Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Überwachung, Datenschutz und Spam (https://www.trojaner-board.de/uberwachung-datenschutz-spam/)
-   -   Hacker macht Anspielungen mich ins Visier genommen zu haben (https://www.trojaner-board.de/102627-hacker-macht-anspielungen-mich-ins-visier-genommen-haben.html)

Acid303 21.08.2011 18:16

Ich hab diese "schwer zu bekommenden" AOL CDs immer als Untersetzer benutzt. ;)

Gruß

Acid
:kaffee:

cosinus 21.08.2011 18:32

Zitat:

Zitat von Acid303 (Beitrag 695293)
Ich hab diese "schwer zu bekommenden" AOL CDs immer als Untersetzer benutzt. ;)

Gruß

Acid
:kaffee:

Sehr schlau, ich hatte als Untersetzer immer meine sauteuer verbrannten CDs genommen :(
Sowas wie BURN-Proof gab es damals noch nicht :(
Ein Untersetzer hatte 1998/99 schonmal 3-5 Mark gekostet :heulen:
Und mein ultraschneller Yamaha CRW4416 war tw. einfach zu schnell für meine 8GB-Seagate-Platte und dem damaligen OS Win95B :balla:

Acid303 22.08.2011 16:04

Zitat:

Zitat von cosinus (Beitrag 695303)
Sehr schlau, ich hatte als Untersetzer immer meine sauteuer verbrannten CDs genommen :(
Sowas wie BURN-Proof gab es damals noch nicht :(
Ein Untersetzer hatte 1998/99 schonmal 3-5 Mark gekostet :heulen:
Und mein ultraschneller Yamaha CRW4416 war tw. einfach zu schnell für meine 8GB-Seagate-Platte und dem damaligen OS Win95B :balla:

Oh ja....die digitale Steinzeit hatte schon ihre Besonderheiten.

Gruß

Acid
:kaffee:

Shadow 22.08.2011 17:14

Das war nicht digitale Steinzeit :lach:, war schon mindestens Bronzezeit ;-)
(aus heutiger Sicht sogar eher Eisenzeit).

Braucht noch jemand einen 1x-CD-Brenner? :pfeiff:
Auch extern mit SCSI-2-Anschluss/50-poliger Centronics! :daumenhoc
20Mark-Untersetzer habe ich aber glaube ich nicht mehr, aber bronzezeitliche originalverpackte CD-R-Audio hätte ich noch zum Anbieten (keine Sau wollte es je kaufen). :heulen:

Und schon damals galt: Sauberer PC, dann klappts auch mit dem Brenner. :applaus:

cosinus 22.08.2011 19:05

Zitat:

Und schon damals galt: Sauberer PC, dann klappts auch mit dem Brenner.
Nicht zwingend. Man musste nur ein Fenster zuviel aufmachen und schon ist die Platte mit dem Datenschaufeln nicht mehr hinterhergekommen => Rohling wurde dann ein Untersetzer :(

Shadow 22.08.2011 19:30

Doch zwingend.
Wer aber *sorry* so dumm war, bei einem bekannt schwachen Rechner während des Brennens rumspielt, der war selber schuld. :applaus:
Okay, der Jugend sei es nachgesehen. :rofl:

cosinus 22.08.2011 19:38

Ich damals vllt nur mal den Arbeitsplatz aufgemacht :heulen:
Oft hab ich auch ne CD verbrannt, weil ich ja unbedingt on-the-fly brennen musste... :stirn: die Lese-Performance sackte extrem ein, wenn man viele kleine Dateien auf die Disc bringen wollte :balla:

nochdigger 23.08.2011 17:50

Moin

Zitat:

Zitat von cosinus (Beitrag 695663)
Ich damals vllt nur mal den Arbeitsplatz aufgemacht :heulen:
Oft hab ich auch ne CD verbrannt, weil ich ja unbedingt on-the-fly brennen musste... :stirn: die Lese-Performance sackte extrem ein, wenn man viele kleine Dateien auf die Disc bringen wollte :balla:

das kommt mir seltsam bekannt vor:wtf:, darum war in der Stunde des brennens das Berühren des Rechners VERBOTEN:schrei: auch (grade) für kleine Kinder:zzwhip:.

MFG

felix1 25.08.2011 21:48

Zitat:

Zitat von cosinus (Beitrag 695303)
Sehr schlau, ich hatte als Untersetzer immer meine sauteuer verbrannten CDs genommen :(
Sowas wie BURN-Proof gab es damals noch nicht :(
Ein Untersetzer hatte 1998/99 schonmal 3-5 Mark gekostet :heulen:
Und mein ultraschneller Yamaha CRW4416 war tw. einfach zu schnell für meine 8GB-Seagate-Platte und dem damaligen OS Win95B :balla:

Was maulste denn hier rum:applaus:
15 Jahre alt. Raubkopien von Musik oder Programmen, was anderes hattest Du doch damals nicht im Kopf http://http--www.cosgan.de/images/smilie/frech/s022.gif

cosinus 25.08.2011 21:52

Nein, ich hab nur von meinen Original-Musik-CDs Zusammenstellungen verschiedener Stücke auf einen Rohling gebracht... :pfeiff:

N33DH33LP 06.09.2011 19:11

Nochmal zurück zum Thema, jemanden zu "Hacken" hat heutzutage leider nicht mehr viel mit Technischem Know How zu tun, das kann nämlich heutzutage schon jedes Script Kiddy, sondern mit Social Engineering, um die brain.exe zu exploiten ;-).
Und die brain.exe ist wesentlich einfacher zu exploiten als jedes veraltete Betriebssystem.
Besonders, wenn die Person, die in deinen PC eindringen will, dich und dein Umfeld kennt hat sie leichtes Spiel.
So kann sie dir z.B einen eine CD in den Briefkasten werfen, auf der steht "Private Bilder". Wer würde nicht gerne wissen, was auf der CD ist. Wenn Autostart, dann auch noch aktiviert ist, dann hat der Angreifer es natürlich am einfachsten, aber selbst wenn es deaktiviert ist, kann er mit bestimmten Textdokumenten die betroffene Person so neugierig machen, sich den Inhalt auf der CD anzugucken, dass sie selbst eine .exe Datei öffnet.
Oder er speichert den Trojaner mit Hilfe eines Tricks als ...exe.jpg ab (z.B kleine_Hexe.jpg).
Wenn das Umfeld bekannt ist kann der "Hacker" auch zu erst alle Facebook oder Icq Freunde hacken um mit Hilfe des Vertrauens zum besten Freund, den Trojaner an den Mann zu bringen.

Ich möchte mit diesen zwei Beispielen nur zeigen, wie einfach es ist jemanden zu hacken bzw. gehackt zu werden, auch ohne dem berüchtigtem "IP-hacken". Außerdem sieht man, daran das Ratschläge, wie nimm keine Dateien von Fremden Leuten an und lade keine dubiosen Programme runter, die brain.exe so sehr schützen, wie ein normales Antiviren Programm den Rechner, vor gezielten Angriffen nämlich gar nicht ;).
Um wirklich sicher vor gezielten Angriffen zu sein, muss man die Angriffsmethoden alle kennen und niemandem vertrauen, dem man nicht direkt in die Augen gucken kann ;)

kokett 14.10.2011 21:59

Kann mir mal jemand "IP Hacken" erklären? Ist es mögliuch nur anhand des Wissens der IP einen Rechner zu hacken? Wie kriegt man da das Schadprogramm auf den Zielrechner?

Shadow 15.10.2011 11:34

1. Das Ding heißt IP-Adresse :kaffee:
und zweitens so einfach ist das nicht. Wenn man nur die IP-Adresse weiß und sonst nichts, dann kann man es nicht. Man müsste schon weiteres Fachwissen haben - oder der PC vorsätzlich irrtümlich geöffnet worden sein und direkt am Internet hängen. Und wenn du den PC "gehackt" hättest, wozu bräuchtest du dann noch (welches?) Schadprogramm?

Wenn ich die Adresse habe, dann muss ich auch dort hinkommen können.
In der Regel, heute hinter einem Router, habe ich entweder die Adresse des Routers oder des PCs. Also selbst wenn ich vom Wissen her einen PC "hacken" könnte, habe ich u.U. gar nichts verwertbares in der Hand, z.B. eine IP-Adresse wie 192.168.178.3, oder ich habe eine öffentliche IP-Adresse des Routers und muss also diesen knacken und dann die (lokale) Adresse des gewünschten PCs herausfinden und dann den PC knacken - wenn ich es fachlich kann.
Es ist zum gezielten Angriff auf Privatpersonen, die meistens keine feste öffentliche IP-Adresse haben, der absolut unübliche Weg. In der Regel wird eher bei gezielten oder ungezielten Angriffen eher der Nutzer dazu animiert sich Software zu installeiren, die einfach den PC von innen öffnet, falls tatsächlich ein Zugriff auf den PC überhaupt das Ziel wäre.

SecureBanking 15.10.2011 12:34

Das ist ja mal ein Script-Kiddy wie er im Buche steht! :)

Außerdem verwendet er (nach deinen Aussagen) einen Trojaner (RAT) der schon seit einigen Jahren (schätz mal so um die 4 Jahre) nicht mehr weiterentwickelt wird. Somit ist die Infektionsrate mit einem aktuellem AV schon ziehmlich gering. Da klarer Weiße schon alle Startup-Methoden und das Verhalten genauestens Bekannt sind.

Frag ihn mal, ob er sich keine Sorgen um seine eigene Sicherheit macht. Denn bei den RATs (Remote Administration Tools), Bifrost ist ein RAT, verbinden sich die Zombies (infizierten Rechner) alle zum Rechner, wo Bifrost läuft. In dem Falle ist es der Rechner deines Freundes.

D.h. jetzt konkret, wenn ich mit seinem Trojaner infiziert wäre, könnte ich in meiner Netzwerkaktivität seine IP-Adresse finden. Da ja sein Rechner mit meinem kommuniziert.

*Ironie-Modus-AN* Somit können andere Script-Kiddies seine IP-Adresse HAXX0RN :lmaa: *Ironie-Modus-AUS*


Alle Zeitangaben in WEZ +1. Es ist jetzt 08:56 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19