Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Typische Angriffsstrategien auf Rechner?

Empfohlene Antworten

Was sind typische Angriffsstrategien auf Rechner???

Stichwörter: Man in the mittle | Brutal Force | social engenering

Kein einer von euch was damit anfangen und mir weiterhelfen?! :confused:

Danke

Brute Force ist das Einbrechen in einen Rechner (oder Passwortgeschützte Daten u.ä.), indem mithilfe von Programmen Listenweise Passwörter durchprobiert werden.

Hi,

das typischste sind erstmal Portscans und dann das ausnutzen von dem, was man erfährt. Will sagen, nachgucken, welche Dienste angeboten werden und mögliche Angriffspunkte bieten.

Erstmal soviel wie möglich in Erfahrung bringen. Danach kommen dann die richtigen Dinge - halt das Ausnutzen von Sicherheitslücken, die man findet. Das kann durch Brute Force, DoS, Social Engineering, Buffer Overflows, ausnutzen von schlecht programmierten Webscripten, ... (Diese Liste ließe sich jetzt locker 20 Seiten lang fortsetzen.)

Daniel

kommt ganz darauf an, was ich für einen rechner attakieren will. und was ich überhaupt vorhabe. will ich drauf kommen, will ich ihn einfach nur lahmlegen oder sogar zerstören*

was hast du denn genau vor?

cu

*[achtung: ich werde keine genauen anleitungen zum hacken oder noch schlimmer zum zerstören posten oder mailen!!!!! ganz schnell vergessen!!!!]

ich habe gar nichts vor!!!

Mein ach so heiss geliebter z.Zt. zuständige Ausbilder hat mir dieses als nette Aufgabe gegeben.

Danke.

[ 30. Mai 2001: Beitrag editiert von: julimoo ]

Guck doch einfach in die dafür "zuständigen" Foren. Vielleicht findest Du Sie ja in Suchmaschinen. Ich hab auch ne Menge über Sicherheitslücken, Netzwerktechnicken und Topologieen von solchen einschlägigen Seiten gelernt. Es sind halt Cracks die wissen wovon Sie reden :D . Kommt immer drauf an, wie man sein Wissen einsetzt. Weil, jeder vernünftige Netzwerkadmin muß sich ja früher oder später auch mal damit auseinander setzen. Sonst geht ihm jeder in die "Kiste".

Guck z.B. bei zensiert developer! Dort wirst Du sicherlich einige Tutoriale zu diesen Themen finden.

Bon Chance

[ 30. Mai 2001: Beitrag editiert von: FaFo ]

[ 31. Mai 2001: Beitrag editiert von: FaFo ]

[ 02. Juni 2001: Beitrag editiert von: developer ]

und was will er jetzt genau wissen???

für welche art von rechner denn ?

webserver, einfacher netzrechner, will er rechner zum abstürzen bringen oder nur schauen was sich auf dem rechner befindet??

sonst gibt es einfach zu viele antworten, obwohl es dann auch noch viele sind!!

cu

Hi

Also typische Angriffstrategien - dazu gehören auf jeden Fall auch trojanische Pferde . Aber die sollten normalerweise von einem Virenscanner beseitigt werden, bevor die sich überhaupt installieren lassen.

Falls aber nicht, geben die dem Hacker einiges an Zugriff auf den Rechner. ;)

MfG Crash2001 :)

dazu gehören auch ungeschützte intranet mailserver die auf dem selben rechner wie der inet gateway installiert sind

darüber kann man z.b emailabsender fälschen

usw.

usw

da gibt es mehr als genug

Hi

Hab grad die neue c't angefangen zu lesen und da hab ich einen Artikel gefunden, wie Leute im LAN ausspioniert werden und so (ab S.232 - Spionage am Arbeitsplatz). Vielleicht hilft die das ja weiter. Da werden die verschiedenen Techniken auch beschrieben. Ansonsten kannst du aber auch in der Knowledge Base der c't nachschauen.

MfG Crash2001

hallo julimoo,

also es gibt ein buch in dem sämtliche attacken beschrieben sind. und zwar heißt es Hacker Guide.

ich glaube es gibt es als e-book also im pdf format, zum anlesen bestimmt schlecht. aber ein ganzes buch als pdf zu lesen...

cu

Alle die etwas über Angriffstechniken lernen wollen, können mir mailen.Ich glaube ich kann über so ziemlich jede Methode etwas sagen.

Archiv

Dieses Thema wurde archiviert und kann nicht mehr beantwortet werden.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.