Suche einen Kundigen zum Thema Hacking. Was geht, was geht nicht und wie weit kann man gehen, was gewisse Schutzmaßnahmen angeht, welche schwer zu umgehen sind?

10 Antworten

Er geht durch hunderte von Proxys aus verschiedenen non EU Ländern (tor bzw. tails, ExitNodes in der config auf die Länder spezifiert) aus dem Netzwerk seines Nachbarn,  hackt die Datenbank seiner Schule mittels einer Error Based SQL Injection (Google ist dein Freund) und sie kommt ihm auf die Schliche, da er vergessen hat seine MAC Adresse zu spoofen bevor er das WLAN Netzwerk mit bspw. einem Pixie Dust Exploit (WPS) hackt. Der Sohn seines Nachbarn hat zufälligerweise auch ein wenig Ahnung. Sein Vater möchte nicht, dass sein Sohn WPS ausschaltet, also überwacht er das Netzwerk. Dem Sohn fällt das auf, er sucht mittels airodump-ng nach Netzwerken in der Nähe und guckt ob er eine MAC Adresse findet, die zu einem bestimmten WLAN Netzwerk in seiner Nähe verbunden ist. Tatsächlich, er findet sie. Da das ganze aber aus dem Netzwerk des Nachbarn passiert ist, haftet er. Der Nachbar und sein Anwalt versuchen jz ihm auf die Schliche zu kommen [....................................] usw.

Ist doch nicht so schwierig. Das lustige an 'nem Buch ist, dass es fiktiv ist. Du musst nichts reales da rein schreiben. 3/4 der Leute versteht nämlich eh nicht, was das alles ist.

Eine VPN ist im Grunde genau das, was die Abkürzung heißt:
V
irtual Private Network

Man loggt sich in ein (meist remote) Netzwerk ein und kann dort dann die Verbindungen verwenden.

Diese Verbindungen sind gerne Verschlüsselt, um Daten sicher zwischen beiden Netzwerken zu versenden.
Die
Verschlüsselung könnte z.B. mit einem RSA-1024 Key aufgebaut werden
(Asymmetisch) und dann auf AES-128 geupgradet werden (Symmetrisch) für
dauerhafte Sicherheit (Weil der RSA Key berechnet werden kann, der AES
Key aber nur per Brute-Force)

Jetzt speziell zur Proxy-VPN:

Man leitet seinen gesamten Netzwerkverkehr über den VPN-Server und wird so von außen von z.B. google als der VPN-Server gesehen.

Problematisch ist es aber, wenn der VPN-Server nicht der Person gehört, der sie benutzt, da der gesamte Netzwerkverkehr (sofern nicht nochmals verschlüsselt z.B. Https) vom VPN-Server natürlich gelesen werden kann. (wobei es nicht schwer wäre Https zu faken, schließlich hat man die Grundlagen für einen ManInTheMiddle Angriff)

Dazu könnte der VPN-Betriber den Client verpfeifen, z.B. auf Anfrage von Behörden.

Ist der VPN-Server nicht weitgehen gesichert, können darüber natürlich andere 'Hacker' die echten Addressen der verbundenen Personen einsehen.

IP Addressen lassen sich mit öffentlichen Datenbanken teilweise lokalisieren. Das ganze nennt sich "IP GeoLocation" und ist in 90% der Fälle auf 50km genau

Wenn man noch genauer möchte, muss entweder den Provider 'hacken' (z.B. Social Engineering) oder den PC, der an der IP-Addresse hängt (bzw. den Router, da ohne Portfreigaben an unter-Rechner man nicht am Router ohne weiteres vorbei kommt, außer vielleicht wieder mit 'hacken')
Den PC könnte man z.B. wieder über die VPN bei einem Download infizieren.
PersonX fragt Programm zum download an.. und man schickt ihm einfach was anderes.

also fakt ist, dass stirb langsam 4.0 ob wohl hier wenig fachwissen vermittelt wurde die perfekte vorlage für cyberterrorismus war. daher wäre ich echt mal vorsichtig....

was das mit dem verstecken angeht.... bin zwar auch it mässig irgendwie "unterbelichtet" kann also kaum mehr als der normale user, aber das ein oder andere ist mir schon ein begriff...

nehmen wir mal an, der gejagte versteckt sich hinter fremden anschlüssen, in dem er seinen internetverehr über willkühlrlich gehackte router von ahnungslosen Usern umleitet....

nun will der zufall es so, dass der jäger einen solchen router irgendwie in die finger kriegt, sei es dass er selbst techiker bei einem telefonanbieter ist, dass sein router duch zufall infiziert wird, oder dass er einem freund oder einer freundin helfen will und merkt, dass da was nicht stimmen kann...

nun hat er gegenüber den anderen den vorteil, dass er eine spur hat, die die anderen eben nicht haben.

ich denke, das reicht auch schon vom fachlichen inhalt her aus, so dass du deine leserschaft nicht a.) zu schandtaten anstfitest und b.) geistig überfoderst.

lg, Anna

wohl eher b), weil man ohne Konkrete Tools noch niemandem die Möglichkeit gibt z.B. einen Router zu Hacken..

Klar.. wer es kann, könnte so eine Grobe Vorstellung haben, wie soetwas abläuft, aber mal ehrlich..
Das kann man überall im Internet genauso nachschlagen.. wenn nicht sogar mit besseren Grundlagen

Selbst Wikipedia wäre dann eine "Vorlage"

1

Was möchtest Du wissen?