HACKERANGRIFFE ERKLÄRT | DIE 10 JAHRE ALTE ATTACKE, DIE IMMER NOCH SCHOCKT

220 Aufrufe
Published
In diesem Video werden Hackerangriffe erklärt. Der Hackerangriff mit dem wir uns einhacken, nennt sich SSH Brute Force Attacke (Hydra). Mit Hydra unter Kali Linux werden wir uns in eine Linux Box reinhacken.

⭐️INHALT⭐️

✅ Kali Linux installieren: https://www.youtube.com/watch?v=DoujHN9_oUY

⌨️ 0:00 - 1:22 Verbindung einrichten mit OpenVPN
⌨️ 1:22 - 3:38 Hackerangriffe erklärt
⌨️ 3:38 - 6:44 Port Scan mit nmap erklärt
⌨️ 6:44 - 8:35 FTP Server attackieren
⌨️ 8:35 - 10:22 Webserver attackieren
⌨️ 10:22 - 11:42 SSH Passwort Bruteforce mit Hydra
⌨️ 11:42 - 12:33 SSH Login
⌨️ 12:33 - 13:20 In Linux reinhacken
⌨️ 13:20 - 17:30 Privilege Escalation unter Linux
⌨️ 17:30 - 19:20 LinPEAS für Privilege Escalation
⌨️ 19:20 - 20:17 Abschließende Worte

------------------------------------------------------------------------
► SSH Brute Force ◀
SSH, was für Secure Shell steht, ist ein Netzwerkprotokoll, das eine verschlüsselte Kommunikation über ein unsicheres Netzwerk ermöglicht. Es wurde als Alternative zu Telnet entwickelt, das Informationen im Klartext sendet, was eindeutig ein Problem darstellt, insbesondere wenn es sich um Passwörter handelt.

Das kryptographische Netzwerkprotokoll SSH arbeitet auf einem Client-Server-Modell. Das heißt, der Client initiiert eine Verbindung zum Server, und die Kommunikation wird nach erfolgter Authentifizierung aufgebaut. SSH kann sowohl Passwort- als auch Private-Key-Authentifizierung verwenden, wobei letztere als sicherer gilt.

Zu den Einsatzmöglichkeiten von SSH gehören die Bereitstellung eines Mittels für Remote-Anmeldungen und Befehlsausführung, Dateiübertragung, mobile Entwicklung und Konnektivitäts-Fehlerbehebung in Cloud-basierten Anwendungen. Praktisch jedes große Unternehmen implementiert SSH auf die eine oder andere Weise, was es zu einer wertvollen Technologie macht, mit der man sich vertraut machen sollte.

Mithilfe von hydra wollen wir uns in das Netzwerkprotokoll SSH einhacken.
------------------------------------------------------------------------
► Rechtliche Aspekte ◀
Die erlernten Techniken und Angriffsvektoren dürfen nur in der gezeigten Übungsumgebung angewandt werden und niemals außerhalb der Übungs-Labs. Bitte beachte, dass die meisten Attacken, die für die Übungssysteme beschrieben werden, verboten sind, falls hierfür keine explizite Genehmigung vorliegt. Bitte nutze die Angriffstechniken NIEMALS gegen echte Systeme ohne schriftliche Erlaubnis.
------------------------------------------------------------------------
► Verwendete Musik ◀
♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪
Music Provided By: Mediacharger: https://www.youtube.com/channel/UCAD6...
Music Created By : Predator Technique
Song Title: Power Up
Credit: https://goo.gl/xAqjj4
License: https://creativecommons.org/licenses/...

Music Provided By: Mediacharger: https://www.youtube.com/channel/UCAD6...
Music Created By : Brett W McCoy
Song Title: Dark Fantasy/Mysterious Theme
Credit link: hthttps://soundcloud.com/brett-mccoy/da...
♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪
------------------------------------------------------------------------
► Mein Equipment* ◀
Mikrofon Rode NT1a
► https://amzn.to/2IpWyxw
Gaming-PC
► https://amzn.to/2XLca5n
Samsung Curved Monitor - das "Curved" hat keine besondere Funktion, aber sieht epic aus
► https://amzn.to/2XJLPok
Mein wichtigstes Equipment im Sommer:
► https://amzn.to/34Mxitk

*Es handelt sich bei den Links um sogenannte Affiliate-Links. Falls ein Einkauf hierdurch zustandekommt, erhalte ich eine Provision von Amazon.
Kategorien
Muss man wissen
Kommentare deaktiviert.