Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Überwachung, Datenschutz und Spam (https://www.trojaner-board.de/uberwachung-datenschutz-spam/)
-   -   Hacker macht Anspielungen mich ins Visier genommen zu haben (https://www.trojaner-board.de/102627-hacker-macht-anspielungen-mich-ins-visier-genommen-haben.html)

Criunk 16.08.2011 20:49

Hacker macht Anspielungen mich ins Visier genommen zu haben
 
Hallo , folgendes Problem :
Ein neuer Mitschüler war musste mit mir etwas in einer kleinen Gruppe für die Schule Planen , stattseine Arbeit zu tun hat er mir lieber erzählt wieviele Leute er schon gehackt hat und per IP nen R.A.T geschickt hat und wie er die Menschen vereiert hat.Nebenbei meinte er er hat bereits einen USB stück in einen Polizei rechner gesteckt und durch den Trojaner hat er zugriff auf die Daten , seinen alten Schuldirektor , und 2 lehrer hat er ebenfalls gehackt haben (Per IP) und konnte die Rechner fernsteuern , nachdem ich ihm gesagt habe "Du lässt mich aber in ruhe ja!) meinte er :"Ich mach das doch nicht bei leuten die ich kenne.) aber das kann ja jeder sagen damits nicht so auffällig ist , ich habe angst wegen meinen sensiblen daten und gameaccounts.Was mich noch misstrauisch gemacht hat , er meinte sein Kumpel hat ihm mal was in C++ gescriptet mit dem sowas möglich wäre , und dass er die Festplatte um 2000 umdrehungen schneller machen kann und dadurch die Festplatte zerstört wird.

Das soll kein Trollversuch sein , sondern bitterer Ernst.
Vielleicht kennt ihr das Gefühl ja wenn man sich gerade neue Hardware kaufen will ...

Ich hasse es einfach Angst vor etwas unerwartetem zu haben!

Aldi123 17.08.2011 06:56

Hallo,
musste erstmal lachen :)
So dein "Freund" ist höchstwarscheinlich ein Skript kiddie :nono:
ich bezweifel ganz stark das der genau weiß wie das alles funktioniert^^
daher mach dir keinen Stress, aber zur sicherheit immer nen aktuellen Virenschutz(akteullen Windows updates und Software wie Flash und Co aktuell halten) und bissal aufpassen welche datein und links man öffnet dann
sollte eig nix passieren :)

Kannst ihm ja mal meine Ip zum "hacken" geben 127.0.0.1 :killpc::killpc:

cosinus 17.08.2011 22:24

Zitat:

Ein neuer Mitschüler war musste mit mir etwas in einer kleinen Gruppe für die Schule Planen
Prahlerei im Schulhof, was soll es sonst sein? http://www.trojaner-board.de/images/icons/icon32.gif

Kaos 18.08.2011 21:08

Das sind Aussagen von jemanden, der mal irgendein "Hackertutorial" von einem anderen Möchtegern-Hacker gelesen hat, das von 1999 stammt. Einen Privatrechner von aussen zu hacken ist eigentlich ausgeschlossen. Wenn Du einen Router nutzt und die Windowsfirewall aktiviert hast, kommt kein Angriff bei Dir an. Dafür musst Du selber aktiv werden z.B. eine infizierte Seite ansurfen. Dann muss allerdings eine Sicherheitslücke, in deinem Browser oder einer der Plugins (Flashplayer, Java usw.), offen sein.

Nimm keine Dateien von deinem Bekannten an und öffne keine Links, die er Dir schickt. Naja und physikalisch an Deinen Rechner lassen, solltest Du ihn sowieso nicht :D

MfG, Kaos

Whistler 19.08.2011 01:51


Inhalt gelöscht durch Moderator Shadow.
Den unflätigen Sprachmüll habe ich mal entsorgt.
Wenn du du deinen Account löschen willst, dann kannst du dies einfacher durch eine E-Mail an die Forenleitung erreichen. Adresse steht in den Nutzungsbedingungen.
Shadow

Criunk 19.08.2011 19:56

Joa jungs , hab nochmal bisschen gegoogelt und das ist dabei rausgekommen :

*Klick*
hxxp://board.raidrush.ws/showthread.php?t=9820

Das ist ja eben meine Sorge , das ich nen offenen Port habe dem er gefällt , btw mir ist eingefallen wie das Programm heist wo er benutzt "Bitefrost" glaube ich .

