Willkommen |
|
myGully |
|
Links |
|
Forum |
|
|
|
|
24.01.11, 21:02
|
#1
|
ist im naruto fieber <3
Registriert seit: Nov 2010
Ort: im industrieherzen deutschlands
Beiträge: 226
Bedankt: 537
|
Zum Thema Gehackt, Gehackt werden und hacken!
Auszug aus meinen Beitrag hier [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Zitat:
Zitat von Shimama
Du scheinst keine Ahnung zu haben. Ein Hacker kann nicht einfach aus dem Internet eine Liste bekommen mit angreifbaren Computern oder so. Wenn er nicht irgendeine Schei**e baut und sich Malware durch Cracks und/oder Keygens oder ähnliches einfängt, dann reicht auch die normale Windows Firewall aus. Security Pakete von z.B. Trend Micro oder Symantec gehören sofort auf den Müll geschmissen, da die den Computer Total ausbremsen und auch nicht mehr Schutz bringen, außer man Fühlt sich sichere weil in der Produktbeschreibung irgendein Müll steht der überhaupt nicht relevant ist um den PC sauber zu halten. Das ALLER wichtigste Tool ist Brain.exe. Ist schwer zu erwerben das Programm und sehr teuer. Manche Versionen sind Intelligent manche nicht. xfaktor's Version ist nicht intelligent.
Und nein, das war keine Beleidigung, das war eine Feststellung.
So und fremde können nur durch einen auf dem Opfer PC gestarteten Server meist als Crack getarnt zugreifen. Es gibt eine Server.exe die der Angreifer Verteilt und eine Fernsteuerung.exe. Das "Opfer" startet die Server.exe die als Crack oder ähnliches getarnt ist. Nun (einfache Variante) lädt die Server.exe Informationen (IP undso) in einer TXT datei auf einen FTP Server hoch. Der Angreifer hat nun eine Liste in der Sämtliche Informationen stehen. Diese gibt er in die Fernsteuerung.exe ein. Die Fernsteuerung.exe nimmt über die Informationen Kontakt zu Server.exe auf dem "Opfer" PC auf und man hat die Volle Kontrolle. (Gibt noch andere möglichkeiten)
Das Funktioniert nur weil die Server.exe einen Registrierungsschlüssel erstellt eine Ausnahme für die Firewall damit die Server.exe zugelassen wird. (Das wird meist aber auch schon von den meisten Routern geblockt!) Fremde können nicht so einfach ne IP in ihr ALLROUND Hacker Programm eingeben und Zack!! Das wäre ja zu einfach. Dann könnten wir uns ja gegenseitig Zerstören. Man könnte das noch ewig in die Länge ziehen, da hab ich aber keinen Bock drauf.
|
I want ur Comments
|
|
|
Folgendes Mitglied bedankte sich bei Shimama:
|
|
24.01.11, 23:17
|
#2
|
booN resöb
Registriert seit: Oct 2009
Beiträge: 346
Bedankt: 157
|
Willst du jetzt nen Keks für deinen Beitrag ?
|
|
|
25.01.11, 11:42
|
#3
|
'plays piano in the dark
Registriert seit: Nov 2010
Beiträge: 84
Bedankt: 412
|
Mhm..okay naja wenn dein Beitrag nützlich ist, wirst du sicher mal nen "Danke" oder sowas bekommen...
Die Frage die ich mir gerade stelle ist, wieso erstellst du deswegen ein neuen Thread?
|
|
|
25.01.11, 12:41
|
#4
|
ist öfter mal hier
Registriert seit: Dec 2009
Ort: Tief am Rande des Odenwalds^^
Beiträge: 60
Bedankt: 67
|
Was willst du dafür jetzt für comments? Ja das stimmt so. Und jetzt? Soll ich dir jetzt n Auto schenken? Oder brauchst du von jedem User ein Lob und Danke für deine virtuelle Penisverlängerung? Was genau willst du von uns?^^
|
|
|
Folgendes Mitglied bedankte sich bei D4$D:
|
|
25.01.11, 17:32
|
#5
|
Banned
Registriert seit: Apr 2009
Ort: Reversing Center
Beiträge: 49
Bedankt: 436
|
Zitat:
Ein Hacker kann nicht einfach aus dem Internet eine Liste bekommen mit angreifbaren Computern oder so.
|
Bei den meisten Exploits, die man kauft, gibt es oft eine Liste mit Vulnerable-Victims dazu.
