myGully.com

myGully.com (https://mygully.com/index.php)
-   Sicherheit & Anonymität (https://mygully.com/forumdisplay.php?f=65)
-   -   Zum Thema Gehackt, Gehackt werden und hacken! (https://mygully.com/showthread.php?t=2214581)

Shimama 24.01.11 21:02

Zum Thema Gehackt, Gehackt werden und hacken!
 
Auszug aus meinen Beitrag hier [Link nur für registrierte und freigeschaltete Mitglieder sichtbar. Jetzt registrieren...]


Zitat:

Zitat von Shimama (Beitrag 21821621)
Du scheinst keine Ahnung zu haben. Ein Hacker kann nicht einfach aus dem Internet eine Liste bekommen mit angreifbaren Computern oder so. Wenn er nicht irgendeine Schei**e baut und sich Malware durch Cracks und/oder Keygens oder ähnliches einfängt, dann reicht auch die normale Windows Firewall aus. Security Pakete von z.B. Trend Micro oder Symantec gehören sofort auf den Müll geschmissen, da die den Computer Total ausbremsen und auch nicht mehr Schutz bringen, außer man Fühlt sich sichere weil in der Produktbeschreibung irgendein Müll steht der überhaupt nicht relevant ist um den PC sauber zu halten. Das ALLER wichtigste Tool ist Brain.exe. Ist schwer zu erwerben das Programm und sehr teuer. Manche Versionen sind Intelligent manche nicht. xfaktor's Version ist nicht intelligent.

Und nein, das war keine Beleidigung, das war eine Feststellung.

So und fremde können nur durch einen auf dem Opfer PC gestarteten Server meist als Crack getarnt zugreifen. Es gibt eine Server.exe die der Angreifer Verteilt und eine Fernsteuerung.exe. Das "Opfer" startet die Server.exe die als Crack oder ähnliches getarnt ist. Nun (einfache Variante) lädt die Server.exe Informationen (IP undso) in einer TXT datei auf einen FTP Server hoch. Der Angreifer hat nun eine Liste in der Sämtliche Informationen stehen. Diese gibt er in die Fernsteuerung.exe ein. Die Fernsteuerung.exe nimmt über die Informationen Kontakt zu Server.exe auf dem "Opfer" PC auf und man hat die Volle Kontrolle. (Gibt noch andere möglichkeiten)

Das Funktioniert nur weil die Server.exe einen Registrierungsschlüssel erstellt eine Ausnahme für die Firewall damit die Server.exe zugelassen wird. (Das wird meist aber auch schon von den meisten Routern geblockt!) Fremde können nicht so einfach ne IP in ihr ALLROUND Hacker Programm eingeben und Zack!! Das wäre ja zu einfach. Dann könnten wir uns ja gegenseitig Zerstören. Man könnte das noch ewig in die Länge ziehen, da hab ich aber keinen Bock drauf.

I want ur Comments

blooob 24.01.11 23:17

Willst du jetzt nen Keks für deinen Beitrag ?

MadqtxO 25.01.11 11:42

Mhm..okay naja wenn dein Beitrag nützlich ist, wirst du sicher mal nen "Danke" oder sowas bekommen...

Die Frage die ich mir gerade stelle ist, wieso erstellst du deswegen ein neuen Thread?

D4$D 25.01.11 12:41

Was willst du dafür jetzt für comments? Ja das stimmt so. Und jetzt? Soll ich dir jetzt n Auto schenken? Oder brauchst du von jedem User ein Lob und Danke für deine virtuelle Penisverlängerung? Was genau willst du von uns?^^

GoodDay 25.01.11 17:32

Zitat:

Ein Hacker kann nicht einfach aus dem Internet eine Liste bekommen mit angreifbaren Computern oder so.
Bei den meisten Exploits, die man kauft, gibt es oft eine Liste mit Vulnerable-Victims dazu.

Zitat:

Es gibt eine Server.exe die der Angreifer Verteilt und eine Fernsteuerung.exe.
Erneut fail. Server.exe = Fernsteuerung.exe, wobei eine Fernsteuerung.exe nicht existiert (ausser die Server.exe wird so genannt)


Zitat:

Nun (einfache Variante) lädt die Server.exe Informationen (IP undso) in einer TXT datei auf einen FTP Server hoch. Der Angreifer hat nun eine Liste in der Sämtliche Informationen stehen. Diese gibt er in die Fernsteuerung.exe ein. Die Fernsteuerung.exe nimmt über die Informationen Kontakt zu Server.exe auf dem "Opfer" PC auf und man hat die Volle Kontrolle.
Alles falsch. Die Server.exe baut direkt eine Verbindung zum Host auf --> Vollzugriff auf den Computer

Zitat:

Das Funktioniert nur weil die Server.exe einen Registrierungsschlüssel erstellt eine Ausnahme für die Firewall damit die Server.exe zugelassen wird.
Falsch. Die Server.exe wird in eine vom Angreifer bestimmte Datei injiziert (im Englischen injected) & meist ist es der Browser --> Browser braucht keine Firewallaussnahme-Regel

Zitat:

Man könnte das noch ewig in die Länge ziehen, da hab ich aber keinen Bock drauf.
Ich aber, will mehr von deinem Schwachsinn hoeren :>

Shimama 25.01.11 19:59

Ok, warte kurz googlen!

urmel88 25.01.11 20:18

@ Shimama

Was bist du denn für einer? So einen Lacher hatten wir hier schon lange nichts mehr. Wenn du Grundlagen für Einsteiger suchst, empfehle ich folgendes:

Network Hacking - Professionelle Angriffs- und Verteidigungstechniken
ISBN:978-3-645-10015-1

Und wenn du dann die nötigen Grundlagen hast, kannst du dir das Buch kaufen.

MfG Urmel

PS: Google und Wikipedia sind kein Ersatz für fundiertes Wissen, aber das wird dir ja als fundierter Googler schon in so manchen Foren aufgefallen sein.

AnimeBunker 25.01.11 20:28

Zitat:

Zitat von GoodDay (Beitrag 21824847)
Bei den meisten Exploits, die man kauft, gibt es oft eine Liste mit Vulnerable-Victims dazu.

Gibt eher keine Liste dazu,sondern eher die Stats wie z.b bei einem Exploitkit dazu.
Sprich welche Version betroffen ist. Wie viele Vics man auf bestimmten Traffic erwarten kann. Und wo die meisten ihre Systeme nicht gepachtet haben.

Aber sonst geb ich dir recht mit dein anderen Einwänden.

GoodDay 25.01.11 20:31

Zitat:

Zitat von AnimeBunker (Beitrag 21825910)
Gibt eher keine Liste dazu,sondern eher die Stats wie z.b bei einem Exploitkit dazu.
Sprich welche Version betroffen ist. Wie viele Vics man auf bestimmten Traffic erwarten kann. Und wo die meisten ihre Systeme nicht gepachtet haben.

Aber sonst geb ich dir recht mit dein anderen Einwänden.

Die Stats sind fuer mich eine Selbstverstaendlichkeit & werden schon vor dem Kauf des Exploits angegeben.


Alle Zeitangaben in WEZ +1. Es ist jetzt 02:03 Uhr.

Powered by vBulletin® (Deutsch)
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.