![]() |
![]() |
|
|
|||||||
| Netzwerke Rat & Tat zu Netzwerkfragen und -problemen |
![]() |
|
|
Themen-Optionen | Ansicht |
|
|
#1 |
|
Inventar
![]() Registriert seit: 29.04.2001
Alter: 57
Beiträge: 2.278
|
aloha,
ein punkt meines referats wird §118 Stgb "widerrechtlicher Zugriff auf ein Computersystem" sein. Strafbar ist (unter weiteren Voraussetzungen) "die Verletzung einer spezifischen Sicherheitsvorkehrung im System" (System=der angegriffene Computer/ "der Täter knackt das Passwort oder den Zugangscode und verschafft sich dadurch Zugang zu einer fremden Datenbank"). Nicht umfasst ist das Umgehen der Schutzvorrichtung oder das Hacken ohne die Schutzvorrichtung anzugreifen (=ein fremdes Passwort benutzen), . Ob Brute-Force umfasst ist, weiss ich nicht. also ich brauch Beispiele aus der Realität(=link zu einer site auf der das beispiel so beschrieben is dass man ziemlich genau nachvollziehen kann wies gemacht wird/ bitte keine sites mit porno-pop-ups... ), die nicht gerade alte Hüte sind für den Angriff und die Umgehung. Ich denke die Unterscheidung is sowieso Blödsinn, weil wie will man eine Passwortabfrage angreifen? Vielleicht mit Buffer-Overflow, aber welche Passwortabfrage is für so was anfällig?als Angriff könnte ich mir vorstellen, das verschlüsselte Passwortfile zu kopieren und zu entschlüsseln- gibts da eine gute Website auf der das griffig beschriebenis? als umgehung fällt mir son win-nt bug ein, mit dem man auf einen geschützten rechner zugreifen konnte, wenn man irgendsone netzwerkadresse verwendete wie /X/<computer> oder so.... danke!!! |
|
|
|
|
|
#2 |
|
Inventar
![]() Registriert seit: 29.04.2001
Alter: 57
Beiträge: 2.278
|
fast vergessen! ich bräucht noch ne allg. beschreibung zum websites-hacken (?defacing?)- was sind die populärsten methoden, worauf beruhen die bugs, wie viel wissen is notwendig usw usw
|
|
|
|
|
|
#3 |
|
Master
![]() Registriert seit: 14.05.2001
Alter: 49
Beiträge: 762
|
hi,
ich kann dir leider in der sache nicht wirklich weiterhelfen, aber tu mir bitte einen gefallen und verwende nicht den begriff hacken ... http://www.elsewhere.org/jargon/html/entry/hacker.html ![]() thx
____________________________________
cu hugin I'm calm like a bomb. |
|
|
|
|
|
#4 |
|
Inventar
![]() Registriert seit: 29.04.2001
Alter: 57
Beiträge: 2.278
|
ccc: hacken is der respektlose kreative umgang mit technik
|
|
|
|
|
|
#5 |
|
Inventar
![]() Registriert seit: 24.09.2001
Beiträge: 7.335
|
Zum Begriff "hacken" von jemandem, der es wissen muss:
http://www.stallman.org/articles/on-hacking.html
____________________________________
Weiterhin zu finden auf http://martin.leyrer.priv.at , http://twitter.com/leyrer , http://www.debattierclub.net/ , http://www.tratschen.at/ und via Instant Messaging auf Jabber: m3 <ät> cargal.org . |
|
|
|
|
|
#6 |
|
Hero
![]() |
Die Angriffe werden heutzutage z.B. entsprechend den Mitteilungen von entdeckten Bugs bei MS und Konsortien durchgeführt. Man erkundigt sich in den dokumentierten Sicherheitslöchern und verwendet diese Infos für Angriffe auf jene Systeme, wo die Administratoren untätig geblieben sind.
Suche mal unter WLAN, gerade hier gibt es viele Sicherheitslöcher.
____________________________________
Bibel |
|
|
|
|
|
#7 |
|
*****troll
![]() Registriert seit: 24.03.2003
Ort: wien
Alter: 66
Beiträge: 1.701
|
hacken
ich hab eine hacken...mit der tu ich holz hacken...gggg
aber lies mal www.grc.com und seine erlebnisse....
____________________________________
.................................. dieser hilfreiche beitrag kostet nichts, außer ein paar bier .................................. Tante Jolesch: „Was ein Mann schöner is wie ein Aff, is ein Luxus!“. |
|
|
|
|
|
#8 |
|
Senior Member
![]() Registriert seit: 02.11.2002
Beiträge: 179
|
wenn du bugs und security-relevantes material zu den einzelnen services suchst, du 'angreifen' möchtest, findest du sie zum beispiel bei
Edit by Enjoy2: bitte keine direkten Links zu Warez, Crack, Serial, usw. (nur vorsicht, sehr viel 'werbung' - fang dir keinen 0900-dialer ein...) nebenbei gibt's auch jede menge crackz und serialz... ![]() such mal zb nach 'ssh exploit' oder so... gruß -JL
____________________________________
It\'s not a bug... It\'s a feature! You know, the main advantage of encrypted paella over ordinary paella is that nobody but you knows what you are eating... (Alvaro) |
|
|
|
|
|
#9 |
|
-------------
![]() |
@jacklemon: bitte halte dich auch an die Forumsregeln
http://www.wcm.at/vb2/misc.php?s=&action=regeln siehe Punkt 7 Danke
____________________________________
EnJoy * Kl. Anleitung, welche Infos bei Problemen benötigt werden * was ich nicht weiß, weiß Google bzw. vorm Posten Listen to Bart * BITTE, füttert keine Trolle, siehe auch Definition bzw. Merkbefreiung - Verordnung * Wie man Fragen richtig stellt |
|
|
|
|
|
#10 |
|
Elite
![]() |
Gehts einfach auf eine Suchmaschine gebts gewisse Wörter ein und es wird gut so werden.
Aber Achtung ein haufen dieser Sites sind mit Dialern und so einem Zeug verseucht. ![]()
____________________________________
H O M E T O W N alias OE5NIP staatlich geprüfter Funkamateur |
|
|
|
![]() |
| Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1) | |
|
|