Ich hab inzwischen meinen Rechner mit Nmap gescannt um offene Ports zu finden (Keine Ports waren offen!) , und mein Avast ist auf dem neusten Stand , sollte ich mir trotzdem Sorgen machen? (Win-Firewall ist an!)

felix1 19.08.2011 21:20

Zitat:

Zitat von Kaos (Beitrag 694681)
Das sind Aussagen von jemanden, der mal irgendein "Hackertutorial" von einem anderen Möchtegern-Hacker gelesen hat, das von 1999 stammt.

Falsch, der von Criunk gepostete Link stammt aus 2005:Boogie:
Zitat:

Zitat von Kaos (Beitrag 694681)
Einen Privatrechner von aussen zu hacken ist eigentlich ausgeschlossen. Wenn Du einen Router nutzt und die Windowsfirewall aktiviert hast, kommt kein Angriff bei Dir an.

:daumenhoc
Zitat:

Zitat von Kaos (Beitrag 694681)
Dafür musst Du selber aktiv werden z.B. eine infizierte Seite ansurfen. Dann muss allerdings eine Sicherheitslücke, in deinem Browser oder einer der Plugins (Flashplayer, Java usw.), offen sein.

Nimm keine Dateien von deinem Bekannten an und öffne keine Links, die er Dir schickt. Naja und physikalisch an Deinen Rechner lassen, solltest Du ihn sowieso nicht :D

MfG, Kaos

Das dürfte eher das Hauptproblem sein.
@Criunk
Der von Dir gepostete Link stammt aus dem Jahr 2005. Da waren Router im Heimbereich noch nicht zwangsläufig Standard.
Schon der dortige Post #7 zeugt von Resignation. Weil Router langsam Einzug hielten.
Posting #8 ist der absolute Schwachsinn. Und damit war der Stang am Ende.

Shadow 20.08.2011 09:40

Zitat:

Zitat von felix1 (Beitrag 694947)
Da waren Router im Heimbereich noch nicht zwangsläufig Standard.

Router sind zwar heute bei Breitbandverbindungen so etwas wie fast der Standard, aber auch nur fast und auch nur bei neueren Anschlüssen oder - dann aber tatsächlich auch technisch zwangsweise (auch wenn es theoretisch sogar anders ginge) - wenn WLAN im Spiel ist.
Aber Kabel Deutschland z.B. bietet WLAN-Router nur seit "kurzem" WLAN-Router zusätzlich (und aber kostenfrei) als Option an und liefert die Dinger aber auch gerne nicht aus. Und die Router sind auch gerne bei der kostenfreie Anschlussinstallation nicht enthalten.
Und ganz allgemein bei alten Bestandsanschlüssen sind Router (leider) noch deutlich entfernt von Quasi-Standard im SOHO-Bereich.

Kaos 20.08.2011 10:29

1999 war auch etwas übertrieben *g*. Aber wer 2005 noch mit SP1 unterwegs war oder allgemein ohne Firewall und sich direkt in Internet eingewählt hat, dem war auch kaum noch zu helfen :p

Zitat:

Zitat von Criunk
Das ist ja eben meine Sorge , das ich nen offenen Port habe dem er gefällt , btw mir ist eingefallen wie das Programm heist wo er benutzt "Bitefrost" glaube ich .

Bifrost ist kein Hackertool, um von aussen in Rechner einzubrechen. Es ist ein RAT (Remote Administration Tool) oder besser gesagt ein Backdoor, da es ohne wissen des Opfer auf dem Rechner läuft. Allerdings muss Bifrost irgendwie installiert werden, also auf Deinen Rechner kommen, z.B. als Trojaner und dann von Dir ausgeführt werden. Eine andere Möglichkeit ist es, dass Du eine Seite ansurfst, die so angelegt wurde, dass sie den Clienten (Dein Browser) auf Sicherheitslücken untersucht. Wird eine gefunden, dann
wird ausführbarer Code injiziert. Wenn das erfolgreich war, lädt dieser Code wiederum eine Datei (das eigenliche Backdoor-Programm) von dem oder einen anderen Server und führ diese aus. War das auch erfolgreich, ist das Clientsystem infiziert und das Backdoor-Programm versucht eine Verbindung zu seinem Server aufzubauen, dass ist bei Bifrost meistens ein Service im Internet, der die Verbindung an eine dynamische IP weiterleitet.

Heutige Backdoors bauen die Verbindung selber auf, dass heisst, dass er als Client agiert und die Verbindung zum Server selber aufnimmt. Auf diesem Wege kann der Schutz des Routers und der Windows Firewall umgangen werden.

Zitat:

Ich hab inzwischen meinen Rechner mit Nmap gescannt um offene Ports zu finden (Keine Ports waren offen!) , und mein Avast ist auf dem neusten Stand , sollte ich mir trotzdem Sorgen machen? (Win-Firewall ist an!)
Wenn kein Port offen ist, ist das gut. Wenn einer offen wäre, dann ist das auch okay, solange er nicht von aussen erreichbar ist. Dafür gibt es Seiten, von denen man Ports scannen lassen kann. z.B. bei Heise (heise.de/security/dienste/Netzwerkcheck-2114.html).

Sorgen machen solltest Du Dir nicht, da es ohne einen aktiven Backdoor in deinem System fast unmöglich ist, in Dein System einzudringen. Bifrost wird übrigens von fast allen Virenscannern erkannt.

Hier kannst Du noch einiges nachlesen, um Dein System gut abzusichern.

MfG, Kaos

Shadow 20.08.2011 10:56

Zitat:

Zitat von Kaos (Beitrag 695029)
1999 war auch etwas übertrieben *g*. Aber wer 2005 noch mit SP1 unterwegs war oder allgemein ohne Firewall und sich direkt in Internet eingewählt hat, dem war auch kaum noch zu helfen

Einspruch :pfeiff:
Wenn man (IIRC egal ob "Gold", SP1 oder SP2) mit aktivierter Windows-Firewall die T-Online-Software 5.0 installierte, dann wurde die aktivierte (!) Windows-Firewall wieder unbemerkt und ungewarnt deaktiviert. :applaus:
In sofern, nicht weder war immer selber schuld.

Auch wenn ich dir da im Prinzip (natürlich) recht gebe.

cosinus 21.08.2011 13:36

Mal abgesehen davon, dass ich sowas wie T-Online- oder AOL-Software extrem sinnfrei halte, wie kam T-Online dazu ungefragt die Windows-Firewall zu deaktivieren? :balla: :eek:

Shadow 21.08.2011 17:29

Zitat:

Zitat von cosinus (Beitrag 695163)
Mal abgesehen davon, dass ich sowas wie T-Online- oder AOL-Software extrem sinnfrei halte,

Ach Arne, du bist sowas von phantasielos ... :knuddel:
Ich hatte mal einen Kunden dem konte ich TOL-Software nicht nur nicht ausreden, der wollte auch alle Infos haben (bewirkt Online-"T-Online-Informationen" (Werbung, bunte Boulevardnachrichten etc.) in der TOL-Start-Software und zusätzlich die TOL-Portalseite als Startseite - und hat sich dann über die viele Werbung und langsame (erst ISDN und später DSL768) Datenübertragung beschwert. Wegmachen durfte ich den Müll aber nicht :applaus:, Rumgestänker wegen Langsamkeit und Werbung ist aber auch geblieben.
Zitat:

Zitat von cosinus (Beitrag 695163)
wie kam T-Online dazu ungefragt die Windows-Firewall zu deaktivieren? :balla: :eek:

Weiß ich doch heute nicht mehr, ist schon Jahre her, was hältst du von mir? :stirn:
War IIRC auch "nur" bei einer bestimmten 5.0-CD-Version und sollte wohl (wenn ich mich richtig erinnere!) zur Steuerung des Routers durch die TOL-Software dienen, man hatte es sich leicht gemacht, einfach die Firewall komplett ausschalten - ohne Frage, ohne Meldung.
Auch wenn der Router mit der TOL-Software gar nicht kommunizieren wollte/konnte/durfte und der PC nur hinter einem/diesem Router installiert wurde aber gar nicht hinter dem/einem Router (ständig) laufen sollte.

cosinus 21.08.2011 17:57

Zitat:

Ach Arne, du bist sowas von phantasielos ...
Bin ich nicht. :balla:
Unsere ersten Online-Geh-Versuche mit klappriger/mangelhafter Gehhilfe war damals die AOL-Software in Version 3.0 :applaus: ca. März 1998 und superschnellem V.90 56kbit Modem :D

Ichmuss zugeben, damals war es nicht gerade einfach ins Internet zu kommen und kaum jmd. hatte einen Internetzugang, aber die Software hatte und die ersten Schritte erleichtert. Nur wollte ich als 14jähriger Spross nichmal mehr mit AOL 4.0 rumwerkeln, weil die Software einfach nur oberdämlich war :lmaa:

Shadow 21.08.2011 18:11

AOL war ja eine Strafe schlechthin. Habe nie verstanden, warum man das nutzt.

cosinus 21.08.2011 18:14

Zitat:

Zitat von Shadow (Beitrag 695288)
AOL war ja eine Strafe schlechthin. Habe nie verstanden, warum man das nutzt.

Naja damals mit 14 oder 15 war das schon nicht schlecht, wenn der Vater die Onlinerechnung bezahlte, da konnte ich auch mit der AOL-Software leben :pfeiff:

Acid303 21.08.2011 18:16

Ich hab diese "schwer zu bekommenden" AOL CDs immer als Untersetzer benutzt. ;)

Gruß

Acid
:kaffee:

cosinus 21.08.2011 18:32

Zitat:

Zitat von Acid303 (Beitrag 695293)
Ich hab diese "schwer zu bekommenden" AOL CDs immer als Untersetzer benutzt. ;)

Gruß

Acid
:kaffee:

Sehr schlau, ich hatte als Untersetzer immer meine sauteuer verbrannten CDs genommen :(
Sowas wie BURN-Proof gab es damals noch nicht :(
Ein Untersetzer hatte 1998/99 schonmal 3-5 Mark gekostet :heulen:
Und mein ultraschneller Yamaha CRW4416 war tw. einfach zu schnell für meine 8GB-Seagate-Platte und dem damaligen OS Win95B :balla:

Acid303 22.08.2011 16:04

Zitat:

Zitat von cosinus (Beitrag 695303)
Sehr schlau, ich hatte als Untersetzer immer meine sauteuer verbrannten CDs genommen :(
Sowas wie BURN-Proof gab es damals noch nicht :(
Ein Untersetzer hatte 1998/99 schonmal 3-5 Mark gekostet :heulen:
Und mein ultraschneller Yamaha CRW4416 war tw. einfach zu schnell für meine 8GB-Seagate-Platte und dem damaligen OS Win95B :balla:

Oh ja....die digitale Steinzeit hatte schon ihre Besonderheiten.

Gruß

Acid
:kaffee:

Shadow 22.08.2011 17:14

Das war nicht digitale Steinzeit :lach:, war schon mindestens Bronzezeit ;-)
(aus heutiger Sicht sogar eher Eisenzeit).

Braucht noch jemand einen 1x-CD-Brenner? :pfeiff:
Auch extern mit SCSI-2-Anschluss/50-poliger Centronics! :daumenhoc
20Mark-Untersetzer habe ich aber glaube ich nicht mehr, aber bronzezeitliche originalverpackte CD-R-Audio hätte ich noch zum Anbieten (keine Sau wollte es je kaufen). :heulen:

Und schon damals galt: Sauberer PC, dann klappts auch mit dem Brenner. :applaus:

cosinus 22.08.2011 19:05

Zitat:

Und schon damals galt: Sauberer PC, dann klappts auch mit dem Brenner.
Nicht zwingend. Man musste nur ein Fenster zuviel aufmachen und schon ist die Platte mit dem Datenschaufeln nicht mehr hinterhergekommen => Rohling wurde dann ein Untersetzer :(

Shadow 22.08.2011 19:30

Doch zwingend.
Wer aber *sorry* so dumm war, bei einem bekannt schwachen Rechner während des Brennens rumspielt, der war selber schuld. :applaus:
Okay, der Jugend sei es nachgesehen. :rofl:

cosinus 22.08.2011 19:38

Ich damals vllt nur mal den Arbeitsplatz aufgemacht :heulen:
Oft hab ich auch ne CD verbrannt, weil ich ja unbedingt on-the-fly brennen musste... :stirn: die Lese-Performance sackte extrem ein, wenn man viele kleine Dateien auf die Disc bringen wollte :balla:

nochdigger 23.08.2011 17:50

Moin

Zitat:

Zitat von cosinus (Beitrag 695663)
Ich damals vllt nur mal den Arbeitsplatz aufgemacht :heulen:
Oft hab ich auch ne CD verbrannt, weil ich ja unbedingt on-the-fly brennen musste... :stirn: die Lese-Performance sackte extrem ein, wenn man viele kleine Dateien auf die Disc bringen wollte :balla:

das kommt mir seltsam bekannt vor:wtf:, darum war in der Stunde des brennens das Berühren des Rechners VERBOTEN:schrei: auch (grade) für kleine Kinder:zzwhip:.

MFG

felix1 25.08.2011 21:48

Zitat:

Zitat von cosinus (Beitrag 695303)
Sehr schlau, ich hatte als Untersetzer immer meine sauteuer verbrannten CDs genommen :(
Sowas wie BURN-Proof gab es damals noch nicht :(
Ein Untersetzer hatte 1998/99 schonmal 3-5 Mark gekostet :heulen:
Und mein ultraschneller Yamaha CRW4416 war tw. einfach zu schnell für meine 8GB-Seagate-Platte und dem damaligen OS Win95B :balla:

Was maulste denn hier rum:applaus:
15 Jahre alt. Raubkopien von Musik oder Programmen, was anderes hattest Du doch damals nicht im Kopf http://http--www.cosgan.de/images/smilie/frech/s022.gif

cosinus 25.08.2011 21:52

Nein, ich hab nur von meinen Original-Musik-CDs Zusammenstellungen verschiedener Stücke auf einen Rohling gebracht... :pfeiff:

N33DH33LP 06.09.2011 19:11

Nochmal zurück zum Thema, jemanden zu "Hacken" hat heutzutage leider nicht mehr viel mit Technischem Know How zu tun, das kann nämlich heutzutage schon jedes Script Kiddy, sondern mit Social Engineering, um die brain.exe zu exploiten ;-).
Und die brain.exe ist wesentlich einfacher zu exploiten als jedes veraltete Betriebssystem.
Besonders, wenn die Person, die in deinen PC eindringen will, dich und dein Umfeld kennt hat sie leichtes Spiel.
So kann sie dir z.B einen eine CD in den Briefkasten werfen, auf der steht "Private Bilder". Wer würde nicht gerne wissen, was auf der CD ist. Wenn Autostart, dann auch noch aktiviert ist, dann hat der Angreifer es natürlich am einfachsten, aber selbst wenn es deaktiviert ist, kann er mit bestimmten Textdokumenten die betroffene Person so neugierig machen, sich den Inhalt auf der CD anzugucken, dass sie selbst eine .exe Datei öffnet.
Oder er speichert den Trojaner mit Hilfe eines Tricks als ...exe.jpg ab (z.B kleine_Hexe.jpg).
Wenn das Umfeld bekannt ist kann der "Hacker" auch zu erst alle Facebook oder Icq Freunde hacken um mit Hilfe des Vertrauens zum besten Freund, den Trojaner an den Mann zu bringen.

Ich möchte mit diesen zwei Beispielen nur zeigen, wie einfach es ist jemanden zu hacken bzw. gehackt zu werden, auch ohne dem berüchtigtem "IP-hacken". Außerdem sieht man, daran das Ratschläge, wie nimm keine Dateien von Fremden Leuten an und lade keine dubiosen Programme runter, die brain.exe so sehr schützen, wie ein normales Antiviren Programm den Rechner, vor gezielten Angriffen nämlich gar nicht ;).
Um wirklich sicher vor gezielten Angriffen zu sein, muss man die Angriffsmethoden alle kennen und niemandem vertrauen, dem man nicht direkt in die Augen gucken kann ;)

kokett 14.10.2011 21:59

Kann mir mal jemand "IP Hacken" erklären? Ist es mögliuch nur anhand des Wissens der IP einen Rechner zu hacken? Wie kriegt man da das Schadprogramm auf den Zielrechner?

Shadow 15.10.2011 11:34

1. Das Ding heißt IP-Adresse :kaffee:
und zweitens so einfach ist das nicht. Wenn man nur die IP-Adresse weiß und sonst nichts, dann kann man es nicht. Man müsste schon weiteres Fachwissen haben - oder der PC vorsätzlich irrtümlich geöffnet worden sein und direkt am Internet hängen. Und wenn du den PC "gehackt" hättest, wozu bräuchtest du dann noch (welches?) Schadprogramm?

Wenn ich die Adresse habe, dann muss ich auch dort hinkommen können.
In der Regel, heute hinter einem Router, habe ich entweder die Adresse des Routers oder des PCs. Also selbst wenn ich vom Wissen her einen PC "hacken" könnte, habe ich u.U. gar nichts verwertbares in der Hand, z.B. eine IP-Adresse wie 192.168.178.3, oder ich habe eine öffentliche IP-Adresse des Routers und muss also diesen knacken und dann die (lokale) Adresse des gewünschten PCs herausfinden und dann den PC knacken - wenn ich es fachlich kann.
Es ist zum gezielten Angriff auf Privatpersonen, die meistens keine feste öffentliche IP-Adresse haben, der absolut unübliche Weg. In der Regel wird eher bei gezielten oder ungezielten Angriffen eher der Nutzer dazu animiert sich Software zu installeiren, die einfach den PC von innen öffnet, falls tatsächlich ein Zugriff auf den PC überhaupt das Ziel wäre.

SecureBanking 15.10.2011 12:34

Das ist ja mal ein Script-Kiddy wie er im Buche steht! :)

Außerdem verwendet er (nach deinen Aussagen) einen Trojaner (RAT) der schon seit einigen Jahren (schätz mal so um die 4 Jahre) nicht mehr weiterentwickelt wird. Somit ist die Infektionsrate mit einem aktuellem AV schon ziehmlich gering. Da klarer Weiße schon alle Startup-Methoden und das Verhalten genauestens Bekannt sind.

Frag ihn mal, ob er sich keine Sorgen um seine eigene Sicherheit macht. Denn bei den RATs (Remote Administration Tools), Bifrost ist ein RAT, verbinden sich die Zombies (infizierten Rechner) alle zum Rechner, wo Bifrost läuft. In dem Falle ist es der Rechner deines Freundes.

D.h. jetzt konkret, wenn ich mit seinem Trojaner infiziert wäre, könnte ich in meiner Netzwerkaktivität seine IP-Adresse finden. Da ja sein Rechner mit meinem kommuniziert.

*Ironie-Modus-AN* Somit können andere Script-Kiddies seine IP-Adresse HAXX0RN :lmaa: *Ironie-Modus-AUS*


Alle Zeitangaben in WEZ +1. Es ist jetzt 10:15 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19