Wie läuft ein Hackerangriff technisch ab?!

Hallo zusammen,

mich interessiert wie der Titel schon sagt, wie so ein Hackerangriff technisch detailiert abläuft. Also ich meine keine spezielle Methoden. Es gibt zum bsp. den Hacker a und den User PC B. Es gibt eine Sicherheitslücke in einem Patch, AddOn etc. und der Hacker versucht nun kontrolle über einen jeweiligen PC zu erlangen.
Wie würde das in etwa ablaufen?!

Vielen Dank

Hallo,

mich interessiert wie der Titel schon sagt, wie so ein
Hackerangriff technisch detailiert abläuft. Also ich meine
keine spezielle Methoden. Es gibt zum bsp. den Hacker a und
den User PC B. Es gibt eine Sicherheitslücke in einem Patch,
AddOn etc. und der Hacker versucht nun kontrolle über einen
jeweiligen PC zu erlangen.
Wie würde das in etwa ablaufen?!

bildlich gesprochen, ist ein PC, der an ein Netzwerk (wie z.B. das Internet) angeschlossen wie ein Haus, das sehr viele Türen hat. Idealerweise sollten die Türen alle ge- und verschlossen sein. Jemand, der dort eindringen will, ist also darauf angewiesen, daß die Tür entweder nicht abgeschlossen oder gar nur angelehnt ist oder daß jemand die Tür zumindest einen Spalt öffnet, der jemanden klopfen oder klingeln hört.

Klopfen oder klingeln kann man gezielt oder man benutzt Programme, die reihum an allen Häusern der Straße bzw. deren Türen klopft. Trifft man auf ein verschlafenes Familienmitglied oder einen leichtsinnigen Angestellten (Sicherheitslücke), hat man zumindest schon mal einen Fuß in der Tür und im schlimmsten Falle, kann man die Gelegenheit nutzen, um das Türschloß auszutauschen (Schadsoftware installieren).

Reicht das als Eindruck oder wolltest Du es konkreter haben?

Gruß
C.

Hallo,

wenn du des Englischen mächtig bist und etwas Zeit hast, schau dir das an:
http://mirror.fem-net.de/CCC/26C3/mp4/26c3-3596-de-c…

Fabian beschreibt dort verschiedene Klassen von Bugs und wie sie ausgenutzt werden können am Beispiel des Einbruchs in ein Firmennetzwerk.

Gruß,
Steve

‚Hackerangriff‘ kann man vieles nennen.
Hallo,

vor allem in der Nichtfach-Presse werden solche Begriffe gebraucht. Aber eigentlich ist der Begriff anders belegt und meint eine gezielte Attacke.

PC-Benutzer werden dagegen meist völlig ungesteuert attackiert. Aber nicht von „einem Hacker“, sondern gleich von einer ganzen Industrie, die vom Betrug lebt. Industrie nenne ich das Ganze, weil es für alle „Teilleistungen“ verschiedene Anbieter und Nachfrager gibt, die ihre Zwischenprodukte auf einem Markt handeln. Dabei gibt es auch Überschneidung mit dem legalen Markt. Die Grauzone ist sehr groß.

Angriffsvektoren sind Mailanhänge, präparierte und gehackte Webseiten oder untergeschobene Programme, die sich Benutzer im Unverstand selbst installieren.

Ein Szenario könnte so aussehen:
Ein krimineller Programmierer kauft eine neu entdeckte Schwachstelle und baut sie in sein Programmpaket ein. Mit diesem Programmpaket werden gleich auch noch 100 nicht mehr ganz neue Schwachstellen abgeklopft.

Dieses Programmpaket wird jetzt an jemand verkauft, der Zugangsdaten ernten will und der vielleicht schon eine Million E-Mail-Adressen mit deutsche Domäne (gekauft?) hat. Über ein gemietetes Bot-Net werden jetzt beispielsweise gefakte Telekom-Rechnungen verschickt, die einem vom Programmpaket generierten, als PDF getarnten Anhang haben.

Wenn 0,01% der Empfänger darauf hereinfallen und bei der Hälfte die Infektion gelinkt, hat melden sich 50 gehackte PCs zurück. Immer wenn diese PCs online gehen, fragen sie ab, ob der Kriminelle war Neues für sie hat. Dann kann er jetzt den Keylogger laden lassen.
Bei der nächsten Online-Verbindung schickt er dann, was er abfangen konnte: Zugangsdaten fürs Online-Banking, für ebay, für einen Webmailer, für Amazon usw.

Die gewünschte Sorte wird jetzt für den nächsten Schritt genutzt, den Rest kann man wieder auf einer Plattform verkaufen.

Nur all kleines Beispiel, wie die Zusammenarbeit dort läuft.

Ciao, Allesquatsch