pr0gramm

newest / popular

"Hacker" "IT-Security" Anzeige ist raus beste werbung DDoS Dominik deshalb Linux Dominik Dominik der Hacker erfolgreiche Bewerbung Hacker HACKERMAN Initiativbewerbung IT-Security Kann ich auch Komma nach Grußformel Rewe Royaal Grand Cru sfw Teamviewer Viertel vor drei white Hat würde einstellen

Tags: "Hacker" "IT-Security" Anzeige ist raus beste werbung DDoS Dominik deshalb Linux Dominik Dominik der Hacker erfolgreiche Bewerbung Hacker HACKERMAN Initiativbewerbung IT-Security Kann ich auch Komma nach Grußformel Rewe Royaal Grand Cru sfw Teamviewer Viertel vor drei white Hat würde einstellen

Jun 19, 2017 - 15:58 by Pr0Blech

Comments: 45

Jun 19, 2017 - 15:59 by rafoffael
Hätte gerne solche “Skills“, wobei dies hier wahrscheinlich noch absoluter Kinderkram sein dürfte.
Jun 19, 2017 - 16:02 by Pr0Blech
Im Tweet sind noch mehr Bilder zu sehen. Es wurde ein Fenster von Teamviewer mit der ID und dem Passwort angezeigt. Damit hat er sich einfach auf den PC geschaltet.
Jun 19, 2017 - 16:04 by rafoffael
Achso, okay. Im Besitz dieser Skills bin ich auch.
Jun 19, 2017 - 18:12 by palooza
schau mal, wozu du so in der lage bist:
http://www.zeit.de/digital/datenschutz/2015-04/tv5-hack-youtube-account

Du alter Hacker! Voll am rumcybern!
Jun 19, 2017 - 16:32 by DieKleineGina
Wer nicht fähig ist, in der Quelle nachzulesen wie es bewertstelligt wurde, der dürfte auch mit der Eingabe von ID und Passwort schon seine liebe Mühe haben.
Jun 19, 2017 - 16:55 by rafoffael
Kann vom Handy nicht auf die Quelle zugreifen, werde nur zu einer Registrierungsseite weitergeleitet.
Jun 19, 2017 - 16:36 by Du
kekd´
Jun 19, 2017 - 16:40 by Sascha3008
Du!
Jun 19, 2017 - 16:55 by Nemerb
Sascha3008!
Jun 19, 2017 - 18:33 by Du
Nemerb!
Jun 19, 2017 - 16:12 by BrianEnis
Krasser Hacker...
Jun 19, 2017 - 16:18 by Bish0p1337
HACKERMAN
Jun 19, 2017 - 16:18 by DrGlied
Nicht so krass wie 4chan!
Jun 19, 2017 - 16:41 by heheiksdeh
Ich finde es in Ordnung das er das aufzeigt.
Wenn man es als Konzern nicht schafft seine IT selbst vor solchen billigen "Angriffen" zu schützen, dem sollte das öffentlich vorgehalten werden.

Es ist teilweise erschreckend wie schlecht abgesichert solche Systeme sind.
Jun 19, 2017 - 16:44 by heheiksdeh
Ein kleiner Nachtrag
http://www.spiegel.de/wirtschaft/unternehmen/gesichtsanalyse-haendler-testen-kunden-im-kassenbereich-a-1149763.html

ein Grund mehr den Keller nicht zu verlassen.
Jun 19, 2017 - 19:46 by Sualtam
Naja warum sollte man auch die Werbungsbildschirme vor irgendwas schützen. Einfach den Typen anzeigen.
Jun 19, 2017 - 16:02 by Meintderso
Richtig.
Jun 19, 2017 - 19:41 by Rapt0rialand
Einfach Galileo schau'n

Dann kannst du zumindest eine Tiefkühlpizza hacken.
Jun 20, 2017 - 09:53 by CarpeNoctem
Ich kann dir sagen, dass der "beste Skill" mit Abstand Social Engineering ist. Die größte Schwachstelle sitzt immer am PC. Ruf einfach an, und bau eine glaubhafte Geschichte mit recherchierten Daten aus dem Internet auf, und du kommst idR fast überall rein.
Jun 19, 2017 - 17:52 by Hypfer
Wer nicht auf den Kopf gefallen ist und eine Aufmerksamkeitsspanne von mehr als 3 Sekunden hat kann jede Menge Sicherheitslücken finden.

Leider ist dann halt Jodel oder Instagram oder Youtube oder jegliche andere Contentfabrik interessanter. Denken wir mal lieber nicht drüber nach wie die dinge funktionieren die wir benutzen. Wozu auch.
Jun 19, 2017 - 18:14 by rafoffael
Bin ich nicht und die Aufmerksamkeitsspanne ist auch da, ich habe trotzdem leider keine Ahnung davon. Wie finde ich Sicherheitslücken? Wie nutze ich diese aus? Was sind überhaupt Sicherheitslücken? Muss ich dafür programmieren können?
Fragen, die für jemanden mit dem passenden Hintergrund kein Problem darstellen, gerade wenn dieser durch Job oder Hobby gegeben ist.
Für Menschen, die sich neben Job, uni und weiß was ich nicht was dadurch kämpfen müssen, ist es super schwer, vor allem ohne einen Lehrer oder eine Anleitung.
Ich studiere Politikwissenschaft, kann dir also einmal das komplette politische System der BRD bis ins kleinste Detail runterleihern. Können wahrscheinlich auch nicht all zu viele, obwohl sie hier wohnen.
Jun 19, 2017 - 18:24 by Hypfer
Eigentlich ists ganz simpel. Man muss sich nur überlegen ob man etwas in irgendeiner Form so nutzen könnte dass man etwas anderes erreicht als das was es eigentlich tun soll.
Programmierkenntnisse braucht man dafür wie gesagt grundlegend erstmal keine.

Ein Terminal für die Zeiterfassung einer Firma im öffentlich zugänglichen Foyer, welches mit einem simplen Ethernet Kabel an eine ebenfalls frei zugängliche Ethernet Dose angebunden ist wäre z.B. potentiell eine Sicherheitslücke wenn sich darüber niemand weiter Gedanken gemacht hat.

Das kannst auch du mit deiner Profession erkennen dass da möglicherweise jemand unbefugtes einfach seinen Laptop dort anschließen könnte und dann möglicherweise im Netzwerk wäre.

Anderes Beispiel:

Sagen wir mal es gibt irgendeine Webseite wo du dinge hochladen kannst und du bekommst dann einen Link zu was auch immer du hochgeladen hast zurück.
Jetzt lädst du in kurzer Zeit mehrere Dateien hoch und stellst fest "oh, die URL besteht aus einem festen teil und hier jetzt bei mir aus file233, file235 oder file236"

Und jetzt guckst du mal was du unter file200 findest. Irgendwas was du gar nicht hochgeladen hast und du eigentlich auch nicht so einfach kennen solltest.

Kannst du mir folgen? ist jedenfalls in vielen fällen nur logisches Denken.
Jun 19, 2017 - 18:27 by rafoffael
Jo, war tatsächlich recht erhellend. Hätte nicht gedacht, dass viele Lücken so einfach ausnutzbar sind. Weißt du zufällig, wie es mit öffentlichen Hotspots aussieht? Was man da machen könnte zb?
Jun 19, 2017 - 18:33 by Hypfer
In unverschlüsselten Hotspots kann auf jeden fall schon mal jeder in der Umgebung (oder mit einer besseren Antenne auch weiter weg bei guten Verhältnissen) alles mitlesen was die Nutzer dort so unverschlüsselt treiben.

Im Grunde ist das alles eine einzige Sicherheitslücke.


Übrigens:
Der im vorherigen Kommentar von mir vereinfacht angerissene Kram mit den erratbaren IDs kommt wirklich immer und immer wieder.
Es ist als würden die Leute nie lernen.


Oder auch so coole Ideen wie z.B. in der alten Pizza.de Webseite:
Auf dem Rechner des Kunden überprüfen ob der Mindestbestellwert erreicht ist. Kann dieser natürlich manipulieren. Es ist sein Rechner.
Jun 19, 2017 - 18:39 by rafoffael
Also bzgl den IDs meinst du die erratbaren urls?
Rein aus Interesse am Prozess: Was müsste ich tun, um sehen zu können, was die leute in.öffentlichen Hotspots treiben?
Jun 19, 2017 - 18:40 by Hypfer
Genau.

Deine W-Lan Karte auf lauschen stellen und gucken was sie hört.
Alles was Klartext ist siehst du dann auch im Klartext.
Jun 19, 2017 - 18:44 by rafoffael
Okay krass mit den ids, hätte nicht gedacht, dass es so einfach geht

Was ist ne wlankarte und wie stelle ich diese auf lauschen und was heißt es diese auf lauschen zu stellen?

Sorry für das dumme rumgefrage, aber bin da echt interessiert und finde selten jemanden, der scheinbar einen Plan davon hat
Jun 19, 2017 - 18:49 by Hypfer
Die Begriffe nach denen du googlen möchtest lauten "Wireshark" und "Monitor Mode". Damit solltest du definitiv die Informationen finden die du suchst.

