Hacken lernen > 10 Schritte von 0 zum Hacker | 2020 GUIDE

Hacken lernen Steffen Lippke Hacking Tutorials Series Ethical Hacking

Wolltest Du das Hacken lernen?

Dies ist der ultimative Einsteiger-Guide für Hacking-Anfänger. Du kannst zwei Strategien Hacking nutzen:

  1. Wenn Du Dich für Computern und Technik interessierst, gehe durch das gesamte Tutorial Schritt-für-Schritt durch.
  2. Wenn Du weniger technisch veranlagt bist, dann springe erst zum Abschnitt Social Engineering, um einen Einstieg in das nicht-technische Hacken zu erhalten.

Anfänger-FAQ zum Hacken lernen

Warum soll ich Hacking lernen?

Viele legale Gründe motivieren Hacker weltweit sich mit Hacking zu beschäftigen. Ich hacke, weil …

  • … Du beim Hacken viel Spaß haben kannst.
  • … Du Dich selbst hacken kannst, wenn Du Dein Passwort vergessen hast.
  • … Du Deine Freunde trollen willst (halb-illegal).
  • … Du Dir einen zweiten Verdienst (oder Vollzeit-Job) aufbauen möchtest.
  • … Du etwas Neues kennlernen willst.
  • … Du die Hacking-Strategien kennen willst, um Dich selbst vor einem Hack zu schützen.
  • … Du der Gesellschaft etwas Gutes tun willst.
  • … und 1.203.523 andere Gründe.

Keine Zeit den ganzen Guide jetzt zu lesen?

PDF

Downloade Dir den Guide als PDF! – kostenlos
Ich sende Dir die PDF, damit Du den Guide in Ruhe lesen kannst.
Sage mir wohin ich die PDF senden soll (braucht nur 5s).

Ist Hacking illegal?

Du darfst hacken, wenn Du Deine eigenen Systeme hackst oder andere Organisationen oder Personen unterstützt deren Schwachstellen zu schließen (Ethical Hacking).

Verboten sind jede Form der Selbstbereicherung, Schadensverursachung, Privatsphären-Verletzung und Daten-Diebstahl (siehe Hacker-Typen). Beachte die Hacking-Paragraphen im Gesetz.

Mit gesundem Menschenverstand sollte klar sein, was erlaubt sein sollte. Hacking ist das unkonventionelle kreative Ändern einer ursprünglichen Tätigkeit oder Sache. Die Medien bringen das Wort „Hacking“ mit vielen negativen Nachrichten in Verbindung.

Steffen Lippke

Brauche ich Vorwissen?

Nein, für diesen Guide brauchst Du kein Vorwissen.

Ein breites Vorwissen oder ein IT-Studium helfen Dir schneller neue gelernte Hacking-Themen einzusortieren. Ein Fachfremder ohne IT-Kenntnisse kann sich im ersten Schritt an den Social-Engineering-Strategien versuchen und später in die IT-Themen eintauchen.

Hacking mit der Konsole - einfacher als man denkt
Hacking mit der Konsole – einfacher als man denkt

Du kannst das Tutorial schneller durcharbeiten, wenn Du gerne mit Technik und Computern arbeitest. Hacking-Anfänger profitieren von einem Durchhaltevermögen, fortgeschrittenen Google-Skills, Leseverständnis und viel Kreativität.

Mein Tipp: Beginne ohne Nachzudenken und ohne Vorurteile mit dem Hacking. Probiere 1-2 Hacking-Strategien an Deinem eigenen Rechner aus und Du sammelst erste Erfahrungen.

Steffen Lippke

Muss ich programmieren können?

Nein, das Programmieren hilft Dir einfacher Hacking-Tools zu verstehen.

Das Programmieren ist für die Anfänger kein Muss. Bei den fortgeschrittenen Themen solltest Du Dich in die Grundlagen einer Programmiersprache einarbeiten.

Du kannst Dir meine kostenlosen Anfänger-Tutorial zu TypeScript, Java oder Laravel (PHP) ansehen, die Du ohne Vorwissen durchführen kannst.

Coding Lernen - Hacken lernen GUIDE Steffen Lippke
Coding Lernen – Hacken lernen GUIDE Steffen Lippke

Welche Computer brauche ich zum Hacken?

Du brauchst keinen schnellen und leistungsstarken Computer zum Hacken. Windows, Linux und macOS sind gleichermaßen gut zum Hacking geeignet. Als Hacking Umgebung eignet sich Kali Linux.

Die meiste Software zum Hacken ist „vorinstalliert“ oder ist kostenlos verfügbar (Open Source). Ein paar professionelle Hacking-Tools kosten viel Geld, die die gutbezahlten Hacking-Profis verwenden. Das Internet stellt in i den meistne Fällen eine Open-Source-Alternative zur Verfügung.

Hackertypen – Die Motivatoren

Black Hat Hacker – Illegal und Kriminell

Black Hats gelten als die Pizza-essenden Computer-Zombies. Sie sitzen in Mamas Keller und erpressen Unternehmen wie Amazon, PayPal und Google, stehlen Geld und oder richten Schaden an. Black Hats arbeiten illegal und landen am Ende im Gefängnis.

White Hat Hacker – Legal + Profitabel

White Hats zeigen Freude beim Hacken von Webseiten, Apps und Programmen. Sie helfen Unternehmen und Personen alle möglichen Fehler, Schwachstellen und Bugs in Ihrer Software zu finden.

Die IT-Profis bekommen für die „Hacking Dienstleistung“ eine sehr gute Entlohnung, sodass die Bug-Bounty-Programme Hackern LEGAL zu Millionären gemacht haben.

Steffen Lippke

Grey Hat Hackers – Gefahr für Unternehmen

Gray Hats veröffentlichen (un)absichtlich ihre gefundenen Schwachstellen aus bekannten Betriebssysteme und Software im Netz. Die Black Hats können die Schwachstellen ausnutzen. Die Unternehmen müssen die Schwachstelle schnell schließen, um das Risiko eines Black-Hats-Hacks zu reduzieren.

Script Kiddies – Große Klappe und Gefährlich

Die drölf-jährigen Script-Kiddies finden einem Hacking Tool im Netz. Die Minderjährigen greifen (un)bewusst Unternehmen oder eine Privatperson an und bringen Ihre Opfer gezielt zu Weißglut.

Die Eltern werden für die Schäden, die ihr Kind angerichtet hat, haftbar gemacht.

Professionals und Penetration-Tester – Sinngebend

Wenn Du einen sinngebenden Job mit gutem Gehalt suchst, arbeite in der IT-Sicherheit eines Unternehmens. Alternativ verdienst Du Dein Geld in der Selbstständigkeit mit den Bug Bounties.

Blue Team / Red Team – Spiel und Realität

Die IT-Sicherheits-Analysten (Schutz = Blue Team) schützen Ihre Systeme gegen die Angriffe der Ethical -Hacker-Gruppe (Angriff = Red Team). In den Wettbewerben schützt das Blue Team einen Server mit Demo Daten vor den Hackern. Die Hacker versuchen unbemerkt in das System einzudringen.

Dieser Guide soll Dich motivieren White Hat, Professional oder Blue Team / Red Team Hacker zu werden – Grey Hats, Black Hats und Script Kiddies sind in meinen Augen Kriminelle, die am Computer sitzen.

Steffen Lippke

Ultimate Guide in 10 Schritten von 0 zum Hacker

Diese 10 Schritte sollten Dich in das Hacking einführen.

Schritt-für-Schritt!

#1 Inspiriere Dich von den Hacking Stories

Einige News-Webseiten und Blogger berichten über die interessanten Hacks, die in der Vergangenheit stattgefunden haben.

Todo: Lese Dir 3+ inspirierende Hacking-Geschichten durch. Du wirst sicherlich überrascht sein, wie einfach hacken ist. Mit unkonventionellen Kniffe tricksen die Hacker Unternehmen aus, legen Computer lahm und üben Macht auf die Institutionen aus. Die Geschichten inspirieren Dich mit den Hacken zu beginnen und geben Dir einen Eindruck, was diese Super-Fähigkeit alles bewirken kann:

  • Der Hacker Capitan Crunch telefonierte über AT&T kostenlos ins Inland und Ausland, indem er einen 2.600-Hertz-Ton durch eine Pfeife eines Spielzeugs erzugte (1969).
  • Der Crypto-Trojaner Conhive generierte Bitcoins mit der Leistung der Computer, die eine Coinhive-infizierte Webseite besucht haben. Dieser Trojaner ist eine echte Gelddruck-Maschine.
  • Der Virus Morris legt einen großen Teil des UR-Internets lahm. 6000 Computer fallen aus und der Hacker muss dafür eine 10.000 Dollar Strafe zahlen (1988).
  • Kriminelle klauen die Dokumente von der NASA über die Marsmission (2019).

Beim Lesen der Geschichten muss ich über die alten Fehler und Bugs in Software schmunzeln.

Die Blogger beschreiben die Hacks anschaulich und mit der notwendigen Dramatik, weil die Hacks gravierender Enden können.

Lese. Sei motiviert. Lasse Dich inspirieren und starte mit dem nächsten Schritt zum Hacking-Profi in diesem Guide.

Steffen Lippke

Die Geschichten sollen Dich motivieren, Hacking als etwas Erstrebenswertes aufzufassen. Du lernst die Macht durch die Hacking-Geschichten kennen, die ein Hacker auf die Unternehmen und Institutionen ausüben kann.

#2 Erste erfolgreicher Hacking-Versuch

Probiere im zweiten Schritt Hacking-Anfänger-Tutorials aus.

Todo: Hacke Deine eigenen Systeme. Alternativ stellt das Internet öffentliche Demo-Hacking-Systeme zur Verfügung, um Dir einen ersten Eindruck von der Tätigkeit zu verschaffen.

Das technische Wissen dahinter kannst Du Dir in den nächsten Schritten lernen. Meine Beginner-Hacking-Tutorials sind auf einen speziellen Fall zu geschnitten. Die Tutorials garantieren Deinen Erfolg, wenn Du exakt der Anleitung folgst.

In der Realität hacken die Profis nach dem Trail-And-Error-Prinzip und einer vorausgehenden Informationssammlung.

#3 Lege Deinen Fokus fest

Du kannst in vielen verschiedenen Gebieten mit dem Hacken anfangen.

Top-Tipp: Beginne mit dem Bereich von Hacking, der Dich am meisten interessiert.

Steffen Lippke

Alle Hacking-Bereiche sind eng miteinander verflochten. Du kannst bereits gelerntes in einer anderen Hacking-Rubrik wiederverwenden. Am Anfang solltest Du nicht zu viele Themen anschneiden. Setze einen Fokus, sodass ein erster Erfolg sichtbar wird.

#4 Technische Grundlagen verstehen

Der folgende Abschnitt gibt Dir eine breite Themenauswahl aus dem Bereich des Webs.

Einige der technischen Grundlagen helfen Dir die Hacking-Software besser zu verstehen. Du wirst Überschneidungen zu anderen Bereichen z. B. Netzwerken und Android bemerken. Die Liste unten ist mit anderen Themen erweiterbar.

Todo: Informiere Dich über die Grundlagen Deiner Hacking-Rubrik.

Zum Hackern musst Du nicht alle Grundlagen auf einmal lernen. Je mehr Du kennst, desto mehr Werkzeuge hast Du, um erfolgreich zu hacken. Zum erfolgreichen Hack reicht eine Vertiefung in nur 1 Grundlagen-Thema aus, sodass Du Dich in ein fremdes System hacken kannst.

Webseiten entwickeln - Hacken lernen GUIDE Steffen Lippke
Webseiten entwickeln – Hacken lernen GUIDE Steffen Lippke

Tipp: Die besten Darstellungen von Hacken und Programmieren verfassen viele Autoren in Englisch. Lasse Dich nicht von englischen Texten abschrecken. In der Schule lernst Du nur das Alltagssprachen-Englisch. Die Hacking- / Programmier-Welt verwendet viele technische Wörter und Fachbegriffe, die Du über die Zeit lernen wirst. Nutze das Nachschlagewerk dict.cc zum Nachschlagen einzelner Wörter und Übersetzerservice deepl.com zum Übersetzen ganzer Texte.

  • Das Internet: OSI-Modell, Routing, Pakete, Frames, Ethernet, IP-Adressen, TCP, UDP, diverse Protokolle wie HTTPs, HTTP, FTP, Telnet, SSH usw.
  • Anonymität im Netz: Virtual Private Network (VPN), The Onion Router (TOR), Cookies, Fingerprinting, WhosIP, Backtracing
  • Webseite entwerfen: Grundlagen von HTML, CSS und JavaScript / TypeScript, JavaScript-Trojaner, Bitcoin-Miner
  • Web: Ports, Sessions, Tokens, Request-Methoden, Verschlüsselungen im Internet, Browser-Engines
  • Alte und moderne Datenbanken: Datenbanktypen, Transaktion, Zugriffe, Tabelle, Spalten, Datensätze, SQL, NoSQL
  • Alte und moderne Architekturen: 3-Schichten-Architektur, REST-API, Graph-QL, Microservices
  • Online-Vorlesungen: Softwarearchitektur, Betriebssysteme und Netzwerke (Kommunikationssysteme) empfehle ich Dir
  • (optional: Eine richtige Programmiersprache wie Java, Swift von Apple, C-Familie, Python, Ruby usw.…)

#5 Hacking Grundlagen erarbeiten

Bevor Du beginnst, fremde Systeme zu hacken, solltest Du Dir über das geltende Recht im Klaren sein. Mit gut gemeinten Hacking kannst Du Dich schnell strafbar machen, wenn Du eine Grenze wie die Privatsphäre überschreitest.

Todo: Hacke Deine eigenen Systeme zuerst. Ich liste im Folgenden die wichtigsten Hacking-Themen auf, in die Du Dich Schritt-für-Schritt vertiefen kannst.

OWASP TOP Ten - Hacken lernen GUIDE Steffen Lippke
OWASP TOP Ten – Hacken lernen GUIDE Steffen Lippke
  • OWASP Top 10: Das Open Web Application Security Project (OWASP) möchte die digitale Welt von morgen sicherer gestalten. Die TOP 10 zeigen Dir die häufigsten Fehler der Entwickler an. Verstehe alle 10 Schwachstellen. Die Wahrscheinlichkeit das Du einen Top 10 Bug findest, ist groß. Ein effizienter Hacker verwendet die OWASP Top 10. In der 20 % der Suchzeit findest Du 80 % der Schwachstellen (Paetro-Prinzip).
  • Bugs in Software: Warum entstehen Fehler in der Software? Wie verhindern Unternehmen die Hacking-Schlupflöcher? Wie kann ich Software-Fehler entdecken? Gibt es eine fehlerfreie Software? Informiere Dich über gute Software-Qualität und die Bug-Bounty-Programme.
  • Social Engineering: Wenn Du nicht so technisch veranlagt bist und ein gutes Rede- und Schauspiel-Talent hast, probiere das Social Engineering aus. Die Tricks des nicht-technischen Hackens bringen Dich auf einen anderen Weg zum Hacking-Erfolg. Lese den Abschnitt „Social Engineering“ durch, wenn Dich das Thema interessiert.
  • Hacking-Verfahren: Beschäftige Dich mit den essenziellen Angriffen, Methoden und Vorgehensweisen beim Hacking wie z. B. einen Buffer Overflow, Angriffe auf Verschlüsselungen, Reverse Engineering oder Bruteforce. Diese Typen sollte jeder Hacker kennen.
  • Malware-Arten: Malware tritt in unterschiedlichen Formen auf: (polymorphe) Viren, Keylogger, Rootkits, RAT, Trojaner, Worms und Adware. Jeder Malware-Typ verfolgt ein anderes Ziel. Informiere Dich über Malware in meinem 19 Malware-Typen Guide.
  • Vulnerabilitäten: Hacker lieben Schwachstellen. Ohne viel Aufwand und Hacking-Grips dringen die IT-Profis in fremde Systeme ein. Die Common Vulnerabilities and Exposures (CVE) sind Software (und Hardware)-Fehler. MITRE sollte nur die CVEs listen, die die Unternehmen optimalerweise aktualisieren (patchen) können. Der CVSSv3 Vektor zeigt die Schwere einer Schwachstelle an. 10 ist das Maximum.

#6 Wechsle zu Kali-Linux

Todo: Installiere Dir Kali-Linux auf einer virtuellen Maschine, einer separaten Festplatte oder Partition.

Bash Befehle kennen - Hacken lernen GUIDE Steffen Lippke
Bash Befehle kennen – Hacken lernen GUIDE Steffen Lippke

Kali-Linux ist ein Linux-System, welches von Beginn an viele Hacking-Programme mitliefert. Du kannst mit den Hacken beginnen, ohne nach den Programmen zu suchen und Dir die Haare bei den Installations-Prozeduren auszureisen.

Rat zur Software: Lege den Fokus auf die Funktionsweise, korrekte Anwendung und die Einstellungs-Möglichkeiten der Hacking-Tools.

Steffen Lippke
  • Linux-Grundlagen: Informiere Dich zu den folgenden Themen: Unterschiede zu Windows, MacOS und anderen Betriebssystemen, Vor- und Nachteile von Linux-Systemen, grober Aufbau und Funktion von UNIX.
  • Grundlangen Bash: Linux besitzt wie Windows (CMD, PowerShell) eine Konsole. Früher oder später liebst Du die Freiheiten in der Konsole. Lernen die Grundlagen der Konsole, um viele Hacking Tools leichter bedienen zu können. Beim Eindringen in fremde Systeme kannst Du selten eine graphische Oberfläche nutzen. Mit 11 Vokabeln (Befehlen) kannst Du 80 % der Aktionen in der Konsole durchführen.

#7 Informiere Dich über die Bug-Bounty-Programme

Damit das Hacking nicht an Reiz für Dich verliert, solltest Du Dich bei einem Bug-Bounty-Programm anmelden.

Microsoft, Apple und andere große (IT-)Unternehmen geben dem Hacker ein nettes Sümmchen (bis 1.000.000 USD), wenn diese das Unternehmen auf die Schwachstellen fachgerecht hinweisen.

Die Webseite HackerOne bietet eine Plattform, wo kleine und große Unternehmen Bug-Bounties anbieten. Melde Dich noch heute kostenlos an. Wie Du Geld mit HackerOne verdienen kannst, erkläre ich Dir in dem Bug-Bounty-Tutorial.

#8 Hacken lernen – Manuell Schritte

Beginne mit dem manuellen Hacking. Die Webseite „Hack This Site“ eignet sich als Hacking-Spielwiese. Die Webseite bleibt gegen die bekanntesten Hacking-Strategien ungeschützt, damit neue Hacker die Grundlagen anschaulich lernen können. Beginne mit den folgenden Strategien:

  1. Gebe ein XXS-Script in ein Eingabefeld ein.
  2. Teste eine SQL-Injektion, um einen Login mit Passwort-Schutz zu umgehen.
  3. Verwende die Standard-Passwort-Listen, um den Admin-Account zu kapern.
  4. Beginne mit der Information-Sammlung zum Ziel (Servertyp, Betriebssystem, Framework, Betreiber, Standort, bekannten CVEs), um einen Überblick über das Ziel zu erhalten.

Folgende Webseiten bieten Tutorial- und Hacking-Sandkasten an, wo Du Dich austoben kannst:

  • DefendThis: Eine interaktive Hacking Plattform
  • Hack.me: Eine Webseite zum Hacken auf Knopfdruck (ohne illegal zu agieren)
  • Juice-Shop: Hacke lokal auf Dienen Computer einen Saftladen-Webshop

#9 Automatische Hacking + Scanning Tools

Kenne einige der genannten Grundlagen aus den Schritten 4 und 5, bevor Du hier weiter arbeitest. Lerne die Grundlagen für ein bestimmtes Hacking Tool, bevor Du das Programm verwendest.

  • Wie funktioniert das Tool?
  • Was kann ich mit dem Programm erreichen?
  • Wo liegen die Herausforderungen?
  • Wann und wieso funktioniert dieser Hack?

Die Script-Kiddies überspringen alle Grundlagen, kennen nicht die rechtliche Lage und hacken darauf los. Die Eltern können (im aller schlimmsten Fall) zu einer Freiheitsstrafe verklagt und die Kinder in die Psychiatrie eingewiesen werden.

Hier eine Liste zu den bekannten Hacking Tools:

  • Burp: Vulnerabilitäten-Scanner und manuelle Web Hacking Tools
  • Nmap (Zenmap): Netzwerk-Scanning-Tool für Netzwerk-Admins
  • Nessus: Vulnerabilitäten-Scanner von Tenable
  • Wireshark: Netzwerk-Mitschnitte und Paketanalyse
  • HTTPrint: Erkennungssoftware für Frameworks, Server und Co.
  • Metasploit: Penetrationtesting Plattform mit Vulnerabilitäten
  • OpenVAS: Open Source Vulnerabilitäten Scanner
  • SQLmap: SQL-Injektion Tester mit einer Automatik
  • AirCrack: Knacke W-LAN bzw. Teste ein W-LAN auf Sicherheit
  • … und noch 25 weitere Top-Hacking

#10 Jeden Tag weitermachen

Ein guter Hacker hört nie auf zu lernen. Jeden Tag lernt dieser neu Hacking-Methoden, probiert Trends aus und spielt auf der Hacking-Konsole herum.

Auf dem aktuellen Stand bleiben -  GUIDE Steffen Lippke
Auf dem aktuellen Stand bleiben – Hacken lernen GUIDE Steffen Lippke

Der Hacker MUSS neues lernen, weil sich das Hacking jeden Tag verändert. Viele neue Schwachstellen, Schutzmechanismen und Hacks tauchen jeden Tag im Internet auf.

Social Engineering – Hacken lernen

Social Engineering basiert auf psychologischen Tricks. Ich habe Dir 4 Methoden in dem Handy-hacken-Tutorial vorgestellt. Die Idee von Social Engineering ist die Schwachstelle „Mensch“ ausnutzen.

Mit den psychologischen Tricks und Schauspielkunst kommen Hacker an fast jedes Passwort. Kriminelle können IT-Sicherheits-Speeren umgehen und vertrauliche Informationen gelangen.

7 Gewohnheiten eines erfolgreichen Hackers

Was macht einen guten Hacker aus? Dieser Abschnitt soll Dir vermitteln, auf welche Soft-Skills Du als Hacker achten solltest. Du solltest Dir die folgenden Gewohnheiten von Beginn an einprägen.

MITRE CVEs -  GUIDE Steffen Lippke
MITRE CVEs – Hacken lernen GUIDE Steffen Lippke
  1. Gibt nicht so schnell auf, erwartet keinen schnellen Erfolg: Falls ein Hack nicht funktioniert, dann sucht er sich einen neuen Ansatz. Wenn eine Technologie nicht versteht, fragt er proaktiv jemand anderen.
  2. Bildet sich jeden Tag weiter über Hacking Strategien: Wenn der Hacker technologisch stehen bleibt, dann scheitert dieser häufiger. Der Hacker bleibt immer auf dem Laufenden, bildet sich fort, geht unter die Leute.
  3. Informiert sich über die neusten Schwachstellen in Computersoftware / -hardware
  4. Arbeitet und kommuniziert zusammen mit anderen Hackern / Programmierer: Ein Hacker sollte kein Einzelgänger sein. Hacking-Spaces, Konferenzen und Treffen bieten die optimale Plattform für neue Ideen.
  5. Gehe strategisch vor und versuche mit automatisierten Tools Deine Prozesse zu verbessern und anzupassen. Versuche die Funktionen des Hacking-Tools zu verstehen und verwende diese passend zur Anwendung: Nutze nicht den Hammer für die Schraube. Suche den Schraubenzieher.
  6. Spezialisiere Dich auf ein Teilbereich des Hacking und steige tief in die Materie ein. Ein oberflächliches Lernen bringt Dich nicht so schnell zum Ziel wie ein tiefer Einstieg.
  7. Mache Pausen. Liebe es man nicht zu hacken. Du sollst in der Hacking-Zeit mit voller Motivation und Tatendrang durchstarten können.

Hacken lernen – Weitere Ressourcen

Quellenangabe Bilder: Icons und SVG-Grafiken im Titelbild von Microsoft PowerPoint 2019, frei verfügbar nach EULA

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.