Loading…

Nintendo Amiibos mit Android fälschen

Amiibos sind Plastikfiguren, die auf Spielen basieren, die für Nintendo-Konsolen veröffentlicht wurden und teilweise einen hohen Sammlerwert haben. Die Figuren enthalten einen kleinen NFC-Chip im Standfuß, mit dem Benutzer spezielle Boni freischalten können, wenn sie mit bestimmten Spielen verwendet werden. Beispielsweise gibt es viele Amiibos für das Spiel „Die Legende von Zelda“. Das Spiel ist […]

RFID Writer – Tutorial

Bereits in meinem Beitrag „Hacken wie Mr. Robot Teil 3 – RFID Karten klonen“ habe ich über den Tastic RFID Thief von Bishop Fox geschrieben. Mit diesem ist es möglich die RFID Informationen, beispielsweise von einer Schlüsselkarte, auszulesen und zu kopieren. Eine günstigere Alternative mit einem Rasperry Pi und einem RFID RC522 Modul habe ich ebenfalls erwähnt, […]

Kaspersky Cyber Attack Map

Vor Kurzem habe ich die FireEye Cyber Threat Map vorgestellt, welche sehr anschaulich sämtliche Cyberangriffe in Real Time darstellt. Eine ebenfalls sehr schön dargestellte Alternative bietet Kaspersky mit ihrer Cyber Attack Map. Link zur Kaspersky Cyber Attack Map Link zur Kaspersky Cyber Attack Map  

AirDrive Keylogger – Forensisches Keyloggerkabel

Bereits vor einiger Zeit habe ich über den AirDrive Keylogger berichtet. Er verfügt über eine Wi-Fi Funktion und baut dafür ein eigenes Netzwerk auf. Nun hat AirDrive ein neues Produkte veröffentlicht, ein Keylogger in Form von einem USB Verlängerung Übersicht Arbeitet als WiFi-Hotspot, Verbindungsmöglichkeit von jedem Computer, Smartphone oder Tablet Zugriff auf die Tastenanschlagsdaten über den Webbrowser, […]

USB Password Stealer Tutorial

Jedes Sicherheitssystem hat eine Schwachstelle und alle Sicherheitssysteme haben die gleiche Schwachstelle – Der Mensch. Die meisten Leute kreuzen einfach „Remember Me“ auf  den besuchten Webseiten an, da dies bequem ist. Das passiert besonders oft bei privaten Computern, welche nicht von anderen benutzt werden, oft aber auch auf  Dienstgeräten, zu denen sich ein Hacker für […]

Fireeye Cyber Threat Map

FireEye, Inc. ist ein börsennotiertes Unternehmen mit Sitz in Milpitas, Kalifornien, USA, das Netzwerksicherheits-Software und -Dienstleistungen anbietet. Bekanntheit erlangte es unter anderem mit dem Fund mehrerer Zero-Day-Lücken in Microsofts Internet Explorer und Beteiligung an Untersuchungen von und Aktionen gegen mehrere Botnetze. Ein kostenfreier Service von Fireeye ist die Browser basierte Fireeye Cyber Threat Map. In Echtzeit werden auf der Karte sämtliche registrierten Cyberangriffe visuell […]

Excel Passwörter hacken

In Excel kannst du Tabellen mit dem sogenannten Blattschutz mit einem Passwort schützen. In diesem Tutorial zeige ich dir, wie du das Passwort wieder entfernen kannst, falls du es vergessen haben solltest. Das folgende Tutorial darf natürlich nur für deine eigenen Dateien anwendet werden, da du dich sonst strafbar machen würdest. Beachte hierbei bitte auch den Haftungsausschluss. Benötigtes Equipment: […]

Hacking Like Mr Robot

Hacken wie Mr. Robot Teil 7 – Yagi Antenne

In einer Episode kommt Darlene in einen Raum und man sieht wie sie ein seltsames Gerät mit einem Stativ auf der Fensterbank aufstellt. Dieses Gerät ist eine Wi-Fi Yagi Antenne, die manchmal auch als „Cantenna“ bezeichnet wird. Eine Yagi Antenne ist eine Richtantenne und sie kann den WLAN-Bereich erheblich erweitern. Yagi Antennen gibt es in unterschiedlichen […]

Kali Linux – Unterschied zwischen Update und Upgrade

Vor jeder Installation in Kali Linux, beziehungsweise Linux allgemein, sollte das Betriebssystem aktualisiert werden. Dies geschieht in der Regel über das Terminal mit einem Update- und einem Upgrade-Befehl. Aber was sind die Unterschiede? Und ist die Reinfolge wichtig? Wie du dir Kali Linux auf dem Raspberry Pi installieren kannst, zeige ich dir in diesem Tutorial […]

Hacking Like Mr Robot

Hacken wie Mr. Robot Teil 6 – Rubber Ducky

In einer Episode von Mr. Robot gibt Mobley Angela einen Rubber Ducky. Falls sie die Femtozelle nicht zum Laufen bekommt, kann sie laut Mobley einfach den USB-Stick einstecken, ein paar Sekunden warten und dann herausziehen. Was hat es damit auf sich? Der USB Rubber Ducky ist ein Keystroke-Injection-Tool, getarnt als normaler USB-Stick. Computer erkennen einen […]

Kali Linux – The Lazy Script

Das Lazy Script für Kali Linux macht dein Leben einfacher, denn es macht einige Prozesse schneller. Der Entwickler Aris Melachroinos hat das Lazy Script (auch bekannt als lscript) für Kali Linux geschrieben um viele Prozesse zu automatisieren und um somit Zeit zu sparen. In diesem Tutorial zeige ich dir Schritt Für Schritt, wie du dir das Lazy Script in […]

Man-in-the-Middle – Pumpkin Pi – WiFi Pumpkin

Ein Man-in-the-Middle-Angriff versetzt dich zwischen das Opfer und das Internet und gibt vor, ein Wi-Fi-Netzwerk zu sein, während jedes Paket, das durch die Verbindung fließt, heimlich abgefangen wird. WiFi-Pumpkin ist ein Rogue-AP-Framework, mit dem du einfach diese gefälschten Netzwerke erstellen kannst. In diesem Tutorial zeige ich dir, wie du dieses Framework auf einem kostengünstigen Raspberry […]

Hacking Like Mr Robot

Hacken wie Mr. Robot Teil 5 – Malware USB Sticks

USB-Sticks dienen eigentlich als Speichermedien, jedoch können USB-Sticks auch als Angriffswerkzeuge eingesetzt werden. Die Neugierde, was sich wohl für Daten auf einem gefundenen USB-Stick befinden, verleitet viele Menschen dazu, den USB-Stick einfach in ihren Computer zu stecken. Ist das erst einmal geschehen, haben Angreifer vielfältige Möglichkeiten. Wie du dir einen USB Password Stealer mit einem […]

Unterschiede zwischen Surface Web, Deep Web und Dark Web

In den Medien tauchen immer häufiger die Begriffe Deep Web und Dark Web auf. Die Begriffe werden oft synonym verwendet, dies ist jedoch falsch. Was sind also die Unterschiede zwischen Surface Web, Deep Web und Dark Web? In diesem Artikel möchte ich dir einen kleinen Überblick verschaffen. Surface Web Das Surface Web (oft auch als […]

Kali Linux Festplatteninstallation

Die Kali Linux Festplatteninstallation ist ein einfacher Vorgang. Zunächst benötigst du kompatible Computerhardware. Kali wird auf Plattformen i386, amd64 und ARM unterstützt. Die Hardware-Anforderungen sind minimal obwohl bessere Hardware natürlich bessere Leistung bietet. In diesem Tutorial werde ich Kali Linux auf einem Dell Latitude E6500 mit einer Festplatte als einziges Betriebssystem installieren. Wie du alternativ […]

