Zum Inhalt wechseln

Willkommen Gast

Navigation

Links

   

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen
Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.
  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

Foto

Szene Jargon - Lexikon (Abkürzungen, Erklärungen etc.)

- - - - -

  • Bitte melde dich an um zu Antworten
17 Antworten in diesem Thema

#1
Emalik Xantier

Emalik Xantier

    Pentester

  • Premium Member
  • Likes
    46
  • 113 Beiträge
  • 17 Bedankt
  • Android, Android [root]
  • Windows, Linux

Es gibt so viele Abkürzungen und Begriffe die nirgends genau definiert werden und man immer fragen müsste wenn man sie nicht kennt. Also dachte ich mir eine Art Jargon File wäre noch nützlich. Ich habe hier das zusammengetragen was mir so eingefallen ist. Ich bin mir sicher es gibt noch unzählige Wörter die hier nicht aufgelistet sind, daher bitte einfach schreiben was hinzugefügt werden soll. Das ganze ist alphabetisch angeordnet.

---------------------------------------------------------------------------------------------------------------------------

AFK = Away from Keyboard

ATM = At The Moment - Zum jetztigen Zeitpunkt [ ;)]

BTC = Bitcoin (Krypotwährung, anonym nutzbar)

Baukasten = Programm zum einfachen „zusammenbauen“ eines Rat's etc. Berühmtestes Beispiel

Black-Hat Hacker = Hacker welche illegal hacken um Informationen, Reichtum, Berühmtheit oder gegnerischen Schaden zu erlangen oder einfach Lust dazu haben.

Bruteforce = Zufälliges ausprobieren von Passwörtern auf ein Ziel (z.B. Account)

 

C&C Server = Command & Control Server, zum Beispiel Host eines Botnets

CPU = Central Processing Unit – Prozessor
 

Compiler= Übersetzt den Quelltext eines Programmes in eine für den Computer maschinelle ausführbare (Assembler-) Sprache.

Cracker = jemand der „Zugriffsbarrieren“ durch verändern des Programmcodes umgeht

Decompiler/Decrypter = Das automatisierte analysieren und entschlüsseln des Programmcodes um schlussendlich den leserlichen Programmcode sehen zu können. Wird von Crackern genutzt.

Epvp = Elitepvpers (Forum)

Exploit = Ein meist automatisiertes Script, das die spezifisch definierte Schwachstelle ausnutzt (engl. exploit)

FUD = Full UnDetected Software/Virus wird von keiner Antivirensoftware als Malware erkannt.

 

Gepolstert = Geposted

 

GPU = Graphics Processing Unit – Grafikkarte

GUI = Graphical User Interface; eine Benutzeroberfläche.

Grey-Hat Hacker = Hacker welche zwar auf 'illegale' Weise nach Schwachstellen in einem System suchen, diese aber dann den Entwicklern mitteilt oder an Sie verkauft. Man könnte sagen „illegal zum guten Zweck“...

Hacker = jemand der sich unberechtigt Zugriff auf fremde Rechner/Systeme verschafft

Harvester = Programm welches das Internet nach Email Adressen durchkämmt und diese als Liste abspeichert. Das @ im (at) Format zu schreiben nützt überhaupt nichts. Die Adressen werden dann zum Beispiel zum versenden von Spam benutzt.

HB = Hackerboard (Szene Forum)

 

Herzlichen Glühstrumpf = Herzlichen Glückwunsch

HH = HackHound (Szene Forum)

Hoax = Scherz, Schwindel, Gag

Jargon-File = Ein 'ofizielles' Hacker-Wörterbuch (ein wenig veraltet).

 

Obfuscator = Programm zum verschlüsseln eines anderen Programmes, um es Crackern schwer zu machen.

