Seite 2 von 3 ErsteErste 123 LetzteLetzte
Ergebnis 11 bis 20 von 25
  1. #11
    Wiederbelebt Avatar von Cystasy
    Registriert seit
    08.05.2015
    Beiträge
    685

    Standard AW: Ports Hacking Erklärung

    Man kann keine "Ports hacken", das geht schon nicht weils halt nur eine Art Zugangspunkt für einen Service ist der auf einem Port lauscht.

    Stelle dir mal ein Port vor, als hättest du 2 Telefone die mit einer Telefonleitung miteinander verbunden sind.
    Nun können sich 2 Menschen jeweils an eins der Telefone setzen, und miteinander quatschen.

    So ein Gespräch könnte vielleicht so aussehen:

    Person 1: "Hey, mein Name ist Müller. Wie geht es ihnen denn heute?"
    Person 2: "Och, ganz gut eigendlich. Wie ist das Wetter bei ihnen?"
    Person 1: "Freut mich zu hören! Bei uns ist das Wetter ziemlich Mies.. naja ich muss dann auch wieder auflegen! Tschüss!"
    Person 2: "Tschüss!"

    Joa, so könnte das dann ausschaun.
    Und wenn du das jetzt auf Netzwerkkommunikation & Ports umlegst, hast du eine Netzwerkommunikation von einem Computer zu einem anderem über einen vordefinierten Port.

    Ein Port ist also eine Art "Telefonverbindung". Anstelle der Telefonnummer in meinem Beispiel, hast du hierbei eine IP.

    Was passiert nun wenn aber nur eine Person am Telefon sitzt, und dann das Telefon anruft wo niemand dransitzt?
    Genau - es nimmt niemand den Hörer ab, und die Person erreicht niemanden.
    Das wäre der Fall, wenn der Port geschlossen ist (oder kein Service am Port auf Anfragen wartet).
    Sitzt nun aber jemand am Telefon, wird dieser sehr wahrscheinlich auch den Hörer abnehmen und antworten.
    Nun könntest du dieser Person erzählen das du der Präsident bist, und er dir sofort 1000€ überweisen solle ;o..
    Ob er es glaubt ist dann eine andere Frage.. aber falls er es dir abnimmt, haste ihn "gehackt".

    Aber man muss eins beachten - du kannst den Port ansich nicht "hacken", sondern nur den Service der auf diesem Port auf anfragen lauscht.
    Der Port ist lediglich wie ein Telefon.. du kannst davor sitzen, und warten das Anfragen reinkommen. Oder du "rufst andere Computer an".
    Das ist lediglich eine Schnittstelle zum verwalten von Verbindungen.. weil du sonst halt nur eine Verbindung zur gleichen Zeit haben könntest.
    Stell dir Symbolisch vor du hast Hunderte / Tausende von Telefonen daheim rumliegen

    Wenn du etwas hacken möchtest, benötigst du eine Sicherheitslücke für den Service der auf diesem Port wartet.
    Das heißt, du musst es irgendwie schaffen die "Person" (Service, Programm, Server) so zu verwirren, das sie Dinge tut die sie nicht sollte.
    Beispiele sind falsch formatierte Daten, die dann dafür sorgen das du eigene Befehle schicken kannst die dann ausgeführt werden.
    Oder das dir die "Person" (Service / Programm / Server) Informationen zuschickt die er eigendlich nicht sollte weil es ein Buffer Overflow gibt.
    Oder oder oder..

    Kurzfassung - Ports lassen sich nicht hacken. Du kannst nämlich jedes Programm / Service auf einem Port lauschen lassen,
    und du weißt nur aufgrund einer Portnummer nicht, was auf diesem Port lauscht. Du kannst also auch nicht sagen "Ich hack jetzt mal den Telnet / EMAIL / Sonstwas Port!"..
    weil da bei jedem Server / PC andere Software auf dem Port lauschen kann, und diese alle anders aufgebaut sind.. und natürlich nicht alle die gleiche Sicherheitslücke haben (Sofern überhaupt vorhanden)
    Geändert von Cystasy (27.01.2016 um 22:36 Uhr)

  2. #12
    Trojaner
    Registriert seit
    27.01.2016
    Beiträge
    52

    Standard AW: Ports Hacking Erklärung

    Danke Barny für deine ausführliche Antwort, ich dachte eigentlich schon zu wissen was Ports sind, und auch wie sie funktionieren. Zu den Programmen die hinter so einem Port sind. Ich kann ja nicht wissen was für ein Programm der Pc nutz ? Ob er nun mit Mozilla oder Chrome über den Port 80 ins Internet geht... :/ wie genau läuft hier dann das Hacking ab ?

