Hacking - Die Kunst des Exploits [Buch] Wie ist es mit Windows?



  • naja, in der tat ist die cmd von windows sowas in der Art.
    Die Bash ist aber viel komplexer und kann viel mehr als die cmd.



  • Das heißt also, dass Linux besser für diese Art von "Programmierung" geeignet ist?

    Nehmen wir an, ich hätte mein eigenes Spiel programmiert und möchte es jetzt auf Sicherheitslücken prüfen. Muss ich dann das ganze Projekt über einen USB-Stick auf Linux transportieren? Wäre etwas umständlich oder nich?



  • Das Flauschi schrieb:

    Das heißt also, dass Linux besser für diese Art von "Programmierung" geeignet ist?

    Nehmen wir an, ich hätte mein eigenes Spiel programmiert und möchte es jetzt auf Sicherheitslücken prüfen. Muss ich dann das ganze Projekt über einen USB-Stick auf Linux transportieren? Wäre etwas umständlich oder nich?

    Was meinst Du mit "diese Art von Programmierung"? Wenn man sich mit einem System auskennt, ist alles relativ einfach... Ich kenne dieses Buch, was Du da hast, leider nicht, und kann mir auch schwer vorstellen, was Du genau vorhast. Aber ich denke, was immer Du auch vorhast, es wird leider nicht klappen, weil irgendwo fehlen Dir die Kenntnisse von Linux und Programmierung unter Linux, die ja scheinbar notwendige Voraussetzung sind für das, was Du vorhast... Also, nicht, dass ich ein Profi unter Linux wäre, aber ich hatte mich mal damit beschäftigt und für mich persönlich war es schon eine andere gewöhnungsbedürftige Philosophie.



  • Du meinst, ich hätte was kriminelles vor? Nene^^

    Ich programmiere seit einiger Zeit an meinem eigenen Spiel herum und möchte es evt. mit einem Multiplayer Modus über Netzwerk und natürlich auch übers I-Net ausstatten. Natürlich wird es nur ein kleines Fun-Game werden, welches ich nur bekannten Personen zukommen lasse. Und da der eine oder andere etwas Ahnung von Hacking besitzt, möchte ich es ihnen sehr schwer machen auch nur die kleinste Sicherheitslücke zu finden. Natürlich könnte ich es ihnen sagen, dass er es zu unterlassen hat, aber eine Garantie hat man nie 😉 .

    Jaja, ich könnte noch stundenlang über den menschlichen Egoismus philosophieren, was hier jedoch nichts zu suchen hat 😃 .

    Also kurz: Ich möchte die Lücken, soweit es geht, stopfen und habe nicht vor das Wissen illegal zu nutzen.



  • Das Flauschi schrieb:

    Und da der eine oder andere etwas Ahnung von Hacking besitzt, möchte ich es ihnen sehr schwer machen auch nur die kleinste Sicherheitslücke zu finden.

    Naja ich habe eher ein Zweifelhaftes Bild von Leuten die von sich sagen das sie etwas Ahnung von "Hacking" haben. Der fähigsten den ich kenne kann exploits ala <name> <ip> über konsole starten.

    Falls du allerdings wirklich wenn kennst der sich auskennt, würde ich diesen um Hilfe fragen. So etwas braucht jahrelange Erfahrung. Das lernst du auch per Buch nicht in viel kürzer.

    Sonst hilft eine Gesunde Paranoia gegen alle eingaben von ausserhalb!



  • uname schrieb:

    Naja ich habe eher ein Zweifelhaftes Bild von Leuten die von sich sagen das sie etwas Ahnung von "Hacking" haben.

    Nennt man diese Leute nicht irgendwie http://de.wikipedia.org/wiki/Skriptkiddie ...



  • Also einer meiner Bekannten hat einmal mein Passwort meines ICQ-Accounts geknackt und die Homepage meiner Schule ein bisschen verändert (natürlich nur ein Wort [von Home auf -> Homé], natürlich hab ich es ihm erlaubt und die Lehrer ebenfalls 😮

    Der Typ hat echt Ahnung... Naja ich sollte ihn wohl oder übel doch nochmal fragen, obwohl er mir ein bisschen Angst macht 😞

    Mfg



  • Währe nett wenn du deine Ergebnisse hier reinschreiben würdest hab das gleiche Buch^^ und nahezu gleiche Probleme....^^

    Und gleich ne Zusammenfassung vom ersten Kapitel:

    👍 Hacker = gut, könner
    👎 Cracker = schlecht, illegal...ohne Kenntnisse^^

    also abc.w keine Sorge lol



  • Das Terminal hat mit der CMD unter Windows nichts zu tun. Das was im Terminal läuft schon, das nennt sich Shell und die CMD ist die Shell die dir Windows zur Verfügung stellt.
    Wenn du einmal in die MSDN schaust wirst du auch Winapi Funktionen finden die mit Sh* beginnen, diese gehören zur Shell, wobei hier eine andere Art von Shell gemeint ist.

    Eine Shell ist ein Grundgerüst mit dem man alltägliche Arbeiten unter einem Betriebssystem durchführen kann. Dabei ist die CMD oder die Shell unter Linux ein Programm das der Anwender benutzen kann während die Sh* Funktionen der Winapi für Programme da sind (es gibt natürlich noch andere Funktionen!).

    Was in dem Buch für Linux behandelt wird kannst du nicht auf Windows übertragen, da die System einfach sehr verschieden sind. Das erste Beispiel über das Terminal war sicher ein kleines Shellscript für ein kleines Hello-World Programm das dir eine Root-Shell geöffnet hat. Solch ein Konzept hat Windows nicht.



  • King09 schrieb:

    also abc.w keine Sorge lol

    Also ich mach mir da keine Sorgen. Es ist nur, wie soll ich es sagen, Hacking, Cracking, die Kunst des Exploits und was weiss ich noch was, klingt alles so "cool". Es gibt zig andere sinnvollere Sachen, mit denen man sich beschäftigen kann, als mit dem Zeug da. Das da ist alles für den Katz.



  • abc.w schrieb:

    King09 schrieb:

    also abc.w keine Sorge lol

    Also ich mach mir da keine Sorgen. Es ist nur, wie soll ich es sagen, Hacking, Cracking, die Kunst des Exploits und was weiss ich noch was, klingt alles so "cool". Es gibt zig andere sinnvollere Sachen, mit denen man sich beschäftigen kann, als mit dem Zeug da. Das da ist alles für den Katz.

    Das Thema selbst ist schon in Ordnung, allerdings wird man am besten darin indem man erst einmal ganz normal Programmieren lernt. Je mehr man dort lernt um so ein größeres Verständnis hat man auch auf dem Gebiet des Hackens und Crackens und muss sich nicht solch dubiose Bücher kaufen.

    Was allerdings für jeden Programmierer zu empfehlen ist, ist
    Reversing | ISBN: 0764574817

    dort lernt man sehr viel darüber wie ein Compiler Code erzeugt, also auch Konstrukte optimiert oder überhaupt implementiert. Hilft beim Lesen des Assembler-Outputs ungemein 👍

    Ach so, das ist aber definitiv nichts für den Möchtegern-Hacker, dürfte man auch schon am Titel erkennen.



  • du denkst also wenn du dieses Buch ließt, kannst du mich aufhalten?
    Ich denke dein "online game" kann schon jeder nap mit nem Packet Editor usw. Hacken. Da sind meine gewaltigen hackerfähigkeiten gar nicht von nöten. Natürlich würde ich gerne paar inline hooks in dein kleines mießes programm setzten, was ich auch tuhen werde 😋 😋 😋



  • Jo jO LeUtE IcH KaNn BaTcH DaMiT HaCk IcH aLLes !

    Greetzzz TeAm 1337 HaX0rZzz___ 0x65 <-



  • AcH jA NoCh WaS GuCkt maL uM weLchE UhRzeIt iCh HieR poStE eChTe HacKeR sO wIe IcH SiNd NacHt aKtiV.

    IcH HaCkE maL mIt BaTcH WeIter!

    bTw ShUtDoWn -s -t01 rulezzzzzz



  • ECHTE hacker die was können bleiben anonym und prahlen damit nicht auf irgendwelchen forums rum



  • Jo jO LeUtE IcH KaNn BaTcH DaMiT HaCk IcH aLLes !

    Greetzzz TeAm 1337 HaX0rZzz___ 0x65 <-

    omg wie du einfach das l33t team in den dreck ziehst... 🙄 🙄

    Wenn du so geil beim hacken wirst , dann leg doch mal das forum down.
    Kiddy 🙄 👎



  • Sehr gut, dass ihr das Festgestellt habt – auch wenn es fast 3 Jahre gedauert hat 👍


Anmelden zum Antworten