 

Offshore = Ursprünglich ein „Ort“ im Niemandsland (z.B. internationales Gewässer) Jedoch werden meist auch Server, welche irgendwo weit weg in einem anderen Land stationiert sind als Offshore bezeichnet. Meist werden diese genutzt um etwas illegales / „in der Grauzone liegendes“ zu hosten, wie z.B. Szene Foren, Spam-Mail Versand, Botnets etc.

 

Payload = Schadcode welcher bei einer Schwachstelle ausgeführt wird. Eigentlich immer an einem Exploit angehängt.

PSC = Paysafecard ("anonyme" Bezahlung online), einfach zu erhalten (Tanke)

Phreaker = jemand der sich mit Telefonnetzen und Funk sehr gut auskennt und dieses Wissen ausnutzt um z.B. von überall Gratisanrufe machen zu können. Wegen der immer komplexeren Sicherheit ist die Phreaking Szene heute nicht mehr besonders aktiv. Höhepunkt ca. 1990; Stichwort: Blueboxing

RAT / Trojaner = Remote Administration Tool - Erlaubt dem Host den Fernzugriff auf ein Gerät.

Rainbowtable = Liste von Passwörtern oder zufällig generierten Zeichenfolgen

SUFU = Such-Funktion

Scriptkiddie / Skiddie = Nutzer von Programmen wie Exploit Tools, Sniffing/Spoofing Tools, allgemeinen Hacking Tools welche als OpenSource oder zum Kauf angeboten werden. Sie wissen zwar was Sie wie machen können, aber verstehen nicht wirklich was im Code genau geschieht.

Social Engineering (SE) = Erlangen von Zugang bzw. Passwörtern durch manipulation des Menschen. Wie Mitnick immer sagt: Jedes System kann noch so sicher sein, meist ist der Mensch welcher es verwaltet die grösste Schwachstelle. Kevin Mitnick war/ist der bekannteste in der SE Szene und hat auch mehrere empfehlenswerte Bücher geschrieben. Auch Phising Mails fallen in diese Kategorie.

Spreader = Ein Programm welches eine Malware automatisiert über Soziale Netzwerke wie z.B. FB oder YT verstreut/verbreitet. Meist wird eine Mail/Pass Liste dafür benötigt.

Stealer = Programm welches den Rechner automatisiert nach Passwörtern durchsucht.

Stub = Ausgelagerte Funktionen (kann sich auch auf einem anderen Rechner befinden). Zum Beispiel kann man anhand der Stub bei einem RAT die Position des "Hosts" immer wieder ändern.

TB = Toolbase (Szene Forum)

TS = TeamSpeak

TV = TeamViewer

UD = UnDetected Software/Virus wird von fast keiner Antivirensoftware als Malware erkannt.
 

Vic = Victim: Ziel/Opfer

Virus = Programm mit schädlichem Code

VT = Virustotal - Seite auf welcher eine Datei (max. 100MB) hochgeladen und einfach auf Viren überprüft werden kann

Wichtig ist jedoch, dass wenn mal gescannt wurde, dies den Antivirenfirmen weitergeleitet wird. Sollte man also ein RAT basteln und möchte wissen ob die Virenschutzfirmen in erkennen sollte man Alternativscanner wie z.B.

Please Login or Register to see this Hidden Content

 

White-Hat Hacker = verwenden ihr Wissen im Rahmen der Hackerethik und der staatlichen Gesetze, brechen keine Regel und verlassen nicht die Legalität, führen meistens sogn. Penetrationstest im Auftrag für Firmen aus, bei der sie legal und mit der Einwilligung des zu angreifenden handeln.

Wurm = Ein sich selbstständig vermehrender Virus. Sind heute nicht mehr so extrem wie z.B. im Jahre 2000 der „Love-Letter“ / „I LOVE YOU“ Wurm welcher sich bei jedem Opfer automatisch an die Outlook-Kontakte weiter sendete. Mehr dazu:

Please Login or Register to see this Hidden Content

 

Zum Bleistift = zum Beispiel

---------------------------------------------------------------------------------------------------------------------------


Wenn etwas falsch ist, oder verbessert werden soll, bitte einfach die verbesserte Version "posten".


