Jetzt hat man wieder ein paar Hacker hoch genommen und da frage ich mich, was sind das für Leute? Informatiker? Oder bringen die sich das selbst bei? Was muss man überhaupt können/wissen um entweder zu hacken oder ein System gegen sowas dicht zu machen? PW dreimal falsch, System gesperrt und sekundäre Aktivierung erforderlich - wie will ich sowas hacken?
:
Verschoben durch Admin
Sniffer schrieb: > Jetzt hat man wieder ein paar Hacker hoch genommen und da frage ich > mich, was sind das für Leute? Ehemalige Mitarbeiter der 3 Buchstabenfirmen :=)
kann man so nicht sagen, die einen haben ne ausbildung bzw. machen gerade eine (von lehre bis hin zum studium), oder haben eben keine und bringen sich das selbst bei. Meistens gehen die leute nicht mit dem gedanke ran "ich will hacker werden" sondern kommen da mehr oder weniger zufällig hin.
Hi, Also bei den was allgemein als "Hacker" bezeichnet wird, da findest du wohl so viele verschiedene Bildungsstände wie es Methoden und Absichten gibt. Vom 13Jährigen Schüler in seinem Kinderzimmer bis hin zum Prof. Dr.Dr. im gut gesicherten Geheimdienstlabor. Gruß Carsten
> PW dreimal falsch, System gesperrt und sekundäre Aktivierung > erforderlich - wie will ich sowas hacken? Soweit ich weiß läuft das meist über irgendwelche Speicherüberläufe. Der erste "Software-" PS3 Hack bspw. basierte darauf, dass die Grenzen eines Speicherbereichs dank einer zu großen USB ID überschrieben wird, damit der pointer auf einen Speicher kurz vor der free() funktion zeigt. Dann wird mit einem weiteren USB Device die free() funktion manipuliert, um auf eine Addresse in der fake USB ID zu zeigen, die zufälligerweise shellcode ist. Das manipulieren dieses Speichers geht, weil der nächste malloc() dank gefaktem Pointer jetzt auf den Speicher vor free() zeigt. Jetzt noch die USB Geräte "abstecken", der Kernel ruft free() auf, und bäm, dein shellcode wird im Kernelmode ausgeführt. Es gibt einfachere Hacks, aber auch kompliziertere. Der XBOX360 RGH Hack zB. basiert darauf, dass sich der Prozessor beim zuweisen von #RESET für eine Zeit, die geringer als die spezifizierte ist, nicht korrekt resettet und deshalb unter umständen den strcmp() des Bootloader-Hashes mit 0 returnt obwohl eigentlich etwas anderes herauskommen soll. Ich denke durchaus, dass viele Hacker sich solche Methoden selbst beibringen (siehe GeoHot). Ich bin mir aber auch sicher, dass andere entsprechende Fächer studiert haben. Außerdem sind viele "hacks" von Webseiten nur entweder DDoS oder bestehende Exploits auf nicht richtig geupdatete Websites angewandt.
Ein abgebrochenes Informatikstudium ist ein Qualitätsmerkmal ;-) Ansonsten gilt halt, wer sich durch einen kreativen Umgang mit Technik beweist und nützliche, spassige, originelle, neue Dinge tut und daraufhin von anderen Hackern Hacker genannt wird, das ist ein Hacker. Das wird man einfach durch das eigene Interesse und die Beschäftigung mit einem Thema. Bei einem Hack steht eine originelle Lösung im Vordergrund. Daher lässt es sich nicht an einem gewissen Wissen festmachen.
Du wirst Hacker, indem dich die Eris-Loge vom Planeten Deathstar auswählt. Du wirst zum Cyborg umfunktioniert , ballerst dich ganz in Syndicate-Manier in geheime Firmen rein und packst dort nen USB-Stick ein. Der blinkt sogar, wenn er nicht mit einem PC verbunden ist. Sachen gibts...
Teile die Ansicht von Carsten Sch., da kommen vermutlich die Meisten her. Manche betrachten es als "Sport" das PW zu hacken. Daß das PW i.d.R. kein allzu großes Hindernis ist, hat eine Untersucheung eines IT Dienstleisters ergeben. Es wurden einige 10.000 Systeme analysiert, bei gut der Hälfte war das PW der Name der Firma, nimmt man dann noch ein Sonder-Zeichen vor oder nach dem Namen hinzu stieg die Zahl beträchtlich weiter an. Um das dann rauszufinden braucht man wohl kaum eine besondere Ausbildung.
