julimoo Geschrieben 30. Mai 2001 Geschrieben 30. Mai 2001 Was sind typische Angriffsstrategien auf Rechner??? Stichwörter: Man in the mittle | Brutal Force | social engenering Kein einer von euch was damit anfangen und mir weiterhelfen?! :confused: Danke
DocMartens Geschrieben 30. Mai 2001 Geschrieben 30. Mai 2001 Brute Force ist das Einbrechen in einen Rechner (oder Passwortgeschützte Daten u.ä.), indem mithilfe von Programmen Listenweise Passwörter durchprobiert werden.
captainhook Geschrieben 30. Mai 2001 Geschrieben 30. Mai 2001 Hi, das typischste sind erstmal Portscans und dann das ausnutzen von dem, was man erfährt. Will sagen, nachgucken, welche Dienste angeboten werden und mögliche Angriffspunkte bieten. Erstmal soviel wie möglich in Erfahrung bringen. Danach kommen dann die richtigen Dinge - halt das Ausnutzen von Sicherheitslücken, die man findet. Das kann durch Brute Force, DoS, Social Engineering, Buffer Overflows, ausnutzen von schlecht programmierten Webscripten, ... (Diese Liste ließe sich jetzt locker 20 Seiten lang fortsetzen.) Daniel
lugustav Geschrieben 30. Mai 2001 Geschrieben 30. Mai 2001 kommt ganz darauf an, was ich für einen rechner attakieren will. und was ich überhaupt vorhabe. will ich drauf kommen, will ich ihn einfach nur lahmlegen oder sogar zerstören* was hast du denn genau vor? cu *[achtung: ich werde keine genauen anleitungen zum hacken oder noch schlimmer zum zerstören posten oder mailen!!!!! ganz schnell vergessen!!!!]
julimoo Geschrieben 30. Mai 2001 Autor Geschrieben 30. Mai 2001 ich habe gar nichts vor!!! Mein ach so heiss geliebter z.Zt. zuständige Ausbilder hat mir dieses als nette Aufgabe gegeben. Danke. [ 30. Mai 2001: Beitrag editiert von: julimoo ]
Net-srac Geschrieben 30. Mai 2001 Geschrieben 30. Mai 2001 Guck doch einfach in die dafür "zuständigen" Foren. Vielleicht findest Du Sie ja in Suchmaschinen. Ich hab auch ne Menge über Sicherheitslücken, Netzwerktechnicken und Topologieen von solchen einschlägigen Seiten gelernt. Es sind halt Cracks die wissen wovon Sie reden . Kommt immer drauf an, wie man sein Wissen einsetzt. Weil, jeder vernünftige Netzwerkadmin muß sich ja früher oder später auch mal damit auseinander setzen. Sonst geht ihm jeder in die "Kiste". Guck z.B. bei zensiert developer! Dort wirst Du sicherlich einige Tutoriale zu diesen Themen finden. Bon Chance [ 30. Mai 2001: Beitrag editiert von: FaFo ] [ 31. Mai 2001: Beitrag editiert von: FaFo ] [ 02. Juni 2001: Beitrag editiert von: developer ]
lugustav Geschrieben 30. Mai 2001 Geschrieben 30. Mai 2001 und was will er jetzt genau wissen??? für welche art von rechner denn ? webserver, einfacher netzrechner, will er rechner zum abstürzen bringen oder nur schauen was sich auf dem rechner befindet?? sonst gibt es einfach zu viele antworten, obwohl es dann auch noch viele sind!! cu
Crash2001 Geschrieben 1. Juni 2001 Geschrieben 1. Juni 2001 Hi Also typische Angriffstrategien - dazu gehören auf jeden Fall auch trojanische Pferde . Aber die sollten normalerweise von einem Virenscanner beseitigt werden, bevor die sich überhaupt installieren lassen. Falls aber nicht, geben die dem Hacker einiges an Zugriff auf den Rechner. MfG Crash2001
Milla Geschrieben 1. Juni 2001 Geschrieben 1. Juni 2001 dazu gehören auch ungeschützte intranet mailserver die auf dem selben rechner wie der inet gateway installiert sind darüber kann man z.b emailabsender fälschen usw. usw da gibt es mehr als genug
Crash2001 Geschrieben 2. Juni 2001 Geschrieben 2. Juni 2001 Hi Hab grad die neue c't angefangen zu lesen und da hab ich einen Artikel gefunden, wie Leute im LAN ausspioniert werden und so (ab S.232 - Spionage am Arbeitsplatz). Vielleicht hilft die das ja weiter. Da werden die verschiedenen Techniken auch beschrieben. Ansonsten kannst du aber auch in der Knowledge Base der c't nachschauen. MfG Crash2001
developer Geschrieben 2. Juni 2001 Geschrieben 2. Juni 2001 Hi Leutz, wieder mal das leidige Thema warez... FaFo, ich musste deinen Link loeschen. So long developer
Datex Geschrieben 3. Juni 2001 Geschrieben 3. Juni 2001 hallo julimoo, also es gibt ein buch in dem sämtliche attacken beschrieben sind. und zwar heißt es Hacker Guide. ich glaube es gibt es als e-book also im pdf format, zum anlesen bestimmt schlecht. aber ein ganzes buch als pdf zu lesen... cu
2-frozen Geschrieben 5. Juni 2001 Geschrieben 5. Juni 2001 Heute im Heise Newsticker. Ein Artikel über die Anatomie einer DDos-Attacke. In diesem Zusammenhang vielleucht ganz interessant. habe mit den verlinkten Artikel mal durchgelesen, erfordert schon ein paar gute Englischkenntnisse, ist aber auch sehr aufschlußreich. Gruß, 2-frozen
Deltacrack Geschrieben 7. Juni 2001 Geschrieben 7. Juni 2001 Alle die etwas über Angriffstechniken lernen wollen, können mir mailen.Ich glaube ich kann über so ziemlich jede Methode etwas sagen.
Crash2001 Geschrieben 8. Juni 2001 Geschrieben 8. Juni 2001 Hi @Deltacrack Nur wie man das macht, oder wie man das verhindern kann? Das würde mich nämlich mal interessieren. MfG Crash2001
Crash2001 Geschrieben 8. Juni 2001 Geschrieben 8. Juni 2001 Also ich mein, wie man das verhindern kann. MfG Crash2001
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde Dich hier an.
Jetzt anmelden