Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

IP hacken

- - - - -

  • Bitte melde dich an um zu Antworten
16 Antworten in diesem Thema

#1
Ted

Ted

    Noob

  • Members
  • PIPPIP
  • Likes
    0
  • 11 Beiträge
  • 1 Bedankt
Tja, wie ihr vlt bereits gelesen habt muss ich gerade von ganz klein auf anfangen und würde gerne wissen, wie oder mit was Mann einen PC hackt wenn man die IP hat.
mfg
Ted

Thanked by 1 Member:
parisdefr

#2
Shopping Queen

Shopping Queen

    Banned

  • Banned
  • PIPPIPPIPPIPPIP
  • Likes
    105
  • 50 Beiträge
  • 41 Bedankt
  • 188374
  • Windows
Ich glaube kaum dass dir jetzt einfach so jemand erklärt wie man das macht. -_-

ICQ auf Anfrage.


#3
mewue

mewue

    Lamer

  • Members
  • PIPPIPPIP
  • Likes
    3
  • 19 Beiträge
  • 0 Bedankt
mit der ip geht das bestimmt nicht, vor dem hacken selbst müssen auch fragen geklärt werden:
was meinst du mit hacken? (system einfach herunterfahren lassen, virus einschleusen, etc.)
worauf bist du aus? (daten, passwörter, dokumente)

wenn du nur den pc herunterfahren willst, geht das soviel ich weiß über cmd.

#4
SAR

SAR

    Regelmäßiger Übertreiber

  • Premium Member
  • Likes
    319
  • 394 Beiträge
  • 286 Bedankt
  • 608463167
  • verifiziert
Das geht nicht über CMD.
Genau genommen geht es nicht - schon gar nicht als Anfänger.

Egal was du machst, selbst mit der IP kannst du nichts anfangen. Denn eine IP zeigt nicht auf den PC, sondern auf den Router.
Und wenn du kein Exploit (= Sicherheitslücke) für den Router kennst, ist hier Schluss.

Anderes sieht es aus, wenn du dich im gleichen Netzwerk befindest. CMD geht immer noch nicht, aber du kannst z.B. die Ports des Zielcomputers abscannen.
Wenn sie geschlossen sind, kommst du nicht weiter. Es ist jedoch möglich das sie geöffnet sind und ein Dienst hinter dem Port sitzt.
Jetzt kommt es darauf an, welcher Dienst hinter den Port sitzt, bzw. ob da es dafür ein Exploit gibt.



Mfg.
SAR

Eingefügtes Bild


#5
Ted

Ted

    Noob

  • Members
  • PIPPIP
  • Likes
    0
  • 11 Beiträge
  • 1 Bedankt
Danke leutz :) OK, schon mal was gelernt. Hacken ist nicht gleich Hacken. Na ja, es geht ums Virus einschleusen.

Ich glaube kaum dass dir jetzt einfach so jemand erklärt wie man das macht. -_-

Hmm, wo soll ich denn dann anfangen? Was würdet ihr denn so als Einstiegsmaterie empfehlen? Ich denke mal ich würde jetzt damit anfangen mich darum zu kümmern welche Wege es gibt auf den PC zuzugreifen - wie man das amcht kann man dann ja immer noch lernen :rolleyes:
mfg
Ted

#6
jack4flash

jack4flash

    Pentester

  • Premium Member
  • Likes
    30
  • 109 Beiträge
  • 4 Bedankt
  • 668026344
  • Android
  • Windows, Linux
Da gibt es zwei ganz interessante Links:

Please Login HERE or Register HERE to see this link!


Please Login HERE or Register HERE to see this link!



Als Einstiegsmaterie:

- Schau dir mal Linux an
- Lern eine Programmiersprache

#7
xion

xion

    Lamer

  • Banned
  • PIPPIPPIP
  • Likes
    5
  • 17 Beiträge
  • 0 Bedankt
Kurzfassung.
IP Scannen
Offene Ports anschauen
Ports zu Diensten anpassen
Falls ein Dienst hackbar ist (Exploit oder sonst welche Wege) rein auf den Rechner. Meist per CMD.
Ports öffnen, eigenen Dienst starten. Phantasie spielen lassen. Jeder hat so seine Methoden.
Früher nannte man es haxxoren. Stammt aus der FTP Scene. Google nach haxxor MsSQL MySQL oder 10000 andere Begriffe.
Falls ein Loch vorhanden ist kann man Alles hin biegen.
Router kann man auch umgehen. Ist aber etwas schwerer.
Ohne eine Schwachstelle kommst du aber nicht rein. Es gibt aber viele Schwachstellen. Meistens aber NP.
Viel Spaß bei lernen.

#8
roid

roid

    Script Kiddie

  • Members
  • PIPPIPPIPPIP
  • Likes
    8
  • 29 Beiträge
  • 6 Bedankt
Als erstes solltest du den ganzen Müll vergessen, den du über diverse Medien aufgeschnappt hast. Es ist nur sehr eingeschränkt möglich, gezielt einzelne Personen/Computer zu "hacken". Es wird kein Programm geben wo du eine E-Mail Adresse/Name oder IP-Adresse eingibst und danach das Passwort oder irgendwelche persönlichen Daten erhälst. Die meisten zielen eher auf eine große Masse von Opfern ab.. heißt du schleust über z.B. Spielecracks RAT, Keylogger usw. auf jeden Computer der diesen Crack ausführt.

Grundsätzlich vereint Hacking alle verschiedenen Gebiete der Informatik. Nehmen wir z.B. einen einfachen Keylogger, welcher die Tastatureingaben deines Opfers abfängt. Um überhaupt erst einmal diese Tastatureingaben abzufangen wäre ein Grundverständnis in diversen hohen Programmiersprachen wie C/C++, C#.. usw. erforderlich. Danach müssten diese abgefragten Daten natürlich auch zu dir gelangen, was dann über das Internet (Netzwerk) realisiert wird. Also wäre es auch nicht schlecht erst einmal zu wissen wie überhaupt das Internet aufgebaut ist (IP-Adressenvergabe, Portregelung, internes Netzwerk (interne IP), öffentliche IP für den Router, evlt. Funktionsweise von Firewalls)..

Also würde ich mir erstmal die Grundlagen wie programmieren und Aufbau von Netzwerk speziell dem Internet anschauen. Du könntest aber auch erstmal in der Tool Area die verschiedenen Tools anschauen und mal etwas testen..

Ich wünsche dir viel Erfolg!

Bearbeitet von roid, 06 December 2013 - 18:58 Uhr.

Eingefügtes Bild


#9
heisenberg

heisenberg

    Lamer

  • Members
  • PIPPIPPIP
  • Likes
    1
  • 19 Beiträge
  • 1 Bedankt
Grundsätzlich sei dazu gesagt, dass man eine IP as it is nicht hacken kann, da eine IP nur eine Zuordnung ist, daher ist das Thementitel etwas reisserisch.

Ich bin zwar kein Methkoch, dafür aber trotzdem ziemlich dope.


Eingefügtes Bild


#10
SAR

SAR

    Regelmäßiger Übertreiber

  • Premium Member
  • Likes
    319
  • 394 Beiträge
  • 286 Bedankt
  • 608463167
  • verifiziert

Kurzfassung.
IP Scannen
Offene Ports anschauen
Ports zu Diensten anpassen
Falls ein Dienst hackbar ist (Exploit oder sonst welche Wege) rein auf den Rechner. Meist per CMD.
Ports öffnen, eigenen Dienst starten. Phantasie spielen lassen. Jeder hat so seine Methoden.
Früher nannte man es haxxoren. Stammt aus der FTP Scene. Google nach haxxor MsSQL MySQL oder 10000 andere Begriffe.
Falls ein Loch vorhanden ist kann man Alles hin biegen.
Router kann man auch umgehen. Ist aber etwas schwerer.
Ohne eine Schwachstelle kommst du aber nicht rein. Es gibt aber viele Schwachstellen. Meistens aber NP.
Viel Spaß bei lernen.

1. Wenn du die IP scannst, scannst du nicht den PC sondern den Router.
2. Was habt ihr mit eurem CMD? Keine Sau besitzt mehr einen Win95-Rechner mehr, denn mit nem Ping-of-Death killen konnte. Und keine Sau besitzt mehr ein Modem, an dem man nur einen PC anschließen konnte und Firewalls nur große Betriebe wie Microsoft hatten.
3. Was hat bitte MySQL mit privaten Rechner zu tun?!?!
4. Ein gefundenes Exploit muss keinen Weg rein bedeuten. Manchmal lässt sich durch ein Exploit nur der Dienst killen oder andere banale Dinge.
5. Ein Router ist die einzige physische Verbindung ins Internet. Man kann diese nicht umgehen. Man kann höchstens einen (VPN-)Tunnel durch den Router legen.



Mfg.
SAR
  • heisenberg gefällt das

Eingefügtes Bild


#11
xion

xion

    Lamer

  • Banned
  • PIPPIPPIP
  • Likes
    5
  • 17 Beiträge
  • 0 Bedankt
Jedem das Seine.
Du kennst deine Welt ich kenne meine.
ich habe nur gesagt das es durchaus möglich ist.

Zu 1.
Natürlich. Und wo ist das Problem? Ich erkläre dir hier das haxxoren nicht, das kannst du schon selbst lernen. Man kommt über JEDEN Router rein. (Falls ein Port offen ist)
Die Frage ist danach ob man es wirklich gebrauchen kann. Wenn du nämlich einen Router Scannst Scannst du Portforwarding mit. Das sollte dir als Antwort reichen. Falls nicht, gidf.de

Zu 2.
Es ist erstraulich dass du die Vorzüge von CMD nicht kennst. Das sagt wohl genug aus. Sorry, das mag ich dir nicht erklären. Möchtest du eh nicht hören.

Zu3.
Kaum etwas, ist aber ein sehr guter Begriff , auf den Google 10000 Treffer liefert die man gebrauchen kann.

