Seite 1 von 3 123 LetzteLetzte
Ergebnis 1 bis 10 von 25
  1. #1
    Trojaner
    Registriert seit
    27.01.2016
    Beiträge
    52

    Standard Ports Hacking Erklärung

    Hey Leute,
    ist mein erster Post also hoffe es passt alles. Also ich suche für die Schule für eine Präsenatation über Hacking (Tatsächliche Präsentation (Informatik))
    jemand der mir zeigt wie ich Ports Hacke an einem Konkreten Beispiel. Ich habe die bei der Testwesbite die Ports 80,81,82,443 offen. Wie schaffen Hacker jetzt genau sich der website zu bemannen ? Es ist alles legal keine Sorge. Ich habe die schrifftliche(!!!) Genehmigung !!!

    vielen Dank schonmal im Vorraus

    Euer Jones97

  2. #2
    Trojaner
    Registriert seit
    07.04.2015
    Beiträge
    85

    Standard AW: Ports Hacking Erklärung

    Ports kann man nicht hacken. Und wenn du eine schriftliche Genehmigung hast, dann lese dich in die Materie ein.

  3. #3
    NoClose Wurm Avatar von Braz
    Registriert seit
    19.05.2015
    Beiträge
    184

    Standard AW: Ports Hacking Erklärung

    Wenn du einen Webservice attackieren willst, musst du dich eher in Websecurity einlesen. Die Ports sind in dem Fall egal.
    Stichworte: SQL, XSS, RFI, etc. pp.

    VG,
    braz
    ______________________________________
    Seitdem ich perfekt bin, hält sich meine Arroganz in Grenzen.

  4. #4
    Trojaner
    Registriert seit
    27.01.2016
    Beiträge
    52

    Standard AW: Ports Hacking Erklärung

    Zitat Zitat von Braz Beitrag anzeigen
    Wenn du einen Webservice attackieren willst, musst du dich eher in Websecurity einlesen. Die Ports sind in dem Fall egal.
    Stichworte: SQL, XSS, RFI, etc. pp.

    VG,
    braz
    Wieso funktioniert das ganze nicht über Ports ?

    ---------- Post added at 15:55 ---------- Previous post was at 15:55 ----------

    Zitat Zitat von Vr3piz4 Beitrag anzeigen
    Ports kann man nicht hacken. Und wenn du eine schriftliche Genehmigung hast, dann lese dich in die Materie ein.
    Ist mir auch bewusst, dass man Ports nicht hacken kann. Aber über Ports schon!

  5. #5
    NoClose Wurm Avatar von Braz
    Registriert seit
    19.05.2015
    Beiträge
    184

    Standard AW: Ports Hacking Erklärung

    jemand der mir zeigt wie ich Ports Hacke
    Dann drück dich bitte besser aus. Die Applikation offeriert sich dir nur über einen Port.
    Deswegen ist es egal.

    Dass du die richtige Tür (Port) der App erst wissen musst, ist klar. Das wars aber schon.
    ______________________________________
    Seitdem ich perfekt bin, hält sich meine Arroganz in Grenzen.

  6. #6
    Tron Avatar von gORDon_vdLg
    Registriert seit
    23.07.2007
    Beiträge
    790

    Standard AW: Ports Hacking Erklärung

    Naja, "Ports hacken" klingt ein bisschen, naja komisch. Hinter einem offenen Port steckt natürlich eine Anwendung welche die Anfragen verarbeitet, diese kann Fehler enthalten. Das kann zum Beispiel eine fehlende Längenvalidierung für Datentypen sein welche es ermöglicht durch überlange Werte Speicher dort zu überschreiben wo es nicht vorgesehen ist was z.B. dazu führen kann dass Code welcher mit der Anfrage versendet wird ausgeführt wird. Stichwort z.B. buffer overflow. Des Weiteren (ich weiß nicht wie weit du dich mit Programmierung auskennst, ist für soetwas halt wichtig) gibt es z.B. format Strings welche sich unter Umständen beeinflussen lassen. Auch kann es sein dass Werte aus einer Anfrage in Kommandos an andere Schnittstellen verwendet werden, wenn soetwas nicht ausreichend gefiltert und validiert wird kann ein Kommando beeinflusst werden, das ist z.B. das Prinzip der SQL Injection, oder wenn z.B. ein Kommandozeilenbefehl ausgeführt wird und man selber durch eine Eingabe einen weiteren Befehl anfügt. Das kann fatal sein. Oder wenn das Programm basierend auf einer Anfrage Daten aus einer Datei holt und zurückgibt, was wäre wenn man den Dateipfad beeinflussen kann? Man kann sensible Informationen finden. Es gibt echt viele Szenarien, das ist ein weiter Bereich. Fuzzing könnte noch ein Stichwort sein nach dem du googlen kannst.

