Forum: PC Hard- und Software Hacker-Tools


Announcement: there is an English version of this forum on EmbDev.net. Posts you create there will be displayed on Mikrocontroller.net and EmbDev.net.
von Zero (Gast)


Bewertung
-12 lesenswert
nicht lesenswert
Welche Softwareausstattung findet man bei Hackern?

von nicht“Gast„ (Gast)


Bewertung
8 lesenswert
nicht lesenswert
Brain 3.0 und +2 auf verbessertes Wissen.

In deinem Fall, Google mal nach script kindle. Da wird Deine Fragen 
beantworten.

von nicht“Gast„ (Gast)


Bewertung
1 lesenswert
nicht lesenswert
nicht“Gast„ schrieb:
> kindle.

Schon lustig, was die android Text Erkennung aus kiddie macht.

von 1337 H4X0R (Gast)


Bewertung
1 lesenswert
nicht lesenswert
0en und 1sen.
Vor gewissen Jahrgänge Os und ls.
Nach gewissen Jahrgänge auch 111!!1!11ELFELF1!1!!!

von (prx) A. K. (prx)


Bewertung
0 lesenswert
nicht lesenswert

: Bearbeitet durch User
von Paul A. (wandkletterer)


Bewertung
-2 lesenswert
nicht lesenswert
Windows XP

von Jan V. (cameljoe)


Bewertung
1 lesenswert
nicht lesenswert
dos6.22 und wfw3.11 ;-)

Nee im Ernst, das hängt von jedem einzelnen ab... "hacken" geht 
praktisch auf jedem OS... das hängt von den persönlichen Vorlieben ab.

Ich würde mal behaupten ein Hacker schreibt sich seine Tools 
größtenteils selber da der Gedanke sehr individuell zu sein dazu gehört.

: Bearbeitet durch User
von T.roll (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Jan V. schrieb:
> "hacken" geht
> praktisch auf jedem OS...

Außer auf Windows. Da bist du der Gehackte.

Lesestoff:
http://koeln.ccc.de/prozesse/writing/artikel/hacker-werden.xml

von Alex W. (a20q90)


Bewertung
1 lesenswert
nicht lesenswert
Zero schrieb:
> Welche Softwareausstattung findet man bei Hackern?

Weil es die "Anderen" nicht auf die Reihe bekommen:
> Kali-Linux

Damit führen wir in unserem System Penetrationstests durch!
Erschreckend was am Anfang alles möglich war!

Ich selber bin kein Profi mit dem System, das übernehmen unsere Admins.

von Bernd K. (prof7bit)


Bewertung
3 lesenswert
nicht lesenswert
Jan V. schrieb:
> "hacken" geht
> praktisch auf jedem OS.

Es geht sogar im Wald, rein mechanisch.

von Le X. (lex_91)


Bewertung
7 lesenswert
nicht lesenswert
Wichtig ist vor Allem, dass du den Hintergrund deines Editors auf dunkel 
stellst und die Schriftfarbe auf grün.

von Bernd K. (prof7bit)


Bewertung
-1 lesenswert
nicht lesenswert
Le X. schrieb:
> und die Schriftfarbe auf grün.

Cyan geht auch, sieht moderner und gefährlicher aus.

von Gero (Gast)


Bewertung
-1 lesenswert
nicht lesenswert
Bernd K. schrieb:
> Cyan geht auch, sieht moderner und gefährlicher aus.

Ich hab mal ein haufen Geld für Bernstein ausgegeben!!

von bitwurschtler (Gast)


Bewertung
0 lesenswert
nicht lesenswert
CCC Toolboxz 3.14.42

von Huh (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Gero schrieb:
> Ich hab mal ein haufen Geld für Bernstein ausgegeben!!

Und den Bernstein hast du dann gegen einen Monitor getauscht? :-)

von Bernd K. (prof7bit)


Bewertung
-1 lesenswert
nicht lesenswert
Gero schrieb:
> Bernd K. schrieb:
>> Cyan geht auch, sieht moderner und gefährlicher aus.
>
> Ich hab mal ein haufen Geld für Bernstein ausgegeben!!

