Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Cd

Wie hacker vorgehen


1. Java
2. Viren



-Sicherheit der Daten ist durch mögl. Hacker-Angriffe, besonders bei Rechnern mit Internet-Anschluss), permanent gefährdet

-Hacker ist jemand, der versucht, unberechtigt an Daten zu kommen, in Computerszene eher die Bezeichnung Cracker üblich

-grundlegende Vorgehensweise Von Hackern:

Ø 1.Schritt ist meist die Durchsuchung des Rechners des Opfers, zumindest dann, wenn Zugriff erfolgen kann (z.B. im Büro) -> Suche nach gespeicherten Passwörtern od. anderen wichtigen Informationen

Ø wenn Hacker Person kennt, deren Passwort er ermitteln will, sammelt er Material über Opfer (Hobbys, Daten Familienangehöriger, Telefonnummer, Adresse...)

Ø wenn dies nicht erfolgreich, geht Listen-Angriff auf Passwörter los (sehr umfangreiche Passwortlisten (teilw. komplette Wörterbücher) bei denen 100 bis 1000 Passwörter pro Sekunde getestet werden können)

Ø wenn dies auch erfolglos, beginnt systematischer Test, so genannter "brute force"-Angriff (alle möglichen Passworte mit allen möglichen Zeichen werden getestet, wobei Hacker einstellen kann, welche Zeichen getestet werden sollen, es beginnt also mit de einzelnen Zeichen: "a","b","c",...;"aa","ab","ac",...,"aaa","aab"...)

-weil viele Computerbenutzer oft nur Kleinbuchstaben benutzen, erfolgt meist zuerst ein Überprüfen nur der kleinen oder nur der großen Buchstaben ohne Sonderzeichen ->reduziert Anzahl der Überprüfungen gewaltig

-richtige Hacker benutzen noch weitere Möglichkeiten

-Bsp.; der Dreistigkeit von Passwortdieben zeigt folgende E-Mail, welche an verschiedene Nutzer eines dt. Internet-Providers verschickt wurde:



-außer der vorletzten Zeile ist diese Mail echt!, bei Anklicken der vorletzten Zeile erschien wirklich Seite des angegebenen Internetproviders!

-solche u.a. Passwortattacken kommen immer öfter vor, auch als telefonische Abfrage vom vermeintlichen Provider

-in techn. Hinweisen fast aller Provider steht deshalb immer: " Es wird sie niemals einer unserer Mitarbeiter telefonisch nach Ihrem Passwort fragen!"

 
 



Datenschutz
Top Themen / Analyse
indicator Drucker-
indicator Unterscheiden sie die Abkürzungen RAM und ROM und geben sie Beispiele für ihr Einsatzgebiet an
indicator Windows 2000 - Registry
indicator Druckprinzipien
indicator Internet - Bill Gates
indicator Java
indicator Kommunikationssteuerungsschicht
indicator Pentium II - Xeon
indicator Hinweise
indicator 6DOF Tracking devices




Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution