Darth Sidious Geschrieben 21. Oktober 2009 Geschrieben 21. Oktober 2009 Hallo, ich bin Azubi im 1 Lehrjahr (FISI) und hatte heute einen interessante Aufgabe vom Abteilungsleiter: "Hacke dich auf den PC deines Azubi-Kollegen" Nun, dazu hatte er uns einiges erzählt bezüglich Firewalls, DOS und Befehlen ... Dazu nannte er mir ein Buch wo ziemlich viel drinstehen müsste bezülgich diesen Thema: "Hackers best friend" Dieses Buch möchte ich aber nicht, da es schon ziemlich alt ist. Nun habe ich bei Amazon zwei interssante Bücher entdeckt: Network Hacking: Professionelle Angriffs- und Verteidigungstechniken Die Kunst des Penetration Testing - Handbuch für professionelle Hacker: Sicherheitslücken finden, Gefahrenquellen schließen Und die eines der Bücher würde ich gerne lesen, aus einem weiteren Grund: "Wenn du nicht weißt womit du es zu tun hast, und wie es funktioniert -> kannst du es auch nicht bekämpfen." Danke schonmal im Vorraus Zitieren
bigvic Geschrieben 21. Oktober 2009 Geschrieben 21. Oktober 2009 Danke schonmal im Vorraus Für was? Was ist deine Frage? Welches der beiden Bücher du kaufen sollst? Zitieren
Darth Sidious Geschrieben 21. Oktober 2009 Autor Geschrieben 21. Oktober 2009 Genau, oder welche Bücher noch besser sind für das was ich damit vorhabe. Zitieren
RFC2795 Geschrieben 21. Oktober 2009 Geschrieben 21. Oktober 2009 Die Kunst des Penetration Testing - Handbuch für professionelle Hacker: Sicherheitslücken finden, Gefahrenquellen schließen: Amazon.de: Marc Ruef: Bücher Zitieren
flashpixx Geschrieben 22. Oktober 2009 Geschrieben 22. Oktober 2009 ich bin Azubi im 1 Lehrjahr (FISI) und hatte heute einen interessante Aufgabe vom Abteilungsleiter: "Hacke dich auf den PC deines Azubi-Kollegen" Ob das betriebsrechtlich in Ordnung ist, würde ich doch stark anzweifeln. Wenn Du Dir einen Rechner irgendwo installierst und diesen "hackst", dann okay, aber das Produktivsystem eines Kollegen. Ich habe da wirklich sehr große Bedenken Und die eines der Bücher würde ich gerne lesen, aus einem weiteren Grund Weder das eine, noch das andere Buch sind Tutorials, wie hackt man, sondern es sind Bücher über Strategien, wie man Netzwerke vor solchen bzw ähnlichen Angriffen schützen kann. Außerdem zweifle ich stark an, ob das wirklich für Dich so zum Ziel führt, denn im 1. LJ fehlen Dir die entsprechenden Wissensteile über Netzwerke, usw. Fang doch erst einmal mit den Basics an Zitieren
Darth Sidious Geschrieben 22. Oktober 2009 Autor Geschrieben 22. Oktober 2009 Es war ja abgeklärt und sogar unsere Aufgabe. Wir sollten nur den zugriff auf seine Dateien sowie Registry .... herstellen, und NICHT etwas verändern. Davon abgesehen gibt es auch soetwas wie VM-Ware . Und ich möchte ja die Bücher lesen um an mehr infos zu gelangen. Was Netzwerke angeht habe ich auch schon so meine erfahrungen gesammelt. Ich möchte ja nur wissen wie Schädlingsprogramme Arbeiten, um dann darauß zu lernen, wie ich diese Programme daran hindern kann ihre Tätigkeit auszufüren, und dass lerne ich ja nur wenn ich weiß wie sie arbeiten. Ich möchte ja nicht lernen sie zu proggen ... Zitieren
chooter696 Geschrieben 22. Oktober 2009 Geschrieben 22. Oktober 2009 ein paar infos wie betriebssystem oder Direkter zugriff auf den Rechner oder über netzwerk. Zitieren
RFC2795 Geschrieben 23. Oktober 2009 Geschrieben 23. Oktober 2009 Lad nen simplen Trojaner runter und bring ihn dazu ihn auszuführen. Hossa! =) Immutable Law of IT Security #1: If a bad guy can persuade you to run his program on you computer, it's not your computer anymore. Zitieren
