Hacken ist keine Eintagsfliege
Guten Abend liebe Community,
heute möchte ich ein weiteres mal einen weit verbreiteten Irrtum aus der Welt schaffen.
Dieses mal ist es mir ans Herz gegangen, wie viele Leute Hacken erstens abschätzig als negative Sache und vor allem als etwas ansehen, dass sich durch einfache Programme mit einem Mausklick in Sekunden machen lässt. Daher möchte ich versuchen mit diesem Thread einerseits Licht in die Vorgehensweise eines Hackers bringen, um darzustellen wie lange so ein Angriff tatsächlich braucht und andererseits positive so wie negative Aspekte des Hackens hervorheben.
Im Grunde kann man die Vorgehensweise eines Hackers wie folgt zusammenfassen:
Okay, zugegebenermaßen sieht das nicht so komplex aus wie es tatsächlich ist. Aber ich denke man wird schnell erkennen können, was hinter so einem Angriff wirklich an Arbeit steckt.
Beginnen wir mit Nummer 1.
1.Das Ziel vor Augen halten
Am Anfang stehen immer die Fragen was und wieso ?
Sicherlich gibt es viele Gründe einen Angriff auf ein System zu vollziehen, meist steckt allerdings die Erbeutung von wertvollen Daten dahinter, um diese später für viel Geld weiterzuverkaufen. Allerdings gibt es genauso politisch motivierte Hacker, wie z.B. die WiLeGroup, eine Vereinigung die sich zum Auftrag genommen hat WikiLeaks zu unterstützen (WiLe = WikiLeaks). Oder auch Anonymus hat angekündigt einen Angriff auf Facebook aus zu üben weil diese die Daten der Benutzer weiterverkaufen. So ergibt sich ein großes Feld an Interesse andere Computersysteme zu hacken. Und das ist es, was sich ein Hacker als erstes vor Augen hält, das Ziel.
2.Sich mit dem Ziel auseinandersetzen
Der nächste Schritt ist sich mit dem Ziel auseinanderzusetzen das bedeutet Forschungen anzustellen. Um einen Angriff effektiv und vor allem Sicher ausführen zu können muss sich der Hacker Informationen über den Computer aneignen, zum Beispiel welches System in welcher Version momentan darauf läuft, mit welchen Sicherheitssystemen der Computer geschützt ist, wie der Computer mit dem Internet verbunden ist und so weiter. Diese Daten sind wichtig, denn nur so lassen sich potentielle Schwachstellen im System ausfindig machen und ausnutzen und damit bietet dieser Schritt erst die Grundlage eines erfolgreichen Angriffes.
Geschrieben sieht dieser Schritt sehr einfach aus, tatsächlich aber ist dies der mitunter wichtigste und vor allem ausdauerndste Teil des Angriffes. Wie lange genau die Vollendung des Schrittes benötigt lässt sich nicht genau ausmachen, denn das hängt einerseits vom Wissen des Hackers ab und andererseits von dem Sicherheitsvorrichtungen des Zieles. Ich lehne mich allerdings mal weit aus dem Fenster und sage das dieser Teil meist in der Zeitspanne von drei Tagen bis zwei Monaten erledigt ist.
3.Den Angriff vorbereiten
Sind die Forschungen über das Ziel beendet kann sich der Hacker nun daran machen den Angriff vorzubereiten. Dazu gehört sich eine bestimmte Attacke auszusuchen (SQL Injections, XSS, Spoofing, [D]DoS und so weiter). Eventuell lässt sich über das verwendete Sicherheitssystem im Internet ein Exploit finden. Dann ist natürlich die Vorgehensweise noch zu überlegen, wann mache ich was und in welcher Weise hinterlasse ich Spuren und wie verwische ich diese ?
Außerdem wird meist über Sicherheitsrisiken nachgedacht und wie man diesen aus den Weg gehen kann, so das der Hacker nicht erwischt wird.
Auch dieser Schritt ist elementar um den Angriff effektiv auszuführen. Als erstes legt sich der Hacker den Plan zurecht bevor er anfängt zu Hacken. Das kann nochmals weitere Tage bis Wochen andauern.