Sniffer schrieb: > Was muss man überhaupt können/wissen um entweder zu hacken oder ein > System gegen sowas dicht zu machen? Um ein Hacker zu sein, musst du vor allen Dingen Spass daran haben unkonventionelle Lösungen auszutüfteln. Wo andere sagen "Das ist mir zu kompliziert oder zu langwierig" sieht ein (echter) Hacker eine Herausforderung der er sich um der Herausforderung willen stellt. Nicht verwechseln darf man Hacker mit Skriptkiddies. Erstere sind technisch bewandert und haben jeden Fetzen Papier den es auf diesem Planeten zu einem bestimmten Thema gibt gelesen, letztere sind Klickibunt-Mausschubser. Die Hauptperson hier http://www.stophiphop.com/modules/news/article.php?storyid=184 ist kein Hacker, wie er selbst fälscherweise von sich behauptet, sondern ein Skriptkiddie. Und selbst das noch nicht einmal besonders gut.
Das sind alles staatlich geprüfte Diplomhacker ;-)
Um ein guter Hacker zu werden, braucht man vor allem erstmal das: http://upload.wikimedia.org/wikipedia/commons/thumb/2/26/Kitchen_hatchet_full_view.jpeg/800px-Kitchen_hatchet_full_view.jpeg SCNR, Frank
Wenn ich im Hobbie gut genug bin brauche ich keine Ausbildung um jede Diplomarbeit zu schlagen. Das sind Leute, die sich wirklich für das Thema interessieren, von der Materie und ihren Möglichkeiten fasziniert sind. Solche Leute arbeiten sich ungebremst aus purer Lust in die Probleme ein, kriegen problemlos ein 3Kb Programm in einen 1Kb-Flash, machen mit der Hardware Dinge von denen nicht mal der Hersteller träumte. Sie versuchen solange das Unmögliche möglich zu machen bis sie's geschafft haben. Beispiel: Der CSS-Kopierschutz der DVD wurde im Wesentlichen von einem Schüler gebrochen, der lediglich einen DVD-Player für Linux schreiben wollte - und dabei auf eine Möglichkeit stieß mit der man die Schlüssel auf jedem beliebigen Desktop-PC berechnen kann. > PW dreimal falsch, System gesperrt und sekundäre Aktivierung > erforderlich - wie will ich sowas hacken? Mittels social engineering die Möglichkeiten begrenzen. Evtl. wenige Versuche in sehr langer Zeit, so daß zwischen den Fehlversuchen reguläre Logins liegen. Evtl. kann ich auch auf anderen Wegen in das System eindringen...
Tokyo Drift schrieb: > Jetzt noch die USB Geräte "abstecken", der Kernel ruft free() auf, und > bäm, dein shellcode wird im Kernelmode ausgeführt. Ja ne, is klar...
Frank M. schrieb: > Um ein guter Hacker zu werden, braucht man vor allem erstmal das: > > http://upload.wikimedia.org/wikipedia/commons/thumb/2/26/Kitchen_hatchet_full_view.jpeg/800px-Kitchen_hatchet_full_view.jpeg > > SCNR, > > Frank Also wer DAS nicht hat braucht sich ja gar nicht mal qualifizieren wollen, gell! :D
Sniffer schrieb: > Jetzt hat man wieder ein paar Hacker hoch genommen Wo? Offenbar herrscht wieder die übliche Begriffsverwirrung.
So hackt man z.B. einen Kingston-Sicherheits-USB-Stick Mit einem Debugger findet man heraus: PW wird von ASCII nach WideChar konvertiert MD5-Hashwert des WideChar-PW wird berechnet ASCII-HEX-Repräsentation des MD5-Hashwerts wird erzeugt und ebenfalls nach WideChar konvertiert Mit dem erzeugten Schlüssel wird ein 32 Byte großer Datenblock via AES-256-ECB entschlüsselt, der zuvor vom USB-Stick gelesen wurde Entspricht das Ergebnis der Entschlüsselung einem bestimmten Wert so ist das PW korrekt und die Daten können abgegriffen werden SW wird bei jedem Aufruf in ein temporäres Verzeichnis entpackt und aufgerufen. Dort muss lediglich der richtige Ergebniswert eingetragen werden indem man den Schreibvorgang manipuliert und den Wert dort hinschreibt. Man nennt das dynamisches in-memory-patching, in dem Fall handelt es sich also um eine Speichermanipulation. Fertig gehackt. Wie man das lernt? Etwa so ähnlich wie Schlossknacken, mann muss sich das Schloss ganz genau ansehen und verstehen wie es funktioniert und dann eine Schwachstelle finden. Um bei dem Vergleich zu bleiben, ein Loch bohren oder etwas abfeilen sollte man können - so wie programmieren fürs hacken.
