Einzelnen Beitrag anzeigen
Ungelesen 24.01.11, 21:02   #1
Shimama
ist im naruto fieber <3
 
Benutzerbild von Shimama
 
Registriert seit: Nov 2010
Ort: im industrieherzen deutschlands
Beiträge: 226
Bedankt: 537
Shimama ist schon ein Name im Untergrund. | 757 Respekt PunkteShimama ist schon ein Name im Untergrund. | 757 Respekt PunkteShimama ist schon ein Name im Untergrund. | 757 Respekt PunkteShimama ist schon ein Name im Untergrund. | 757 Respekt PunkteShimama ist schon ein Name im Untergrund. | 757 Respekt PunkteShimama ist schon ein Name im Untergrund. | 757 Respekt PunkteShimama ist schon ein Name im Untergrund. | 757 Respekt Punkte
Standard Zum Thema Gehackt, Gehackt werden und hacken!

Auszug aus meinen Beitrag hier http://mygully.com/thread/59-email-gehackt-2212153/


Zitat:
Zitat von Shimama Beitrag anzeigen
Du scheinst keine Ahnung zu haben. Ein Hacker kann nicht einfach aus dem Internet eine Liste bekommen mit angreifbaren Computern oder so. Wenn er nicht irgendeine Schei**e baut und sich Malware durch Cracks und/oder Keygens oder ähnliches einfängt, dann reicht auch die normale Windows Firewall aus. Security Pakete von z.B. Trend Micro oder Symantec gehören sofort auf den Müll geschmissen, da die den Computer Total ausbremsen und auch nicht mehr Schutz bringen, außer man Fühlt sich sichere weil in der Produktbeschreibung irgendein Müll steht der überhaupt nicht relevant ist um den PC sauber zu halten. Das ALLER wichtigste Tool ist Brain.exe. Ist schwer zu erwerben das Programm und sehr teuer. Manche Versionen sind Intelligent manche nicht. xfaktor's Version ist nicht intelligent.

Und nein, das war keine Beleidigung, das war eine Feststellung.

So und fremde können nur durch einen auf dem Opfer PC gestarteten Server meist als Crack getarnt zugreifen. Es gibt eine Server.exe die der Angreifer Verteilt und eine Fernsteuerung.exe. Das "Opfer" startet die Server.exe die als Crack oder ähnliches getarnt ist. Nun (einfache Variante) lädt die Server.exe Informationen (IP undso) in einer TXT datei auf einen FTP Server hoch. Der Angreifer hat nun eine Liste in der Sämtliche Informationen stehen. Diese gibt er in die Fernsteuerung.exe ein. Die Fernsteuerung.exe nimmt über die Informationen Kontakt zu Server.exe auf dem "Opfer" PC auf und man hat die Volle Kontrolle. (Gibt noch andere möglichkeiten)

Das Funktioniert nur weil die Server.exe einen Registrierungsschlüssel erstellt eine Ausnahme für die Firewall damit die Server.exe zugelassen wird. (Das wird meist aber auch schon von den meisten Routern geblockt!) Fremde können nicht so einfach ne IP in ihr ALLROUND Hacker Programm eingeben und Zack!! Das wäre ja zu einfach. Dann könnten wir uns ja gegenseitig Zerstören. Man könnte das noch ewig in die Länge ziehen, da hab ich aber keinen Bock drauf.
I want ur Comments
Shimama ist offline   Mit Zitat antworten
Folgendes Mitglied bedankte sich bei Shimama:
YvoSu (28.02.17)