Hacken lernen – 10 Schritte vom Anfänger zum Hacker [2023 Guide]

Steffen Lippke Tutorials

Du möchtest Hacken lernen?

Dies ist Dein Einsteiger-Guide für Anfänger. Dieser Beitrag zeigt Dir 2 Strategien:

  1. Wenn Du Dich für Computer und Technik interessierst, gehe durch das gesamte Tutorial Schritt-für-Schritt durch.
  2. Wenn Du weniger technisch veranlagt bist, dann springe erst zum Kapitel „Social Engineering“, um einen Einstieg in das nicht-technische Hacken zu erhalten.

Starten wir!

Anfänger-FAQ für den Einsteig

Warum soll ich das lernen?

Viele legale Gründe motivieren die legalen „White Hats“ weltweit sich mit diesem Thema zu beschäftigen. Ich hacke weil, …

  • … Du viel Spaß haben kannst.
  • … Du Dich selbst überlisten kannst, wenn Du Dein Passwort vergessen hast.
  • … Du Dir einen zweiten Verdienst (oder Vollzeit-Job) aufbauen möchtest.
  • … Du Computer besser verstehen willst.
  • … Du eine Software nutzt, die Dich ausgesperrt hat (Datenbank).
  • … Du die Strategien kennen willst, um Dich selbst vor Kriminellen zu schützen.
  • … Du der Gesellschaft etwas Gutes tun willst.

Ist Hacking illegal?

Du darfst hacken, wenn Du Deine eigenen Systeme eindringst oder andere Organisationen oder Personen unterstützt, deren Schwachstellen zu schließen (Ethical Hacking). Du brauchst eine schriftliche Erklärung mit Umfang und Unterschrift der anderen Person, dass Du hacken darfst (Beweisbarkeit).

Verboten sind jede Form der Selbstbereicherung, Schadenverursachung, Privatsphären-Verletzung und Datendiebstahl (siehe Hacker-Typen). Beachte die Paragrafen im Gesetz.

Mit gesundem Menschenverstand sollte klar sein, was erlaubt sein sollte. Hacking ist das unkonventionelle und kreatives Tätigkeit Computer zu untersuchen. Die Medien stellt „Hacking“ einseitig negativ dar und verstehen diese falsch! Du läufst auch nicht mit einer Brechstange durch Dein Dorf und versuchst Fenster aufzuhebeln „um mal was zu testen“.

Steffen Lippke

Brauche ich Vorwissen?

Nein, für diesen Guide brauchst Du kein Vorwissen.

Ein breites Vorwissen oder ein IT-Studium helfen Dir schneller neue gelernte Themen einzusortieren. Ein Fachfremder ohne IT-Kenntnisse kann sich im ersten Schritt an den Social-Engineering-Strategien versuchen und später in die IT-Themen eintauchen.

Hacking mit der Konsole - einfacher als man denkt
Arbeit auf der Konsole

Du kannst das Tutorial schneller durcharbeiten, wenn Du gerne mit Technik und Computern arbeitest. Anfänger profitieren von einem Durchhaltevermögen, fortgeschrittenen Google-Skills, Leseverständnis und viel Kreativität.

Mein Tipp: Beginne ohne Nachzudenken und ohne Vorurteile. Probiere 1-2 Strategien an Deinem eigenen Rechner aus.

Steffen Lippke

Muss ich programmieren können?

Nein, das Programmieren hilft Dir einfacher Tools zu verstehen.

Das Programmieren ist für die Anfänger kein Muss. Bei den fortgeschrittenen Themen solltest Du Dich in die Grundlagen einer Programmiersprache einarbeiten.

Du kannst Dir meine kostenlosen Anfänger-Tutorials zu JavaScript, Python, TypeScript, Java oder Laravel (PHP) ansehen, die Du ohne Vorwissen durchführen kannst.

GUIDE Steffen Lippke
Coding Lernen

Welche Computer brauche ich?

Du brauchst keinen schnellen und leistungsstarken Computer. Windows, Linux und macOS sind gut geeignet.

