Hacking Glossar

Aus xinux.net
Zur Navigation springen Zur Suche springen

Attribution

Attribution ist der Prozess, um festzustellen, wer hinter einem Hack steckt. Oft ist die Zuordnung der schwierigste Teil bei der Reaktion auf einen größeren Verstoß, da sich erfahrene Hacker hinter Schichten von Onlinediensten verstecken können, die ihren wahren Standort und ihre wahre Identität verschleiern. Viele Vorfälle, wie der Sony-Hack, führen möglicherweise nie zu einer zufriedenstellenden Zuordnung.

Back door

Das Betreten eines geschützten Systems mit einem Passwort kann als das Betreten einer Vordertür bezeichnet werden. Unternehmen können jedoch „Hintertüren“ in ihre Systeme einbauen, damit Entwickler die Authentifizierung umgehen und direkt in das Programm eintauchen können. Hintertüren sind normalerweise geheim, können aber von Hackern ausgenutzt werden, wenn sie aufgedeckt oder entdeckt werden.

Black hat

Ein Black-Hat-Hacker ist jemand, der zum persönlichen Vorteil hackt und/oder sich an illegalen und nicht genehmigten Aktivitäten beteiligt. Im Gegensatz zu White-Hack-Hackern (siehe unten), die traditionell hacken, um Unternehmen zu alarmieren und Dienstleistungen zu verbessern, können Black-Hat-Hacker die von ihnen entdeckten Schwachstellen stattdessen an andere Hacker verkaufen oder sie nutzen.

Botnet

Ist Ihr Computer Teil eines Botnetzes? Es könnte sein, und Sie wissen es vielleicht nicht. Botnets oder Zombiearmeen sind Computernetzwerke, die von einem Angreifer kontrolliert werden. Durch die Kontrolle über Hunderte oder Tausende von Computern können Angreifer bestimmte Arten von Cyberangriffen ausführen, z. B. DDoS (siehe unten). Der Kauf von Tausenden von Computern wäre jedoch nicht wirtschaftlich, daher setzen Hacker Malware ein, um beliebige Computer zu infizieren, die mit dem Internet verbunden sind. Wenn Ihr Computer infiziert wird, führt Ihr Computer möglicherweise heimlich im Hintergrund die Gebote eines Hackers aus, ohne dass Sie es jemals bemerken.

Brute-Force

Ein Brute-Force-Angriff ist wohl die am wenigsten ausgeklügelte Methode, um in ein passwortgeschütztes System einzudringen, abgesehen davon, einfach das Passwort selbst zu erhalten. Ein Brute-Force-Angriff besteht normalerweise aus einem automatisierten Trial-and-Error-Prozess, um die richtige Passphrase zu erraten. Die meisten modernen Verschlüsselungssysteme verwenden verschiedene Methoden, um Brute-Force-Angriffe zu verlangsamen, wodurch es schwierig oder unmöglich wird, alle Kombinationen in angemessener Zeit auszuprobieren.

Bug

Sie haben wahrscheinlich von diesem gehört. Ein Bug ist ein Fehler oder Fehler in einem Softwareprogramm. Einige sind harmlos oder nur lästig, andere können von Hackern ausgenutzt werden. Aus diesem Grund haben viele Unternehmen begonnen, Bug-Bounty-Programme zu verwenden, um jeden zu bezahlen, der einen Fehler entdeckt, bevor die Bösewichte es tun.

Crack

Ein allgemeiner Begriff zur Beschreibung des Einbruchs in ein Sicherheitssystem, normalerweise zu schändlichen Zwecken. Laut dem von MIT Press veröffentlichten New Hacker's Dictionary sind die Wörter "Hacking" und "Hacker" (siehe unten) im Mainstream-Sprachgebrauch dazu gekommen, die Wörter "Cracking" und "Cracker" zu subsumieren, und das ist irreführend. Hacker sind Tüftler; Sie sind nicht unbedingt Bösewichte. Cracker sind bösartig. Gleichzeitig werden Sie Cracking sehen, das verwendet wird, um beispielsweise den Schutz digitaler Urheberrechte zu brechen – was viele Menschen für eine gerechte und würdige Sache halten – und in anderen Zusammenhängen, wie z. B. Penetrationstests (siehe unten), ohne das Negative Konnotation.

Crypto

Abkürzung für Kryptographie, die Wissenschaft der geheimen Kommunikation oder die Verfahren und Prozesse zum Verbergen von Daten und Nachrichten durch Verschlüsselung (siehe unten).

Chip-Off

Bei einem Chip-Off-Angriff muss der Hacker Speicherchips in einem Gerät physisch entfernen, damit Informationen mit spezieller Software daraus extrahiert werden können. Dieser Angriff wurde von Strafverfolgungsbehörden genutzt, um in PGP-geschützte Blackberry-Telefone einzudringen.

