Wie offene Ports nutzen?

3 Antworten

Vom Beitragsersteller als hilfreich ausgezeichnet

wenn man mehr als einen hat machts das auf jeden fall leichter.. aber es sind sowieso zwangsweise immer mehr als nur einer offen XD.. aber die ports allein machens nicht aus.. da brauchts schon noch mehr lücken dazu.. tool brauch man keins.. kommandozeile gibts überall.. desweiteren kommts natürlich auf das protokoll des ports an ob mit ihm was anzufangen ist oder nicht.. lass deine firewall deine ports verwalten! dafür ist sie da und sie kann das auch viel besser als du.. wenn du hacken lernen willst dann ist das der falsche ansatz.. ports sind keine sicherheitstechnische einrichtung und eigentlich nie ein hindernis


FAsster212 
Beitragsersteller
 16.04.2012, 17:30

Und der Richtige Ansatz wäre dann?

0
TOBschluessel  17.04.2012, 10:44
@FAsster212

ohh je.. du hast nicht mal grundwissen in dem gebiet.. es bringt nix dir hier was zu erzählen weil du es mit ner kurzen beschreibung eh nicht umsetzen könntest.. aber na gut.. es gibt nicht "die eine" lösung oder anleitung.. es kommt drauf an was du angreifen willst und wie das system beschaffen ist, wer hinter dem rechner sitzt, welche möglichkeiten du hast aufs system zuzugreifen usw.. dann ist noch die frage was du von dem system willst.. soll es ein zombie werden oder brauchst du daten? willst du in ein bestimmtes system oder willst ein botnetz bauen.. vollzugriff mit übertragung des desktop vermut ich mal.. was sollte ein scriptkiddie sonst wollen.. das einfachste ist einen trojaner zu schreiben der dir ne lücke aufmacht.. der muss zum system passen, unentdeckt bleiben und auf unvorhergesehene umstände reagieren können.. usw usw.. so.. keine lust mehr.. viel erfolg XD

0
FAsster212 
Beitragsersteller
 17.04.2012, 20:48
@TOBschluessel

Ich denk ich besitze ein gewisses Vorwissen :) Nein im Ernst ich möchte Rootzugriff auf nen Server bekommen, sowie ne adminzugriff auf mehreren PC`s auf die ich keinen physischen Zugriff habe... Das wär erstmal das wichtigste. Und wie man ne H O I C über Tor laufen lassen kann da mir da immer der Proxyserver abschmiert nicht nicht das Ziel und ich XerXes von J. nicht finden kann... Im Ernst ich kenn mich schon nen bisschen aus. Wer Sub7en nen guter oder was denkst du? PS: pls hilf nen noob wie mir...

0
TOBschluessel  18.04.2012, 17:05
@FAsster212

ne hast du nicht, sonst würdest du wissen das hoic oder andere flooder nicht über nen proxy funktionieren können.. remotezugriff bekommst du mit ner shell.. das weiß jeder dahergelaufene webmaster.. subseven ist ca. 10 jahre altes spielzeug/lehrmaterial und wird von jedem existierenden scanner erkannt.. lol.. wenn du hilfe brauchst würde ich dir empfehlen ne ausbildung als fachinformatiker zu machen.. xerxes bekommt man doch ohne probleme.. obwohl ich immer noch nicht weiß was du mit nem flooder willst wennst den nicht bedienen kannst.. frag ihn doch mal selbst: http://twitter.com/#!/th3j35t3r ..

0
FAsster212 
Beitragsersteller
 18.04.2012, 20:27
@TOBschluessel

Sry ich weiß auch nur das was ich von irgendwelchen Noobs erzählt bekomme da Typen die es draufhaben zu Verantwortungsbewusstsein sind sowas zu verbreiten. Subseven ist zehn Jahre alt, aber der PC ist es auch und nen Virenschutzprogramm existiert nicht. (Trotzdem hast du Recht). Ich hoffe nur irgendwie genügend herauszufinden um Facebook zu löschen und die Weltherrschaft an mich zu reißen. Ironie off Ich versuche grade C/C++ zu lernen, weiß aber nicht wie man damit Sicherheitslücken ausnutzen soll. Ich wäre sehr dankbar wenn du mich nen bisschen Supporten könntest, da ich nicht zum totalen Lamer werden will, sondern hoffentlich zu jemanden der sich wenigsten Ansatzweise damit auskennt. PS: Und sry wegen XerXes und HOIC ich wollte nur Eindruck schinden war aber anscheinend nen Eigentor. Ich bin für jede Art von Unterstützung sehr dankbar.

0

Ich glaube, dass es auch ganz gut ist, dass es nicht jeder weiß. Außerdem kann man das nicht so einfach in 2-3 Sätzen erklären.


FAsster212 
Beitragsersteller
 15.04.2012, 18:56

Da kann ich nur zustimmen. Darf ich also davon ausgehen das es mehr als ein offenen Port und ein Tool braucht? Und wenn ja, wießt du wie es geht? Vielen Dank für die schnelle Antwort!

0

Wenn du dir mal den Wikipedia-Artikel durchliest (https://de.wikipedia.org/wiki/Port_%28Protokoll%29) wirst du feststellen, dass ein Port nur dann offen ist, wenn ein Programm diesen Port benutzt. Hinter jedem "offenen" Port steckt also ein Programm, das wie alle anderen Programme auch Fehler enthält, die von einem Angreifer ausgenutzt (engl. exploited) werden können. Netzwerkprogramme sind (z.B. wegen häufigem Typecasting) besonders fehleranfällig.


TOBschluessel  16.04.2012, 10:36

man, er beschäftigt sich doch schon seit einiger Zeit mit ports.. aber die verdammten wiki artikel sind auch immer so schwer zu finden.. xD

0
FAsster212 
Beitragsersteller
 16.04.2012, 17:29

Ich weiß das dahinter ein aktives Programm stehen muss, aber Danke. Es kommt also auf das jeweilige Programm an?

0