Das wirkt heute eher altbacken. Sieht man nur noch vereinzelt bei 
Hackern mit langen grauen Bärten oder solchen die echt retro drauf sind. 
Dann schon eher grün, das ist irgendwie zeitlos.

Aber ich hab bei mir zuhause alle Monitore in ein progressiv-modernes, 
teilweise sogar SciFi-außerirdisch wirkendes Blau-Cyan farbenes Licht 
getaucht, der ganze Raum muss natürlich entsprechend abgedunkelt sein 
damit das gut zur Geltung kommt. Nur so lässt sichs stilgerecht und 
modern hacken.

von (prx) A. K. (prx)


Bewertung
0 lesenswert
nicht lesenswert
Huh schrieb:
>> Ich hab mal ein haufen Geld für Bernstein ausgegeben!!
>
> Und den Bernstein hast du dann gegen einen Monitor getauscht? :-)

Klar. Noch nie was vom einem Bernstein-Monitor gehört? Die könnten heute 
seltener als ein Bechstein-Flügel sein. ;-)

von Huh (Gast)


Bewertung
0 lesenswert
nicht lesenswert
A. K. schrieb:
> Noch nie was vom einem Bernstein-Monitor gehört?

Was glaubst du wohl, warum ich das geschrieben habe? ;-)

von (prx) A. K. (prx)


Bewertung
0 lesenswert
nicht lesenswert
Huh schrieb:
> Was glaubst du wohl, warum ich das geschrieben habe? ;-)

Was glaubst du, weshalb bei mir nicht nur der eine Satz steht? ;-)

von bitwurschtler (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Huh schrieb:
> Gero schrieb:
>> Ich hab mal ein haufen Geld für Bernstein ausgegeben!!
>
> Und den Bernstein hast du dann gegen einen Monitor getauscht? :-)

Irgendwo ?C64 Hardware Bibel? gabs mal ne Umbauanleitung  für von Grün 
nach Bernstein. Musste nur etwas an der Hochspannung der CRT gedreht 
werden.

von oszi40 (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Zero schrieb:
> Welche Softwareausstattung findet man bei Hackern

z.B. einen Bleistift (hat weniger Updates als XP)

von Chris K. (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Kali

von bitwurschtler (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Zero schrieb:
> Welche Softwareausstattung findet man bei Hackern?

Softwarebeschaffung ist uninteressant, ein Hacker investiert in 
Hardware.
damals gehörte eine Action Replay Karte zur Grundausstattung, die gut 
betuchten hatten einen Logicanalyzer auf der Matratze stehen, Tron baute 
sich die Telefonkarten-Sniffer selbst und Steve Wozniak verdiente sein 
erstes Geld mit selbstverdrahteten BlueBoxen.

http://www.atariarchives.org/deli/jobs_and_wozniak.jpg

von Kaj (Gast)


Bewertung
2 lesenswert
nicht lesenswert
Neben dem erwaehnten Kali (frueher BackTrace) gibt es noch Blackarch, 
ArchStrike und Pentoo. Das sind so die gaengigen die mir spontan 
einfallen.

Kali Linux: https://www.kali.org/
Blackarch: http://blackarch.org/
ArchStrike: https://archstrike.org/
Pentoo: http://www.pentoo.ch/

Da hast du so ziemlich alles vorinstalliert, was du brauchst.

Jenachdem was du willst ist MetaSploit einer der wichtigsten 
Bestandteile einer solchen Softwaresammlung.

Da du nicht mal in der Lage bist, sowas selbst zu finden, bin ich mir 
sicher, dass dir das aber nicht helfen wird...

von Chris F. (chfreund) Benutzerseite


Bewertung
0 lesenswert
nicht lesenswert
Besorg Dir Kali Linux, Metasploit und troll im IRC weiter. Nach ein paar 
Monaten bist Du dann ein Hacker. .... löl

von Bernd K. (prof7bit)


Bewertung
1 lesenswert
nicht lesenswert
Auch ganz wichtig: die schwarze Skimaske gehört auf jeden Fall zur 
Ausstattung! Merke: Es gibt keine schlechte Software, es gibt nur 
schlechte Kleidung!

von bitwurschtler (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Bernd K. schrieb:
> Auch ganz wichtig: die schwarze Skimaske gehört auf jeden Fall zur
> Ausstattung! Merke: Es gibt keine schlechte Software, es gibt nur
> schlechte Kleidung!

