Daniel: Hacken lernen

Hi,
gibt es irgendwo ein tutorium, tutorial oder vll. ein buch (nach
möglichkeit alles auf deutsch) mit dem man hacken lernen kann? kennt ihr
software bzw. welche software würdet ihr dazu empfehlen?

Grund. ich will, darf und soll die Sites von der firma bei der ich
arbeite auf sicherheit testen, da zum teil vertrauliche daten auf den
Sites liegen.

MfG

  1. Moin,

    gibt es irgendwo ein tutorium, tutorial oder vll. ein buch (nach
    möglichkeit alles auf deutsch) mit dem man hacken lernen kann? kennt ihr
    software bzw. welche software würdet ihr dazu empfehlen?

    http://koeln.ccc.de/prozesse/writing/artikel/hacker-werden.html
    http://www.catb.org/~esr/faqs/hacker-howto.html
    http://www.ccc.de/hackerethics?language=de
    http://www.ccc.de/faq/?language=de
    http://www.fefe.de/hacken.html

    --
    Henryk Plötz
    Grüße aus Berlin
    ~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
    ~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~
    1. Hi,

      http://koeln.ccc.de/prozesse/writing/artikel/hacker-werden.html

      demnacht dauert eine hacker"ausbildung" 5 Jahre, ich bin noch jung daher besteht darin kein problem.

      http://www.catb.org/~esr/faqs/hacker-howto.html
      http://www.ccc.de/hackerethics?language=de
      http://www.ccc.de/faq/?language=de
      http://www.fefe.de/hacken.html

      das hört sich alles ja mal ziemlich positiv an und wird mir auf meinem weg helfen.

      vielen dank

      MfG

      1. Hi,

        demnacht dauert eine hacker"ausbildung" 5 Jahre, ich bin noch jung daher besteht darin kein problem.

        Das, was du am Anfang lernst, kannst du nach Ende deiner Ausbildung auch mit sicherheit anwenden. Die Technik steht ja zum Glück praktisch still, das eine zeit von 5 Jahren kein Problem darstellt

        SCRN

  2. Moin!

    gibt es irgendwo ein tutorium, tutorial oder vll. ein buch (nach
    möglichkeit alles auf deutsch) mit dem man hacken lernen kann? kennt ihr
    software bzw. welche software würdet ihr dazu empfehlen?

    Ernsthaft: Wenn du es nicht schaffst, dir aus dem Internet die ersten Ansatzpunkte für deine Frage _selbständig_ zu beschaffen, dann sollte die Firma dir diese Aufgabe keinesfalls anvertrauen.

    Dein Prüfergebnis wäre in jedem Fall nicht so, dass man sich drauf verlassen sollte. Sprich: Man muß, egal was rauskommt, immer noch den Satz "Weiterhin können sich noch beliebig viele derzeit unbekannte Lücken im System befinden" anhängen.

    • Sven Rautenberg
    1. Hi,

      Ernsthaft: Wenn du es nicht schaffst, dir aus dem Internet die ersten Ansatzpunkte für deine Frage _selbständig_ zu beschaffen, dann sollte die Firma dir diese Aufgabe keinesfalls anvertrauen.

      tja, wenn ich nach hacken google dann lande ich auf unzähligen hacker
      sites mit noch viel mehr porno pop-ups und dich ich momentan am
      arbeitsplatz bin empfinde ich das nicht gerade als förderlich.

      MfG

      1. Moin,

        tja, wenn ich nach hacken google dann lande ich auf unzähligen hacker
        sites mit noch viel mehr porno pop-ups und dich ich momentan am
        arbeitsplatz bin empfinde ich das nicht gerade als förderlich.

        Erstens würde ich mir für die Suche mehr Begriffe ausdenken als nur "hacken". Zweitens stellen PopUps in der aktuellen Browserwelt kein Problem mehr dar. Drittens schließe ich mich Sven Rautenberg an. Fazit: Lass es bleiben.

        Grüße aus Hamburg
        Michel

        --
        Ein Problem ist halb gelöst, wenn es klar formuliert ist. (John Dewey)
      2. Moin!

        Ernsthaft: Wenn du es nicht schaffst, dir aus dem Internet die ersten Ansatzpunkte für deine Frage _selbständig_ zu beschaffen, dann sollte die Firma dir diese Aufgabe keinesfalls anvertrauen.

        tja, wenn ich nach hacken google dann lande ich auf unzähligen hacker
        sites mit noch viel mehr porno pop-ups und dich ich momentan am
        arbeitsplatz bin empfinde ich das nicht gerade als förderlich.

        Das Ausschließen von unerwünschten Suchbegriffen aus Suchergebnissen gehört (zusammen mit dem Formulieren von geeigneten erwünschten Suchbegriffen) mit zu den wichtigsten Hackerskills.

        Nur so als Beispiel:
        Google-Suche nach der Phrase "Wie werde ich Hacker" findet dir auf Position 1 direkt den Link zu koeln.ccc.de, den dir Henryk Plötz auch gepostet hat.

        q.e.d.

        • Sven Rautenberg
  3. Hallo Daniel,

    sobald du in einem Buch zu dem Thema etwas findest und die Druckerschwärze getrocknet ist, ist der Inhalt veraltet.

    Was Du brauchst ist langjährige Erfahrung (oder ersatzweise 16 Stunden Zeit am Tag), viel Creativität und ein breit gestreutes Wissen um die IT-Technik im Allgemeinen und Netzwerke im Speziellen.

    Nachdem Du gerade auch nach einem Buch in deutscher Sprache fragst rate ich dringend dazu, eine professionelle Firma mit dem Thema zu betreuen, wenn Du tatsächlich "messbare Sicherheit" willst und nicht nur ein gutes Bauchgefühl "was getan" zu haben.

    Ciao
    Hans-Peter

  4. Machst du eine Ausbildung als Systemintegrator, oder was genau arbeitest du?

    1. Hi,

      Machst du eine Ausbildung als Systemintegrator, oder was genau arbeitest du?

      ich bin student und momentan im praxissemester bei dieser firma, ich
      studier Medien und Informationswesen und habe zumnidest grundlagen
      wissen in QBasic, VisualBasic, C++, Java, JavaApplets, PHP und MySQL.
      ich weis das man hacken nicht einfach lernen kann, im gegensatz zu php
      sondern viel weiterläufiger ist. aber ich bin bereit mich intesivst mit
      der materie zu befassen und werde nicht auf die "dunkle seite" der
      Macht gehen. sondern ich möchte solchen leute den weg zumindest
      erschweren können.

      MfG

      1. [...] habe zumnidest grundlagen
        wissen in QBasic, VisualBasic, C++, Java, JavaApplets, PHP und MySQL.
        [...]

        Das sind ja schon mal Wissen, das du für dein Vorhaben gar nicht
        benötigst. Ich schließe mich allen Vorrednern/-schreiber an:

        Lass es.

        Die Ergebnisse, die du der Firma vorlegst, können doch nur
        getrost in Ablage P wandern. Also noch mal unsere Bitte:

        Lass es.

        1. [...] habe zumnidest grundlagen
          wissen in QBasic, VisualBasic, C++, Java, JavaApplets, PHP und MySQL.
          [...]

          Das sind ja schon mal Wissen, das du für dein Vorhaben gar nicht
          benötigst.

          Falsch.

          1. Hallo Anonymous.

            Falsch.

            Hin und wieder wäre eine ausführlichere Antwort deinerseits schon wünschenswert.
            Ein dahingerotztes "Falsch" erfordert zwangsläufig eine Gegenfrage "Warum ..?", sofern der Vorgänger daran überhaupt noch interessiert ist.

            Gruß, Ashura

            --
            Selfcode: sh:( fo:) ch:? rl:( br:^ n4:& ie:{ mo:) va:) de:> zu:) fl:( ss:| ls:[ js:|
            Try it: Become an Opera Lover in 30 days
            Meine Browser: Opera 8.0 | Firefox 1.0.4 | Lynx 2.8.3 | Netscape 4.7 | IE 6.0
            IE Layout-Workaround №1: <!--[if IE]><style type="text/css">*{display:none;}</style><![endif]-->
            1. Ein dahingerotztes "Falsch" erfordert zwangsläufig eine Gegenfrage "Warum ..?", sofern der Vorgänger daran überhaupt noch interessiert ist.

