Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Fragen zum vorgehen von Hackern!

- - - - - Vorgehen Hacker Wardriving Aircrack

  • Bitte melde dich an um zu Antworten
3 Antworten in diesem Thema

#1
phoenixx592

phoenixx592

    Script Kiddie

  • Members
  • PIPPIPPIPPIP
  • Likes
    0
  • 47 Beiträge
  • 0 Bedankt

Hallo liebe Community,

wenn ein Hacker eine Wardriving attacke fährt setzt er den ersten Baustein um an schlecht gesetzte Wifi Netzwerke zu gelangen. Stellen wir uns vor er hat nun ein Netzwerk gefunden was auf die WEP schwachstelle anfällig ist. Er beschließt nun das Netzwerk via aircrack zu hacken, was ihm auch gelingt.

Er befindet sich jetzt mit seinem Laptop im Netzwerk in einer Zeit von - sagen wir 10 min.

 

Wie geht er weiter vor um auf meinen Pc zugelangen? Nimmt er ein Vulibinärscanner und scannt die Sicherheitslücken (die meisten sind doch sowieso geschlossen durch Updates von Windows 10 usw.)? Oder stellt er den Trafik über seinen Pc, sodass wenn ich auf die Seite Youtube gehe auf eine Installation hingewiesen werde?

 

Die Masterfrage :D, wieso sammelt er nicht einfach Opfer im Internet, wo man den Leuten einfach ein Trojaner unterjubeln kann? Anstatt sich 2 std vor meiner Haustür zu befinden, zu hoffen das der Pc online ist und über seinen "Drive By" fährt? D:



#2
Haxlor

Haxlor

    Pentester

  • Premium Member
  • Likes
    30
  • 102 Beiträge
  • 30 Bedankt
  • 123456
  • Spender

Ganz ehrlich wer WEP benutzt gehört gelockied :-)

ohne scheiß

 

nun es gibt so viele verschiedene wege , die wep thematik wirst kaum noch finden

 

das weitere vorgehen

nmap scan target range

dementsprechend aus den infos weiter machen

setoolkit fake router menü und inet blocken

facebook haverester

oder addon install link mit der RAT /BOT/Meterpreter (vorzüglich)

oder powershell exploit via brwoser

 

man be creative use google

nmap the net and google the found ports systems and search for exploits standard pws

drucker sind meist leicht zu shellen , damit hast dann schon mal ein bot im netzt ...über den gehst du weiter ,....

 

leute im netzt geziehlt zu infecten ist nicht so einfach , wie gesagt das ist social engin angesagt

und auch um leute im netzt zu infecten muss ein payload ausgeführt werden oder 0day .... noch schwerer als das standard pw deine wlan routers ....das meistens gelassen wir ist ja

"sicher"da im internen wlan ....


  • PaulaAbdul und hacked gefällt das

Eingefügtes Bild


#3
Klaus

Klaus

    Hacktivist

  • Banned
  • PIPPIPPIPPIPPIP
  • Likes
    34
  • 59 Beiträge
  • 22 Bedankt
  • Android, Android [root]
  • Windows, Linux

Hallo liebe Community,

wenn ein Hacker eine Wardriving attacke fährt setzt er den ersten Baustein um an schlecht gesetzte Wifi Netzwerke zu gelangen. Stellen wir uns vor er hat nun ein Netzwerk gefunden was auf die WEP schwachstelle anfällig ist. Er beschließt nun das Netzwerk via aircrack zu hacken, was ihm auch gelingt.

Er befindet sich jetzt mit seinem Laptop im Netzwerk in einer Zeit von - sagen wir 10 min.

 

Wie geht er weiter vor um auf meinen Pc zugelangen? Nimmt er ein Vulibinärscanner und scannt die Sicherheitslücken (die meisten sind doch sowieso geschlossen durch Updates von Windows 10 usw.)? Oder stellt er den Trafik über seinen Pc, sodass wenn ich auf die Seite Youtube gehe auf eine Installation hingewiesen werde?

 

Die Masterfrage :D, wieso sammelt er nicht einfach Opfer im Internet, wo man den Leuten einfach ein Trojaner unterjubeln kann? Anstatt sich 2 std vor meiner Haustür zu befinden, zu hoffen das der Pc online ist und über seinen "Drive By" fährt? D:

Nun, in ein WEP geschütztes Netzwerk zu kommen ist mittlerweile einfacher als in ein offenes Wlan einzudringen. :D

 

Zugriff auf Privatcomputer in einem gecracktem Netzwerk zu bekommen ist meistens gar nicht so schwer.

 

Meistens schafft man das schon über mehr oder weniger simple Javascript Injections, ansonsten halt über Phishing (Treiber Update?). Kann man auch für Android Geräte nutzen. *hust* Online Banking SMS Tan *hust*

 

Fruchtet beides nicht, könnte man auch den Traffic mitlesen und so eventuelle Dropbox/Cloud Logins mitschneiden und anschließend bestimmte Dateien infizieren oder einfach neue auffällige Dateien hinzufügen. 

Ein spontaner Dateiname der mir einfällt: super_hot_sexe.jpg (.exe zu .jpg gespoofed)

 

Hat das ebenfalls nicht geklappt würde ich alle Vorgänge auf Fehler überprüfen und in ein paar Tagen nochmal versuchen. 

Man kann der Person auch einfach einen infizierten Usbstick vor die Tür legen, fast jeder ist neugierig genug.

 

Warum eine bestimmte Person gezielt infecten? Manche finden Lieschen Müller von nebenan einfach interessanter. Außerdem kommt man so leichter an Daten von schlecht abgesicherten mittelständischen Firmen. Die Kundenliste an die Konkurrenz zu verkaufen geht so leichter als wie wenn man über irgendwelche 1338 Exploits versucht irgendwo einzudringen. Zudem hat das einfach mehr Stil. :)



#4
B1nary

B1nary

    Samurai

  • Elite Member
  • Likes
    489
  • 506 Beiträge
  • 346 Bedankt

Random Vics im Internet zu finden ist weniger schwer. Stealer an eine Datei binden und auf Boerse etc. hochladen, um mal ein Beispiel zu nennen.

Geht es darum, eine bestimmte Person zu infecten, sind SE Skills angesagt (wurde ja hier schon genannt). Phishing-Seiten gehen hier auch noch immer wunderbar.





  Thema Forum Themenstarter Statistik Letzter Beitrag

Auch mit einem oder mehreren dieser Stichwörter versehen: Vorgehen, Hacker, Wardriving, Aircrack

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 50 user(s)


    13asim37, 3eyes, Alsuna, arcticfly, B1nary, blue_eyed_devil, C4shin0ut, ClusterZ, CM1, dado187, Dean36, decent, dep0x, FatalityMods, Framerater, hacke2010, hacked, Hansiberg, Haxlor, Haxor33, JohnR, kiwitone, Klaus, loken, lolorollo, Makiavelic, MarkSantos, Methyl, MiD_NiGHT, Mini Rick, Mr1337speak, nischke, p.samson, pablo12, PadX18, PaulaAbdul, pepeSito, phoenixx592, ProHex, Psykoon303, Ragnad, Rothschild, Schax, Silent0wn3r, silvercow79, ThisJ, ufiowhe, Xenio, Zerobyte, zeus
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.