4.Den Angriff ausführen
Nun kommen wir zum eigentlichen Angriff. Nachdem der Hacker sich den Plan nun außerordentlich gut überlegt hat, führt er ihn nun durch. Dieser Moment fordert ein noch größeres Konzentrationsvermögen als die Schritte davor sowieso schon. Wenn der Hacker sich hier nur den kleinsten Fehler erlaubt, eine kleine Abweichung vom Plan, ist das Risiko erwischt zu werden unberechenbar. Deshalb ist dieser Teil auch meist der, an denen der Angriff scheitert, beziehungsweise der den Hacker verrät. Hat der Hacker nun aber doch erfolgreich den Angriff ausgeführt gehört es am Ende immer dazu, seine Spuren nochmal zu verwischen.
Der eigentliche Angriff dauert meist nur wenige Minuten.
Im Grunde kann man sich einen Hackerangriff wie das bauen eines neuen Hauses vorstellen. Als erstes wird ein Bauplan angefertigt (Das Ziel vor Augen halten), dann wird das Fundament gelegt (Die Informationen gesammelt), danach die Etagen gebaut (Der Angriff wird geplant) bis schließlich zu guter Letzt das Dach mit Ziegeln abgedichtet wird und das Haus fertiggestellt ist (Den Angriff ausführen).
Ich hoffe ich konnte in meiner Schilderung deutlich machen, das Hacken nicht eben mal so getan ist. Dazu gehört immer gute Vorbereitung und Planung, und diese dauert manchmal Monate an.
Ich hoffe das ich damit dem ein oder anderen die Augen geöffnet und die Wissenslücken gefüllt habe.
Am Schluss möchte ich noch ein paar „rechtliche“ Worte verlieren:
Damit verabschiede ich mich und wünsche noch einen genehmen Tag,
mfg .Sawe
Guten Abend liebe Community,
heute möchte ich ein weiteres mal einen weit verbreiteten Irrtum aus der Welt schaffen.
Dieses mal ist es mir ans Herz gegangen, wie viele Leute Hacken erstens abschätzig als negative Sache und vor allem als etwas ansehen, dass sich durch einfache Programme mit einem Mausklick in Sekunden machen lässt. Daher möchte ich versuchen mit diesem Thread einerseits Licht in die Vorgehensweise eines Hackers bringen, um darzustellen wie lange so ein Angriff tatsächlich braucht und andererseits positive so wie negative Aspekte des Hackens hervorheben.
Im Grunde kann man die Vorgehensweise eines Hackers wie folgt zusammenfassen:
- Das Ziel vor Augen halten
- Sich mit dem Ziel auseinandersetzen
- Den Angriff vorbereiten
- Den Angriff ausführen
Okay, zugegebenermaßen sieht das nicht so komplex aus wie es tatsächlich ist. Aber ich denke man wird schnell erkennen können, was hinter so einem Angriff wirklich an Arbeit steckt.
Beginnen wir mit Nummer 1.
1.Das Ziel vor Augen halten
Am Anfang stehen immer die Fragen was und wieso ?
Sicherlich gibt es viele Gründe einen Angriff auf ein System zu vollziehen, meist steckt allerdings die Erbeutung von wertvollen Daten dahinter, um diese später für viel Geld weiterzuverkaufen. Allerdings gibt es genauso politisch motivierte Hacker, wie z.B. die WiLeGroup, eine Vereinigung die sich zum Auftrag genommen hat WikiLeaks zu unterstützen (WiLe = WikiLeaks). Oder auch Anonymus hat angekündigt einen Angriff auf Facebook aus zu üben weil diese die Daten der Benutzer weiterverkaufen. So ergibt sich ein großes Feld an Interesse andere Computersysteme zu hacken. Und das ist es, was sich ein Hacker als erstes vor Augen hält, das Ziel.
2.Sich mit dem Ziel auseinandersetzen
Der nächste Schritt ist sich mit dem Ziel auseinanderzusetzen das bedeutet Forschungen anzustellen. Um einen Angriff effektiv und vor allem Sicher ausführen zu können muss sich der Hacker Informationen über den Computer aneignen, zum Beispiel welches System in welcher Version momentan darauf läuft, mit welchen Sicherheitssystemen der Computer geschützt ist, wie der Computer mit dem Internet verbunden ist und so weiter. Diese Daten sind wichtig, denn nur so lassen sich potentielle Schwachstellen im System ausfindig machen und ausnutzen und damit bietet dieser Schritt erst die Grundlage eines erfolgreichen Angriffes.