              Das herauszufordern ist meine Absicht. Fragt er nicht nach wäre eine Antwort Verschwendung.

              1. Hallo Anonymous.

                Das herauszufordern ist meine Absicht. Fragt er nicht nach wäre eine Antwort Verschwendung.

                Hast du so wenig Zeit  und / oder Muse, um deine Äußerung ein wenig näher zu erläutern? ;)

                Gruß, Ashura

                --
                Selfcode: sh:( fo:) ch:? rl:( br:^ n4:& ie:{ mo:) va:) de:> zu:) fl:( ss:| ls:[ js:|
                Try it: Become an Opera Lover in 30 days
                Meine Browser: Opera 8.0 | Firefox 1.0.4 | Lynx 2.8.3 | Netscape 4.7 | IE 6.0
                IE Layout-Workaround №1: <!--[if IE]><style type="text/css">*{display:none;}</style><![endif]-->
                1. Das herauszufordern ist meine Absicht. Fragt er nicht nach wäre eine Antwort Verschwendung.

                  Hast du so wenig Zeit  und / oder Muse, um deine Äußerung ein wenig näher zu erläutern? ;)

                  Darum geht es nicht. Eine Antwort wie ich sie gegeben habe provoziert zum Nachdenken. Wird dann nachgefragt, ist derjenige offen, Argumente dafür zu hören. Fragt er nicht nach, will er es gar nicht wissen. Sage ich ihm sofort, warum dem so ist, muss er nicht nachdenken.

                  1. Hallo Anonymous.

                    Darum geht es nicht. Eine Antwort wie ich sie gegeben habe provoziert zum Nachdenken.

                    Aber leider auch bei manchen zu affektierter Aggression.

                    Wird dann nachgefragt, ist derjenige offen, Argumente dafür zu hören. Fragt er nicht nach, will er es gar nicht wissen. Sage ich ihm sofort, warum dem so ist, muss er nicht nachdenken.

                    Ich sehe schon, hier ist erweitertes psychologisches Denken am Werke.
                    Nun gut, in Zukunft weiß ich, was du mit deinen Antworten bezweckst.

                    Gruß, Ashura

                    --
                    Selfcode: sh:( fo:) ch:? rl:( br:^ n4:& ie:{ mo:) va:) de:> zu:) fl:( ss:| ls:[ js:|
                    Try it: Become an Opera Lover in 30 days
                    Meine Browser: Opera 8.0 | Firefox 1.0.4 | Lynx 2.8.3 | Netscape 4.7 | IE 6.0
                    IE Layout-Workaround №1: <!--[if IE]><style type="text/css">*{display:none;}</style><![endif]-->
                  2. Anonymous,

                    Eine Antwort wie ich sie gegeben habe provoziert zum Nachdenken. Wird dann nachgefragt, ist derjenige offen, Argumente dafür zu hören. Fragt er nicht nach, will er es gar nicht wissen. Sage ich ihm sofort, warum dem so ist, muss er nicht nachdenken.

                    Wenn das mal keinen @Che^H^H^H^H @Anonymous-Thread gibt … ;-)
                    Gunnar

                    --
                    “I got my finger on the trigger / But I don’t know who to trust” (Bruce Springsteen, Devils and Dust)
                  3. Hallo x,

                    Wird dann nachgefragt, ist derjenige offen, Argumente dafür zu hören.
                    Fragt er nicht nach, will er es gar nicht wissen.

                    Dritte Möglichkeit:

                    Man erkennt die Validität Deiner Aussage an, hat Interesse daran, über das Thema zu diskutieren, aber eben nicht mit Dir, weil abzusehen ist, daß Du weiter an Deiner Krücke des Provozierens festhalten wirst, anstatt den Gegenüber als Gleichen anzuerkennen.

                    Tim

                    1. Hallo x,

                      Anonymous, bitte.

                      Wird dann nachgefragt, ist derjenige offen, Argumente dafür zu hören.
                      Fragt er nicht nach, will er es gar nicht wissen.

                      Dritte Möglichkeit:

                      Man erkennt die Validität Deiner Aussage an, hat Interesse daran, über
                      das Thema zu diskutieren, aber eben nicht mit Dir, weil abzusehen ist,
                      daß Du weiter an Deiner Krücke des Provozierens festhalten wirst, anstatt
                      den Gegenüber als Gleichen anzuerkennen.

                      Mit dem Risiko kann ich leben.

      2. Moin!

        ich weis das man hacken nicht einfach lernen kann, im gegensatz zu php
        sondern viel weiterläufiger ist. aber ich bin bereit mich intesivst mit
        der materie zu befassen und werde nicht auf die "dunkle seite" der
        Macht gehen. sondern ich möchte solchen leute den weg zumindest
        erschweren können.

        Du willst nicht "hacken lernen". Was du willst, ist lernen, wie man prüfen kann, ob ein System sicher ist. Diese Suche endet bereits dort, wo die Prüfung eine Lücke gefunden hat. Das erfordert absolut kein Hackerwissen. Das erfordert akribische Kleinarbeit beim Durchgucken des Codes auf Hinweise bzw. Verletzungen von zwingend einzuhaltenden Programmierregeln, die andernfalls Lücken eröffnen könnten, die sich wiederum ausnutzen lassen.

        Und die Frage, wie man die Lücke schließt, überläßt du mit deinem Wissen dann sowieso lieber jemandem, der sich damit auskennt.

        • Sven Rautenberg
        1. Hi,

          Du willst nicht "hacken lernen".

          ich werd wohl eher wissen was ich will.

          Was du willst, ist lernen, wie man prüfen kann, ob ein System sicher ist.

          es gibt kein 100%iges sicheres system im www. es gibt immer einen weg,
          nur die schwierigkeit des weges ist unterschiedlich.

          Diese Suche endet bereits dort, wo die Prüfung eine Lücke gefunden
          hat. Das erfordert absolut kein Hackerwissen. Das erfordert
          akribische Kleinarbeit beim Durchgucken des Codes auf Hinweise bzw.
          Verletzungen von zwingend einzuhaltenden Programmierregeln, die
          andernfalls Lücken eröffnen könnten, die sich wiederum ausnutzen lassen.

          hacker wissen ist also nix anderes wie ein extrem gutes auskennen in
          allen möglichen programmiersprachen und netzwerktechniken. oder hab
          ich das jetzt falsch interpretiert?

          Und die Frage, wie man die Lücke schließt, überläßt du mit deinem
          Wissen dann sowieso lieber jemandem, der sich damit auskennt.

          das wird sich zeigen, wenn ich nicht weis wie man die lücke schließen
          kann, kann ich ja schlecht sagen wie der jenige sie schließen soll.
          sondern kann ihn nur darauf aufmerksam machen das eine lücke vorhanden
          ist und ich sie gefunden habe. wenn ich sie nicht finde kann ich ihn
          nichtmal darauf aufmerksam machen. ich denke aber das man wenn man
          eine lücke kennt auch die lösung dazu kennt. wenn man sie nicht kennt
          ist es zufall.

          MfG

          1. Moin!

            Und die Frage, wie man die Lücke schließt, überläßt du mit deinem
            Wissen dann sowieso lieber jemandem, der sich damit auskennt.

            das wird sich zeigen, wenn ich nicht weis wie man die lücke schließen
            kann, kann ich ja schlecht sagen wie der jenige sie schließen soll.

            Sollst du ihm ja auch nicht sagen, das sollte er schon allein wissen.

            Ein Praxisbeispiel:

            Der WYSIWYG-Browsereditor SPAW besteht aus diversen PHP-Dateien.

            In einer dieser Dateien stand direkt am Anfang folgender Code (schematisch, die exakten Variablennamen weiß ich jetzt nicht auswendig):

            include ($SPAW_CONFIG_DIR."/irgendein/festes/skript.inc.php");

            Fällt dir die mögliche Sicherheitslücke sofort auf?

