Supportnet Computer
Planet of Tech

Supportnet / Forum / PC-Sonstiges

Wie hacken Hacker ??





Frage

Also hab mal eine Frage zum allgemeinem Hacken: Soweit ich das richtig verstanden habe geht das doch so, das sich durch die I-Net Leitung verschiede Ports ergeben wie zB Port 33450 , richtig ?? Sind das die selben Ports wie auch bei Gameservern ?? zB: 62.4.67.94:27015 ( cs server ) Durch diese Ports können die besagten Hacker eindringen oder?? EIne firewall verschließ diese Ports und lässt nur die vom User ausgewählten Programme durch , richtig ?? Wenn ein hacker eine Firewall überwinden will, muss er doch einen Trojaner schicken, der einen Port öffnet, ohne das die Firewall das merkt oder besser das dieser geöffnete Port akzeptiert wird oder ?? Und wenn er erstmal ddurch einen Port auf dem andren Rechner gelangt ist, was kann er da machen ?? Hat er vollen zugriff auf alle Dateien ?? Kann er eventuell sogar den Rechner fernsteuern ?? Was für Programme werden benötigt ?? Die ip braucht man auch oder ?? Soweit meine Fragen ich hoffe ihr könnt mir antworten !! grUß, clemens

Antwort 1 von magicgynnii

Hi,

hatten wir hier schon öfter und ich hoffe, dass niemand antwortet - dies hier ist KEIN Hackerforum...
(die gibts aber)

Gruß Gynnii

Antwort 2 von Shareplayer

Ja, so funktioniert das mit ner Firewall.....so ungefähr

Zum Hacken sag ich aber auch nicht!!

Antwort 3 von MyTom

stimme da Gynnii voll zu,außerdem wozu gibt es den Suchmaschinen gibt soviele Seiten mit tollen Beschreibungen im Netz:-(

Antwort 4 von dA_pApZt

Ich will nicht hacken ich will einfach nur wissen wie die Leute das anstellen!! Wenn ich das lernen wollte könnte ich auf verschiedene Freunde zugreifen die unter andrerem die Seite http://www.hackers-software.de betreiben und es durch ihre Hilfe lernen !!

Wie gesagt wollte das halt nur wissen danke für die Antwort

grUß, clemens

Antwort 5 von _gau_

Ähem, warum greifst du denn dann nicht auf deine Freunde bei Hackers-Software zurück? Die erklären es dir bestimmt viel besser als wir Unwissenden im SN ;-)

[gau]

Antwort 6 von dA_pApZt

Da muss ich mich für registrieren =)

Achgott ich kann auch da fragen / ausm sn austreten !!

Antwort 7 von Butzefrau

hi dA pApZt

na austreten sollste ja net gleich...
hat niemand gesagt....aber die frage warum du net auf deine freunde zurückgreifst die sich mit dieser marterie ja anscheinend auskennen(s.deinen link) is schon berechtigt ;-)....findest du net??

gruss angie cdej√





Antwort 8 von want2cu

hallo clemens,

wenn du ein wenig Zeit und ein wenig mehr Geld investierst, dann empfehle ich dir ein Buch:
der neue Hacker´s GUide
erschienen bei Markt&Technik. Darinn findest du asuführlich Abhandlungen und eine CD mit diversen Programm, mit denen du (natürlich völlig legal) das eine oder andere an deinem eigenen PC austesten kannst.

CU
KLaus

Antwort 9 von REALKOJACK

Ich weiß nicht, was ihr euch da so anstellt. Man darf doch wohl allgemeine Fragen dazu beantworten, da ist doch nichts schlimmes dabei, zumal sich dA_pApZt die Antworten fast alle schon selber gegeben hat. SOO spannend ist das Thema auch nicht und außerdem muß man darüber bescheid wissen, weil einem sonst eine Firewall nicht wirkungsvoll helfen kann.

