Hacker Tutorial

Diskutiere Hacker Tutorial im Security Talk Forum im Bereich Netzwerke & Serverdienste; Hallo! Als erstes vorneweg: nein, ich bin nicht noch so einer der wissen will wie man Hacker wird :) ! Ich weiss gottseidank schon das man...

  1. #1 SkydiverBS, 16.01.2005
    SkydiverBS

    SkydiverBS Tripel-As

    Dabei seit:
    15.01.2005
    Beiträge:
    207
    Zustimmungen:
    0
    Hallo!

    Als erstes vorneweg: nein, ich bin nicht noch so einer der wissen will wie man Hacker wird :) ! Ich weiss gottseidank schon das man nicht selbst Hacker werden kann, sondern das sich der eigene Status in der Hacker-Kultur durch den Ruf/das Ansehen definiert. Also man ist erst ein Hacker, wenn man von anderen so genannt wird.

    Ich habe diesen Thread primär in der Hoffnung eröffnet das Fragebogen??? (vom vorhergehenden Post) diesen liest und sich von der dunklen Macht noch abwendet und bekehren lässt ;) ! Aber vielleicht gibt es ja noch den ein oder anderen "Möchtegern-Hacker", den es hierher verschlägt und der sich dies zu Herzen nimmt!

    Grundsätzliche Vorraussetzung ist, dass du (Fragebogen???) verstehst was ein wirklicher Hacker ist und dir dann nochmal überlegst ob es das ist was du willst. Z.B. musst du wissen das Hacker nicht in Computer einbrechen um Schaden anzurichten oder Daten zu stehlen. Das gehört eher in den Bereich der Cracker und ScriptKiddies. Im Gegenteil, du musst nicht mal wissen wie du Server "hackst" um Hacker zu sein. Also solltest du als erstes das Jargon-File von Eric S. Raymond lesen, um zu verstehen was ein Hacker ist und was eben nicht.

    Weiterhin empfehle ich dir das How To Become A Hacker-HOWTO von Raymond. Das war z.B. für mich auch sehr hilf- und lehrreich, als ich in dieser Phase des "Hacker sein wollens" war. Diese wurde bei mir tatsächlich auch durch Filme wie "Hackers" verstärkt, wobei ich sagen muss, das abgesehen von der üblich vereinfachten Darstellung der Hacker-Kultur, dieser Film gerade wegen einer bestimmten Person sehenswert ist (ich denke ihr wisst wenn ich meine :D ). Ich habe auf jeden Fall aus dem angesprochenen HOWTO gelernt und ich hoffe für dich, dass es dir ähnlich ergeht. Weitere Hinweise wurden auch schon im Thread "Hacker fragen" genannt!

    So, das wars was ich sagen wollte. Meinetwegen kann der Thread auch geschlossen werden oder wir diskutieren noch ernsthaft über die Hacker-Gemeinschaft :-) ! Z.B. warum Hacker anscheinend ohne von anderen zu wissen ähnliche Vorlieben und Abneigungen haben (siehe Star Trek und Microsoft oder allgemein Kleidung und Autorität).

    Gruss,
    Philip

    P.S.:
    Wie ihr seht bin ich neu hier, aber ich bin bereits in einigen anderen Foren aktiv und habe hier schon mal vorbeigeschaut. Gerade wegen dem letzten und noch ein, zwei anderen Threads habe ich das Gefühl das ich mich hier auch sehr wohl fühlen werde :) !
     
  2. Anzeige

    Anzeige

    Wenn du mehr über Linux erfahren möchtest, dann solltest du dir mal folgende Shellkommandos anschauen.


    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  3. pinky

    pinky König

    Dabei seit:
    11.08.2004
    Beiträge:
    795
    Zustimmungen:
    0
    Dann will ich hier auch nochmal meinen Link angeben[1].
    Da er in meinen Augen schön bildlich den Begriff Hacker erklärt und das nicht von irgend jemanden, sondern vom "last true Hacker" (wie ihn Steven Levy in seinem sehr guten Buch "Hackers - heroes of the computer revolution" nennt)

    [1] http://www.stallman.org/articles/on-hacking.html
     
  4. #3 Flamesword, 16.01.2005
    Flamesword

    Flamesword Niemand

    Dabei seit:
    14.04.2004
    Beiträge:
    269
    Zustimmungen:
    0
    Es gibt ja verschiedene Definitionen von einem "Hacker", eine von ESR, eine vom CCC oder die von "den Medien".
    Was ich mich frage, welche war zuerst da?
     
  5. thorus

    thorus GNU-Freiheitskämpfer

    Dabei seit:
    03.11.2002
    Beiträge:
    757
    Zustimmungen:
    0
    Der Begriff "Hacker" wurde am MIT Lab für Künstliche Intelligenz (AI) geprägt. Ein Hacker wurde damals, wie heute zumeist auch, durch seine "playful cleverness", wie es Stallman, der genau aus dieser "Schule" stammte, gerne ausdrückt, dargestellt. Zunächst wurde zwar das "hacken" in die Tastatur damit gemeint, aber das wurde auf alle Bereiche ausgedehnt.
    Jeder, der diese "playful cleverness", dieses spielerische Herangehen und clevere lösen von komplexen Problemen, teilt, ist ein Hacker im ursprünglichen Sinne. Damals wie heute, meiner Meinung nach.
     
  6. #5 sono, 16.01.2005
    Zuletzt bearbeitet: 16.01.2005
    sono

    sono Sack Flöhe Hüter

    Dabei seit:
    31.01.2004
    Beiträge:
    1.299
    Zustimmungen:
    0
    Junge , wenn ich sowas lese , und dann auch noch hier im Forum, na ja.
    Ich kenne Foren da wird man für nen Tread der so anfängt auf lebenszeit gebannt , und zwar anhand der Mac Adresse !
    Du schaust zu viel fernseh , das was du da hingeschrieben hast könnte der Abspann von nem 0815 B-movie sein. Nimm das als Konstruktive Kritik.
    Das war nicht böse gemeint sondern die reine Wahrheit.

    Ok nach der Kritik sage ich dir wie du deinem Ziel etwas näher kommen kannst.

    Du hast doch bestimmt 1000 de Hackertutorials ? Schön viel mit ethik usw.
    Kennst mittlerweile zig Seiten für exploits usw .

    Ich schätze mal so ziemlich fast alles was du gelesen hast kannst du wieder vergessen und in die Tonne treten .
    Setzt dich hin, lerne eine Programmiersprache, am besten c oder c++ . Lerne eine Scriptsprache , PHP eignet sich sehr schön.
    Bau dir eine LFS um zu lernen wie Linux von Grund auf Funktioniert.
    Lerne wie man Webserver einrichtet und konfiguriert. Vor allem lerne wie man sie absichert. Dasselbe gillt für Datenbanken, Webserver , Dns , und sonstige Sever die auf einem Rechner so laufen können.

    Lerne wie ein Netzwerk funktioniert , wie die verschiedenen Betriebsysteme mit den Packeten umgehen und sie verabeiten , welche Netzwerkschichten und Protokolle es gibt , wie man Firewalls einrichtet , und Ids Systeme.

    Wie man Packete richtig loggt , welche software es gibt zum loggen , wie man rootkids sucht usw.

    Wenn du das alles gelernt hast, wirst du merken , dass dir die sicherheitslücken anderer Systeme förmlich ins auge springen.
    Sollte dir diese begabung fehlen dann kannste wieder anfangen deine neuesten exploits zu durchforsten und verstehst dann wenigstens wovon der typ aus china der das neueste exploit gegen diesen und jenen dienst gepostet hat redet, und vor allem wie man es anweden kann , ohne dass 5 minuten später das telefon klingelt und der sicherheitschef von t-online dran ist, der dir erlärt das deine Flat auf lebenszeiten gekündigt wurde.

    Ps. Soviel ich weiß kam der Begriff Hacker , wie glaube ich schon gelesen davon , dass sich die Typen beim MIT die den ganzen Tag auf der Tastatur rumgehackt haben , Hacker genannt haben , also ist demnach ein Hacker theoretisch nichts anderes als eine stinknormaler Programmierer.
     
  7. tr0nix

    tr0nix der-mit-dem-tux-tanzt

    Dabei seit:
    11.07.2003
    Beiträge:
    1.585
    Zustimmungen:
    0
    Meines Wissens kommt das von den Programmierern die in ihre Tasten "hackten". Wenn du mal ne alte IBM Tastatur hattest, weisst du, was ich meine! Ich vergötterte die lange Zeit weil du hörtest jeden einzelnen Tastenschlag! War hammergeil wenn du voll am "hacken" warst!
     
  8. #7 pinky, 16.01.2005
    Zuletzt bearbeitet: 16.01.2005
    pinky

    pinky König

    Dabei seit:
    11.08.2004
    Beiträge:
    795
    Zustimmungen:
    0
    ich kann jedem nur das Buch von Steven Levy empfehlen, wenn man sich dafür wirklich interessiert!

    Der Ursprung der Hacker Kultur kommt aus dem MIT und hatte nichtmal etwas mit dem Computer zu tun. Die Anfänge sind ein Modelleisenbahn-Club am MIT (Tech Model Railroad Club (TMRC)).

    Es gab zwei Gruppen, die einen haben sich darum gekümmert das die "Häuschen" schön aussehen und die anderen sind unter der Eisnbahn herumgekrochen und haben die Technik zum laufen gebracht, dass waren die ersten Hacker.
    Da sie sehr technik fasziniert waren, wurden sie schnell auf die ersten Computer am MIT aufmerksamm und dann nahm alles sein lauf mit dem "incompatible time sharing system" usw.

    Um es in einen Satz zu fassen:
    " Playfully doing something difficult, whether useful or not, that is hacking."
     
  9. sysdef

    sysdef variable konstante

    Dabei seit:
    08.11.2004
    Beiträge:
    227
    Zustimmungen:
    0
    ich habe mir ne alte rs6000 incl. tastatur und maus für nen zwanni bei ebay geholt. eigentlich wegen der tastatur. es gibt keine bessere. die waren noch ihr geld wert. ich nenne das "akustische rückmeldung" ;)

    gruss, sysdef.
     
  10. tr0nix

    tr0nix der-mit-dem-tux-tanzt

    Dabei seit:
    11.07.2003
    Beiträge:
    1.585
    Zustimmungen:
    0
    Cool, danke für den Hinweis. Ich könnte mir zwar auch vorstellen, dass sich der Ausdruck "paralell" entwickelte.

    Wikipedia meint immerhin:
    Jedenfalls gibts ne riesen Diskussion zu dem Thema ;-)!

    IBM Keyboards rulen ;-)!
     
  11. pinky

    pinky König

    Dabei seit:
    11.08.2004
    Beiträge:
    795
    Zustimmungen:
    0
    naja, wann jetzt letztlich der Begriff "Hacker" das erstemal aufgetaucht ist, ist nichtmehr so einfach herauszufinden. Unabhängig vom Begriff ist es aber so, dass die Hacker Kultur ihre Wurzel im TMRC des MIT hat und sich dann an die Computer vom AI-Lab vom MIT verlegt hat als die ersten Computer einzug hielten.
     
  12. Phate

    Phate Frickler/Kellerkommunist

    Dabei seit:
    08.02.2004
    Beiträge:
    261
    Zustimmungen:
    0
    Man kann im Internet per MAC bannen? Wußte ich noch gar nicht...

    "Hacker" - Wer hier einer ist und wer nicht, wer was kann und wer was glaubt zu können .. das wird sich in diesem Thread nicht lösen können, und zwar auf beiden Seiten. Die Aussagen von SkydiverBS sind imho kein Grund ihn zu bannen, denn sie basieren auf gewissen Texten, die er in seinem Posting schrieb. Und ich glaube nicht, daß man Raymond mit einem 0815B-Movie vergleichen kann... X(
     
  13. tr0nix

    tr0nix der-mit-dem-tux-tanzt

    Dabei seit:
    11.07.2003
    Beiträge:
    1.585
    Zustimmungen:
    0
    Nein kann man nicht. Du kriegst max. die MAC des nächsten Routers/GW raus! Danach wirds für dich unsichtbar ;). Der Router verwaltet auf allen Seiten des Netzes eine MAC-Table. Wenn du also:
    Client - Router1 - Router2 - Router3 - Server
    hast, dann weiss der Client die MAC/IP von Router1, der Router1 die MAC/IP von Router2 UND Client, der Router2 anschliessend die von Router1 und Router3, und der Router3 die von Router2 und dem Server.

    Sorry sono! :oldman

    Man sieht die aktuelle MAC-Table übrigens mit "ARP" (Address Resolution Protocoll). Hier mein Auszug:
    [root@feddie ~]# arp
    Address HWtype HWaddress Flags Mask Iface
    192.168.0.2 ether 00:XX:1B:21:C2:D9 C eth0
    192.168.0.52 ether 00:07:E9:XX:0B:63 C eth0
    192.168.0.1 ether 00:A0:XX:40:CA:D0 C eth0

    0.1 = GW, 0.2 = Server, 0.52 = Windows Client.
    Wie ihr sehr, hab ich also unixboard.de nicht auch noch drin ;-).
     
  14. Phate

    Phate Frickler/Kellerkommunist

    Dabei seit:
    08.02.2004
    Beiträge:
    261
    Zustimmungen:
    0
    Danke tr0nix, das war eine rhetorische Frage. :D
    Aber trotzdem eine feine Erklärung! :)

    Gute Nacht,
    Phate
     
  15. #14 sono, 17.01.2005
    Zuletzt bearbeitet: 17.01.2005
    sono

    sono Sack Flöhe Hüter

    Dabei seit:
    31.01.2004
    Beiträge:
    1.299
    Zustimmungen:
    0
    Np lerne gerne noch was dazu.

    Allerdings kann man beim IE und aktiviertem ActivScripting die Mac eines Clienten bekommen.

    Und ,es ist mir relativ egal wer das gesagt hat. Es gibt in der Tat (private) Foren da wirst du für so etwas gebannt weil du unötig platz verschwendet hast.
    Bin für so etwas ähnliches in meinen frühen Tagen am Computer nämlich selbst aus einem Forum geflogen.

    Nebenbei , es ist ja schön wenn der Mensch der das gesagt hat (Hacker)ethisch ein absoluter Guru ist, aber was muss er das groß und breit hier reinposten ?
    Und es tut mir ja leid , aber es hört sich für mich eben kitschig an.
     
  16. khs

    khs Routinier

    Dabei seit:
    19.08.2004
    Beiträge:
    408
    Zustimmungen:
    0
    Manche gehen eben noch zur Schule. Frueher hatte ich, wenn ich mich recht entsinne, auch ziemlich romantisierte Vorstellungen vom Hacker an sich und als solchem...

    -khs
     
  17. #16 SkydiverBS, 17.01.2005
    Zuletzt bearbeitet: 17.01.2005
    SkydiverBS

    SkydiverBS Tripel-As

    Dabei seit:
    15.01.2005
    Beiträge:
    207
    Zustimmungen:
    0
    Servus,

    also allgemein bin ich froh wie sich diese Diskussion entwickelt :) ! Die Frage wer als erster den Begriff "Hacker" definiert hat, hab ich mir so noch nicht gestellt, aber das sie ursprünglich vom MIT kommen soll habe ich auch schon gelesen.

    Eric S. Raymond habe ich "zitiert" weil ich annahm das sein "Jargon File" weitestgehend mit der allgemeinen Ansicht der Szene übereinstimmt.

    Zugegeben mein erster Satz mit dem Zitat hört sich etwas kitschig an, da geb ich Sono recht. Auch die Ratschläge und Tipps von dir waren gut gemeint, aber als ich geschrieben habe das ich nicht wissen muss wie man Hacker wird war das ernst gemeint. Ausserdem habe ich die meisten deiner Punkte schon längst abgearbeitet :-) !
    Auch das ich viele Exploits-Seiten/Hacker-Tutorials kennen soll, kann ich nicht bestätigen. Vielleicht 2-3 ja, aber solange ich mich noch nicht so gut mit dem Linux-Kernel auskenne um die Fehler beseitigen zu können, bringen mir die Exploits nicht allzu viel.

    Also ich denke das es etwas positives ist Hacker zu sein und nicht wie durch die Medien dargestellt etwas negatives/kriminelles, aber ich habe aufgegeben "zwanghaft" ein Hacker werden zu wollen. Ich werde mich wie bisher stark mit OpenSource und der Szene beschäftigen und wenn ich soweit bin versuchen bei der Entwicklung von GNU/Linux zu helfen. Bis dahin habe ich aber genug mit meinem Studium zu tun ;-) !

    tr0nix hat natürlich recht: ARP-Requests werden nicht weitergeleitet sondern vom Router beantwortet, falls der Zielrechner nicht im gleichen Netz wie der Sender ist. Gute Erklärungen dazu gibt es auch hier und hier. Ausserdem kann man die MAC-Adresse fälschen.

    @thorus: Deine (bzw. Stallmans) Definition find ich auch gut. Die kenne ich bereits irgendwoher. Also das spielerische und neugierige Herangehen an neue Probleme und Technik.

    @pinky: Danke für deinen Tipp mit dem Buch. Werde ich mir mal überlegen ob ich das kaufe!

    Have fun!

    Gruss,
    Philip
     
  18. #17 StyleWarZ, 17.01.2005
    StyleWarZ

    StyleWarZ Profi Daten Verschieber

    Dabei seit:
    05.03.2004
    Beiträge:
    1.929
    Zustimmungen:
    0
    also ich muss sagen.. ein gewaltiger unterschied zu seinem ersten post :bounce:
     
  19. sono

    sono Sack Flöhe Hüter

    Dabei seit:
    31.01.2004
    Beiträge:
    1.299
    Zustimmungen:
    0
    Hehe, standartmäsig ein Befehl in der Konsole.

    Jo muss zugeben du scheinst mehr ahnung zu haben als aus deinem ersten post für mich ersichtlich war.
     
  20. #19 StyleWarZ, 17.01.2005
    StyleWarZ

    StyleWarZ Profi Daten Verschieber

    Dabei seit:
    05.03.2004
    Beiträge:
    1.929
    Zustimmungen:
    0
    @sono

    wie geht der befehl? weil im geschäft kann ich nicht ins netz weil ich eine andere mac habe als mein arbeits pc, wäre eben schon recht frech wenn ich über den mittag mal ein bisschen updaten könnte :sly:

    die sind eifach zu faul :(
     
  21. blue

    blue Mitglied

    Dabei seit:
    06.01.2004
    Beiträge:
    36
    Zustimmungen:
    0
    man ifconfig
     
Thema:

Hacker Tutorial

Die Seite wird geladen...

Hacker Tutorial - Ähnliche Themen

  1. Hacker dringen in LineageOS-Server ein

    Hacker dringen in LineageOS-Server ein: Am Wochenende drangen Hacker in einen Server des Android-ROM-Projekts LineageOS ein. Laut den Entwicklern wurden keine sensiblen Daten entwendet...
  2. Hackerzugriff auf Mozilla-Bugtracker

    Hackerzugriff auf Mozilla-Bugtracker: Ein Hacker hatte mindestens ein Jahr, möglicherweise sogar zwei Jahre Zugriff auf den nicht öffentlichen Teil von Bugzilla, der...
  3. Nachwuchs-Hacker gesucht: Cyber Security Challenge in Berlin

    Nachwuchs-Hacker gesucht: Cyber Security Challenge in Berlin: Am 2. und 3. Februar diesen Jahres geht erste die Cyber Security-Konferenz in den Räumen des Bundesministeriums für Wirtschaft und Energie (BMWi)...
  4. Neuling mit einer Hacker Frage

    Neuling mit einer Hacker Frage: Guten Tag zusammen Ich las ein Buch, Underground: Die Geschichte der frühen Hacker-Elite. Völlig faszieniert davon stellte sich mir nun eine...
  5. Pro-Linux: Bundesverfassungsgericht und der Hackerparagraph §202

    Pro-Linux: Bundesverfassungsgericht und der Hackerparagraph §202: Pro-Linux präsentiert Ihnen heute ein Interview zur Entscheidung des Bundesverfassungsgerichts zum Paragraphen §202, dem sogenannten...
  1. Diese Seite verwendet Cookies um Inhalte zu personalisieren. Außerdem werden auch Cookies von Diensten Dritter gesetzt. Mit dem weiteren Aufenthalt akzeptierst du diesen Einsatz von Cookies.
    Information ausblenden