In diesem Tutorial werden Hackerangriffe erklärt und ich zeige dir, wie du in ein Linux-System eindringen kannst. Mit diesen 3 einfachen Schritten (Port-Scan, Directory Brute-Force und SQL Injection) kommst du ans Ziel.
⭐️INHALT⭐️
✅ Kali Linux installieren: https://www.youtube.com/watch?v=DoujHN9_oUY
⌨️ 00:00 - 02:27 openvpn - Verbinden mit dem Tryhackme Raum
⌨️ 02:27 - 08:07 Port-Scan mit nmap / Liberaler-Gutmensch-Story
⌨️ 08:07 - 10:42 Wieso Hacker sich für robots.txt Dateien interessieren
⌨️ 10:42 - 14:13 Directory Brute-Force mit gobuster (Installation: https://github.com/OJ/gobuster)
⌨️ 14:13 - 21:00 SQL Injection Exploit für Benutzername / Passwort
⌨️ 21:00 - 22:40 Über ssh in das Linux-System einloggen
⌨️ 22:40 - 29:30 Privilege Escalation / Rechteweiterung zum root-Zugriff
► Wie erfolgen Hackerangriffe? ◀
Das Ziel eines Hackerangriffs ist es in der Regel, ein drittes System oder Netzwerk in Knie zu zwingen, zu manipulieren oder Daten zu stehlen. Um dies zu bewerkstelligen, stehen verschiedene Möglichkeiten zur Verfügung. In der einfachsten Variante sind dafür nicht einmal tiefgreifende Kenntnisse notwendig. Für einige Fälle wie das Knacken eines WLAN-Netzwerks gibt es bereits vorgefertigte Software, auch Passwörter lassen sich auf diese Weise mit einer Technik namens Bruteforce aushebeln. Dabei werden einfach so lange verschiedene Passwörter ausprobiert, bis das richtige dabei ist. Verwender solcher Tools werden oft auch als Scriptkiddies bezeichnet, da sie selbst nicht die erforderlichen Kenntnisse für derartige Angriffe haben.
Mit mehr Fachwissen können Hacker auch direkt auf einen fremden Rechner zugreifen. Dafür ist es notwendig, dass sie sich in ein System einschleusen und dort die Rechte zum Ausführen von Software erhalten. Die Möglichkeiten dazu sind so vielfältig, dass sie sich nur schwer aufzählen lassen. Hacker sind immer sehr kreativ und finden regelmäßig neue Möglichkeiten, um Computer und Maschinen zu manipulieren. Ein Hackerangriff unterscheidet sich aber von einem Cyber Angriff, da hier fast immer ein aktiver Hacker am Werk ist, der Sicherheitsmaßnahmen zu umgehen versucht. Die Angriffe werden also nicht automatisch von einer Software gelenkt. In der heutigen Welt können die Angriffe aber auch miteinander verschmelzen.
------------------------------------------------------------------------
► Rechtliche Aspekte ◀
Die erlernten Techniken und Angriffsvektoren dürfen nur in der gezeigten Übungsumgebung angewandt werden und niemals außerhalb der Übungs-Labs. Bitte beachte, dass die meisten Attacken, die für die Übungssysteme beschrieben werden, verboten sind, falls hierfür keine explizite Genehmigung vorliegt. Bitte nutze die Angriffstechniken NIEMALS gegen echte Systeme ohne schriftliche Erlaubnis.
------------------------------------------------------------------------
► Verwendete Musik ◀
♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪
Music Provided By: Mediacharger: https://www.youtube.com/channel/UCAD6...
Music Created By : Predator Technique
Song Title: Power Up
Credit: https://goo.gl/xAqjj4
License: https://creativecommons.org/licenses/...
Music Provided By: Mediacharger: https://www.youtube.com/channel/UCAD6...
Music Created By : Brett W McCoy
Song Title: Dark Fantasy/Mysterious Theme
Credit link: hthttps://soundcloud.com/brett-mccoy/da...
♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪
------------------------------------------------------------------------
► Mein Equipment* ◀
Mikrofon Rode NT1a
► https://amzn.to/2IpWyxw
Gaming-PC
► https://amzn.to/2XLca5n
Samsung Curved Monitor - das "Curved" hat keine besondere Funktion, aber sieht epic aus
► https://amzn.to/2XJLPok
Mein wichtigstes Equipment im Sommer:
► https://amzn.to/34Mxitk
*Es handelt sich bei den Links um sogenannte Affiliate-Links. Falls ein Einkauf hierdurch zustandekommt, erhalte ich eine Provision von Amazon.
⭐️INHALT⭐️
✅ Kali Linux installieren: https://www.youtube.com/watch?v=DoujHN9_oUY
⌨️ 00:00 - 02:27 openvpn - Verbinden mit dem Tryhackme Raum
⌨️ 02:27 - 08:07 Port-Scan mit nmap / Liberaler-Gutmensch-Story
⌨️ 08:07 - 10:42 Wieso Hacker sich für robots.txt Dateien interessieren
⌨️ 10:42 - 14:13 Directory Brute-Force mit gobuster (Installation: https://github.com/OJ/gobuster)
⌨️ 14:13 - 21:00 SQL Injection Exploit für Benutzername / Passwort
⌨️ 21:00 - 22:40 Über ssh in das Linux-System einloggen
⌨️ 22:40 - 29:30 Privilege Escalation / Rechteweiterung zum root-Zugriff
► Wie erfolgen Hackerangriffe? ◀
Das Ziel eines Hackerangriffs ist es in der Regel, ein drittes System oder Netzwerk in Knie zu zwingen, zu manipulieren oder Daten zu stehlen. Um dies zu bewerkstelligen, stehen verschiedene Möglichkeiten zur Verfügung. In der einfachsten Variante sind dafür nicht einmal tiefgreifende Kenntnisse notwendig. Für einige Fälle wie das Knacken eines WLAN-Netzwerks gibt es bereits vorgefertigte Software, auch Passwörter lassen sich auf diese Weise mit einer Technik namens Bruteforce aushebeln. Dabei werden einfach so lange verschiedene Passwörter ausprobiert, bis das richtige dabei ist. Verwender solcher Tools werden oft auch als Scriptkiddies bezeichnet, da sie selbst nicht die erforderlichen Kenntnisse für derartige Angriffe haben.
Mit mehr Fachwissen können Hacker auch direkt auf einen fremden Rechner zugreifen. Dafür ist es notwendig, dass sie sich in ein System einschleusen und dort die Rechte zum Ausführen von Software erhalten. Die Möglichkeiten dazu sind so vielfältig, dass sie sich nur schwer aufzählen lassen. Hacker sind immer sehr kreativ und finden regelmäßig neue Möglichkeiten, um Computer und Maschinen zu manipulieren. Ein Hackerangriff unterscheidet sich aber von einem Cyber Angriff, da hier fast immer ein aktiver Hacker am Werk ist, der Sicherheitsmaßnahmen zu umgehen versucht. Die Angriffe werden also nicht automatisch von einer Software gelenkt. In der heutigen Welt können die Angriffe aber auch miteinander verschmelzen.
------------------------------------------------------------------------
► Rechtliche Aspekte ◀
Die erlernten Techniken und Angriffsvektoren dürfen nur in der gezeigten Übungsumgebung angewandt werden und niemals außerhalb der Übungs-Labs. Bitte beachte, dass die meisten Attacken, die für die Übungssysteme beschrieben werden, verboten sind, falls hierfür keine explizite Genehmigung vorliegt. Bitte nutze die Angriffstechniken NIEMALS gegen echte Systeme ohne schriftliche Erlaubnis.
------------------------------------------------------------------------
► Verwendete Musik ◀
♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪
Music Provided By: Mediacharger: https://www.youtube.com/channel/UCAD6...
Music Created By : Predator Technique
Song Title: Power Up
Credit: https://goo.gl/xAqjj4
License: https://creativecommons.org/licenses/...
Music Provided By: Mediacharger: https://www.youtube.com/channel/UCAD6...
Music Created By : Brett W McCoy
Song Title: Dark Fantasy/Mysterious Theme
Credit link: hthttps://soundcloud.com/brett-mccoy/da...
♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪
------------------------------------------------------------------------
► Mein Equipment* ◀
Mikrofon Rode NT1a
► https://amzn.to/2IpWyxw
Gaming-PC
► https://amzn.to/2XLca5n
Samsung Curved Monitor - das "Curved" hat keine besondere Funktion, aber sieht epic aus
► https://amzn.to/2XJLPok
Mein wichtigstes Equipment im Sommer:
► https://amzn.to/34Mxitk
*Es handelt sich bei den Links um sogenannte Affiliate-Links. Falls ein Einkauf hierdurch zustandekommt, erhalte ich eine Provision von Amazon.
- Kategorien
- PC (Windows/Mac/Linux) Anleitungen
Kommentare deaktiviert.