Bearbeitet von Emalik Xantier, 11 Juli 2015 - 22:31 Uhr.

  • SAR, Cube, smc2014 und 3 anderen gefällt das

42556667.png


Humor ist eines der besten Kleidungsstücke die man tragen kann ʕ•ᴥ•ʔ


#2
BlackZetsu

BlackZetsu

    Pentester

  • Premium Member
  • Likes
    29
  • 112 Beiträge
  • 8 Bedankt
  • Android [root]
  • Windows, Linux

Ist eine Hoax nicht eine absichtliche Falschmeldung? Gibt's ziemlich oft am 1. April, in Verbindung mit Viren hab ich nie von dem Wort gehoert.


  • Framerater und Emalik Xantier gefällt das

#3
Framerater

Framerater

    Anti-Spam Bot

  • Moderator
  • Likes
    371
  • 411 Beiträge
  • 212 Bedankt
  • 9737064
  • Android, Android [root], iPhone
  • Windows, Linux

Ein Compiler compiliert in den von Maschinen lesbaren Code, ein Decompiler decompiliert ihn, in für uns lesbaren Programmcode.

 

Ein Bruteforce probiert einfach jede mögliche Kombination von Buchstaben, Zahlen und Sonderzeichen aus.

 

Ein Stealer durchsucht den Computer nicht nach Passwörtern, es gibt festgelegte Pfade die er abfragt, manchmal muss man auch eine Verschlüsselung umgehen.

 

Und bei Spreadern gibt es zwei Arten, die Menschlichen (die man mieten kann) und die Tools, welche automatisch bei Skype, MSN, ICQ usw. Nachrichten mit Link zu infizierten Inhalten verschicken.


  • Becks, Cube, BlackZetsu und 2 anderen gefällt das
Als mein letzter Läufer busted wurde... haben sie nicht vor der Packstation gewartet... sondern in der Packstation, im Paket! Also VORSICHT ist angesagt!

#4
Soek

Soek

    Lehrling

  • Premium Member
  • Likes
    29
  • 79 Beiträge
  • 70 Bedankt
  • 686397005

Es gibt 2 mal Hacker. Ich glaub beim 2ten hast du was vergessen.



#5
PaulaAbdul

PaulaAbdul

    Favoured Management

  • Administration
  • Likes
    2.991
  • 1.979 Beiträge
  • 2494 Bedankt
  • 1337-699
  • verifiziert
  • Android [root]
  • Windows, Linux

Hab mal die Begriffe farblich markiert und alphabetisch geordnet.


  • Cube und Emalik Xantier gefällt das

.

Ein Kind ist kein Gefäß das gefüllt, sondern ein Feuer, das entzündet werden will.


#6
SAR

SAR

    Regelmäßiger Übertreiber

  • Premium Member
  • Likes
    317
  • 394 Beiträge
  • 271 Bedankt
  • 608463167
  • verifiziert
Cracker ist doch eine mehrfachbedeutung: Einmal, der Typ, der Software reversed und die originale Software manipuliert (um z.B. den Kopierschutz zu umgehen).
Und einmal, der Typ, dem ich meine Hashes zukommen lassen und er diese crackt.


Mfg.
SAR
  • Framerater gefällt das

Eingefügtes Bild


#7
holz96

holz96

    Hacker

  • Premium Member
  • Likes
    48
  • 154 Beiträge
  • 148 Bedankt
  • Android [root]
  • Windows, Linux, Mac OS
Payload fehlt. Habe den Begriff nicht ganz gepeilt? Der Payload ist das script, dass nach dem exploiten genutzt wird? Also wenn ich nach nem exploit nen script nachlade ist das der payload?

#8
Emalik Xantier

Emalik Xantier

    Pentester

  • Premium Member
  • Likes
    46
  • 113 Beiträge
  • 17 Bedankt
  • Android, Android [root]
  • Windows, Linux

Und einmal, der Typ, dem ich meine Hashes zukommen lassen und er diese crackt.


