Kysyisin voiko olla mahdollista noin vaan murtautua toisen koneelle (kotikoneelle - käytössä laajakaistayhteys) ja miten se tapahtuu. Tiedän että kaikki on mahdollista ja hyviä hakkereita on olemassa - jopa koulupojat taitaa kaikenlaista. En kaipaa ohjeita hakkerointiin - itse en aio moiseen ryhtyä eivätkä taitoni riittäiskään - mutta eräs tuttuni sanoi että hän pystyisi halutessaan murtautumaan mille koneelle tahansa. Miten ko. tapauksessa pääsee "alkuun"? Jos olen hänen kanssaan meilaillut niin s-postin lähdekooditiedoillako pääsee alkuun? Ja jos pääsee toisen koneelle niin mitä se tarkoittaa - pystyykö näkemään millä sivuilla olen käynyt, mitä kirjoitellut, mihin aikaan, saapuneet mailini, salasanani?
Koneellani ei ole mitään huippusalaista mutta en toki haluaisi "jakaa" sitä kenenkään kanssa. Ja esim. pankkiasioita en hoida kotikoneella.
Ja vaikka olisi palomuurit ja virusohjelmat niin siltikin voisi murtautua toisen koneelle?
Mitä murtautuminen siis on? Ja jos joku toinen käyttäisi konettani miten saisin sen selville - ainakin koneeni on välillä hidas kuin etana.
Murtautuminen/ hakkerointi
45
12754
Vastaukset
- palomuuri
Palomuuri pitää olla koneella juuri siitä syystä jotta ulkopuoliset ei pääse koneelle.
- ..mutta
Miten sitten hakkerit pääsee vaikkapa Nasan tietoihin (toi oli vaan esimerkki) :)
Varmaan on hyvin suojattuja isot yritykset mutta silti aina joskus löytyy rako josta pääsee livahtamaan.. - varmaan
..mutta kirjoitti:
Miten sitten hakkerit pääsee vaikkapa Nasan tietoihin (toi oli vaan esimerkki) :)
Varmaan on hyvin suojattuja isot yritykset mutta silti aina joskus löytyy rako josta pääsee livahtamaan..käytössä Windowsin palomuuri.
- Anonyymi
..mutta kirjoitti:
Miten sitten hakkerit pääsee vaikkapa Nasan tietoihin (toi oli vaan esimerkki) :)
Varmaan on hyvin suojattuja isot yritykset mutta silti aina joskus löytyy rako josta pääsee livahtamaan..Toi on totta
- Anonyymi
..mutta kirjoitti:
Miten sitten hakkerit pääsee vaikkapa Nasan tietoihin (toi oli vaan esimerkki) :)
Varmaan on hyvin suojattuja isot yritykset mutta silti aina joskus löytyy rako josta pääsee livahtamaan..No jos päästää jonkun omalle koneelle niin siinä ei taitoa tarvita ollenkaan. Pitää vain tuntea systeemi minkälainen on kyseessä.
Mitä tulee NASA, FBI, CIA sivuihin niin silloin tarvitaan iso määrä nokkeluutta ja silmittömän paljon aikaa. En neuvo asiassa josta en mitään ymmärrä.
- whitehat
Mitään yksityiskohtaista ohjetta en ala tänne kirjoittamaan, mutta murtautumisprosessi on jotakuinkin seuraavanlainen:
1. selvitetään kohdekoneen ip osoite esim. sähköpostin otsikkotiedoista.
2. tutkitaan kohteen käyttöjärjestelmä ja käynnissä olevat palvelut porttiskannauksella
3. hyödynnetään jotain havaituissa palveluissa olevaa haavoittuvuutta jolloin päästään käyttämään kohdekonetta
Tietoa haavoittuvuuksista ja niitä hyödyntävää koodia löytyy mm. tuolta: http://www.securityfocus.com/vulnerabilities
Myös helppokäyttöisiä graafisia murtotyökaluja on saatavilla.
Nämä "koulupojat" yleensä leikkivät ko. työkaluilla ja pilaavat oikeiden hakkereiden mainetta.- Stumppi
Mitä tuo kohta 3. sitten käytännössä tarkoittaa ?
Eli miten toisen konetta voidaan käyttää..jos minun konetta joku käyttäisi niin huomaisinko sen jotenkin? ja saisinko käyttäjän (koneen) selville?
Ja jos joku käyttäisi konettani niin pystyykö murtatumaan esim. sp:hen?
Noista koodeista en ymmärrä mitään. - jokavaan
sinä joka tossa neuvoit noita alkeita niin miten sen ip:n saa ongittua sieltä s-postista...kuulin tuosta ekaa kertaa niin alkoi kiinnostamaan...siis sen ip:n löytäminen vain..se loppu on aivan liian hankalaa minulle
- ???
jos jokin portti on auki jollekkin ohjelmalle niin pääseekö siitä hyökkäämään?
- Hacker9102
Pääsee helposti
- xXx-man
Käytännössä kaikille koneille pääsee murtautumaan, kuten "whitehat" kirjoitti. Tarvitaan vain kohdekoneen IP-osoite ja skannaus, joka selvittää käyttöjärjestelmän ja palvelut. Tiedolla ja työkaluilla päästään koneeseen kuin koneeseen, niin että voidaan toimia administrator-oikeuksilla.
Kohdekoneen IP voidaan hakea tarvittaessa murtautumalla ensin nettipalvelimeen ym. jonne murtautuminen tapahtuu samalla tavalla. Hakkeripiireissä on aina tietoa eri alustojen haavoittuvuuksista ja niiden hyödyntämistavoista ennen kuin nämä korjataan. Jokaiseen järjestelmään löytyy koko ajan uusia haavoittuvuuksia joiden kautta kohdejärjestelmään tunkeutuminen onnistuu. Periaatteessa ei ole nettiin liitettyä olemassa palvelinta tai tietokonetta, johon ei oikealla tiedolla ja taidolla pääsisi, mikäli intressejä löytyy. Ja tämä tunkeutuminen kestää maksimissaan muutamia päiviä, yleensä minuutteja tai tunteja.- xXx-man
Windowsin palomuuri tai erilliset palomuurisoftat eivät osaavaa hyökkääjää estä, myös rautapalomuurit, reitittimet ym. hakkeroidaan.
- xXx-man
xXx-man kirjoitti:
Windowsin palomuuri tai erilliset palomuurisoftat eivät osaavaa hyökkääjää estä, myös rautapalomuurit, reitittimet ym. hakkeroidaan.
Kehittyneet evaasiotekniikat käyttöön, jos taitava hakkeri ei löytäisi kohdekoneesta haavoittuvuutta jonka kautta murtautua(tarkoittaisi sitä että jokin ohjelma olisi täydellinen, mitä se ei koskaan ole;)
Evaasiotekniikat ovat hyvä lisä, ja niitä vastaan ei edes käytännössä ole vielä toimivia työkaluja, vaan ne läpäisevät kaiken suojauksen. - xXx-man
xXx-man kirjoitti:
Kehittyneet evaasiotekniikat käyttöön, jos taitava hakkeri ei löytäisi kohdekoneesta haavoittuvuutta jonka kautta murtautua(tarkoittaisi sitä että jokin ohjelma olisi täydellinen, mitä se ei koskaan ole;)
Evaasiotekniikat ovat hyvä lisä, ja niitä vastaan ei edes käytännössä ole vielä toimivia työkaluja, vaan ne läpäisevät kaiken suojauksen.Erityisen helppo on murtautua koneille joissa pyörii jokin tiedostojenjakosofta esim torrent client. Mutta Windowsin palvelutkin, joita on aina päällä, esim. svchost.exe:n palvelut, ovat hyvä väylä tunkeutumiseen. Windows-palomuuri oletusasetuksin avaa ovet koneelle nopeasti, koska Windows-palvelut ym. ovat jatkuvassa verkkoyhteydessä. Hyvin muokattava ja säädetty kolmannen osapuolen palomuurisofta(Comodo ym.) joka blokkaa kaiken ylimääräisen liikenteen verkkoon vaatii enemmän työtä, mutta senkin ohittaminen onnistuu tietotaitoiselta murtautujalta. Yksi reitti ja koneelle voi asentaa työkalut, joilla sen hallinta on helppoa ja näkymätöntä.
- Valitsen_itse_työkalut
xXx-man kirjoitti:
Kehittyneet evaasiotekniikat käyttöön, jos taitava hakkeri ei löytäisi kohdekoneesta haavoittuvuutta jonka kautta murtautua(tarkoittaisi sitä että jokin ohjelma olisi täydellinen, mitä se ei koskaan ole;)
Evaasiotekniikat ovat hyvä lisä, ja niitä vastaan ei edes käytännössä ole vielä toimivia työkaluja, vaan ne läpäisevät kaiken suojauksen."jos taitava hakkeri ei löytäisi kohdekoneesta haavoittuvuutta jonka kautta murtautua(tarkoittaisi sitä että jokin ohjelma olisi täydellinen, mitä se ei koskaan ole;"
Entä, jos osaan koodata ohjelmia, joissa EI OLE yhtään puskurin ylivuotohaavoittuvuutta ?
Oletetaan, että myös "SQL injection" -riski on torjuttu tehokkaita keinoja käyttämällä.
Miten tällä taidolla voi parhaiten ansaita rahaa?
HUOM: Valitsen käyttämäni ohjelmointityövälineet ja -kielet ihan itse.
Minulle ei tarvitse tulla sanomaan "koodaa tämä C :lla" tai "koodaa tämä JAVAlla" jne.
Jos yritykset oikeasti välittäisivät tietoturvallisuudesta, tällaisella osaamisella pitäisi olla paljonkin kysyntää.
Nyt tilanne on ihan toinen: avoimia työpaikkoja on kyllä paljon, mutta 100% niistä on sellaisia, joissa joku muu on jo päättänyt, mitä työvälineitä ohjelmointityössä käytetään.
- Naurettavan helppoa!
Tajuttoman helppoa!
Mutta lain vastaista rikollista touhua!
Maceissä ihan naurettavan helppoa!
Windows koneissa riippuu suojaustasosta ja virustorjunnasta,, mutta yleensä melko helppoa.
Ubuntu riipuu käyttäjän avoimmustasosta, mutta Ubuntu on hankala hakkeroida.
Palvelin tyyppiset linuxit joissa root, on valmiita hyökkäyskaavoja jolla onnistuu.
Puhelimet! melko helppo, ihan lennossakin, Bluetootin kautta naurettavan helppoa
Sama koskee myös ipadeja ja tapletteja
iphonet ja ipadit ym ios laiteet, joissa on wlan bugeja pahasti, saa helposti vaihdettua valeverkoon, koska laite putoilee ja varmistaa tunnuksia vähän väliä!
Näin valeverkon käynistämisen myötä jo minuutissa sinne saadaan kaikki ios laiteet!
osoitti edäs testi!
Mutta muutkin laitee saa helposti koska yhteys voidaan häiritä ja laiteet putoaa ja vermentaa uudestaan, muttä tämä voidaan huomata , jos sitä seurataan!
ios laiteet saadaan valeverkoon huomaatta. - 12vhakkeri
Älkää mollatko hakkerointi työkaluja.
Ne toimivat.
Itsekin käytän RAT ohjelmia ja toimii hyvin.
Riittää pieni pätkä koodia jossain sovelluksessa niin se on vaan että hacked.
Kaverinikin pyörittää minecraft serveriään jonkun randomin reititin asemassa eli Suck it.- ARMprosessori
reititin käyttää luultavasti arm prosessoria joten siinä ei voi pitää minecraft palvelinta kuten tietokoneella
- winwinwinw
Meisselillä saa auki,
jos ei ole sormiruuveja koneessa. - ihminenKF
tietääkö joku jotain tutoriaaleja tai kursseja kali linuxiin liittyen?
- gppsznldöd
googlesta löytyy kaikenlaisia
[en suosittele vitun laitonta]
- ami46
Hakkerointi on laitonta. Minulta on jo kaksi konetta rikottu.Vaikka oli Norton virussuojaus.Hakkerit pääsee melkein mihin vaan
- Anonyymi
todennäköisesti täällä kysytään hyvä laatuista hakkerointi apua.
- huijariitsekirjoittaa
Täällähän se nero on joka on murtautunut minunkin koneelle.
- hakkerilletöitätarjolla
Töitä tarjolla- mee ihmeessä.
https://www.is.fi/digitoday/art-2000005630866.html - foomimies
ei se ainakaan helppoa ole
- infoo888888888888
Kaverisi puhuu puuta heinää.
Ihan hetkessä et pääse hakkeroitumaan minnekkään kunhan vain käytät vahvaa salasanaa ja salausta sekä asetat palomuurin sallimaan pääsyn pääjärjestelmään vain tietyistä osoitteista,
Yrityksille tämä on haaste, sillä pääjärjestelmään pääsylle sallitulla verkko-osoitteella voi olla palvelin johon on avoi pääsy kaikille. - Uusi.sarja.alkanut
Docstop: Team Whack - kaikki on hakkeroitavissa
Ammattihakkerit paljastavat
https://areena.yle.fi/1-4664681 - Anonyymi
Onko jollakin yksityishenkilöllä, joka suomi24:ssä kommentoi,
mahdollisuus selvittää jonkun toisen suomi24
kommentoijan ip osoite kommentin perusteella/tiedoilla
ja onko se laillista ?
Eräs kommentoija väittää, että hänellä on töistä lainassa joku skanneri ja hän pystyy
hetkessä slevittäämään asian.
Olisiko se nettipoliisin asia ?- Anonyymi
Kai ylläpidolla vain ja vakavasta syystä ja ei kai se ole yksityishenkilöitten tekemänä laillista ???
- Anonyymi
On ja on.
- Anonyymi
Kun käyttää linuksia niin ei ole tuollaisia murheita koskaan. Windowsissahan on aina suora reikä koneen sisuksiin.
- Anonyymi
Tehkää jotain.
- Anonyymi
Ei tarvitse murehtia, kun ei säilytä mitään tietoja tietokoneella. Nykyisin vain tyhmät säilyttävät siellä kriittistä (tärkeää) tietoa. Kukaan ei murtaudu sinun lehtiössä oleviin tietoihisi, jotka olet raapustanut lyijykynälläsi.
Itse en säilytä valokuvia, enkä mitään muuta tietokoneella, silloin ne ovat turvassa.
Tietokone on minulle vain "tabula rasa" eli tyhjä kone, jolla kirjoitan esimerkiksi tämän viestin. Tietokone on aina turvaton! - Anonyymi
Valokuvat turvassa? Tietokonehan saa olla kaikkien käytössä mitä salattavaa siinä olisi?
- Anonyymi
Mitähän tuokin viesti tarkoitti?
Itse tarkoitin, että tietokoneeni on täysin turvassa hakkereilta, kiristäjiltä ja muilta rikollisilta. Säilytän kaiken tietoni (esimerkiksi pankkitunnukseni ja muut tietoni) muualla, kuin tietokoneessa.
Ja sitä paitsi tietomurto on aina rikos. Jos tunkeudut laittomasti jonkun toisen tietokoneeseen, joudut siitä edesvastuuseen oikeudessa. Ja sinut saadaan kiinni, vaikka käyttäisit jotain hakkereiden yleisesti käyttämää ohjelmistoa. - Anonyymi
Valokuvat ovat henkilökohtaisia, eivätkä kuulu muille. Jos et tätä viestiä ymmärrä, en voi auttaa.
- Anonyymi
Ei muuta kun tervetuloa a la carte ei uutta auringon alla.
- Anonyymi
Hakkerin tunnen hyvin
- Anonyymi
Halleluja!
- Anonyymi
Sytytin naapurin talon tuleen! VITTU MÄ OON LEGENDA!!!
- Anonyymi
Halkaisin kaverin kallon moukarilla! VITTU MÄ OON LEGENDA!!!
- Anonyymi
Pöllin fillarin ostarin eestä! VITTU MÄ ON LEGENDA!!!
- Anonyymi
Ryöstin siwan kuula-asetta käyttäen! VITTU MÄ OON LEGENDA!!!
- Anonyymi
Ihanaa päästä lukemaan vuode 2005 viestejä🥹 prkl silloin olin 20v, ja nyt 39
Ketjusta on poistettu 1 sääntöjenvastaista viestiä.
Luetuimmat keskustelut
Kotkalainen Demari Riku Pirinen vangittu Saksassa lapsipornosta
https://www.kymensanomat.fi/paikalliset/8081054 Kotkalainen Demari Riku Pirinen vangittu Saksassa lapsipornon hallussapi1062650Olen tosi outo....
Päättelen palstajuttujen perusteella mitä mieltä minun kaipauksen kohde minusta on. Joskus kuvittelen tänne selkeitä tap302365Vanhalle ukon rähjälle
Satutit mua niin paljon kun erottiin. Oletko todella niin itsekäs että kuvittelet että huolisin sut kaiken tapahtuneen202225Maisa on SALAKUVATTU huumepoliisinsa kanssa!
https://www.seiska.fi/vain-seiskassa/ensimmainen-yhteiskuva-maisa-torpan-ja-poliisikullan-lahiorakkaus-roihuaa/1525663991774- 1131580
Hommaatko kinkkua jouluksi?
Itse tein pakastimeen n. 3Kg:n murekkeen sienillä ja juustokuorrutuksella. Voihan se olla, että jonkun pienen, valmiin k1641312Aatteleppa ite!
Jos ei oltaisikaan nyt NATOssa, olisimme puolueettomana sivustakatsojia ja elelisimme tyytyväisenä rauhassa maassamme.2731124- 711014
- 80984
Omalääkäri hallituksen utopia?
Suurissa kaupungeissa ja etelässä moinen onnistunee. Suuressa osassa Suomea on taas paljon keikkalääkäreitä. Mitenkäs ha178920