Pentesting

Status
Für weitere Antworten geschlossen.

BloodRocks

Lt. Junior Grade
Registriert
Okt. 2021
Beiträge
478
Ich würde gerne hier ein Thread mit dem Thema Pentesting beginnen und wollte mal fragen, ob es erlaubt ist.
Die Frage wäre "Wie funktionieren Remote Access Trojaner?".
Falls es nicht erlaubt ist, könnt ihr es schließen oder löschen.
 
BloodRocks schrieb:
wollte mal fragen, ob es erlaubt ist
Mit Erlaubnis des Besitzers, ja.

Wenn du's geschickt verkaufst, wirst du sogar dafür bezahlt.
 
  • Gefällt mir
Reaktionen: Redundanz
Ich würde gerne etwas Eigeninitative sehen. Vor allem bei einer Frage nach der Frage. Was hast du denn bislang rausgefunden? Wo hast du offene Fragen?

Ich kann auch fragen: "Wie funktioniert ein Mensch?" - Und dann weiß auch niemand wo er anfangen oder aufhören soll zu erklären...
Aber man könnte ja auch gewisse Details erfragen... wie funktioniert das Herz, die Lunge, das Immunsystem, ...
 
  • Gefällt mir
Reaktionen: mental.dIseASe, Raijin, Der Lord und 5 andere
grundsätzlich nur wenn du vom "zu pentestenden" beauftragt wurdest.
 
Ich habe es so verstanden, dass er fragt, ob er hier über Pentests Fragen stellen darf.
Nicht ob Pentests erlaubt sind.
Sonst ergibt die zweite Zeile mit der Frage gar keinen Sinn.
 
  • Gefällt mir
Reaktionen: H3llF15H, Rickmer und BloodRocks
Die Frage ist u.a. wo befindet sich das Backdoor-Programm oder wie wird es erzeugt?
 
Ein pauschales "Es kommt immer darauf an".
Hilft dir das?

Eine unspezifische Frage bekommt eine unspezifische Antwort.
 
  • Gefällt mir
Reaktionen: H3llF15H
tollertyp schrieb:
Ich habe es so verstanden, dass er fragt, ob er hier über Pentests Fragen stellen darf.
Nicht ob Pentests erlaubt sind.
Sonst ergibt die zweite Zeile mit der Frage gar keinen Sinn.
Ja genau, ich wollte wissen, ob Fragen über PT erlaubt sind.
Ergänzung ()

tollertyp schrieb:
Ein pauschales "Es kommt immer darauf an".
Hilft dir das?

Eine unspezifische Frage bekommt eine unspezifische Antwort.
Ich würde es gerne durch einen Beispiel lernen.
 
Sofern es keine Fragen sind, wie man es umsetzt, dürfte es kein großes Problem sein.

Man kann sagen, dass man einen Kopierschutz umgehen muss, um Blu-ray-Filme zu kopieren. Aber das beinhaltet noch nicht das "Wie".
 
BloodRocks schrieb:
wo befindet sich das Backdoor-Programm oder wie wird es erzeugt?

Eine Backdoor wird üblicherweise vom Hersteller eingebaut. Wo sich das befindet, weiß dann üblicherweise der Hersteller und diejenigen, an die der Hersteller den Zugriff verkauft hat.

BloodRocks schrieb:
Ja genau, ich wollte wissen, ob Fragen über PT erlaubt sind.
Da Pentesting nicht pauschal illegal ist, sehe ich da kein Problem, siehe meinen ersten Beitrag zu den Rahmenbedingungen.
 
  • Gefällt mir
Reaktionen: tollertyp und BloodRocks
Werde die Sachen später durchlesen.
 
Also ich sehe persönlich sehr wenig Eigeninitiative. Die Frage könntest du auch bei Google posten (oder ChatGPT) und würdest sicher viele Informationen bekommen, die du später durchlesen kannst.

Also ich sehe eher solche Probleme für den Thread, und weniger das Thema als Schwierigkeit.
 
  • Gefällt mir
Reaktionen: BeBur und Tzk
BloodRocks schrieb:
Die Frage ist u.a. wo befindet sich das Backdoor-Programm oder wie wird es erzeugt?
Es gibt da zwei Möglichkeiten:
1. der Hersteller baut absichtlich eine Lücke ein, die dann ausgenutzt werden kann. Z.B. eben durch findige Pentester oder Geheimdienste, den Hersteller selbst etc.
2. Der Hersteller baut versehentlich einen Fehler in die Software ein oder vergisst das entfernen von Test-Zugängen, diese Lücken werden ggf. gefunden und können ausgenutzt werden.

Teilweise hat auch nicht eine Software eine Lücke, sondern man kann in die Kommunikation verschiedener Systeme "reingrätschen" und so Kontrolle über das System oder Zugriff erlagen.

tollertyp schrieb:
Also ich sehe persönlich sehr wenig Eigeninitiative.
Ich sehe außerdem fehlendes Hintergrundwissen und tippe daher eher auf den Versuch die Thematik grundsätzlich erfassen zu wollen, während die Menge an Information erschlagend wirkt :D
 
  • Gefällt mir
Reaktionen: tollertyp
Grundlegend gibt es tausend Anleitungen - vom Einstieg bis ganz detailliert auf Youtube zu finden.
(Enorm hilfreich sind Englisch-Kenntnisse. Ohne die wirst du beim Thema Pentesting nicht weit kommen.)

Kein Software-Pentesting, aber dieser Vortrag zu physischem Pentesting ist genial:
Ergänzung ()

Wobei - den Beitrag vom CCC kann ich sicher auch verlinken:

 
Die Frage ist, wie ein Tool wie Dark Comet ein Backdoor-Programm erzeugt und wie der betreffende PC infiziert wird, also durch Email-Anhang?
 
DarkComet "erzeugt kein Backdoor-Programm". Es nutzt öffnet einfach Zugang für von Außen.
 
Ich würde gerne wissen, wie ein RAT funktioniert.
 
Ein Trojaner ist eine Schadsoftware, die durch Zutun des Nutzers auf den Rechner kommt. DarkComet öffnet dann auf diesem System, vom Anwender versteckt, einen oder mehrere Zugänge, durch welche der Angreifer in das System gelangen kann und dann welche auch immer gearteten Aktionen durchführen kann.
 
  • Gefällt mir
Reaktionen: BloodRocks und Tzk
BloodRocks schrieb:
Ich würde gerne wissen, wie ein RAT funktioniert.
Relativ einfach:
Es braucht einen Weg, wie die Malware auf den PC kommt und dort gestartet wird. Sobald das passiert ist, dann kann die Malware nach außen kommunizieren, indem sie sich bei einem Server meldet oder anderweitig "bemerkbar" macht. Der Kreativität sind an der Stelle keine Grenzen gesetzt. Hauptsache du als Programmierer weisst zum einen wo die Malware aktiv wurde und zum zweiten kannst über einen von dir geschaffenen Tunnel auf das infizierte System zugreifen. Wie genau die Software auf den PC kommt (USB-Stick, Email mit Anhang, Fake Website) ist ein anderes Thema. Trojaner alles sich sehr zielgerichtet einsetzen, wenn man auf die passenden Systeme Zugriff hat.

Als klare Abgrenzung dazu gibt es noch Würmer, die bereits vorhandene Lücken im System nutzen und sich dann ohne Nutzerinteraktion auf dem System einnisten. Blaster war so ein Fall. Natürlich kann man mit einem Wurm eher nicht gezielt agieren, sondern befällt quasi alles was infizierbar ist. Für Pentesting sind die deshalb eher ungeeignet.
 
  • Gefällt mir
Reaktionen: BloodRocks und Raijin
Status
Für weitere Antworten geschlossen.
Zurück
Oben