Betrifft den Punkt „Zustellung“, „Schwachstellenausnutzung“, „Installation“ und „Fernsteuerung“ der Cyber Kill Chain. In den vergangenen Monaten gibt es immer mehr Ransomware-Angriffe mit einem neuen Angriffswerkzeug namens „BumbleBee“. Der Angriff mit […]
Category: Hacken
Beiträge zum Thema Hacken (White-, Grey- und Black-Hat-Hacker).
Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Ein einfach zu benutzendes Werkzeug für den schnellen Schwachstellenscan für WebServices ist nikto. Nikto liefert eine Liste mit „Auffälligkeiten“. Diese Liste ist […]
Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Low Orbit Ion Cannon (LOIC) ist ein populäres Werkzeug für einen Denial of Service (DoS) Angriff. Es ist sehr einfach zu benutzen […]
Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Lt. Wikipedia benutzt man „homomorphe Verschlüsselung“ für: „[…] Berechnungen auf dem Geheimtext durchführen lassen, die mathematischen Operationen auf den entsprechenden Klartexten entsprechen. […]“ […]
Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Shodan.io enthält, wie Google, öffentlich zugängliche Informationen welche auf legalem Weg erreichbar sind. Dabei hat sich Shodan darauf spezialisiert technische Parameter und […]
Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Phishing ist eine Wortschöpfung aus der Hacker-Szene. Das Wort besteht aus den beiden Wörtern Phreaking und Fishing. Phreaking war in den 80er […]
Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Google enthält öffentlich zugängliche Informationen welche auf legalem Weg erreichbar sind. Man kann mit google nicht nur WebSeiten finden, sondern auch wichtige […]
Eines der wichtigsten Werkzeuge für einen Sicherheitsforscher (Ethical Hacker) ist Kali Linux. Kali Linux wird hauptsächlich von Hackern, Penetrationstestern und IT-Forensikern verwendet. Kali Linux kommt mit einer Vielzahl von verschiedensten […]
Hacken bezeichnet eine Tätigkeit um Funktionen von technischen Systemen oder Geräten freizuschalten, die der Hersteller nicht aktiviert hat oder die gar nicht vorgesehen waren. So kann man beispielsweise Funktionen durch […]
Wenn ein Hacker eine Schwachstelle in einer Anwendung oder einem Gerät findet, kann diese dem Betroffenen mitgeteilt werden. Manche Unternehmen haben dafür sogenannte Bug-Bounty-Programme. Darüber können Schwachstellen gemeldet werden. In […]