Hackertricks

Hallo
Würde gerne Methoden der Hacker verstehen,
um auf anderen Systemen Zugang zu erhalten.
Kann man die Methode des Überlaufs des Puffers von Prozessen noch anwenden, oder sind die Scripte auf dem neuesten Stand ?
Welche Alternativen gibt es ?
Danke und Gruß
Lothar

Was soll DAS denn??? Alles klar mit Dir???

Not amused, HiQ2000

Was soll DAS denn??? Alles klar mit
Dir???

Not amused, HiQ2000

Es ist IMHO nichts verwerfliches daran, sich fuer Techniken oder Prinzipien zu interessieren. Kritisch wird es dann, wenn jemand eine konkrete Anleitung fordert. Eine Anfrage wie „welches Programm brauche ich um mich in den Rechner XY einzuhacken“ wuerde ich nicht unterstuetzen. Rechner werden aber nicht dadurch sicherer, dass man Informationen ueber Sicherheitsprobleme geheimhaelt. Also ist gegen den Informationsaustausch darueber IMHO nichts einzuwenden.

CU
Markus

Die Frage kam m.E. schon sehr speziell rüber…falls ich damit irgendjemand auf die Füße getreten sein sollte: SORRY!

Grundsätzlich ist es richtig, über pot. Lücken und Verwundbarkeiten zu diskutieren, nur so können sie erkannt und behoben werden.

Aber dort eine Grenz zu ziehen und „Hackertricks“ einfach mal so rauszugeben…das soll´s sein? Wenn eine Frage zum Thema Verwundbarkeit und Angreifbarkeit von Systemen diskutiert werden soll: gerne. Was mir am Posting nur aufgestoßen war, ist die (zugegebnermaßen von mir vielleicht mißverstandene) Formulierung. Also: sorry.

Aber zum Thema „Hackertricks“??? Meinst DU wirklich, das ist eine interessante/fundierte Diskussion?

Nix für ungut, CU, HiQ2000

Aber zum Thema „Hackertricks“??? Meinst
DU wirklich, das ist eine
interessante/fundierte Diskussion?

Okay, der Titel legt nicht unbedingt ein Interesse an fundierter Diskussion nahe.

Ich moechte hier aber keine Diskussion unterbinden, fuer die auch nur die Chance besteht, dass sie fruchtbar ist.
Wir sollten es auf einen Versuch ankommen lassen.
Sofern hier irgendwelche Tips ausgetauscht werden, wie man Rechner konkret hackt (womoeglich noch mit kleinem Tool, damit es auch jeder hinbekommt), muss und werde ich eingreifen.

CU
Markus

Hallo
Würde gerne Methoden der Hacker
verstehen,

http://www.happyhacker.org/

um auf anderen Systemen Zugang zu
erhalten.

Du Torfkopp!

Kann man die Methode des Überlaufs des
Puffers von Prozessen noch anwenden,

Ja!

oder
sind die Scripte auf dem neuesten Stand ?

Kommt wohl darauf an, bei welchem Rechner

Welche Alternativen gibt es ?

Wozu?

Schau´ doch einfach mal auf die Seite http://www.digicrime.com um zu sehen, was so gehen kann - oder geht?

Sehr nett (und obendrein ein guter test für den eigenen Server/Rechner) ist auch http://grc.com (auf „ShieldsUP!“ klicken, dann „Test My Shields!“ und „Probe My Ports!“)…wenn Du das durch und verstanden hast - das wär´ doch schonmal was…

CU HiQ2000

… wohl schlaumeier ?
hi
also die supergeheimen besten Tricks gibts wohl hier im Forum ???
gut, daß ich hir auf die Insideradresse gestossen bin, wo nur die Cracks sind.

Lothar