Seite 3 von 4 ErsteErste 1234 LetzteLetzte
Ergebnis 41 bis 60 von 66

Thema: Hacken!!

Hybrid-Darstellung

Vorheriger Beitrag Vorheriger Beitrag   Nächster Beitrag Nächster Beitrag
  1. #1
    Hmm, früher kam man sogar mit alten Atari Programme rein!

    Da hat sich eine Gruppe Crasher mit nem Atari Porgramm in ein Kernkraftwerk gehackt und die Brennstäbe hoch und runter gefahren.

    Aber da heute die Firewalls hoch entwickelt sind:

    SCHLAGS DIR AUS DEM KOPF!

    Da musste üben, üben, üben! Also ich sags dir...ich würds net lernen.

    (PS:ich hab noch nie 'gehackt' , habe mir nur mal angeschaut wies geht! )

  2. #2
    Zitat Zitat von raian
    Hmm, früher kam man sogar mit alten Atari Programme rein!

    Da hat sich eine Gruppe Crasher mit nem Atari Porgramm in ein Kernkraftwerk gehackt und die Brennstäbe hoch und runter gefahren.

    Aber da heute die Firewalls hoch entwickelt sind:

    SCHLAGS DIR AUS DEM KOPF!

    Da musste üben, üben, üben! Also ich sags dir...ich würds net lernen.

    (PS:ich hab noch nie 'gehackt' , habe mir nur mal angeschaut wies geht! )
    Hast du zuviel 'Hackers' gesehen? (Der Filmtitel ist ziemlich schlecht gewählt, der Film sollte eher Crackers heißen)

    @Jesus:

    Du hast noch vim, emacs, gcc usw vergessen...

    @Topic:

    Nunja, ich kann mir schon denken was du mit hacken meinst, wahrscheinlich eher das knacken von Useraccounts, Foren und ähnlichem, das ist aber kein hacken das ist cracken.
    Außerdem kann ich dir sagen das ich nicht glaube das dir irgendjemand "beibringt" wie man hackt. Wie heißts beim CCC so schön, "Wissen bringt Verantwortung".

    Ich kann aber auch aus eigener Erfahrung sagen das du sowas selbst rauskriegen musst, helfen tut dir da keiner.
    Ich bin und will auch garnicht so klingel wie der Uberhacker oder so - und ich bin auch nicht der Typ der in irgendwelche Server einbricht und Software klaut -
    aber wenn du dich genügend mit Computern und Krimskrams beschäftigst,
    dann kommt das irgendwann von ganz allein.
    Vor 5 Jahren hab ich sicherlich auch irgendwo solche Postings verfasst, wofür ich mich ja auch zu tiefst schäme .

    Und wie Winyett schon gesagt hat ist Hacken eher kreativer Umgang mit Technik.

    Und jetzt hab ich den Überblick über mein Posting verloren oO"

  3. #3
    Die Sache ist, wie du schon gehört hast, um einiges Komplexer als du dir hier vorstellen magst. Man kauft sich nicht mal eben ein Buch "Hacken für Anfänger" und los gehts. Da spielt ne Menge Wissen aus vielen Bereichen ein. Und ich glaube kaum, dass man sich mal eben bewusst dazu entschließt, "oh, ich werde eben hacker, cool" und los gehts. Wenn das Wissen da ist und das Verständnis in all diesen Bereichen dann kommt die Fähigkeit dazu von selbst und eventuell irgendwann die Situation das anzuwänden (Und damit meine ich nicht, dass man mal zum Spaß versucht, eine Seite zu hacken oder so).

