Hacking Akademie

Der Hacking-Blog

Hacker-Terminal mit Terminator, Powerline und zsh – Tools für die effektive Arbeit im Terminal

Hacker und Penetration Tester arbeiten oft zu einem erheblichen Teil unter Linux im Terminal mit Kommandozeilen-Befehlen. Für viele Hacker bedeutet das Terminal Freiheit. Sie können sich nur schwer mit teilweise unübersichtlichen Oberflächen von Programmen mit grafischer Oberfläche anfreunden. Im Terminal herrscht Selbstbestimmung. Mit den richtigen Zusatzprogrammen lässt sich der Arbeitsplatz noch komfortabler gestalten.

[...]

Windows-Passwörter mit Live-System hacken – Passwort-Daten einfach auslesen

Mittlerweile hat es sich auch in der Welt abseits der Hacker und IT-Sicherheitsspezialisten herumgesprochen, dass das Einrichten eines Passwortes eine sinnvolle Maßnahme ist, um persönliche Daten aller Art vor fremdem Eingreifen zu schützen. Natürlich sind Passwörter, beziehungsweise deren Eingabe- und Validierungsmechanismen, somit auch ein sehr beliebtes Ziel für Hacker. Denn ist das Passwort erst einmal erfolgreich geknackt, liegen die Daten oftmals vollkommen schutzlos auf dem Präsentierteller. Dieser Artikel zeigt, wie einfach Passwort-Daten ausgelesen werden können.

[...]

Quellcode-Analyse – Schwachstellen im Source Code identifizieren

Es existieren verschiedene Methoden, um den Code einer Anwendung einem Sicherheitstest zu unterziehen. Eine dieser Methoden ist die Quellcode-Analyse, auch als Static Application Security Testing (SAST) bezeichnet. Dieser Beitrag zeigt die Vorgehensweise von SAST im Überblick und benennt Vor- und Nachteile gegenüber anderen Testing-Verfahren.

[...]

Durchführen von Penetration Tests – Tipps & Tricks aus der Praxis

Ethical Hacker (auch White Hat Hacker genannt) handeln nach einem ethischen Kodex und führt Sicherheitsanalysen von Computersystemen und -netzwerken aus der Perspektive des Angreifers durch. Dies geschieht im Rahmen eines sogenannten Penetration Tests. Doch wie läuft ein solcher Test eigentlich ab und welche Fallstricke gilt es zu umgehen? Dieser Artikel zeigt auf, worauf es ankommt und enthält Tipps & Tricks für die praktische Durchführung.

[...]

Emotet – von einem Banking-Trojaner, der mehr wurde

Emotet ist die vielleicht erfolgreichste Malware in der Geschichte. Sie hat mittlerweile weltweit hohen Schaden angerichtet und insbesondere im deutschsprachigen Raum zahlreiche Unternehmen und andere Institutionen zeitweilig lahmgelegt und schwer geschädigt. Die Malware ist vielschichtig und wird bis heute weiterentwickelt. Dieser Beitrag beleuchtet die Wirkungsweise von Emotet und stellt ein Fallbeispiel aus der Praxis vor.

[...]

Capture The Flag (CTF) Hacking – spielend zum Profi-Hacker

CTF-Hacking-Wettbewerbe haben nichts mit Paintball – oder Shooter-Spielen zu tun, aber sie sind sehr gut dazu geeignet, um Hacking-Techniken und -Fertigkeiten zu trainieren und Konzepte der IT-Sicherheit zu verinnerlichen. Dieser Artikel erklärt die Grundlagen und erleichtert den Einstieg in die Szene.

[...]

Linux für Ethical Hacking und Penetration Testing – die besten Hacking-Distros

Wahrscheinlich hat sich nahezu jeder angehende Hacker schon einmal die Frage gestellt, welches das beste Betriebssystem zum Hacken ist. Und wie immer, bei dieser Art von Fragen, gibt es leider nur eine allgemeingültige Antwort: Es kommt darauf an… Es gibt diverse spezialisierte Betriebssysteme auf Linux-Basis, die sich für diese Aufgabe anbieten. Dieser Artikel stellt die wichtigsten vor und hilft bei der Entscheidung für einen Favoriten.

[...]