Kategorie Archiv: Beitrag

Die Hacking-Akademie hat ihre Tore geöffnet!

Wenn ein Ethical Hacker eine Schwachstelle in einem Softwareprodukt findet, zum Beispiel im Rahmen eines Penetrationstests, wird die Schwachstelle an die Hersteller gemeldet. So haben die Entwickler die Möglichkeit Gegenmaßnahmen zu ergreifen und die gefundene Schwachstelle zu beheben. Manchmal kommt es dabei jedoch vor, dass die Lösung der Entwickler nicht die eigentlich zugrundeliegende Schwachstelle behebt.

Das Monitoring-Tool Pspy – Die Prozesse anderer Nutzer überwachen

Manchmal braucht es keine komplizierten Zero-Day-Exploits oder Expertenwissen, für tief im Code des Computers verborgene Schwachstellen. Oft werden die einfachsten Angriffsmöglichkeiten bei Sicherheitsprüfungen übersehen. Die Prozesse, die ein Nutzer über Kommandos im Terminal startet, verraten oft genug Informationen, die zur Kompromittierung führen können. Um mehr über Prozesse der Nutzer eines Systems herauszufinden, kann das Tool Pspy eine große Hilfe sein.

Die Evolution von Angriff und Verteidigung – Wie Schutzmechanismen wiederholt ausgetrickst werden

Wenn ein Ethical Hacker eine Schwachstelle in einem Softwareprodukt findet, zum Beispiel im Rahmen eines Penetrationstests, wird die Schwachstelle an die Hersteller gemeldet. So haben die Entwickler die Möglichkeit Gegenmaßnahmen zu ergreifen und die gefundene Schwachstelle zu beheben. Manchmal kommt es dabei jedoch vor, dass die Lösung der Entwickler nicht die eigentlich zugrundeliegende Schwachstelle behebt.

Hacker-Terminal mit Terminator, Powerline und zsh – Tools für die effektive Arbeit im Terminal

Hacker und Penetration Tester arbeiten oft zu einem erheblichen Teil unter Linux im Terminal mit Kommandozeilen-Befehlen. Für viele Hacker bedeutet das Terminal Freiheit. Sie können sich nur schwer mit teilweise unübersichtlichen Oberflächen von Programmen mit grafischer Oberfläche anfreunden. Im Terminal herrscht Selbstbestimmung. Mit den richtigen Zusatzprogrammen lässt sich der Arbeitsplatz noch komfortabler gestalten.

Windows-Passwörter mit Live-System hacken – Passwort-Daten einfach auslesen

Mittlerweile hat es sich auch in der Welt abseits der Hacker und IT-Sicherheitsspezialisten herumgesprochen, dass das Einrichten eines Passwortes eine sinnvolle Maßnahme ist, um persönliche Daten aller Art vor fremdem Eingreifen zu schützen. Natürlich sind Passwörter, beziehungsweise deren Eingabe- und Validierungsmechanismen, somit auch ein sehr beliebtes Ziel für Hacker. Denn ist das Passwort erst einmal erfolgreich geknackt, liegen die Daten oftmals vollkommen schutzlos auf dem Präsentierteller. Dieser Artikel zeigt, wie einfach Passwort-Daten ausgelesen werden können.

Quellcode-Analyse – Schwachstellen im Source Code identifizieren

Es existieren verschiedene Methoden, um den Code einer Anwendung einem Sicherheitstest zu unterziehen. Eine dieser Methoden ist die Quellcode-Analyse, auch als Static Application Security Testing (SAST) bezeichnet. Dieser Beitrag zeigt die Vorgehensweise von SAST im Überblick und benennt Vor- und Nachteile gegenüber anderen Testing-Verfahren.

Durchführen von Penetration Tests – Tipps & Tricks aus der Praxis

Ethical Hacker (auch White Hat Hacker genannt) handeln nach einem ethischen Kodex und führt Sicherheitsanalysen von Computersystemen und -netzwerken aus der Perspektive des Angreifers durch. Dies geschieht im Rahmen eines sogenannten Penetration Tests. Doch wie läuft ein solcher Test eigentlich ab und welche Fallstricke gilt es zu umgehen? Dieser Artikel zeigt auf, worauf es ankommt und enthält Tipps & Tricks für die praktische Durchführung.

Emotet – von einem Banking-Trojaner, der mehr wurde

Emotet ist die vielleicht erfolgreichste Malware in der Geschichte. Sie hat mittlerweile weltweit hohen Schaden angerichtet und insbesondere im deutschsprachigen Raum zahlreiche Unternehmen und andere Institutionen zeitweilig lahmgelegt und schwer geschädigt. Die Malware ist vielschichtig und wird bis heute weiterentwickelt. Dieser Beitrag beleuchtet die Wirkungsweise von Emotet und stellt ein Fallbeispiel aus der Praxis vor.

Linux für Ethical Hacking und Penetration Testing – die besten Hacking-Distros

Wahrscheinlich hat sich nahezu jeder angehende Hacker schon einmal die Frage gestellt, welches das beste Betriebssystem zum Hacken ist. Und wie immer, bei dieser Art von Fragen, gibt es leider nur eine allgemeingültige Antwort: Es kommt darauf an… Es gibt diverse spezialisierte Betriebssysteme auf Linux-Basis, die sich für diese Aufgabe anbieten. Dieser Artikel stellt die wichtigsten vor und hilft bei der Entscheidung für einen Favoriten.