Wie CMD und PowerShell hacken wie geht das?

4 Antworten

Deine Frage ist nicht so einfach zu beantworten. Es gibt hunderte Wege so etwas anzustellen.

Generell informiert man sich über das Ziel, erstellt individuelle Wortlisten, versucht etwas über Systeme, verwendete Software, Schutzmaßnahmen, Kenntnisstand in Punkto IT-Sicherheit der Person(en), usw. herauszufinden.

Dann überlegt man sich mögliche Angiffsmethoden und -wege auf Basis der gefundenen Informationen.

Am Ende Testet man systematisch alle Möglichkeiten bis man einen gangbaren Weg gefunden hat. Das Ganze kann Stunden, Tage oder Wochen dauern...

Die meisten Personen werden aber nicht gezielt gehackt sondern fallen auf infizierte Downloads rein oder auf Spam-Emails mit Phishing-Links, Schadware im Anhang, etc.

Ein weiterer sehr gängiger Weg ist Credential Stuffing - hier wird zB ein kleines Forum gehackt und dabei erbeutet man tausende Email-Adressen und Passwörter. Nun kann man alle diese Email-Adressen und die dazugehörigen Passwörter bei anderen Plattformen probieren - zB Amazon, PayPal, Microsoft, Google, usw.

Darum sollte man auch nicht überall das gleiche Passwort verwenden.

Mehr und detailliertere Infos gibt es hier:

https://hackenlernen.com/blog.php?t=hacken_lernen_hacker_werden

;-)

Einige Grundwissen kenne ich schon aber wie geht es weiter.

Nein! Sorry wenn ich jetzt ehrlich bin aber nicht mal deine Frage ergibt wirklich Sinn aus technischer Sicht. Sie strotzt vielmehr vor Halbwissen und Fehlern.

Das ist aber kein Problem - das geht 99% der Weltbevölkerung so!

Wenn dich das Thema interessiert, dann kannst du dich mit Büchern oder Kursen darin einarbeiten.

Woher ich das weiß:Berufserfahrung – Pentester & Sachverständiger für IT Sicherheit

Um zu hacken wie du dir das vorstellst öffnet man nicht einfach mal CMD oder Powershell, haut da kurz paar Commands rein und weg isser.

Das ist seeeehr komplex.

Die meisten nutzen Schwachstellen eines Netzes aus, diese aber zu finden sind extrem schwer und zusätzlich musst du auch noch wissen, wie du diese nutzen kannst, was natürlich auch kein Zuckerschlecken ist.

Auch nutzen viele wie bei NotPetya schwachstellen des Betriebssystem aus, auch hier musst du diese erstmal finden und wissen wie man diese ausnutzt

Woher ich das weiß:Studium / Ausbildung

FaTech  25.04.2023, 15:48
Um zu hacken wie du dir das vorstellst öffnet man nicht einfach mal CMD oder Powershell, haut da kurz paar Commands rein und weg isser.

Hollywood Befehl 😁

https://linuxundich.de/gnu-linux/hollywood-macht-das-terminal-filmreif/

1
VoRtoX1  25.04.2023, 15:50
@FaTech

Jap :D oder diese 0en und 1en die da immer durchn Bildschirm fliegen ;)

Hab morgen Abschlussprüfung meiner Ausbildung, das ist gefühlt wie hacken xD

0
  1. Die IP bringt dir nichts
  2. Die IP braucht man nicht hacken. Die kann man ohne jeglichen Angriff bekommen. Einfach Website erstellen, Freund senden, schon ist die IP geloggt (Sofern logging korrekt angeschaltet ist)

z. B. IP von einer andern Person welche über 1000 KM von dir weg ist herausbekommt.

Das hat jetzt nicht wirklich etwas mit Hacking zu tun. Und mit der IP selbst kann man auch nicht hacken - das ist nichts anderes als die Adresse, mit der man im Netzwerk erreichbar ist.

Kannst du dir vorstellen wie deine Wohnadresse: Damit jemand dir Post schicken kann, braucht er deine Adresse - und damit du ihm antworten kannst, brauchst du die Adresse des Absenders.
Alleine dadurch, dass jemand deine Adresse hat, verlierst du aber nicht all deine Habseligkeiten, jemand müsste noch weitere Schutzmechanismen umgehen. Genauso verhält es sich mit deiner IP-Adresse: Nur, weil jemandd eine Adresse hat, bist du nicht automatisch 'gehackt'.

Und das geht auch nicht "einfach so" mit CMD und Powershell - sonderlich schwer ist es aber nicht. Man müsste nur einen Server hinstellen, Verbindungen mitspeichern und eben dafür sorgen, dass eine dritte Partie sich mit dem Server verbinden will (z.B. Besuch einer Website, Beitritt eines Gameservers usw ...)