Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   

informatik artikel (Interpretation und charakterisierung)

Cd

Wie hacker vorgehen


1. Java
2. Viren



-Sicherheit der Daten ist durch mögl. Hacker-Angriffe, besonders bei Rechnern mit Internet-Anschluss), permanent gefährdet

-Hacker ist jemand, der versucht, unberechtigt an Daten zu kommen, in Computerszene eher die Bezeichnung Cracker üblich

-grundlegende Vorgehensweise Von Hackern:

Ø 1.Schritt ist meist die Durchsuchung des Rechners des Opfers, zumindest dann, wenn Zugriff erfolgen kann (z.B. im Büro) -> Suche nach gespeicherten Passwörtern od. anderen wichtigen Informationen

Ø wenn Hacker Person kennt, deren Passwort er ermitteln will, sammelt er Material über Opfer (Hobbys, Daten Familienangehöriger, Telefonnummer, Adresse...)

Ø wenn dies nicht erfolgreich, geht Listen-Angriff auf Passwörter los (sehr umfangreiche Passwortlisten (teilw. komplette Wörterbücher) bei denen 100 bis 1000 Passwörter pro Sekunde getestet werden können)

Ø wenn dies auch erfolglos, beginnt systematischer Test, so genannter "brute force"-Angriff (alle möglichen Passworte mit allen möglichen Zeichen werden getestet, wobei Hacker einstellen kann, welche Zeichen getestet werden sollen, es beginnt also mit de einzelnen Zeichen: "a","b","c",...;"aa","ab","ac",...,"aaa","aab"...)

-weil viele Computerbenutzer oft nur Kleinbuchstaben benutzen, erfolgt meist zuerst ein Überprüfen nur der kleinen oder nur der großen Buchstaben ohne Sonderzeichen ->reduziert Anzahl der Überprüfungen gewaltig

-richtige Hacker benutzen noch weitere Möglichkeiten

-Bsp.; der Dreistigkeit von Passwortdieben zeigt folgende E-Mail, welche an verschiedene Nutzer eines dt. Internet-Providers verschickt wurde:



-außer der vorletzten Zeile ist diese Mail echt!, bei Anklicken der vorletzten Zeile erschien wirklich Seite des angegebenen Internetproviders!

-solche u.a. Passwortattacken kommen immer öfter vor, auch als telefonische Abfrage vom vermeintlichen Provider

-in techn. Hinweisen fast aller Provider steht deshalb immer: " Es wird sie niemals einer unserer Mitarbeiter telefonisch nach Ihrem Passwort fragen!"

 
 





Datenschutz
Top Themen / Analyse
Drucker-
Unterscheiden sie die Abkürzungen RAM und ROM und geben sie Beispiele für ihr Einsatzgebiet an
Windows 2000 - Registry
Druckprinzipien
Internet - Bill Gates
Java
Kommunikationssteuerungsschicht
Pentium II - Xeon
Hinweise
6DOF Tracking devices






Datenschutz
Zum selben thema
Netzwerk
Software
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Hardware
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.