Hi.
Wollte mal wissen, welchen Nutzen und Möglichkeiten es bietet, die IP eines anderen Computers zu kennen?
Ist es Möglich, nur mit Hilfe der IP in den Computer über Ports zu gelangen?
MFG
Leo
Hi.
Wollte mal wissen, welchen Nutzen und Möglichkeiten es bietet, die IP eines anderen Computers zu kennen?
Ist es Möglich, nur mit Hilfe der IP in den Computer über Ports zu gelangen?
MFG
Leo
Die IP is wie deine adresse, wer deine adresse hat kann sich bei dir vor die haustür stellen und auf die klingeln drücken oder sie sich ansehen. hast du deien tür zugemacht, dann kommt er net rein, es sei denn er knackt die tür oder das Window ;o)...oder du lässt ihn rein, natürlich ;o)
Die IP is wie deine adresse, wer deine adresse hat kann sich bei dir vor die haustür stellen und auf die klingeln drücken oder sie sich ansehen. hast du deien tür zugemacht, dann kommt er net rein, es sei denn er knackt die tür oder das Window ;o)...oder du lässt ihn rein, natürlich ;o)
Die IP is wie deine adresse, wer deine adresse hat kann sich bei dir vor die haustür stellen und auf die klingeln drücken oder sie sich ansehen. hast du deien tür zugemacht, dann kommt er net rein, es sei denn er knackt die tür oder das Window ;o)...oder du lässt ihn rein, natürlich ;o)
Wollte wissen, ob es durch Kennen der IP möglich ist, mit Hilfe von Programmen über Port unbemerkt in den Computer des anderen einzudringen? Nicht um unfug damit zu treiben sondern da dies letz ein Diskussionsthema bei mir war. Ich bin der Meinung das es durch Kennen der IP möglich ist in den Computer einzudringen.
Klar, wenn der Port offen ist. Wenn nicht, muss man eine Sicherheitsluecke in einem Programm
ausnutzen und davon hat Wintendo ja viele.
Bye, Klaus
n aklaus...nur wenn der port offen ist, heißt das noch net, daß der dienst, der dahinter steckt auch aktiv ist...oder hast du es schon mal geschafft dich auf den offenen ftp port eines rechners einzuloggen, wenn kein ftp-dienst läuft? ;o).-..wenn ja, sag mir wie! ;o)))
Du, richtige Cracker und Hacker kommen sogar in Computer rein, wo die Ports zu sind und die Hacken
auch eine Firewall. Ich kann das nicht und habe auch nicht die Ambition, ein Hacker zu werden. Ich
weiss wie man Hackerwerkzeuge rankommen kann und wie man die benutzt, aber nur aus der Theorie
und dabei soll es auch bleiben. Ich kenne eine ganze Menge Leute, die soetwas koennen. Aber die
schreiben sich die Programme selbst, die sie brauchen und dafuer ist mein Gehirn irgendwie nicht
gemacht. Ich kann gerade mal ein bischen C, C++ und Perl.
Bye, Klaus
Andersrum: OHNE Kenntnis deiner IP, kann niemand in deinen Comuter eindringen.
Also ist es Möglich, mit Hilfe der IP ohne weiteres unbemerkt (außer das vielleicht die Datensende/-empfangszahlen steigen) in einen Computer einzudringen?
HI! Mit der IP alleine kannst Du nix reißen. Und ob Du unbemerkt reinkommst ist noch eine ganz andere Sache. Und wenn Du unbemerkt reinkommst und der Einbruch später bemerkt wird, kann man Dich immer noch an den Arsch kriegen. Und wenn Du irgendwo eindringst, wo Dich auch später niemand bemerkt, gibt´s da entweder nix zu holen oder Du bist bei Schlafmützens gelandet.
CU Dirk
HI! Mit der IP alleine kannst Du nix reißen. Und ob Du unbemerkt reinkommst ist noch eine ganz andere Sache. Und wenn Du unbemerkt reinkommst und der Einbruch später bemerkt wird, kann man Dich immer noch an den Arsch kriegen. Und wenn Du irgendwo eindringst, wo Dich auch später niemand bemerkt, gibt´s da entweder nix zu holen oder Du bist bei Schlafmützens gelandet.