Geschrieben sieht dieser Schritt sehr einfach aus, tatsächlich aber ist dies der mitunter wichtigste und vor allem ausdauerndste Teil des Angriffes. Wie lange genau die Vollendung des Schrittes benötigt lässt sich nicht genau ausmachen, denn das hängt einerseits vom Wissen des Hackers ab und andererseits von dem Sicherheitsvorrichtungen des Zieles. Ich lehne mich allerdings mal weit aus dem Fenster und sage das dieser Teil meist in der Zeitspanne von drei Tagen bis zwei Monaten erledigt ist.
3.Den Angriff vorbereiten
Sind die Forschungen über das Ziel beendet kann sich der Hacker nun daran machen den Angriff vorzubereiten. Dazu gehört sich eine bestimmte Attacke auszusuchen (SQL Injections, XSS, Spoofing, [D]DoS und so weiter). Eventuell lässt sich über das verwendete Sicherheitssystem im Internet ein Exploit finden. Dann ist natürlich die Vorgehensweise noch zu überlegen, wann mache ich was und in welcher Weise hinterlasse ich Spuren und wie verwische ich diese ?
Außerdem wird meist über Sicherheitsrisiken nachgedacht und wie man diesen aus den Weg gehen kann, so das der Hacker nicht erwischt wird.
Auch dieser Schritt ist elementar um den Angriff effektiv auszuführen. Als erstes legt sich der Hacker den Plan zurecht bevor er anfängt zu Hacken. Das kann nochmals weitere Tage bis Wochen andauern.
4.Den Angriff ausführen
Nun kommen wir zum eigentlichen Angriff. Nachdem der Hacker sich den Plan nun außerordentlich gut überlegt hat, führt er ihn nun durch. Dieser Moment fordert ein noch größeres Konzentrationsvermögen als die Schritte davor sowieso schon. Wenn der Hacker sich hier nur den kleinsten Fehler erlaubt, eine kleine Abweichung vom Plan, ist das Risiko erwischt zu werden unberechenbar. Deshalb ist dieser Teil auch meist der, an denen der Angriff scheitert, beziehungsweise der den Hacker verrät. Hat der Hacker nun aber doch erfolgreich den Angriff ausgeführt gehört es am Ende immer dazu, seine Spuren nochmal zu verwischen.
Der eigentliche Angriff dauert meist nur wenige Minuten.
Im Grunde kann man sich einen Hackerangriff wie das bauen eines neuen Hauses vorstellen. Als erstes wird ein Bauplan angefertigt (Das Ziel vor Augen halten), dann wird das Fundament gelegt (Die Informationen gesammelt), danach die Etagen gebaut (Der Angriff wird geplant) bis schließlich zu guter Letzt das Dach mit Ziegeln abgedichtet wird und das Haus fertiggestellt ist (Den Angriff ausführen).
Ich hoffe ich konnte in meiner Schilderung deutlich machen, das Hacken nicht eben mal so getan ist. Dazu gehört immer gute Vorbereitung und Planung, und diese dauert manchmal Monate an.
Ich hoffe das ich damit dem ein oder anderen die Augen geöffnet und die Wissenslücken gefüllt habe.
Am Schluss möchte ich noch ein paar „rechtliche“ Worte verlieren:
- Ich habe nach einem ähnlichen Thread gesucht aber nichts gefunden. Falls es doch welche gibt bitte entschuldigt meinen Post.
- Dieser Thread wurde nirgendwo abkopiert o.Ä. sondern stammt von mir Wer möchte darf meinen Thread gerne zitieren, oder kopieren (nur mit Quellenangaben !).
- Wenn euch Fehler (Rechtschreibung sowie Inhalt) aufgefallen sind dürft ihr es mir gerne berichten.
Damit verabschiede ich mich und wünsche noch einen genehmen Tag,
mfg .Sawe