Zu4.
Sorry, dein Mangel an Information kann ich nicht korrigieren. natürlich geht es nicht immer, allerdings sehr oft geht es wohl.
Man sollte aber nicht erst Alles abstreiten statt zu versuchen.

Zu5.
Junge du hast gar keine Ahnung. Sorry kein Kommentar.
Das ist zwar ganze Weile her als ich als (B!0S) mich mit Haxxoren beschäftigt habe, was besseres als ein Netzwerk gab es aber nicht. Wenn man weißt was man tut kann was besseres gar nicht passieren. Bemerkung. Private Router lohnt es sich meist nicht zu haxxoren. Der Aufwand ist zu groß.

Natürlich wird gleich Einiges kritisiert.

@SAR Zuletzt habe ich glaube ich 2008-2009 gehaxxort. Einige Stros stehen bis heute. Hier ein Beispiel

Versteckter Inhalt
Klicke auf den Danke-Button um den versteckten Inhalt sehen zu können. Nur registrierte Mitglieder haben Zugriff hierauf.


Schau nach wann die Ordner erstellt wurden. Natürlich ist es ein Dreck in HK, gute Länder halten nicht so lange, bzw. kann man nicht so sicher securen.
Ich hoffe das ist dir eine Antwort genug. Der FTP geht nur bis Montag. Übernehmen lohnt sich eh nicht und ist so gut wie unmöglich. Vorsichtshalber kriegst du aber keine root Rechte.
Das ist ein G6 eigene Kreation davon.

@Ted
Ich kann dir gerne zeigen wie es geht, lernen musst du aber so oder so. Ohne Grundkenntnisse geht es gar nicht.
Anfangen solltest du mit "CMD" Befehlen. Damit erreichst du mehr als der Einer oder Anderer denkt.
  • zero.k gefällt das

#12
Ted

Ted

    Noob

  • Members
  • PIPPIP
  • Likes
    0
  • 11 Beiträge
  • 1 Bedankt
Gut, danke euch allen. Ihr müsst euch aber nicht darum streiten wer besser ist. Jeder hat seine Methoden denke ich mal, hauptsache sie funktionieren :)
So, ich hab jetzt erst mal angefangen meine HTML Grundkenntinisse zu vertiefen, danach ist CMD drann, dann kommt ieine Programmiersprache, ich muss aber noch überlegen welche :)
mfg
Ted

#13
xion

xion

    Lamer

  • Banned
  • PIPPIPPIP
  • Likes
    5
  • 17 Beiträge
  • 0 Bedankt
Ansatz gut Alles gut.

Ihr müsst euch aber nicht darum streiten wer besser ist.

Jep, Jeder hat seine eigene Methoden, das heißt nicht unbedingt dass die eine oder andere besser ist. Obwohl "Streit" würde ich eine Diskussion nicht nennen.
Solange du an dein Ziel kommst ist Alles gut.

#14
SAR

SAR

    Regelmäßiger Übertreiber

  • Premium Member
  • Likes
    319
  • 394 Beiträge
  • 286 Bedankt
  • 608463167
  • verifiziert
Zu 1.
Welcher normale Mensch richtet sich noch eine Portweiterleitung ein? Die extrem wenigen Dienste, die sowas brauchen, sind in der Regel eh nur auf HTTP-Basis.

Zu 2.
CMD ist im Alltag praktisch. Aber in der heutigen Zeit, kann man damit nichts hacken.
Aussagen wie: "Ich weiß es, aber sags dir nicht" heißt für mich: "Ich weiß es nicht".

Zu 3.
Gibt es wohl nichts zu sagen.

Zu 4.
Ich habe nie behauptet, dass es kein Weg rein ist.
Nur wollte ich auf deinen Satz hinaus, dass JEDES Exploit ein Weg rein ist.

Zu 5.
Dir ist bewusst, dass wir die ganze Zeit von privaten Computern sprechen?

Zu 6.
Den FTP kannst du wieder rausnehmen. Ich wäre wohl der Letzte der den aufmacht. :P

@Ted: Streiten ist was anderes.
xion siehts nicht als Streit. Ich auch nicht. Also ist es keiner. :D



Mfg.
SAR

Eingefügtes Bild


#15
Ted

Ted

    Noob

  • Members
  • PIPPIP
  • Likes
    0
  • 11 Beiträge
  • 1 Bedankt
Hmm, wer wohl al erster mehr Viren aufm PC hätte wenn ihr euch streiten würdet? :P

#16
xion

xion

    Lamer

  • Banned
  • PIPPIPPIP
  • Likes
    5
  • 17 Beiträge
  • 0 Bedankt
@Ted
Du solltest nicht mit solchen Maststäben eine Diskussion bewerten.
Ein Forum ist dafür da um sich auszutauschen.

#17
nibble nibble

nibble nibble

    Pentester

  • Premium Member
  • Likes
    32
  • 101 Beiträge
  • 24 Bedankt
Im gleichen Netzwerk kann man es noch über die $Freigabe versuchen, man glaubt garnicht wie oft das klappt ?°?°
%0|%0



  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 6 user(s)


    Botmopp, Cervantes, mewue, Omnipräsent, pdr0, Psykoon303
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.