2017, Blog

Mein Name ist John.

Das Beste daran sechszehn zu sein ist, dass mich jeder unterschätzt. Niemand sieht mich. Niemand weiß was ich kann. Ich heiße John und ich bin arm.

2017, Blog

Brute-Force-Angriff (Update)

Was ist ein Brute-Force-Angriff (Brute-Force = Rohe Gewalt)? Bei dieser Methode nutzt man in der Regel einen vorhandenen Pool an Lösungen, um die Richtige herauszufinden. Mit Hilfe von Passwortdatenbanken oder Rainbow-Tables werden bei Brute-Force-Attacken alle Einträge der Datenbanken automatisiert ausprobiert, um bspw.…

[…]

2017, Blog

Directory Traversal

Ich hatte den Begriff in dem vorangegangenen Beitrag genannt. Da kam die kurze Frage: Was ist das? Das ist leicht beantwortet. Directory Traversal ist eine Methode, um eine Schwachstelle in einem Webserver herauszufinden. Wenn der Webserver falsch konfiguriert wurde, kann man mit…

[…]

Blog

Cyberkrieg & Bundeswehr

Vor einer Weile kam mal die Meldung auf, dass Frau von der Leyen die Bundeswehr für den Cyberkrieg aufstellen möchte. Daraufhin waren dann einige der üblichen Foren damit befüllt, dass die Bezahlung zu schlecht ist, die Technik zu alt, Deutschland eh Scheiße…

[…]

Blog

Information Gathering für Webseiten / Webserver

Information Gathering (IG) ist eine Disziplin zur Analyse eines Ziels, um Schwachstellen oder mögliche Angriffsflächen ausfindig zu machen. IG ist Bestandteil eines Penetrationstests und gleichzeitig eine Vorgehensart zur Vorbereitung eines Angriffes. Welche Möglichkeiten bieten sich an, um mit frei zugänglichen Werkzeugen Ziele…

[…]

2015, Blog

Hackernews aus April 2015

So, dieser Monat hatte es bereits am Anfang in sich. 1. Ein Hackerangriff auf das Weiße Haus wurde überall gemeldet. Soll wohl schon etwas zurückliegen? Hat mich aber nicht so wirklich interessiert. Wenn es denn so war, dann sind die Cyberverteidigungsmöglichkeiten in…

[…]