            Jemandem ist sie aufgefallen, er meldete "arbitrary code include possible" an den Hersteller, weil man bei "register_globals=on" und "allow_url_fopen=on" hier beliebigen Code einschleusen kann.

            Der Hersteller reagierte mit folgender Verbesserung:

            if (!ereg("/^http:\/\//i",$SPAW_CONFIG_DIR))  
            {  
              include ($SPAW_CONFIG_DIR."/irgendein/festes/skript.inc.php");  
            }
            

            Siehst du hier die Lücke auch noch?

            Die Prüfung, ob in der eingeschleusten Variablen vorn "http" steht, ist zwar nett, aber "allow_url_fopen" gilt für mehr Mechanismen als nur "http" - beispielsweise auch "ftp".

            Das Problem bei diesem Editor ist nur: Dieses Skript wird seinerseits im Normalfall von einem Hauptskript eingebunden, die Variable $SPAW_CONFIG_DIR ist dadurch gewöhnlich mit einem vernünftigen Wert vorbelegt, und wenn man jetzt hier irgendwelche Prüfungen unternimmt oder die Variable rauswirft, dann gefährdet man unter Umständen die Funktionsfähigkeit des gesamten Skriptes.

            Es ist also wesentlich leichter, in einem Programmtext, dessen tatsächliche Zusammenhänge und Funktionsweisen man nicht so genau verstehen muß, nur durch isoliertes Betrachten einer einzigen Codezeile eine mögliche Lücke zu finden - die Beseitigung dieser Lücke hingegen erfordert in der Regel dann doch die umfangreichen Kenntnisse über das Programm, die man sich nur mit viel Arbeit aneignen kann.

            Natürlich läßt sich dieses Beispiel auch auf andere Weisen abdichten. register_globals sollte ja sowieso lieber off sein. Alternativ kann auch allow_url_fopen abgeschaltet werden - eine der beiden Maßnahmen verhindert das Ausnutzen der Lücke ebenso. Und wenn beides nicht möglich ist (bei Massenprovidern tendentiell der Fall), dann könnte man immer noch den externen Zugriff per HTTP auf dieses Verzeichnis unterbinden - PHP selbst greift ja über das Dateisystem zu.

            Diese alternativen Workarounds lösen das Problem aber nicht endgültig.

            sondern kann ihn nur darauf aufmerksam machen das eine lücke vorhanden
            ist und ich sie gefunden habe. wenn ich sie nicht finde kann ich ihn
            nichtmal darauf aufmerksam machen. ich denke aber das man wenn man
            eine lücke kennt auch die lösung dazu kennt. wenn man sie nicht kennt
            ist es zufall.

            Du hast bislang noch zuwenig Lücken in deinem Leben gefunden, glaube ich.

            Mir sind bislang ja auch nur ein paar wirklich offensichtliche Lücken aufgefallen, von Leuten, die etwas dilettantisch programmiert haben.

            Das bislang spannendste (auch weil ich direkte Live-Interaktion vom programmierenden Admin kriegte) war ein HTML-Formular (verkürzt dargestellt), welches man in einem Intranet aufrufen konnte, um sein eigenes Login-Passwort zu ändern:

              
            <input type="hidden" name="user" value="23">  
            <input type="password" name="password1">  
            <input type="password" name="password2">  
            <!-- und weitere Textfelder für Name, Adresse, Telefon etc. -->  
            
            

            Einen Sessionmechanismus existierte nicht.

            • Sven Rautenberg
            1. Hi

              Das bislang spannendste (auch weil ich direkte Live-Interaktion vom programmierenden Admin kriegte) war ein HTML-Formular (verkürzt dargestellt), welches man in einem Intranet aufrufen konnte, um sein eigenes Login-Passwort zu ändern:

              <input type="hidden" name="user" value="23">
              <input type="password" name="password1">
              <input type="password" name="password2">
              <!-- und weitere Textfelder für Name, Adresse, Telefon etc. -->

              
              >   
              > Einen Sessionmechanismus existierte nicht.  
                
              Ich sags gleich mal im Voraus: heut ist Freitag der 13. und ich mach heut eh schon den ganzen Tag alles falsch, also kanns sein, dass ich heute einfach zu doof bin da die Sicherheitslücke zu sehen, aber ich frag trotzdem mal: wo ist da die Sicherheitslücke?  
                
              Gruß  
              Carl
              
              1. <input type="hidden" name="user" value="23">
                <input type="password" name="password1">
                <input type="password" name="password2">
                <!-- und weitere Textfelder für Name, Adresse, Telefon etc. -->

                
                > >   
                > > Einen Sessionmechanismus existierte nicht.  
                >   
                > Ich sags gleich mal im Voraus: heut ist Freitag der 13. und ich mach heut eh schon den ganzen Tag alles falsch, also kanns sein, dass ich heute einfach zu doof bin da die Sicherheitslücke zu sehen, aber ich frag trotzdem mal: wo ist da die Sicherheitslücke?  
                  
                Es existierte kein Session-Mechanismus. Die User-ID wird in einem Hidde-Feld übertragen. Folge: mit einem kleinen selbstgebastelten Formular könnte man das Passwort für jeden User beliebig setzen.  
                
                
                1. Es existierte kein Session-Mechanismus. Die User-ID wird in einem Hidde-Feld übertragen. Folge: mit einem kleinen selbstgebastelten Formular könnte man das Passwort für jeden User beliebig setzen.

                  Ok, dann hatte ich es nur falsch verstanden, da ich davon ausgegangen bin, dass eines der Passwort-Felder zur Eingabe des alten Passwortes dient, und so eine Sicherjeitsüberprüfung stattfindet.

                  Gruß
                  Carl

      3. Hallo,

        ich bin student und momentan im praxissemester bei dieser firma, [...] ich bin bereit mich intesivst mit der materie zu befassen

        kann es sein, daß Du in Panik bist dieser Firma nicht zu gefallen und einen guten Eindruck hinterlassen willst? Wie ja schon geschrieben wurde brauchst Du wohl erhebliche Kenntnisse. Ich würde an Deiner Stelle der Firma empfehlen, für Ihre Sicherheitstests externe mit Erfolgsprämie zu ködern. Aber dann haben die halt Kosten. Scheint mir, daß hier mal wieder der Praktikant als billige Fachkraft mißbraucht werden soll.

        Gruß, Andreas

        --
        SELFFORUM - hier werden Sie geholfen,
        auch in Fragen zu richtiges Deutsch
        1. Hi,

          kann es sein, daß Du in Panik bist dieser Firma nicht zu gefallen und einen guten Eindruck hinterlassen willst?

          Wer will das bei der momentanen Arbeitmarktlage nicht? schließlich
          könnte ich dort dann in den Semesterferien dort joben und etwas geld
          verdienen.

          Wie ja schon geschrieben wurde brauchst Du wohl erhebliche
          Kenntnisse. Ich würde an Deiner Stelle der Firma empfehlen, für Ihre
          Sicherheitstests externe mit Erfolgsprämie zu ködern. Aber dann haben
          die halt Kosten. Scheint mir, daß hier mal wieder der Praktikant als
          billige Fachkraft mißbraucht werden soll.

          Jain. Es ist ja nicht meine Hauptaufgabe. Eher eine Art nebentätigkeit
          falls ich ein projekt abgeschlossen habe und grad kein neues ansteht.
          quasi eine ABM. das gebiet intressiert mich nun aber schon und ich
          möchte mich daher "profesionell" mit dem Thema auseinandersetzten. Daher
          spielt zeit wie gesagt für mich keine rolle.

          MfG

  5. Hi,

    gibt es irgendwo ein tutorium, tutorial oder vll. ein buch (nach
    möglichkeit alles auf deutsch) mit dem man hacken lernen kann?

