Wie gehen Hacker wirklich vor?

3 Antworten

Vom Fragesteller als hilfreich ausgezeichnet

Sagen wir es mal so: Es gibt eine Menge Filme, die unrealistischer sind als "Who am I". Trotzdem ist es nun mal ein unterhaltsamer Spielfilm, keine Doku.

Dass man sich vor Ort Zugang zu einem WLAN in Reichweite verschafft und darüber an Zugangsdaten gelangt, ist m. W. durchaus plausibel. Der Einbruch beim BND hingegen war offensichtlich ein Produkt dramaturgischer Fantasie des Drehbuchautors.

Die Aktion bei der NPD wäre in Wirklichkeit wohl auch nicht so abgelaufen. Viel zu viel Risiko für einen vergleichsweise kleinen Effekt.

Ein wichtiger Unterschied noch: Die Hacker bei "Who am I" haben überwiegend auf symbolträchtige Aktionen und Spaß abgezielt. Die ganz überwiegende Zahl der kriminellen Hacker hat wirtschaftliche Zielsetzungen, die wollen mit ihren Aktionen Geld verdienen. Entsprechend konzentriert man sich i.d.R. auf leichte Ziele, die man mit vergleichsweise wenig Risiko aus weiter Ferne angreifen kann.

Woher ich das weiß:Hobby – Interesse an IT-Sicherheit und Datenschutz

Einbrechen eher selten - mal WLAN vor Ort knacken oder ein Hausbesuch und irgendwo einen Lan-Turtle oder dergleichen platzieren. Eher sowas in der Art.

Im allgemeinen hat es nicht viel mit dem zu tun was du im TV siehst.

Das Vorgehen und die wichtigsten Tools hast du zB detailliert in diesem Buch beschrieben: https://www.amazon.de/Hacken-mit-Kali-Linux-Schnelleinstieg-Anf%C3%A4nger/dp/3751969926

Woher ich das weiß:Berufserfahrung – Pentester & Sachverständiger für IT Sicherheit
NajaMossambica 
Fragesteller
 28.02.2023, 21:17
Im allgemeinen hat es nicht viel mit dem zu tun was du im TV siehst.

Deswegen frage ich ja, danke!

0
Mark Berger  28.02.2023, 22:56
@NajaMossambica

Es ist hat schwer dir 2 Wochen Arbeit Auge die schnelle zu erklären. Im Grunde beginnt der Angriff mit der Recherche (Mitarbeiter, Systeme, verwendete Software, ...). Danach folgt der Angriff und dann das Ausbauen von Rechten und weitere vordringen in das Netzwerk.

Vieles hängt von den gefunden Informationen bzw. den für einen Pentest vereinbarten Rahmenbedingungen ab...

Du verbringst aber sehr viel Zeit mit Recherche und Studium von Dokumentationen und dergleichen.

2

In den Serverraum einzubrechen ist schon eine sehr aufwändige Möglichkeit, um Zugang zum System zu erlangen. Aber durchaus keine unrealistische Methode.

Häufig werden in der Nähe der zu hackenden Firma manipulierte USB Sticks ausgelegt, in der Hoffnung, dass ein Mitarbeiter ihn findet und diesen unbedacht in den Firmenrechner steckt.

Dann wird eine Software ausgeführt und die Hacker erlangen Zugriff zum System.

Woher ich das weiß:Studium / Ausbildung – Film & Sounddesign