    ---------- Post added at 14:35 ---------- Previous post was at 14:30 ----------

    Danke Cystasy, das ist ein sehr anschauliches Beispiel. Ich dachte immer die unteren Nummern sind fest definiert, z.B Port 80 für Webserver... so habe ich es zumindest von ein paar websiten gelernt. Wie kann ich den Daten auf diesen Port schicken ? mit cmd ? oder brauceh ich dafür eine andere Konsole ?

  3. #13
    Trojaner
    Registriert seit
    07.04.2015
    Beiträge
    84

    Standard AW: Ports Hacking Erklärung

    Mach uns einen Gefallen und lerne erst die Grundlagen bevor du versuchst zu hacken.
    Dir fehlt es an so vielem Wissen im Bereich Network dass ich nicht verstehen kann wieso man eine Praesentation ueber Hacking macht, wenn man offensichtlich keine Ahnung hat.

  4. Folgende Benutzer haben sich für diesen Beitrag bedankt:

    Cystasy (29.01.2016), novedad (29.01.2016)

  5. #14
    Trojaner
    Registriert seit
    27.01.2016
    Beiträge
    52

    Standard AW: Ports Hacking Erklärung

    Mir wurde gesagt ich solle es so machen. Ich solle in dem anzugreifenden System schauen ob es online ist (Pingen) dann nach schauen welche Dienste es nutz (Port Scanning) und dann im Inet schauen wo die schwachstellen für das Programm inter dem Port steckt schauen. Was für wissen fehlt mir den so dringend das ich das jetzt hier nicht verstehen soll Vr3piz4 ?

  6. #15
    Wiederbelebt Avatar von Cystasy
    Registriert seit
    08.05.2015
    Beiträge
    685

    Standard AW: Ports Hacking Erklärung

    Jones97.. das Problem dabei ist, das du ein fehlendes Verständnis davon hast wie das ganze Technisch funktioniert.
    Das ganze funktioniert nicht so wie du dir das vorstellst ("mal eben schauen was für ein programm läuft und dann nachschauen was für eine Schwachstelle es hat" usw)..
    Das ganze ist WESENTLICH komplexer und komplizierter.. das kann man nicht so machen wie du dir das vorstellst.
    Schon garnicht ohne Hintergrundwissen. Darüber ein Vortrag zu machen wird nicht gut enden.. weils in der Realität nunmal anders ist als du wahrscheinlich denkst.
    Das läuft nicht ab wie im Film wo man innerhalb Minuten mal eben easy was hackt und in Systeme eindringen kann.

  7. #16
    Trojaner
    Registriert seit
    07.04.2015
    Beiträge
    84

    Standard AW: Ports Hacking Erklärung

    Zitat Zitat von Jones97 Beitrag anzeigen
    Mir wurde gesagt ich solle es so machen. Ich solle in dem anzugreifenden System schauen ob es online ist (Pingen) dann nach schauen welche Dienste es nutz (Port Scanning) und dann im Inet schauen wo die schwachstellen für das Programm inter dem Port steckt schauen. Was für wissen fehlt mir den so dringend das ich das jetzt hier nicht verstehen soll Vr3piz4 ?
    Weil dir jegliches Verstaendnis fehlt betreffend IT.

  8. #17
    Trojaner
    Registriert seit
    27.01.2016
    Beiträge
    52

    Standard AW: Ports Hacking Erklärung

    Dann sollte vllt jemand der es weiß mir sagen wie es geht ? Schonmal daran gedacht ? Ich kann ja schlecht alles über IT lernen bevor ich anfangen kann mit hacken ?!

    ---------- Post added at 16:00 ---------- Previous post was at 15:59 ----------

    Mir ist auch klar das ich noch vieles lernen muss aber irgwann muss ich ja anfangen...

  9. #18
    Trojaner
    Registriert seit
    07.04.2015
    Beiträge
    84

    Standard AW: Ports Hacking Erklärung

    Lerne die Grundlagen. Hacken bedeutet ueber den Tellerrand zu schauen. Du befindest dich noch nicht einmal im Teller.
    Was du dir vorgenommen hast ist zu viel.

    Dann sollte vllt jemand der es weiß mir sagen wie es geht ?
    Ja, so einfach kann man es sich machen wenn man selbst nicht lernen moechte.
    Du moechtest also das lernen in paar Tagen was andere sich muehseelig erarbeitet haben in JAHREN mehrere JAHREN?

    Du bist einfach nur DREIST!

  10. #19
    Wiederbelebt Avatar von Cystasy
    Registriert seit
    08.05.2015
    Beiträge
    685

    Standard AW: Ports Hacking Erklärung

    Zitat Zitat von Jones97 Beitrag anzeigen
    Dann sollte vllt jemand der es weiß mir sagen wie es geht ? Schonmal daran gedacht ? Ich kann ja schlecht alles über IT lernen bevor ich anfangen kann mit hacken ?!
    Dir ist aber schon klar, das du mit dem Stoff den man darüber erzählen könnte ganze Biblotheken und mehr füllen kann?
    Es gibt nicht einen einzigen Weg oder eine Methode mit dem man etwas hacken kann.. jede Software, Situation, Server, Konfiguration usw usf ist ÜBERALL unterschiedlich.
    Es kommt also krass darauf an was man genau machen möchte, und was man als Ziel auswählt, und dann noch wie viel Erfahrung man hat.

    Vorraussetzungen damit du überhaupt erst übers "hacken" nachdenken kannst:

    - Du musst programmieren können und die Grundlegenden Computerkenntnisse können (Kannst du.. nicht)
    Allein damit kannst du etliche Jahre bis Jahrzehnte verbringen.

    - Du musst verstehen wie Programme funktionieren, und logisch denken können. Man muss vom Tellerrand weg schauen.. neue Wege finden & denken die noch niemand vor einem gedacht hat.

    - Du brauchst Selbstständigkeit. Hast du scheinbar leider auch nicht. Mit diesem Forumpost beweis du das du bisher keinerlei Erfahrung & Selbstständigkeit hast.. womit dir schonmal 2 wichtige Faktoren fehlen

    ich könnte jetzt noch weiter aufzählen.. aber die Grundaussage ist einfach.. wir sind hier nicht in einem Hackerfilm. Es wird dir niemand in einigen Minuten oder Stunden oder gar Tage erzählen können wie man "hackt". Denn es gibt da kein Standartvorgehen wie man hackt.. man tuts einfach basierend auf seinem Wissen.
    Wenn du Programmieren kannst, weißt du wie Programme grob aufgebaut sind und wie spezifische Dinge gelöst (sein können) werden.
    Dadurch kannst du dann Ideen davon bekommen, was du tun könntest um bewusst Fehler hervorzurufen, die dann dazu führen könnten das du spezifische Dinge tun kannst (Daten auslesen / manipulieren usw).. Kurz gesagt -> du musst Ahnung von der Materie und dem was du da tust haben, und dann Forscherdrang haben dich in Themen einzuarbeiten.. und dann experimentieren. sehr viel.

    Ein einfaches Beispiel für solch ein Vorgehen kann ich dir hier im folgenden beschreiben.. Am Beispiel "Wie findet man Exploits in einem Spiel".

    Als Beispiel mal ein Denkvorgang wie man ein Exploit in World of Warcraft endeckt.. ich nehme dafür ein Exploit den ich selbst endeckt hatte.
    Nichts spektukaläres, aber es zeigt den Vorgang von "hacking" denke ich einigermaßen.

