Ergebnis 1 bis 10 von 25

Hybrid-Darstellung

  1. #1
    Trojaner
    Registriert seit
    27.01.2016
    Beiträge
    52

    Standard AW: Ports Hacking Erklärung

    Mir wurde gesagt ich solle es so machen. Ich solle in dem anzugreifenden System schauen ob es online ist (Pingen) dann nach schauen welche Dienste es nutz (Port Scanning) und dann im Inet schauen wo die schwachstellen für das Programm inter dem Port steckt schauen. Was für wissen fehlt mir den so dringend das ich das jetzt hier nicht verstehen soll Vr3piz4 ?

  2. #2
    Trojaner
    Registriert seit
    06.04.2015
    Beiträge
    84

    Standard AW: Ports Hacking Erklärung

    Zitat Zitat von Jones97 Beitrag anzeigen
    Mir wurde gesagt ich solle es so machen. Ich solle in dem anzugreifenden System schauen ob es online ist (Pingen) dann nach schauen welche Dienste es nutz (Port Scanning) und dann im Inet schauen wo die schwachstellen für das Programm inter dem Port steckt schauen. Was für wissen fehlt mir den so dringend das ich das jetzt hier nicht verstehen soll Vr3piz4 ?
    Weil dir jegliches Verstaendnis fehlt betreffend IT.

  3. #3
    Trojaner
    Registriert seit
    27.01.2016
    Beiträge
    52

    Standard AW: Ports Hacking Erklärung

    Dann sollte vllt jemand der es weiß mir sagen wie es geht ? Schonmal daran gedacht ? Ich kann ja schlecht alles über IT lernen bevor ich anfangen kann mit hacken ?!

    ---------- Post added at 16:00 ---------- Previous post was at 15:59 ----------

    Mir ist auch klar das ich noch vieles lernen muss aber irgwann muss ich ja anfangen...

  4. #4
    Wiederbelebt Avatar von Cystasy
    Registriert seit
    08.05.2015
    Beiträge
    685

    Standard AW: Ports Hacking Erklärung

    Zitat Zitat von Jones97 Beitrag anzeigen
    Dann sollte vllt jemand der es weiß mir sagen wie es geht ? Schonmal daran gedacht ? Ich kann ja schlecht alles über IT lernen bevor ich anfangen kann mit hacken ?!
    Dir ist aber schon klar, das du mit dem Stoff den man darüber erzählen könnte ganze Biblotheken und mehr füllen kann?
    Es gibt nicht einen einzigen Weg oder eine Methode mit dem man etwas hacken kann.. jede Software, Situation, Server, Konfiguration usw usf ist ÜBERALL unterschiedlich.
    Es kommt also krass darauf an was man genau machen möchte, und was man als Ziel auswählt, und dann noch wie viel Erfahrung man hat.

    Vorraussetzungen damit du überhaupt erst übers "hacken" nachdenken kannst:

    - Du musst programmieren können und die Grundlegenden Computerkenntnisse können (Kannst du.. nicht)
    Allein damit kannst du etliche Jahre bis Jahrzehnte verbringen.

    - Du musst verstehen wie Programme funktionieren, und logisch denken können. Man muss vom Tellerrand weg schauen.. neue Wege finden & denken die noch niemand vor einem gedacht hat.

    - Du brauchst Selbstständigkeit. Hast du scheinbar leider auch nicht. Mit diesem Forumpost beweis du das du bisher keinerlei Erfahrung & Selbstständigkeit hast.. womit dir schonmal 2 wichtige Faktoren fehlen

    ich könnte jetzt noch weiter aufzählen.. aber die Grundaussage ist einfach.. wir sind hier nicht in einem Hackerfilm. Es wird dir niemand in einigen Minuten oder Stunden oder gar Tage erzählen können wie man "hackt". Denn es gibt da kein Standartvorgehen wie man hackt.. man tuts einfach basierend auf seinem Wissen.
    Wenn du Programmieren kannst, weißt du wie Programme grob aufgebaut sind und wie spezifische Dinge gelöst (sein können) werden.
    Dadurch kannst du dann Ideen davon bekommen, was du tun könntest um bewusst Fehler hervorzurufen, die dann dazu führen könnten das du spezifische Dinge tun kannst (Daten auslesen / manipulieren usw).. Kurz gesagt -> du musst Ahnung von der Materie und dem was du da tust haben, und dann Forscherdrang haben dich in Themen einzuarbeiten.. und dann experimentieren. sehr viel.