Der Hacker von heute trägt Hut, insbesonders Piratenhut <;-)

von ● Des I. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Bewertung
0 lesenswert
nicht lesenswert
bitwurschtler schrieb:
> Der Hacker von heute trägt Hut, insbesonders Piratenhut <;-)

Lt. Bildersuche treten die doch eher als Cloaked Rydaz auf.

von Guy Fawkes (Gast)


Bewertung
1 lesenswert
nicht lesenswert
Bernd K. schrieb:
> die schwarze Skimaske gehört auf jeden Fall zur Ausstattung!

Nö, die Hipster unter den Hackern tragen mein Konterfei.

von Bernd K. (prof7bit)


Bewertung
0 lesenswert
nicht lesenswert
Bernd K. schrieb:
> die schwarze Skimaske

Und wenn Du für "die gute Seite"[TM] hackst dann setz bitte anstelle der 
Sturmhaube eine Guy Fawkes Maske auf!

Jedoch das mit den weißen Hüten (white hat) muss eindeutig in den 
Bereich der Legenden verwiesen werden, mit so einem albernen weißen 
Schlapphut hat sich bisher noch kein ernsthafter Hacker blicken lassen.

von Dr. Ötte (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Backtrack, Wireshark, und Tails Linux, was denn sonst.

von bitwurschtler (Gast)


Bewertung
-1 lesenswert
nicht lesenswert
● J-A V. schrieb:
> bitwurschtler schrieb:
>> Der Hacker von heute trägt Hut, insbesonders Piratenhut <;-)
>
> Lt. Bildersuche treten die doch eher als Cloaked Rydaz auf.

Also in meinen Ohren klingt das wie Clo-Reiter und da denk ich eher an 
Dünnschiss als an Cool Hacking. }:-o

von ● Des I. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Bewertung
0 lesenswert
nicht lesenswert
wie kann Schrift klingen?

von Daniel A. (daniel-a)


Bewertung
1 lesenswert
nicht lesenswert
Zero schrieb:
> Welche Softwareausstattung findet man bei Hackern?

Kali linux ist für anfänger sicher mal nicht schlecht. Andere Linux 
distros oder BSD gehen auch. Netcat und Telnet, sowie nmap für z.B. 
portscans usw. sollten nicht fehlen. Ein botnet kann auch manchmal ganz 
nützlich sein, die aber immer selbst schreiben! Programmierkentnisee in 
C und JS, sowie kentnisse einiger Protokolle wie z.B. HTTP sollte man 
auch haben, und RFCs lesen können. Ein paar Informationsquellen über die 
letzten paar veröffentlichten 0days sind auch nicht schlecht, dazu kann 
man den richtigen leuten auf Twitter folgen (die typen die schreiben sie 
hätten XY gehackt sind es nicht), http://phrack.org/ lesen, etc. Auch 
ganz nützlich, die https://www.exploit-db.com/ (scripts immer erst 
durchlesen) und die National Vulnerability Database (NVD) 
https://nvd.nist.gov/. Danach hängt es ganz von Ziel und Erfahrung ab. 
Will man einfach möglichst viele Bots, nimmt man ne passwort liste mit 
den default passwords, versucht ssh und telnet, und eventuell ein par 
simple exploits wie den letzten netgear exploit: 
http://ngrouter/cgi-bin/;commando Hat man ein spezifisches Target, muss 
man erst die Systeme und laufenden Programme kennen, und dann passende 
Exploits suchen. Oder social engineering, geht meistens auch. Jenachdem 
können anonymisierungsnetzwerke praktisch sein. Ich empfehle da einen 
TOR transparent proxy mit nur für so zeugs verwendetem Laptop, auf 
welchem niemals persönliche informationen gespeichert wurden. Dann nützt 
der FBI&NSA ihr nächster Tor Browser exploit nähmlich nichts.