Leider leider leider gibt es halt eh Millionen von Anleitungen dazu weshalb das auch das größte Kiddie hinbekommt und anderen Menschen auf die nerven geht.. Sicherlich hast du hier auf Pr0 schonmal ein paar Kinder gesehen die "Kali Linux" geschrieben und dann onaniert haben. <.<
Jun 19, 2017 - 21:09 by rafoffael
Da hab ich doch direkt die Grundlage zum suchen. Ich dank dir für die Zeit.
Jun 19, 2017 - 15:58 by Pr0Blech
Quelle: https://twitter.com/DomsePlay/status/876424506671345664
Jun 19, 2017 - 16:25 by Ibrainedmydamage
Immer diese russischen Hacker...
Jun 19, 2017 - 16:51 by baran
Kein Komma nach den Grüßen. Ist doch nicht so schwer.
Jun 19, 2017 - 16:51 by Fontanellenfick
Selbst ins Bein geschossen. Hätte er lieber einfach an direkt Rewe schicken müssen - somit gilt es in der Justiz als ein öffentlicher Hackerangriff laut Paragraph §384 im Bundesinternetsicherheitsgesetz, in dem folgendes steht:

"Das hacken von Justizgebäuden, öffentlichen Verkehrsmitteln, Dixie's sowie anderen Breitband-gesteuerten Anlagen ist laut diesem Gesetz strengstens verboten. Es wird mit 18 Jahren Haft geahndet und ich habe keine Ahnung wovon ich rede.
Jun 19, 2017 - 17:43 by psychophoniac
Wenn du jetzt noch genauso überzeugend im Anzug rüberkommst, hat REWE sicherlich einen fetten Job in seiner Rechtsabteilung für dich!
Jun 19, 2017 - 16:20 by TGpoint
Russischer Dominik
Jun 19, 2017 - 16:49 by Ludes
hat jemand TOR-Adressen zu Foren, wo man so grundlegende und interessante Hackmethoden lernen kann?
Jun 19, 2017 - 17:13 by TricKsTer
Manche Unis und Hochschulen haben sogar Hacking kurse.
Jun 19, 2017 - 17:54 by psychophoniac
Da brauchst du keine Tor-Seiten für.
Schau dir auf YouTube einfach paar Videos an, nachdem du dann drei Stunden verarscht wurdest, wirst du sehen, dass man das nicht so nebenbei sondern durch jahrelange Erfahrung im Umgang mit Hard- und Software lernt.
Aber um dir einen Einsprungpunkt zu geben:
Zu empfehlen (als Inspiration) sind Talks auf der defcon, blackhat und dem CCC, die Video Tutorials von Armitage (die Software generell), metasploit und wenn du nicht nur "cracken" sonder echt "hacken" willst, fang mit dem phrack magazine an, ich finde die gut.
Mir hat am meisten geholfen Linux zu installieren und damit rumzuspielen. Dann den ersten Webserver aufsetzten. Mail, Cloud, Jabber, SSL, alles mal per Hand machen. Später mal Programme selber compilen. Unendlich viel Doku lesen.
Wenn du auf den Theoretischen Teil stehst, schau mal bei der seclists Mailingliste oder exploitdb vorbei und Versuch zu verstehen, wie die Exploits funktionieren.
Falla dich sowas wie die historische Entwicklung interessiert, empfehle ich textfiles.com. Da gibts viel aus den Anfängen der Bewegung.
Ansonsten bin ich mir sicher, dass sich hier einige Studie der IT-Sec rumtreiben, so oft wie hier Darmstadt erwähnt wird.
Jun 19, 2017 - 16:37 by naturian
Lieber Dominik,

gerne bringe ich Ihnen nochmal die korrekte Zeichensetzung bei.

Viele Grüße
naturian
Jun 19, 2017 - 17:47 by Polykontextur
Dominiks Bewerbung
Jun 19, 2017 - 20:14 by cracker182
Und dann noch nicht mal ne kommerzielle Lizenz erworben. Bah!
Jun 19, 2017 - 23:09 by RichiK
Job-Angebot incoming...
Jun 19, 2017 - 16:37 by rickunso
Ich hätte ja Tierpornos abgespielt. Potential leider verschenkt.
Jun 19, 2017 - 18:13 by yhgsag
Deshalb habe ich immer eine Liste von interessanten Internetseiten sowie ein Ordner mit gutem Content dabei.
Jun 19, 2017 - 16:46 by Zerrandalierer
Wenn man sein Ohr ganz nah an den Monitor hält, kann man leise Hardbass vernehmen.