Wo setzt ein Hacker bei einem Angriff an?

...komplette Frage anzeigen

4 Antworten

Und hier, meine Damen und Herren, sehen wir ein echtes Skriptkiddie in seiner natürlichen Umgebung. Die charakteristische fast weiße Haut sorgt dafür, das es auch in der dunklen Umgebung des Kellers leicht zu sehen ist. Da es aktuell Sommer ist, sehen wir anhand der Chipstüten und Colaflaschen, wie es sich bereits den Speck zum Überwintern anfrisst. 

Antwort bewerten Vielen Dank für Deine Bewertung
takeshikuamori 02.07.2016, 18:11

Ich hab genau 0 ahnung von programmieren hacken oder skripts, glaubst du wenn ich ahnung hätte würde ich mixh auf einer seite rumtreiben auf der es von idioten wie dir nur so wimmelt?

0
T1Mde 02.07.2016, 18:23

Hast du zufällige Vorurteile? Völlig hirnlose und schwachsinnige Stereotypen.

1
sodiumChlorate 02.07.2016, 18:48

ich würde ihn nicht als scriptkiddo bezeichnen, da er hier ja nur eine theoretische frage stellt.

allerdings gehe ich aufgrund deiner überheblichen ausdrucksweise davon aus, dass du selber dir gerade kali auf die vm auf deinem pc, welcher mit win10 läuft, geladen hast und nun nur da du etwas mit metasploit o.ä. umgehen kannst dich nicht mehr für ein scriptkiddie hältst.

0
takeshikuamori 02.07.2016, 20:29
@sodiumChlorate

Danke für die viele unterstützung in den kommis und igr habt natürlich recht, sogar ein südamerikanischer eisbär kennt sich mit IT besser aus als ich, aber will mir nicht mal jemand die frage richtig beantworten?IIch hab alle Antworten kommentiert um die frage nochmal konkret zu erklären, die bisgerigen antwortgeber habens leider nicht verstanden

0

Das ist sehr unterschiedlich.

Es gibt unglaublich viele Methoden um zu Hacken. Ich muss zugeben ich kenne mich nur mit einem Bruchteil aus.

Die Methode, welche mir am Meisten Angst macht ist dabei das Sotial Hacking. ( Bin mir nicht sicher ob der Begriff so im Alltag der Hacker benutzt wird) Hierbei schleust sich ein Hacker in eine Firma oder ähnliches ein . Dies kann Jahre dauern. Er tätigt immer wieder angrufe oder Gespräche und kommt so an immer mehr informationen. Er gibt sich teilst auch als jemand anderes aus, indem er z.B. eine Mail unter einem Falschen Namen sendet.

Wenn er Vertrauen aufgebaut hat, dann bekommt er meistens auch Zugang auf Passwörter etc.

Ich bin kein Profi und lasse mich gern veressern aber ich finde diese Methode sehr faszinierend.

Antwort bewerten Vielen Dank für Deine Bewertung
takeshikuamori 02.07.2016, 18:12

Ja aber das klingt ja auch mehr nach logischem denken als nach programmieren und irgendwelche systemfehler suchen

0
SpinaTKuesli 02.07.2016, 18:13

jip ist aber meiner meinung nach wesentlich interessanter;)

0
takeshikuamori 02.07.2016, 20:24

Schon, ich wollte aber nicht in ein system kommen, in das jeder normale Mensch auch kommen kann sondern wissen wo ein hacker bei der programmierung ansetzt verstehst du? Es is eine Frage die mich interessiert, ich will hier keine tipps wies leichter geht

0

Ich schätze, man würde mit Social Engineering beginnen und versuchen, über einen ahnungslosen Mitarbeiter ins Netzwerk zu kommen.....

Antwort bewerten Vielen Dank für Deine Bewertung
takeshikuamori 02.07.2016, 18:37

Genau soetwas meine ich eben nicht

Ich rede weniger von anrufen und fragen oder einfach alle möglichen passwörter durchprobieren sondern mehr von einem angriff auf basis oon Programmierung

0
R3HAX 02.07.2016, 19:04

Was aber bei erfolgreichem SE nicht mal nötig wäre....

0
takeshikuamori 02.07.2016, 20:22

Schon, aber darum gings in meiner frage ja nicht. Ich wollte nicht wissen wie ich in eine Firma komme sondern wie ein hacker beginnt zu hacken. Ich wollte den ansatz der programmierung finden

0
R3HAX 02.07.2016, 20:40

Was willst du denn andres machen, als SE und Code Untersuchen ? Ne SQL Injection wird wohl kaum klappen....

0
R3HAX 02.07.2016, 20:40

Du nennst nicht mal, WAS genau du knacken willst !

0

Das Geheimnis dieser Hacker ist, das diese sich sicherlich nicht hier anmelden und dieses preisgeben. Dazu gehört jahrelange Erfahrung und entsprechendes Equipment

Antwort bewerten Vielen Dank für Deine Bewertung
takeshikuamori 02.07.2016, 18:07

Natürlich aber er braucht ja irgendwo mal einen programmcode oder sowas, es ist doch sichet bekannt wo ein hacket ansetzt oder? Ich will ja nicht wissen wo ein fehler ist dne jemand ausnützen kann sondern wo er sucht um einen möglichen fehler zu finden

0
SaintsRowfour 02.07.2016, 18:15
@takeshikuamori

Wie gesagt hier wirst du keine Antworten finden. Es gibt genügend Hackerforen besonders im Darknet. Da solltest du mal nachschauen

0
takeshikuamori 02.07.2016, 18:40

Naja so wichtig ist es auch wieder nicht, hätte mich nur interessiert, ich will ja nicht selbst hacken, da ist das darknet doch eun wenig übertrieben

0
sodiumChlorate 02.07.2016, 18:51

equipment: 

-laptop

-linux

-softwear

-Anonymisierungs-Software

ENDE

0
takeshikuamori 02.07.2016, 20:33
@sodiumChlorate

Sodium aus deiner antwort folgere ich dass du linux user bist was bedeutet dass du dich möglicherweise eingermaßen auskennst: kannst du mir nun grob erklären wies mit meiner frage aussieht? Lies dir meine kommis zu den anderen antworten, da haben viele die frage falscg verstanden

0

Was möchtest Du wissen?