Zitat:
Es gibt eine Server.exe die der Angreifer Verteilt und eine Fernsteuerung.exe.
|
Erneut fail. Server.exe = Fernsteuerung.exe, wobei eine Fernsteuerung.exe nicht existiert (ausser die Server.exe wird so genannt)
Zitat:
Nun (einfache Variante) lädt die Server.exe Informationen (IP undso) in einer TXT datei auf einen FTP Server hoch. Der Angreifer hat nun eine Liste in der Sämtliche Informationen stehen. Diese gibt er in die Fernsteuerung.exe ein. Die Fernsteuerung.exe nimmt über die Informationen Kontakt zu Server.exe auf dem "Opfer" PC auf und man hat die Volle Kontrolle.
|
Alles falsch. Die Server.exe baut direkt eine Verbindung zum Host auf --> Vollzugriff auf den Computer
Zitat:
Das Funktioniert nur weil die Server.exe einen Registrierungsschlüssel erstellt eine Ausnahme für die Firewall damit die Server.exe zugelassen wird.
|
Falsch. Die Server.exe wird in eine vom Angreifer bestimmte Datei injiziert (im Englischen injected) & meist ist es der Browser --> Browser braucht keine Firewallaussnahme-Regel
Zitat:
Man könnte das noch ewig in die Länge ziehen, da hab ich aber keinen Bock drauf.
|
Ich aber, will mehr von deinem Schwachsinn hoeren :>
|
|
|
25.01.11, 20:28
|
#6
|
Anfänger
Registriert seit: Jan 2011
Beiträge: 0
Bedankt: 87
|
Zitat:
Zitat von GoodDay
Bei den meisten Exploits, die man kauft, gibt es oft eine Liste mit Vulnerable-Victims dazu.
|
Gibt eher keine Liste dazu,sondern eher die Stats wie z.b bei einem Exploitkit dazu.
Sprich welche Version betroffen ist. Wie viele Vics man auf bestimmten Traffic erwarten kann. Und wo die meisten ihre Systeme nicht gepachtet haben.
Aber sonst geb ich dir recht mit dein anderen Einwänden.
|
|
|
25.01.11, 20:31
|
#7
|
Banned
Registriert seit: Apr 2009
Ort: Reversing Center
Beiträge: 49
Bedankt: 436
|
Zitat:
Zitat von AnimeBunker
Gibt eher keine Liste dazu,sondern eher die Stats wie z.b bei einem Exploitkit dazu.
Sprich welche Version betroffen ist. Wie viele Vics man auf bestimmten Traffic erwarten kann. Und wo die meisten ihre Systeme nicht gepachtet haben.
Aber sonst geb ich dir recht mit dein anderen Einwänden.
|
Die Stats sind fuer mich eine Selbstverstaendlichkeit & werden schon vor dem Kauf des Exploits angegeben.
|
|
|
25.01.11, 19:59
|
#8
|
ist im naruto fieber <3
Registriert seit: Nov 2010
Ort: im industrieherzen deutschlands
Beiträge: 226
Bedankt: 537
|
Ok, warte kurz googlen!
|
|
|
25.01.11, 20:18
|
#9
|
Banned
Registriert seit: Nov 2009
Beiträge: 1.241
Bedankt: 815
|
@ Shimama
Was bist du denn für einer? So einen Lacher hatten wir hier schon lange nichts mehr. Wenn du Grundlagen für Einsteiger suchst, empfehle ich folgendes:
Network Hacking - Professionelle Angriffs- und Verteidigungstechniken
ISBN:978-3-645-10015-1
Und wenn du dann die nötigen Grundlagen hast, kannst du dir das Buch kaufen.
MfG Urmel
PS: Google und Wikipedia sind kein Ersatz für fundiertes Wissen, aber das wird dir ja als fundierter Googler schon in so manchen Foren aufgefallen sein.
|
|
|
Forumregeln
|
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren
HTML-Code ist Aus.
|
|
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 19:56 Uhr.
().
|