Hacken lernen – 10 Schritte Online Kurs für Anfänger [2024]

Steffen Lippke Tutorials

Du möchtest Hacken lernen?

Dies ist Dein Einsteiger-Guide für Anfänger. Dieser Online Kurs zeigt Dir 2 Strategien:

  1. Wenn Du Dich für Computer und Technik interessierst, gehe durch das gesamte Tutorial Schritt-für-Schritt durch.
  2. Wenn Du weniger technisch veranlagt bist, dann springe erst zum Kapitel „Social Engineering“, um einen Einstieg in das nicht-technische Hacken zu erhalten.

Starten wir!

Warum soll ich Hacking lernen?

Viele legale Gründe motivieren die legalen „White Hats“ weltweit sich mit diesem Thema zu beschäftigen. Ich hacke weil, …

  • … Du viel Spaß haben kannst.
  • … Du Dich selbst überlisten kannst, wenn Du Dein Passwort vergessen hast.
  • … Du Computer besser verstehen willst.
  • … Du Dir einen zweiten Verdienst (oder Vollzeit-Job) aufbauen möchtest.
  • … Du eine Software nutzt, die Dich ausgesperrt hat (Datenbank).
  • … Du die Strategien kennen willst, um Dich selbst vor Kriminellen zu schützen.
  • … Du der Gesellschaft etwas Gutes tun willst.

Brauche ich Vorwissen?

Nein, für diesen Guide brauchst Du kein Vorwissen.

Ein breites Vorwissen oder ein IT-Studium helfen Dir schneller neue gelernte Themen einzusortieren. Ein Fachfremder ohne IT-Kenntnisse kann sich im ersten Schritt an den Social-Engineering-Strategien versuchen und später in die IT-Themen eintauchen.

Hacking mit der Konsole - einfacher als man denkt
Arbeit auf der Konsole

Du kannst das Tutorial schneller durcharbeiten, wenn Du gerne mit Technik und Computern arbeitest. Anfänger profitieren von einem Durchhaltevermögen, fortgeschrittenen Google-Skills, Leseverständnis und viel Kreativität.

Mein Tipp: Beginne ohne Nachzudenken und ohne Vorurteile. Probiere 1-2 Strategien an Deinem eigenen Rechner aus.

Steffen Lippke

Muss ich programmieren können?

Nein, das Programmieren hilft Dir einfacher Tools zu verstehen.

Das Programmieren ist für die Anfänger kein Muss. Bei den fortgeschrittenen Themen solltest Du Dich in die Grundlagen einer Programmiersprache einarbeiten.

Du kannst Dir meine kostenlosen Anfänger-Tutorials zu JavaScript, Python, TypeScript, Java oder Laravel (PHP) ansehen, die Du ohne Vorwissen durchführen kannst.

Ist Hacking illegal?

Du darfst hacken, wenn Du Deine eigenen Systeme eindringst oder andere Organisationen oder Personen unterstützt, deren Schwachstellen zu schließen (Ethical Hacking). Du brauchst eine schriftliche Erklärung mit Umfang und Unterschrift der anderen Person, dass Du hacken darfst (Beweisbarkeit).

Verboten sind jede Form der Selbstbereicherung, Schadenverursachung, Privatsphären-Verletzung und Datendiebstahl (siehe Hacker-Typen). Beachte die Paragrafen im Gesetz.

Mit gesundem Menschenverstand sollte klar sein, was erlaubt sein sollte. Hacking ist das unkonventionelle und kreatives Tätigkeit Computer zu untersuchen. Die Medien stellt „Hacking“ einseitig negativ dar und verstehen diese falsch! Du läufst auch nicht mit einer Brechstange durch Dein Dorf und versuchst Fenster aufzuhebeln „um mal was zu testen“.

Steffen Lippke
GUIDE Steffen Lippke
Coding Lernen

Welche Computer brauche ich für den Online Kurs?

Du brauchst keinen schnellen und leistungsstarken Computer. Windows, Linux, FreeBSD und macOS sind gut geeignet.

Als OS-Umgebung eignet sich Kali Linux. Die meiste Software ist in Kali Linux „vorinstalliert“ oder ist kostenlos verfügbar (Open Source). Ein paar professionelle Tools kosten viel Geld, die die gutbezahlten Profis verwenden. Das Internet stellt in den meisten Fällen eine Open-Source-Alternative zur Verfügung.

In 10 Schritten von 0 zum Hacker

Diese 10 Schritte sollten Dich in eine neue Geek-Welt einführen.

Schritt-für-Schritt!

#1 Sauge Motivation in Dich auf!

Einige News-Webseiten und Blogger berichten über die interessanten Vorgehensweisen, die in der Vergangenheit stattgefunden haben.

Todo: Lese Dir 3+ inspirierende Geschichten durch. Du wirst sicherlich überrascht sein, wie einfach hacken ist. Mit unkonventionellen Kniffe tricksen die Pentester Unternehmen aus, legen Computer lahm und üben Macht auf die Institutionen aus. Die Geschichten inspirieren Dich, jetzt zu beginnen und geben Dir einen Eindruck, was diese Super-Fähigkeit alles bewirken kann:

  • Capitan Crunch telefonierte über AT&T kostenlos ins Inland und Ausland, indem er einen 2.600-Hertz-Ton durch eine Pfeife eines Spielzeugs erzeugte (1969).
  • Kevin Mitnick konnte die meisten seiner Hacks mit einem Telefon und guter Überzeugungskraft durchführen. So drang er aus Spaß in große amerikanische Telefongesellschaften ein.
  • Der Crypto-Trojaner Conhive generierte Bitcoins mit der Leistung der Computer, die eine Coinhive infizierte Webseite besucht haben. Dieser Trojaner ist eine echte Gelddruck-Maschine.
  • Der Virus Morris legt einen großen Teil des UR-Internets lahm. 6000 Computer fallen aus und der Black Hat muss dafür eine 10.000 Dollar Strafe zahlen (1988).
  • Kriminelle klauen die Dokumente von der NASA über die Marsmission (2019).

Beim Lesen der Geschichten muss ich über die alten Fehler und Bugs in Software schmunzeln.

Die Blogger beschreiben die Vorgehensweise anschaulich und mit der notwendigen Dramatik, weil die Vorfälle gravierender enden hätten können.

Lese. Sei motiviert. Lasse Dich inspirieren und starte mit dem nächsten Schritt zum Profi in diesem Guide.

Steffen Lippke

Die Geschichten sollen Dich motivieren, Hacking als etwas Erstrebenswertes aufzufassen. Du lernst die Macht durch die Geschichten kennen, die ein White Hats auf die Unternehmen und Institutionen ausüben kann.

#2 Erste erfolgreicher Versuch

Probiere im zweiten Schritt Anfänger-Tutorials aus.

Todo: Überliste Deine eigenen Systeme. Alternativ stellt das Internet öffentliche Demo-Systeme zur Verfügung, um Dir einen ersten Eindruck von der Tätigkeit zu verschaffen.

Du kannst Dir das technische Wissen dazu in den nächsten Schritten aneignen. Meine Tutorials sind auf einen speziellen Fall zu geschnitten. Die Tutorials garantieren Deinen Erfolg, wenn Du exakt der Anleitung folgst.

In der Realität hacken die Profis nach dem Trail-And-Error-Prinzip und einer vorausgehenden Informationssammlung.

#3 Starte mit dem Fokus auf eine Sache

Du kannst in vielen verschiedenen Gebieten anfangen.

Top-Tipp: Beginne mit dem Bereich, der Dich am meisten interessiert.

Steffen Lippke

Alle Bereiche sind eng miteinander verflochten. Du kannst bereits gelerntes in einer anderen Rubrik wiederverwenden. Am Anfang solltest Du nicht zu viele Themen anschneiden. Setze einen Fokus, sodass Du einen ersten Erfolg verzeichnen kannst.

#4 Technische Grundlagen verstehen (Programmen)

Der folgende Abschnitt gibt Dir eine breite Themenauswahl aus dem Bereich des Webs.

Einige der technischen Grundlagen helfen Dir die Software besser zu verstehen. Du wirst Überschneidungen zu anderen Bereichen z. B. Netzwerken und Android bemerken. Die Liste unten ist mit anderen Themen erweiterbar.

Todo: Informiere Dich über die Grundlagen Deiner Rubrik.

Für Deinen ersten großen Schlag musst Du nicht alle Grundlagen auf einmal lernen. Je mehr Du kennst, desto mehr Werkzeuge hast Du, um erfolgreich in etwas einzudringen. Zum erfolgreichen Schlag reicht eine Vertiefung in nur 1 Grundlagen-Thema aus, sodass Du Dich in ein fremdes System übernehmen kannst.

Webseiten entwickeln
Webseiten entwickeln

Tipp: Die besten Darstellungen von Geeks und Programmieren verfassen viele Autoren in Englisch. Lasse Dich nicht von englischen Texten abschrecken. In der Schule lernst Du nur das Alltagssprachen-Englisch.

Die Geek-Welt verwendet viele technische Wörter und Fachbegriffe, die Du über die Zeit lernen wirst. Nutze das Nachschlagewerk dict.cc zum Nachschlagen einzelner Wörter oder den Übersetzer deepl.com. Manche Worte kannst Du nicht sinnvoll ins Deutsche übertragen.

#5 Grundlagen erarbeiten

Bevor Du beginnst, fremde Systeme zu übernehmen, solltest Du Dir über das geltende Recht im Klaren sein. Mit gut gemeinten Cracking kannst Du Dich schnell strafbar machen, wenn Du eine Grenze wie die Privatsphäre überschreitest.

Todo: Dinge in Deine eigenen Systeme zuerst ein. Ich liste im Folgenden die wichtigsten Themen auf, in die Du Dich Schritt-für-Schritt vertiefen kannst.

  • Vulnerabilitäten: Pentester lieben Schwachstellen. Ohne viel Aufwand und Grips dringen die IT-Profis in fremde Systeme ein. Die Common Vulnerabilities and Exposures (CVE) sind Software (und Hardware)-Fehler. MITRE sollte nur die CVEs listen, die die Unternehmen optimalerweise aktualisieren (patchen) können. Der CVSSv3 Vektor zeigt die Schwere einer Schwachstelle an. 10 ist das Maximum.
  • Social Engineering: Wenn Du nicht so technisch veranlagt bist und ein gutes Rede- und Schauspiel-Talent hast, probiere das Social Engineering aus. Die Tricks des nicht-technischen Hackens bringen Dich auf einen anderen Weg zum Erfolg. Lese den Abschnitt „Social Engineering“ durch, wenn Dich das Thema interessiert.
  • OWASP Das Open Web Application Security Project (OWASP) möchte die digitale Welt von morgen sicherer gestalten. Die TOP 10 zeigen Dir die häufigsten Fehler der Entwickler an.
    Verstehe alle 10 Schwachstellen. Die Wahrscheinlichkeit das Du einen Top 10 Bug findest, ist groß.
    Ein effizienter Geek verwendet die OWASP Top 10. In 20 % der Suchzeit findest Du 80 % der Schwachstellen (Paetro-Prinzip).
  • Verfahren: Beschäftige Dich mit den essenziellen Angriffen, Methoden und Vorgehensweisen wie z. B. einen Buffer Overflow, Angriffe auf Verschlüsselungen, Reverse Engineering oder Bruteforce. Diese Typen sollte jeder White Hat kennen.
  • Malware-Arten: Malware tritt in unterschiedlichen Formen auf: (polymorphe) Viren, Keylogger, Rootkits, RAT, Trojaner, Worms und Adware. Jeder Malware-Typ verfolgt ein anderes Ziel. Informiere Dich über Malware in meinem 19 Malware-Typen Guide.
  • Bugs in Software: Warum entstehen Fehler in der Software? Wie verhindern Unternehmen die Schlupflöcher? Wie kann ich Software-Fehler entdecken? Gibt es eine fehlerfreie Software? Informiere Dich über gute Software-Qualität und die Bug-Bounty-Programme.
OWASP TOP Ten
OWASP TOP Ten

#6 Lerne Bug-Bounty-Programme kennen

Damit Dein neues Hobby nicht an Reiz verliert, solltest Du Dich bei einem Bug-Bounty-Programm anmelden.

Einigen Tech-Konzerne wie Microsoft, Apple und andere große IT-Unternehmen geben den White Hats ein nettes Sümmchen (bis 1.000.000 USD), wenn diese das Unternehmen auf die Schwachstellen fachgerecht hinweisen.

Steffen Lippke

Die Webseite HackerOne bietet eine Plattform, wo kleine und große Unternehmen Bug-Bounties anbieten. Melde Dich noch heute kostenlos an. Wie Du Geld mit HackerOne verdienen kannst, erkläre ich Dir in dem Bug-Bounty-Tutorial.

