Kleine Verständnis Frage

  • Themenstarter Gelöschtes Mitglied 29330
  • Beginndatum
G

Gelöschtes Mitglied 29330

Guest
Wenn jemand mich hacken möchte aber nur meinen echten Namen kennt und keine anderen Daten also außer das was man vlt. noch findet wenn man meinen Namen Googlett also vlt. Instagram Account ubd Facebook Account und vlt. eine Email Addresse oder ein Google+ Account.
Wie kann er wenn er nicht meine Telefonnummer oder WhatsApp oder irgendwas anders hat mich hacken?
Ich meine er braucht doch mindestens meine IP-Addresse für sag ich mal einen exploit auf mein Handy zu laden und danach kann der Schadcode dem Hacked ja immer wenn ich eine neu IP hab ein Dokument in die Dropbox laden in der die neue IP steht.
Aber wie kommt er an diese IP?
 
Er schickt dir eine vermeintliche Email von einem Unternehmen, dessen Service du nutzt, mit einem Link drin, der scheinbar von diesem Service kommt, aber auf einen von ihm kontrollierten Server verweist. Also schlicht und einfach über Phishing.

Dennoch ist es ein Gerücht, dass man, nur weil man die IP von jemandem hat, ihn dadurch hacken kann. Oft ist mehr als ein DDoS kaum möglich, wenn dein Netzwerk keine Dienste nach außen anbietet. Einfacher ist es dir via Social Engineering über eine Phishing-ähnliche Methode einen Trojaner unterzujubeln.
 
Okay danke
Und da kommt mir auch gleich noch eine Verständnis Frage[emoji16]
Wie kann es sein das ein Router gar kein Port öffen hat was ja irgendwie normal ist aber "wodurch" geht den dann der "normale" Internet-Traffic muss damit nicht wenigstens der Http Port offen sein oder was verstehe ich da falsch?!


Gesendet von iPhone mit Tapatalk
 
Für Client-Verbindungen öffnet der Router jeweils Ports. Diese sind aber nicht im eigentlichen Sinn offen, da sie nur eine Verbindung zu einem spezifischen Server haben. Nur dieser Server kann also Daten an diesen Port senden. Der HTTP-Port hingegen ist der Port, auf dem Webserver üblicherweise Verbindungen von Clients annehmen. Schau dir einfach mal an, wie Socket-Verbindungen funktionieren. Dann dürfte dir der Unterschied vermutlich verständlicher werden.
 
Okay hab mir das jetzt mal durch gelesen und hab jetzt eine Frage kann man es schaffen diesen Vorgang auszudricksen indem man sich als der Webserver ausgibt nach dem ersten Verbindungs Aufbau oder ist das dann schon Man-in-the-middle-Attacke?
Und eine Frage ist mir noch gekommen kann man im eigen lan also egal ob mit Wifi oder Netzwerkekabel anonym sein so das mich andere Clients im Netz mich nicht sehen?
Oder das ich sogar für den Router sogut wie unsichtbar bin indem ich z.B. einen Chromecast vorgaugle oder mich als ein vorhandenes Gerät ausgebe?


Gesendet von iPhone mit Tapatalk
 
Okay hab mir das jetzt mal durch gelesen und hab jetzt eine Frage kann man es schaffen diesen Vorgang auszudricksen indem man sich als der Webserver ausgibt nach dem ersten Verbindungs Aufbau oder ist das dann schon Man-in-the-middle-Attacke?

Prinzipiell bist du immer ein "man-in-the-middle", wenn du zwischen zwei Kommunikationspartnern sitzt und deren Kommunikation beobachten, modifizieren oder gar blockieren kannst. Das Ziel kann aber je nach Protokoll unterschiedlich ausfallen. So wird z.B. auf Transportebene zwischen verbindungsorientiert (TCP) und Verbindungslos (UDP) unterschieden. Gleichzeitig spielt Kryptographie eine große Rolle, also z.B. der Einsatz von TLS, DTLS oder IPSec.

Und eine Frage ist mir noch gekommen kann man im eigen lan also egal ob mit Wifi oder Netzwerkekabel anonym sein so das mich andere Clients im Netz mich nicht sehen?
Oder das ich sogar für den Router sogut wie unsichtbar bin indem ich z.B. einen Chromecast vorgaugle oder mich als ein vorhandenes Gerät ausgebe?

Natürlich kannst du dich als jemand anders ausgeben. Diese Art von Angriff wird oft als Impersonation oder Masquerade Attacke bezeichnet. unsivchtbar bist du dabei nicht, aber das ist ja hier auch nicht dein vorrangiges Ziel.
Wenn dich andere nicht sehen sollen, dann musst du passiv bleiben. Im Wifi heißt das, dass du aufs Sniffen beschränken musst und selbst keine Pakete versenden darfst. Im Kabelgebundenen Netzwerk ist es nachvollziehbarerweise ungemein schwieriger, gerade bei Switchen oder Routern.
 
Zurück
Oben