Register for your free account! | Forgot your password?

Go Back   elitepvpers > General > Main
You last visited: Today at 21:07

  • Please register to post and access all features, it's quick, easy and FREE!

 

Hacken ist keine Eintagsfliege !

Reply
 
Old   #1
 
elite*gold: 0
Join Date: Oct 2010
Posts: 287
Received Thanks: 111
Hacken ist keine Eintagsfliege !

Hacken ist keine Eintagsfliege


Guten Abend liebe Community,
heute möchte ich ein weiteres mal einen weit verbreiteten Irrtum aus der Welt schaffen.
Dieses mal ist es mir ans Herz gegangen, wie viele Leute Hacken erstens abschätzig als negative Sache und vor allem als etwas ansehen, dass sich durch einfache Programme mit einem Mausklick in Sekunden machen lässt. Daher möchte ich versuchen mit diesem Thread einerseits Licht in die Vorgehensweise eines Hackers bringen, um darzustellen wie lange so ein Angriff tatsächlich braucht und andererseits positive so wie negative Aspekte des Hackens hervorheben.


Im Grunde kann man die Vorgehensweise eines Hackers wie folgt zusammenfassen:


  1. Das Ziel vor Augen halten
  2. Sich mit dem Ziel auseinandersetzen
  3. Den Angriff vorbereiten
  4. Den Angriff ausführen


Okay, zugegebenermaßen sieht das nicht so komplex aus wie es tatsächlich ist. Aber ich denke man wird schnell erkennen können, was hinter so einem Angriff wirklich an Arbeit steckt.
Beginnen wir mit Nummer 1.


1.Das Ziel vor Augen halten


Am Anfang stehen immer die Fragen was und wieso ?
Sicherlich gibt es viele Gründe einen Angriff auf ein System zu vollziehen, meist steckt allerdings die Erbeutung von wertvollen Daten dahinter, um diese später für viel Geld weiterzuverkaufen. Allerdings gibt es genauso politisch motivierte Hacker, wie z.B. die WiLeGroup, eine Vereinigung die sich zum Auftrag genommen hat WikiLeaks zu unterstützen (WiLe = WikiLeaks). Oder auch Anonymus hat angekündigt einen Angriff auf Facebook aus zu üben weil diese die Daten der Benutzer weiterverkaufen. So ergibt sich ein großes Feld an Interesse andere Computersysteme zu hacken. Und das ist es, was sich ein Hacker als erstes vor Augen hält, das Ziel.


2.Sich mit dem Ziel auseinandersetzen


Der nächste Schritt ist sich mit dem Ziel auseinanderzusetzen das bedeutet Forschungen anzustellen. Um einen Angriff effektiv und vor allem Sicher ausführen zu können muss sich der Hacker Informationen über den Computer aneignen, zum Beispiel welches System in welcher Version momentan darauf läuft, mit welchen Sicherheitssystemen der Computer geschützt ist, wie der Computer mit dem Internet verbunden ist und so weiter. Diese Daten sind wichtig, denn nur so lassen sich potentielle Schwachstellen im System ausfindig machen und ausnutzen und damit bietet dieser Schritt erst die Grundlage eines erfolgreichen Angriffes.
Geschrieben sieht dieser Schritt sehr einfach aus, tatsächlich aber ist dies der mitunter wichtigste und vor allem ausdauerndste Teil des Angriffes. Wie lange genau die Vollendung des Schrittes benötigt lässt sich nicht genau ausmachen, denn das hängt einerseits vom Wissen des Hackers ab und andererseits von dem Sicherheitsvorrichtungen des Zieles. Ich lehne mich allerdings mal weit aus dem Fenster und sage das dieser Teil meist in der Zeitspanne von drei Tagen bis zwei Monaten erledigt ist.