  4. #4
    Die Hacker aus Filmen fand ich früher (und finde ich auch heute noch) ziemlich beeindruckend. Mit ein paar Kabeln und meistens schwarzen, kleinen, mit Technik vollgestopften Kästen konnten sie jede Art von Elektronik kontrollieren. Sie schließen ihre Geräte an Bankautomaten an, lassen ein paar blinkende Zahlenreihen über die Bildschirme laufen und schieben sich mal schnell ein paar tausend [hier Währung einfügen] auf ihr Konto. Wenn die Polizei sie verfolgte, können sie einfach ihre Daten aus deren Computer löschen. Sie bilden in Science-Fiction-Kriegsfilmen die erste Angriffsfront und stehen doch meist im Hintergrund. Und vor allem sprechen sie immer so viel unverständliches Zeug, was aber viel mit Technik zu tun hat und ziemlich kompliziert zu sein scheint. Alles in allem sind Hacker in Filmen einfach unheimlich cool, das gebe ich offen zu.
    Es ist verständlich, dass man all das auch gerne können würde. Die Realität sieht aber anders aus, was in diesem Thread ja bereits geklärt wurde.

    Was für Kinder (und z.T. auch für Jugendliche) zu Beginn des letzten Jahrhunderts der Beruf des Lokomotivführers und in der Mitte des letzten Jahrhunderts der Beruf des Astronauten war, ist im 21. Jahrhundert nun einmal der 'Beruf' des Hackers.

  5. #5
    Nur mal so interesses halber.

    Gibt es eigentlich eine "Stahltür" oder besser gesagt verschlüsselung die noch NIE geknakct wurde ?

    Ich habe mal gehört das sogar der SSL 64bit code geknackt wurde bei na Universität (war so ein schüler Porjekt) 10 Rechner haben 3 Jahre Gerechnet und ihn geknackt ^^ (weil cih das so cool fand ahbe ich es im kopf behalten)

    Gibt es einen schutz der wirklich sicher ist ?
    Oder ist sowas gar unmöglich ?

  6. #6
    Zitat Zitat von dadie
    Gibt es einen schutz der wirklich sicher ist ?
    Oder ist sowas gar unmöglich ?
    Alles kann man knacken. Es ist nur eine Frage der Zeit.
    Es gibt nichts, was 100%ig nicht zu knacken ist.

  7. #7
    Zitat Zitat von Whiz-zarD
    Alles kann man knacken. Es ist nur eine Frage der Zeit.
    Es gibt nichts, was 100%ig nicht zu knacken ist.
    Einmalblöcke. Wenn man den Block nicht hat kann man nur Brute Force anwenden, was einem eine MENGE Ergebnisse liefert, von denen ein einziges richtig ist.

  8. #8
    Der CCC kam und kommt mir immer noch wie ein Verein von Pseudos vor, tut mir leid, das bezieht sich nicht auf das Wissen einiger und ich habe sogar einige Freunde, die im CCC sind und von denen ich weiß, wie gut sie sich mit Computern auskennen.
    Was mir am CCC nicht paßt ist die Attitüde, die sich seit damals doch sehr verändert hat.

    Ich geb's ja zu, ich bin extremer Nostalgiker, ich liebte die Coding-Parties, die damals abgehalten wurden, die hatten noch eine gewisse Familien-Art, heute ist dem nichtmehr wirklich so - auch wenn ich sagen muss, das mir die DefCon jedes Jahr auf's neue gefällt - und die HAL, das eine mal, wo ich da war, gefiel mir ebenso (und war bedeutend ruhiger). Die CCC Veranstaltungen selbst gefielen mir jedoch durch die Bank nicht wirklich, obwohl ich Wau sympathisch fand.

    Zitat Zitat
    Lerne Unix zu benutzen.
    Theoretisch unnötig, ist zwar das unsicherste und am meisten attackierte/kompromittierte OS, allerdings kann man mit Windows Kentnissen erstmal mehr anfangen, da es dort sehr viele, sehr leicht zu bedienende Systeme gibt, deren Struktur man sich anschauen kann und von denen man sehr viel lernen kann. Ich spreche hier nicht zwingend von irgendwelchen Trojanern, die irgendwelche Kinder basteln, ich spreche hier eher von klassischen Schwachstellen und Bugtraq "Lösungen" für diese Schwachstellen.