Mfg.
SAR

Lässt sich da nicht noch ein besserer Begriff finden? Ich mach das sonst mal rein, danke!

 

 


Und bei Spreadern gibt es zwei Arten, die Menschlichen (die man mieten kann) und die Tools, welche automatisch bei Skype, MSN, ICQ usw. Nachrichten mit Link zu infizierten Inhalten verschicken.

Könntest du mir erklären was ein "menschlicher" Spreader ist? Danke für die Korrekturen.


42556667.png


Humor ist eines der besten Kleidungsstücke die man tragen kann ʕ•ᴥ•ʔ


#9
BlackZetsu

BlackZetsu

    Pentester

  • Premium Member
  • Likes
    29
  • 112 Beiträge
  • 8 Bedankt
  • Android [root]
  • Windows, Linux

Auf die Chance hin, hier was falsches zu sagen:

 

Tool: Ein Programm, das automatisch spreadet, indem es Nachrichten bei bestimmten Netzwerken verbreitet, z.B. an die ganze Freundesliste etc.

Mensch: Halt jemand, den du bezahlst, damit er das macht; er wird dann wahrscheinlich auch seine Methoden haben, die einen Kauf bei ihm sinnvoll machen, aber die er nicht preisgeben will (Beispiel)

 

Ergaenzungen:

 

Bei VT noch einen Hinweis bzgl. der Weiterleitung hinzufuegen.


Bearbeitet von BlackZetsu, 07 April 2015 - 11:21 Uhr.


#10
pdr0

pdr0

    Pentester

  • Premium Member
  • Likes
    86
  • 148 Beiträge
  • 83 Bedankt

Ein Tool ist ein Werkzeug, so wie man es auch übersetzen würde. Für gewöhnlich schreibt man sich ein Tool das einem eine Aufgabe erleichtert, dabei ist es egal ob es zum spreaden, splitten von dateien oder zum anzeigen des Wetters ist.



#11
FalkE

FalkE

    1337

  • Banned
  • PIPPIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    2
  • 349 Beiträge
  • 76 Bedankt
  • Android [root]
  • Linux

hier mal ne "kleine" korrektur meinerseits:

 

BTC = ausg. Bitcoin (Krypotwährung, anonym nutzbar)

 

CNW = CrimeNetwork (Szene Forum) (keine ahnung was das im "szene jargon" verloren hat) TB UC SECU HY FG WTF FO, kürzel sind undefiniert und meist verständlich. das hier soll ja ein lexikon sein.

 

Compiler = übersetzt den Quelltext eines Programmes in eine für den Computer maschinelle ausführbare (Assembler-) Sprache.

 

Obfuscator = Programm zum verschlüsseln eines anderen Programmes, um es Crackern schwer zu machen.

 

Epvp = Elitepvpers (Forum)

 

Exploit = Ein meist automatisiertes Script, das die spezifisch definierte Schwachstelle ausnutzt (engl. exploit)

 

GUI = Graphical User Interface; eine Benutzeroberfläche

 

Scriptkiddy = Nutzer von Programmen wie Exploit Tools, Sniffing/Spoofing Tools, allgemeinen Hacking Tools welche als OpenSource oder zum Kauf angeboten werden. Sie wissen zwar was Sie wie machen können, aber verstehen nicht wirklich was im Code genau geschieht. Natürlich wird es immer schwerer dem „Schicksal“ zu entweichen da die Szene immer älter wird und bereits extrem gute Tools zur Verfügung stehen. <- wenn man kein bock hat sich mit der materie auseinanderzusetzen oder die lust fehlt.