Hacking Like Mr Robot

Hacken wie Mr. Robot Teil 4 – Social Engenieering

Du würdest dein Handy nicht einem Fremden in einem Hoodie leihen? In einer Episode fragt Elliot Krista’s Freund, ob er sein Handy benutzen darf, um einen Anruf zu tätigen. Dann ruft er sich selbst an und erhält so die Telefonnummer des Opfers und schließlich auch Zugriff auf viele weitere private Informationen. Das Ausnutzen des Vertrauens […]

Anonym im Internet surfen

Anonym im Internet surfen. Wie verstecken Hacker ihre IP-Adresse vor neugierigen Blicken? Hacker sind dafür bekannt, dass sie in die meisten Webserver auf der ganzen Welt eindringen können und trotzdem nicht erwischt werden. Einer der Hauptgründe dafür ist, dass sie ihre IP-Adressen vor den neugierigen Augen der Behörden und Systemadministratoren verbergen. Unter Verwendung verschiedener Techniken […]

Hacking Like Mr Robot

Hacken wie Mr. Robot Teil 3 – RFID Karten klonen

Um Zugang zu Sentinel zu bekommen wendet Darlene einen bekannten Hardware Hack an und nutzt ihre Beziehung zu einer FBI-Agentin aus – RFID Karten klonen Darlene lädt die FBI Agentin Dom in die Bar ein, in der sie sich zuerst persönlich unterhalten haben. Dom kommt mit all ihren üblichen FBI Utensilien, wie ihrem Abzeichen, ihrer […]

Hackerspace Diplomatic Passport

Hackerspace Diplomatenpass

In diesem Artikel stelle ich kein Tutorial vor, sondern den Hackerspace Diplomatenpass. Der Entwickler Mitch Altman, welcher beispielsweise auch den TV-B-Gone entwickelt hat, war zusammen mit Matthew Borgatti einer der beiden Ideengeber für den Hackerspace Diplomatenpass. Natürlich handelt es sich hierbei nicht um einen echten Diplomatenpass und die Idee ist recht einfach. Hackerspace Diplomatenpass Ein Hacker […]

Hacking Like Mr Robot

Hacken wie Mr. Robot Teil 2 – DeepSound

Elliot hackt die Menschen in seinem Leben und speichert alle Informationen die er findet auf CDs. Dann beschriftet er sie mit klassischen Bandnamen. Viele fragen sich warum er das macht und wie sicher das ist. Informationen verstecken Die Antwort ist, dass Eliot die Daten auf diesen CDs versteckt. Er kopiert tatsächlich Musik auf diese CDs […]

Kali Linux Terminal Befehle

Kali Linux Terminal Befehle A – Z

Übersicht der wichtigsten Kali Linux Terminal-Befehle (Shell-Befehle) sortiert von A – Z. Nutzt du weitere Befehle die hier nicht aufgelistet sind, freue ich mich auf einen Hinweis in der Kommentarfunktion am Ende des Artikels. Wie du Kali Linux auf einem Raspberry Pi installieren kannst zeige ich dir in diesem Tutorial – Kali Linux auf dem Raspberry […]

Hacking Like Mr Robot

Hacken wie Mr. Robot Teil 1 – Raspberry Pi

Die TV Serie Mr. Robot gefällt mir persönlich wirklich gut, da die Hacks realistisch dargestellt werden. Keine animierten Viren die sich über den Bildschirm bewegen, so wie es in vielen anderen Serien und Filmen dargestellt wird, sondern beispielsweise echte Befehlszeilen in Kali Linux. Raspberry Pi 3 Der Hacking Raspberry Pi in Episode 4 In der […]

Kali Linux BASH Shortcuts

Kali Linux BASH Shortcuts

Die BASH hat viele wichtige Shortcuts die im alltäglichen Umgang mit der BASH sehr nützlich sein können. Die wichtigsten BASH Shortcuts habe ich hier aufgelistet. Die Funktion der BASH Shortcuts wird von der GNU Readline library zur Verfügung gestellt. Tutorial – Kali Linux Festplatteninstallation Tutorial – Kali Linux auf dem Raspberry Pi Installieren Shortcut Beschreibung […]