3.Den Angriff vorbereiten


Sind die Forschungen über das Ziel beendet kann sich der Hacker nun daran machen den Angriff vorzubereiten. Dazu gehört sich eine bestimmte Attacke auszusuchen (SQL Injections, XSS, Spoofing, [D]DoS und so weiter). Eventuell lässt sich über das verwendete Sicherheitssystem im Internet ein Exploit finden. Dann ist natürlich die Vorgehensweise noch zu überlegen, wann mache ich was und in welcher Weise hinterlasse ich Spuren und wie verwische ich diese ?
Außerdem wird meist über Sicherheitsrisiken nachgedacht und wie man diesen aus den Weg gehen kann, so das der Hacker nicht erwischt wird.
Auch dieser Schritt ist elementar um den Angriff effektiv auszuführen. Als erstes legt sich der Hacker den Plan zurecht bevor er anfängt zu Hacken. Das kann nochmals weitere Tage bis Wochen andauern.


4.Den Angriff ausführen


Nun kommen wir zum eigentlichen Angriff. Nachdem der Hacker sich den Plan nun außerordentlich gut überlegt hat, führt er ihn nun durch. Dieser Moment fordert ein noch größeres Konzentrationsvermögen als die Schritte davor sowieso schon. Wenn der Hacker sich hier nur den kleinsten Fehler erlaubt, eine kleine Abweichung vom Plan, ist das Risiko erwischt zu werden unberechenbar. Deshalb ist dieser Teil auch meist der, an denen der Angriff scheitert, beziehungsweise der den Hacker verrät. Hat der Hacker nun aber doch erfolgreich den Angriff ausgeführt gehört es am Ende immer dazu, seine Spuren nochmal zu verwischen.
Der eigentliche Angriff dauert meist nur wenige Minuten.




Im Grunde kann man sich einen Hackerangriff wie das bauen eines neuen Hauses vorstellen. Als erstes wird ein Bauplan angefertigt (Das Ziel vor Augen halten), dann wird das Fundament gelegt (Die Informationen gesammelt), danach die Etagen gebaut (Der Angriff wird geplant) bis schließlich zu guter Letzt das Dach mit Ziegeln abgedichtet wird und das Haus fertiggestellt ist (Den Angriff ausführen).



Ich hoffe ich konnte in meiner Schilderung deutlich machen, das Hacken nicht eben mal so getan ist. Dazu gehört immer gute Vorbereitung und Planung, und diese dauert manchmal Monate an.
Ich hoffe das ich damit dem ein oder anderen die Augen geöffnet und die Wissenslücken gefüllt habe.


Am Schluss möchte ich noch ein paar „rechtliche“ Worte verlieren:


  1. Ich habe nach einem ähnlichen Thread gesucht aber nichts gefunden. Falls es doch welche gibt bitte entschuldigt meinen Post.
  2. Dieser Thread wurde nirgendwo abkopiert o.Ä. sondern stammt von mir Wer möchte darf meinen Thread gerne zitieren, oder kopieren (nur mit Quellenangaben !).
  3. Wenn euch Fehler (Rechtschreibung sowie Inhalt) aufgefallen sind dürft ihr es mir gerne berichten.

Damit verabschiede ich mich und wünsche noch einen genehmen Tag,
mfg .Sawe



. χaωe is offline  
Thanks
15 Users
Old   #2
 
elite*gold: 14
The Black Market: 108/0/1
Join Date: May 2011
Posts: 2,672
Received Thanks: 818
Jeder User, welcher über 16 ist und keinen Körpaaaaaa Krigaaaa hat, sollte das doch eig. wissen, oder?


vwap is offline  
Thanks
2 Users
Old   #3
 
elite*gold: 0
Join Date: Oct 2010
Posts: 287
Received Thanks: 111
Quote:
Originally Posted by Headpuster View Post
Jeder User, welcher über 16 ist und keinen Körpaaaaaa Krigaaaa hat, sollte das doch eig. wissen, oder?
Sollte, ja. Ist es so ?
Aus meiner Erfahrung nicht. Wenn ich mit "nicht wissenden" rede ist es oft so, das diese glauben so etwas ist eine Sache von ein paar Minuten. Wie das mit deiner Erfahrung ausschaut kann ich nicht sagen, zumindest war es bei mir so.
. χaωe is offline  
Old   #4
 
elite*gold: 14
The Black Market: 108/0/1
Join Date: May 2011
Posts: 2,672
Received Thanks: 818
Dann hoffen wir mal, das sich jetzt alle, die das noch nicht wissen, diese "Aufklärung" durchlesen.


vwap is offline  
Old   #5
 
elite*gold: 0
Join Date: Oct 2010
Posts: 287
Received Thanks: 111
Quote:
Originally Posted by Headpuster View Post
Dann hoffen wir mal, das sich jetzt alle, die das noch nicht wissen, diese "Aufklärung" durchlesen.
Genau das hoffe ich ebenfalls. Mir reicht es aber schon, wenn ich einem einzigen dadurch geholfen habe, denn zumindest er weiß es dann besser.
. χaωe is offline  
Old   #6
 
elite*gold: 1
Join Date: Aug 2011
Posts: 543
Received Thanks: 127
Habe es mir mal durch gelesen. Meine kenntnisse zu dem Hack bereich sind Stabil und mindermehr ausgereift. Mir ist schon einwillig das nicht alles klappt so wie es geschehn sein solle. Aber durch den Posted habe ich deshalb auch noch einige sachen dazu geklärt. Ich editiere es vielleicht mal in meiner Signatur da es viele lesen sollte.
EliteGott is offline  
Old   #7
 
elite*gold: 0
Join Date: Sep 2011
Posts: 295
Received Thanks: 33
Man sollte mehr auf die Anonymität eingehen das ist das A und O. VPN,Socks5 und etc. sollte man alles haben und beherrschen damit nicht die eigene IP durchsickert.
~Mr.Nerd~ is offline  
Old   #8
 
elite*gold: 14
The Black Market: 108/0/1
Join Date: May 2011
Posts: 2,672
Received Thanks: 818
PC -> VPS -> REMOTE_HST -> Proxy

Besser gehts nicht.
vwap is offline  
Old   #9
 
elite*gold: 0
Join Date: Sep 2011
Posts: 295
Received Thanks: 33
Quote:
Originally Posted by Headpuster View Post
PC -> VPS -> REMOTE_HST -> Proxy

Besser gehts nicht.
PC->VPN->SSH Socks->Socks5
Dann Java ausmachen, weil durch Java die Ip durchsickern kann.
Ps: Ein VPN reicht auch aus. Hauptscha No-Logging! Aber wer es sicher machen will soll es so wie ich es oben aufgelistet habe machen.
~Mr.Nerd~ is offline  
Old   #10
 
elite*gold: 0
Join Date: Jan 2010
Posts: 393
Received Thanks: 66
für mich ist das kein hacken, jemand der auf 1button klickt und denkt er wär nen hacker...
und das programm nichtmal selbst geschrieben hatt.
Remixeed is offline  
Old   #11
 
elite*gold: 0
Join Date: Aug 2005
Posts: 1,313
Received Thanks: 45
Also zum Mainpost... tl;dr.
Jedoch kann ich sagen, dass die meisten unter "Hacken" ein Dos fenster verstehen wo leute 2-3 Zeilen schreiben und dann in einem System drinnen sind und dort alles machen können xD...

Dass es jedoch 15234 Arten gibt wie man was machen kann (sei es DDoS attack durch Botnetze, Trojan, Bruteforce ect. ect.) wissen die meisten einfach nicht ...

Arbeite bei nem großen ISP im Abuse Team, wenn ihr wüsstet was da alles reinkommt xD

Edit: Ja nicht auf VPN Vertrauen... man hat ja damals gesehen wie "Anonym" Steganos war / ist :P
1q2w3e is offline  
Old   #12
 
elite*gold: 0
Join Date: Aug 2009
Posts: 7,604
Received Thanks: 4,508
Wenn du schon ausführlich darüber schreiben möchtest, dann bitte mit wahrheitsgemäßen Informationen.

Da steht viel Mist drin und deine Zeitangaben scheinen nur pauschale Schätzungen darzustellen. Sieht irgendwie nur so aus, als wenn du allen sagen möchtest, was für hochintelligente Menschen jene sein müssten.

Ist jedoch nicht wirklich notwendig, nachdem man sich in sowas eingearbeitet hat, wird es eher zur Routine.
Es dauert vielleicht länger, wenn man nach Lücken sucht, aber z.B. nen DDoS benötigt sicherlich keine lange Vorbereitungszeit.