Als OS-Umgebung eignet sich Kali Linux. Die meiste Software ist in Kali Linux „vorinstalliert“ oder ist kostenlos verfügbar (Open Source). Ein paar professionelle Tools kosten viel Geld, die die gutbezahlten Profis verwenden. Das Internet stellt in den meisten Fällen eine Open-Source-Alternative zur Verfügung.

Typen – Die Motivatoren

Black Hats – Illegal und Kriminell

Black Hats gelten als die Pizza-essenden Computer-Zombies. Sie sitzen in Mamas Keller und erpressen Unternehmen wie Amazon, PayPal und Google, stehlen Geld und oder richten Schaden an. Black Hats arbeiten illegal und landen am Ende im Gefängnis.

White Hats – Legal + Profitabel

White Hats zeigen Freude beim Hacken von Webseiten, Apps und Programmen. Sie helfen Unternehmen und Personen alle möglichen Fehler, Schwachstellen und Bugs in Ihrer Software zu finden.

Die IT-Profis bekommen für die „Dienstleistung“ eine sehr gute Entlohnung, sodass die Bug-Bounty-Programme Hackern LEGAL zu Millionären gemacht haben.

Steffen Lippke

Grey Hats – Gefahr für Unternehmen

Gray Hats veröffentlichen (un)absichtlich ihre gefundenen Schwachstellen aus bekannten Betriebssysteme und Software im Netz. Die Black Hats können die Schwachstellen ausnutzen. Die Unternehmen müssen die Schwachstelle schnell schließen, um das Risiko eines Black-Hats-Hacks zu reduzieren.

Script Kiddies – Große Klappe und Gefährlich

Die drölf-jährigen Script-Kiddies finden ein Tool im Netz. Die Minderjährigen greifen Unternehmen oder eine Privatperson an und bringen Ihre Opfer gezielt zu Weißglut.

Die Eltern haften für die Schäden, die ihr Kind angerichtet haben.

Penetration-Tester – Red Team

Wenn Du einen sinngebenden Job mit gutem Gehalt suchst, arbeite in der IT-Sicherheit eines Unternehmens. Alternativ verdienst Du Dein Geld als Freiberufler mit den Bug Bounties.

Cybersecurity Analyst – Blue Team

Die IT-Sicherheits-Analysten (Schutz = Blue Team) schützen Ihre Systeme gegen die Angriffe der Gruppe (Angriff = Red Team). In den Wettbewerben schützt das Blue Team einen Server mit Demodaten vor dem Red Team. Red versuchen unbemerkt in das System einzudringen.

Dieser Guide soll Dich motivieren White Hat, Professional oder Blue Team / Red Team zu werden – Grey Hats, Black Hats und Script Kiddies sind Kriminelle, die am Computer sitzen.

Steffen Lippke

Dein Guide in 10 Schritten von 0 zum Hacker

Diese 10 Schritte sollten Dich in eine neue Geek-Welt einführen.

Schritt-für-Schritt!

#1 Inspiriere Dich von den Vorbildern

Einige News-Webseiten und Blogger berichten über die interessanten Vorgehensweisen, die in der Vergangenheit stattgefunden haben.

Todo: Lese Dir 3+ inspirierende Geschichten durch. Du wirst sicherlich überrascht sein, wie einfach hacken ist. Mit unkonventionellen Kniffe tricksen die Pentester Unternehmen aus, legen Computer lahm und üben Macht auf die Institutionen aus. Die Geschichten inspirieren Dich, jetzt zu beginnen und geben Dir einen Eindruck, was diese Super-Fähigkeit alles bewirken kann:

  • Capitan Crunch telefonierte über AT&T kostenlos ins Inland und Ausland, indem er einen 2.600-Hertz-Ton durch eine Pfeife eines Spielzeugs erzeugte (1969).
  • Der Crypto-Trojaner Conhive generierte Bitcoins mit der Leistung der Computer, die eine Coinhive infizierte Webseite besucht haben. Dieser Trojaner ist eine echte Gelddruck-Maschine.
  • Der Virus Morris legt einen großen Teil des UR-Internets lahm. 6000 Computer fallen aus und der Black Hat muss dafür eine 10.000 Dollar Strafe zahlen (1988).
  • Kriminelle klauen die Dokumente von der NASA über die Marsmission (2019).