Kali Linux auf dem Raspberry Pi Installieren

Kali Linux auf dem Raspberry Pi installieren

Der Raspberry Pi eignet sich neben vielen anderen Einsatzgebieten auch zum Hacken und man kann Kali Linux auf dem Raspberry Pi installieren. Natürlich darf man von dem Computer in der Größe einer Kreditkarte nicht extreme Leistungen erwarten, dennoch gibt es viele praktische Einsatzgebiete beispielsweise für eine Mobile Hacking Station und mit einem Arm Image von […]

Eine Facebook Phishing-Seite erstellen

Eine Facebook Phishing-Seite erstellen

In diesem Tutorial zeige ich dir wie man eine Facebook Phishing-Seite erstellen kann, um Benutzernamen und Passwörter abzufangen, mit denen die Facebook-Konten anderer Nutzer gehackt werden können. Aber dieses Wissen sollte niemals dazu benutzt werden fremde Facebook Accounts zu hacken. Es ist einfach nicht legal, und verstößt gegen das Strafgesetzbuch StGB § 202c. Lese dir dazu […]

Google Dork Liste 2018

4500+ Google Dork Liste 2018

In diesem Artikel habe ich eine Google Dork Liste 2018 zusammengestellt. Google Dorks werden meistens über das Internet verwendet, um Angriffe mit einer SQL Injection, beispielsweise für das Webseiten Hacking, durchzuführen. Bevor jedoch eine SQL Injection durchgeführt werden kann, muss eine Schwachstelle gefunden werden. Google Dorks sind die kleinen Codes, mit denen man die Schwachstellen […]

AirDrive - Hardware USB Keylogger mit Wi-Fi

AirDrive Keylogger – Hardware USB Keylogger mit Wi-Fi

Der AirDrive Keylogger ist einer der kleinsten Keylogger auf dem Markt. Er verfügt über eine Wi-Fi Funktion und baut dafür ein eigenes Netzwerk auf. Für ca. 50 Euro ist der Hardware USB Keylogger mit Wi-Fi beispielsweise auf Amazon erhältlich. Übersicht Kleinster Keylogger auf dem Markt mit einer Länge von nur 0.8″ (21mm) Arbeitet als WiFi-Hotspot, […]

Wi-Fi Adapter für Kali Linux 2018

In diesem Beitrag stelle ich einige Wi-Fi Adapter für Kali Linux vor. Nicht jeder Wi-Fi Adapter funktioniert mit Kali Linux für das Wi-Fi Hacking. Dies liegt an den verschiedenen Chipsätzen welche in den Adaptern verbaut sind. Die Chipsätze müssen sich in den Monitor-Mode versetzt lassen und sie müssen die Packet-Injection unterstützen, um sowohl WEP als […]

Long Range Wi-Fi Tutorial

Long Range Wi-Fi Tutorial

In diesem Long Range Wi-Fi Tutorial zeige ich, wie man den Empfang eines USB Wi-Fi Adapters deutlich verbessern kann. Ein Long Range Wi-Fi Setup gehört zur Gundaustattung für das Wi-Fi Hacking, damit auch Angriffe aus größerer Distanz möglich sind. Vorraussetzung für die Verstärkung des Empfangs ist ein Wi-Fi Adapter mit SMA/RP-SMA Antennenanschluss. Alfa AWUS036NHA USB-Adapter […]

Hallo Welt!

Willkommen auf der Webseite www.conzu.de. Hier findest du deutschsprachige Tutorials und Videos zum Thema Hacking. Bitte lese dir den Haftungsausschluss durch, bevor du eines der Tutorials nachmachen möchtest. Alle Videos und Tutorials auf dieser Webseite und auf dem YouTube-Kanal dienen ausschließlich zu Informations- und Bildungszwecken. Die Tutorials und Videos, die auf dieser Webseite zur Verfügung gestellt werden, sind […]