Auf Computer von aussen unbefugt zugreifen und Ähnliches


  • Mod

    nutzlos schrieb:

    Was benötige ich dann von diesem Rechner? IP-Adresse? Und wie bekomme ich das was ich brauche?

    Nichts für ungut, aber du bist einfach noch nicht so weit, wenn du diese Fragen stellen musst. Dies war nämlich der einfache Teil von dem ich annahm, dass du das mal eben nebenher erledigen könntest. Danach würde es erst interessant werden.

    Das einzige was dir nun noch weiterhelfen kann, sind fertige Scriptkiddietools oder viel Geduld und dich erstmal grundlegend mit der Materie beschäftigen.



  • Rechnernetze sagst du...

    ok, was genau ist da von Interesse für mich?

    Ich hab damals mal ein paar Seiten aus dem Tanenbaum (Betriebsysteme) gelesen und fand den Stil eigentlich ganz gut.

    Ist "Computernetzwerke" dann für meine Zwecke zu empfehlen?

    Und was würde dann darauf aufbauen? Vielleicht schon in Richtung Praxis gehend?
    Wobei ich nur ernstzunehmende Literatur suche.



  • Nichts für ungut, aber du bist einfach noch nicht so weit, wenn du diese Fragen stellen musst. Dies war nämlich der einfache Teil von dem ich annahm, dass du das mal eben nebenher erledigen könntest. Danach würde es erst interessant werden.
    Das einzige was dir nun noch weiterhelfen kann, sind fertige Scriptkiddietools oder viel Geduld und dich erstmal grundlegend mit der Materie beschäftigen.

    Wie hoffentlich zu ersehen ist, ist mein Ziel genau sich mit der Materie auseinanderzusetzen, und um das ganze für mich spannend zu halten , habe ich mir als ersten Ziel gesetzt einen Rechner im eigenen Netzwerk zu "hacken", wobei hier nicht genau definiert sein soll, was ich auf dem rechner genau vorhabe.

    Das ganze kann ruhig etwas Zeit in ANspruch nehmen, nur eines möchte ich wenn möglich vermeiden:

    Das Lernen von zig Protokollen...



  • nutzlos schrieb:

    Rechnernetze sagst du...

    ok, was genau ist da von Interesse für mich?

    Also mit der Einstellung kommst du nicht weit.

    Ich hab damals mal ein paar Seiten aus dem Tanenbaum (Betriebsysteme) gelesen und fand den Stil eigentlich ganz gut.

    Siehe oben. Wenn du nichtmal ein Buch durchlesen kannst, wieso willst du dich dann gleich mit dem nächsten beschäftigen?

    Ist "Computernetzwerke" dann für meine Zwecke zu empfehlen?

    Es ist ein gutes Buch.



  • nutzlos schrieb:

    Das ganze kann ruhig etwas Zeit in ANspruch nehmen, nur eines möchte ich wenn möglich vermeiden:

    Das Lernen von zig Protokollen...

    LOL.

    Ok, du hast verloren, nächster bitte.



  • oh man, ich bin so nutzlos,
    ja, ok, verstehe, verloren, aber schon game over?

    ich will nur nicht zuviel lernen, aber viel viel können,
    habt ihr nicht paar insider tricks? so speeup stuff?

    kaffe trinken reicht nicht aus denke ische



  • Ok, ich habe versucht mich einmal ganz grob mit dem Ablauf eines möglichen Szenarios zu beschäftigen, es läuft anscheinend wirklich darauf hinaus, alle Protokolle zu kennen.

    Also wenn ich das richtig verstanden habe wäre folgendes möglich:

    Rechner A = Angreifer
    Rechner B = Ziel

    Rechner A muss irgendwie IP kennen (woher kann man die bekommen, ohne Zugriff auf den Rechner zu haben?).
    Rechner A schreibt alle Ports an und wartet auf Antwort. Ports die Antworten sind offen.
    Nun kann man versuchen ein Programm zu schreiben, dass einen Client für den Dienst eines offenen Ports simuliert.
    Schickt man in bsp TCP-Pakete verpackte Binärdaten als Anfrage kann man evt anhand der ANtwort herausbekommen, welches Programm am Zielrechner auf dem Port horcht.
    Hat dieses Programm Schwachstellen, kann man evt eine Anfrage zusammenbasteln, welche zB zu einem BufferOverflow führt und Code einschleusen.

    Das ist jetzt so ungefähr das, was ich nach einer Stunde googlen herausgefunden habe. Knackpunkt scheint tatsächlich auch mit zu sein, dass eine Anfrage nach dem Protokoll erstellt werden müsste und somit dessen Aufbau wichtig wäre...

    Wenn ich jetzt irgendwas total blödsinniges oben geschrieben habe, seid nicht böse und korrigiert mich bitte ^^

    Ich warte jetzt bis ich diese beiden Bücher bekomme:
    Computernetz ,Tanenbaum
    Netzwerkangriffe von innen, Ziegler

    Ich hoffe, die taugen 🙂

    PS: Dass ich vom Betriebsystembuch nur ein paar Seiten gelesen habe, hatte rein praktische Gründe: ich hab nur das gelernt, was für mich zu diesem Zeitpunkt relevant war (Schedulingstrategien, INodes, Deadölocks, Seitenverwaltung, Segmentierung)



  • oh man, ich bin so nutzlos,
    ja, ok, verstehe, verloren, aber schon game over?

    ich will nur nicht zuviel lernen, aber viel viel können,
    habt ihr nicht paar insider tricks? so speeup stuff?

    kaffe trinken reicht nicht aus denke ische

    Ich bitte denjenigen, der versucht falsche Nachrichten in meinem Namen zu schicken höflichst darum , das zu unterlassen.

    Ich versuche mich wirklich mit dem Thema auseinanderzusetzen.
    Ich finde nur den Aufabu von vielen Protokollen sehr trocken, aber wenn es sein muss , beisse ich eben in den sauren Apfel.



  • nutzlos schrieb:

    Ich warte jetzt bis ich diese beiden Bücher bekomme:
    Computernetz ,Tanenbaum
    [...]

    Das Buch ist gut, das wird dir auf jeden Fall dabei helfen, Computer-Netzwerke zu verstehen.

    Allerdings würde ich zur englischen Version raten, und zwar aus zwei Gründen:

    1. Englisch ist die Original-Version, daher keine Übersetzungsfehler.
    2. Englisch wirst du brauchen, um in dem Bereich gut zu werden. Ich würde daher Englisch üben wo es geht.

  • Mod

    nutzlos schrieb:

    (woher kann man die bekommen, ohne Zugriff auf den Rechner zu haben?).

    In einem Heimnetz: Durch ausprobieren, DNS-Einträge, ...
    Im Internet: Schon schwieriger. Wenn der Rechner einen DNS-Eintrag hat den man kennt, ist es trivial. Wenn man bloß weiß, dass irgendwo auf der Welt ein bestimmter Rechner existiert den man angreifen möchte, ist dies so gut wie unmöglich. Aber man hat ja gewöhnlicherweise irgendwelche Kenntnisse über den Zielrechner, die die Anzahl der Möglichkeiten stark einschränken.


Anmelden zum Antworten