MfG.

Edit: Ich denke nicht, dass es jetzt nötig ist hier breit zu erklären, wie man sich annonym schalten kann, da man dies nur für illegale Taten benötigt und jene hier nicht unterstützt werden.
Mister Joy is offline  
Thanks
1 User
Old   #13
 
elite*gold: 0
Join Date: Aug 2011
Posts: 169
Received Thanks: 7
ich find das unnötig es gibt genug threads die beschreiben das hacken nicht leicht ist und wie man ihn ausführt.

abgesehen davon, lass die kleinen kiddys doch ruhig versuchen zu "hacken", die werden sowieso nix erreichen bisdahin hat die polizei sie schon gefunden.

#closerequest
PuduPudu is offline  
Old   #14
 
elite*gold: 0
Join Date: Oct 2010
Posts: 287
Received Thanks: 111
Quote:
Originally Posted by Mister Joy View Post
Wenn du schon ausführlich darüber schreiben möchtest, dann bitte mit wahrheitsgemäßen Informationen.

Da steht viel Mist drin und deine Zeitangaben scheinen nur pauschale Schätzungen darzustellen. Sieht irgendwie nur so aus, als wenn du allen sagen möchtest, was für hochintelligente Menschen jene sein müssten.

Ist jedoch nicht wirklich notwendig, nachdem man sich in sowas eingearbeitet hat, wird es eher zur Routine.
Es dauert vielleicht länger, wenn man nach Lücken sucht, aber z.B. nen DDoS benötigt sicherlich keine lange Vorbereitungszeit.

MfG.

Edit: Ich denke nicht, dass es jetzt nötig ist hier breit zu erklären, wie man sich annonym schalten kann, da man dies nur für illegale Taten benötigt und jene hier nicht unterstützt werden.
Erstens wollte ich nicht ausführlich darüber schreiben, der Thread sollte lediglich eine "Übersicht" bieten. Zweitens würde ich gerne mal wissen wo der Mist steht und drittens habe ich schon in meinem Thread gesagt, dass die Zeitangaben ungenau sind und auf meiner Schätzung basieren. Man kann keine genauen Zeitangaben dazu geben, es hängt von dem Hacker sowie von den Sicherheitsvorrichtungen des Opfers ab. Aber auch das habe ich in dem Thread geschrieben. Nein ich möchte nicht erklären was für ein Genie man sein muss um ein Hacker sein zu können, ich wollte den Menschen auf dieser Community (und vielleicht auch ein Stück weiter) nahelegen dass sich so eine Attacke nicht mit ein paar Tastaturanschlägen und Mausklicks erledigt hat.
. χaωe is offline  
Old   #15
 
elite*gold: 0
Join Date: Aug 2009
Posts: 7,604
Received Thanks: 4,508
Quote:
Oder auch Anonymus hat angekündigt einen Angriff auf Facebook aus zu üben weil diese die Daten der Benutzer weiterverkaufen.
Dieser Teil z.B.


Mister Joy is offline  
Reply



« Previous Thread | Next Thread »

Similar Threads
[HACKEN]Hell-World2 hacken (alle hacks)
Hey leute! Heute zeige/sage ich euch wie ihr auf Hell-World2 hacken könnt! Alle Server zum hacken:...
10 Replies - Metin2 PServer - Discussions / Questions
Will RS Hacken Wie auch immer egal was ich riskiere ich will das Game HACKEN!!!!!
Ich besitze jetzt 10pure accounts ALLE pleite und komplett failed, da ich mehr Unglück in dem Game habe, als je jemand zuvor. Sobald ic hauch nur 1hp...
1 Replies - Runescape
lasz chaos hacken (oder hacken allgeimein)
hi,wollte mal fragen ob mir jemand das hacken beibringen kann ? oder halt nur last chaos hacken=) würde mich freuen wenn sich ein paar leute melden...
16 Replies - Last Chaos



All times are GMT +1. The time now is 21:07.


Powered by vBulletin®
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.

Support | Contact Us | FAQ | Advertising | Privacy Policy | Abuse
Copyright ©2017 elitepvpers All Rights Reserved.