Also lieber dA_pApZt:

ein Trojaner öffnet keine Ports. Kennst Du das Trojanische Pferd? Ja? Prima!
Ein Trojaner macht genau dasselbe.
Es handelt sich um ein, als völlig unscheinbar getarntes Programm, das so im allgemeinen Datenstrom der geöffneten Ports mit durchflutscht (Ist so wie im Freibad, wenn einer 'ne Gruppenkarte für 30 Personen kauft und Du so tust, als gehörtest Du dazu und schmuggelst Dich mit rein. Du siehst zwar genauso aus wie die anderen , gehörst aber gar nicht zu denen.)
Ist dieser Trojaner dann auf dem Rechner drauf, kann er sich in aller Ruhe ans Werk machen (was auch immer er "machen" will).

Mit den Ports hast Du völlig recht. Das ist so, wie wenn Du Hackfleisch durch 'nen Fleischwolf drehst. Ist zwar eine große Masse aber die wird durch ein Sieb gedrückt und heraus kommen ganz viele kleine Fleischstränge. Jeder Strang ist so ein Port, von denen es massenhaft gibt (wieviele genau weiß ich auch nicht aber mit Deiner Zahl liegst Du glaube ich, gar nicht mal so verkehrt). Eine Firewall soll genau diese Ports schließen und nach Möglichkeit auch unsichtbar machen, damit sie von sogenannten Portscannern gar nicht erst erfaßt werden können (der sog. STEALTH-Modus).

Das Problem dabei ist es, daß man nun einmal bestimmte Ports offenlassen muß, weil man sonst ja nicht surfen oder E-mails schreiben und abholen kann).
Die Kunst ist es also, eine Firewall so zu konfigurieren, daß nur das allernötigste durchlässig ist, ohne Performanceeinbußen zu haben.
Ich hoffe, diese Erklärungen reichen Dir aus. Für weitergehende Erläuterungen wirst Du um eine Registrierung bei "deinen Freunden" ;-) wohl nicht herum kommen.

Antwort 10 von MiliZ

Ich habe mal bei Symantec.de so einen Protscan bei mir durchlaufen lassen und da wird angezeigt, dass bei mir Port Nr. 5000 offen ist. Symantec schreibt natürlich, dass ich mir Norton Internet Security downloaden soll, aber macht das wirklich was?

Antwort 11 von dA_pApZt

Danke für diese ausfürlichen Antworten !!

grUß, clemens

Antwort 12 von Rangoo

@Miliz:
Das ist ein Standard-Windows XP-Fehler. Allerdings verriegelt die interne Firewall den Port zuverlässig. Wenn du die nicht benutzen willst, gibt es auf http://grc.com/unpnp/unpnp.htm ein kleines Programm, das den Port ebenfalls dicht macht.

So long

Antwort 13 von MiliZ

XP ist auch toll...kennt ihr schon diesen lustigen bug? http://www.turboflux.net/xp_rules.jpg
PS: speichert vorher alles was wichtig ist...kann sein das der fehler schon behoben wurde, hab jetzt keine lust es auszuprobieren

Antwort 14 von REALKOJACK

Also von dem Symantec-Test halte ich gar nichts, meiner ansicht nach ist er eine reine Werbemaßnahme.
Ich habe den Test mit und ohne Firewall durchlaufen lassen, ohne daß sich auch nur IRGENDETWAS verändert hätte.
Das war so nach dem Motto: Ihr System ist FAST perfekt geschützt. Den letzten Rest kriegen sie hin mit NORTON...u.s.w.

Außerdem beziehen die sich in ihren Tests immer nur auf den MS Internet Explorer. Es ist natürlich kein Kunststück, altbekannte Sicherheitslöcher auf Sicherheit zu checken und ACH HERJE, auf Sicherheitslöcher zu stoßen.
Es gibt noch andere Firmen, wo man solche Tests durchführen lassen kann, z.B. hier:
http://www.pcflank.com/about.htm

Antwort 15 von _GBBMAW_PhOeNiX

oh man was denken sich manche leutz?!

also ein "echter" hacker wird seine künste hier niemals zur schau stellen!!!

also in diesem sinne....


mfg

Antwort 16 von _gau_

Hi nochmal,

was REALKOJACK schreibt, ist soweit ganz gut, aber bei einer Sache möchte ich doch etwas widersprechen.

Zitat:
"Es handelt sich um ein, als völlig unscheinbar getarntes Programm, das so im allgemeinen Datenstrom der geöffneten Ports mit durchflutscht..."

Ganz so einfach läuft das ja nicht. Das klingt fast so, als könnte ein potentieller Hacker einen Trojaner einfach so auf deinem Rechner installieren, ohne irgendwelche Anstrengungen zu unternehmen. In fast allen Fällen ist aber schon die Mithilfe des Betroffenen nötig. Sei es, daß er einen per Mail geschickten Anhang ausführt, daß er ein infiziertes Programm herunterlädt und ausführt oder daß irgendwelche Scripte auf Webseiten das machen können (meist wegen ungenügender Sicherheitseinstellungen des Browsers).

Man kann also schon durch Beachten einfachster Grundregeln das Risiko, sich einen Trojaner einzufangen, deutlich vermindern.

Und solange z.B. der SubSeven-Server nicht auf meinem Rechner ist und läuft, kann ein Hacker pausenlos am geöffneten Port 1243 oder 2773 usw. anklopfen - es wird ihm nichts nützen, denn es antwortet ihm keiner ;-)
Genausowenig wie niemand per FTP Dateien von deinem Rechner laden kann, solange du nicht einen FTP-Server installierst.

[gau]

Antwort 17 von POwerDAU

ein online-scanner der ganz sicher einen unterschied bringt mit/ohne FW
gibts hier, gleich dazu ne ziemlich gute FW zum personal-download (free)

http://scan.sygatetech.com

so long

POwerDAU

Antwort 18 von REALKOJACK

@ Gau
Klar, Deine Ausführungen sind natürlich präziser, ich habe aber lediglich das Prinzip verdeutlichen wollen - ob man selber dran Schuld ist, oder nicht, ist dabei erstmal ziemlich Wurst, denn ich bin insofern IMMER selber schuld, da ich Online gehe. Dabei öffne ich zwangsläufug einige Gassen. Hast aber natürlich recht :-)

@ POwerDAU
Danke, das werde ich mir mal anschauen!

Antwort 19 von MiliZ

Habe den Test mal gemacht...bin anscheinend nicht "stealth" durch norton internet security...weiß jemand wie ich das da einstellen muss?

Antwort 20 von _gau_

@REALKOJACK
Dein Fleischwolf-Vergleich hat mich dafür aber total begeistert!
So anschaulich hab ich das noch nie gelesen ;-)

[gau]

Antwort 21 von Linuxer_

Leute wenn ihr schon die Frage nicht beantworten könnt warum textet ihr den Jungen da so voll. Selbst eine Firewall ist keine Garantie nicht gehackt zu werden und Hacker benutzen äußerst selten einen Trojaner, entgegen dem Eindruck der hier entsteht.

Außerdem, die Firewalls von denen hier ihr redet sind Spielzeuge und sonst nix. Und wenn Stealth angezeigt wird heißt das nur, dass ein normaler connect Scan erfolglos ist, da können aber andere Scan Methoden ganz andere Ergebnisse liefern nicht zuletzt ein Fingerprint Scan, der sogut wie jede Firewall entlarfen kann, außer brandneue, die aber durch Fingerprint Tests auf dem eigenen Rechner auch abgecheckt werden können.