Ausserdem muss man die 5 arten von Hackern kennen:
* White Hat Hacker, macht nichts wofür er keine erlaubnis hat, noch 
legal
* Grey Hat Hacker, handelt auch ohne erlaubnis, meist mit guten 
absichten, nicht legal
* Black Hat Hacker, handelt mit schlechten absichten, nicht legal.
* Security Resercher, meist ein White Hat
* Hacker (traditionell), Person welche gut mit Computern umgehen kann, 
meist ein Programmierer

Momentan werden viele White Hats zu Gray Hats, weil diese sich z.B. über 
die cease and desist blätter hinwegsetzen, die anwälte ihnen zuschicken 
wenn sie eine schwachstelle entdecken, statt diese zu beheben.

Am ende ist das wichtigste die Erfahrung, und das "wie könnte ich das 
ausnutzen" denken.

von c.m. (Gast)


Bewertung
0 lesenswert
nicht lesenswert
das kommt vor allem darauf an was du hacken willst.
hardware? web applications? programme?

braucht alles einen ganz eigenen satz an software, und zum teil 
hardware.

von Cuest (Gast)


Bewertung
1 lesenswert
nicht lesenswert
Bernd K. schrieb:
> Auch ganz wichtig: die schwarze Skimaske gehört auf jeden Fall zur
> Ausstattung! Merke: Es gibt keine schlechte Software, es gibt nur
> schlechte Kleidung!

Laut einer Umfrage ist das nur ein Gerücht:
http://www.der-postillon.com/2012/01/umfrage-98-prozent-aller-hacker-tragen.html

98% der Hacker tragen gar keine Skimasken ;-)

von Paul B. (paul_baumann)


Bewertung
4 lesenswert
nicht lesenswert

von Dauergast (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Zero schrieb:
> Welche Softwareausstattung findet man bei Hackern?

Da findet man gar nix, da kommt nicht mal die NASA rein.

von MaWin (Gast)


Bewertung
-2 lesenswert
nicht lesenswert
Zero schrieb:
> Welche Softwareausstattung findet man bei Hackern?

Hauptsächlich soetwas:
https://www.google.de/search?q=holz+hacken&biw=1347&bih=697&source=lnms&tbm=isch&sa=X

Besonders soft ist diese Ware allerdings nicht.

von Gummibootmann (Gast)


Bewertung
1 lesenswert
nicht lesenswert
Cuest schrieb:
> Bernd K. schrieb:
>> Auch ganz wichtig: die schwarze Skimaske gehört auf jeden Fall zur
>> Ausstattung! Merke: Es gibt keine schlechte Software, es gibt nur
>> schlechte Kleidung!
>
> Laut einer Umfrage ist das nur ein Gerücht:
> http://www.der-postillon.com/2012/01/umfrage-98-pr...
>
> 98% der Hacker tragen gar keine Skimasken ;-)

Und 2% der Hacker tragen gar keine Unterhosen.

von Hackerlehrling (Gast)


Bewertung
2 lesenswert
nicht lesenswert
Hacker schreiben ihre Software selbst, je nachdem, was gerade benötigt 
wird. Die ganzen Tools die es heute für Skript-Kiddies fertig gibt, aus 
denen die Linux-Distros wie Kali etc. bestehen, alle waren mal ganz 
spezifische Tools um bestimmte Schwachstellen auszunutzen.

Und genau das ist der Kern eines Hackers, egal ob Software oder 
Hardware: Mit Hirnschmalz und Phantasie Dinge zu verwenden, wie es 
ursprünglich nicht vorgesehen war, und benötigte Werkzeuge dafür selbst 
zu schnitzen.

Die Vorstellung, man installiere einfach möglichst potente Software auf 
seinem Rechner, und dann kann's losgehen mit der Hackerkariere, ist 
naiv. Genau dieses Weltbild verhindert sicher, jemals zu einem Hacker zu 
werden.

von Peter M. (r2d3)


Bewertung
-1 lesenswert
nicht lesenswert
Also erst einmal brauchst Du Pipapo.
Ohne Pipapo geht im Windowsbereich gar nichts.

Alternativ könntest Du auch WinWatIsDasn? nehmen.

Mein bestes Tool heißt allerdings Beil.

Was willst Du denn überhaupt machen?

Mal ein paar Kirchenglocken läuten lassen? Oder fremde Waschmaschinen zu 
Ultrazentrifugen hoch skillen?

