Alexander Rothstein
Alexander Rothstein
Autor, Programmierer, IT-Sicherheitsexperte
Lesezeit ca. 7 Minuten

Hacken lernen für Anfänger:

Dieser Artikel macht dich vielleicht zum gefürchteten Hacker

Hacker sind gefürchtet, besonders bei großen Unternehmen und Betreibern von Webseiten, die immer öfter Opfer krimineller Hacker werden. Dabei kann fast jeder Computerversierte Anwender mit genügend Zeit das Handwerk eines Hackers erlernen. Und dabei müssen die Absichten des zukünftigen Hackers nicht einmal zwingend einen kriminellen Hintergrund haben. Worum es beim Hacken geht und was diese Menschen mit Ihren Fähigkeiten so alles anstellen können, dass verraten wir im Folgenden.

Werbung

Was ist überhaupt ein "Hacker"?

Hacker Die meisten verstehen unter einem Hacker eine Person, welche sich diverse Sicherheitslücken zunutze macht um in Computersysteme eindringen zu können.
Dabei bezeichnet der Begriff Hacker Allgemein hin Menschen, die sich mit Hingabe und Kreativität mit Technik beschäftigen. Hierbei spielt häufig das Experimentieren eine große Rolle und oftmals werden Dinge im Rahmen des Hackens zweckentfremdet. In einer Kaffeemaschine ein Toast zu erhitzen wäre ein, wenn auch überaus ausgefallenes, Beispiel für einen Hack.

Erst zu Beginn der 80er Jahre tauchte der Begriff „Hacker“ erstmals auch im Bereich der Computersicherheit auf. Viele Hacker unterstützen Firmen und Unternehmen, indem Sie vorhandene Sicherheitslücken in deren Systemen aufdecken und in der Folge dabei helfen diese zu beseitigen.

Im Verlauf der 80er Jahre wurde der Begriff „Hacker“ immer häufiger auch für Personen verwendet, die sich unbefugten Zutritt zu Computersystemen verschaffen. Diese nutzen hierzu Sicherheitslücken oder umgehen diese um sich einen persönlichen Vorteil zu verschaffen oder um einen Schaden bei dem Betreiber des jeweiligen Systems zu verursachen.

White-Hat-, Gray-Hat-, Black-Hat-Hacker?!

Im Anschluss an die ersten Medienwirksamen Attacken von Hackern, verabschiedeten die Vereinigten Staaten 1983 sowie Deutschland im Jahre 1986 die ersten Gesetzesentwürfe für den Bereich der Computerkriminalität. So fand unter anderem der Straftatbestand der „unbefugten Manipulation von Daten“, als eine Form der Sachbeschädigung, Einzug in das Deutsche Strafgesetzbuch (StGB).

Hut In der Folge begann man damit die verschiedenen Hacker-Typen in Form von White-Hat, Grey-Hat und Black-Hat voneinander abzugrenzen. Diese verschiedenen Gruppen von Hackern verfolgen mit Ihrem Tun, nämlich gänzlich unterschiedliche Ziele.

Zumeist lässt es sich nur äußerst schwer unterscheiden, zu welcher Gruppe ein realer Hacker nun wirklich angehört. Deshalb dient die Unterteilung verschiedener Hacker-Gruppen eher dem Verständnis der Allgemeinheit.

White-Hat-Hacker

White-Hat-Hacker legen großen Wert darauf sich im Rahmen des Gesetzes zu bewegen und verwenden Ihr Wissen der Hackerethik entsprechend. Sie unterstützen Unternehmen, indem sie Sicherheitslücken für diese aufdecken oder professionelle Penetrationstests für diese Unternehmen durchführen. Dabei handelt es sich um einen umfangreichen Sicherheitstest eines bestehenden Computers oder Netzwerks.

Grey-Hat-Hacker

Grey-Hat-Hacker bewegen sich, wie es der Name bereits andeutet, in einer Grauzone. Solche Hacker verwenden Ihre Fähigkeiten unter Umständen auch dazu, um Sicherheitssysteme zu umgehen oder auszuhebeln. Hierbei verstoßen diese schon mal gegen Gesetze oder die Hackerethik, was jedoch in der Regel einem „höheren Ziel“ dient. So können Firmen bestehende Sicherheitslücken vor Ihren Kunden nach einem Hack nicht mehr leugnen, sondern werden gezwungen diese zu schließen. So sind die Absichten welche diese Hacker verfolgen zwar, als positiv einzustufen, allerdings verstoßen diese dafür, zur Erreichung Ihrer Ziele, gegen bestehende Gesetze. So lässt sich oft nicht zweifelsfrei sagen ob Grey-Hat-Hacker in guter oder böser Absicht handeln, weswegen sich diese Gruppe von Hackern in einer Grauzone bewegt.

Black-Hat-Hacker

Neben White-Hat und Grey-Hat gibt es auch die sogenannten Black-Hat-Hacker. Im Gegensatz zu den anderen beiden Hacker-Gruppen verfolgen diese einen kriminellen Hintergedanken mit Ihrem handeln. Black-Hat-Hacker setzen ihre Fähigkeiten zumeist dafür ein um Computer- oder Netzwerksysteme zu beschädigen oder um an sensible Daten zu gelangen. Dabei sind diese Hacker auch bereit gegen die bestehenden Gesetze zu verstoßen und etwaige Sicherheitssysteme zu umgehen.

Grundlagen

Wer selber mit dem Hacken beginnen will, der sollte zuerst einmal die Grundkenntnisse des Programmierens erlernen.
Von diesen Programmiersprachen existiert eine ganze Menge und es ist natürlich keinesfalls notwendig alle hiervon zu beherrschen.

Programmieren

Man sollte sich jedoch unter anderem mit der grundsätzlichen Funktionsweise von Computern, Webseiten, Netzwerken und dem Internet im Vorfeld vertraut machen und zudem Kenntnisse in PHP besitzen. Dabei handelt es sich um eine Skriptsprache die auf über 75 % der Webseiten im Internet serverseitig eingesetzt wird. Zu PHP finden sich im Internet massenweise Anleitungen und Tutorials, die Einsteigern dabei helfen sich mit der Sprache vertraut zu machen.

Für das Hacken von Programmen die unter Windows laufen, sollte man sich auch mit Visual Basic beschäftigen. In Zusammenarbeit mit dem .NET-Framework, wird Visual Basic für die Programmierung unter Windows eingesetzt. Auch zu Visual Basic finden sich im Internet die verschiedensten Tutorials und Anleitungen sowohl für Einsteiger als auch für Fortgeschrittene Anwender.

Angriffsarten & populäre Techniken

Nun wisst Ihr bereits welche Grundlagen es benötigt, um selber mit dem Hacken zu beginnen. Im Folgenden möchten wir Euch nun zeigen, was die beliebtesten Angriffsarten der Hacker sind und welche Techniken diese während Ihrer Angriffe einsetzen.

Social Engineering

Social Engineering bezeichnet eine Methode die es Hackern erlaubt, über gesellschaftliche Kontakte an sensible Daten oder Informationen zu gelangen.

Trojanisches Pferd

Mit einem trojanischen Pferd ist gemeint, dass ein Programm, welches als Anwendung getarnt ist, im Hintergrund Informationen versendet, ohne dass der Anwender etwas hiervon mitbekommt.

Denial of Service

Mit Denial of Service (DoS) bezeichnet man zum Beispiel die Überlastung eines Netzwerkdienstes.

Exploit

Ein Exploit bezeichnet ein Programm, welches sich Sicherheitslücken oder Fehler eines anderen Programms zunutze macht, um ein System durch erweiterte Rechte auszuspionieren oder um einen DoS-Angriff auszuführen.

Sniffer

Mit einem Sniffer sind Hacker dazu in der Lage, den Datenverkehr auf einem Computer oder in einem Netzwerk aufzuzeichnen und darzustellen. Sniffer werden beispielsweise zum Ausspionieren von Passwörtern verwendet.

Virus

Bei einem Virus kann es sich sowohl um ein Programm als auch ein Skript handeln, welches die Fähigkeit besitzt, sich selbst zu reproduzieren und so auf andere Rechner oder in Netzwerke zu gelangen, was man als Infizieren bezeichnet. Auf diese Weise können Hacker ganze Netzwerke lahmlegen oder die Kontrolle über diese erlangen.

Wurm

Ein Wurm benötigt bereits ein installiertes Programm, welches auf dem Zielsystem installiert ist. Dieses wird in der Folge dazu genutzt, damit sich der Wurm auf andere Systeme kopieren und dort ausbreiten kann. Hierbei könnte es sich beispielsweise um ein Programm zum Empfang von E-Mails handeln, welches von dem Wurm in Besitz genommen wird, um darüber Adressdaten zu verteilen. Einige Würmer können sich nach der Ausbreitung auf ein System sogar selbst ausführen, dann benötigt es nicht einmal eine Interaktion eines Anwenders, damit sich der Wurm von hier aus weiter ausbreiten kann.

Buchempfehlungen:

Wer sich nun noch eingehender mit dem Thema „Hacken“ auseinandersetzen möchte, dem möchten wir die folgenden Bücher wärmstens empfehlen. Hierin finden interessierte weiter reichende Informationen über die Kunst des Hackens und auch darüber, wie die zuvor vorgestellten Techniken richtig ausgeführt werden.

Hacking: Die Kunst des Exploits

Das Buch „Hacking: Die Kunst des Exploits“, von Jon Erickson, gilt als eine Art Hacker-Bibel. Darin finden sich sowohl technische Grundlagen, Programmieransätze und Hilfen zum Verständnis von Hardware, auch für Anfänger verständlich aufbereitet.

Doch das Buch ist kein reiner theoretischer Ratgeber, sondern widmet sich vor allem den Programmierkonzepten und Kontrollstrukturen, ohne unbedarfte Leser dabei jedoch zu überfordern. Kapitel zu Themen wie Exploits, Netwerken, Shellcodes und Kryptografie runden dieses Gesamtwerk ab.

Hacking mit Metaspoit

Bei Metasploit handelt es sich um ein Werkzeug zur Penetration von Computersystemen und Netzwerken. In diesem Buch wird das Framework, von dem Autor Michael Messner, der als IT Security Consultant, im Bereich Corporate Technology, bei der Siemens AG arbeitet, detailliert vorgestellt. Dabei zeigt dieser dem Leser, auf verständliche Art und Weise, Wege auf wie Metasploit im Rahmen verschiedenster Penetrationstests eingesetzt werden kann.

Network Hacking

Der Schutz von persönlichen Daten steht für viele Benutzer heute an oberster Stelle. Um sich und seine Daten allerdings bestmöglich schützen zu können, muss man sich selbst mit den Werkzeugen und Methoden, denen sich Hacker bedienen, vertraut machen. Denn wer seine Feine und deren Mittel kennt, der ist in der Regel immer noch am besten geschützt.

In diesem Buch erfahren die Leser wie Hacker vorgehen und welche Tools diese dabei verwenden. Zudem erfahren sie hierin auch, wie sie sich am wirksamsten gegen die Angriffe von Hackern schützen können und wie Sie Ihren Computer und Ihr Heimnetzwerk effektiv absichern.

Hacking Handbuch

Auch in dem Hacking Handbuch von dem Autor Dr. Patrick Engebretson, dreht sich alles um das Verstehen der Hacker und deren Methoden. Techniken und Tools wie Metasploit, Armitage, Wireshark und andere finden in diesem Buch Beachtung und werden dem Leser hierin vorgestellt.

Dabei erklärt der Autor auch, wie man diese Programme auf dem eigenen Computer installiert und ausführt, um sich selbst einen Überblick, über die bestehenden Sicherheitslücken auf einem System, zu verschaffen.

Das Hacking Handbuch widmet sich sowohl dem Hacken von Computersystemen und Netzwerken, als auch dem Hacken von Webseiten oder E-Mail Adressen. Auch mit dem Ausspionieren von Daten und dem zielgerichteten Einsatz von Penetrationstests beschäftigt sich dieses Buch.

Hacking im Web

Besonders geeignet ist das Buch „Hacking im Web“, des Autors Tim Schäfers, für die Betreiber von Webseiten und Online-Shops. Diese lernen in diesem Buch die Methoden der Hacker kennen, mit denen diese Webseiten angreifen. Darunter Angriffe die SQL-Injection, UI-Redressing, File-Inclusion und viele weitere. Die Angriffe werden dabei durch Quellcode und Diagramme verständlich erklärt, sodass die Informationen auch für unerfahrenere Anwender zumeist gut nachzuvollziehen sind.

Neben den Angriffen lernen die Leser in dem Buch auch 35 Tools kennen, welche unter anderem zum Aufspüren von Sicherheitslücken genutzt werden können.