 

High-Level-Hacker (Level) = Jemand der die Grundlagen versteht, selbst einen Virus programmieren kann und genau weiss was er macht und wie er etwas lösen/beheben kann. noch nie von solchen begriffen gehört, bitte klärt mich auf wenn das durchstreichen unbeabsichtigt ist :)

 

Hoax = Scherz, Schwindel, Gag

 

RAT / Trojaner = Remote Administration Tool - Erlaubt dem Host den Fernzugriff auf ein Gerät. Im Gegensatz zu legitimen Fernwartungstool ist das RAT unerwünscht und als Malware gekennzeichnet (falsch!). die legale bezeichnung ist remote administration tool.

 

Stealer = Programm welches den Rechner automatisiert nach Passwörtern durchsucht und diese an den Angreifer übermittelt.

 

Vic = Victim: Ziel/Opfer/Besiegter

 

White-Hat Hacker = verwenden ihr Wissen im Rahmen der Hackerethik und der staatlichen Gesetze, brechen keine Regel und verlassen nicht die Legalität, führen meistens sogn. Penetrationstest im Auftrag für Firmen aus, bei der sie legal und mit der Einwilligung des zu angreifenden handeln.


  • PaulaAbdul und jager52 gefällt das

#12
Framerater

Framerater

    Anti-Spam Bot

  • Moderator
  • Likes
    371
  • 411 Beiträge
  • 212 Bedankt
  • 9737064
  • Android, Android [root], iPhone
  • Windows, Linux

Lässt sich da nicht noch ein besserer Begriff finden? Ich mach das sonst mal rein, danke!

 

 

Könntest du mir erklären was ein "menschlicher" Spreader ist? Danke für die Korrekturen.

Ein "menschlicher " Spreader, ist ein anderer Mensch, den ich dafür bezahle, dass er meine Server.exe verteilt (Youtube, Warez, usw...)


  • Emalik Xantier gefällt das
Als mein letzter Läufer busted wurde... haben sie nicht vor der Packstation gewartet... sondern in der Packstation, im Paket! Also VORSICHT ist angesagt!

#13
holz96

holz96

    Hacker

  • Premium Member
  • Likes
    48
  • 154 Beiträge
  • 148 Bedankt
  • Android [root]
  • Windows, Linux, Mac OS
Kann mir wer sagen was ein payload ist? :D

#14
keyb0ardz

keyb0ardz

    Script Kiddie

  • Members
  • PIPPIPPIPPIP
  • Likes
    1
  • 26 Beiträge
  • 5 Bedankt

Please Login or Register to see this Hidden Content



#15
R3s1stanc3

R3s1stanc3

    Hacktivist

  • Premium Member
  • Likes
    21
  • 72 Beiträge
  • 4 Bedankt
  • 687249355
  • Android [root]
  • Linux

Kann mir wer sagen was ein payload ist? :D

"Unmittelbar schädigend wirkende Funktionen einer Schadsoftware"


  • holz96 gefällt das

#16
FalkE

FalkE

    1337

  • Banned
  • PIPPIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    2
  • 349 Beiträge
  • 76 Bedankt
  • Android [root]
  • Linux

soweit ich weiß bezeichnet man mit dem begriff "payload" (im bereich hacking und security) den auf eine lücke in diversen systemen angewendeten schadcode (der kann natürlich variabel sein). inwiefern sich der begriff payload jetzt von dem begriff exploit  abgrenzt oder es sich dabei um ein synonym handelt ist mir unbekannt (wobei man bei der rede von einem exploit ja meist von einer automatisierung ausgeht).

 

 

so oder so ist die hacking szene und deren begriffe sowieso weitgehend undefiniert.

da darf sich jeder seine eigene meinung bilden (sofern sie nicht gegen die technische logik und deren anwendung spricht).



#17
BlackZetsu

BlackZetsu

    Pentester

  • Premium Member
  • Likes
    29
  • 112 Beiträge
  • 8 Bedankt
  • Android [root]
  • Windows, Linux

Ein Exploit ist doch der / die Luecke(nfinder/scanner) und der Payload halt der Schadcode, bzw der Code, der dann halt den Schaden anrichtet, indem er die Luecke nutzt.


  • holz96 gefällt das

#18
Ch!ller

Ch!ller

    Shinigami

  • Members
  • PIPPIPPIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    752
  • 829 Beiträge
  • 1042 Bedankt
  • Spender
  • verifiziert

Szene Jargon erweiterung

 

Gepolstert = Geposted

 

zum Bleistift = zum Beispiel

 

Herzlichen Glühstrumpf = Herzlichen Glückwunsch


Bearbeitet von Ch!ller, 09 April 2015 - 17:38 Uhr.

  • FalkE, Cube, pdr0 und 3 anderen gefällt das

vanille@exploit.im

Vanille.cc

chillers blog is coming soon!




  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen: 0

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0


Dieses Thema wurde von 142 Mitglied(ern) gelesen


    , 0x000F, ¥akuza112, adramax, AFK_D4m4ge, Avni, axxis999, B1nary, Bad Grandpa, Becks, Benutzer, Black2111, BlackZetsu, Bloodman, blue_eyed_devil, Bodhiguard, bones, Born2Hack, Bypass, byte, c0274n4, c3rberus, Caroline, Caruso, caspR, Ch!ller, ChEeTaH182, CHIll0R, Chuckmaster, Clex, confick.ini, corkscrew, Cranky, CRCode, Creepx, Crowx88, Cube, Cyber Tjak, D3r0ma, DarkBlade, derrod, dev-0, DonArox, dos, DR.zydz, Emalik Xantier, FalkE, Flex.Net, fluffybunny, Framerater, Freshpolak, G0rki, ghost12, Gnu, Goooofy, Greenhorn, gutzuu, H3lium, hacked, Haksor, Hansiberg, hcqn, hitman56, holz96, ice, Injection, IRET, Iron, jabba, Jack_Frost, Jackdaniels, jager52, JohnR, julia, Juri, Kaban, kanndongong, keyb0ardz, kotzbroedchen, Kozuki, lNobodyl, loken, lolorollo, lynx, Lyrix, MarkSantos, MiD_NiGHT, Mister1337, Mk3E, mktool, most_uniQue, MrDet, MultiVitamin, n1nja, Neonxen, nibble nibble, Noki3310, NoNameMT, notfound, PaulaAbdul, paulaner, pdr0, Ph@ntom, Platin, PowlFruit, PT9, PyTh@n, Querox, R3s1stanc3, Raider0, redflag, rochus, romiro, S4lent, SAR, sh!fted, Silent0wn3r, Slixer, Slowyy, smc2014, Soek, st0rm, Stech3r, stoneserv, Swiper, SYS64738, t33t86, Take1T, TheGentleman, TheYNC, Throfix, Tittler, tomluke, Troy, ueEqlL, vôl, Xenio, XlUnKN0WNZlX, zepsus, Zero-X, ZeroFreez, Zlappost837
Argot Umgangssprache Jargon Trinker Gewohnheitstrinker Trunkenbold Zecher Trunksüchtiger ugs Schluckbruder Schluckspecht Schnapsnase Schnapsbruder Schnapsdrossel Sumpfhuhn durstige Seele Pichler Säufer Saufbold Saufbruder Saufkumpan Medikament Arznei Arzneimittel Medizin Heilmittel Präparat Pharmakon Rauschgift Betäubungsmittel Suchtmittel Nachschlagewerk Lexikon Handbuch Enzyklopädie Kompendium Fachbuch Leitfaden Wörterbuch Fibel Nachschlagewerk Handbuch Wörterbuch Wörterverzeichnis Vokabular Vokabularium Diktionär Lehrbuch Ratgeber Grundriss Einführung Zusammenfassung Lexikon geh Diktionär Erläuterung Auslegung Kommentar Deutung Explikation Definition Interpretation Verdeutlichung Beleuchtung Bestimmung Begriffsbestimmung Darlegung Stellungnahme Offenbarung Illustrierung Aufklärung Unterrichtung
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.