In diesem Video wird die Exploitation eines infizierten Web-Servers erklärt und die allgemeine Vorgehensweise bei Hackerangriffen.
⭐️INHALT⭐️
✅ Kali Linux installieren: https://www.youtube.com/watch?v=DoujHN9_oUY
✅ Python programmieren lernen: https://www.youtube.com/watch?v=EjY_A_UKUDk&list=PLbmmC5hzMcDCx1j6xGL8nNWovgZqd1LkC&index=1
✅ Anonsurf für Kali installieren: https://github.com/PenTestical/kali-anonsurf
⌨️ 00:00 – 04:14 1.0 Identfizieren von Schwachstellen
⌨️ 04:14 – 12:40 1.1 Exploit-Code analysieren
⌨️ 12:40 – 20:22 1.2 Die Kunst der Exploitation
------------------------------------------------------------------------
► Die Kunst des Hackens ◀
Exploit was ist das? Hacken erfordert in Wahrheit ein akribisches Vorgehen und oftmals sehr viel Geduld. In Film und Fernsehen wird aber fast immer nur ein kleiner Teilbereich dargestellt, nämlich die Phase, in der das Zielsystem letztendlich angegriffen wird. Schwachstellen, die für solche Angriffe ausgenutzt werden können, lassen sich aber nicht ohne Weiteres aus dem Ärmel schütteln. Ohne korrekte Vorbereitung wird auch der beste Hacker nur einen Bruchteil der möglichen Ergebnisse erzielen.
Professionelles Hacken hat viel mit der Arbeit eines Detektivs zutun. Man hangelt sich von Hinweis zu Hinweis und versucht anhand der Brotkrumen einen Weg abseits der vorgesehenen Norm zu finden. Ziel ist es, die uns zur Verfügung stehenden Mitteln so auszunutzen, dass wir einen Computer zu einem völlig neuen Verhalten bringen können. Wie die einzelnen Phasen dabei genau ablaufen, schauen wir jetzt im Detail an.
------------------------------------------------------------------------
► Die 5 Phasen eines Pentests ◀
Ein Pentest lässt sich in 5 Phasen unterteilen: (1) passiven Reconnaissance, bei der wir uns ausschließlich öffentlicher Informationen bedienen. Phase zwei ist die (2) aktive Reconnaissance, in der wir tatsächlich mit unserem Ziel interagieren und uns einen Gesamtüberblick über die Angriffsoberfläche verschaffen. Schritt drei, die (3) Exploitation-Phase, ist der eigentliche Angriff auf unser Ziel, bei dem wir vorhandene Schwachstellen aktiv ausnutzen. Anschließend weiten wir in der (4) Post-Exploitation-Phase unsere Berechtigungen aus, öffnen uns eine dauerhafte Hintertür und verwischen unsere Spuren. Die Ergebnisse fassen wir letztendlich in der (5) Reporting-Phase in einem detaillierten und einfach nachvollziehbaren Bericht zusammen.
------------------------------------------------------------------------
► Phase 3: Exploitation (Exploit Erklärung bzw. exploit erklärt) ◀
In Phase 3, der Exploitation-Phase, kommen wir dann zum Teil, der oftmals als das eigentliche Hacken angesehen wird. Ein Exploit was ist das? Ein genaues Verständnis der Zielumgebung ist dafür aber Grundvoraussetzung. Wir gehen jetzt alle Schnittstellen der Reihe nach durch und prüfen zum einen, ob die durch die Schwachstellen-Scanner identifizierten Befunde tatsächlich ausnutzbar sind, also ob es sich um False oder True Positives handelt, und zum anderen, welche Schwachstellen wir manuell finden und ausnutzen können. Grundsätzlich gibt es dafür kein allgemeingültiges Rezept. Wie bzw. ob ein Service angreifbar ist, hängt immer sehr stark von den Konfigurationen, Versionen oder zusätzlichen Sicherheitsmaßnahmen wie Firewalls und Intrusion Prevention Systemen ab. Mit der Zeit erkennt man aber, welche Fehler immer wieder gemacht werden und welche Angriffstaktiken eine gute Erfolgschance haben.
Ein guter Hacker hat jedoch niemals ausgelernt und muss sich durchgehend über aktuelle Trends auf dem Laufenden halten. So simpel es auch klingt, aber Twitter ist der perfekte Ort, um sich über die neuesten Entwicklungen in der Szene zu informieren. Geheime Untergrundforen im Darknet gehören der Vergangenheit an.
------------------------------------------------------------------------
► Rechtliche Aspekte ◀
Die erlernten Techniken und Angriffsvektoren dürfen nur in der gezeigten Übungsumgebung angewandt werden und niemals außerhalb der Übungs-Labs. Bitte beachte, dass die meisten Attacken, die für die Übungssysteme beschrieben werden, verboten sind, falls hierfür keine explizite Genehmigung vorliegt. Bitte nutze die Angriffstechniken NIEMALS gegen echte Systeme ohne schriftliche Erlaubnis.
------------------------------------------------------------------------
► Mein Equipment* ◀
Mikrofon Rode NT1a
► https://amzn.to/2IpWyxw
Gaming-PC
► https://amzn.to/2XLca5n
Samsung Curved Monitor - das "Curved" hat keine besondere Funktion, aber sieht epic aus
► https://amzn.to/2XJLPok
Mein wichtigstes Equipment im Sommer:
► https://amzn.to/34Mxitk
*Es handelt sich bei den Links um sogenannte Affiliate-Links. Falls ein Einkauf hierdurch zustandekommt, erhalte ich eine Provision von Amazon.
⭐️INHALT⭐️
✅ Kali Linux installieren: https://www.youtube.com/watch?v=DoujHN9_oUY
✅ Python programmieren lernen: https://www.youtube.com/watch?v=EjY_A_UKUDk&list=PLbmmC5hzMcDCx1j6xGL8nNWovgZqd1LkC&index=1
✅ Anonsurf für Kali installieren: https://github.com/PenTestical/kali-anonsurf
⌨️ 00:00 – 04:14 1.0 Identfizieren von Schwachstellen
⌨️ 04:14 – 12:40 1.1 Exploit-Code analysieren
⌨️ 12:40 – 20:22 1.2 Die Kunst der Exploitation
------------------------------------------------------------------------
► Die Kunst des Hackens ◀
Exploit was ist das? Hacken erfordert in Wahrheit ein akribisches Vorgehen und oftmals sehr viel Geduld. In Film und Fernsehen wird aber fast immer nur ein kleiner Teilbereich dargestellt, nämlich die Phase, in der das Zielsystem letztendlich angegriffen wird. Schwachstellen, die für solche Angriffe ausgenutzt werden können, lassen sich aber nicht ohne Weiteres aus dem Ärmel schütteln. Ohne korrekte Vorbereitung wird auch der beste Hacker nur einen Bruchteil der möglichen Ergebnisse erzielen.
Professionelles Hacken hat viel mit der Arbeit eines Detektivs zutun. Man hangelt sich von Hinweis zu Hinweis und versucht anhand der Brotkrumen einen Weg abseits der vorgesehenen Norm zu finden. Ziel ist es, die uns zur Verfügung stehenden Mitteln so auszunutzen, dass wir einen Computer zu einem völlig neuen Verhalten bringen können. Wie die einzelnen Phasen dabei genau ablaufen, schauen wir jetzt im Detail an.
------------------------------------------------------------------------
► Die 5 Phasen eines Pentests ◀
Ein Pentest lässt sich in 5 Phasen unterteilen: (1) passiven Reconnaissance, bei der wir uns ausschließlich öffentlicher Informationen bedienen. Phase zwei ist die (2) aktive Reconnaissance, in der wir tatsächlich mit unserem Ziel interagieren und uns einen Gesamtüberblick über die Angriffsoberfläche verschaffen. Schritt drei, die (3) Exploitation-Phase, ist der eigentliche Angriff auf unser Ziel, bei dem wir vorhandene Schwachstellen aktiv ausnutzen. Anschließend weiten wir in der (4) Post-Exploitation-Phase unsere Berechtigungen aus, öffnen uns eine dauerhafte Hintertür und verwischen unsere Spuren. Die Ergebnisse fassen wir letztendlich in der (5) Reporting-Phase in einem detaillierten und einfach nachvollziehbaren Bericht zusammen.
------------------------------------------------------------------------
► Phase 3: Exploitation (Exploit Erklärung bzw. exploit erklärt) ◀
In Phase 3, der Exploitation-Phase, kommen wir dann zum Teil, der oftmals als das eigentliche Hacken angesehen wird. Ein Exploit was ist das? Ein genaues Verständnis der Zielumgebung ist dafür aber Grundvoraussetzung. Wir gehen jetzt alle Schnittstellen der Reihe nach durch und prüfen zum einen, ob die durch die Schwachstellen-Scanner identifizierten Befunde tatsächlich ausnutzbar sind, also ob es sich um False oder True Positives handelt, und zum anderen, welche Schwachstellen wir manuell finden und ausnutzen können. Grundsätzlich gibt es dafür kein allgemeingültiges Rezept. Wie bzw. ob ein Service angreifbar ist, hängt immer sehr stark von den Konfigurationen, Versionen oder zusätzlichen Sicherheitsmaßnahmen wie Firewalls und Intrusion Prevention Systemen ab. Mit der Zeit erkennt man aber, welche Fehler immer wieder gemacht werden und welche Angriffstaktiken eine gute Erfolgschance haben.
Ein guter Hacker hat jedoch niemals ausgelernt und muss sich durchgehend über aktuelle Trends auf dem Laufenden halten. So simpel es auch klingt, aber Twitter ist der perfekte Ort, um sich über die neuesten Entwicklungen in der Szene zu informieren. Geheime Untergrundforen im Darknet gehören der Vergangenheit an.
------------------------------------------------------------------------
► Rechtliche Aspekte ◀
Die erlernten Techniken und Angriffsvektoren dürfen nur in der gezeigten Übungsumgebung angewandt werden und niemals außerhalb der Übungs-Labs. Bitte beachte, dass die meisten Attacken, die für die Übungssysteme beschrieben werden, verboten sind, falls hierfür keine explizite Genehmigung vorliegt. Bitte nutze die Angriffstechniken NIEMALS gegen echte Systeme ohne schriftliche Erlaubnis.
------------------------------------------------------------------------
► Mein Equipment* ◀
Mikrofon Rode NT1a
► https://amzn.to/2IpWyxw
Gaming-PC
► https://amzn.to/2XLca5n
Samsung Curved Monitor - das "Curved" hat keine besondere Funktion, aber sieht epic aus
► https://amzn.to/2XJLPok
Mein wichtigstes Equipment im Sommer:
► https://amzn.to/34Mxitk
*Es handelt sich bei den Links um sogenannte Affiliate-Links. Falls ein Einkauf hierdurch zustandekommt, erhalte ich eine Provision von Amazon.
- Kategorien
- PC (Windows/Mac/Linux) Anleitungen
Kommentare deaktiviert.