: Bearbeitet durch User
von J. C. (corben002)


Angehängte Dateien:

Bewertung
3 lesenswert
nicht lesenswert
Bernd K. schrieb:
> SciFi-außerirdisch wirkendes Blau-Cyan farbenes Licht

Der echte Nerd wird nicht nur aus ästhetischen Gründen Bernstein und 
Grün mit RGB-Applikationen bevorzugen.


P.S.: Aqua-Man ist sch...;)

von Le X. (lex_91)


Angehängte Dateien:

Bewertung
2 lesenswert
nicht lesenswert
Grad an der Tanke gesehen:
Die ComputerBild hat diese Woche genau das richtige für den TE

von ● Des I. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Bewertung
0 lesenswert
nicht lesenswert
ach was wird heute nicht alles als Hack bezeichnet...

von bitwurschtler (Gast)


Bewertung
-4 lesenswert
nicht lesenswert
● J-A V. schrieb:
> ach was wird heute nicht alles als Hack bezeichnet...

Das ist halt ein Tippfehler, eigentlich sollte statt dem 'H' die Taste 
zwei weiter rechts getroffen werden ....

von Da D. (dieter)


Bewertung
-1 lesenswert
nicht lesenswert
nicht“Gast„ schrieb:
> Schon lustig, was die android Text Erkennung aus kiddie macht.

Auch bei Android kann man vor dem Ansenden seinen Text lesen. Sollte man 
vielleicht mal machen...

von nicht"Gast" (Gast)


Bewertung
1 lesenswert
nicht lesenswert
Da D. schrieb:
> nicht“Gast„ schrieb:
>> Schon lustig, was die android Text Erkennung aus kiddie macht.
>
> Auch bei Android kann man vor dem Ansenden seinen Text lesen. Sollte man
> vielleicht mal machen...

Hm,

Fehler passieren (Schulterzuck).

Schön, dass sogar ich mit meinem Trollbeitrag mehr zum Thema beigetragen 
habe als du.


Grüße

von Ordner (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Da D. schrieb:
> Auch bei Android kann man vor dem Ansenden seinen Text lesen. Sollte man
> vielleicht mal machen...

Na dann beherzige mal deinen eigenen Rat:

                                    ^^^^^^^^
> Auch bei Android kann man vor dem Ansenden seinen Text

von CyberangriffstruppeVollbit (Gast)


Bewertung
1 lesenswert
nicht lesenswert
VI

Das Hackingtool schlechthin.

von Daniel A. (daniel-a)


Bewertung
1 lesenswert
nicht lesenswert
Ich habe noch ein wichtiges Tool vergessen, tcpdump ist immer praktisch. 
Viele Hotels und Restaurants haben keine Client-Separation, dort kann 
man normalen TCP Traffic mitlesen, bei SSL die Domains per SNI abfangen, 
etc.

Im Moment sind auf dem Schwarzmarkt angeblich gerade die Tools der 
Shadow Brokers angesagt. 
https://motherboard.vice.com/en_uk/read/newly-uncovered-site-suggests-nsa-exploits-for-direct-sale
Die von denen veröffentlichten Nachrichten haben alle die GPG KeyID 
04124F2CCB5C0C1B. Aber der Public Key ist zumindest im clearnet nirgends 
zu finden, also würde ich da eher skeptisch sein, weil Keys mit gleicher 
KeyID durchaus erzeugt worden sein könnten (z.B. von der NSA).

von sup (Gast)


Bewertung
0 lesenswert
nicht lesenswert
wireshark

von Thomas F. (igel)


Angehängte Dateien:

Bewertung
0 lesenswert
nicht lesenswert
Huh schrieb:
> Gero schrieb:
>> Ich hab mal ein haufen Geld für Bernstein ausgegeben!!
>
> Und den Bernstein hast du dann gegen einen Monitor getauscht? :-)

Meinen Bernstein für 30DM gebraucht habe ich leider weggeworfen nachdem 
die  GraKa einfach in keinen Steckplatz mehr reinpassen wollte.