Zu dem Thema Hacken würde mir hier ne Menge einfallen, die Frage ist nur wieviel soll ich erzählen was will er genau wissen, Frage ist auch ob er die nötigen Kenntnisse hat das alles zu verstehen, denn einiges an Grundlagen sollte man schon draufhaben


Antwort 22 von MiliZ

@Linuxer
Mal angenommen ein Hacker will unbedingt auf meinen PC zugreifen und er hätte meine IP. Könnte er das schaffen? Und wie lange würde er dazu brauchen?
Ich habe Norton Internet Security und die tolle Windows Firewall ist auch an.

Antwort 23 von matze810

Es gibt doch tausende von möglichkeiten zu hacken, siehe
http://www.cert.org

Abhängig vom OS, und Programmen die auf dem Zielrechner laufen, kann man sich diese Sicherheitslücken zu nutze machen. Das macht das ganze aber erst schwer, denn so mußt du dich erstmal in die Materie/Software reinlesen. Aber ich schätze das heutzutage 95% der Angriffe auf irgendwelche script kiddies zurückzuführen sind, die
1. keine Ahnung haben von dem was ihr script da macht
und 2. einfach nur cool sein wollen.

Die restlichen 5% wissen wohl was sie tun und hacken noch von "hand", mit selbst gecodeden Programmen und skripten, jedoch frag ich mich worin sie die Motivation hernehmen so etwas zu tun. Immerhin lebt das Internet vom miteinander.

Und noch was,
ein hacker ist jemand der gerne Programmiert/Coded. Er zerstört nichts, greift niemanden an. Außer es ist ihm erlaubt worden, oder will Sicherheitslöcher aufdecken.

Was du meinst ist c*racken.
Eine Anleitung hab ich für dich noch ;-)

http://www.team-cauchy.de/hackmac/


Antwort 24 von Redschina

hi matze810,

diesen deinen link darf man nicht "vorenthalten" ;-)

gruss, redschina

Antwort 25 von matze810

uups,

da hat wohl jemand meinen Thread abgefangen und den Link gehackt.
Das nennt man dann Man-in-the-middle Attack... ;-)

Antwort 26 von Linuxer_

@Miliz also er müsste folgender maßen vorgehen.

Fingerprintscan , erkennen durch den Fingerprintscan dass Norton drauf ist, was kein Problem für nen erfahrenen User ist.

Jetzt weis er , dass hier kein Profi sitzt und er er sehr viel machen kann, ohne dass ihm jemand kräftig auf die Füße steigt oder eine Gegenattacke startet.

Jetzt wäre nch ein kompletter Portscan angesagt um zu sehen, ob nicht evtl ein Port für irgendeinen Dienst offen ist. Wenn das der Fall wäre abchecken obs da evtl schon exploits gibt.

So jetzt gehts zum eigentlichen Angriff.
Nun Tools raus und mal ein paar IP Pakete zusammenbasteln ( die Tools hierzu möchte ich nicht nennen, sind aber fast ausschließlich unter Unix bzw Linux lauffähig) und sehen wie Norton drauf reagiert, wenn er jetzt herausfindet, welche Pakete Norton irritieren, ist das die halbe Miete, nun kanns ans Feintuning der IP Pakete gehen, wenn er es jetzt schafft ein Paket zu erzeugen, dass einen buffer overflow erzeugt, kann er durch geschicktes anpassen des Pakets den Speicher manipulieren und dort Zeiger auf Prozesse lenken, die Root (Administrator) Rechte besitzen, bei Win98 wäre es noch einfacher, da jeder normaluser schon Root ist:-)

Aber daran siehst du evtl schon, dass schon einiges dahinter steckt hinter einem Hack vor allem was das bauen der IP Pakete angeht da kommst du dann auch fast nicht um Assembler Kenntnisse herum.

Das war jetzt nur mal ne schnell-billig Erklärung zum Einstieg.

Ich möchte kostenlos eine Frage an die Mitglieder stellen:


Ähnliche Themen:


Suche in allen vorhandenen Beiträgen: