Die Aktivitäten der Hacker im Netz

Ein Hacker ist eine Person, die sich mit Infrastrukturen im Bereich der IT-Sicherheit beschäftigen. Insbesondere werden Schwachstellen ausfindig gemacht. Dazu bedienen sich professionelle Fachleute sogenannten Penetrationstests, um die damit gefundenen Schwächen einem Auftraggeber bekannt zu machen. Daneben existieren noch die Hacker, die anonym IT-System angreifen, und sich durch Ausnutzung der Schwächen eigene Vorteile verschaffen wollen.

Kategorisierung der HAckergruppen

HackerWenn man sich die einzelnen Aktivitäten von Hackern in der Welt ansieht, so lassen sich im Groben drei große Gruppen finden. Zum einen gibt es sogenannte White-Hats, die sich bei ihren Aktivitäten gesetzeskonform verhalten. Den Übergang zu kriminellen Aktiväten bilden die Grey-Hats. Diese möchten ein wichtiges Ziel z.B. für die Gesellschaft erreichen, gehen aber auf den Weg dorthin auch das Risiko von Illegalität ein. Black-Hats-Hacker sind Kriminelle oder auch feindliche Nachrichtendienste. Diese versuchen Informationen illegal zu bekommen oder auch umfangreiche Sabotage auf dem Zielsystem durchzuführen.

Angriffstechniken von Hackergruppen

Hacker verwenden verschiedene Taktiken und Techniken, um in fremde Systeme einzudringen.

Rootkit-Attacke

Bei den Rootkit-Attacken wird eine besondere „camouflage“ verwendet. Ein illegales Einloggen soll vor den Augen des Opfers möglichst verborgen bleiben. Dazu zählen auch weitere Aktivitäten des Hackers. Der Hacker wird dann im Laufen der Zeit versuchen, Daten „abzusaugen“. Auch ein zusätzliches Installieren von Viren gehört dazu.

Sniffering

Mit einem Sniffer wird der Datenverkehr in einem Netzwerk überwacht und ausgelesen. Anschließend werden die Daten nach bestimmten Filtern untersucht.

Keylogger

Ein Keylogger ist ein Programm, welches im Verborgenen und im „Hintergrund“ operiert, um Tastaturanschläge aufzuzeichnen. Dadurch können zum Beispiel die Kombinationen von Benutzername und Passwort ausgelesen werden.

Computervirus

Mit einem Virus wird ein spezielles Programm bezeichnet, was sich selber vervielfältigen kann. Durch diese Ausführung wird das Programm in verschiedene Bereiche des Computer oder sogar in das komplette Netzwerk oder Email-Server getragen. Eine Verseuchung weiterer Computersysteme findet somit statt.

Denial of Service Attack

Die Denial of Service Attack greift massenhaft einen bestimmten Server an, um diesen durch die zahllosen unsinnigen Anfragen lahmzulegen. In der Regel werden danach an bestimmte Betreiber Lösegeldforderungen gestellt.

Fazit

Daneben existieren auch immer wieder Mischformen und Kombinationen der Angriffe. Falls Sie Beratung im Fall von IT/Cyber Security oder IT-Forensik benötigen so können Sie die DETEK AG dazu kontaktieren.

20.610 thoughts on “Die Aktivitäten der Hacker im Netz

  1. Content Generator

    👉 $5,000 FREE EXCHANGE BONUSES BELOW 📈 👉 PlaseFuture FREE $3,000 BONUS + 0% Maker Fees 📈 + PROMOCODE FOR NEWS USERS OF THE EXCHANGE 👉 [M0345IHZFN] — 0.01 BTC 👉 site: https://buycrypto.in.net Our site is a secure platform that makes it easy to buy, sell, and store cryptocurrency like Bitcoin, Ethereum, and More. We are available in over 30 countries worldwide.

  2. mattress pad

    What’s Happening i am new to this, I stumbled upon this I have
    found It absolutely helpful and it has aided me out loads.
    I’m hoping to contribute & assist different customers like its helped me.
    Great job.

  3. heated mattress pad

    Hi I am so happy I found your web site, I really found you
    by mistake, while I was browsing on Bing
    for something else, Anyways I am here now and would just like to
    say thank you for a marvelous post and a all round interesting blog (I also
    love the theme/design), I don’t have time to look
    over it all at the moment but I have bookmarked it and
    also included your RSS feeds, so when I have time I will be back
    to read a great deal more, Please do keep up the great work.

  4. mattress

    This is the right blog for everyone who would like to find out about this topic.

    You realize so much its almost hard to argue
    with you (not that I really will need to…HaHa). You definitely put a brand new
    spin on a topic which has been written about for years.
    Great stuff, just excellent!

  5. mattress pad

    That is very fascinating, You are a very professional blogger.
    I’ve joined your feed and sit up for searching for extra of your great post.

    Additionally, I’ve shared your website in my social networks

  6. Upliptutt

    The observed reductions are large for a single antihypertensive agent, particularly when used fourth line where conventional agents have failed to control BP order cialis online These protocols, which typically use lower doses of exogenous gonadotropins combined with oral agents such as clomiphene citrate CC and or aromatase inhibitor, have risen in popularity and have become an alternative regimen with comparable clinical pregnancy rates 8, 11, 12