    Nein, sowas gibt es nicht.
    Das hat einen Hauptgrund: Du kannst die komplette Technik beherrschen, aber das reicht nicht. Die soziale Komponente muß genau so sitzen.
    Solche Sicherheitstests wie Du vorhast, gehören mit zu meinem Angebot und das erste, das ich mache, noch bevor ich irgendwelche Technik nutze: ich setze eine junge, gutaussehende Person (noch nicht einmal das Geschlecht sei hier verraten) darauf an, Paßworte zu besorgen oder gar Daten zu kopieren. Und soviel sei hier verraten: die Erfolgsprämie wurde bis jetzt _immer_ fällig.
    Jetzt sag' mir: wo kannst Du es lernen, diese Sicherheitslücke zu schließen?
    Dann mußt Du herausfinden, was die Leute überhaupt brauchen. Das ist das Schwierigste überhaupt, da im Grunde unmöglich.

    Jetzt erst kannst Du Technik einsetzen: erstmal kurz von außen testen, ob irgendwo zufällig ein Loch vergessen wurde und im Bedarfsfall sofort schließen. Dann eine Liste aller eingesetzter Software erstellen und je nach Bedarf patchen oder Alternative suchen oder ganz wegschmeißen. Dann eine Netzwerkkarte erstellen und auf Schwachstellen untersuchen, wobei es auch durchaus sein kann, das das ganze Netz eine einzige Schwachstelle ist. Schwachstellen können dabei logischer, topologischer, kryptographischer und auch rein physischer Art sein. Dann folgt die Überprüfung der Datensicherung, die auf die gleichen Punkte wie auch das Netzwerk geprüft wird.
    Die Reihenfolge kann variieren, zudem wäre parallele Abarbeitung zu bevorzugen, die jedoch personalintensiv ist was dann wieder kein Schwein bezahlen will.

    Wenn Du mal wissen willst, wie Dein Stand aussieht: wenn Du das hier http://www.shmoo.com/phrack/Phrack49/p49-14 als langweilig weil ein uralter Hut empfindest hast Du schonmal keine schlechten Voraussetzungen. Wenn Du auch noch den Fehler darin findest hast Du bereits sehr gute Voraussetzungen und könntest schon in ein paar Jahren ein geübter Hacker sein.

    so short

    Christoph Zurnieden

  6. Hallo Daniel!

    Hacken lernen

    Axt, viel Muskelkraft, und los gehts! Mögen die Bäume mir dir sein!

    ℆, ℒacℎ;-)gas

    --
    Bei der intendierten Realisierung der linguistischen Simplifizierung
    des regionalen Idioms resultiert die Evidenz der Opportunität extrem
    apparent, den elaborierten und quantitativ opulenten Usus nicht assi-
    milierter Xenologien konsequent zu eliminieren!
    1. Hi,

      Hacken lernen

      Axt, viel Muskelkraft, und los gehts! Mögen die Bäume mir dir sein!

      mit dieser methode wirst du dir an meinem rechner aber die zähne
      ausbeißen das gehäuse ist zugeschweist und einbetoniert

      Mfg

    2. Grüß Gott,

      Hacken lernen

      Axt, viel Muskelkraft, und los gehts! Mögen die Bäume mir dir sein!

      Sprach er nicht vom hacken? Wäre da nicht eine Hacke angemessener? Natürlich, sollte er sich über Holz hermachen wollen, braucht er eine Axt. Da ich aber davon ausgehe, dass man so dumm gar nicht sein kann, das Prinzip dieser Tätigkeit nicht innerhalb von fünf Minuten zu verstehen, vermute ich, er will sich um Unkraut und sonstige unerwünschte Gewächse kümmern. Wozu er einer Hacke bedürfte.

      Dieses Posting war absolut sinnfrei und entstand nur, um meine geistige Überlegenheit zu demonstrieren. Scnr.

      Viele Grüße, Johan

      --
      Ceterum censeo explorinem esse delendam!
      1. Hi,

        Da ich aber davon ausgehe, dass man so dumm gar nicht sein kann, das
        Prinzip dieser Tätigkeit nicht innerhalb von fünf Minuten zu verstehen,

        Nuja, holz hacken ist doch geistig sehr anspruchsvoll, schließlich gibt
        es in Amerika ja quasi eine Holz-Hack_Meisterschaft in der die besten
        "Lumber Jacks" Amerikas und sonstigen ländern gegeneinander antretten.

        vermute ich, er will sich um Unkraut und sonstige unerwünschte
        Gewächse kümmern. Wozu er einer Hacke bedürfte.

        also deutsch war noch nie meine stärke aber heißt das nicht harke???

        MfG

        1. Daniel,

          also deutsch war noch nie meine stärke aber heißt das nicht harke???

          Na zeigen wir dir doch mal, was ne Harke ist: [http://de.wikipedia.org/wiki/Harke@title=Harke] vs. [http://de.wikipedia.org/wiki/Hacke@title=Hacke]

          Gunnar

          --
          “I got my finger on the trigger / But I don’t know who to trust” (Bruce Springsteen, Devils and Dust)
          1. Gunnar,
            Na zeigen wir dir doch mal, was n Link ist:

            Harke vs. Hacke

            Gunnar

            --
            “I got my finger on the trigger / But I don’t know who to trust” (Bruce Springsteen, Devils and Dust)
            1. Hi,

              Harke vs. Hacke

              ist ja intressant, das muss ich mir merken, aber warum haben 2 so
              ähnliche geräte 2 so ähnliche namen? ich mein, wenn ich in nen baumarkt
              gehe und nach ner Harke suche ist es sicherlich nicht hilfreich wenn
              mich der Verkäufer zu den Hacken bringt.

              MfG

        2. Grüß Gott,

          Nuja, holz hacken ist doch geistig sehr anspruchsvoll, schließlich gibt
          es in Amerika ja quasi eine Holz-Hack_Meisterschaft in der die besten
          "Lumber Jacks" Amerikas und sonstigen ländern gegeneinander antretten.

          Das heißt ja nicht, dass es _geistig_ anspruchsvoll ist. Tausendmeterlauf ist unter intellektuellen Gesichtspunkten auch eher langweilig, und trotzdem werden darin Meisterschaften abgehalten, wenn du diesen Vergleich gestattest.

          Viele Grüße,
          Johan

          --
          Ceterum censeo explorinem esse delendam!
          1. Hi,

            Das heißt ja nicht, dass es _geistig_ anspruchsvoll ist.
            Tausendmeterlauf ist unter intellektuellen Gesichtspunkten auch eher
            langweilig, und trotzdem werden darin Meisterschaften abgehalten,
            wenn du diesen Vergleich gestattest.

            Nein diesen Vergleich gestatte ich dir nicht ;-)

            vll. hätt ich etwas genauer beschreiben sollen. denn um ein guter
            "lumber jack" zu sein muss man nach dem ersten schlag sofort die
            beschaffenheit dieses baumstammes erkennen, denn nicht jeder baumstamm
            ist gleich. Um die folgenden schläge so effektiv wie möglich zu
            positionieren, sowohl im winkel als auch was kraft angeht. und bedenke
            das dies 3-Diminsional ist. ein 1000-Meterlauf ist dagegen einfach nur
            rennen.

            MfG

    3. Lachgas,

      Axt, viel Muskelkraft, und los gehts!

      Dazu fällt mir der gezähmte Widerspenstige ein: „Was machst du wenn …?“ – „Ich hacke Holz.“ ;-)

      Gunnar

      --
      “I got my finger on the trigger / But I don’t know who to trust” (Bruce Springsteen, Devils and Dust)
  7. Hi,

    gibt es irgendwo ein tutorium, tutorial oder vll. ein buch (nach
    möglichkeit alles auf deutsch) mit dem man hacken lernen kann? kennt ihr
    software bzw. welche software würdet ihr dazu empfehlen?

    entsprechende PDFs downloaden. (So habe ichs gelernt. ;-)

    Grund. ich will, darf und soll die Sites von der firma bei der ich
    arbeite auf sicherheit testen, da zum teil vertrauliche daten auf den
    Sites liegen.

    Jaja.

    Gruss,
    Ludger

    1. Hi,

      entsprechende PDFs downloaden. (So habe ichs gelernt. ;-)

      und wo hast du die gesaugt/heruntergeladen?

      Grund. [...] liegen.
      Jaja.

      Glaubst du mir etwa nicht? ich bin eine sehr vertrauensvoll person.

      MfG