Forum: Offtopic Hacker - welche Kenntnisse/Ausbildung haben die?


von Sniffer (Gast)


Lesenswert?

Jetzt hat man wieder ein paar Hacker hoch genommen und da frage ich 
mich, was sind das für Leute?

Informatiker? Oder bringen die sich das selbst bei?

Was muss man überhaupt können/wissen um entweder zu hacken oder ein 
System gegen sowas dicht zu machen?

PW dreimal falsch, System gesperrt und sekundäre Aktivierung 
erforderlich - wie will ich sowas hacken?

: Verschoben durch Admin
von Helmut L. (helmi1)


Lesenswert?

Sniffer schrieb:
> Jetzt hat man wieder ein paar Hacker hoch genommen und da frage ich
> mich, was sind das für Leute?

Ehemalige Mitarbeiter der 3 Buchstabenfirmen :=)

von 80v (Gast)


Lesenswert?

kann man so nicht sagen, die einen haben ne ausbildung bzw. machen 
gerade eine (von lehre bis hin zum studium), oder haben eben keine und 
bringen sich das selbst bei. Meistens gehen die leute nicht mit dem 
gedanke ran "ich will hacker werden" sondern kommen da mehr oder weniger 
zufällig hin.

von Carsten S. (dg3ycs)


Lesenswert?

Hi,

Also bei den was allgemein als "Hacker" bezeichnet wird, da findest du 
wohl so viele verschiedene Bildungsstände wie es Methoden und Absichten 
gibt.

Vom 13Jährigen Schüler in seinem Kinderzimmer bis hin zum Prof. Dr.Dr. 
im gut gesicherten Geheimdienstlabor.

Gruß
Carsten

von Tokyo D. (tokyodrift)


Lesenswert?

> PW dreimal falsch, System gesperrt und sekundäre Aktivierung
> erforderlich - wie will ich sowas hacken?
Soweit ich weiß läuft das meist über irgendwelche Speicherüberläufe. Der 
erste "Software-" PS3 Hack bspw. basierte darauf, dass die Grenzen eines 
Speicherbereichs dank einer zu großen USB ID überschrieben wird, damit 
der pointer auf einen Speicher kurz vor der free() funktion zeigt. Dann 
wird mit einem weiteren USB Device die free() funktion manipuliert, um 
auf eine Addresse in der fake USB ID zu zeigen, die zufälligerweise 
shellcode ist. Das manipulieren dieses Speichers geht, weil der nächste 
malloc() dank gefaktem Pointer jetzt auf den Speicher vor free() zeigt. 
Jetzt noch die USB Geräte "abstecken", der Kernel ruft free() auf, und 
bäm, dein shellcode wird im Kernelmode ausgeführt.

Es gibt einfachere Hacks, aber auch kompliziertere. Der XBOX360 RGH Hack 
zB. basiert darauf, dass sich der Prozessor beim zuweisen von #RESET für 
eine Zeit, die geringer als die spezifizierte ist, nicht korrekt 
resettet und deshalb unter umständen den strcmp() des Bootloader-Hashes 
mit 0 returnt obwohl eigentlich etwas anderes herauskommen soll.

Ich denke durchaus, dass viele Hacker sich solche Methoden selbst 
beibringen (siehe GeoHot). Ich bin mir aber auch sicher, dass andere 
entsprechende Fächer studiert haben.

Außerdem sind viele "hacks" von Webseiten nur entweder DDoS oder 
bestehende Exploits auf nicht richtig geupdatete Websites angewandt.

von notmypassword (Gast)


Lesenswert?

Ein abgebrochenes Informatikstudium ist ein Qualitätsmerkmal ;-)

Ansonsten gilt halt, wer sich durch einen kreativen Umgang mit Technik 
beweist und nützliche, spassige, originelle, neue Dinge tut und 
daraufhin von anderen Hackern Hacker genannt wird, das ist ein Hacker. 
Das wird man einfach durch das eigene Interesse und die Beschäftigung 
mit einem Thema. Bei einem Hack steht eine originelle Lösung im 
Vordergrund. Daher lässt es sich nicht an einem gewissen Wissen 
festmachen.

von Studis (Gast)


Lesenswert?


von Kan a. (Firma: Basta) (kanasta)


Lesenswert?

