Mit welchen Programmen hacken Hacker?

9 Antworten

Da gibt es zig tausende Tools. Ein Paar stelle ich in meinem Blog vor. Außerdem erkläre ich da einige Hackangriffe und wie man diverse Tools selber schreibt: https://hackenlernen.com/blog.php

Hacking ist ein langer Prozess - die ersten Tage ist man nur damit beschäftigt Informationen zu sammeln:

  • Was für Betriebssysteme / Software nutzt das Opfer?
  • Welche Schutzmechanismen gibt es - Firewall / WAF / IDS / Virenscanner / ...?
  • Wer arbeitet dort?
  • Mit welchen Firmen kooperiert das Opfer?
  • Wofür interessieren sich die Mitarbeiten?
  • Angehörige und Freunde der Mitarbeiter?
  • etc.

Die letzten 2 Punkte sind wichtig um mögliche Passwörter zu erraten (Name der Tochter, Geburtsdatum der Frau, Lieblings-Fußballer, etc.).

Dann sucht man nach bekannten Schwachstellen der gefundenen Programmversionen, der Dokumentation der Programme, usw.

Die erste Zeit eines Angriffs verbringt man quasi nur in Google und anderen Suchmaschinen. Und das sind einige Tage!

Hat man dann einen Plan für verschiedenste Angriffe, geht es an die Umsetzung.

Je nach Angriff gibt es verschiedenste Tools die man nutzen kann. Die alle aufzuzählen wäre eine lange Liste aber die meisten Tools sind Kommandozeilenbasiert. Das bedeutet man arbeitet mit Texteingaben um das Programm zu steuern - zB: https://hackenlernen.com/blog.php?t=nmap_crashkurs

Woher ich das weiß:Berufserfahrung

Naja,

an sich hat die Windows Command Prompt erst mal nichts mit Hacking an sich zu tun, es handelt sich hierbei um ein Terminal, das zwar Befehle entgegennimmt, aber dieses führt auch nur (je nach Fall) andere Programme aus.

D.h. das ganze "hacking" ist eigentlich viel mehr Analyse von Systemen, mit Tools die es schon gibt, Kali Linux ist ein eigenes Betriebssystem für Penetrationtester und bietet einen sehr umfangreichen Toolsatz für Exploitation und Analyse, von Wifi Hacking bis hin zu Payload gen.

Oft, bzw. meist sind hier aber jedoch eigene, angepasste Tools vonnöten, die dann in verschiedenen Sprachen wie Python, aber auch C, C++ usw. implementiert werden.

Es werden dann zum Beispiel aktiv Buffer-Overflows, also Speicherlecks in anderen Programmen bzw. Systemen ausgenutzt, um zum Beispiel erweiterte Rechte zu erlangen. Wenn ich also die CMD benutze, dann eher, um Programme, die den ganzen Hacking shit machen, auszuführen, jedoch nicht, um alleine damit in Systeme einzudringen. Es gibt auch .bat powershell payloads für windows remshells, die ein Bisschen was damit zu tun haben, ein Beispiel habe ich selbst implementiert und schließlich dann doch veröffentlicht, aber die habe ich hier eher außen vor gelassen, da das eher Payloads sind.

Jeder "Hacker" muss also auch Kenntnis in einigen Sprachen und auch Protokollen haben, weil man nur so verstehen kann, wie die einzelnen Prorgamme acuh funktionieren.

Ich hoffe, ich habe dich ein wenig weiter gebracht.

LG Lukas

LukasZander hat das Ganze recht treffend beschrieben. Dem kann ich nur noch etwas spitzzüngige Ironie hinzufügen:

Also benutzen die den CMD ...

Ja , die Leute, welche jedem ein Ohr abkauen, sie wären der Welt größte Hacker, benutzen vorwiegend folgende Batch (wahrscheinlich eher etwas billiger) ---aber Hauptsache grün 🤢😅:

@echo off
setlocal enabledelayedexpansion
set "colls=80"
set /a "rndBlocks=colls/4+1" 
mode %colls%,30
color 0a
for /l %%n in (0,0,1) do (
    for /l %%a in (1,1,%rndBlocks%) do (
        set /a "rand_num=!random! %% (9999-1000)+1000"
        set "ln=!ln!!rand_num!"
    )
    echo !ln:~-%colls%!
    set "ln="
      rem einfach eine Bremsschleife die zwischenduch ganz oft (5000mal) nichts aufruft
      for /l %%x in (1,1,5000) do (call)
)
exit /b

...damit hört es dann aber auch auf...

cmd (Batch) ist viel zu unflexibel umständlich und kompliziert, um damit wirklich etwas zu erreichen. (außer man ist Programmierer im Ruhestand und hat ausreichend Muse um die "Bestie" zu bändigen)

  • Cmd kann weder ordentlich Rechnen ( nur Ganze Zahlen ---ist fast wie Finger zählen)
  • noch irgendwelche Timings einhalten (allein der Timeout-Befehl schwankt zwischen 0.9 und 1,2 Sekunden) .
  • Der Datenaustausch zwischen Prorammen ist eine Wissenschaft für sich und treibt jedem Administrator den Angstschweiß ins Gesicht (hoffentlich sind keine <>|& -Zeichen in den gelesenen Daten )

Wie fies Batch werden kann , kannst Du Dir in https://www.gutefrage.net/home/thema/batch-trick/neue anschauen.

Allerdings gibt's auch ein Paar ganz neckische Sachen, für die ein Paar Zeilen genügen um ohne jeden Widerstand das System zu zerlegen. Das hat aber nichts mit "Hacken" zu tun, sondern einfach mit stumpfer Bösartigkeit und hat in etwa den Stellenwert von einem herzhaften Axthieb in's Rechnergehäuse (was man zurecht als Hacken bezeichnen könnte).

Das kommt auf den genauen Zweck drauf an.

Am effektivsten kann man ein unix-ähnliches System wie Linux nutzen.

Malware wird oft selbst programmiert und auf zum Beispiel virtuellen Maschinen getestet, dann gibt es Tools um Sicherheitslücken auszuspähen, um, je nach Schwere der Sicherheitslücke, potenziell das System des Ziels ohne dessen Interaktion zu kapern.

Eine der mächtigsten Methoden ist Social Engineering, bei dem das Ziel selbst dazu gebracht wird, den Zugang zu gewähren oder zu erleichtern. (Siehe Uber-hack 2022)

Woher ich das weiß:Hobby

Mobile User nutzen:

  • CheatEngine
  • GameGurdian
  • Lucky patcher

Computer User hingegen nutzen:

  • Kali Linux
  • Einen Jeweiligen Code Editor wie z.b.s Notepad u.ä

Denk dran wenn du mit Kali Linux schei**e baust wie z.b.s andere Computer schädigen oder auf andere Netzwerke Zugriff Erlangst wird dies Illegal und das köntte schei**e enden aber ich will dir sagen das man mit Kali Linux auch schöne Sachen machen kann in dem man sich aus der Patsche hilft wie z.b.s ich als ich mein Computer Passwort vergessen hatte habe ich über mein 2. Monitor mrin Passwort geändert und sei fair und Hacke nicht über GameGurdian Juwelen etc. bei spielen!

Woher ich das weiß:Hobby