Hacking/ Anhang
Nützliche Befehle für die Windows Eingabeaufforderung
[Bearbeiten][Befehl] | clip
Ergebnis in Zwischenablage kopieren
[Befehl] | findstr [Begriff]
Nur Ergebnisse anzeigen, die [Begriff] enthalten
[Begehl] & [Befehl]
Zwei Befehle gleichzeitig ausführen
(STRG)+(C)
Beendet einen Befehl
echo off
Pfad vor Befehlseingabe ausblenden
color [xy]
Ändert die Farbe des Terminals zu [xy], -? für Übersicht nutzen
cls
Terminal leeren
cd .
Aktuelles Verzeichnis ausgeben
cd ..
Ein Verzeichnis zurück
cd [Pfad]
Einen bestimmten [Pfad] aufrufen
start [Prozess]
Startet einen [Prozess], bzw. öffnet eine Datei
dir
Aktuelle Unterverzeichnisse und Dateien auflisten
tree
Alle Verzeichnisse auflisten
copy [Pfad] [Ziel]
Kopiert eine Datei oder ein Verzeichnis aus [Pfad] nach [Ziel] (Achtung, bei einer Datei muss die Dateiendung auch beim [Ziel] mit eingegeben werden!)
md [Pfad]
Neues Verzeichnis anlegen
del [Pfad] -p
Datei oder Verzeichnis löschen, ohne auf Bestätigung zu warten
exit
Die Eingabeaufforderung beenden
ipconfig
Zeigt die IP Konfiguration
ipconfig -all
Zeigt die vollständige IP Konfiguration
ipconfig -displaydns
DNS Konfiguration anzeigen
ipconfig -flushdns
DNS Konfiguration zurücksetzen
ipconfig -release & ipconfig -renew
IP Konfiguration zurücksetzen
assoc
Standardprogramme nach Dateityp auflisten
assoc .[Dateityp]=[Programm.exe]
Neues Standardprogramm für .[Dateityp]-Dateien festlegen
chkdsk -f
Festplatte nach Fehlern durchsuchen
chkdsk -r
Festplatte nach Formatierungsfehlern durchsuchen
sfc -scannow
Systemdatein nach Fehlern durchsuchen
DISM -online -cleanup -scanhealth
Windows-Komponenten nach Fehlern durchsuchen
DISM -online -cleanup -restorehealth
Windows-Komponenten reparieren
tasklist
Aktuelle Prozesse auflisten
taskkill -f -pid [ID]
Beendet den Prozess mit der Prozessnummer [ID]
netsh wlan show wlanreport
Erstellt einen HTML-Bericht über die Netzwerkeigenschaften
netsh wlan show profiles
Listet Netzwerkeigenschaften und bekannte Netzwerke auf
netsh wlan show profile [X] key=clear
Zeigt den WLAN-Schlüssel von Netzwerk [X] an
netsh interface show interface
Zeigt alle verfügbaren LAN-Schnittstellen und WLAN-Karten an
netsh advfirewall set allprofiles state [Stat]
Setzt den [Stat]us der Firewall auf on oder off
tracert [Domain]
Startet die Routenverfolgung zu [Domain]
tracert -d [Domain]
Startet die Routenverfolgung zu [Domain] ohne Berücksichtigung des DNS
ping [Domain]
Pingt die [Domain] vier Mal
ping [Domain] -t
Pingt die [Domain] bis der Befehl beendet wird
ping [Domain] -t -l [Bytes]
Pingt die [Domain] bis der Befehl beendet wird mit [Bytes] pro Paket
netstat -a -f
Zeigt alle aktiven Verbindungen und offene Ports an
netstat -o
Zeigt die Prozessnummer von aktiven Verbindungen an
route print
Zeigt die Routing-Tabelle an
route add [Domain] mask [maske] [Gateway]
Fügt der Routing-Tabelle die [Domain] mit der Netzwerk[maske] über das [Gateway] hinzu
route delete [Domain]
Löscht die [Domain] aus der Routing-Tabelle
nslookup [Domain]
Liest eine [Domain] aus dem DNS aus und gibt die zugehörige(n) IP-Adresse(n) aus
shutdown -r -fw -f -t 0
Startet den Computer neu und öffnet die BIOS-Einstellungen
Nützliche Befehle für das Linux Terminal
[Bearbeiten]ssh [Nutzername]@[IP]
Verbindung zu einem Linuxserver herstellen
ls
Inhalt des aktuellen Verzeichnisses auflisten
ls -l
Inhalt des aktuellen Verzeichnisses als Liste ausgeben
ls -al
Inhalt des aktuellen Verzeichnisses inklusive versteckter Dateien ausgeben
pwd
Gibt das aktuelle Verzeichnis aus
cd [Pfad]
Wechselt das aktuelle Verzeichnis zu [Pfad]
cd ..
