Zum Inhalt springen

Typische Angriffsstrategien auf Rechner?


julimoo

Empfohlene Beiträge

Hi,

das typischste sind erstmal Portscans und dann das ausnutzen von dem, was man erfährt. Will sagen, nachgucken, welche Dienste angeboten werden und mögliche Angriffspunkte bieten.

Erstmal soviel wie möglich in Erfahrung bringen. Danach kommen dann die richtigen Dinge - halt das Ausnutzen von Sicherheitslücken, die man findet. Das kann durch Brute Force, DoS, Social Engineering, Buffer Overflows, ausnutzen von schlecht programmierten Webscripten, ... (Diese Liste ließe sich jetzt locker 20 Seiten lang fortsetzen.)

Daniel

Link zu diesem Kommentar
Auf anderen Seiten teilen

kommt ganz darauf an, was ich für einen rechner attakieren will. und was ich überhaupt vorhabe. will ich drauf kommen, will ich ihn einfach nur lahmlegen oder sogar zerstören*

was hast du denn genau vor?

cu

*[achtung: ich werde keine genauen anleitungen zum hacken oder noch schlimmer zum zerstören posten oder mailen!!!!! ganz schnell vergessen!!!!]

Link zu diesem Kommentar
Auf anderen Seiten teilen

Guck doch einfach in die dafür "zuständigen" Foren. Vielleicht findest Du Sie ja in Suchmaschinen. Ich hab auch ne Menge über Sicherheitslücken, Netzwerktechnicken und Topologieen von solchen einschlägigen Seiten gelernt. Es sind halt Cracks die wissen wovon Sie reden :D . Kommt immer drauf an, wie man sein Wissen einsetzt. Weil, jeder vernünftige Netzwerkadmin muß sich ja früher oder später auch mal damit auseinander setzen. Sonst geht ihm jeder in die "Kiste".

Guck z.B. bei zensiert developer! Dort wirst Du sicherlich einige Tutoriale zu diesen Themen finden.

Bon Chance

[ 30. Mai 2001: Beitrag editiert von: FaFo ]

[ 31. Mai 2001: Beitrag editiert von: FaFo ]

[ 02. Juni 2001: Beitrag editiert von: developer ]

Link zu diesem Kommentar
Auf anderen Seiten teilen

und was will er jetzt genau wissen???

für welche art von rechner denn ?

webserver, einfacher netzrechner, will er rechner zum abstürzen bringen oder nur schauen was sich auf dem rechner befindet??

sonst gibt es einfach zu viele antworten, obwohl es dann auch noch viele sind!!

cu

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hi

Also typische Angriffstrategien - dazu gehören auf jeden Fall auch trojanische Pferde . Aber die sollten normalerweise von einem Virenscanner beseitigt werden, bevor die sich überhaupt installieren lassen.

Falls aber nicht, geben die dem Hacker einiges an Zugriff auf den Rechner. ;)

MfG Crash2001 :)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hi

Hab grad die neue c't angefangen zu lesen und da hab ich einen Artikel gefunden, wie Leute im LAN ausspioniert werden und so (ab S.232 - Spionage am Arbeitsplatz). Vielleicht hilft die das ja weiter. Da werden die verschiedenen Techniken auch beschrieben. Ansonsten kannst du aber auch in der Knowledge Base der c't nachschauen.

MfG Crash2001

Link zu diesem Kommentar
Auf anderen Seiten teilen

hallo julimoo,

also es gibt ein buch in dem sämtliche attacken beschrieben sind. und zwar heißt es Hacker Guide.

ich glaube es gibt es als e-book also im pdf format, zum anlesen bestimmt schlecht. aber ein ganzes buch als pdf zu lesen...

cu

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...