Fachbereiche: Geschichte (Politik, Sowi, Philosophie) - Sprachen - Wirtschaft, Recht - Biologie (Chemie) - Technik (Physik) und Blödsinn.
Dieser Universal-Blog ist aus einer Seite für Geschichte, Politik (und Realienkunde) hervorgegangen, die sich dann in Richtung Humanwissenschaften weiterentwickelt hat.
Sprachen: Englisch, Französisch, Spanisch; Latein, Altgriechisch; Russisch; Japanisch, Chinesisch; Arabisch; Mittelägyptisch; Sanskrit und Hindi etc.
Personen-Link: http://novatlan.blogspot.de/2014/08/personen-pool.html

Mittwoch, 12. Juli 2023

HACKING (HACKER; 2021)


Hacker aus dem Bereich der Computersicherheit beschäftigen sich mit (meist digitalen) Sicherheitsmechanismen und deren Schwachstellen. Während der Begriff auch diejenigen beinhaltet, die Sicherheitslücken suchen, um sie aufzuzeigen oder zu korrigieren, wird er von den Massenmedien und in der allgemeinen Öffentlichkeit häufiger für Personen benutzt, die unerlaubt in fremde Systeme eindringen. Entsprechend ist der Begriff stark positiv beziehungsweise negativ belegt.

Hacker grenzen sich selber gerne von sogenannten "Scriptkiddies" ab, die vorgefertigte Werkzeuge benutzen und angeblich über keine tieferen Grundlagenkenntnisse verfügen.

Das Verb dazu wird als hacken bezeichnet.

Abhängig von der Motivation und Loyalität zu den Gesetzen wird unterschieden zwischen White-Hat-Hacker (professionelle Penetrationstests), Grey-Hat-Hackern (begrenzter Gesetzesverstoß für ein vorgeblich höheres Ziel, Veröffentlichung von Schwachstellen) und Black-Hat-Hacker. Letztere (manchmal auch Scriptkiddies) werden auch als Cracker bezeichnet. 


POPULÄRE HACKINGMETHODEN
Social Engineering & Phishing
Beschreibt eine Technik, die es erlaubt, über gesellschaftliche Kontakte an die vom Hacker begehrten Informationen zu gelangen.

Trojanisches Pferd

Als Trojanisches Pferd bezeichnet man ein Programm, welches als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.

Backdoor
Dieser Begriff bezeichnet einen (oft vom Autor eingebauten) Teil eines Computerprogramms, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen. Als Beispiel sei das Universalpasswort für ein BIOS genannt oder eine spezielle (meist durch einen Trojaner heimlich installierte) Software, die einen entsprechenden Fernzugriff auf das Computersystem ermöglicht.
Rootkits

Die Rootkit-Technik dient dazu, bestimmte Objekte und Aktivitäten vor den Augen des Anwenders zu verbergen. So werden sie meist nach dem Einbruch in ein Computersystem auf dem kompromittierten System installiert, um geheime Prozesse und Dateien zu verstecken sowie zukünftige Logins des Eindringlings zu verbergen.
Denial of Service (DoS)
Meint eine Außerstandsetzung eines Netzwerkdienstes, beispielsweise durch Überlastung.

Exploit (to exploit - ausnutzen)
Ein Exploit ist ein Computerprogramm oder Skript, welches spezifische Schwächen oder Fehlfunktionen eines anderen Computerprogrammes ausnutzt, um erweiterte Privilegien zu erlangen oder um eine DoS-Attacke auszuführen.

Vulnerability Scanner
Diese Technik dient der automatischen Analyse von Computersystemen. Dabei suchen Hilfsprogramme gezielt nach Sicherheitslücken in einer Anwendung, einem Computer oder einem Netzwerk und können dabei helfen, Anfälligkeiten zu erkennen.

Sniffer
Ein Sniffer kann den Datenverkehr eines Netzwerks oder eines am Rechner angeschlossenen Gerätes empfangen, aufzeichnen und auswerten. Beispielsweise kann ein Netzwerk-Sniffer dafür genutzt werden, um Passwörter auszuspionieren und übertragene Daten einzusehen.

Keylogger
Eine Technik zum Aufzeichnen der Tastatureingaben, zum Beispiel um an diverse Zugangsdaten zu gelangen.

Virus
Ein Computervirus ist ein Computerprogramm oder Skript, welches die spezielle Eigenschaft hat, sich selbst zu reproduzieren, sobald es einmal ausgeführt wird. Dadurch gelangt der Virus auf andere Datenträger, wie Netzwerklaufwerke und Wechselmedien. Durch Interaktion des Benutzers, der ein infiziertes Wechselmedium an ein anderes System anschließt oder eine infizierte Datei startet, gelangt der Virencode auch dort zur Ausführung, wodurch weitere Systeme von dem Virus infiziert werden können. Neben der geheimen Verbreitung kann die Schadfunktion des Virus vom Anwender nicht kontrollierbare Veränderungen am System vornehmen. Auf diese Weise ist es möglich, zahlreiche Rechner eines Firmennetzwerks oder gar Server aus dem Internet halb automatisiert zu kompromittieren.
 
Wurm
Im Gegensatz zum Virus benötigt der Computerwurm ein auf dem System bereits installiertes Hilfsprogramm, welches er dazu verwendet, um sich auf ein anderes System zu kopieren. Das könnte zum Beispiel ein bestimmtes E-Mail-Programm sein, welches der Wurm fernsteuert, um sich an alle dort eingetragenen Adressaten zu verteilen. Je nach Art des Hilfsprogramms kann sich der Wurmcode auf dem neu infizierten System manchmal sogar selbst ausführen, weshalb dann keine Interaktion mit dem Benutzer mehr notwendig ist, um sich von dort aus weiter zu verbreiten. Daher ist diese Methode sehr effizient. Auf Systemen, die nicht über das benötigte Hilfsprogramm verfügen, kann sich der Wurm allerdings nicht reproduzieren.

physischer Zugang
Eine häufig unterschätzte Möglichkeit, sich Zugang zu verschaffen, besteht darin, in die Räumlichkeiten zu gelangen, in denen sich sicherheitskritische Hardware befindet.


Keine Kommentare:

Kommentar veröffentlichen