Darth Sidious Geschrieben 26. Oktober 2009 Autor Geschrieben 26. Oktober 2009 Bleibt immer noch die Frage welches Buch. Ein Rat hab ich ja, aber man sollte sich ja immer von mehreren Seiten schlau machen. Ich möchte ja nur wissen welche Möglichkeiten es gibt sich in einen Rechner einzuhacken (Um Registry Einträge zu ändern, Dateien zu löschen/zu holen ...). Am besten noch in wo es erklärt wird wie sie arbeiten und was sie verwenden (cmd-Befehle via tracer oder \\Ping\C$ ...). Wie sagt so schön mein aktueller Abteilungsleiter "LEARNING BY DOING". Zitieren
t2# Geschrieben 27. Oktober 2009 Geschrieben 27. Oktober 2009 Bleibt immer noch die Frage welches Buch. Ein Rat hab ich ja, aber man sollte sich ja immer von mehreren Seiten schlau machen. Ich möchte ja nur wissen welche Möglichkeiten es gibt sich in einen Rechner einzuhacken (Um Registry Einträge zu ändern, Dateien zu löschen/zu holen ...). Am besten noch in wo es erklärt wird wie sie arbeiten und was sie verwenden (cmd-Befehle via tracer oder \\Ping\C$ ...). Wie sagt so schön mein aktueller Abteilungsleiter "LEARNING BY DOING". Was sollen dir die "ping" oder "tracert" Befehle bringen beim "Hacken" ?? Wenn du professionell hacken willst, lern Programmiersprachen. Am besten jede, die es gibt. Zudem sind Linux Kenntnisse nicht ganz unnötig. Zitieren
Darth Sidious Geschrieben 27. Oktober 2009 Autor Geschrieben 27. Oktober 2009 Das Programmieren lerne ich ja. Aber dadurch lerne ich nicht wie Viren/Trojaner etc. arbeiten. Die Lehrer werden uns wohl kaum erklären wie man am besten das Schulsystem hackt (als Beispiel ...). Nun zum tracert und zum Ping. Ich habe es wie folgt gemacht: cmd -> tracert e"Computername" Nun erhalte ich die IP Adresse des Rechners. Dann geh ich in den Explorer und geb folgendes ein: \\"Ping"\C$ Und schwubb, bin ich auf der Kiste und kann alles machen was ich will Ich möchte ja nur wissen wie sie Arbeiten, welche Sicherheitslücken sie verwenden um zu lernen wie man sie am besten abwehren kann. Zitieren
bigvic Geschrieben 27. Oktober 2009 Geschrieben 27. Oktober 2009 Die Lehrer werden uns wohl kaum erklären wie man am besten das Schulsystem hackt (als Beispiel ...). http://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/net_use.mspx?mfr=true Ich hoffe doch, das euer Lehrer euch net use erklärt. Du solltest wirklich erst mal mit Grundlagen anfangen .. Betriebssysteme, Netzwerke ,etc. - dann kannst immernoch irgendwelche "Hackertricks" lernen. Zitieren
flashpixx Geschrieben 27. Oktober 2009 Geschrieben 27. Oktober 2009 Dann geh ich in den Explorer und geb folgendes ein: \\"Ping"\C$ Und schwubb, bin ich auf der Kiste und kann alles machen was ich will Das denkst auch nur Du: Administrative share - Wikipedia, the free encyclopedia Zitieren
@@@ Geschrieben 28. Oktober 2009 Geschrieben 28. Oktober 2009 Nun, dazu hatte er uns einiges erzählt bezüglich Firewalls, DOS und Befehlen ... Dazu nannte er mir ein Buch wo ziemlich viel drinstehen müsste bezülgich diesen Thema: "Hackers best friend" Sorry, aber Ich glaube dein Abteilungsleiter hat genauso wenig Ahnung von sowas wie du Ohne Grundwissen mindestens einer Programmiersprache, TCP/IP und Unix brauchst du gar nicht anfangen. So ein Wissen kann man m.E. nicht durch Bücher ermitteln, und wenn dann steht meist eh nur drin, Lade dir Metasploit runter... Klicke hier...blablabla.... Zitieren
Darth Sidious Geschrieben 28. Oktober 2009 Autor Geschrieben 28. Oktober 2009 Das denkst auch nur Du: Administrative share - Wikipedia, the free encyclopedia Ich denke dazu müsste ich noch sagen, dass ich mich dann an dem Rechner als Admin anmelde. Wir haben ja einen Benutzer der nur bestimmten Personen zusteht z.B. einer ganzen Abteilung. Damit sie an jedem Rechner software etc. Installieren können. Und ich habe mich dort halt als Admin angemeldet Und nach wie vor suche ich ja ein Buch. Wenn ich dort auf etwas stoße was ich nicht weiß kann, gibt es ja noch meinen Freund und helfer GOOGLE sowie meine BS-Lehrer und Kollegen. Zitieren
men2work Geschrieben 28. Oktober 2009 Geschrieben 28. Oktober 2009 auf dem level wo du dich gerade bewegst, gibt es auf die schnelle - weak passwords - social engineering ansonsten sowas hier: TCP/IP: Der Klassiker. Protokollanalyse. Aufgaben und Lösungen von W. Richard Stevens ******* der klassiker TCP/IP Netzwerk- Administration von Craig Hunt ********* noch so'n klassiker wenn es dir nur um techniken geht Rootkits: Subverting the Windows Kernel von Greg Hoglund Professional Rootkits (Programmer to Programmer) von Ric Vieler damit wirst du aber ohne hintergrundwissen keine freude haben...soviel schonmal vorweg. ich glaube die titel der dir genannten bücher suggerieren dir einen falschen eindruck. marc ruef...so gut das buch auch ist (ich habs hier) kocht auch nur mit wasser. grundlagen betriebssysteme und vorallem TCP/IP Stevens wird mehr als nur eine handvoll mal zitiert. Zitieren
afo Geschrieben 29. Oktober 2009 Geschrieben 29. Oktober 2009 (bearbeitet) Der Stevens ist echt ein Klassiker. Ein guter Tip zum Start ist: Wie-werde-ich-Hacker-HOWTO Ist zwar schon älter aber vom Geiste her stimmt das immernoch. Auch wenn es auf junge Ambitionierte Leute vielleicht etwas übertrieben wirkt. Allerdings bringt dich das Ganze kaum weiter wenn es um Windows geht. Da sind denke ich unter Anderem die Bücher von Mark Russinovich interessant. Gute Suchwörter sind Windows Kernel, Debugging und so weiter. Das Wichtigste ist aber: Geduld, Üben, Ausprobieren und nochmal Geduld. Hab ich schon Üben und Ausprobieren erwähnt? Nochwas: An ein Buch, welches Hacking im namen trägt kannst du dich m.E. dann wagen, wenn du die ganzen Grundlagen verstanden hast. Auch wenn du es dann meistens nicht mehr brauchen wirst. (Vor Allem, die einfacheren.) Bearbeitet 29. Oktober 2009 von afo Zitieren
RFC2795 Geschrieben 29. Oktober 2009 Geschrieben 29. Oktober 2009 Die "Ten immutable laws of IT security": Law #1: If a bad guy can persuade you to run his program on your computer, it's not your computer anymore Law #2: If a bad guy can alter the operating system on your computer, it's not your computer anymore Law #3: If a bad guy has unrestricted physical access to your computer, it's not your computer anymore Law #4: If you allow a bad guy to upload programs to your website, it's not your website any more Law #5: Weak passwords trump strong security Law #6: A computer is only as secure as the administrator is trustworthy Law #7: Encrypted data is only as secure as the decryption key Law #8: An out of date virus scanner is only marginally better than no virus scanner at all Law #9: Absolute anonymity isn't practical, in real life or on the Web Law #10: Technology is not a panacea Hier empfohlen seien die Gesetze eins und drei . Zitieren
Darth Sidious Geschrieben 29. Oktober 2009 Autor Geschrieben 29. Oktober 2009 Danke für die letzen 3 Antworten, jetzt bin ich am Ziel was ich erreichenwollte: Konkrete gute Bücher. Jetzt werde ich mir diese mal ansehen und mich dann entscheinden. Danke. Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.