Dark Net

Das Dark Web besteht aus Websites, die nicht von Google indexiert werden und nur über spezielle Netzwerke wie Tor (siehe unten) zugänglich sind. Oft wird das Dark Web von Website-Betreibern genutzt, die anonym bleiben wollen. Alles im Dark Web ist im Deep Web, aber nicht alles im Deep Web ist im Dark Web.

DDoS

Diese Art von Cyberangriff ist in den letzten Jahren populär geworden, weil sie relativ einfach auszuführen ist und ihre Auswirkungen sofort offensichtlich sind. DDoS steht für Distributed Denial of Service Attack, was bedeutet, dass ein Angreifer eine Reihe von Computern verwendet, um das Ziel mit Daten oder Datenanforderungen zu überfluten. Dies führt dazu, dass das Ziel – normalerweise eine Website – langsamer wird oder nicht mehr verfügbar ist. Angreifer können auch den einfacheren Denial-of-Service-Angriff verwenden, der von einem Computer aus gestartet wird.

Deep Web

Dieser Begriff und „Dark Web“ oder „Dark Net“ werden manchmal synonym verwendet, obwohl dies nicht der Fall sein sollte. Das Deep Web ist der Teil des Internets, der nicht von Suchmaschinen indiziert wird. Dazu gehören passwortgeschützte Seiten, Paywall-Sites, verschlüsselte Netzwerke und Datenbanken – jede Menge langweiliges Zeug.

DEF VERB

Eine der berühmtesten Hacking-Konferenzen in den USA und der Welt, die 1992 begann und jeden Sommer in Las Vegas stattfindet.

Digitales Zertifikat

Ein digitaler Pass oder Gütesiegel, der die Identität einer Person, Website oder Dienstleistung im Internet nachweist. Technisch gesehen beweist ein digitales Zertifikat, dass jemand im Besitz eines bestimmten kryptografischen Schlüssels ist, der traditionell nicht gefälscht werden kann. Einige der häufigsten digitalen Zertifikate sind die von Websites, die sicherstellen, dass Ihre Verbindung zu ihnen ordnungsgemäß verschlüsselt ist. Diese werden in Ihrem Browser als grünes Vorhängeschloss angezeigt.

Encryption

Der Prozess der Verschlüsselung von Daten oder Nachrichten, die sie unlesbar und geheim machen. Das Gegenteil ist die Entschlüsselung, die Entschlüsselung der Nachricht. Sowohl die Verschlüsselung als auch die Entschlüsselung sind Funktionen der Kryptografie. Verschlüsselung wird sowohl von Einzelpersonen als auch von Unternehmen und in der digitalen Sicherheit für Verbraucherprodukte verwendet.

End-to-End Encryption

Eine bestimmte Art der Verschlüsselung, bei der eine Nachricht oder Daten an einem Ende, z. B. Ihrem Computer oder Telefon, verschlüsselt oder verschlüsselt und am anderen Ende, z. B. dem Computer einer anderen Person, entschlüsselt werden. Die Daten werden so verschlüsselt, dass zumindest theoretisch nur Sender und Empfänger – und niemand sonst – sie lesen können.

Angriff der bösen Magd Wie der Name wahrscheinlich schon sagt, handelt es sich bei einem bösen Dienstmädchen-Angriff um einen Hack, der physischen Zugriff auf einen Computer erfordert – die Art von Zugriff, die ein böses Dienstmädchen beispielsweise haben könnte, während es das Büro seines Arbeitgebers aufräumt. Durch physischen Zugriff kann ein Hacker Software installieren, um Ihre Nutzung zu verfolgen und sogar Zugang zu verschlüsselten Informationen zu erhalten.

Exploit

Ein Exploit ist eine Methode oder ein Prozess, um einen Fehler oder eine Schwachstelle in einem Computer oder einer Anwendung auszunutzen. Nicht alle Fehler führen zu Exploits. Stellen Sie sich das so vor: Wenn Ihre Tür defekt war, könnte es einfach daran liegen, dass sie beim Öffnen ein komisches Geräusch macht oder dass ihr Schloss geknackt werden kann. Beides sind Schwachstellen, aber nur einer kann einem Einbrecher helfen einzudringen. Die Art und Weise, wie der Kriminelle das Schloss knackt, wäre der Exploit.

Forensic

Bei CSI umfassen forensische Untersuchungen eine Reihe methodischer Schritte, um festzustellen, was während eines Verbrechens passiert ist. Bei einem Hack suchen die Ermittler jedoch nach digitalen Fingerabdrücken statt nach physischen. Dieser Prozess beinhaltet normalerweise den Versuch, Nachrichten oder andere Informationen von einem Gerät abzurufen – vielleicht einem Telefon, einem Desktop-Computer oder einem Server – das von einem mutmaßlichen Kriminellen verwendet oder missbraucht wird.

GCHQ

Das britische Äquivalent der US-amerikanischen National Security Agency. GCHQ, oder Government Communications Headquarters, konzentriert sich auf ausländische Geheimdienste, insbesondere in Bezug auf terroristische Bedrohungen und Cybersicherheit. Es untersucht auch den Handel mit digitaler Kinderpornografie. „So wie diese Gegner im Verborgenen arbeiten, muss es auch das GCHQ tun“, sagt die Organisation auf ihrer Website. „Wir können nicht alles öffentlich machen, was wir tun, aber wir bleiben voll verantwortlich.“

Hacker

Dieser Begriff ist – fälschlicherweise – zum Synonym für jemanden geworden, der illegal in Systeme einbricht oder Dinge hackt. Ursprünglich waren Hacker einfach Tüftler oder Menschen, denen es Spaß machte, „die Details programmierbarer Systeme zu erforschen und ihre Möglichkeiten zu erweitern“, wie es im MIT New Hacker's Dictionary heißt. Hacker können jetzt verwendet werden, um sich sowohl auf die Guten zu beziehen, die auch als White-Hat-Hacker bekannt sind, die ohne böswillige Absicht an Systemen herumspielen und herumbasteln (und tatsächlich oft mit der Absicht, Fehler zu finden, damit sie behoben werden können), als auch auf Cyberkriminelle. oder "Black-Hat"-Hacker oder "Cracker".

Hacktivist Ein „Hacktivist“ ist jemand, der seine Hacking-Fähigkeiten für politische Zwecke einsetzt. Die Aktionen eines Hacktivisten können klein sein, wie das Verunstalten der öffentlichen Website einer Sicherheitsbehörde oder einer anderen Regierungsbehörde, oder groß, wie das Stehlen sensibler Regierungsinformationen und deren Verteilung an die Bürger. Ein oft zitiertes Beispiel für eine hacktivistische Gruppe ist Anonymous.

Hashing

Angenommen, Sie haben einen Text, der geheim bleiben soll, wie ein Passwort. Sie könnten den Text in einem geheimen Ordner auf Ihrem Computer speichern, aber wenn jemand darauf zugreifen würde, wären Sie in Schwierigkeiten. Um das Passwort geheim zu halten, könnten Sie es auch mit einem Programm "hashen", das eine Funktion ausführt, die zu einem verstümmelten Text führt, der die ursprünglichen Informationen darstellt. Diese abstrakte Darstellung wird als Hash bezeichnet. Unternehmen können Passwörter oder Gesichtserkennungsdaten mit Hashes speichern, um ihre Sicherheit zu verbessern.

HTTPS/SSL/TLS

Steht für Hypertext Transfer Protocol, wobei das „S“ für „Secure“ steht. Das Hypertext Transfer Protocol (HTTP) ist das grundlegende Framework, das steuert, wie Daten über das Internet übertragen werden, während HTTPS eine Verschlüsselungsebene hinzufügt, die Ihre Verbindung zu den wichtigsten Websites beim täglichen Surfen schützt – Ihrer Bank, Ihrem E-Mail-Anbieter und Soziales Netzwerk. HTTPS verwendet die Protokolle SSL und TLS nicht nur zum Schutz Ihrer Verbindung, sondern auch zum Nachweis der Identität der Website, sodass Sie sicher sein können, dass Sie sich wirklich mit Google verbinden , wenn Sie https://gmail.com eingeben Betrüger Seite.

Infosec

Eine Abkürzung für „Informationssicherheit“. Es ist der Insider-Baseball-Begriff für das, was allgemein als Cybersicherheit bekannt ist, ein Begriff, der die meisten Leute ärgert, die Infosec bevorzugen.

Jailbreak

Umgehung der Sicherheit eines Geräts wie eines iPhones oder einer PlayStation, um die Beschränkungen eines Herstellers aufzuheben, im Allgemeinen mit dem Ziel, Software aus nicht offiziellen Quellen darauf auszuführen.

Key

Die moderne Kryptographie verwendet digitale "Schlüssel". Im Fall der PGP-Verschlüsselung wird ein öffentlicher Schlüssel verwendet, um Nachrichten zu verschlüsseln oder zu „sperren“, und ein geheimer Schlüssel wird verwendet, um sie zu entschlüsseln oder „zu entsperren“. In anderen Systemen kann es nur einen geheimen Schlüssel geben, der von allen Parteien geteilt wird. In beiden Fällen, wenn ein Angreifer die Kontrolle über den Schlüssel erlangt, der die Entsperrung durchführt, hat er möglicherweise eine gute Chance, sich Zugang zu verschaffen.

lulz

Eine Internet-Sprachvariation von „lol“ (kurz für „laughing out loud“), die regelmäßig unter den Black-Hat-Hackern verwendet wird, typischerweise um einen Hack oder Leak zu rechtfertigen, der auf Kosten einer anderen Person oder Entität durchgeführt wird. Anwendungsbeispiel: y Habe ich alle Verträge und Mitarbeiterinformationen, die mit Sketchy Company X verknüpft sind, durchsickern lassen? für die lulz

Malware

Steht für „bösartige Software“. Es bezieht sich einfach auf jede Art von Schadprogramm oder Software, die darauf ausgelegt ist, ihr Ziel zu beschädigen oder zu hacken. Viren, Würmer, Trojanische Pferde, Ransomware, Spyware, Adware und mehr sind Malware.

Man-in-the-Middle

Ein Man-in-the-Middle oder MitM ist ein häufiger Angriff, bei dem sich jemand heimlich zwischen zwei Parteien stellt und sich als sie ausgibt. Dies ermöglicht dem böswilligen Angreifer, ihre Kommunikation abzufangen und möglicherweise zu verändern. Bei dieser Art von Angriff kann man einfach passiv mithören, Nachrichten und Daten zwischen den beiden Parteien weiterleiten oder sogar den Datenfluss verändern und manipulieren.

Metadata

Metadaten sind einfach Daten über Daten. Wenn Sie beispielsweise eine E-Mail senden, ist der Text, den Sie Ihrem Freund eingeben, der Inhalt der Nachricht, aber die Adresse, die Sie zum Senden verwendet haben, die Adresse, an die Sie sie gesendet haben, und die Uhrzeit, zu der Sie sie gesendet haben, wäre alles Metadaten sein. Das mag harmlos klingen, aber mit genügend Quellen für Metadaten – zum Beispiel Geolokalisierungsinformationen von einem in sozialen Medien geposteten Foto – kann es trivial sein, die Identität oder den Standort einer Person zusammenzufügen.

NIST

Das National Institute of Standards and Technology ist ein Zweig des US-Handelsministeriums, der sich Wissenschaft und Metriken widmet, die industrielle Innovationen unterstützen. Das NIST ist für die Entwicklung von Informationssicherheitsstandards für die Verwendung durch die Bundesregierung verantwortlich und wird daher oft als Autorität dafür zitiert, welche Verschlüsselungsmethoden streng genug sind, um angesichts moderner Bedrohungen eingesetzt zu werden.

Nonce

Ein Portmanteau aus Zahl und Once, Nonce bedeutet wörtlich „eine Zahl, die nur einmal verwendet wird“. Es handelt sich um eine Reihe von Zahlen, die von einem System generiert werden, um einen Benutzer für eine einmalige Sitzung oder eine bestimmte Aufgabe zu identifizieren. Nach dieser Sitzung oder einem festgelegten Zeitraum wird die Nummer nicht mehr verwendet.

OpSec

OpSec ist die Abkürzung für Betriebssicherheit, und es geht darum, Informationen online und offline geheim zu halten. Ursprünglich ein militärischer Begriff, ist OpSec eine Praxis und in gewisser Weise eine Philosophie, die damit beginnt, zu identifizieren, welche Informationen geheim gehalten werden müssen und vor wem Sie versuchen, sie geheim zu halten. „Gute“ OpSec werden von dort aus fließen und können alles umfassen, von der Weitergabe von Nachrichten auf Post-Its anstelle von E-Mails bis hin zur Verwendung digitaler Verschlüsselung. Mit anderen Worten: Lose Tweets zerstören Flotten.

OTR

Was machen Sie, wenn Sie ein verschlüsseltes Gespräch führen möchten, es aber schnell gehen muss? OTR oder Off-the-Record ist ein Protokoll zur End-to-End-Verschlüsselung von Sofortnachrichten. Im Gegensatz zu PGP, das im Allgemeinen für E-Mails verwendet wird und daher jeder Gesprächspartner einen öffentlichen und einen privaten Schlüssel in seinem Besitz hat, verwendet OTR für jede Konversation einen einzigen temporären Schlüssel, was es sicherer macht, wenn sich ein Angreifer in Ihren Computer hackt und Zugriff erhält der Schlüssel. OTR ist im Allgemeinen auch einfacher zu verwenden als PGP.

Password-Manager

Es ist keine gute Idee, für alle Ihre Logins dasselbe, miese Passwort zu verwenden – von Ihrem Bankkonto über Seamless bis hin zu Ihrem Tinder-Profil. Alles, was ein Hacker tun muss, ist, sich Zugriff auf ein Konto zu verschaffen, um in alle einzudringen. Es ist jedoch entmutigend, sich für jede Plattform eine eindeutige Zeichenkette zu merken. Geben Sie den Passwort-Manager ein: eine Software, die Ihre verschiedenen Passwörter für Sie verfolgt und sogar superkomplizierte und lange Passwörter automatisch für Sie generieren kann. Alles, was Sie sich merken müssen, ist Ihr Master-Passwort, um sich beim Manager anzumelden und auf all Ihre vielen verschiedenen Logins zuzugreifen.

