Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 20 von 66

Thema: Hacken!!

Hybrid-Darstellung

Vorheriger Beitrag Vorheriger Beitrag   Nächster Beitrag Nächster Beitrag
  1. #1
    Nur mal so interesses halber.

    Gibt es eigentlich eine "Stahltür" oder besser gesagt verschlüsselung die noch NIE geknakct wurde ?

    Ich habe mal gehört das sogar der SSL 64bit code geknackt wurde bei na Universität (war so ein schüler Porjekt) 10 Rechner haben 3 Jahre Gerechnet und ihn geknackt ^^ (weil cih das so cool fand ahbe ich es im kopf behalten)

    Gibt es einen schutz der wirklich sicher ist ?
    Oder ist sowas gar unmöglich ?

  2. #2
    Zitat Zitat von dadie
    Gibt es einen schutz der wirklich sicher ist ?
    Oder ist sowas gar unmöglich ?
    Alles kann man knacken. Es ist nur eine Frage der Zeit.
    Es gibt nichts, was 100%ig nicht zu knacken ist.

  3. #3
    Zitat Zitat von Whiz-zarD
    Alles kann man knacken. Es ist nur eine Frage der Zeit.
    Es gibt nichts, was 100%ig nicht zu knacken ist.
    Einmalblöcke. Wenn man den Block nicht hat kann man nur Brute Force anwenden, was einem eine MENGE Ergebnisse liefert, von denen ein einziges richtig ist.

  4. #4
    Der CCC kam und kommt mir immer noch wie ein Verein von Pseudos vor, tut mir leid, das bezieht sich nicht auf das Wissen einiger und ich habe sogar einige Freunde, die im CCC sind und von denen ich weiß, wie gut sie sich mit Computern auskennen.
    Was mir am CCC nicht paßt ist die Attitüde, die sich seit damals doch sehr verändert hat.

    Ich geb's ja zu, ich bin extremer Nostalgiker, ich liebte die Coding-Parties, die damals abgehalten wurden, die hatten noch eine gewisse Familien-Art, heute ist dem nichtmehr wirklich so - auch wenn ich sagen muss, das mir die DefCon jedes Jahr auf's neue gefällt - und die HAL, das eine mal, wo ich da war, gefiel mir ebenso (und war bedeutend ruhiger). Die CCC Veranstaltungen selbst gefielen mir jedoch durch die Bank nicht wirklich, obwohl ich Wau sympathisch fand.

    Zitat Zitat
    Lerne Unix zu benutzen.
    Theoretisch unnötig, ist zwar das unsicherste und am meisten attackierte/kompromittierte OS, allerdings kann man mit Windows Kentnissen erstmal mehr anfangen, da es dort sehr viele, sehr leicht zu bedienende Systeme gibt, deren Struktur man sich anschauen kann und von denen man sehr viel lernen kann. Ich spreche hier nicht zwingend von irgendwelchen Trojanern, die irgendwelche Kinder basteln, ich spreche hier eher von klassischen Schwachstellen und Bugtraq "Lösungen" für diese Schwachstellen.

    Zitat Zitat
    Alles kann man knacken. Es ist nur eine Frage der Zeit.
    Es gibt nichts, was 100%ig nicht zu knacken ist.
    Ich glaube, du brauchst Nachhilfe in höherer Mathematik: Einmal-Hashs sind z.B. nicht zu knacken (md5).
    Es gibt zwar inzwischen Kollisionen und man kann es ausprobieren, aber "knacken" ist das nicht, das ist Bruteforce - und das sollte auf einem korrekt konfigurierten System nicht möglich sein, außer du hast mehrere 100.000 Proxy-Klone + jemanden der ein sehr dummes Passwort wählt.

    Zitat Zitat
    "Aber das ist doch gar nicht richtig hacken. Richtige Hacker machen das mit Exploits und Viren und so."
    So inkorrekt ist das gar nicht, er vergißt nur, dass diese Hacker die Exploits und Viren _schreiben_, nicht nur nutzen.

  5. #5
    Zitat Zitat von j.wiechers
    Theoretisch unnötig, ist zwar das unsicherste und am meisten attackierte/kompromittierte OS, allerdings kann man mit Windows Kentnissen erstmal mehr anfangen, da es dort sehr viele, sehr leicht zu bedienende Systeme gibt, deren Struktur man sich anschauen kann und von denen man sehr viel lernen kann. Ich spreche hier nicht zwingend von irgendwelchen Trojanern, die irgendwelche Kinder basteln, ich spreche hier eher von klassischen Schwachstellen und Bugtraq "Lösungen" für diese Schwachstellen.
    Beziehst du dich auf UNIX, BSD Unix, *nix (also alle Unixoiden inklusive Linux, Darwin etc)...? Ich kann mir vorstellen, daß ein V7-UNIX oder ein 4.0BSD-System gut angreifbar ist und irgendwo laufen garantiert noch solche Rechner. Andererseits dürfte eine gut administrierte Linux-Box nicht gerade zu den unsichereren Geräten im Netz gehören. Und zwischen Plan 9, OpenBSD und Linux 2.6 liegen jeweils Welten.
    Außerdem macht es irgendwie Sinn, wenn die Gruppe der Unixoide die an meisten angegriffene Gruppe ist - immerhin läuft ein Großteil des Internets auf diversen Unixoiden.

  6. #6
    Es gibt ein Buch "Hacker Stories" vom mitp Verlag, das viele Hackermethoden erklärt.

  7. #7
    Hm, das amüsanteste ist ja, das ich bei Geschichten wie "Hackse und die Netzwerge" immer wieder daran denken muss, dass ich sie auf der DefCon schon erlebt habe <g>

  8. #8
    Nochmal hierzu:

    Zitat Zitat
    Alles kann man knacken. Es ist nur eine Frage der Zeit.
    Es gibt nichts, was 100%ig nicht zu knacken ist.

    Das stimmt so auch nicht ganz! Okay es gibt so gut wie nischt was unknackbar ist! Aber, jetz kommt das große ABER, es wird täglich schwerer oder leichter! Je anchdem...es kommen monatlich neue Schutzprogramme raus, dafür verbessern sich dei 'Hacker', dan kommt wieder neue Schutzsoftware raus, wieder verbessern sich die 'Hacker'!
    Der beste Schutz wäre immer noch:
    INTERNET RAUS!

    Wollte ich noch gesagt haben, weil ich denke das es zum Thema passt.

  9. #9
    Zitat Zitat von raian
    Der beste Schutz wäre immer noch:
    INTERNET RAUS!

    Auch nett beweiss :

    Hl2 Source code geklaut von einem NOONLINE PC

    Warum ?
    Gabel wollte eben seine Email nachsehen. lol?

  10. #10
    Zitat Zitat von dadie
    Auch nett beweiss :

    Hl2 Source code geklaut von einem NOONLINE PC

    Warum ?
    Gabel wollte eben seine Email nachsehen. lol?
    - edit: ich sollte immer ALLES lesen -

    Naja, 'gaben' ist aber auch kein sicheres Passwort wenn man Gabe Newell heißt..

    Geändert von codec (09.04.2005 um 13:21 Uhr)

  11. #11
    Zitat Zitat von raian
    INTERNET RAUS!
    Ja, seh' ich auch so. Wenn man ernsthaft arbeitet und wichtige Sachen auf dem PC hat, sollte man mit dem Arbeits-PC überhaupt nicht in's Netz gehen. Und Datentransfer mit einem INet-PC am besten ganz unterlassen. Und wenn, dann ZIP-/Floppy-Laufwerk gut überprüfen, aber auch das birgt schon Risiken.
    Naja, ich persönlich halte nichts von Crackern, Hackern, Script-Kiddies und anderen Leuten, die sich mit Problemen rumschlagen, die sie sich selbst geschaffen haben. Gut, jetzt können einige von euch jeden guten Sicherheits-Experten als Hacker bezeichnen. Aber das ist sicher nicht die eigentliche Bedeutung.
    Manchmal wünsche ich mir, dass das Internet völlig überwacht wird, damit anständige Programmierer endlich sorglos ihrer Arbeit nachgehen können. ;)

    freundliche Grüße, Rolus

  12. #12
    Zitat Zitat
    Beziehst du dich auf UNIX, BSD Unix, *nix (also alle Unixoiden inklusive Linux, Darwin etc)...? Ich kann mir vorstellen, daß ein V7-UNIX oder ein 4.0BSD-System gut angreifbar ist und irgendwo laufen garantiert noch solche Rechner. Andererseits dürfte eine gut administrierte Linux-Box nicht gerade zu den unsichereren Geräten im Netz gehören. Und zwischen Plan 9, OpenBSD und Linux 2.6 liegen jeweils Welten.
    Außerdem macht es irgendwie Sinn, wenn die Gruppe der Unixoide die an meisten angegriffene Gruppe ist - immerhin läuft ein Großteil des Internets auf diversen Unixoiden.
    Bezug ist die generelle *nix Architektur welche statistisch die meistkompromittierte Struktur ist. Natürlich ist das logisch, es wird von *nix Fanatikern allerdings gerne unter den Tisch geredet.

  13. #13
    Zitat Zitat von j.wiechers
    Bezug ist die generelle *nix Architektur welche statistisch die meistkompromittierte Struktur ist. Natürlich ist das logisch, es wird von *nix Fanatikern allerdings gerne unter den Tisch geredet.
    Nun ja, *nix ist weitaus länger da als NT und extrem weit verbreitet. Genauso wie das Argument "Windows hat viel Spyware und Linux/OS X nicht" sich hauptsächlich darauf stützt, daß Linux und OS X kleinere Ziele und deshalb nicht so interessant sind wie Windows, ist *nix natürlich am öftesten kompromittiert wurden - immerhin ist es schon seit einer ganzen Weile ein großes Ziel.

    Glücklicherweise sind zwar die *nixe relativ interoperabel, die Sicherheitslücken aber oft nicht, weil die einzelnen Kernel und ein Teil der Userland-Programme sich von *ni zu *nix voneinander unterscheiden. Ein Pufferüberlauf in Linux funktioniert aller Wahrscheinlichkeit nach nicht unter Mach, womit Darwin/OS X nicht anfällig ist. Sofern da nicht jemand unabhängig einen ähnlichen Bug eingebaut hat.

  14. #14
    wow ist gans schön was aus dem thread geworden
    ihr diskutiert aber ganschschön übers hacken!!
    (sorry for spam)

  15. #15
    Zitat Zitat von Oliver
    wow ist gans schön was aus dem thread geworden
    ihr diskutiert aber ganschschön übers hacken!!
    (sorry for spam)

    ich frag mich so langsam zum zweiten mal seit dieser thread begann, ob das ein fake ist

  16. #16
    ne es ist kein fake ich intressiere mich wirklich fürs hacken!!aber ich kann nun mal nicht mit euch mit reden!!

  17. #17
    Sry das ich den Thread nochmal rauskram, aber das fand ich ganz lustig ^^

    Ein böser H4XX0r



    EDIT: Das das ein Fake ist ist mir schon klar . Lustig fand ichs trotzdem
    Das das alt ist wusst ich nicht *schulterzuck* mir egal

    Geändert von Lucif3r2k (28.04.2005 um 13:12 Uhr)

  18. #18
    Fake - und alt :P

  19. #19
    Dass das echt ist, glaube ich auch herzlich wenig, womit ich natürlich nicht ausschließen möchte, dass es solche Leute wirklich gibt. Manche Menschen scheinen einfach zu dumm für die Welt zu sein.
    Naja, mittlerweile ist das schon alt und kursiert praktisch überall, vom Usenet bis zum einfachen 10-Mann-Forum.

    Hier ein paar kluge Erkenntnisse, die wir daraus ziehen:
    - eine Firewall kann eine Attacke auf den Angreifer zurücklenken
    - ein ping timeout im Chat-Channel ist die Sommerzeitumstellung
    - Firewalls werden höchstens von alten Omas benutzt
    - die IP 127.0.0.1 ist eine IP wie jede andere


  20. #20
    Nun ja, man kann sogar beweisen, dass es fake sein muss - denn entgegen landläufiger Meinung ist es Windows (immer noch) nicht möglich das Systemlaufwerk und damit seine eigene Existenz zu terminieren. Selbst ein Trojaner kann dies in dem Sinne nicht übergehen. Hätte man das glaubwürdig machen wollen, so hätte unser geschätzter "Hacker" wohl oder übel die mehr oder weniger interessanten Wege der Ausschaltung eines Windowssystems nehmen müssen, er hätte z.B. die Explorer.exe austauschen können und dann noch einmal sein schönes "buy buy" versuchen können.

    Wobei die Schlüße die du daraus ziehst gar nicht mal so falsch sind, zumindest 2 von ihnen.
    ---
    - eine Firewall kann eine Attacke auf den Angreifer zurücklenken
    ---

    Ist ein bestehendes Konzept, wird zum Teil umgesetzt, schon. Natürlich nicht so, wie der es da formuliert "Ausschalt-Signal" <g>.

    ---
    - die IP 127.0.0.1 ist eine IP wie jede andere
    ---

    Das ist sie, ihr kommt nur eine per weiterer Definition eine besondere Rolle zu.


    ---
    Manche Menschen scheinen einfach zu dumm für die Welt zu sein.
    ---

    Oh wie überaus wahr, vor allem sind sie aber nicht nur dumm, denn das ist niemandes Fehler, sie sind gleichzeitig bemüht, so zu wirken, als können sie alles, doch dieser Anspruch übersteigt ihre Kapazitäten doch bei weitem.

    ---
    Naja, mittlerweile ist das schon alt und kursiert praktisch überall, vom Usenet bis zum einfachen 10-Mann-Forum.
    ---

    Deutssprachiges Usenet? Ihbäh.
    Das ist seit UseNext und Konsorten doch verseucht.

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •