Hacking/ Anhang

Aus Wikibooks

Nützliche Befehle für die Windows Eingabeaufforderung[Bearbeiten]

[Befehl] | clip Ergebnis in Zwischenablage kopieren

[Befehl] | findstr [Begriff] Nur Ergebnisse anzeigen, die [Begriff] enthalten

[Begehl] & [Befehl] Zwei Befehle gleichzeitig ausführen

(STRG)+(C) Beendet einen Befehl

echo off Pfad vor Befehlseingabe ausblenden

color [xy] Ändert die Farbe des Terminals zu [xy], -? für Übersicht nutzen

cls Terminal leeren

cd . Aktuelles Verzeichnis ausgeben

cd .. Ein Verzeichnis zurück

cd [Pfad] Einen bestimmten [Pfad] aufrufen

start [Prozess] Startet einen [Prozess], bzw. öffnet eine Datei

dir Aktuelle Unterverzeichnisse und Dateien auflisten

tree Alle Verzeichnisse auflisten

copy [Pfad] [Ziel] Kopiert eine Datei oder ein Verzeichnis aus [Pfad] nach [Ziel] (Achtung, bei einer Datei muss die Dateiendung auch beim [Ziel] mit eingegeben werden!)

md [Pfad] Neues Verzeichnis anlegen

del [Pfad] -p Datei oder Verzeichnis löschen, ohne auf Bestätigung zu warten

exit Die Eingabeaufforderung beenden

ipconfig Zeigt die IP Konfiguration

ipconfig -all Zeigt die vollständige IP Konfiguration

ipconfig -displaydns DNS Konfiguration anzeigen

ipconfig -flushdns DNS Konfiguration zurücksetzen

ipconfig -release & ipconfig -renew IP Konfiguration zurücksetzen

assoc Standardprogramme nach Dateityp auflisten

assoc .[Dateityp]=[Programm.exe] Neues Standardprogramm für .[Dateityp]-Dateien festlegen

chkdsk -f Festplatte nach Fehlern durchsuchen

chkdsk -r Festplatte nach Formatierungsfehlern durchsuchen

sfc -scannow Systemdatein nach Fehlern durchsuchen

DISM -online -cleanup -scanhealth Windows-Komponenten nach Fehlern durchsuchen

DISM -online -cleanup -restorehealth Windows-Komponenten reparieren

tasklist Aktuelle Prozesse auflisten

taskkill -f -pid [ID] Beendet den Prozess mit der Prozessnummer [ID]

netsh wlan show wlanreport Erstellt einen HTML-Bericht über die Netzwerkeigenschaften

netsh wlan show profiles Listet Netzwerkeigenschaften und bekannte Netzwerke auf

netsh wlan show profile [X] key=clear Zeigt den WLAN-Schlüssel von Netzwerk [X] an

netsh interface show interface Zeigt alle verfügbaren LAN-Schnittstellen und WLAN-Karten an

netsh advfirewall set allprofiles state [Stat] Setzt den [Stat]us der Firewall auf on oder off

tracert [Domain] Startet die Routenverfolgung zu [Domain]

tracert -d [Domain] Startet die Routenverfolgung zu [Domain] ohne Berücksichtigung des DNS

ping [Domain] Pingt die [Domain] vier Mal

ping [Domain] -t Pingt die [Domain] bis der Befehl beendet wird

ping [Domain] -t -l [Bytes] Pingt die [Domain] bis der Befehl beendet wird mit [Bytes] pro Paket

netstat -a -f Zeigt alle aktiven Verbindungen und offene Ports an

netstat -o Zeigt die Prozessnummer von aktiven Verbindungen an

route print Zeigt die Routing-Tabelle an

route add [Domain] mask [maske] [Gateway] Fügt der Routing-Tabelle die [Domain] mit der Netzwerk[maske] über das [Gateway] hinzu

route delete [Domain] Löscht die [Domain] aus der Routing-Tabelle

nslookup [Domain] Liest eine [Domain] aus dem DNS aus und gibt die zugehörige(n) IP-Adresse(n) aus

shutdown -r -fw -f -t 0 Startet den Computer neu und öffnet die BIOS-Einstellungen

