A
Gast
(Gelöschter Account)
Im Internet kann m an praktisch alles um gehen und brechen, außer PGP und HTTPS. HTTPS hat eine 256bit Verschlüsselung. Es ist noch keinen Menschen gelungen 256bit Verschlüsselung zu hacken.
Die bösen kommerziellen Filesharer oder Kinderpornografen gehören hinter Gitter.
Aber jetzt zu Leuten die Gesetze brechen:
Einen Portscan durch zu führen ist beinahe schon zum Breitensport geworden.
Meistens werden solche Scans von sogenannten „Junkies“ durchgeführt.
Diese wissen aber nicht, dass sie damit den ersten Schritt in die Kriminalität machen (Hacker)
Ebene 1.) Portscans stellen die Vorstufe zu einer Hack-Attacke dar. Hierbei untersucht der Hacker, über welche Ports der PC ansprechbar ist. Über diese Stellen wird der Rechner später geentert.
Ebenen 2 und 3.
Die Ebenen 2 und 3 beinhalten Dinge wie lokale Benutzer einrichten, die sich Lese- und Schreibberechtigen zu Dateien und Ordnern haben.
Ebene 4:
Auf dieser Ebene ist der Angreifer in der Lage, auf interne Dateien zuzugreifen.
Ebenen 5 und 6
In Ebenen 5 und 6 liegen schon Bedingungen vor, unter denen Dinge möglich sind, die niemals vorkommen dürfen. Jedes Sicherheitsloch in Ebene fünf und 6 ist fatal. In diesen Ebenen können entfernte Benutzer Dateien lesen, schreiben und ausführen.
Jetzt aber zum gefährlichsten Tools die mit bekannt sind. Das sind die Sniffer:
Einen Schiffer kann ich praktisch an jede IP-Adresse hängen und unbemerkt den gesamten Datenverkehr abhören. Das Böse daran ist, dass der Betroffene keine Chance hat festzustellen, ob er abgehört wird oder nicht.
Mit Hilfe von IP- Spoofern kann man dann der Firewall vorgaukeln, dass man ein Rechner im fremden Netzwerk ist.
Schniffer bemerkt man erst wenn es zu spät ist ….
Die bösen kommerziellen Filesharer oder Kinderpornografen gehören hinter Gitter.
Aber jetzt zu Leuten die Gesetze brechen:
Einen Portscan durch zu führen ist beinahe schon zum Breitensport geworden.
Meistens werden solche Scans von sogenannten „Junkies“ durchgeführt.
Diese wissen aber nicht, dass sie damit den ersten Schritt in die Kriminalität machen (Hacker)
Ebene 1.) Portscans stellen die Vorstufe zu einer Hack-Attacke dar. Hierbei untersucht der Hacker, über welche Ports der PC ansprechbar ist. Über diese Stellen wird der Rechner später geentert.
Ebenen 2 und 3.
Die Ebenen 2 und 3 beinhalten Dinge wie lokale Benutzer einrichten, die sich Lese- und Schreibberechtigen zu Dateien und Ordnern haben.
Ebene 4:
Auf dieser Ebene ist der Angreifer in der Lage, auf interne Dateien zuzugreifen.
Ebenen 5 und 6
In Ebenen 5 und 6 liegen schon Bedingungen vor, unter denen Dinge möglich sind, die niemals vorkommen dürfen. Jedes Sicherheitsloch in Ebene fünf und 6 ist fatal. In diesen Ebenen können entfernte Benutzer Dateien lesen, schreiben und ausführen.
Jetzt aber zum gefährlichsten Tools die mit bekannt sind. Das sind die Sniffer:
Einen Schiffer kann ich praktisch an jede IP-Adresse hängen und unbemerkt den gesamten Datenverkehr abhören. Das Böse daran ist, dass der Betroffene keine Chance hat festzustellen, ob er abgehört wird oder nicht.
Mit Hilfe von IP- Spoofern kann man dann der Firewall vorgaukeln, dass man ein Rechner im fremden Netzwerk ist.
Schniffer bemerkt man erst wenn es zu spät ist ….