BUFFER OVERFLOW Tutorial (SO gefährlich ist es) #1.0

preview_player
Показать описание
In diesem Tutorial wird die Buffer Overflow Attacke erklärt. Ein Pufferüberlauf (Buffer Overflow) ist ein komplexer Hackerangriff #bufferoverflow #stack #hackerangriffe

⭐️INHALT⭐️
⌨️ Buffer Overflow in 5 min erklärt
------------------------------------------------------------------------
► Buffer Overflow Tutorial ◀

Pufferüberläufe (englisch buffer overflow) oder – im Besonderen – auch Stapelüberläufe (englisch stack overflows) genannt, gehören zu den häufigsten Sicherheitslücken in aktueller Software, die sich u. a. über das Internet ausnutzen lassen können. Im Wesentlichen werden bei einem Pufferüberlauf durch Fehler im Programm zu große Datenmengen in einen dafür zu kleinen reservierten Speicherbereich – den Puffer oder Stapel – geschrieben, wodurch nach dem Ziel-Speicherbereich liegende Speicherstellen überschrieben werden. In diesem Buffer Overflow Tutorial gehen wir auf alle Schritte ein, um einen Pufferüberlauf selber zu exploiten. Wir benutzen in diesem Buffer Overflow Tutorial einen Windows 7 Professional Rechner mit Immunity Debugger und den sog. Mona Skripten. Als ein Ethischer Hacker gehören Buffer Overflow Attacken zu den Grundlagen, die du beherrschen solltest. Eine Buffer Overflow Attacke lässt sich in verschiedene Schritte einteilen wie das Fuzzing, das Finden des Offset-Wertes, u.v.m. Um eine Buffer Overflow Attacke richtig zu starten, benötigen wir das korrekte Setup und Python Kenntnisse! Bei einer Buffer Overflow Attacke sind Python Kenntnisse von Vorteil, da wir unsere Exploits in Python verfassen werden. Um die Buffer Overflow Attacke erfolgreich durchzuführen, solltest du deine Kali Box starten und direkt loslegen. Ich werde Kali Linux 2020.4 in diesem Buffer Overflow Tutorial verwenden, aber die anderen Versionen können auch genutzt werden. Wenn du Fragen haben solltest während des Buffer Overflow Tutorials, schreib sie bitte unten in die Kommentare. Buffer Overflow Attacken sind und bleiben ein Skillset, das nicht jeder Hacker da draußen beherrscht. Ich bin gespannt, wie weit du in diesem Buffer Overflow Tutorial kommst. Lass es mich wissen.

------------------------------------------------------------------------
► Rechtliche Aspekte ◀
Die erlernten Techniken und Angriffsvektoren dürfen nur in der gezeigten Übungsumgebung angewandt werden und niemals außerhalb der Übungs-Labs. Bitte beachte, dass die meisten Attacken, die für die Übungssysteme beschrieben werden, verboten sind, falls hierfür keine explizite Genehmigung vorliegt. Bitte nutze die Angriffstechniken NIEMALS gegen echte Systeme ohne schriftliche Erlaubnis.
------------------------------------------------------------------------
► Verwendete Inhalte ◀
♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪♪
Music Created By : Predator Technique
Song Title: Power Up

Music Created By : Brett W McCoy
Song Title: Dark Fantasy/Mysterious Theme
------------------------------------------------------------------------
► Mein Equipment* ◀
Mikrofon Rode NT1a
Gaming-PC
Samsung Curved Monitor - das "Curved" hat keine besondere Funktion, aber sieht epic aus
Mein wichtigstes Equipment im Sommer:

*Es handelt sich bei den Links um sogenannte Affiliate-Links. Falls ein Einkauf hierdurch zustandekommt, erhalte ich eine Provision von Amazon.
Рекомендации по теме
Комментарии
Автор

Hallöle,


Wer Lust hat, kann dem gerne beitreten. Dort könnt ihr u.a. als erstes erfahren, was ich noch so für Inhalte geplant habe und auch in #videovorschläge eigene Vorschläge mit einfließen lassen. Bitte vorher die Regeln unter #wichtige-regeln mit dem grünen Haken akzeptieren und keine Black Hat Fragen stellen bitte :D

pentestical
Автор

Ich danke dir vielmals! Bitte mach immer weiter so!

erictovbin
Автор

Klingt auf jeden Fall absolut interessant :D

mose
Автор

Interessantes Video mit ansprechender, unaufdringlicher Musik! TOP! Freue mich auf die Fortsetzungen! Gute Idee das Thema kurz und knackig, wie beim einem Movie Teaser anzureißen!
und die Zuschauer neugierig zu machen!

sharky