Wechselt zum jeweils übergeordneten Verzeichnis
cd (SPACE)
Wechselt zum Verzeichnis, in dem das Terminal ursprünglich gestartet wurde
sudo [Befehl]
[Befehl] als Administrator ausführen
clear
Das Terminal leeren
(STRG)+(C)
Aktuell laufenden Befehl abbrechen
exit
Aktuell im Terminal laufenden Prozess beenden oder Terminal schließen
whoami
Gibt den aktuell eingeloggten Benutzer aus
su [Benutzername]
Wechselt den aktuellen Benutzer
touch [Datei]
Neue Datei erstellen
echo [Text]
Gibt den [Text] aus
echo [Text] > [Datei]
Fügt der [Datei] den Inhalt [Text] hinzu
nano [Datei]
Bearbeitet die [Datei] grafisch (STRG+X zum Beenden)
cat [Datei]
Gibt den Inhalt der [Datei] wieder
cat [Datei] | sort
Gibt den Inhalt der [Datei] in alphabetischer Reihenfolge wieder
mkdir [Verzeichnis]
Erstellt ein neues [Verzeichnis]
cp [Datei] [Pfad]/[Datei]
Kopiert [Datei] nach [Pfad]
mv [Datei] [Pfad]/[Datei]
Verschiebt [Datei] nach [Pfad]
rm [Datei]
Löscht die [Datei]
rmdir [Verzeichnis]
Löscht das [Verzeichnis]
useradd [Nutzer]
Legt einen neuen [Nutzer] an
passwd [Nutzer]
Legt ein neues Passwort für [Nutzer] fest
sudo apt update
System aktualisieren
sudo apt install [Paket]
Installiert ein Software-[Paket]
man [Befehl]
Erklärt einen [Befehl]
whatis [Ding]
Erklärt, was ein bestimmtes [Ding] ist
whereis [Ding]
Durchsucht das System nach einem bestimmten [Ding]
wget [Pfad]
Etwas über den [Pfad] aus dem Internet herunterladen
curl [Pfad] > [Datei]
Etwas über den [Pfad] aus dem Internet herunterladen und als [Datei] speichern
zip [Name].zip [Datei]
Erstellt das Archiv [Name].zip und fügt die [Datei] hinzu
unzip [Name].zip
Entpackt das Archiv [Name].zip
cmp [Datei1] [Datei2]
[Datei1] und [Datei2] vergleichen
diff [Datei1] [Datei2]
Gibt die Unterschiede zwischen [Datei1] und [Datei2] aus
find / -name "[Datei]*"
Sucht nach einer [Datei]
chmod +x [Datei]
Eine [Datei] ausführbar machen
chown [Nutzer] [Datei]
Den Besitz an einer [Datei] auf einen [Nutzer] übertragen
ifconfig
IP-Konfiguration ausgeben
ip adress
IP-Adresse ausgeben
ip adress | grep [Adapter]
IP-Adresse von einem einzelnen [Adapter] ausgeben lassen
resolvectl status
DNS-Konfiguration ausgeben
ping [Adresse]
Pingt die [Adresse]
traceroute [Adresse]
Startet die Routenverfolgung für [Adresse]
netstat
Aktuelle Verbindungen anzeigen
ufw enable
Firewall aktivieren
ufw allow [Port]
Zugriff über [Port] freigeben
ufw deny [Port]
Zugriff über [Port] blockieren
uname -a
Systeminformationen anzeigen
echo "[Rechnung]" | bc
Eine [Rechnung] lösen
free
Informationen zur RAM-Auslastung anzeigen
df
Informationen zum Speicherplatz anzeigen
ps -aux
Aktuelle Prozesse anzeigen
ps -aux | grep [Prozess]
Nach [Prozess] suchen
htop
Taskübersicht anzeigen
kill -9 [ID]
Prozess mit bestimmter [ID] beenden
pkill -f [Prozess]
[Prozess] mit unbekannter ID beenden
systemctl start [Service]
Einen [Service] starten
systemctl stop [Service]
Einen [Service] beenden
history
Befehlsverlauf anzeigen
reboot
System neustarten
shutdown -h now
System herunterfahren
Befehle mit Wireshark
[Bearbeiten][Platzhalter]
Befehle mit Nmap
[Bearbeiten]nmap -p [Port] [IP]
Scannt die [IP] und überprüft, ob [Port] offen ist
nmap -p0-65535 [IP]
Scannt die [IP] und listet alle offenen Ports auf
Befehle mit Aircrack-ng
[Bearbeiten]sudo apt install aircrack-ng
Aircrack-ng installieren
sudo apt install mdk4
MDK4 installieren
sudo airmon-ng
Verfügbare WLAN-Karten anzeigen
airmon-ng start [Karte]
Eine [Karte] in den Monitormodus versetzen
airmon-ng stop [Karte]mon
Den Monitormodus für eine [Karte] beenden
airmon-ng check
Laufende Prozesse anzeigen
kill [ID]
Prozess mit der [ID] beenden
iwlist [Karte] scan
Mit einer [Karte] nach BSSIDs von Access Points im Umkreis scannen
sudo airodump-ng [Karte]
Mit einer [Karte] (auf Monitormodus) nach verfügbaren 2,4 GHz Netzwerken scannen
sudo airodump-ng [Karte] --band a
Mit einer [Karte] (auf Monitormodus) nach allen verfügbaren Netzwerken scannen
airodump-ng [Karte] --bssid [BSSID] --channel [Kanal] --write psk ath0
WPA Handshakes vom Netzwerk mit der [BSSID] auf [Kanal] mitschreiben und in „psk“ ausgeben
aireplay-ng --deauth 5 -a [BSSID] -c [Station ID] [Karte]0mon
Deauth-Angriff mit [Karte] auf 2,4 Ghz Netzwerk mit bestimmter [BSSID] und [Station ID]
sudo mdk4 [Karte] d -E [Netzwerk]
Deauth-Angriff mit [Karte] auf 5 GHz [Netzwerk] starten
aircrack-ng -w [Wörter] -b [BSSID] psk*.cap
Startet eine Wörterbuchattacke auf das Netzwerk mit der [BSSID] und nutzt dafür die [Wörter] aus einer Datei, um das WLAN-Passwort zu knacken
Befehle mit Metasploit
[Bearbeiten]Relevante Gesetze für ethisches Hacking in Deutschland
[Bearbeiten]- § 202a Ausspähen von Daten
(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.
(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.
- § 202b Abfangen von Daten
Wer unbefugt sich oder einem anderen unter Anwendung von technischen Mitteln nicht für ihn bestimmte Daten (§ 202a Abs. 2) aus einer nichtöffentlichen Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage verschafft, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist.
- § 202c Vorbereiten des Ausspähens und Abfangens von Daten
(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er
- Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder
- Computerprogramme, deren Zweck die Begehung einer solchen Tat ist,
herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.
(2) § 149 Abs. 2 und 3 (Vorbereitung der Fälschung von Geld und Wertzeichen) gilt entsprechend.
- § 202d Datenhehlerei
(1) Wer Daten (§ 202a Absatz 2), die nicht allgemein zugänglich sind und die ein anderer durch eine rechtswidrige Tat erlangt hat, sich oder einem anderen verschafft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, um sich oder einen Dritten zu bereichern oder einen anderen zu schädigen, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.
(2) Die Strafe darf nicht schwerer sein als die für die Vortat angedrohte Strafe.
(3) Absatz 1 gilt nicht für Handlungen, die ausschließlich der Erfüllung rechtmäßiger dienstlicher oder beruflicher Pflichten dienen. Dazu gehören insbesondere
- solche Handlungen von Amtsträgern oder deren Beauftragten, mit denen Daten ausschließlich der Verwertung in einem Besteuerungsverfahren, einem Strafverfahren oder einem Ordnungswidrigkeitenverfahren zugeführt werden sollen, sowie
- solche beruflichen Handlungen der in § 53 Absatz 1 Satz 1 Nummer 5 der Strafprozessordnung (Zeugnisverweigerungsrecht der Berufsgeheimnisträger) genannten Personen, mit denen Daten entgegengenommen, ausgewertet oder veröffentlicht werden.
- § 263a Computerbetrug
(1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflußt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.
(2) § 263 Abs. 2 bis 6 (Betrug) gilt entsprechend.
(3) Wer eine Straftat nach Absatz 1 vorbereitet, indem er
- Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlässt oder
- Passwörter oder sonstige Sicherungscodes, die zur Begehung einer solchen Tat geeignet sind, herstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlässt,
wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.
(4) In den Fällen des Absatzes 3 gilt § 149 Abs. 2 und 3 entsprechend.
- § 303a Datenveränderung
(1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.
(2) Der Versuch ist strafbar.
(3) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend.
- § 303b Computersabotage
(1) Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er
- eine Tat nach § 303a Abs. 1 begeht,
- Daten (§ 202a Abs. 2) in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt oder
- eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert,
wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.
(2) Handelt es sich um eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe.
(3) Der Versuch ist strafbar.
(4) In besonders schweren Fällen des Absatzes 2 ist die Strafe Freiheitsstrafe von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter
- einen Vermögensverlust großen Ausmaßes herbeiführt,
- gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Computersabotage verbunden hat,
- durch die Tat die Versorgung der Bevölkerung mit lebenswichtigen Gütern oder Dienstleistungen oder die Sicherheit der Bundesrepublik Deutschland beeinträchtigt.
(5) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend.
Stand 10/2022, die Aktualität und Korrektheit kann nicht garantiert werden. Die o.g. Texte sind gem. §5 Abs. 1 UrhG gemeinfrei. Bitte den Hinweis zu Rechtsthemen beachten.
Weiterführende Literatur
[Bearbeiten]- Ebner, Jürgen: Einstieg in Kali Linux: Penetration Testing und Ethical Hacking mit Linux, Frechen: mitp Verlag (2021). ISBN 9783747504611.
- Amberg, Eric et al.: Hacking: Der umfassende Praxis-Guide, Frechen: mitp Verlag (2021). ISBN 9783958452183.
- Neumann, Markus: Linux Handbuch für Einsteiger: Der leichte Weg zum Linux-Experten, Berlin: BMU Verlag (2021). ISBN 9783966451253.
- OccupyTheWeb: Getting Started Becoming a Master Hacker, Seattle: KDP (2019). ISBN 9781711729299.
- Faircloth, Jeremy: Pentesting mit Open Source, München: Franzis Verlag (2017). ISBN 9783645605458.
- Haffner, E.G.: Informatik für Dummies: Das Lehrbuch, Weinheim: Wiley-VCH (2017). ISBN 9783527710249.
- Voell, Walter: Hacker's Black Book: Important Hacking and Security Informations for Every Internet User, Krefeld: Ingo Haese publishing (2003). ISBN 9783935494021.
- Levy, Steven: Hackers, New-York: Dell Publishing (1985). ISBN 9780440134053.