    Zitat Zitat
    Alles kann man knacken. Es ist nur eine Frage der Zeit.
    Es gibt nichts, was 100%ig nicht zu knacken ist.
    Ich glaube, du brauchst Nachhilfe in höherer Mathematik: Einmal-Hashs sind z.B. nicht zu knacken (md5).
    Es gibt zwar inzwischen Kollisionen und man kann es ausprobieren, aber "knacken" ist das nicht, das ist Bruteforce - und das sollte auf einem korrekt konfigurierten System nicht möglich sein, außer du hast mehrere 100.000 Proxy-Klone + jemanden der ein sehr dummes Passwort wählt.

    Zitat Zitat
    "Aber das ist doch gar nicht richtig hacken. Richtige Hacker machen das mit Exploits und Viren und so."
    So inkorrekt ist das gar nicht, er vergißt nur, dass diese Hacker die Exploits und Viren _schreiben_, nicht nur nutzen.

  9. #9
    Zitat Zitat von j.wiechers
    Theoretisch unnötig, ist zwar das unsicherste und am meisten attackierte/kompromittierte OS, allerdings kann man mit Windows Kentnissen erstmal mehr anfangen, da es dort sehr viele, sehr leicht zu bedienende Systeme gibt, deren Struktur man sich anschauen kann und von denen man sehr viel lernen kann. Ich spreche hier nicht zwingend von irgendwelchen Trojanern, die irgendwelche Kinder basteln, ich spreche hier eher von klassischen Schwachstellen und Bugtraq "Lösungen" für diese Schwachstellen.
    Beziehst du dich auf UNIX, BSD Unix, *nix (also alle Unixoiden inklusive Linux, Darwin etc)...? Ich kann mir vorstellen, daß ein V7-UNIX oder ein 4.0BSD-System gut angreifbar ist und irgendwo laufen garantiert noch solche Rechner. Andererseits dürfte eine gut administrierte Linux-Box nicht gerade zu den unsichereren Geräten im Netz gehören. Und zwischen Plan 9, OpenBSD und Linux 2.6 liegen jeweils Welten.
    Außerdem macht es irgendwie Sinn, wenn die Gruppe der Unixoide die an meisten angegriffene Gruppe ist - immerhin läuft ein Großteil des Internets auf diversen Unixoiden.

  10. #10
    Es gibt ein Buch "Hacker Stories" vom mitp Verlag, das viele Hackermethoden erklärt.

  11. #11
    Hm, das amüsanteste ist ja, das ich bei Geschichten wie "Hackse und die Netzwerge" immer wieder daran denken muss, dass ich sie auf der DefCon schon erlebt habe <g>

  12. #12
    Nochmal hierzu:

    Zitat Zitat
    Alles kann man knacken. Es ist nur eine Frage der Zeit.
    Es gibt nichts, was 100%ig nicht zu knacken ist.

    Das stimmt so auch nicht ganz! Okay es gibt so gut wie nischt was unknackbar ist! Aber, jetz kommt das große ABER, es wird täglich schwerer oder leichter! Je anchdem...es kommen monatlich neue Schutzprogramme raus, dafür verbessern sich dei 'Hacker', dan kommt wieder neue Schutzsoftware raus, wieder verbessern sich die 'Hacker'!
    Der beste Schutz wäre immer noch:
    INTERNET RAUS!

    Wollte ich noch gesagt haben, weil ich denke das es zum Thema passt.

  13. #13
    Zitat Zitat von raian
    Der beste Schutz wäre immer noch:
    INTERNET RAUS!

    Auch nett beweiss :

    Hl2 Source code geklaut von einem NOONLINE PC

    Warum ?
    Gabel wollte eben seine Email nachsehen. lol?

  14. #14
    Zitat Zitat von dadie
    Auch nett beweiss :

    Hl2 Source code geklaut von einem NOONLINE PC

    Warum ?
    Gabel wollte eben seine Email nachsehen. lol?
    - edit: ich sollte immer ALLES lesen -

    Naja, 'gaben' ist aber auch kein sicheres Passwort wenn man Gabe Newell heißt..

    Geändert von codec (09.04.2005 um 14:21 Uhr)

  15. #15
    Zitat Zitat von raian
    INTERNET RAUS!
    Ja, seh' ich auch so. Wenn man ernsthaft arbeitet und wichtige Sachen auf dem PC hat, sollte man mit dem Arbeits-PC überhaupt nicht in's Netz gehen. Und Datentransfer mit einem INet-PC am besten ganz unterlassen. Und wenn, dann ZIP-/Floppy-Laufwerk gut überprüfen, aber auch das birgt schon Risiken.
    Naja, ich persönlich halte nichts von Crackern, Hackern, Script-Kiddies und anderen Leuten, die sich mit Problemen rumschlagen, die sie sich selbst geschaffen haben. Gut, jetzt können einige von euch jeden guten Sicherheits-Experten als Hacker bezeichnen. Aber das ist sicher nicht die eigentliche Bedeutung.
    Manchmal wünsche ich mir, dass das Internet völlig überwacht wird, damit anständige Programmierer endlich sorglos ihrer Arbeit nachgehen können. ;)

    freundliche Grüße, Rolus

  16. #16
    Zitat Zitat
    Beziehst du dich auf UNIX, BSD Unix, *nix (also alle Unixoiden inklusive Linux, Darwin etc)...? Ich kann mir vorstellen, daß ein V7-UNIX oder ein 4.0BSD-System gut angreifbar ist und irgendwo laufen garantiert noch solche Rechner. Andererseits dürfte eine gut administrierte Linux-Box nicht gerade zu den unsichereren Geräten im Netz gehören. Und zwischen Plan 9, OpenBSD und Linux 2.6 liegen jeweils Welten.
    Außerdem macht es irgendwie Sinn, wenn die Gruppe der Unixoide die an meisten angegriffene Gruppe ist - immerhin läuft ein Großteil des Internets auf diversen Unixoiden.
    Bezug ist die generelle *nix Architektur welche statistisch die meistkompromittierte Struktur ist. Natürlich ist das logisch, es wird von *nix Fanatikern allerdings gerne unter den Tisch geredet.

  17. #17
    Zitat Zitat von j.wiechers
    Bezug ist die generelle *nix Architektur welche statistisch die meistkompromittierte Struktur ist. Natürlich ist das logisch, es wird von *nix Fanatikern allerdings gerne unter den Tisch geredet.
    Nun ja, *nix ist weitaus länger da als NT und extrem weit verbreitet. Genauso wie das Argument "Windows hat viel Spyware und Linux/OS X nicht" sich hauptsächlich darauf stützt, daß Linux und OS X kleinere Ziele und deshalb nicht so interessant sind wie Windows, ist *nix natürlich am öftesten kompromittiert wurden - immerhin ist es schon seit einer ganzen Weile ein großes Ziel.

    Glücklicherweise sind zwar die *nixe relativ interoperabel, die Sicherheitslücken aber oft nicht, weil die einzelnen Kernel und ein Teil der Userland-Programme sich von *ni zu *nix voneinander unterscheiden. Ein Pufferüberlauf in Linux funktioniert aller Wahrscheinlichkeit nach nicht unter Mach, womit Darwin/OS X nicht anfällig ist. Sofern da nicht jemand unabhängig einen ähnlichen Bug eingebaut hat.

  18. #18
    wow ist gans schön was aus dem thread geworden
    ihr diskutiert aber ganschschön übers hacken!!
    (sorry for spam)

  19. #19
    Zitat Zitat von Oliver
    wow ist gans schön was aus dem thread geworden
    ihr diskutiert aber ganschschön übers hacken!!
    (sorry for spam)

    ich frag mich so langsam zum zweiten mal seit dieser thread begann, ob das ein fake ist

  20. #20
    ne es ist kein fake ich intressiere mich wirklich fürs hacken!!aber ich kann nun mal nicht mit euch mit reden!!

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •