlos ins festnetz anrufen!
 
Thema:

"Wie hacke ich X?" "Wie bediene ich Hacktool Y?"

ANGEBOTE & SPONSOREN

https://www.mofapower.de/

Statistik des Forums

Themen
213.180
Beiträge
1.579.174
Mitglieder
55.879
Neuestes Mitglied
stonetreck
Oben