    Ein einfaches Beispiel für solch ein Vorgehen kann ich dir hier im folgenden beschreiben.. Am Beispiel "Wie findet man Exploits in einem Spiel".

    Als Beispiel mal ein Denkvorgang wie man ein Exploit in World of Warcraft endeckt.. ich nehme dafür ein Exploit den ich selbst endeckt hatte.
    Nichts spektukaläres, aber es zeigt den Vorgang von "hacking" denke ich einigermaßen.

    Also.. in World of Warcraft gibt es Mounts. Steigt man auf ein Mount auf, ist man logischerweise danach auf einer höheren Position in der Spielwelt.
    Beispielweise könnte man auf einem Elefanten sitzen oder sowas. Nun hat Mr. Hacker langeweile, und überlegt wie er das Spiel verbuggen könnte.
    Dann schaut er in der Stadt sich um, und sieht eine sehr niedrige Zimmerdecke. Diese ist genau so groß, das die Spielfigur dort drunter passt.
    Nun überlegt sich der Mr. Hacker natürlich "wenn mein Spielcharakter ohne Mount genau so dort in diese Lücke passt..was passiert wenn ich dann dort drunter stehe, und auf mein Mount steige? Dann bin ich doch größer als die Decke.. was passiert dann?". Das ist ein interessanter Denkansatz den man haben könnte, und den man dann ausprobiert. Was passiert da wenn ich das mache? Die Antwort ist.. man buggt sich durch die Wand durch, und kann dann mit dieser Methode
    an Orte gelangen, an die man eigendlich nicht kommen soll (durch Wände, unter Häuser etc.). In diesem Beispiel habe ich durch eine Modifizierte Version dieses Exploits eine Möglichkeit gefunden um unter das Auktionshaus in Sturmwind zu kommen. Dadurch konnte man dann mit einem Auktionshaus Bot Afk im Auktionshaus rum stehen, hatte ohne sich zu bewegen Zugriff auf den Briefkasten, und konnte dann unter dem Auktionshaus rumbotten.. ohne das man gesehen wurde.
    Vorteil: normale Spieler sehen einen nicht, und reporten einen nicht. Zusätzlich muss der Bot nicht hin und herlatschen von Auktionshaus zu Briefkasten und zurück weil er von dieser Stelle aus an beide gleichzeitig kam. War so nicht vom Entwickler vorgesehen, konnte aber durch logisches denken genutzt werden.
    Solch ein "denkschema" von "Wie kann ich das ganze verbuggen oder fehler finden die mir vorteile bringen?".. da brauchs halt einfach Forscherdrang und Eigeninitative.. du musst selbst denken & wissen haben und solche dinge finden zu können. In diesem Beispiel war einfach die schlechte Kollisionsabfrage von WoW das Problem, das man so ausnutzen konnte. Dieser Fehler hatte verschiedene Exploits zur Folge.. war lustig solang es klappte.




    Aber Ohne Grundlagenwissen.. KLAPPT DAS NUNMAL NICHT.
    Das ganze ist nichts was du mal eben in einigen Wochen oder Monaten mal eben lernst.. oder das dir jemand erklären kann.
    Da musst du dich selbst einarbeiten, und dann experimentieren und wie ein "hacker" denken.
    Geändert von Cystasy (29.01.2016 um 15:27 Uhr)

Ähnliche Themen

  1. S erklärung zu pipeline
    Von nrxpro im Forum Serious Discussions
    Antworten: 1
    Letzter Beitrag: 22.04.2010, 21:11
  2. [S] PHP Erklärung für Stealer
    Von Muchi im Forum Suche Tutorials
    Antworten: 1
    Letzter Beitrag: 15.08.2009, 14:01
  3. Genauere erklärung pls
    Von xXSXx im Forum Wireless-Lan
    Antworten: 8
    Letzter Beitrag: 17.12.2008, 17:13

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •