Angriffsmöglichkeiten: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(23 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
*WLAN-Netzwerke sind verschiedenen Gefahren ausgesetzt, die sich durch die Art der Kommunikation ergeben. Die WLANs sind (im Gegensatz zu kabelgebundenen Netzwerken) durch ihre Funkausbreitung räumlich nicht begrenzt. Es ist möglich, noch mehrere 100 Meter von Firmengebäuden entfernt die über WLAN gesendeten Datenpakete zu empfangen. Zudem existieren so genannte "War-Drive-Kits", die mit Hochleistungsantennen ausgestattet sind, und WLANs somit auf noch größere Distanzen hin orten und abhören können.
+
=Backdoor=
 +
*[[Backdoor]]
 +
=Command Injection=
 +
*[[Comand-Execution-Exploits]]
 +
*[[Command Injection Prinzip]]
 +
*[[Command Injection Proof of Concept]]
  
==WarCalking==
+
=SQL Injection=
*schwache oder offene Wlans
+
*[[SQL-Injection-Exploits]]
*grafische Markierungen an Gebäuden oder Gehwegen
+
*[[SQL Injection - Übersicht]]
*andere Angreifer orientieren sich daran
+
*[[SQL Injection]]
 +
*[[SQL Blind Injection]]
 +
*[[Sql-Injection-Proof-of-Concept]]
  
==WarDriving==
+
=Passwortangriffe=
*GPS-Daten von schwachen oder offenen Wlans
+
*[[Passwortangriffe Erklärung]]
*Man fährt mit dem PKW zu den Orten
 
  
==WarFlying==
+
=Spoofing=
*Vergleichbar mit dem WarDriving
+
*[[Man-in-the-Middle-Angriffe (MitM)]]
*Man nutzt Flugzeug anstelle eines Automobils
 
  
==Drive-by-Hacking==
+
=Sniffing=
*Wie es der Name schon sagt, wird bei dieser Methode "im Vorbeifahren" ein WLAN gehackt. Diese Situation ist nicht nur auf die mit Kraftfahrzeugen ausgestatteten Angreifer ausgelegt, auch derjenige, der mal so nebenbei kostenfrei über den Access Point seines Nachbarn im Internet surfen möchte und dazu das WLAn unberechtigt nutzt, begeht nichts anderes als "Drive-by-Hacking".
+
*[[Sniffing]]
 +
 
 +
 
 +
=Cross Site Scripting=
 +
*[[Cross-Site-Scripting]]
 +
 
 +
=Wlan Hacking=
 +
*[[Wlan Hacking]]
 +
 
 +
=Denial Service=
 +
*[[DDOS]]
 +
 
 +
=Beispiele=
 +
*[[hping3]]
 +
 
 +
=Buffer Overflow=
 +
*[[Buffer-Overflow]]
 +
 
 +
=SSL Hacking=
 +
*[[sslstrip]]
 +
*[[Mitproxy]]
 +
*[[SSL Man in the Middle]]
 +
 
 +
=log4j=
 +
*[[Log4j]]
 +
=Privilege Escalation=
 +
*[[Privilege Escalation]]
 +
*[[Privilege Escalation Konkret]]
 +
=Authentication Bypass=
 +
*[[Authentication Bypass]]
 +
 
 +
=Wordpress Hacks=
 +
*[[Wordpress Hacks]]
 +
 
 +
=Injections=
 +
*[[Injection]]
 +
=Exploits=
 +
*[[Exploits]]
 +
=Phishing und Pharming=
 +
*[[Phishing und Pharming]]
 +
 
 +
=Angriffe mit Hardware=
 +
*[[Bash Bunny]]
 +
*[[Rubber Ducky]]
 +
*[[Wifi Pineapple]]
 +
*[[Key Croc]]
 +
*[[Raspberry pico]]
 +
*[[Raspberry]]
 +
*[[USB-Ninja]]
 +
*[[Lily GO]]
 +
=New Stuff=
 +
*[[Angriffsmöglichkeiten New Stuff]]

Aktuelle Version vom 28. Januar 2025, 14:37 Uhr