Penetrationstest oder Pentesting

Wenn Sie ein Sicherheitssystem für Ihr Zuhause, Ihr Büro oder Ihre Fabrik einrichten, möchten Sie sicher sein, dass es vor Angreifern sicher ist, richtig? Eine Möglichkeit, die Sicherheit eines Systems zu testen, besteht darin, Leute – Pentester – einzustellen, die es absichtlich hacken, um Schwachstellen zu identifizieren. Pentesting ist mit Red Teaming verwandt, obwohl es strukturierter und weniger aggressiv durchgeführt werden kann.

PGP

"Pretty Good Privacy" ist eine Methode zur Verschlüsselung von Daten, im Allgemeinen E-Mails, sodass jeder, der sie abfängt, nur verstümmelten Text sieht. PGP verwendet asymmetrische Kryptographie, was bedeutet, dass die Person, die eine Nachricht sendet, einen „öffentlichen“ Verschlüsselungsschlüssel verwendet, um sie zu verschlüsseln, und der Empfänger einen geheimen „privaten“ Schlüssel verwendet, um sie zu entschlüsseln. Obwohl es mehr als zwei Jahrzehnte alt ist, ist PGP immer noch eine beeindruckende Verschlüsselungsmethode, obwohl es selbst für erfahrene Benutzer notorisch schwierig sein kann, es in der Praxis anzuwenden.

Phishing

Phishing ist eher eine Form von Social Engineering als Hacking oder Cracking. Bei einem Phishing-Schema wendet sich ein Angreifer normalerweise an ein Opfer, um bestimmte Informationen zu extrahieren, die bei einem späteren Angriff verwendet werden können. Das kann beispielsweise bedeuten, sich als Kundensupport von Google, Facebook oder dem Mobilfunkanbieter des Opfers auszugeben und das Opfer aufzufordern, auf einen bösartigen Link zu klicken – oder das Opfer einfach aufzufordern, Informationen wie ein Passwort in einem zurückzusenden Email. Angreifer feuern in der Regel Tausende von Phishing-Versuchen ab, verwenden aber manchmal gezieltere Angriffe, die als Spearphishing bekannt sind (siehe unten).

Cleatext

Genau das, wonach es sich anhört – Text, der nicht durch Verschlüsselung verstümmelt wurde. Diese Definition würde als Klartext betrachtet werden. Sie können auch hören, dass Klartext als „Klartext“ bezeichnet wird, da es sich auf Text bezieht, der offen oder „im Klartext“ gehalten wird. Unternehmen mit sehr schlechter Sicherheit können Benutzerpasswörter im Klartext speichern, selbst wenn der Ordner, in dem sie sich befinden, verschlüsselt ist, und nur darauf warten, dass ein Hacker sie stiehlt.

Pwned

Pwned ist Computer-Nerd-Jargon (oder „leetspeak“) für das Verb „own“. In der Welt der Videospiele kann ein Spieler, der einen anderen Spieler besiegt hat, sagen, dass er ihn verprügelt hat. Unter Hackern hat der Begriff eine ähnliche Bedeutung, nur dass ein Hacker, der sich Zugriff auf den Computer eines anderen Benutzers verschafft hat, anstatt jemanden in einem Spiel zu schlagen, sagen kann, dass er ihn pwned. Zum Beispiel die Website "Have I Been Pwned?" wird Ihnen mitteilen, ob Ihre Online-Konten in der Vergangenheit kompromittiert wurden.

RAT

RAT steht für Remote Access Tool oder Remote Access Trojan. RATs sind wirklich beängstigend, wenn sie als Malware verwendet werden. Ein Angreifer, der erfolgreich eine RAT auf Ihrem Computer installiert, kann die vollständige Kontrolle über Ihren Computer erlangen. Es gibt auch ein legitimes Geschäft mit RATs für Leute, die von zu Hause aus auf ihren Bürocomputer zugreifen möchten, und so weiter. Das Schlimmste an Ratten? Viele bösartige Programme sind im Untergrund des Internets käuflich oder sogar kostenlos erhältlich, sodass Angreifer ziemlich unerfahren sein können und dennoch dieses ausgeklügelte Tool verwenden.

Ransomware

Ransomware ist eine Art Malware, die Ihren Computer sperrt und Ihnen den Zugriff auf Ihre Dateien verwehrt. Sie sehen eine Nachricht, die Ihnen mitteilt, wie hoch das Lösegeld ist und wohin Sie die Zahlung senden müssen, die normalerweise in Bitcoin verlangt wird, um Ihre Dateien zurückzubekommen. Dies ist ein guter Schläger für Hacker, weshalb viele es jetzt als „Epidemie“ betrachten, da die Leute normalerweise bereit sind, ein paar hundert Dollar zu zahlen, um ihre Maschine wiederherzustellen. Es sind auch nicht nur Einzelpersonen. Anfang 2016 zahlte das Hollywood Presbyterian Medical Center in Los Angeles rund 17.000 US-Dollar, nachdem es von einem Ransomware-Angriff getroffen worden war.

Rainbowtable

Eine Regenbogentabelle ist eine komplexe Technik, die es Hackern ermöglicht, den Prozess des Erratens zu vereinfachen, welche Passwörter sich hinter einem „Hash“ verbergen (siehe oben).

Red Team

Um die Sicherheit ihrer Computersysteme zu gewährleisten und unbekannte Schwachstellen aufzuspüren, können Unternehmen Hacker einstellen, die sich in einem „roten Team“ organisieren, um gegensätzliche Angriffe gegen das System durchzuführen und zu versuchen, es vollständig zu übernehmen. In diesen Fällen ist es eine gute Sache, gehackt zu werden, da Unternehmen Schwachstellen beheben können, bevor es jemand tut, der nicht auf ihrer Gehaltsliste steht. Red Teaming ist ein allgemeines Konzept, das in vielen Bereichen verwendet wird, einschließlich der Militärstrategie.

Root

Auf den meisten Computern ist „root“ der gebräuchliche Name für die grundlegendste (und damit mächtigste) Zugriffsebene im System oder der Name für das Konto, das diese Privilegien hat. Das bedeutet, dass der „Root“ Anwendungen installieren, Dateien löschen und erstellen kann. Wenn ein Hacker „root“ wird, kann er auf dem Computer oder System, das er kompromittiert hat, tun, was er will. Das ist der heilige Gral des Hackens.

Rootkit

Ein Rootkit ist eine bestimmte Art von Malware, die sich tief in Ihrem System befindet und bei jedem Start aktiviert wird, noch bevor Ihr Betriebssystem gestartet wird. Dadurch sind Rootkits schwer zu erkennen, persistent und in der Lage, praktisch alle Daten auf dem infizierten Computer zu erfassen.

Hashing

Beim Schutz von Passwörtern oder Text ist „Hashing“ (siehe oben) ein grundlegender Prozess, der den Klartext in verstümmelten Text verwandelt. Um das Hashing noch effektiver zu machen, können Unternehmen oder Einzelpersonen dem Passwort vor dem Hashing-Prozess eine zusätzliche Reihe zufälliger Bytes hinzufügen, die als „Salz“ bekannt sind. Dies fügt eine zusätzliche Schutzschicht hinzu.

Script-Kiddies

Dies ist ein spöttischer Begriff für jemanden, der ein wenig mit Computern vertraut ist und nur mit handelsüblicher Software Dinge tun kann, um beispielsweise Websites offline zu schalten oder Passwörter über einen ungeschützten Wi-Fi-Zugangspunkt zu erschnüffeln. Dies ist im Grunde ein Begriff, um jemanden zu diskreditieren, der behauptet, ein erfahrener Hacker zu sein.

Schodan

Es wurde "Hacker's Google" und eine "furchterregende" Suchmaschine genannt. Betrachten Sie es als Google, aber eher für verbundene Geräte als für Websites. Mit Shodan können Sie ungeschützte Webcams, Babyfone, Drucker, medizinische Geräte, Zapfsäulen und sogar Windkraftanlagen finden. Das klingt zwar beängstigend, aber der Wert von Shodan liegt genau darin, dass es Forschern hilft, diese Geräte zu finden und ihre Besitzer zu warnen, damit sie sie sichern können.

Signature

Eine weitere Funktion von PGP neben der Verschlüsselung von Nachrichten ist die Fähigkeit, Nachrichten mit Ihrem geheimen Verschlüsselungsschlüssel zu „signieren“. Da dieser Schlüssel nur einer Person bekannt ist und auf dem eigenen Computer und nirgendwo sonst gespeichert ist, sollen kryptografische Signaturen verifizieren, dass die Person, mit der Sie sprechen, tatsächlich diese Person ist. Dies ist ein guter Weg, um zu beweisen, dass Sie wirklich der sind, für den Sie sich im Internet ausgeben.

Seitenkanalangriff Die Hardware Ihres Computers sendet ständig einen stetigen Strom kaum wahrnehmbarer elektrischer Signale aus. Ein Seitenkanalangriff versucht, Muster in diesen Signalen zu identifizieren, um herauswzufinden, welche Art von Berechnungen die Maschine durchführt. Beispielsweise kann ein Hacker, der Ihre Festplatte „abhört“, während er einen geheimen Verschlüsselungsschlüssel generiert, diesen Schlüssel rekonstruieren und ihn effektiv ohne Ihr Wissen stehlen.

Sniffing

Sniffing ist eine Methode zum Abfangen von Daten, die über ein Netzwerk gesendet werden, ohne entdeckt zu werden, indem eine spezielle Sniffer-Software verwendet wird. Sobald die Daten gesammelt sind, kann ein Hacker sie durchsuchen, um nützliche Informationen wie Passwörter zu erhalten. Er gilt als besonders gefährlicher Hack, da er schwer zu erkennen ist und von innerhalb oder außerhalb eines Netzwerks ausgeführt werden kann.

Social Engineering

Nicht alle Hacks werden ausgeführt, indem man auf einen Matrix-ähnlichen Bildschirm mit grünem Text starrt. Manchmal ist es so einfach, Zugang zu einem sicheren System zu erhalten, wie einen Anruf zu tätigen oder eine E-Mail zu senden und vorzugeben, jemand anderes zu sein – nämlich jemand, der regelmäßig Zugang zu diesem System hat, aber an diesem Tag sein Passwort vergessen hat. Phishing-Angriffe (siehe oben) beinhalten Aspekte des Social Engineering, da es darum geht, jemanden vor allem anderen von der Legitimität eines E-Mail-Absenders zu überzeugen.

Spearphishing

Phishing und Spearphishing werden oft synonym verwendet, aber letzteres ist eine maßgeschneiderte, zielgerichtetere Form von Phishing (siehe oben), bei der Hacker versuchen, Opfer dazu zu bringen, auf bösartige Links oder Anhänge zu klicken, die vorgeben, ein enger Bekannter zu sein, und nicht allgemeiner Absender, z. B. ein soziales Netzwerk oder Unternehmen. Spearphishing kann, wenn es gut gemacht wird, äußerst effektiv und wirkungsvoll sein. Wie ein bekannter Sicherheitsexperte sagt: "Geben Sie einem Mann einen 0-Tag und er hat einen Tag lang Zugriff, bringen Sie einem Mann das Phishing bei und er hat lebenslang Zugriff."

Spoofing

Hacker können Menschen dazu verleiten, auf einen Phishing-Angriff (siehe oben) hereinzufallen, indem sie beispielsweise ihre E-Mail-Adresse fälschen und sie so aussehen lassen, als wäre sie die Adresse einer Person, die das Ziel kennt. Das ist Spoofing. Es kann auch für Telefonbetrug oder zum Erstellen einer gefälschten Website-Adresse verwendet werden.

Spyware

Eine bestimmte Art von Malware oder bösartiger Software, die entwickelt wurde, um Daten des Ziels auszuspionieren, zu überwachen und möglicherweise Daten zu stehlen.

State actor

Staatliche Akteure sind Hacker oder Gruppen von Hackern, die von einer Regierung unterstützt werden, bei der es sich um die USA, Russland oder China handeln kann. Diese Hacker sind oft die beeindruckendsten, da sie über die praktisch unbegrenzten rechtlichen und finanziellen Ressourcen eines Nationalstaates verfügen, um sie zu unterstützen. Denken Sie zum Beispiel an die NSA. Manchmal können staatliche Akteure aber auch eine Gruppe von Hackern sein, die von ihren Regierungen stillschweigend (oder zumindest vor der Öffentlichkeit verborgen) unterstützt werden, wie etwa die Syrian Electronic Army.

Threat model

Stellen Sie sich ein Schachspiel vor. Du bist an der Reihe und denkst über alle möglichen Züge nach, die dein Gegner machen könnte, so viele Züge wie möglich voraus. Haben Sie Ihre Königin ungeschützt gelassen? Wird Ihr König in ein Eckschachmatt eingearbeitet? Diese Art des Denkens ist das, was Sicherheitsforscher tun, wenn sie ein Bedrohungsmodell entwerfen. Es ist ein Sammelbegriff, der verwendet wird, um die Fähigkeiten des Feindes, vor dem Sie sich schützen möchten, und Ihre eigenen Schwachstellen zu beschreiben. Sind Sie ein Aktivist, der versucht, sich vor einem staatlich geförderten Hacking-Team zu schützen? Ihr Bedrohungsmodell sollte besser ziemlich robust sein. Einfach das Netzwerk in Ihrer Blockhütte mitten im Nirgendwo stützen? Vielleicht nicht so viel Grund zur Sorge.

Zeichen

Ein kleines physisches Gerät, das es seinem Besitzer ermöglicht, sich bei einem Dienst anzumelden oder zu authentifizieren. Tokens dienen beispielsweise als zusätzliche Sicherheitsebene über einem Passwort. Die Idee ist, dass selbst wenn das Passwort oder der Schlüssel gestohlen wird, der Hacker das tatsächliche physische Token benötigt, um es zu missbrauchen.

Tor

Tor ist die Abkürzung für The Onion Router. Ursprünglich vom United States Naval Research Laboratory entwickelt, wird es heute von Bösewichten (Hackern, Pädophilen) und Guten (Aktivisten, Journalisten) verwendet, um ihre Aktivitäten im Internet zu anonymisieren. Die Grundidee ist, dass es ein Netzwerk von Computern auf der ganzen Welt gibt – einige von Universitäten, einige von Einzelpersonen, einige von der Regierung – die Ihren Datenverkehr auf byzantinische Weise weiterleiten, um Ihren wahren Standort zu verschleiern. Das Tor-Netzwerk ist diese Sammlung von Computern, die von Freiwilligen betrieben werden. Das Tor-Projekt ist die gemeinnützige Organisation, die die Tor-Software pflegt. Der Tor-Browser ist die kostenlose Software, mit der Sie Tor verwenden können. Versteckte Tor-Dienste sind Websites, auf die nur über Tor zugegriffen werden kann.

Tails

Tails steht für The Amnesic Incognito Live System. Wenn Sie digitale Sicherheit wirklich, wirklich ernst nehmen, ist dies das von Edward Snowden empfohlene Betriebssystem. Tails ist ein amnesisches System, was bedeutet, dass sich Ihr Computer an nichts erinnert; Es ist wie eine frische Maschine, jedes Mal, wenn Sie hochfahren. Die Software ist kostenlos und Open Source. Obwohl es sehr angesehen ist, wurden Sicherheitslücken gefunden.

Verification (dump)

Der Prozess, bei dem Reporter und Sicherheitsforscher gehackte Daten durchgehen und sicherstellen, dass sie legitim sind. Dieser Prozess ist wichtig, um sicherzustellen, dass die Daten authentisch sind und die Behauptungen anonymer Hacker wahr sind, und nicht nur ein Versuch, etwas Bekanntheit zu erlangen oder etwas Geld zu verdienen, indem sie Leute im Dark Web betrügen.

VPN

VPN steht für Virtual Private Network. VPNs verwenden Verschlüsselung, um einen privaten und sicheren Kanal für die Verbindung zum Internet zu erstellen, wenn Sie sich in einem Netzwerk befinden, dem Sie nicht vertrauen (z. B. ein Starbucks oder ein Airbnb-WLAN). Stellen Sie sich ein VPN als einen Tunnel von Ihnen zu Ihrem Ziel vor, der unter dem normalen Internet gegraben wird. VPNs ermöglichen es Mitarbeitern, sich aus der Ferne mit dem Netzwerk ihres Arbeitgebers zu verbinden, und helfen auch normalen Menschen, ihre Verbindung zu schützen. VPNs ermöglichen es Benutzern auch, von Servern in anderen Teilen der Welt abzuprallen, sodass sie so aussehen, als würden sie sich von dort aus verbinden. Dies gibt ihnen die Möglichkeit, Zensur wie Chinas Great Firewall zu umgehen oder die US-Angebote von Netflix anzusehen, während sie sich in Kanada aufhalten. Es gibt endlose VPNs, was es fast unmöglich macht, zu entscheiden, welche die besten sind.

Virus

Ein Computervirus ist eine Art Malware, die normalerweise in einem Programm oder einer Datei eingebettet und versteckt ist. Im Gegensatz zu einem Wurm (siehe unten) ist menschliches Handeln erforderlich, um sich zu verbreiten (z. B. das Weiterleiten eines mit einem Virus infizierten Anhangs oder das Herunterladen eines bösartigen Programms). Viren können Computer infizieren und Daten stehlen, löschen, verschlüsseln oder mit ihnen herumspielen auf so ziemlich jede andere Weise.

Vuln

Abkürzung für „Vulnerabilität“. Eine andere Möglichkeit, auf Fehler oder Softwarefehler hinzuweisen, die von Hackern ausgenutzt werden können.

Warez

Warez wird wie die Kurzform für „where is“ (wo ist) ausgesprochen und bezieht sich auf raubkopierte Software, die typischerweise über Technologien wie BitTorrent und Usenet verbreitet wird. Warez ist manchmal voller Malware und nutzt den Wunsch der Menschen nach kostenloser Software aus.

White-Hat

Ein White-Hat-Hacker ist jemand, der mit dem Ziel hackt, Systeme zu reparieren und zu schützen. Im Gegensatz zu Black-Hat-Hackern (siehe oben) alarmieren sie die Unternehmen und helfen ihnen sogar, das Problem zu beheben, anstatt ihre Hacks oder die von ihnen gefundenen Fehler auszunutzen, um illegal Geld zu verdienen.

Worm

Eine bestimmte Art von Malware, die sich automatisch verbreitet und repliziert und sich von Computer zu Computer ausbreitet. Die Geschichte des Internets ist übersät mit Würmern, vom Morris-Wurm, dem ersten seiner Art, bis zum berühmten Samy-Wurm, der mehr als eine Million Menschen auf MySpace infizierte.

Zero-Day

Ein Zero-Day oder „0day“ ist ein Fehler, der dem Softwarehersteller unbekannt ist oder zumindest noch nicht gepatcht wurde. Der Name kommt von der Vorstellung, dass zwischen der Entdeckung des Fehlers oder Fehlers und dem ersten Angriff, der ihn ausnutzt, null Tage vergangen sind. Zero-Days sind die wertvollsten Bugs und Exploits für Hacker, da für sie noch eine Lösung bereitgestellt werden muss, sodass sie fast garantiert funktionieren.

Link

https://www.vice.com/en/article/mg79v4/hacking-glossary