Ich würde gerne hier ein Thread mit dem Thema Pentesting beginnen und wollte mal fragen, ob es erlaubt ist.
Die Frage wäre "Wie funktionieren Remote Access Trojaner?".
Falls es nicht erlaubt ist, könnt ihr es schließen oder löschen.
Ich würde gerne etwas Eigeninitative sehen. Vor allem bei einer Frage nach der Frage. Was hast du denn bislang rausgefunden? Wo hast du offene Fragen?
Ich kann auch fragen: "Wie funktioniert ein Mensch?" - Und dann weiß auch niemand wo er anfangen oder aufhören soll zu erklären...
Aber man könnte ja auch gewisse Details erfragen... wie funktioniert das Herz, die Lunge, das Immunsystem, ...
Ich habe es so verstanden, dass er fragt, ob er hier über Pentests Fragen stellen darf.
Nicht ob Pentests erlaubt sind.
Sonst ergibt die zweite Zeile mit der Frage gar keinen Sinn.
Ich habe es so verstanden, dass er fragt, ob er hier über Pentests Fragen stellen darf.
Nicht ob Pentests erlaubt sind.
Sonst ergibt die zweite Zeile mit der Frage gar keinen Sinn.
Eine Backdoor wird üblicherweise vom Hersteller eingebaut. Wo sich das befindet, weiß dann üblicherweise der Hersteller und diejenigen, an die der Hersteller den Zugriff verkauft hat.
BloodRocks schrieb:
Ja genau, ich wollte wissen, ob Fragen über PT erlaubt sind.
Also ich sehe persönlich sehr wenig Eigeninitiative. Die Frage könntest du auch bei Google posten (oder ChatGPT) und würdest sicher viele Informationen bekommen, die du später durchlesen kannst.
Also ich sehe eher solche Probleme für den Thread, und weniger das Thema als Schwierigkeit.
Es gibt da zwei Möglichkeiten:
1. der Hersteller baut absichtlich eine Lücke ein, die dann ausgenutzt werden kann. Z.B. eben durch findige Pentester oder Geheimdienste, den Hersteller selbst etc.
2. Der Hersteller baut versehentlich einen Fehler in die Software ein oder vergisst das entfernen von Test-Zugängen, diese Lücken werden ggf. gefunden und können ausgenutzt werden.
Teilweise hat auch nicht eine Software eine Lücke, sondern man kann in die Kommunikation verschiedener Systeme "reingrätschen" und so Kontrolle über das System oder Zugriff erlagen.
tollertyp schrieb:
Also ich sehe persönlich sehr wenig Eigeninitiative.
Ich sehe außerdem fehlendes Hintergrundwissen und tippe daher eher auf den Versuch die Thematik grundsätzlich erfassen zu wollen, während die Menge an Information erschlagend wirkt
Grundlegend gibt es tausend Anleitungen - vom Einstieg bis ganz detailliert auf Youtube zu finden.
(Enorm hilfreich sind Englisch-Kenntnisse. Ohne die wirst du beim Thema Pentesting nicht weit kommen.)
Kein Software-Pentesting, aber dieser Vortrag zu physischem Pentesting ist genial:
YouTube
An dieser Stelle steht ein externer Inhalt von YouTube, der den Forumbeitrag ergänzt. Er kann mit einem Klick geladen und auch wieder ausgeblendet werden.
Wobei - den Beitrag vom CCC kann ich sicher auch verlinken:
YouTube
An dieser Stelle steht ein externer Inhalt von YouTube, der den Forumbeitrag ergänzt. Er kann mit einem Klick geladen und auch wieder ausgeblendet werden.
Ein Trojaner ist eine Schadsoftware, die durch Zutun des Nutzers auf den Rechner kommt. DarkComet öffnet dann auf diesem System, vom Anwender versteckt, einen oder mehrere Zugänge, durch welche der Angreifer in das System gelangen kann und dann welche auch immer gearteten Aktionen durchführen kann.
Relativ einfach:
Es braucht einen Weg, wie die Malware auf den PC kommt und dort gestartet wird. Sobald das passiert ist, dann kann die Malware nach außen kommunizieren, indem sie sich bei einem Server meldet oder anderweitig "bemerkbar" macht. Der Kreativität sind an der Stelle keine Grenzen gesetzt. Hauptsache du als Programmierer weisst zum einen wo die Malware aktiv wurde und zum zweiten kannst über einen von dir geschaffenen Tunnel auf das infizierte System zugreifen. Wie genau die Software auf den PC kommt (USB-Stick, Email mit Anhang, Fake Website) ist ein anderes Thema. Trojaner alles sich sehr zielgerichtet einsetzen, wenn man auf die passenden Systeme Zugriff hat.
Als klare Abgrenzung dazu gibt es noch Würmer, die bereits vorhandene Lücken im System nutzen und sich dann ohne Nutzerinteraktion auf dem System einnisten. Blaster war so ein Fall. Natürlich kann man mit einem Wurm eher nicht gezielt agieren, sondern befällt quasi alles was infizierbar ist. Für Pentesting sind die deshalb eher ungeeignet.