Beim Lesen der Geschichten muss ich über die alten Fehler und Bugs in Software schmunzeln.

Die Blogger beschreiben die Vorgehensweise anschaulich und mit der notwendigen Dramatik, weil die Vorfälle gravierender enden hätten können.

Lese. Sei motiviert. Lasse Dich inspirieren und starte mit dem nächsten Schritt zum Profi in diesem Guide.

Steffen Lippke

Die Geschichten sollen Dich motivieren, Hacking als etwas Erstrebenswertes aufzufassen. Du lernst die Macht durch die Geschichten kennen, die ein White Hats auf die Unternehmen und Institutionen ausüben kann.

#2 Erste erfolgreicher Versuch

Probiere im zweiten Schritt Anfänger-Tutorials aus.

Todo: Überliste Deine eigenen Systeme. Alternativ stellt das Internet öffentliche Demo-Systeme zur Verfügung, um Dir einen ersten Eindruck von der Tätigkeit zu verschaffen.

Du kannst Dir das technische Wissen dazu in den nächsten Schritten aneignen. Meine Tutorials sind auf einen speziellen Fall zu geschnitten. Die Tutorials garantieren Deinen Erfolg, wenn Du exakt der Anleitung folgst.

In der Realität hacken die Profis nach dem Trail-And-Error-Prinzip und einer vorausgehenden Informationssammlung.

#3 Lege Deinen Fokus fest

Du kannst in vielen verschiedenen Gebieten anfangen.

Top-Tipp: Beginne mit dem Bereich, der Dich am meisten interessiert.

Steffen Lippke

Alle Bereiche sind eng miteinander verflochten. Du kannst bereits gelerntes in einer anderen Rubrik wiederverwenden. Am Anfang solltest Du nicht zu viele Themen anschneiden. Setze einen Fokus, sodass Du einen ersten Erfolg verzeichnen kannst.

#4 Technische Grundlagen verstehen

Der folgende Abschnitt gibt Dir eine breite Themenauswahl aus dem Bereich des Webs.

Einige der technischen Grundlagen helfen Dir die Software besser zu verstehen. Du wirst Überschneidungen zu anderen Bereichen z. B. Netzwerken und Android bemerken. Die Liste unten ist mit anderen Themen erweiterbar.

Todo: Informiere Dich über die Grundlagen Deiner Rubrik.

Für Deinen ersten großen Schlag musst Du nicht alle Grundlagen auf einmal lernen. Je mehr Du kennst, desto mehr Werkzeuge hast Du, um erfolgreich in etwas einzudringen. Zum erfolgreichen Schlag reicht eine Vertiefung in nur 1 Grundlagen-Thema aus, sodass Du Dich in ein fremdes System übernehmen kannst.

Webseiten entwickeln
Webseiten entwickeln

Tipp: Die besten Darstellungen von Geeks und Programmieren verfassen viele Autoren in Englisch. Lasse Dich nicht von englischen Texten abschrecken. In der Schule lernst Du nur das Alltagssprachen-Englisch.

Die Geek-Welt verwendet viele technische Wörter und Fachbegriffe, die Du über die Zeit lernen wirst. Nutze das Nachschlagewerk dict.cc zum Nachschlagen einzelner Wörter oder den Übersetzer deepl.com. Manche Worte kannst Du nicht sinnvoll ins Deutsche übertragen.

#5 Grundlagen erarbeiten

Bevor Du beginnst, fremde Systeme zu übernehmen, solltest Du Dir über das geltende Recht im Klaren sein. Mit gut gemeinten Cracking kannst Du Dich schnell strafbar machen, wenn Du eine Grenze wie die Privatsphäre überschreitest.

Todo: Dinge in Deine eigenen Systeme zuerst ein. Ich liste im Folgenden die wichtigsten Themen auf, in die Du Dich Schritt-für-Schritt vertiefen kannst.

