julimoo Geschrieben 30. Mai 2001 Geschrieben 30. Mai 2001 Was sind typische Angriffsstrategien auf Rechner??? Stichwörter: Man in the mittle | Brutal Force | social engenering Kein einer von euch was damit anfangen und mir weiterhelfen?! :confused: Danke Zitieren
DocMartens Geschrieben 30. Mai 2001 Geschrieben 30. Mai 2001 Brute Force ist das Einbrechen in einen Rechner (oder Passwortgeschützte Daten u.ä.), indem mithilfe von Programmen Listenweise Passwörter durchprobiert werden. Zitieren
captainhook Geschrieben 30. Mai 2001 Geschrieben 30. Mai 2001 Hi, das typischste sind erstmal Portscans und dann das ausnutzen von dem, was man erfährt. Will sagen, nachgucken, welche Dienste angeboten werden und mögliche Angriffspunkte bieten. Erstmal soviel wie möglich in Erfahrung bringen. Danach kommen dann die richtigen Dinge - halt das Ausnutzen von Sicherheitslücken, die man findet. Das kann durch Brute Force, DoS, Social Engineering, Buffer Overflows, ausnutzen von schlecht programmierten Webscripten, ... (Diese Liste ließe sich jetzt locker 20 Seiten lang fortsetzen.) Daniel Zitieren
lugustav Geschrieben 30. Mai 2001 Geschrieben 30. Mai 2001 kommt ganz darauf an, was ich für einen rechner attakieren will. und was ich überhaupt vorhabe. will ich drauf kommen, will ich ihn einfach nur lahmlegen oder sogar zerstören* was hast du denn genau vor? cu *[achtung: ich werde keine genauen anleitungen zum hacken oder noch schlimmer zum zerstören posten oder mailen!!!!! ganz schnell vergessen!!!!] Zitieren
julimoo Geschrieben 30. Mai 2001 Autor Geschrieben 30. Mai 2001 ich habe gar nichts vor!!! Mein ach so heiss geliebter z.Zt. zuständige Ausbilder hat mir dieses als nette Aufgabe gegeben. Danke. [ 30. Mai 2001: Beitrag editiert von: julimoo ] Zitieren
Net-srac Geschrieben 30. Mai 2001 Geschrieben 30. Mai 2001 Guck doch einfach in die dafür "zuständigen" Foren. Vielleicht findest Du Sie ja in Suchmaschinen. Ich hab auch ne Menge über Sicherheitslücken, Netzwerktechnicken und Topologieen von solchen einschlägigen Seiten gelernt. Es sind halt Cracks die wissen wovon Sie reden . Kommt immer drauf an, wie man sein Wissen einsetzt. Weil, jeder vernünftige Netzwerkadmin muß sich ja früher oder später auch mal damit auseinander setzen. Sonst geht ihm jeder in die "Kiste". Guck z.B. bei zensiert developer! Dort wirst Du sicherlich einige Tutoriale zu diesen Themen finden. Bon Chance [ 30. Mai 2001: Beitrag editiert von: FaFo ] [ 31. Mai 2001: Beitrag editiert von: FaFo ] [ 02. Juni 2001: Beitrag editiert von: developer ] Zitieren
lugustav Geschrieben 30. Mai 2001 Geschrieben 30. Mai 2001 und was will er jetzt genau wissen??? für welche art von rechner denn ? webserver, einfacher netzrechner, will er rechner zum abstürzen bringen oder nur schauen was sich auf dem rechner befindet?? sonst gibt es einfach zu viele antworten, obwohl es dann auch noch viele sind!! cu Zitieren
Crash2001 Geschrieben 1. Juni 2001 Geschrieben 1. Juni 2001 Hi Also typische Angriffstrategien - dazu gehören auf jeden Fall auch trojanische Pferde . Aber die sollten normalerweise von einem Virenscanner beseitigt werden, bevor die sich überhaupt installieren lassen. Falls aber nicht, geben die dem Hacker einiges an Zugriff auf den Rechner. MfG Crash2001 Zitieren
Milla Geschrieben 1. Juni 2001 Geschrieben 1. Juni 2001 dazu gehören auch ungeschützte intranet mailserver die auf dem selben rechner wie der inet gateway installiert sind darüber kann man z.b emailabsender fälschen usw. usw da gibt es mehr als genug Zitieren
Crash2001 Geschrieben 2. Juni 2001 Geschrieben 2. Juni 2001 Hi Hab grad die neue c't angefangen zu lesen und da hab ich einen Artikel gefunden, wie Leute im LAN ausspioniert werden und so (ab S.232 - Spionage am Arbeitsplatz). Vielleicht hilft die das ja weiter. Da werden die verschiedenen Techniken auch beschrieben. Ansonsten kannst du aber auch in der Knowledge Base der c't nachschauen. MfG Crash2001 Zitieren
developer Geschrieben 2. Juni 2001 Geschrieben 2. Juni 2001 Hi Leutz, wieder mal das leidige Thema warez... FaFo, ich musste deinen Link loeschen. So long developer Zitieren
Datex Geschrieben 3. Juni 2001 Geschrieben 3. Juni 2001 hallo julimoo, also es gibt ein buch in dem sämtliche attacken beschrieben sind. und zwar heißt es Hacker Guide. ich glaube es gibt es als e-book also im pdf format, zum anlesen bestimmt schlecht. aber ein ganzes buch als pdf zu lesen... cu Zitieren
2-frozen Geschrieben 5. Juni 2001 Geschrieben 5. Juni 2001 Heute im Heise Newsticker. Ein Artikel über die Anatomie einer DDos-Attacke. In diesem Zusammenhang vielleucht ganz interessant. habe mit den verlinkten Artikel mal durchgelesen, erfordert schon ein paar gute Englischkenntnisse, ist aber auch sehr aufschlußreich. Gruß, 2-frozen Zitieren
Deltacrack Geschrieben 7. Juni 2001 Geschrieben 7. Juni 2001 Alle die etwas über Angriffstechniken lernen wollen, können mir mailen.Ich glaube ich kann über so ziemlich jede Methode etwas sagen. Zitieren
Crash2001 Geschrieben 8. Juni 2001 Geschrieben 8. Juni 2001 Hi @Deltacrack Nur wie man das macht, oder wie man das verhindern kann? Das würde mich nämlich mal interessieren. MfG Crash2001 Zitieren
Crash2001 Geschrieben 8. Juni 2001 Geschrieben 8. Juni 2001 Also ich mein, wie man das verhindern kann. MfG Crash2001 Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.