Nützliche Befehle für das Linux Terminal[Bearbeiten]

ssh [Nutzername]@[IP] Verbindung zu einem Linuxserver herstellen

ls Inhalt des aktuellen Verzeichnisses auflisten

ls -l Inhalt des aktuellen Verzeichnisses als Liste ausgeben

ls -al Inhalt des aktuellen Verzeichnisses inklusive versteckter Dateien ausgeben

pwd Gibt das aktuelle Verzeichnis aus

cd [Pfad] Wechselt das aktuelle Verzeichnis zu [Pfad]

cd .. Wechselt zum jeweils übergeordneten Verzeichnis

cd (SPACE) Wechselt zum Verzeichnis, in dem das Terminal ursprünglich gestartet wurde

sudo [Befehl] [Befehl] als Administrator ausführen

clear Das Terminal leeren

(STRG)+(C) Aktuell laufenden Befehl abbrechen

exit Aktuell im Terminal laufenden Prozess beenden oder Terminal schließen

whoami Gibt den aktuell eingeloggten Benutzer aus

su [Benutzername] Wechselt den aktuellen Benutzer

touch [Datei] Neue Datei erstellen

echo [Text] Gibt den [Text] aus

echo [Text] > [Datei] Fügt der [Datei] den Inhalt [Text] hinzu

nano [Datei] Bearbeitet die [Datei] grafisch (STRG+X zum Beenden)

cat [Datei] Gibt den Inhalt der [Datei] wieder

cat [Datei] | sort Gibt den Inhalt der [Datei] in alphabetischer Reihenfolge wieder

mkdir [Verzeichnis] Erstellt ein neues [Verzeichnis]

cp [Datei] [Pfad]/[Datei] Kopiert [Datei] nach [Pfad]

mv [Datei] [Pfad]/[Datei] Verschiebt [Datei] nach [Pfad]

rm [Datei] Löscht die [Datei]

rmdir [Verzeichnis] Löscht das [Verzeichnis]

useradd [Nutzer] Legt einen neuen [Nutzer] an

passwd [Nutzer] Legt ein neues Passwort für [Nutzer] fest

sudo apt update System aktualisieren

sudo apt install [Paket] Installiert ein Software-[Paket]

man [Befehl] Erklärt einen [Befehl]

whatis [Ding] Erklärt, was ein bestimmtes [Ding] ist

whereis [Ding] Durchsucht das System nach einem bestimmten [Ding]

wget [Pfad] Etwas über den [Pfad] aus dem Internet herunterladen

curl [Pfad] > [Datei] Etwas über den [Pfad] aus dem Internet herunterladen und als [Datei] speichern

zip [Name].zip [Datei] Erstellt das Archiv [Name].zip und fügt die [Datei] hinzu

unzip [Name].zip Entpackt das Archiv [Name].zip

cmp [Datei1] [Datei2] [Datei1] und [Datei2] vergleichen

diff [Datei1] [Datei2] Gibt die Unterschiede zwischen [Datei1] und [Datei2] aus

find / -name "[Datei]*" Sucht nach einer [Datei]

chmod +x [Datei] Eine [Datei] ausführbar machen

chown [Nutzer] [Datei] Den Besitz an einer [Datei] auf einen [Nutzer] übertragen

ifconfig IP-Konfiguration ausgeben

ip adress IP-Adresse ausgeben

ip adress | grep [Adapter] IP-Adresse von einem einzelnen [Adapter] ausgeben lassen

resolvectl status DNS-Konfiguration ausgeben

ping [Adresse] Pingt die [Adresse]

traceroute [Adresse] Startet die Routenverfolgung für [Adresse]

netstat Aktuelle Verbindungen anzeigen

ufw enable Firewall aktivieren

ufw allow [Port] Zugriff über [Port] freigeben

ufw deny [Port] Zugriff über [Port] blockieren

uname -a Systeminformationen anzeigen

echo "[Rechnung]" | bc Eine [Rechnung] lösen

free Informationen zur RAM-Auslastung anzeigen

df Informationen zum Speicherplatz anzeigen

ps -aux Aktuelle Prozesse anzeigen

ps -aux | grep [Prozess] Nach [Prozess] suchen

htop Taskübersicht anzeigen

kill -9 [ID] Prozess mit bestimmter [ID] beenden

pkill -f [Prozess] [Prozess] mit unbekannter ID beenden

systemctl start [Service] Einen [Service] starten

systemctl stop [Service] Einen [Service] beenden

history Befehlsverlauf anzeigen

reboot System neustarten

shutdown -h now System herunterfahren

Befehle mit Wireshark[Bearbeiten]

[Platzhalter]

Befehle mit Nmap[Bearbeiten]

nmap -p [Port] [IP] Scannt die [IP] und überprüft, ob [Port] offen ist

nmap -p0-65535 [IP] Scannt die [IP] und listet alle offenen Ports auf

Befehle mit Aircrack-ng[Bearbeiten]

sudo apt install aircrack-ng Aircrack-ng installieren

sudo apt install mdk4 MDK4 installieren

sudo airmon-ng Verfügbare WLAN-Karten anzeigen

airmon-ng start [Karte] Eine [Karte] in den Monitormodus versetzen

airmon-ng stop [Karte]mon Den Monitormodus für eine [Karte] beenden

airmon-ng check Laufende Prozesse anzeigen

kill [ID] Prozess mit der [ID] beenden

iwlist [Karte] scan Mit einer [Karte] nach BSSIDs von Access Points im Umkreis scannen

sudo airodump-ng [Karte] Mit einer [Karte] (auf Monitormodus) nach verfügbaren 2,4 GHz Netzwerken scannen

sudo airodump-ng [Karte] --band a Mit einer [Karte] (auf Monitormodus) nach allen verfügbaren Netzwerken scannen

airodump-ng [Karte] --bssid [BSSID] --channel [Kanal] --write psk ath0 WPA Handshakes vom Netzwerk mit der [BSSID] auf [Kanal] mitschreiben und in „psk“ ausgeben

aireplay-ng --deauth 5 -a [BSSID] -c [Station ID] [Karte]0mon Deauth-Angriff mit [Karte] auf 2,4 Ghz Netzwerk mit bestimmter [BSSID] und [Station ID]

sudo mdk4 [Karte] d -E [Netzwerk] Deauth-Angriff mit [Karte] auf 5 GHz [Netzwerk] starten

aircrack-ng -w [Wörter] -b [BSSID] psk*.cap Startet eine Wörterbuchattacke auf das Netzwerk mit der [BSSID] und nutzt dafür die [Wörter] aus einer Datei, um das WLAN-Passwort zu knacken

Befehle mit Metasploit[Bearbeiten]

Relevante Gesetze für ethisches Hacking in Deutschland[Bearbeiten]

§ 202a Ausspähen von Daten

(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.

§ 202b Abfangen von Daten

Wer unbefugt sich oder einem anderen unter Anwendung von technischen Mitteln nicht für ihn bestimmte Daten (§ 202a Abs. 2) aus einer nichtöffentlichen Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage verschafft, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist.

§ 202c Vorbereiten des Ausspähens und Abfangens von Daten

(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er

  1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder
  2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist,

herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.

(2) § 149 Abs. 2 und 3 (Vorbereitung der Fälschung von Geld und Wertzeichen) gilt entsprechend.

§ 202d Datenhehlerei

(1) Wer Daten (§ 202a Absatz 2), die nicht allgemein zugänglich sind und die ein anderer durch eine rechtswidrige Tat erlangt hat, sich oder einem anderen verschafft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, um sich oder einen Dritten zu bereichern oder einen anderen zu schädigen, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(2) Die Strafe darf nicht schwerer sein als die für die Vortat angedrohte Strafe.

(3) Absatz 1 gilt nicht für Handlungen, die ausschließlich der Erfüllung rechtmäßiger dienstlicher oder beruflicher Pflichten dienen. Dazu gehören insbesondere

  1. solche Handlungen von Amtsträgern oder deren Beauftragten, mit denen Daten ausschließlich der Verwertung in einem Besteuerungsverfahren, einem Strafverfahren oder einem Ordnungswidrigkeitenverfahren zugeführt werden sollen, sowie
  2. solche beruflichen Handlungen der in § 53 Absatz 1 Satz 1 Nummer 5 der Strafprozessordnung (Zeugnisverweigerungsrecht der Berufsgeheimnisträger) genannten Personen, mit denen Daten entgegengenommen, ausgewertet oder veröffentlicht werden.
§ 263a Computerbetrug

(1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflußt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

(2) § 263 Abs. 2 bis 6 (Betrug) gilt entsprechend.

(3) Wer eine Straftat nach Absatz 1 vorbereitet, indem er

  1. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlässt oder
  2. Passwörter oder sonstige Sicherungscodes, die zur Begehung einer solchen Tat geeignet sind, herstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlässt,

wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(4) In den Fällen des Absatzes 3 gilt § 149 Abs. 2 und 3 entsprechend.

§ 303a Datenveränderung

(1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.

(2) Der Versuch ist strafbar.

(3) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend.

§ 303b Computersabotage

(1) Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er

  1. eine Tat nach § 303a Abs. 1 begeht,
  2. Daten (§ 202a Abs. 2) in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt oder
  3. eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert,

wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(2) Handelt es sich um eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe.

(3) Der Versuch ist strafbar.

(4) In besonders schweren Fällen des Absatzes 2 ist die Strafe Freiheitsstrafe von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter

  1. einen Vermögensverlust großen Ausmaßes herbeiführt,
  2. gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Computersabotage verbunden hat,
  3. durch die Tat die Versorgung der Bevölkerung mit lebenswichtigen Gütern oder Dienstleistungen oder die Sicherheit der Bundesrepublik Deutschland beeinträchtigt.

(5) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend.

Stand 10/2022, die Aktualität und Korrektheit kann nicht garantiert werden. Die o.g. Texte sind gem. §5 Abs. 1 UrhG gemeinfrei. Bitte den Hinweis zu Rechtsthemen beachten.

Weiterführende Literatur[Bearbeiten]

  • Ebner, Jürgen: Einstieg in Kali Linux: Penetration Testing und Ethical Hacking mit Linux, Frechen: mitp Verlag (2021). ISBN 9783747504611.
  • Amberg, Eric et al.: Hacking: Der umfassende Praxis-Guide, Frechen: mitp Verlag (2021). ISBN 9783958452183.
  • Neumann, Markus: Linux Handbuch für Einsteiger: Der leichte Weg zum Linux-Experten, Berlin: BMU Verlag (2021). ISBN 9783966451253.
  • OccupyTheWeb: Getting Started Becoming a Master Hacker, Seattle: KDP (2019). ISBN 9781711729299.
  • Faircloth, Jeremy: Pentesting mit Open Source, München: Franzis Verlag (2017). ISBN 9783645605458.
  • Haffner, E.G.: Informatik für Dummies: Das Lehrbuch, Weinheim: Wiley-VCH (2017). ISBN 9783527710249.
  • Voell, Walter: Hacker's Black Book: Important Hacking and Security Informations for Every Internet User, Krefeld: Ingo Haese publishing (2003). ISBN 9783935494021.

Weiterführende Links[Bearbeiten]