Du wirst Hacker, indem dich die Eris-Loge vom Planeten Deathstar 
auswählt. Du wirst zum Cyborg umfunktioniert , ballerst dich ganz in 
Syndicate-Manier in geheime Firmen rein und packst dort nen USB-Stick 
ein. Der blinkt sogar, wenn er nicht mit einem PC verbunden ist. Sachen 
gibts...

von Bond (Gast)


Lesenswert?

Teile die Ansicht von Carsten Sch., da kommen vermutlich die Meisten 
her.

Manche betrachten es als "Sport" das PW zu hacken.

Daß das PW i.d.R. kein allzu großes Hindernis ist, hat eine
Untersucheung eines IT Dienstleisters ergeben. Es wurden einige
10.000 Systeme analysiert, bei gut der Hälfte war das PW der Name
der Firma, nimmt man dann noch ein Sonder-Zeichen vor oder nach dem
Namen hinzu stieg die Zahl beträchtlich weiter an.

Um das dann rauszufinden braucht man wohl kaum eine besondere 
Ausbildung.

von Karl H. (kbuchegg)


Lesenswert?

Sniffer schrieb:

> Was muss man überhaupt können/wissen um entweder zu hacken oder ein
> System gegen sowas dicht zu machen?

Um ein Hacker zu sein, musst du vor allen Dingen Spass daran haben 
unkonventionelle Lösungen auszutüfteln. Wo andere sagen "Das ist mir zu 
kompliziert oder zu langwierig" sieht ein (echter) Hacker eine 
Herausforderung der er sich um der Herausforderung willen stellt.

Nicht verwechseln darf man Hacker mit Skriptkiddies.
Erstere sind technisch bewandert und haben jeden Fetzen Papier den es 
auf diesem Planeten zu einem bestimmten Thema gibt gelesen, letztere 
sind Klickibunt-Mausschubser.
Die Hauptperson hier
http://www.stophiphop.com/modules/news/article.php?storyid=184
ist kein Hacker, wie er selbst fälscherweise von sich behauptet, sondern 
ein Skriptkiddie. Und selbst das noch nicht einmal besonders gut.

von Uhu U. (uhu)


Lesenswert?

Das sind alles staatlich geprüfte Diplomhacker ;-)

von Frank M. (ukw) (Moderator) Benutzerseite


Lesenswert?


von Ben _. (burning_silicon)


Lesenswert?

Wenn ich im Hobbie gut genug bin brauche ich keine Ausbildung um jede 
Diplomarbeit zu schlagen.

Das sind Leute, die sich wirklich für das Thema interessieren, von der 
Materie und ihren Möglichkeiten fasziniert sind. Solche Leute arbeiten 
sich ungebremst aus purer Lust in die Probleme ein, kriegen problemlos 
ein 3Kb Programm in einen 1Kb-Flash, machen mit der Hardware Dinge von 
denen nicht mal der Hersteller träumte. Sie versuchen solange das 
Unmögliche möglich zu machen bis sie's geschafft haben.

Beispiel: Der CSS-Kopierschutz der DVD wurde im Wesentlichen von einem 
Schüler gebrochen, der lediglich einen DVD-Player für Linux schreiben 
wollte - und dabei auf eine Möglichkeit stieß mit der man die Schlüssel 
auf jedem beliebigen Desktop-PC berechnen kann.

> PW dreimal falsch, System gesperrt und sekundäre Aktivierung
> erforderlich - wie will ich sowas hacken?
Mittels social engineering die Möglichkeiten begrenzen. Evtl. wenige 
Versuche in sehr langer Zeit, so daß zwischen den Fehlversuchen reguläre 
Logins liegen. Evtl. kann ich auch auf anderen Wegen in das System 
eindringen...

von Michael G. (linuxgeek) Benutzerseite


Lesenswert?

Tokyo Drift schrieb:

> Jetzt noch die USB Geräte "abstecken", der Kernel ruft free() auf, und
> bäm, dein shellcode wird im Kernelmode ausgeführt.

Ja ne, is klar...

von Kan a. (Firma: Basta) (kanasta)


Lesenswert?

Ben _ schrieb:
> kriegen problemlos ein 3Kb Programm in einen 1Kb-Flash

mach mal -Os an ;)

von Michael G. (linuxgeek) Benutzerseite


Angehängte Dateien:

Lesenswert?