OWASP TOP Ten
OWASP TOP Ten
  • OWASP Top 10: Das Open Web Application Security Project (OWASP) möchte die digitale Welt von morgen sicherer gestalten. Die TOP 10 zeigen Dir die häufigsten Fehler der Entwickler an.
    Verstehe alle 10 Schwachstellen. Die Wahrscheinlichkeit das Du einen Top 10 Bug findest, ist groß.
    Ein effizienter Geek verwendet die OWASP Top 10. In 20 % der Suchzeit findest Du 80 % der Schwachstellen (Paetro-Prinzip).
  • Bugs in Software: Warum entstehen Fehler in der Software? Wie verhindern Unternehmen die Schlupflöcher? Wie kann ich Software-Fehler entdecken? Gibt es eine fehlerfreie Software? Informiere Dich über gute Software-Qualität und die Bug-Bounty-Programme.
  • Social Engineering: Wenn Du nicht so technisch veranlagt bist und ein gutes Rede- und Schauspiel-Talent hast, probiere das Social Engineering aus. Die Tricks des nicht-technischen Hackens bringen Dich auf einen anderen Weg zum Erfolg. Lese den Abschnitt „Social Engineering“ durch, wenn Dich das Thema interessiert.
  • Verfahren: Beschäftige Dich mit den essenziellen Angriffen, Methoden und Vorgehensweisen wie z. B. einen Buffer Overflow, Angriffe auf Verschlüsselungen, Reverse Engineering oder Bruteforce. Diese Typen sollte jeder White Hat kennen.
  • Malware-Arten: Malware tritt in unterschiedlichen Formen auf: (polymorphe) Viren, Keylogger, Rootkits, RAT, Trojaner, Worms und Adware. Jeder Malware-Typ verfolgt ein anderes Ziel. Informiere Dich über Malware in meinem 19 Malware-Typen Guide.
  • Vulnerabilitäten: Pentester lieben Schwachstellen. Ohne viel Aufwand und Grips dringen die IT-Profis in fremde Systeme ein. Die Common Vulnerabilities and Exposures (CVE) sind Software (und Hardware)-Fehler. MITRE sollte nur die CVEs listen, die die Unternehmen optimalerweise aktualisieren (patchen) können. Der CVSSv3 Vektor zeigt die Schwere einer Schwachstelle an. 10 ist das Maximum.

#6 Wechsle zu Kali-Linux

Todo: Installiere Dir Kali-Linux auf einer virtuellen Maschine, einer separaten Festplatte oder Partition.

Bash Befehle kennen
Bash Befehle kenne

Kali-Linux ist ein Linux-System, welches von Beginn an viele Programme mitliefert. Du kannst beginnen, ohne nach den Programmen zu suchen und Dir die Haare bei den Installations-Prozeduren auszureißen.

Rat zur Software: Lege den Fokus auf die Funktionsweise, korrekte Anwendung und die Einstellungs-Möglichkeiten der Tools.

Steffen Lippke
  • Linux-Grundlagen: Informiere Dich zu den folgenden Themen: die Unterschiede zu Windows, macOS und anderen Betriebssystemen, Vor- und Nachteile von Linux-Systemen, grober Aufbau und Funktion von UNIX.
  • Grundlagen Bash: Linux besitzt wie Windows (CMD, PowerShell) eine Konsole. Früher oder später liebst Du die Freiheiten in der Konsole. Lerne die Grundlagen der Konsole kennen, um viele Tools leichter bedienen zu können.
    Beim Eindringen in fremde Systeme kannst Du selten eine grafische Oberfläche nutzen. Mit 11 Vokabeln (Befehlen) kannst Du 80 % der wichtigsten Aktionen in der Konsole durchführen.

#7 Informiere Dich über die Bug-Bounty-Programme

Damit Dein neues Hobby nicht an Reiz verliert, solltest Du Dich bei einem Bug-Bounty-Programm anmelden.

Einigen Tech-Konzerne wie Microsoft, Apple und andere große IT-Unternehmen geben den White Hats ein nettes Sümmchen (bis 1.000.000 USD), wenn diese das Unternehmen auf die Schwachstellen fachgerecht hinweisen.

Steffen Lippke

Die Webseite HackerOne bietet eine Plattform, wo kleine und große Unternehmen Bug-Bounties anbieten. Melde Dich noch heute kostenlos an. Wie Du Geld mit HackerOne verdienen kannst, erkläre ich Dir in dem Bug-Bounty-Tutorial.

#8 Manuelle Schritte

Todo: Beginne Manuell

Die Webseite „Hack This Site“ eignet sich als Spielwiese.

Die Webseite bleibt gegen die bekanntesten Strategien ungeschützt, damit neue White Hats die Grundlagen in der Praxis lernen können. Beginne mit den folgenden Strategien:

  1. Gebe ein XXS-Skript in ein Eingabefeld ein und warte die Reaktion ab.
  2. Teste eine SQL-Injektion, um einen Login mit Passwort-Schutz zu umgehen.
  3. Verwende die Standard-Passwort-Listen, um den Admin-Account zu kapern.
  4. Beginne mit der Information-Sammlung zum Ziel (Servertyp, Betriebssystem, Framework, Betreiber, Standort, bekannte CVEs), um einen Überblick über das Ziel zu erhalten.

Folgende Webseiten bieten einige Tutorial- und Sandkasten an, wo Du Dich austoben kannst:

  • DefendThis: Eine interaktive Plattform
  • Hack.me: Hier funktioniert alles per Knopfdruck (ohne illegal zu agieren)
  • Juice-Shop: Teste lokal auf Dienen Computer eine Saftladen-Webshop-Webseite

#9 Automatisieren + Scanning Tools

Kenne einige der genannten Grundlagen aus den Schritten 4 und 5, bevor Du weiterliest. Lerne die Grundlagen für ein bestimmtes Tool, bevor Du ein Programm verwendest.

  • Wie funktioniert das Tool?
  • Wie sehen die manuellen Kommandos in der Konsole aus?
  • Was kann ich mit dem Programm erreichen?
  • Wo liegen die Herausforderungen?
  • Wann und wieso funktioniert dieser Kniff?

Die Script-Kiddies überspringen alle Grundlagen, kennen nicht die rechtliche Lage. Die Eltern können (im allerschlimmsten Fall) zu einer Freiheitsstrafe verklagt und die Kinder in die Psychiatrie eingewiesen werden.

Hier eine Liste zu den bekannten Tools:

  • Burp: Vulnerabilitäten-Scanner und manuelle Web Tools
  • Nmap (Zenmap): Netzwerk-Scanning-Tool für Netzwerk-Admins
  • Nessus: Vulnerabilitäten-Scanner von Tenable
  • Wireshark: Netzwerk-Mitschnitte und Paketanalyse
  • HTTPrint: Erkennungssoftware für Frameworks, Server und Co.
  • Metasploit: Penetrationtesting Plattform mit Vulnerabilitäten
  • OpenVAS: Open Source Vulnerabilitäten Scanner
  • SQLmap: SQL-Injektion Tester mit einer Automatik
  • AirCrack: Knacke W-LAN bzw. Teste ein W-LAN auf Sicherheit
  • … und noch 29 weitere Top Tools

#10 Jeden Tag weitermachen

Ein guter Profi hört nie auf zu lernen. Jeden Tag lernt der White Hat neue Methoden, probiert Trends aus und spielt mit der Terminal-Konsole herum.

Auf dem aktuellen Stand bleiben -
Auf dem aktuellen Stand bleiben

Der White Hat MUSS neues lernen, weil jeden Tag Wissen dazu kommt. Viele neue Schwachstellen, Schutzmechanismen und Vorgehensweisen tauchen jeden Tag im Internet auf.

Social Engineering – Die andere Methode

Das Social Engineering basiert auf psychologischen Tricks. Die Idee von Social Engineering ist die Schwachstelle „Mensch“ ausnutzen. Du versuchst Menschen zu manipulieren, um an Passwörter oder Zugänge zu kommen.

Beim Bundesnachrichtendienst von Deutschland (und auch in der USA) gibt es Beamte, die solche Social-Engineering-Tricks beherrschen. Sie versuchen nicht Hoch-Sicherheits-Computer zu überlisten, sondern überlisten die Personen, die für die Hoch-Sicherheits-Computer berechtigt sind.

Steffen Lippke

Ich habe für Dich ein paar Tutorials vorbereitet, die Du mit Social Engeinnering ausführen kannst. Du brauchst kein Vorwissen, kein IT-Studium und musst kein Technik-Freak sein:

Mit den psychologischen Tricks und Schauspielkunst kommen die White Hats an fast jedes Passwort. Kriminelle können IT-Sicherheits-Speeren umgehen und an vertrauliche Informationen gelangen.

7 Gewohnheiten eines erfolgreichen Geeks

Was macht einen guten White Hat aus? Dieser Abschnitt soll Dir vermitteln, auf welche Soft-Skills Du als White Hat achten solltest. Du solltest Dir die folgenden Gewohnheiten von Beginn an einprägen.

MITRE CVEs
MITRE CVEs

Ein guter White Hat …

  1. … gibt nicht so schnell auf und erwartet keinen schnellen Erfolg. Falls eine Idee nicht funktioniert, dann sucht er sich einen neuen Ansatz. Wenn er eine Technologie nicht versteht, fragt er proaktiv jemand anderen.
  2. … lernt jeden Tag neue Strategien kennen. Wenn der White Hat technologisch stehen bleibt, dann scheitert dieser in Zukunft häufiger. Ein guter White Hat bleibt immer auf dem Laufenden, bildet sich fort, geht unter die Leute.
  3. … informiert sich über die neusten Schwachstellen in Computersoftware / -hardware (CVEs).
  4. … arbeitet mit anderen Geeks und Programmierern zusammen. Ein White Hat sollte kein Einzelgänger sein. Die Hacking-Spaces, Konferenzen und Treffen bieten dem White Hat die optimale Plattform für neue Ideen.
  5. … geht strategisch vor und versucht, mit automatisierten Tools seine Prozesse zu verbessern und anzupassen. Bevor er ein Tool verwendet, überlegt er genau, welche das Richtige ist. Du nutzt nicht für eine Schraube einen Hammer!
  6. … spezialisiert sich auf einen Bereich des Hacking und steigt tief in die Materie ein. Ein oberflächliches Lernen bringt Dich nicht so schnell zum Ziel wie ein tiefer Einstieg in eine Lektion.
  7. … macht Pausen (mit Pomodoros und nach 8 Stunden ist Schluss). Liebe es man nicht zu hacken. Du sollst nur in der Geek-Zeit mit voller Motivation und Tatendrang durchstarten können.

Weitere Ressourcen


Danke fürs Lesen! Erhalte weitere Tutorials in meinem kostenlosen Newsletter.
Jeden Monat teile ich mit Dir 4 neue praxisnahe Tutorials.
Trage Deine Mail zum kostenlosen Empfang des Newsletters* ein.




Quellenangabe Bilder: Icons und SVG-Grafiken im Titelbild von Microsoft PowerPoint 2019, frei verfügbar nach EULA
*) Mit dem Abonnement des Newsletters erklären Sie sich mit der Analyse des Newsletters durch individuelle Messung, Speicherung und Analyse von Öffnungsraten und der Klickraten in Profilen zu Zwecken der Gestaltung künftig besserer Newsletter einverstanden. Sie können die Einwilligung in den Empfang des Newsletters und die Messung mit Wirkung für die Zukunft widerrufen. Mehr in der Datenschutzerklärung.

Kommentare 41

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert


Jeden Monat teile ich mit Mitgliedern
4 neue praxisnahe Tutorials (je 1000+ Wörter).


Trage Deine Mail, damit Du
Deine Coding + Hacking Skills erweitern kannst!

Die Webseite nutzt nur technisch notwendige Cookies.