Ach Krampf Leute, die originale Begriffsgebung findet man noch immer im Jargon: ================= hacker: n. [originally, someone who makes furniture with an axe] 1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. RFC1392, the Internet Users' Glossary, usefully amplifies this as: A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular. 2. One who programs enthusiastically (even obsessively) or who enjoys programming rather than just theorizing about programming. 3. A person capable of appreciating hack value. 4. A person who is good at programming quickly. 5. An expert at a particular program, or one who frequently does work using it or on it; as in ‘a Unix hacker’. (Definitions 1 through 5 are correlated, and people who fit them congregate.) 6. An expert or enthusiast of any kind. One might be an astronomy hacker, for example. 7. One who enjoys the intellectual challenge of creatively overcoming or circumventing limitations. 8. [deprecated] A malicious meddler who tries to discover sensitive information by poking around. Hence password hacker, network hacker. The correct term for this sense is cracker. The term ‘hacker’ also tends to connote membership in the global community defined by the net (see the network. For discussion of some of the basics of this culture, see the How To Become A Hacker FAQ. It also implies that the person described is seen to subscribe to some version of the hacker ethic (see hacker ethic). It is better to be described as a hacker by others than to describe oneself that way. Hackers consider themselves something of an elite (a meritocracy based on ability), though one to which new members are gladly welcome. There is thus a certain ego satisfaction to be had in identifying yourself as a hacker (but if you claim to be one and are not, you'll quickly be labeled bogus). See also geek, wannabee. This term seems to have been first adopted as a badge in the 1960s by the hacker culture surrounding TMRC and the MIT AI Lab. We have a report that it was used in a sense close to this entry's by teenage radio hams and electronics tinkerers in the mid-1950s. ================= Alles andere sind durch Presse und unkundige Menschen verzerrte Anwendungen des Begriffs. Und um ganz ehrlich zu sein: Kein echter "Hacker" wird gerne so genannt. Ich flipp jedes mal wieder aus, wenn mich jemand so nennt. Alleine schon deswegen weil heute damit nichts positives mehr verbunden wird sondern eher das klassische script kiddy. Ein echter Hacker wuerde sich schon aus Gruenden der Bescheidenheit nicht so nennen, so ein Begriff wird wenn dann schon gegeben, ist aber schmeichelhaft nur von Menschen, die wissen, wovon sie sprechen. Genauso wenig mag ich es wenn mich jemand als "Freak" bezeichnet.
@linuxgeek der Taschenrechner sagt schon einiges über dich aus :P
Martin P....... schrieb: > @linuxgeek > > der Taschenrechner sagt schon einiges über dich aus :P Die gute Fiskars Axt ersetzt den Taschenrechner um Längen, glaub mir ;-). Michael G. schrieb: > Also wer DAS nicht hat braucht sich ja gar nicht mal qualifizieren > wollen, gell! :D Gutes Werkzeug :-).
Mathias K. schrieb: > Martin P....... schrieb: >> @linuxgeek >> >> der Taschenrechner sagt schon einiges über dich aus :P > > Die gute Fiskars Axt ersetzt den Taschenrechner um Längen, glaub mir > ;-). Ich bin der Musikant mit Taschenrechner in der Hand ;) Und wenn ich den nicht finde hau ich mit der Axt alles zu Kruppzeug. Hehe :P > Michael G. schrieb: >> Also wer DAS nicht hat braucht sich ja gar nicht mal qualifizieren >> wollen, gell! :D > > Gutes Werkzeug :-). Braucht man in dem Beruf durchaus oefter mal oO" P.S. Ich hab neulich mal versucht nen Taschenrechner zu organisieren, da ich Geokoordinaten fuer unser System umrechnen musste. Glaubst einer (u.a. auch ein Mathe-Doktorand) haette einen gehabt? Da waer ich fast vollkommen vom Glauben abgefallen ;)
> P.S. Ich hab neulich mal versucht nen Taschenrechner zu organisieren, > da ich Geokoordinaten fuer unser System umrechnen musste. Glaubst > einer (u.a. auch ein Mathe-Doktorand) haette einen gehabt? Da waer > ich fast vollkommen vom Glauben abgefallen ;) Aber mit der Axt hat's dann geklappt?
@Helmut Lenzen (helmi1) >Sniffer schrieb: >> Jetzt hat man wieder ein paar Hacker hoch genommen und da frage ich >> mich, was sind das für Leute? >Ehemalige Mitarbeiter der 3 Buchstabenfirmen :=) die sind in der Rente, und sind nicht mehr flexibel genug, um die heutige Technologie zu begreifen ...
Hier ein interessanter Artikel über Hacker: http://www.der-postillon.com/2012/01/umfrage-98-prozent-aller-hacker-tragen.html
Simon K. schrieb: > Hier ein interessanter Artikel über Hacker: > http://www.der-postillon.com/2012/01/umfrage-98-prozent-aller-hacker-tragen.html Wollte mir schon wegen so viel Blödsinn an den Kopf greifen. Dann aber habe ich den verlinkten Beitrag über den kurz vor Kanada stecken gebliebenen Düsenjet gelesen und mir wurde schlagartig klar, dass der Postillon wirklich sauber recherchierte Arbeit leistet. :-))
Martin P....... schrieb: > @linuxgeek > > der Taschenrechner sagt schon einiges über dich aus :P Eher die drei Feuerzeuge und die zwei Streichholzschachteln darunter! ^^ Ich vermisse noch zwei oder drei überquellenden Aschenbecher und die Kippenstummel zwischen der Tastatur :Þ scnr
Man muss differenzieren, ein Hacker ist nicht gleich ein Hacker. Es gibt Leute die nicht wissen, wie viel Bits ein Byte hat, hantieren aber mit den Tools rum und basteln sich Trojaner aus dem Baukästchen. Es gibt Hacker die kompetent sind und solche, für einen Normalsterblichen, Sachen wie Adobe PDF DRM zu knacken als Herausforderung sehen. Diese erzielen die Ergebnisse durch eine gute Erfahrung in Programmierung, Computersystemen, hohen IQ, harte Arbeit und Glück. Von solchen gibt es weltweit nicht viele. Was mich persönlich wundert, wie solche Gruppen wie Lulzsec gezielt auf die Rechner der Behörde kommen. Die müssen schon irgendwelche unentdeckten Lücken in Systemen kennen, durch die Firewalls auf gezielte IP's kommen und unbemerkt für die Admins mehrere hundert Megabytes an Material runter laden. Der leichteste Weg ist, die E-Mail Adresse eines Mitarbeiters auszumachen und infizierte Datei zu versenden...
Wollen wir vielleicht die lustigsten Bilder aus den Medien zusammensuchen und hier posten? Hier war doch schon mal was mit C# und Bitmap Quellcode oder?
Lesenswert zur Definition, was ein Hacker überhaupt ist, finde ich: http://de.wikipedia.org/wiki/Hacker
Archie F..... schrieb: > Wollen wir vielleicht die lustigsten Bilder aus den Medien > zusammensuchen und hier posten? Nein, wir wollen hier keine Urheberrechtsverstöße haben.
Jörg Wunsch schrieb: > Nein, wir wollen hier keine Urheberrechtsverstöße haben. Das erklärt wieso einige meiner Posts gelöscht wurden. Jetzt weiss ich immerhin warum, weil ich das schon vermutet hatte - wobei das keine Urheberrechtsverstöße waren, da öffentliche Daten. Mir ist klar, dass das teilweise schwer zu unterscheiden ist.
Michael Lieter schrieb: > Jetzt weiss ich immerhin warum, weil ich das schon vermutet hatte - > wobei das keine Urheberrechtsverstöße waren, da öffentliche Daten. Die Tatsache "öffentliche Daten" schließt nicht aus, dass Du beim Kopieren Urheberrechte verletzt. Auf welchem Planeten lebst Du?
Frank M. schrieb: > Die Tatsache "öffentliche Daten" schließt nicht aus, dass Du beim > Kopieren Urheberrechte verletzt. Auf welchem Planeten lebst Du? Ist für einen fachfremden Beobachter so einfach nicht festzustellen, daher im Zweifel löschen. Ich lebe nicht auf dem Planeten auf dem du lebst.
auf 3Sat kam vor einiger Zeit eine Doku dazu: http://www.spiegel.de/kultur/tv/0,1518,802695,00.html Ist natürlich nru ein Bruchteil...können Menschen wie du und ich sein aber auch totale crazy People :) DEN Hacker wirds wohl nicht geben. Aber was wahrscheinlich recht allgemeingültig ist: learning by doing und man muss eine ziemliche Ausdauer besitzen. 999 mal klapps nicht und das eine mal funzts dann. (ich beziehe mich jetzt nicht darauf, irgendwelche Skripte durchlaufen zu lassen)
Archie F..... schrieb: > Man muss differenzieren, ein Hacker ist nicht gleich ein Hacker. Es gibt > Leute die nicht wissen, wie viel Bits ein Byte hat, hantieren aber mit > den Tools rum und basteln sich Trojaner aus dem Baukästchen. das sind keine Hacker. Solche Leute werden im allgemeinen als Skript Kiddies bezeichnet
Die würd ich noch nicht mal Scriptkiddies nennen. Das eher interessierte oder leicht fehlgeleitete Endanwender. Die fangen sich beim Start des Trojaner-Tools auch gleich ihren ersten ein, weil derartige Software selten NUR das tut was draufsteht...
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.