Frank M. schrieb:
> Um ein guter Hacker zu werden, braucht man vor allem erstmal das:
>
> 
http://upload.wikimedia.org/wikipedia/commons/thumb/2/26/Kitchen_hatchet_full_view.jpeg/800px-Kitchen_hatchet_full_view.jpeg
>
> SCNR,
>
> Frank

Also wer DAS nicht hat braucht sich ja gar nicht mal qualifizieren 
wollen, gell! :D

von Vn N. (wefwef_s)


Lesenswert?

Sniffer schrieb:
> Jetzt hat man wieder ein paar Hacker hoch genommen

Wo?
Offenbar herrscht wieder die übliche Begriffsverwirrung.

von Michael L. (Firma: Desert Irrigation Systems) (overingenieur)


Lesenswert?

So hackt man z.B. einen Kingston-Sicherheits-USB-Stick

Mit einem Debugger findet man heraus:

PW wird von ASCII nach WideChar konvertiert

MD5-Hashwert des WideChar-PW wird berechnet

ASCII-HEX-Repräsentation des MD5-Hashwerts wird erzeugt und ebenfalls 
nach WideChar konvertiert

Mit dem erzeugten Schlüssel wird ein 32 Byte großer Datenblock via 
AES-256-ECB entschlüsselt, der zuvor vom USB-Stick gelesen wurde

Entspricht das Ergebnis der Entschlüsselung einem bestimmten Wert so ist 
das PW korrekt und die Daten können abgegriffen werden

SW wird bei jedem Aufruf in ein temporäres Verzeichnis entpackt und 
aufgerufen.
Dort muss lediglich der richtige Ergebniswert eingetragen werden indem 
man den Schreibvorgang manipuliert und den Wert dort hinschreibt.

Man nennt das dynamisches in-memory-patching,
in dem Fall handelt es sich also um eine Speichermanipulation.

Fertig gehackt.

Wie man das lernt? Etwa so ähnlich wie Schlossknacken, mann muss sich 
das Schloss ganz genau ansehen und verstehen wie es funktioniert und 
dann eine Schwachstelle finden. Um bei dem Vergleich zu bleiben, ein 
Loch bohren oder etwas abfeilen sollte man können - so wie programmieren 
fürs hacken.

von Michael G. (linuxgeek) Benutzerseite


Lesenswert?

Ach Krampf Leute, die originale Begriffsgebung findet man noch immer im 
Jargon:

=================
hacker: n.

    [originally, someone who makes furniture with an axe]

    1. A person who enjoys exploring the details of programmable systems 
and how to stretch their capabilities, as opposed to most users, who 
prefer to learn only the minimum necessary. RFC1392, the Internet Users' 
Glossary, usefully amplifies this as: A person who delights in having an 
intimate understanding of the internal workings of a system, computers 
and computer networks in particular.

    2. One who programs enthusiastically (even obsessively) or who 
enjoys programming rather than just theorizing about programming.

    3. A person capable of appreciating hack value.

    4. A person who is good at programming quickly.

    5. An expert at a particular program, or one who frequently does 
work using it or on it; as in ‘a Unix hacker’. (Definitions 1 through 5 
are correlated, and people who fit them congregate.)

    6. An expert or enthusiast of any kind. One might be an astronomy 
hacker, for example.

    7. One who enjoys the intellectual challenge of creatively 
overcoming or circumventing limitations.

    8. [deprecated] A malicious meddler who tries to discover sensitive 
information by poking around. Hence password hacker, network hacker. The 
correct term for this sense is cracker.

    The term ‘hacker’ also tends to connote membership in the global 
community defined by the net (see the network. For discussion of some of 
the basics of this culture, see the How To Become A Hacker FAQ. It also 
implies that the person described is seen to subscribe to some version 
of the hacker ethic (see hacker ethic).

    It is better to be described as a hacker by others than to describe 
oneself that way. Hackers consider themselves something of an elite (a 
meritocracy based on ability), though one to which new members are 
gladly welcome. There is thus a certain ego satisfaction to be had in 
identifying yourself as a hacker (but if you claim to be one and are 
not, you'll quickly be labeled bogus). See also geek, wannabee.