  7. #7
    Trojaner
    Registriert seit
    27.01.2016
    Beiträge
    52

    Standard AW: Ports Hacking Erklärung

    Zitat Zitat von gORDon_vdLg Beitrag anzeigen
    Naja, "Ports hacken" klingt ein bisschen, naja komisch. Hinter einem offenen Port steckt natürlich eine Anwendung welche die Anfragen verarbeitet, diese kann Fehler enthalten. Das kann zum Beispiel eine fehlende Längenvalidierung für Datentypen sein welche es ermöglicht durch überlange Werte Speicher dort zu überschreiben wo es nicht vorgesehen ist was z.B. dazu führen kann dass Code welcher mit der Anfrage versendet wird ausgeführt wird. Stichwort z.B. buffer overflow. Des Weiteren (ich weiß nicht wie weit du dich mit Programmierung auskennst, ist für soetwas halt wichtig) gibt es z.B. format Strings welche sich unter Umständen beeinflussen lassen. Auch kann es sein dass Werte aus einer Anfrage in Kommandos an andere Schnittstellen verwendet werden, wenn soetwas nicht ausreichend gefiltert und validiert wird kann ein Kommando beeinflusst werden, das ist z.B. das Prinzip der SQL Injection, oder wenn z.B. ein Kommandozeilenbefehl ausgeführt wird und man selber durch eine Eingabe einen weiteren Befehl anfügt. Das kann fatal sein. Oder wenn das Programm basierend auf einer Anfrage Daten aus einer Datei holt und zurückgibt, was wäre wenn man den Dateipfad beeinflussen kann? Man kann sensible Informationen finden. Es gibt echt viele Szenarien, das ist ein weiter Bereich. Fuzzing könnte noch ein Stichwort sein nach dem du googlen kannst.
    Vielen Dank. Ja deine Antwort geht in die richtige Richtung. Prinzipiel weiß weiß ich ja (zumondest bei den unteren Ports welche Programme dahinter stecken. Z.B POrt 25 wenn ich micht nicht täusche ist für E-mail reserviert...
    Kannst du mirzeigen wie ich durch einen der obigen Ports in das System eindringen kann ?

  8. #8
    Trojaner
    Registriert seit
    07.04.2015
    Beiträge
    85

    Standard AW: Ports Hacking Erklärung

    Kann dir niemand einfach so allgemein sagen. Wir bilden hier auch keine Hacker aus.

    Und diese Ports sind nur Standardports. Man kann auf diesem Port laufen lassen was man moechte.

  9. #9
    0x4d6f64 Avatar von Barny
    Registriert seit
    12.01.2007
    Beiträge
    623

    Standard AW: Ports Hacking Erklärung

    Hi, Jones97!

    Vorerst: Herzlich willkommen auf Free-Hack!

    Zu deiner Frage:
    Du solltest dich im wesentlichen vorerst mit der Materie befassen. In deinem Fall soltest du dir erstmal die Frage stellen "Was sind Ports und wofür brauche ich sie?".

    Wenn du dir diese Frage beantwortet hast, dann wirst du schnell bemerken, dass Ports dir keine Möglichkeit bieten in irgendwelche Systeme einzudringen. Viel mehr können dir Ports dabei helfen um herauszufinden welche Programme auf dem Zielsystem laufen (Stichwort "Portscanner"), denn diese Programme bieten dir ggf. eine Möglichkeit das Zielsystem zu manipulieren. Hierzu hat dir gORDon_vdLg schon einen kleinen Einblick gegeben.

    Ein konkretes Beispiel:
    Durch einen Scan fällt dir auf, dass auf dem Zielsystem über Port 80 ein Webserver läuft. Auf dem Webserver findest du eine Internetseite, welche für SQL-Injections (hier im Forum zu finden) anfällig ist. Durch diese Lücke erlangst du die Kennwörter der Administratoren der Webseite, und kannst über das Administrationspanel eine Shell hochladen. Du hast nun Zugriff (je nach Rechtevergabe Lese - und/oder Schreibrechte) auf das Dateisystem des Servers und kannst dich weiter hangeln.

    Wie du siehst, hat der Port an sich nichts mit der Übernahme zu tun, eher die Software, welche hinter dem Port läuft. Wie du oben richtig erkannt hast, läuft über Port 25 SMTP, welches für den Mailtransport verantwortlich ist. Heißt, dass du dir hier Lücken in der Mailsoftware des Servers suchen müsstest.

    Wenn die 97 hinter deinem Namen dein Geburtsjahr widerspiegelt, dann sollte das obige nahezu schon für eine Präsentation reichen. Mit den Artikeln, welche ich dir genannt habe kannst du noch tiefer in die Materie gehen und möglicherweise sogar den Links auf Wikipedia folgen. So solltest du deine Präsentation schnell voll kriegen.

    Ich hoffe ich konnte ein wenig helfen!

    Gruß,

    Barny

    ~~~ Blog ~~~
    ~~~ PGP-Key ~~~

  10. #10
    Be root - Use Linux Avatar von H4x0r007
    Registriert seit
    27.06.2007
    Beiträge
    1.884

    Standard AW: Ports Hacking Erklärung

    Zitat Zitat von Jones97 Beitrag anzeigen
    Z.B POrt 25 wenn ich micht nicht täusche ist für E-mail reserviert...
    Kannst du mirzeigen wie ich durch einen der obigen Ports in das System eindringen kann ?
    Das stimmt. Im Standard Port 25 ist für E-Mail reserviert. Es hindert mich aber niemand daran, auf Port 25 einen Webserver laufen zu lassen.

    Ports sind im Allgemeinen nur Zahlen von 1 bis 65535, anhand derer das Betriebssystem erkennt, an welches Programm deine Anfrage weitergeleitet werden muss.
    Wenn du einen Webserver startest, "meldet er sich beim Betriebssystem z.B. auf Port 80" an. Kommt später eine Anfrage an Port 80 weiß dein Betriebssystem, dass es die Anfrage an den Webserver weiterleiten muss. Ein Port ist nichts anderes als eine Art der Identifizierung.

    Wenn sich auf einem Port kein Programm "angemeldet hat", wird das Betriebssystem dein gesendetes Paket verwerfen. Hier bietet sich keinerlei Angriffsfläche (außer das Betriebssystem wäre unsicher, was in diesem Fall recht unwahrscheinlich ist). Wenn du ein System angreifst, kannst du nur Dienste (wie z.B. den Webserver, den Mailserver, etc.) attackieren, aber nicht den Port, da ein Port nur eine Zahl ist.
    Nun kommt es auf die Sicherheit des Dienstes an. Wenn ein unsicherer Webserver läuft, kannst du diesen angreifen - egal, ob er nun auf dem Standardport 80 oder auf einem beliebigen anderen Port hört.

    Daher können wir dir ohne weitere Hinweise auf das System auch überhaupt nicht helfen.

    Willkommen auf F-H übrigens :-)
    Jabber · E-Mail · E-Mail PGP

    "Drei Dinge sind unendlich - das Universum, die menschliche Dummheit und die WinRAR-Testversion"

Seite 1 von 3 123 LetzteLetzte

Ähnliche Themen

  1. S erklärung zu pipeline
    Von nrxpro im Forum Serious Discussions
    Antworten: 1
    Letzter Beitrag: 22.04.2010, 22:11
  2. [S] PHP Erklärung für Stealer
    Von Muchi im Forum Suche Tutorials
    Antworten: 1
    Letzter Beitrag: 15.08.2009, 15:01
  3. Genauere erklärung pls
    Von xXSXx im Forum Wireless-Lan
    Antworten: 8
    Letzter Beitrag: 17.12.2008, 18:13

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •