Einmalblöcke. Wenn man den Block nicht hat kann man nur Brute Force anwenden, was einem eine MENGE Ergebnisse liefert, von denen ein einziges richtig ist.Zitat von Whiz-zarD
Einmalblöcke. Wenn man den Block nicht hat kann man nur Brute Force anwenden, was einem eine MENGE Ergebnisse liefert, von denen ein einziges richtig ist.Zitat von Whiz-zarD
Nur mal so nebenbei, nur weil man beim CCC rumhängt ist man kein Hacker.
Der CCC besteht ja nicht grundsätzlich nur aus Hackern, da sind ganz
verschiedene Leute dabei. Auch welche die garnichts großartig mit dem Hacken
oder sonstigen CCC Themen am Hut haben.
Der CCC ist auch nicht unbedingt einer Hacker-only Gruppe, der CCC ist nyo, wie sie selbst sagen, ein Verein zum kreativen Umgang mit Technik, so Sachen wie Blinkenlights wird als Hacking angesehen - eben kreativer Umgang mit der Technik.
--[FONT="Courier New"]cheers, codec.[/FONT]
Der CCC besteht zum größten Teil aus Security Programmiern, die eben ihr Wissen an andere Weitergeben und mehr nicht. Da ist es doch klar, dass die Wörter "Hacker" und "Cracker" sehr of dort vorkommen und öfters dargestellt wird, wie leicht einige Systeme zu umgehen sind.Zitat von Codec
Wer meint, das CCC ein reiner Hacker bzw. Cracker Verband ist, sollte sich mal genauer über den Verband informieren.
--
Hab ich irgendwie was anderes gesagt gehabt?Zitat von Whiz-zarD
War eigentlich das was ich sagen wollte...
--[FONT="Courier New"]cheers, codec.[/FONT]
Ja, ich weiss, ich wollte nur noch ein wenig mehr ausholen ^^Zitat von Codec
--
Na denn.Zitat von Whiz-zarD
Aber so im Allgemeinen, der CCC ist sowieso am bröckeln, ist nichtmehr das was er war (ich bin zwar nicht lang dabei, aber genug mitbekommen tut man).
Aber ich schweife vom Thema ab, nicht das ich noch Ärger bekomme.![]()
--[FONT="Courier New"]cheers, codec.[/FONT]
Was erwartest du denn - nach über 20 Jahren?Zitat von Codec
Alle Dinge im Leben sind Veränderungen unterworfen, sowohl zum Positiven, wie auch zum Negativen hin. Leider scheint es immer mehr Leute zu geben, denen Sachen wie diese Defacement-Aktion auf dem 21C3 einen riesen Spaß machen. Naja, das waren ja zum Glück nur einzelne Leute, die den Club nicht repräsentieren, aber trotzdem...Wau würde sich im Grabe umdrehen...
Zum Glück ist die Tendenz ansonsten IMO mehr zum Positiven hin.
Nun, wie elite_benny schon sagte: Es scheint in letzter Zeit irgendwie "modern" zu sein, "hacken" zu wollen. Besonders unter den Leuten, die kaum wissen, wie ihr PC funktioniert. Aber so etwas ist doch immer wieder amüsant zu lesen: die Leserbriefe in der Datenschleuder waren schon lange nicht mehr so amüsantund auch in Foren bzw. im Usenet sieht man immer wieder witzige Sachen. Letztes hab ich etwas gesehen, wie sich ein paar Leute übers Hacken unterhalten haben; dann kam einer und meinte "Aber das ist doch gar nicht richtig hacken. Richtige Hacker machen das mit Exploits und Viren und so."
Immer wieder gut.![]()
--Wer braucht Photobucket? Kein Schwein!
Libenter homies id, quod volunt, credunt.
Alle GF-Aktionen auf einen Blick
Der CCC kam und kommt mir immer noch wie ein Verein von Pseudos vor, tut mir leid, das bezieht sich nicht auf das Wissen einiger und ich habe sogar einige Freunde, die im CCC sind und von denen ich weiß, wie gut sie sich mit Computern auskennen.
Was mir am CCC nicht paßt ist die Attitüde, die sich seit damals doch sehr verändert hat.
Ich geb's ja zu, ich bin extremer Nostalgiker, ich liebte die Coding-Parties, die damals abgehalten wurden, die hatten noch eine gewisse Familien-Art, heute ist dem nichtmehr wirklich so - auch wenn ich sagen muss, das mir die DefCon jedes Jahr auf's neue gefällt - und die HAL, das eine mal, wo ich da war, gefiel mir ebenso (und war bedeutend ruhiger). Die CCC Veranstaltungen selbst gefielen mir jedoch durch die Bank nicht wirklich, obwohl ich Wau sympathisch fand.
Theoretisch unnötig, ist zwar das unsicherste und am meisten attackierte/kompromittierte OS, allerdings kann man mit Windows Kentnissen erstmal mehr anfangen, da es dort sehr viele, sehr leicht zu bedienende Systeme gibt, deren Struktur man sich anschauen kann und von denen man sehr viel lernen kann. Ich spreche hier nicht zwingend von irgendwelchen Trojanern, die irgendwelche Kinder basteln, ich spreche hier eher von klassischen Schwachstellen und Bugtraq "Lösungen" für diese Schwachstellen.Zitat
Ich glaube, du brauchst Nachhilfe in höherer Mathematik: Einmal-Hashs sind z.B. nicht zu knacken (md5).Zitat
Es gibt zwar inzwischen Kollisionen und man kann es ausprobieren, aber "knacken" ist das nicht, das ist Bruteforce - und das sollte auf einem korrekt konfigurierten System nicht möglich sein, außer du hast mehrere 100.000 Proxy-Klone + jemanden der ein sehr dummes Passwort wählt.
So inkorrekt ist das gar nicht, er vergißt nur, dass diese Hacker die Exploits und Viren _schreiben_, nicht nur nutzen.Zitat
Hm, das amüsanteste ist ja, das ich bei Geschichten wie "Hackse und die Netzwerge" immer wieder daran denken muss, dass ich sie auf der DefCon schon erlebt habe <g>
--
discipline and profession - power is nothing without control.
Beziehst du dich auf UNIX, BSD Unix, *nix (also alle Unixoiden inklusive Linux, Darwin etc)...? Ich kann mir vorstellen, daß ein V7-UNIX oder ein 4.0BSD-System gut angreifbar ist und irgendwo laufen garantiert noch solche Rechner. Andererseits dürfte eine gut administrierte Linux-Box nicht gerade zu den unsichereren Geräten im Netz gehören. Und zwischen Plan 9, OpenBSD und Linux 2.6 liegen jeweils Welten.Zitat von j.wiechers
Außerdem macht es irgendwie Sinn, wenn die Gruppe der Unixoide die an meisten angegriffene Gruppe ist - immerhin läuft ein Großteil des Internets auf diversen Unixoiden.
Nochmal hierzu:
Zitat
Das stimmt so auch nicht ganz! Okay es gibt so gut wie nischt was unknackbar ist! Aber, jetz kommt das große ABER, es wird täglich schwerer oder leichter! Je anchdem...es kommen monatlich neue Schutzprogramme raus, dafür verbessern sich dei 'Hacker', dan kommt wieder neue Schutzsoftware raus, wieder verbessern sich die 'Hacker'!
Der beste Schutz wäre immer noch:
INTERNET RAUS!
Wollte ich noch gesagt haben, weil ich denke das es zum Thema passt.
--
Zitat von raian
Auch nett beweiss :
Hl2 Source code geklaut von einem NOONLINE PC
Warum ?
Gabel wollte eben seine Email nachsehen. lol?
--
Ja, seh' ich auch so. Wenn man ernsthaft arbeitet und wichtige Sachen auf dem PC hat, sollte man mit dem Arbeits-PC überhaupt nicht in's Netz gehen. Und Datentransfer mit einem INet-PC am besten ganz unterlassen. Und wenn, dann ZIP-/Floppy-Laufwerk gut überprüfen, aber auch das birgt schon Risiken.Zitat von raian
Naja, ich persönlich halte nichts von Crackern, Hackern, Script-Kiddies und anderen Leuten, die sich mit Problemen rumschlagen, die sie sich selbst geschaffen haben. Gut, jetzt können einige von euch jeden guten Sicherheits-Experten als Hacker bezeichnen. Aber das ist sicher nicht die eigentliche Bedeutung.
Manchmal wünsche ich mir, dass das Internet völlig überwacht wird, damit anständige Programmierer endlich sorglos ihrer Arbeit nachgehen können. ;)
freundliche Grüße, Rolus
- edit: ich sollte immer ALLES lesenZitat von dadie
-
Naja, 'gaben' ist aber auch kein sicheres Passwort wenn man Gabe Newell heißt..
--[FONT="Courier New"]cheers, codec.[/FONT]
Geändert von codec (09.04.2005 um 13:21 Uhr)
Bezug ist die generelle *nix Architektur welche statistisch die meistkompromittierte Struktur ist. Natürlich ist das logisch, es wird von *nix Fanatikern allerdings gerne unter den Tisch geredet.Zitat
--
discipline and profession - power is nothing without control.
Nun ja, *nix ist weitaus länger da als NT und extrem weit verbreitet. Genauso wie das Argument "Windows hat viel Spyware und Linux/OS X nicht" sich hauptsächlich darauf stützt, daß Linux und OS X kleinere Ziele und deshalb nicht so interessant sind wie Windows, ist *nix natürlich am öftesten kompromittiert wurden - immerhin ist es schon seit einer ganzen Weile ein großes Ziel.Zitat von j.wiechers
Glücklicherweise sind zwar die *nixe relativ interoperabel, die Sicherheitslücken aber oft nicht, weil die einzelnen Kernel und ein Teil der Userland-Programme sich von *ni zu *nix voneinander unterscheiden. Ein Pufferüberlauf in Linux funktioniert aller Wahrscheinlichkeit nach nicht unter Mach, womit Darwin/OS X nicht anfällig ist. Sofern da nicht jemand unabhängig einen ähnlichen Bug eingebaut hat.
![]()
wow ist gans schön was aus dem thread geworden
![]()
![]()
ihr diskutiert aber ganschschön übers hacken!!
(sorry for spam)
Zitat von Oliver
ich frag mich so langsam zum zweiten mal seit dieser thread begann, ob das ein fake ist![]()
ne es ist kein fake ich intressiere mich wirklich fürs hacken!!aber ich kann nun mal nicht mit euch mit reden!!![]()