Wie geht das eigentlich??

Ich kann irgendwie kein neues Thema im Planschbecken aufmachen, aber vielleicht unterscheide ich mich ja auch so dermaßen von den anderen Nullhirnen, dass ich da gar nicht erst reinkomme...
1. Ich bin kein kleines Kind
2. Ich bin kein Hacker und will es auch nicht werden
3. Ich will keinem Schaden zufügen, so wie die, die meinen tolle Hacker zu sein und sich dafür irgendwelche Tools ausm Netz saugen, ohne sie zu verstehen
4. Ich will die Sachen lieber verstehen ohne sie zu benutzen!!!

Ich habe ICQ bei mir installiert und mich dabei daran erinnert, im Black Book einmal über die Sicherheitsrisiken von ICQ gelesen zu haben. So bin ich beim weiteren Lesen irgendwann auf diese Seite gekommen...
Was Trojaner sind weiß jedes Kind, leider besonders die Kinder zwischen 14 und 20, die sich damit so toll vorkommen! Ich hab jetzt auch im Black Book von dos und ddos Attacken gelesen, und dass dabei andere Heimcomputer für die Attacke auf große Server missbraucht werden.
Aber die packen doch nicht auf jeden ihrer gehackten Rechner, die sie dafür benutzen, ein Remote Programm also Trojaner, oder?
Außerdem wäre da ja noch die Sache mit den Ports und so weiter. Ich hab absolut keine Ahnung von Unix-Systemen und was man damit so machen kann und hab deswegen auch schon hier angefragt, welches ich mir zuerst anschauen soll, deshalb wüsste ich einfach gerne mal wenigstens im Groben, wie so ein Hacker das eigentlich macht, auf den anderen Computer zugreifen zu können, ohne einen Trojaner da laufen zu haben, allein mit der Info über IP und Port.
Die wohl noch wichtigere Folge für mich: Was kann ich dagegen machen, denn meine IP kann ja wohl jeder einfach rausfinden, was mir nicht gefällt! Hab auch nur einen Computer und keine Firewall, hab aber die Tutorials hier gelesen und brauch deshalb wohl auch keine....
Wie sehen uns im Planschbecken ;-)
Wollt halt nur mal anfragen...
Gruß rOlf
 
Nett formuliert, aber auch hier lass dir gesagt sein : es sind multiple techniken.

- Exaktes Wissen über einige Systeme (da kannst du locker mal 2 jahre rechnen)
- zumindest "ausreichende" Programmierkenntnisse in mehreren Sprachen (2 -3 jahre)
- Kontakte sind wichtig - du musst die orte kennen wo zb. neue exploits zu finden sind (und das ist NICHT bei securityfocus oder packetstorm)
- erfahrene cracker/hacker kennen systemnahe implementierungen (TCP stack)

Kurzum - die Typen sind einfach wahnsinnig versiert im Umgang mit Computern und davon mal ganz abgesehen - einen hack zu "erfinden" der einfach nur in Computer einzubrechen ist _meistens ein ganz unterschiedliches Ding.
Taucht ein neuer exploit auf so ist es jedem der ein linux und einen compiler hat möglich in einer nacht 40 Rechner zu "rooten" (im idealfall) - einen solchen zu schreiben kann wochen dauern. Manchmal müssen es auch wochenlange vorbereitungen sein um einen Rechner anzugreifen..blablabla

Solche Fragen bringen überhaupt nichts, denn wenn du solche Fragen nötig hast (nicht falsch auffassen) dann bist du sehr weit davon entfernt die Tragweite dieser Thematik zu erkennen.

Lese ein paar biografien - lese computerbücher - historische fälle - politik - technokultur - science fiction - und und und - und dann wirst du dir die fragen selber beantworten können .

mfg
Thomas
 
alles klar, hast wohl Recht! Ich dachte nur, man könnte so ne Universallösung anbieten: Wie komm ich in son Standard Windows gedöns system, um den für weitere Zwecke zu benutzen, aber dann lese ich eben. W'scheinlich würde ich eine unmittelbare Antwort, und sei es nur exemplarisch, sowieso nicht verstehen...
Jetzt weiß ich wenigstens, dass man auf jeden FAll eun Unix System brauch, und weil ich da schon keine Ahnung von hab, -haste absolut Recht- Werd ich jetzt mal anfangen zu lesen.....
Gruß - rOlf
 
Naja, ich würde nicht sagen, daß pures Lesen dich irgendwie weiterbringt. Ich vertrete den Standpunkt, daß man nur durch Experimentieren, Praxis und permanenter geistiger Auseinandersetzung mit den Themen, die dich interessieren (und du musst dich zwangsläufig spezialisieren) wirklich einen Schritt nach vorne macht. Lesen ist viel zu passiv. Dazu ein Beispiel (das Thema Linux scheint dich zu interessieren, deshalb werd ich es als Beispiel bringen):

Nehmen wir das Programm sudo. Dieses Programm oder besser gesagt dieser Befehl ermöglicht es, daß man diverse Befehle quasi als root ausführen kann, ohne das root Passwort zu kennen. Die Tragweite dieses Befehls im Kontext der Sicherheit kann man aber nur verstehen, wenn man die Konfigurationsdatei in etc/sudoers editiert und mit der veränderten Datei experimentiert.
Nimm dir irgendeinen alten Rechner als Experimentierplattform (am Besten sind natürlich zwei oder drei für Netzwerk-Experimente), bei dem es auch egal ist, wenn du das System einmal komplett zerschiesst. Benutze Bücher höchstens als groben Überblick für den Anfang und vor Allem, als Nachschlagewerke (und wirf Schund wie das Blackbook weg). Natürlich, es gibt auch Themen, die kannst du nur theoretisch nachvollziehen, wie z. B. der Aufbau einer Subnetzmaske, aber das sind die Ausnahmen.

alles klar, hast wohl Recht! Ich dachte nur, man könnte so ne Universallösung anbieten: Wie komm ich in son Standard Windows gedöns system, um den für weitere Zwecke zu benutzen, aber dann lese ich eben. W'scheinlich würde ich eine unmittelbare Antwort, und sei es nur exemplarisch, sowieso nicht verstehen..

Wie soll es eine Patentlösung geben? Stell dir vor, es gebe eine Patentlösung für einen Bankeinbruch, da wären wir alle steinreich. Du kannst nur "Erfolg" haben (was Erfolg ist, musst du für dich selbst entscheiden), wenn du ständig auf der Höhe bist und dich permanent weiterbildest (und dein Wissen auch kreativ einsetzen kannst).

Jetzt weiß ich wenigstens, dass man auf jeden FAll eun Unix System brauch, und weil ich da schon keine Ahnung von hab, -haste absolut Recht- Werd ich jetzt mal anfangen zu lesen.....
Gruß - rOlf Gulliver

Man braucht kein UNIX System. Das ist wie bei Musikinstrumenten; du spielst auf demjenigen Instrument am Besten, welches du am meisten magst.
 
...Aber mit Windows und DOS kenn ich mich ja einigermaßen aus! Wie soll man denn damit in andere Computer reinkommen, ohne da einen Server zu installieren? Ich dachte jetzt, wenn ich mich mit Linux zu beschäftigen beginne eröffnen sich mir ganz neue Horizonte in Berzug auf Netzwerkzugriffe, ohne ein Server-Programm installieren zu müssen.
Aber wenn man auch mit Windoof sowas machen kann, kann man sich ja auch mit Windoof davor schützen...
Also wie stellen die das denn an, meinen Rechner für welchen Zweck auch immer zu benutzen (z.B. ddos), ohne ServerProgramm und mit Windows??
Das erschließt sich mir, der ich meine Windews einiggermaßen gut tu kennen, leider nicht.....
 
Ich dachte jetzt, wenn ich mich mit Linux zu beschäftigen beginne eröffnen sich mir ganz neue Horizonte in Berzug auf Netzwerkzugriffe,
ohne ein Server-Programm installieren zu müssen.

Wenn Du von backdoors sprichst - vergiss des Mist - ist lediglich ein "Idiotenwerkzeug" für uninformierte Angreifer und Opfer.