    This term seems to have been first adopted as a badge in the 1960s 
by the hacker culture surrounding TMRC and the MIT AI Lab. We have a 
report that it was used in a sense close to this entry's by teenage 
radio hams and electronics tinkerers in the mid-1950s.
=================

Alles andere sind durch Presse und unkundige Menschen verzerrte 
Anwendungen des Begriffs. Und um ganz ehrlich zu sein: Kein echter 
"Hacker" wird gerne so genannt. Ich flipp jedes mal wieder aus, wenn 
mich jemand so nennt. Alleine schon deswegen weil heute damit nichts 
positives mehr verbunden wird sondern eher das klassische script kiddy. 
Ein echter Hacker wuerde sich schon aus Gruenden der Bescheidenheit 
nicht so nennen, so ein Begriff wird wenn dann schon gegeben, ist aber 
schmeichelhaft nur von Menschen, die wissen, wovon sie sprechen. Genauso 
wenig mag ich es wenn mich jemand als "Freak" bezeichnet.

von Martin P. (billx)


Lesenswert?

@linuxgeek

der Taschenrechner sagt schon einiges über dich aus :P

von Mathias K. (mathk)


Lesenswert?

Martin P....... schrieb:
> @linuxgeek
>
> der Taschenrechner sagt schon einiges über dich aus :P

Die gute Fiskars Axt ersetzt den Taschenrechner um Längen, glaub mir 
;-).

Michael G. schrieb:
> Also wer DAS nicht hat braucht sich ja gar nicht mal qualifizieren
> wollen, gell! :D

Gutes Werkzeug :-).

von Michael G. (linuxgeek) Benutzerseite


Lesenswert?

Mathias K. schrieb:
> Martin P....... schrieb:
>> @linuxgeek
>>
>> der Taschenrechner sagt schon einiges über dich aus :P
>
> Die gute Fiskars Axt ersetzt den Taschenrechner um Längen, glaub mir
> ;-).

Ich bin der Musikant mit Taschenrechner in der Hand ;) Und wenn ich den 
nicht finde hau ich mit der Axt alles zu Kruppzeug. Hehe :P

> Michael G. schrieb:
>> Also wer DAS nicht hat braucht sich ja gar nicht mal qualifizieren
>> wollen, gell! :D
>
> Gutes Werkzeug :-).

Braucht man in dem Beruf durchaus oefter mal oO"

P.S. Ich hab neulich mal versucht nen Taschenrechner zu organisieren, da 
ich Geokoordinaten fuer unser System umrechnen musste. Glaubst einer 
(u.a. auch ein Mathe-Doktorand) haette einen gehabt? Da waer ich fast 
vollkommen vom Glauben abgefallen ;)

von Ben _. (burning_silicon)


Lesenswert?

> P.S. Ich hab neulich mal versucht nen Taschenrechner zu organisieren,
> da ich Geokoordinaten fuer unser System umrechnen musste. Glaubst
> einer (u.a. auch ein Mathe-Doktorand) haette einen gehabt? Da waer
> ich fast vollkommen vom Glauben abgefallen ;)
Aber mit der Axt hat's dann geklappt?

von Jens G. (jensig)


Lesenswert?

@Helmut Lenzen (helmi1)

>Sniffer schrieb:
>> Jetzt hat man wieder ein paar Hacker hoch genommen und da frage ich
>> mich, was sind das für Leute?

>Ehemalige Mitarbeiter der 3 Buchstabenfirmen :=)

die sind in der Rente, und sind nicht mehr flexibel genug, um die 
heutige Technologie zu begreifen ...

von Simon K. (simon) Benutzerseite


Lesenswert?


von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Simon K. schrieb:
> Hier ein interessanter Artikel über Hacker:
> http://www.der-postillon.com/2012/01/umfrage-98-prozent-aller-hacker-tragen.html

Wollte mir schon wegen so viel Blödsinn an den Kopf greifen.  Dann
aber habe ich den verlinkten Beitrag über den kurz vor Kanada
stecken gebliebenen Düsenjet gelesen und mir wurde schlagartig klar,
dass der Postillon wirklich sauber recherchierte Arbeit leistet.

:-))

von Jeffrey L. (the_dude)


Lesenswert?

Martin P....... schrieb:
> @linuxgeek
>
> der Taschenrechner sagt schon einiges über dich aus :P

Eher die drei Feuerzeuge und die zwei Streichholzschachteln darunter! ^^
Ich vermisse noch zwei oder drei überquellenden Aschenbecher und die 
Kippenstummel zwischen der Tastatur :Þ

scnr

von Archie F. (archie)


Lesenswert?

