myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Ungelesen 24.01.11, 21:02   #1
Shimama
ist im naruto fieber <3
 
Benutzerbild von Shimama
 
Registriert seit: Nov 2010
Ort: im industrieherzen deutschlands
Beiträge: 226
Bedankt: 537
Shimama ist schon ein Name im Untergrund. | 757 Respekt PunkteShimama ist schon ein Name im Untergrund. | 757 Respekt PunkteShimama ist schon ein Name im Untergrund. | 757 Respekt PunkteShimama ist schon ein Name im Untergrund. | 757 Respekt PunkteShimama ist schon ein Name im Untergrund. | 757 Respekt PunkteShimama ist schon ein Name im Untergrund. | 757 Respekt PunkteShimama ist schon ein Name im Untergrund. | 757 Respekt Punkte
Standard Zum Thema Gehackt, Gehackt werden und hacken!

Auszug aus meinen Beitrag hier [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]


Zitat:
Zitat von Shimama Beitrag anzeigen
Du scheinst keine Ahnung zu haben. Ein Hacker kann nicht einfach aus dem Internet eine Liste bekommen mit angreifbaren Computern oder so. Wenn er nicht irgendeine Schei**e baut und sich Malware durch Cracks und/oder Keygens oder ähnliches einfängt, dann reicht auch die normale Windows Firewall aus. Security Pakete von z.B. Trend Micro oder Symantec gehören sofort auf den Müll geschmissen, da die den Computer Total ausbremsen und auch nicht mehr Schutz bringen, außer man Fühlt sich sichere weil in der Produktbeschreibung irgendein Müll steht der überhaupt nicht relevant ist um den PC sauber zu halten. Das ALLER wichtigste Tool ist Brain.exe. Ist schwer zu erwerben das Programm und sehr teuer. Manche Versionen sind Intelligent manche nicht. xfaktor's Version ist nicht intelligent.

Und nein, das war keine Beleidigung, das war eine Feststellung.

So und fremde können nur durch einen auf dem Opfer PC gestarteten Server meist als Crack getarnt zugreifen. Es gibt eine Server.exe die der Angreifer Verteilt und eine Fernsteuerung.exe. Das "Opfer" startet die Server.exe die als Crack oder ähnliches getarnt ist. Nun (einfache Variante) lädt die Server.exe Informationen (IP undso) in einer TXT datei auf einen FTP Server hoch. Der Angreifer hat nun eine Liste in der Sämtliche Informationen stehen. Diese gibt er in die Fernsteuerung.exe ein. Die Fernsteuerung.exe nimmt über die Informationen Kontakt zu Server.exe auf dem "Opfer" PC auf und man hat die Volle Kontrolle. (Gibt noch andere möglichkeiten)

Das Funktioniert nur weil die Server.exe einen Registrierungsschlüssel erstellt eine Ausnahme für die Firewall damit die Server.exe zugelassen wird. (Das wird meist aber auch schon von den meisten Routern geblockt!) Fremde können nicht so einfach ne IP in ihr ALLROUND Hacker Programm eingeben und Zack!! Das wäre ja zu einfach. Dann könnten wir uns ja gegenseitig Zerstören. Man könnte das noch ewig in die Länge ziehen, da hab ich aber keinen Bock drauf.
I want ur Comments
Shimama ist offline   Mit Zitat antworten
Folgendes Mitglied bedankte sich bei Shimama:
YvoSu (28.02.17)
Ungelesen 24.01.11, 23:17   #2
blooob
booN resöb
 
Benutzerbild von blooob
 
Registriert seit: Oct 2009
Beiträge: 346
Bedankt: 157
blooob gewöhnt sich langsam dran | 81 Respekt Punkte
Standard

Willst du jetzt nen Keks für deinen Beitrag ?
blooob ist offline   Mit Zitat antworten
Ungelesen 25.01.11, 11:42   #3
MadqtxO
'plays piano in the dark
 
Benutzerbild von MadqtxO
 
Registriert seit: Nov 2010
Beiträge: 84
Bedankt: 412
MadqtxO putzt sich die Zähne mit Knoblauch. | 4635 Respekt PunkteMadqtxO putzt sich die Zähne mit Knoblauch. | 4635 Respekt PunkteMadqtxO putzt sich die Zähne mit Knoblauch. | 4635 Respekt PunkteMadqtxO putzt sich die Zähne mit Knoblauch. | 4635 Respekt PunkteMadqtxO putzt sich die Zähne mit Knoblauch. | 4635 Respekt PunkteMadqtxO putzt sich die Zähne mit Knoblauch. | 4635 Respekt PunkteMadqtxO putzt sich die Zähne mit Knoblauch. | 4635 Respekt PunkteMadqtxO putzt sich die Zähne mit Knoblauch. | 4635 Respekt PunkteMadqtxO putzt sich die Zähne mit Knoblauch. | 4635 Respekt PunkteMadqtxO putzt sich die Zähne mit Knoblauch. | 4635 Respekt PunkteMadqtxO putzt sich die Zähne mit Knoblauch. | 4635 Respekt Punkte
Standard

Mhm..okay naja wenn dein Beitrag nützlich ist, wirst du sicher mal nen "Danke" oder sowas bekommen...

Die Frage die ich mir gerade stelle ist, wieso erstellst du deswegen ein neuen Thread?
MadqtxO ist offline   Mit Zitat antworten
Ungelesen 25.01.11, 12:41   #4
D4$D
ist öfter mal hier
 
Registriert seit: Dec 2009
Ort: Tief am Rande des Odenwalds^^
Beiträge: 61
Bedankt: 67
D4$D badet gern in der Kläranlage! | 382 Respekt PunkteD4$D badet gern in der Kläranlage! | 382 Respekt PunkteD4$D badet gern in der Kläranlage! | 382 Respekt PunkteD4$D badet gern in der Kläranlage! | 382 Respekt Punkte
Standard

Was willst du dafür jetzt für comments? Ja das stimmt so. Und jetzt? Soll ich dir jetzt n Auto schenken? Oder brauchst du von jedem User ein Lob und Danke für deine virtuelle Penisverlängerung? Was genau willst du von uns?^^
D4$D ist offline   Mit Zitat antworten
Folgendes Mitglied bedankte sich bei D4$D:
lIikeBigButts (01.03.17)
Ungelesen 25.01.11, 17:32   #5
GoodDay
Banned
 
Registriert seit: Apr 2009
Ort: Reversing Center
Beiträge: 49
Bedankt: 436
GoodDay ist noch neu hier! | 0 Respekt Punkte
Standard

Zitat:
Ein Hacker kann nicht einfach aus dem Internet eine Liste bekommen mit angreifbaren Computern oder so.
Bei den meisten Exploits, die man kauft, gibt es oft eine Liste mit Vulnerable-Victims dazu.

Zitat:
Es gibt eine Server.exe die der Angreifer Verteilt und eine Fernsteuerung.exe.
Erneut fail. Server.exe = Fernsteuerung.exe, wobei eine Fernsteuerung.exe nicht existiert (ausser die Server.exe wird so genannt)


Zitat:
Nun (einfache Variante) lädt die Server.exe Informationen (IP undso) in einer TXT datei auf einen FTP Server hoch. Der Angreifer hat nun eine Liste in der Sämtliche Informationen stehen. Diese gibt er in die Fernsteuerung.exe ein. Die Fernsteuerung.exe nimmt über die Informationen Kontakt zu Server.exe auf dem "Opfer" PC auf und man hat die Volle Kontrolle.
Alles falsch. Die Server.exe baut direkt eine Verbindung zum Host auf --> Vollzugriff auf den Computer

Zitat:
Das Funktioniert nur weil die Server.exe einen Registrierungsschlüssel erstellt eine Ausnahme für die Firewall damit die Server.exe zugelassen wird.
Falsch. Die Server.exe wird in eine vom Angreifer bestimmte Datei injiziert (im Englischen injected) & meist ist es der Browser --> Browser braucht keine Firewallaussnahme-Regel

Zitat:
Man könnte das noch ewig in die Länge ziehen, da hab ich aber keinen Bock drauf.
Ich aber, will mehr von deinem Schwachsinn hoeren :>
GoodDay ist offline   Mit Zitat antworten
Ungelesen 25.01.11, 19:59   #6
Shimama
ist im naruto fieber <3
 
Benutzerbild von Shimama
 
Registriert seit: Nov 2010
Ort: im industrieherzen deutschlands
Beiträge: 226
Bedankt: 537
Shimama ist schon ein Name im Untergrund. | 757 Respekt PunkteShimama ist schon ein Name im Untergrund. | 757 Respekt PunkteShimama ist schon ein Name im Untergrund. | 757 Respekt PunkteShimama ist schon ein Name im Untergrund. | 757 Respekt PunkteShimama ist schon ein Name im Untergrund. | 757 Respekt PunkteShimama ist schon ein Name im Untergrund. | 757 Respekt PunkteShimama ist schon ein Name im Untergrund. | 757 Respekt Punkte
Standard

Ok, warte kurz googlen!
Shimama ist offline   Mit Zitat antworten
Ungelesen 25.01.11, 20:18   #7
urmel88
Banned
 
Registriert seit: Nov 2009
Beiträge: 1.243
Bedankt: 815
urmel88 ist noch neu hier! | 0 Respekt Punkte
Standard

@ Shimama

Was bist du denn für einer? So einen Lacher hatten wir hier schon lange nichts mehr. Wenn du Grundlagen für Einsteiger suchst, empfehle ich folgendes:

Network Hacking - Professionelle Angriffs- und Verteidigungstechniken
ISBN:978-3-645-10015-1

Und wenn du dann die nötigen Grundlagen hast, kannst du dir das Buch kaufen.

MfG Urmel

PS: Google und Wikipedia sind kein Ersatz für fundiertes Wissen, aber das wird dir ja als fundierter Googler schon in so manchen Foren aufgefallen sein.
urmel88 ist offline   Mit Zitat antworten
Ungelesen 25.01.11, 20:28   #8
AnimeBunker
Anfänger
 
Benutzerbild von AnimeBunker
 
Registriert seit: Jan 2011
Beiträge: 0
Bedankt: 87
AnimeBunker ist noch neu hier! | 0 Respekt Punkte
Standard

Zitat:
Zitat von GoodDay Beitrag anzeigen
Bei den meisten Exploits, die man kauft, gibt es oft eine Liste mit Vulnerable-Victims dazu.
Gibt eher keine Liste dazu,sondern eher die Stats wie z.b bei einem Exploitkit dazu.
Sprich welche Version betroffen ist. Wie viele Vics man auf bestimmten Traffic erwarten kann. Und wo die meisten ihre Systeme nicht gepachtet haben.

Aber sonst geb ich dir recht mit dein anderen Einwänden.
AnimeBunker ist offline   Mit Zitat antworten
Ungelesen 25.01.11, 20:31   #9
GoodDay
Banned
 
Registriert seit: Apr 2009
Ort: Reversing Center
Beiträge: 49
Bedankt: 436
GoodDay ist noch neu hier! | 0 Respekt Punkte
Standard

Zitat:
Zitat von AnimeBunker Beitrag anzeigen
Gibt eher keine Liste dazu,sondern eher die Stats wie z.b bei einem Exploitkit dazu.
Sprich welche Version betroffen ist. Wie viele Vics man auf bestimmten Traffic erwarten kann. Und wo die meisten ihre Systeme nicht gepachtet haben.

Aber sonst geb ich dir recht mit dein anderen Einwänden.
Die Stats sind fuer mich eine Selbstverstaendlichkeit & werden schon vor dem Kauf des Exploits angegeben.
GoodDay ist offline   Mit Zitat antworten
Antwort

Themen-Optionen
Ansicht

Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 14:11 Uhr.


Sitemap

().