#7 Wechsle zu Kali-Linux

Todo: Installiere Dir Kali-Linux auf einer virtuellen Maschine, einer separaten Festplatte oder Partition.

Bash Befehle kennen
Bash Befehle kenne

Kali-Linux ist ein Linux-System, welches von Beginn an viele Programme mitliefert. Du kannst beginnen, ohne nach den Programmen zu suchen und Dir die Haare bei den Installations-Prozeduren auszureißen.

Rat zur Software: Lege den Fokus auf die Funktionsweise, korrekte Anwendung und die Einstellungs-Möglichkeiten der Tools.

Steffen Lippke
  • Linux-Grundlagen: Informiere Dich zu den folgenden Themen: die Unterschiede zu Windows, macOS und anderen Betriebssystemen, Vor- und Nachteile von Linux-Systemen, grober Aufbau und Funktion von UNIX.
  • Grundlagen Bash: Linux besitzt wie Windows (CMD, PowerShell) eine Konsole. Früher oder später liebst Du die Freiheiten in der Konsole. Lerne die Grundlagen der Konsole kennen, um viele Tools leichter bedienen zu können.
    Beim Eindringen in fremde Systeme kannst Du selten eine grafische Oberfläche nutzen. Mit 11 Vokabeln (Befehlen) kannst Du 80 % der wichtigsten Aktionen in der Konsole durchführen.

#8 Manuelle Schritte

Todo: Beginne Manuell

Die Webseite „Hack This Site“ eignet sich als Spielwiese.

Die Webseite bleibt gegen die bekanntesten Strategien ungeschützt, damit neue White Hats die Grundlagen in der Praxis lernen können. Beginne mit den folgenden Strategien:

  1. Gebe ein XXS-Skript in ein Eingabefeld ein und warte die Reaktion ab.
  2. Teste eine SQL-Injektion, um einen Login mit Passwort-Schutz zu umgehen.
  3. Verwende die Standard-Passwort-Listen, um den Admin-Account zu kapern.
  4. Beginne mit der Information-Sammlung zum Ziel (Servertyp, Betriebssystem, Framework, Betreiber, Standort, bekannte CVEs), um einen Überblick über das Ziel zu erhalten.

Folgende Webseiten bieten einige Tutorial- und Sandkasten an, wo Du Dich austoben kannst:

  • DefendThis: Eine interaktive Plattform
  • Juice-Shop: Teste lokal auf Dienen Computer eine Saftladen-Webshop-Webseite
  • Hack.me: Hier funktioniert alles per Knopfdruck (ohne illegal zu agieren)

#9 Automatisieren + Scanning Tools

Kenne einige der genannten Grundlagen aus den Schritten 4 und 5, bevor Du weiterliest. Lerne die Grundlagen für ein bestimmtes Tool, bevor Du ein Programm verwendest.

  • Wie funktioniert das Tool?
  • Wie sehen die manuellen Kommandos in der Konsole aus?
  • Was kann ich mit dem Programm erreichen?
  • Wo liegen die Herausforderungen?
  • Wann und wieso funktioniert dieser Kniff?

Die Script-Kiddies überspringen alle Grundlagen, kennen nicht die rechtliche Lage. Die Eltern können (im allerschlimmsten Fall) zu einer Freiheitsstrafe verklagt und die Kinder in die Psychiatrie eingewiesen werden.

Hier eine Liste zu den bekannten Tools:

  • Metasploit: Penetrationtesting Plattform mit Vulnerabilitäten
  • HTTPrint: Erkennungssoftware für Frameworks, Server und Co.
  • SQLmap: SQL-Injektion Tester mit einer Automatik
  • Burp: Vulnerabilitäten-Scanner und manuelle Web Tools
  • Nessus: Vulnerabilitäten-Scanner von Tenable
  • Nmap (Zenmap): Netzwerk-Scanning-Tool für Netzwerk-Admins
  • Wireshark: Netzwerk-Mitschnitte und Paketanalyse
  • AirCrack: Knacke W-LAN bzw. Teste ein W-LAN auf Sicherheit
  • … und noch 29 weitere Top Tools

#10 Jeden Tag weitermachen

Ein guter Profi hört nie auf zu lernen. Jeden Tag lernt der White Hat neue Methoden, probiert Trends aus und spielt mit der Terminal-Konsole herum.

Der White Hat MUSS neues lernen, weil jeden Tag Wissen dazu kommt. Viele neue Schwachstellen, Schutzmechanismen und Vorgehensweisen tauchen jeden Tag im Internet auf.

Social Engineering – Anders Vorgehen

Das Social Engineering basiert auf psychologischen Tricks. Die Idee von Social Engineering ist die Schwachstelle „Mensch“ ausnutzen. Du versuchst Menschen zu manipulieren, um an Passwörter oder Zugänge zu kommen.

Beim Bundesnachrichtendienst von Deutschland (und auch in der USA) gibt es Beamte, die solche Social-Engineering-Tricks beherrschen. Sie versuchen nicht Hoch-Sicherheits-Computer zu überlisten, sondern überlisten die Personen, die für die Hoch-Sicherheits-Computer berechtigt sind.

Steffen Lippke

Ich habe für Dich ein paar Tutorials vorbereitet, die Du mit Social Engeinnering ausführen kannst. Du brauchst kein Vorwissen, kein IT-Studium und musst kein Technik-Freak sein:

Mit den psychologischen Tricks und Schauspielkunst kommen die White Hats an fast jedes Passwort. Kriminelle können IT-Sicherheits-Speeren umgehen und an vertrauliche Informationen gelangen.

Typen – Die Motivatoren

White Hats – Legal + Profitabel

White Hats zeigen Freude beim Hacken von Webseiten, Apps und Programmen. Sie helfen Unternehmen und Personen alle möglichen Fehler, Schwachstellen und Bugs in Ihrer Software zu finden.

Die IT-Profis bekommen für die „Dienstleistung“ eine sehr gute Entlohnung, sodass die Bug-Bounty-Programme Hackern LEGAL zu Millionären gemacht haben.

Steffen Lippke

Grey Hats – Gefahr für Unternehmen

Gray Hats veröffentlichen (un)absichtlich ihre gefundenen Schwachstellen aus bekannten Betriebssysteme und Software im Netz. Die Black Hats können die Schwachstellen ausnutzen. Die Unternehmen müssen die Schwachstelle schnell schließen, um das Risiko eines Black-Hats-Hacks zu reduzieren.

Black Hats – Illegal und Kriminell

Black Hats gelten als die Pizza-essenden Computer-Zombies. Sie sitzen in Mamas Keller und erpressen Unternehmen wie Amazon, PayPal und Google, stehlen Geld und oder richten Schaden an. Black Hats arbeiten illegal und landen am Ende im Gefängnis.

Penetration-Tester – Red Team

Wenn Du einen sinngebenden Job mit gutem Gehalt suchst, arbeite in der IT-Sicherheit eines Unternehmens. Alternativ verdienst Du Dein Geld als Freiberufler mit den Bug Bounties.

Scriptkiddies – Kein Ahnung und Gefährlich

Die Script-Kiddies finden ein Tool im Netz z. B. Github. Die Minderjährigen greifen Unternehmen oder eine Privatperson an und bringen Ihre Opfer gezielt zu Weißglut. Sie wissen nicht wirklich, was diese tun aber, einige Tools automatisieren viele Schritte von Enumeration bis Explotation.

Die Eltern haften für die Schäden, die ihr Kind angerichtet haben.

Cybersecurity Analyst – Blue Team

Die IT-Sicherheits-Analysten (Schutz = Blue Team) schützen Ihre Systeme gegen die Angriffe der Gruppe (Angriff = Red Team). In den Wettbewerben schützt das Blue Team einen Server mit Demodaten vor dem Red Team. Red versuchen unbemerkt in das System einzudringen.

Dieser Guide soll Dich motivieren White Hat, Professional oder Blue Team / Red Team zu werden – Grey Hats, Black Hats und Script Kiddies sind Kriminelle, die am Computer sitzen.

Steffen Lippke

Kommentare 45

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert


Jeden Monat teile ich mit Mitgliedern
4 neue praxisnahe Tutorials (je 1000+ Wörter).


Trage Deine Mail, damit Du
Deine Coding + Hacking Skills erweitern kannst!

Die Webseite nutzt nur technisch notwendige Cookies.