Welche RGB-Werte hat denn Bernstein? Win7 bietet mir da nix passendes 
an.

von Anti Moon (Gast)


Bewertung
2 lesenswert
nicht lesenswert
Das wichtigste überhaupt, paar Flaschen zum reinpinkeln unterm Tisch. 
Jeder Gang zum Lokus ist pure Zeitverschwendung.

von Chris F. (chfreund) Benutzerseite


Bewertung
0 lesenswert
nicht lesenswert
Daniel A. schrieb:
> * White Hat Hacker, macht nichts wofür er keine erlaubnis hat, noch
> legal
> * Grey Hat Hacker, handelt auch ohne erlaubnis, meist mit guten
> absichten, nicht legal
> * Black Hat Hacker, handelt mit schlechten absichten, nicht legal.
> * Security Resercher, meist ein White Hat
> * Hacker (traditionell), Person welche gut mit Computern umgehen kann,
> meist ein Programmierer

Wenn ich sowas schon lese. Wer sich selber als Hacker oder Nerd 
bezeichnet ist imho ein Dummbrödel.

Genauso wie Typen die sich als White-Hat bezeichnen und sich irgendwo 
illegal Zugang verschaffen angeblich nur um darauf aufmerksam zu machen. 
Das sind Kriminelle der schlimmsten Sorte, weil sie glauben die Regeln 
gelten nur für Andere.

von S. R. (svenska)


Bewertung
0 lesenswert
nicht lesenswert
Chris F. schrieb:
> Wer sich selber als Hacker oder Nerd
> bezeichnet ist imho ein Dummbrödel.

In meinem Umfeld ist "Nerd" weder ein Zeichen eigener Idiotie noch 
überhaupt an Computer gebunden.

Chris F. schrieb:
> Genauso wie Typen die sich als White-Hat bezeichnen und sich irgendwo
> illegal Zugang verschaffen angeblich nur um darauf aufmerksam zu machen.

Du hättest es wohl lieber, wenn das nur Geheimdienste täten?

Ich hätte ja lieber sichere Systeme in dieser Welt. Damit z.B. die 
Stromversorgung, von der immer mehr Leben direkt abhängen, nicht von 
einem Bösling "mal eben so" runtergefahren werden kann.

Ohne geldwerte Vorteile durch Tun (oder geldwerte Nachteile durch 
Unterlassen) sind Unternehmen aber nicht willig, Sicherheit einzubauen 
(kostet schließlich Geld und Zeit), daher betrachte ich weiße Angriffe 
nicht als Problem. Im Gegensatz zu schwarzen Angriffen sind jene auch 
eher nicht mit Schäden verbunden.

von Chris F. (chfreund) Benutzerseite


Bewertung
-1 lesenswert
nicht lesenswert
S. R. schrieb:
> Chris F. schrieb:
>> Genauso wie Typen die sich als White-Hat bezeichnen und sich irgendwo
>> illegal Zugang verschaffen angeblich nur um darauf aufmerksam zu machen.
>
> Du hättest es wohl lieber, wenn das nur Geheimdienste täten?

Ganz genau und zwar nur wenn diese Nachrichten- oder Geheimdienste die 
gesetzliche Genehmigung dazu haben.

Sobald wir wahllos Kriminelle gewähren lassen geben wir die Regeln, 
gegen die sie ungestraft verstossen, auf.

Darf ich jetzt Samstags auf dem Markt Geldbörsen einsammeln um zu 
zeigen, dass die Polizei und die Besitzer das nicht mitbekommen? Ich 
liefere die natürlich alle beim Fundbüro ab, na klar. Danach holen sich 
dann alle Bürger Brustbeutel die sie unter dem Hemd tragen.

Wo ist da die Grenze? Wenn jemand mit dem Fahrtenmesser seinen 
Mitbürgern zeigt wie unsicher es ist ohne eine Schutzweste 
herumzulaufen?

von Anti Moon (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Die totale Vernetzung an sich und speziell von lebenswichtiger, 
kritischer Infrastruktur ist prinzipiell ein schwerer Fehler, welcher 
noch zu großen Problemen führen wird und schon teilweise hat. Das ganze 
Geschwafel von IT-Sicherheit bla, bla, bla bleibt ein frommer Wunsch. 
Das Internet hat sich ja jetzt schon zur Bedrohung für sich selbst 
entwickelt.
Wenn ich da an diese armen Irren denke, die weg vom Bargeld und hin zum 
vollelektronischen, vollvernetzten Bezahlsystem wollen. Auch das aus dem 
Netz ereichbare Smarthäuschen, ich lach mich kaputt.

von Daniel A. (daniel-a)


Bewertung
0 lesenswert
nicht lesenswert
Chris F. schrieb:
> Daniel A. schrieb:
>> * White Hat Hacker, macht nichts wofür er keine erlaubnis hat, noch
>> legal
>> * Grey Hat Hacker, handelt auch ohne erlaubnis, meist mit guten
>> absichten, nicht legal
>> * Black Hat Hacker, handelt mit schlechten absichten, nicht legal.
>> * Security Resercher, meist ein White Hat
>> * Hacker (traditionell), Person welche gut mit Computern umgehen kann,
>> meist ein Programmierer
>
> Wenn ich sowas schon lese. Wer sich selber als Hacker oder Nerd
> bezeichnet ist imho ein Dummbrödel.

Hier hat sich bisher noch niemand als Hacker oder Nerd bezeichnet. Die 
Medien haben ja speziell ersteren negativ belegt, und glauben würde 
ersteres sowieso keiner. Vor echten hackern und vor Nerds sollte man 
respekt haben. Beide Begriffe bezeichnen eine Person die sich in einem 
Fachgebiet besonders gut auskennen.

> Genauso wie Typen die sich als White-Hat bezeichnen und sich irgendwo
> illegal Zugang verschaffen angeblich nur um darauf aufmerksam zu machen.
> Das sind Kriminelle der schlimmsten Sorte, weil sie glauben die Regeln
> gelten nur für Andere.

Zuerst zitierst du meine Definitionen, und dann liest oder verstehst du 
sie nichteinmal? White-Hats machen alles nur mit Erlaubnis, dann ist es 
auch Legal. Tun sie etwas ohne vorher um Erlaubnis zu fragen, sind es 
keine White-Hats. Wenn man mal welche braucht sollte man sich natürlich 
schon Security Researcher mit guter Reputation suchen. Oder hohe Bug 
Bounties ausschreiben, dass funktioniert auch.

----------
Mir fält gerade auf, es hat noch nimand das Hacker Manifest gepostet! 
https://de.m.wikipedia.org/wiki/Hackermanifest 
http://phrack.org/issues/7/3.html

von Daniel A. (daniel-a)


Bewertung
-1 lesenswert
nicht lesenswert
Chris F. schrieb:
> S. R. schrieb:
>> Chris F. schrieb:
>>> Genauso wie Typen die sich als White-Hat bezeichnen und sich irgendwo
>>> illegal Zugang verschaffen angeblich nur um darauf aufmerksam zu machen.
>>
>> Du hättest es wohl lieber, wenn das nur Geheimdienste täten?
>
> Ganz genau und zwar nur wenn diese Nachrichten- oder Geheimdienste die
> gesetzliche Genehmigung dazu haben

Also bitte, der Staat ist der letzte, der sowas Regulieren sollte. Das 
internet beruht auf 2 Prinzipien: Uneingeschrenkte Vernetzung und 
Dezentralisierung. Ersteres ruinieren ISPs und grosse Unternehmen, 
letzteres Staaten. Ideal wäre, wenn jeder einen eigenen Server betreiben 
könnte, und darauf nur Informationen und Dienste veröffentlicht die für 
die öffentlichkeit bestimmt sind. Statdessen haben wir NAT Liebende 
ISPs, die nur Unternehmen statische IPs oder Reverse DNS Anbieten, 
Staaten, die allerhand Zensur betreiben, Geheimdienste und in der US 
auch Polizisten, die herrn Müllers briefe lesen und GAG order verteilen, 
Unternehmen, die wissen wer wann wo ist und das Internet für sich allein 
wollen, und Gerichte, die von IT keine ahnung haben, etc.

Und dazu kommt noch, wer kontrolliert, was die leute Lesen, 
kontrolliert, was die Leute denken.

von F. F. (foldi)


Bewertung
1 lesenswert
nicht lesenswert
Einen schnellen Fluchtwagen, Kohle und Unterkunft im Ausland (ohne 
Auslieferungsabkommen) und einen guten Anwalt.

von Berufsrevolutionär (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Du brauchst die Lizenz aehm Zertifikat zum Hacken, dann klärt sich das 
mit der Software von allein. Mach einfach den Kurs zum Certified Ethical 
Hacker (CEH).

Kein Witz, das gibt es wirklich:

http://www.salinas-it.de/kurse/ethicalhacker.htm
https://www.kebel.de/kurs-pdf/CEH_Certified_Ethical_Hacker_EC-Council.pdf

von H-G S. (haenschen)


Bewertung
0 lesenswert
nicht lesenswert
Auf youtube war ein video, da hat jemand einfach den Link der oben 
erscheint wenn man auf dem "Kaufen"-Knopf schwebt editiert und bekam 
eine 13-Euro-Pizza für 2 Euro bestellt ...

Da waren noch mehr Beispiele in dem Video und ich fürchte mich jetzt 
noch mehr am Computer :-)

von Sven (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Softwareausstattung schwierig. Ich empfehle Hardware. Bücher genauer 
gesagt.

Ich spiele gerne mit "Hardware" und Embedded Linux. Dafür sollte man 
schon mal Linux verstehen. Die Hardware auf der man spielt sollte man 
auch verstehen. Ach so und wenn man über das Netz spielen möchte braucht 
man natürlich wissen über den Aufbau von Netzwerken. Ach und wo man 
schon mal dabei ist Protokolle verstehen.
Also unterm Strich ist das wissen im Kopf viel wichtiger als Software...

Kann man eigentlich was Hacken (außer Holz) ohne mindestens eine 
Programmiersprache zu verstehen?

von Berufsrevolutionär (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Sven schrieb:

> Kann man eigentlich was Hacken (außer Holz) ohne mindestens eine
> Programmiersprache zu verstehen?

Klar, der Klassiker "Passwort raten" funktioniert völlig ohne 
Programmierkenntnisse.

von Bernd K. (prof7bit)


Bewertung
0 lesenswert
nicht lesenswert
H-G S. schrieb:
> Link der oben
> erscheint wenn man auf dem "Kaufen"-Knopf schwebt editiert und bekam
> eine 13-Euro-Pizza für 2 Euro bestellt ...

Und dem Auslieferungsfahrer kam nichts komisch vor als er an der Tür für 
die wagenradgroße Pappschachtel nur 2€ kassieren sollte?

Computer kann man bescheißen sobald man rausgefunden hat welches stupide 
Programm sie abspulen und was sie dabei jedesmal nicht kontrollieren. 
Aber sobald irgendwo noch der menschliche Faktor bei der Abwicklung der 
Transaktion beteiligt ist (wie bei der Herstellung und Auslieferung von 
Pizza) wird es unberechenbar, genausogut hätte die Polizei an der Tür 
klingeln können statt des Pizzaboten.

: Bearbeitet durch User

Antwort schreiben

Die Angabe einer E-Mail-Adresse ist freiwillig. Wenn Sie automatisch per E-Mail über Antworten auf Ihren Beitrag informiert werden möchten, melden Sie sich bitte an.

Wichtige Regeln - erst lesen, dann posten!

  • Groß- und Kleinschreibung verwenden
  • Längeren Sourcecode nicht im Text einfügen, sondern als Dateianhang

Formatierung (mehr Informationen...)

  • [c]C-Code[/c]
  • [code]Code in anderen Sprachen, ASCII-Zeichnungen[/code]
  • [math]Formel in LaTeX-Syntax[/math]
  • [[Titel]] - Link zu Artikel
  • Verweis auf anderen Beitrag einfügen: Rechtsklick auf Beitragstitel,
    "Adresse kopieren", und in den Text einfügen




Bild automatisch verkleinern, falls nötig
Bitte das JPG-Format nur für Fotos und Scans verwenden!
Zeichnungen und Screenshots im PNG- oder
GIF-Format hochladen. Siehe Bildformate.
Hinweis: der ursprüngliche Beitrag ist mehr als 6 Monate alt.
Bitte hier nur auf die ursprüngliche Frage antworten,
für neue Fragen einen neuen Beitrag erstellen.

Mit dem Abschicken bestätigst du, die Nutzungsbedingungen anzuerkennen.