Loading…

AirDrive Keylogger – Forensisches Keyloggerkabel

Bereits vor einiger Zeit habe ich über den AirDrive Keylogger berichtet. Er verfügt über eine Wi-Fi Funktion und baut dafür ein eigenes Netzwerk auf. Nun hat AirDrive ein neues Produkte veröffentlicht, ein Keylogger in Form von einem USB Verlängerung Übersicht Arbeitet als WiFi-Hotspot, Verbindungsmöglichkeit von jedem Computer, Smartphone oder Tablet Zugriff auf die Tastenanschlagsdaten über den Webbrowser, […]

USB Password Stealer Tutorial

Jedes Sicherheitssystem hat eine Schwachstelle und alle Sicherheitssysteme haben die gleiche Schwachstelle – Der Mensch. Die meisten Leute kreuzen einfach „Remember Me“ auf  den besuchten Webseiten an, da dies bequem ist. Das passiert besonders oft bei privaten Computern, welche nicht von anderen benutzt werden, oft aber auch auf  Dienstgeräten, zu denen sich ein Hacker für […]

Fireeye Cyber Threat Map

FireEye, Inc. ist ein börsennotiertes Unternehmen mit Sitz in Milpitas, Kalifornien, USA, das Netzwerksicherheits-Software und -Dienstleistungen anbietet. Bekanntheit erlangte es unter anderem mit dem Fund mehrerer Zero-Day-Lücken in Microsofts Internet Explorer und Beteiligung an Untersuchungen von und Aktionen gegen mehrere Botnetze. Ein kostenfreier Service von Fireeye ist die Browser basierte Fireeye Cyber Threat Map. In Echtzeit werden auf der Karte sämtliche registrierten Cyberangriffe visuell […]

Excel Passwörter hacken

In Excel kannst du Tabellen mit dem sogenannten Blattschutz mit einem Passwort schützen. In diesem Tutorial zeige ich dir, wie du das Passwort wieder entfernen kannst, falls du es vergessen haben solltest. Das folgende Tutorial darf natürlich nur für deine eigenen Dateien anwendet werden, da du dich sonst strafbar machen würdest. Beachte hierbei bitte auch den Haftungsausschluss. Benötigtes Equipment: […]

Hacking Like Mr Robot

Hacken wie Mr. Robot Teil 5 – Malware USB Sticks

USB-Sticks dienen eigentlich als Speichermedien, jedoch können USB-Sticks auch als Angriffswerkzeuge eingesetzt werden. Die Neugierde, was sich wohl für Daten auf einem gefundenen USB-Stick befinden, verleitet viele Menschen dazu, den USB-Stick einfach in ihren Computer zu stecken. Ist das erst einmal geschehen, haben Angreifer vielfältige Möglichkeiten. Wie du dir einen USB Password Stealer mit einem […]

Hacking Like Mr Robot

Hacken wie Mr. Robot Teil 4 – Social Engenieering

Du würdest dein Handy nicht einem Fremden in einem Hoodie leihen? In einer Episode fragt Elliot Krista’s Freund, ob er sein Handy benutzen darf, um einen Anruf zu tätigen. Dann ruft er sich selbst an und erhält so die Telefonnummer des Opfers und schließlich auch Zugriff auf viele weitere private Informationen. Das Ausnutzen des Vertrauens […]

Hacking Like Mr Robot

Hacken wie Mr. Robot Teil 3 – RFID Karten klonen

Um Zugang zu Sentinel zu bekommen wendet Darlene einen bekannten Hardware Hack an und nutzt ihre Beziehung zu einer FBI-Agentin aus – RFID Karten klonen Darlene lädt die FBI Agentin Dom in die Bar ein, in der sie sich zuerst persönlich unterhalten haben. Dom kommt mit all ihren üblichen FBI Utensilien, wie ihrem Abzeichen, ihrer […]

Eine Facebook Phishing-Seite erstellen

Eine Facebook Phishing-Seite erstellen

In diesem Tutorial zeige ich dir wie man eine Facebook Phishing-Seite erstellen kann, um Benutzernamen und Passwörter abzufangen, mit denen die Facebook-Konten anderer Nutzer gehackt werden können. Aber dieses Wissen sollte niemals dazu benutzt werden fremde Facebook Accounts zu hacken. Es ist einfach nicht legal, und verstößt gegen das Strafgesetzbuch StGB § 202c. Lese dir dazu […]

Google Dork Liste 2018

4500+ Google Dork Liste 2018

In diesem Artikel habe ich eine Google Dork Liste 2018 zusammengestellt. Google Dorks werden meistens über das Internet verwendet, um Angriffe mit einer SQL Injection, beispielsweise für das Webseiten Hacking, durchzuführen. Bevor jedoch eine SQL Injection durchgeführt werden kann, muss eine Schwachstelle gefunden werden. Google Dorks sind die kleinen Codes, mit denen man die Schwachstellen […]