Man muss differenzieren, ein Hacker ist nicht gleich ein Hacker. Es gibt 
Leute die nicht wissen, wie viel Bits ein Byte hat, hantieren aber mit 
den Tools rum und basteln sich Trojaner aus dem Baukästchen. Es gibt 
Hacker die  kompetent sind und solche, für einen Normalsterblichen, 
Sachen wie Adobe PDF DRM zu knacken als Herausforderung sehen. Diese 
erzielen die Ergebnisse durch eine gute Erfahrung in Programmierung, 
Computersystemen, hohen IQ, harte Arbeit und Glück. Von solchen gibt es 
weltweit nicht viele. Was mich persönlich wundert, wie solche Gruppen 
wie Lulzsec gezielt auf die Rechner der Behörde kommen. Die müssen schon 
irgendwelche unentdeckten Lücken in Systemen kennen, durch die Firewalls 
auf gezielte IP's kommen und unbemerkt für die Admins mehrere hundert 
Megabytes an Material runter laden. Der leichteste Weg ist, die E-Mail 
Adresse eines Mitarbeiters auszumachen und infizierte Datei zu 
versenden...

von Archie F. (archie)


Lesenswert?

Wollen wir vielleicht die lustigsten Bilder aus den Medien 
zusammensuchen und hier posten? Hier war doch schon mal was mit C# und 
Bitmap Quellcode oder?

von Frank M. (ukw) (Moderator) Benutzerseite


Lesenswert?

Lesenswert zur Definition, was ein Hacker überhaupt ist, finde ich:

  http://de.wikipedia.org/wiki/Hacker

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Archie F..... schrieb:
> Wollen wir vielleicht die lustigsten Bilder aus den Medien
> zusammensuchen und hier posten?

Nein, wir wollen hier keine Urheberrechtsverstöße haben.

von Michael L. (Firma: Desert Irrigation Systems) (overingenieur)


Lesenswert?

Jörg Wunsch schrieb:
> Nein, wir wollen hier keine Urheberrechtsverstöße haben.

Das erklärt wieso einige meiner Posts gelöscht wurden.
Jetzt weiss ich immerhin warum, weil ich das schon vermutet hatte - 
wobei das keine Urheberrechtsverstöße waren, da öffentliche Daten.
Mir ist klar, dass das teilweise schwer zu unterscheiden ist.

von Frank M. (ukw) (Moderator) Benutzerseite


Lesenswert?

Michael Lieter schrieb:
> Jetzt weiss ich immerhin warum, weil ich das schon vermutet hatte -
> wobei das keine Urheberrechtsverstöße waren, da öffentliche Daten.

Die Tatsache "öffentliche Daten" schließt nicht aus, dass Du beim 
Kopieren Urheberrechte verletzt. Auf welchem Planeten lebst Du?

von Michael L. (Firma: Desert Irrigation Systems) (overingenieur)


Lesenswert?

Frank M. schrieb:
> Die Tatsache "öffentliche Daten" schließt nicht aus, dass Du beim
> Kopieren Urheberrechte verletzt. Auf welchem Planeten lebst Du?

Ist für einen fachfremden Beobachter so einfach nicht festzustellen, 
daher im Zweifel löschen. Ich lebe nicht auf dem Planeten auf dem du 
lebst.

von A. B. (funky)


Lesenswert?

auf 3Sat kam vor einiger Zeit eine Doku dazu: 
http://www.spiegel.de/kultur/tv/0,1518,802695,00.html

Ist natürlich nru ein Bruchteil...können Menschen wie du und ich sein 
aber auch totale crazy People :)

DEN Hacker wirds wohl nicht geben.

Aber was wahrscheinlich recht allgemeingültig ist: learning by doing und 
man muss eine ziemliche Ausdauer besitzen. 999 mal klapps nicht und das 
eine mal funzts dann. (ich beziehe mich jetzt nicht darauf, irgendwelche 
Skripte durchlaufen zu lassen)

von Vlad T. (vlad_tepesch)


Lesenswert?

Archie F..... schrieb:
> Man muss differenzieren, ein Hacker ist nicht gleich ein Hacker. Es gibt
> Leute die nicht wissen, wie viel Bits ein Byte hat, hantieren aber mit
> den Tools rum und basteln sich Trojaner aus dem Baukästchen.

das sind keine Hacker.
Solche Leute werden im allgemeinen als Skript Kiddies bezeichnet

von Ben _. (burning_silicon)


Lesenswert?

Die würd ich noch nicht mal Scriptkiddies nennen. Das eher interessierte 
oder leicht fehlgeleitete Endanwender. Die fangen sich beim Start des 
Trojaner-Tools auch gleich ihren ersten ein, weil derartige Software 
selten NUR das tut was draufsteht...

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.