    Also.. in World of Warcraft gibt es Mounts. Steigt man auf ein Mount auf, ist man logischerweise danach auf einer höheren Position in der Spielwelt.
    Beispielweise könnte man auf einem Elefanten sitzen oder sowas. Nun hat Mr. Hacker langeweile, und überlegt wie er das Spiel verbuggen könnte.
    Dann schaut er in der Stadt sich um, und sieht eine sehr niedrige Zimmerdecke. Diese ist genau so groß, das die Spielfigur dort drunter passt.
    Nun überlegt sich der Mr. Hacker natürlich "wenn mein Spielcharakter ohne Mount genau so dort in diese Lücke passt..was passiert wenn ich dann dort drunter stehe, und auf mein Mount steige? Dann bin ich doch größer als die Decke.. was passiert dann?". Das ist ein interessanter Denkansatz den man haben könnte, und den man dann ausprobiert. Was passiert da wenn ich das mache? Die Antwort ist.. man buggt sich durch die Wand durch, und kann dann mit dieser Methode
    an Orte gelangen, an die man eigendlich nicht kommen soll (durch Wände, unter Häuser etc.). In diesem Beispiel habe ich durch eine Modifizierte Version dieses Exploits eine Möglichkeit gefunden um unter das Auktionshaus in Sturmwind zu kommen. Dadurch konnte man dann mit einem Auktionshaus Bot Afk im Auktionshaus rum stehen, hatte ohne sich zu bewegen Zugriff auf den Briefkasten, und konnte dann unter dem Auktionshaus rumbotten.. ohne das man gesehen wurde.
    Vorteil: normale Spieler sehen einen nicht, und reporten einen nicht. Zusätzlich muss der Bot nicht hin und herlatschen von Auktionshaus zu Briefkasten und zurück weil er von dieser Stelle aus an beide gleichzeitig kam. War so nicht vom Entwickler vorgesehen, konnte aber durch logisches denken genutzt werden.
    Solch ein "denkschema" von "Wie kann ich das ganze verbuggen oder fehler finden die mir vorteile bringen?".. da brauchs halt einfach Forscherdrang und Eigeninitative.. du musst selbst denken & wissen haben und solche dinge finden zu können. In diesem Beispiel war einfach die schlechte Kollisionsabfrage von WoW das Problem, das man so ausnutzen konnte. Dieser Fehler hatte verschiedene Exploits zur Folge.. war lustig solang es klappte.




    Aber Ohne Grundlagenwissen.. KLAPPT DAS NUNMAL NICHT.
    Das ganze ist nichts was du mal eben in einigen Wochen oder Monaten mal eben lernst.. oder das dir jemand erklären kann.
    Da musst du dich selbst einarbeiten, und dann experimentieren und wie ein "hacker" denken.
    Geändert von Cystasy (29.01.2016 um 16:27 Uhr)

  11. #20
    Trojaner
    Registriert seit
    27.01.2016
    Beiträge
    52

    Standard AW: Ports Hacking Erklärung

    Wieso bin ich dreist oder mache es mir einfach ? Uund was soll das jetzt mit "Du moechtest also das lernen in paar Tagen was andere sich muehseelig erarbeitet haben in JAHREN mehrere JAHREN?" Das ist eine sehr traurige Einstellung wenn du mich fragst. Wenn jeder so denken würde das er sein Wissen nicht weitergebn will hätten wir nichts zum Hacken... Du warst doch auch in der Schule und hast von dem Wissen profitiert, das andere Weitergeben haben... Lernen, vesrtehen und ANwenden muss es ja immernoch ich selber... Ich möchte ja nur das jemand mir sagt was ich den lernen soll. Du sagst ich sein nichtmal im richtigen "Teller" so in welchem "Teller" Teller bin ich denn dann ? Du sagst ich habe keinerlei verständnis der IT und ich solle es lernen. IT ist ein unendlich großes Feld wenn ich diese Feld können müsste um Hacken zu können, wären alle Hacker 10-20 Jahre nur daheim gesässen und hatten 24/7 IT gelernt, oder oder man ist erst Hacker mit 50 Jahren... Also fals du nochmal so ein Kluges Komentar auf lager hast, lass es doch bitte einfach sein, dann stehen hier wenigsten nur sinnvolle Antworten.

Seite 2 von 3 ErsteErste 123 LetzteLetzte

Ähnliche Themen

  1. S erklärung zu pipeline
    Von nrxpro im Forum Serious Discussions
    Antworten: 1
    Letzter Beitrag: 22.04.2010, 22:11
  2. [S] PHP Erklärung für Stealer
    Von Muchi im Forum Suche Tutorials
    Antworten: 1
    Letzter Beitrag: 15.08.2009, 15:01
  3. Genauere erklärung pls
    Von xXSXx im Forum Wireless-Lan
    Antworten: 8
    Letzter Beitrag: 17.12.2008, 18:13

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •