Ohje. Wieder ist es passiert. Diese E-Mail von russischen Anonymous-Hackern muss einfach echt sein.
Schlagwort: Hacking
Warum der Wolf die Geißlein vernaschen konnte
Wenn man Kinder hat, liest man ab und zu einige Grimm-Märchen vor. Das beginnt dann mal von Hänsel und Gretel, da wo ein kleines Mädchen eine Frau in einen Ofen schubbst, oder Der Wolf und die sieben Geißlein. Als ich die letztgenannte Geschichte…
Mein Name ist John.
Das Beste daran sechszehn zu sein ist, dass mich jeder unterschätzt. Niemand sieht mich. Niemand weiß was ich kann. Ich heiße John und ich bin arm.
DarkNet-Recherche – Gespräch mit der dunklen Seite
Ich recherchiere seit einiger Zeit im DarkNet. Strukturen, Leute, Themen, Ideen. Die meisten von Euch wissen wie einfach es ist Zugriff auf DarkNet-Seiten zu bekommen und loszulegen. Als ich die Leser von kowabit nach Links gefragt habe, kamen die üblichen Seiten. Drogen,…
Brute-Force-Angriff (Update)
Was ist ein Brute-Force-Angriff (Brute-Force = Rohe Gewalt)? Bei dieser Methode nutzt man in der Regel einen vorhandenen Pool an Lösungen, um die Richtige herauszufinden. Mit Hilfe von Passwortdatenbanken oder Rainbow-Tables werden bei Brute-Force-Attacken alle Einträge der Datenbanken automatisiert ausprobiert, um bspw.…
Directory Traversal
Ich hatte den Begriff in dem vorangegangenen Beitrag genannt. Da kam die kurze Frage: Was ist das? Das ist leicht beantwortet. Directory Traversal ist eine Methode, um eine Schwachstelle in einem Webserver herauszufinden. Wenn der Webserver falsch konfiguriert wurde, kann man mit…
Cyberkrieg & Bundeswehr
Vor einer Weile kam mal die Meldung auf, dass Frau von der Leyen die Bundeswehr für den Cyberkrieg aufstellen möchte. Daraufhin waren dann einige der üblichen Foren damit befüllt, dass die Bezahlung zu schlecht ist, die Technik zu alt, Deutschland eh Scheiße…
Information Gathering für Webseiten / Webserver
Information Gathering (IG) ist eine Disziplin zur Analyse eines Ziels, um Schwachstellen oder mögliche Angriffsflächen ausfindig zu machen. IG ist Bestandteil eines Penetrationstests und gleichzeitig eine Vorgehensart zur Vorbereitung eines Angriffes. Welche Möglichkeiten bieten sich an, um mit frei zugänglichen Werkzeugen Ziele…