Spar Dir deine weiteren Fragen und mach dich an die Arbeit. Es ist tatsächlich eine Arbeit die Jahre dauert um das zu "verstehen". Wissen um was es geht - das kannst du dir bei google besorgen - aber das alles BEGREIFEN und nachvollziehen zu können liegt allein bei Dir.

mfg
 
weißt du, ich sagte ja schon anfangs: Ich bin kein Hacker und ich will es auch nicht werden! Auf das ganze Thema bin ich echt nur gekommen als ich ICQ neu installiert hab und mich dann wieder an den Artikel aus dem Black Book über ICQ erinnert hab. Ich bin zwar jemand, der mit viel Ehrgeiz alles an seinem Computer verstehen will, aber in Bezug darauf ging es mir einfach um diese Sicherheitsfrage...
Könntest du oder irgendjemand anderes in diesem Forum meinen Windows PC, so wie er is, "hacken", und entweder Daten von mir einlesen, klauen oder verändern oder mit meiner ungewollten Hilfe irgendwelche anderen Server angreifen???
Ich dachte immer, ich wär ja nicht ganz dool und würde einfach bestimmte files nicht annehmen oder ausführen und damit hätte bei mir kein Hacker ne Chance, aber die Frage ist nun wirklich: Wenn ich mich jetzt z.B. über ICQ mit dir unterhalte, kannst du hintermehr in meinen Rechner rein (plump gesagt, sieh halt oben...)??
Ich kann mir nicht vorstellen, dass das so ohne weiteres funktioniert...
Eine boolsche Antwort würd mir schon reichen, damit ich weiß, ob ich mit der ganzen Sache weitermachen soll oder ob ich in meiner Unwissenheit doch irgendwie sicher bin.
Gruß -rOlf
 
Eine Boolsche Antwort lässt sich nicht geben, niemand weiss wie schlampig dein System konfiguriert ist bzw. jeder "Angreifer" hat andere Skills. Prinzipiell würde ich die Frage mit einem vorsichtigen "Ja" beantworten, denn welches technische System ist schon zu 100 Prozent sicher?
Desweiteren kann ich mich nur Gulliver anschließen - spar dir weitere Fragen, was du schreibst, ist größtenteils Unfug, mit ein bißchen geistiger Arbeit erledigen sich die meisten Fragen von selbst.

Ahja, und vergiss den Begriff "Hacker", damit machst du dir wenig Freunde.
 
sry, deshalb habe ich schon Hacker in Anführungszeichen geschrieben!
Ich muss allerdings doch nochmal fragen, denn es geht mir ja gerade um die Sicherheit meines Systems und nicht darum, in andere Systeme eindringen zu können!
Was mich wirklich freuen würde, wär, wenn mit meiner Zustimmung ein Windows User versuchen würde, in mein System einzudringen, sich irgendwie harmlos bemerkbar machen und hinterher zu sagen, ob und wenn wie er es geschafft hat und was ich dagegen tun kann!
Das wäre alles, denn ich sage nocheinmal: Ich bin keine Hacker und ich will auch keiner werden!
Es geht mir einfach nur um die Sicherheit meines Systems!
 
genau, deswegen frag ich ja danach...
Ich hoffe, hier sind vernünftige Leute, die mir vielleicht dabei helfen können, dass ich gegen die nicht so netten Leute etwas besser gewappnet bin.
Was ich hier bisher so gelesen hab, macht ihr nen vernünftigen und vertrauenswürdigen Eindruck...
 
Original von rOlf
Ich muss allerdings doch nochmal fragen, denn es geht mir ja gerade um die Sicherheit meines Systems und nicht darum, in andere Systeme eindringen zu können!
Lass dich hier mal scannen
wenn kein offener Port gefunden wurde, kannst du davon ausgehen, daß man nicht so ohne weiteres in deinen Rechner eindringen kann :))
das man keine ausführbaren Dateien im Chat annehmen soll ist dir ja bekannt.
Solltest du einen Dowload aus fragwürdiger Quelle machen, ist es ratsam vorher eine Firewall zu starten.Das eine Firewall dich NICHT 100%tig schützen kann, hat man dir ja auch schon gesagt.
Da du dir hier Auskunft einholst, darf man vermuten,daß du deinen Kopf gebrauchst wenn du im Internet unterwegs bist. Wenn du daraus eine Gewohnheit machst, kann dir nicht allzuviel passieren ;)
 
Zurück
Oben