CU Dirk
Kann man die IP anhand der E-Mail Adresse herausbekommen? Wenn ja wie?
Man besorge sich ostrosoft internettools , und wir dan feststellen was man mit ner ip sofern es ne statische ist anstellen kann!
die vollversion keine shareware!
und wo gibts ostrosofts intenettools
naja...zur lektüre empfehle ich dir mal das firewallhandbuch bei www.lunetix.de da wird erklärt, wie hacker vorgehen, aber glaub mir ein offener port ohne aktiven dienst dahinter nutzt selbst dem besten hacker nix...das vorgehen läuft anderst...auch das durchtunneln einer firewall funktioniert anderst, als die meisten denken...übrigens...die meisten hackertools sind in c++ und perl geschrieben ;o)...aber nochmal zum beispiel mit ftp...du schaffst es NIE eine ftp verbindung zu einem rechner herzustellen, bei dem kein ftp aktiviert ist, der port kann trotzdem offen sein...ein eindringen über ein system funktioniert nur über aktive dienste, oder direkt über einen aktiven dienst...anderst sieht es mit dem abschießen aus...das funktioniert auch ihne aktiven dienst, einfach indem ein offener port mit daten bombadiert wird, die ihn entweder durch spezielle datenpakete zum aufhängen zwingen (z.b. NUKE) oder ihn so beschäftigen, daß er sich aufhängt...lies dir eifach mal das handbuch durch...gibt nen guten eindruck über das vorgehen der hacker...aber an alle möchtegern hacker...es ist keine anleitung zum hacken, also macht euch keine hoffnungen ;o)
Probiert doch mal den Trojaner "Net Bus 1.7" aus.
Er wird einfach per E-Mail verschickt und sobald er aktiviert
wurde schickt er die IP des infizierten Rechners zu dir.
Über das Internet hat man dann jederzeit Zugriff auf den infizierten R
Rechner wenn dieser auch online ist.
So kann man sogar die Festplatte formatieren ohne das der Nutzer des infizierten Rechners etwas dagegen unternehmen kann.
Findest Du das jetzt gut, hier so Tips zu geben? Das Internet ist doch schon verseucht genug
von Viren und Trojanern, da muss man das nicht noch foerdern, ganz zu schweigen davon, dass
das Strafbar ist.
Klaus (leicht sauer)
Findest Du das jetzt gut, hier so Tips zu geben? Das Internet ist doch schon verseucht genug
von Viren und Trojanern, da muss man das nicht noch foerdern, ganz zu schweigen davon, dass
das Strafbar ist.
Klaus (leicht sauer)
Das mag ja richtig sein (wenn der dienst nicht aktiv ist ) das man dann schlechte karten hat. Nur Wieviele inst .ein Bs
wie wk2/nt oder andere und belassen das ganze im rohzustand und surfen damit !
Die wenigsten "verfeinern " das system und tun auch nicht gerade viel für die sicherheit! und wenn dann dienste aktiviert sind
von denen man nicht weiss das sie aktiviert sind und dann kommt jemand daher mit "kenntnisen" und benutzt diese dienste (zb mit den tools von ostrosoft)
dann hat der andere schlechte karten ,vorrausgesetzt es lohnt sich!!
oder wieviele leute machen durch ihr rumspielen ihr sys. zum schweizer käse!
an Dirk:
Man kann dich später nicht in jedem Fall drankriegen
Schon mal was von einem Ip Fake gehört ?
Ein C Script dass das eine gefakte Ip vortäuscht und so
die Rück verfolgung erchwert ..hehe
schon mal was von counter intelligence bei firewalls gehört? dabei wird z.B. die IP mit anfragen an nameserver abgeglichen, der weg der pakete zurückverfolgt. die andere seite is auch net blöd ;o)
Naja das mit dem IP fake läuft ja schon, aber da biste ne weile dran, weil der Speed so mega lahm wird, dass du keine Lust mehr hast