Veröffentlicht am Schreiben Sie einen Kommentar

6 Arten von Hackern und Script Kiddies

Script Kiddie

Script Kiddies kümmern sich nicht wirklich darum, sich in Systeme zu hacken und Dinge zu stehlen. Sie kopieren einfach Code und verwenden ihn für einen Virus, SQLi oder etwas anderes. Skript-Kiddies werden niemals selbst hacken, sie laden einfach nur überstrapazierte Software (wie LOIC oder Metasploit) herunter und sehen sich ein YouTube-Video über deren Verwendung an. Ein sehr häufiger Angriff von Script Kiddie wäre ein DOS- (Denial of Service) oder DDOS-Angriff (Distributed Denial of Service), bei dem sie eine IP mit so vielen nutzlosen Informationen überfluten, dass sie zusammenbricht und andere Personen daran hindert, sie zu benutzen.

White Hat

White Hat-Hacker sind auch als ethische Hacker bekannt, und sie sind die Guten in der Hacker-Welt. Sie helfen Ihnen, Viren zu entfernen, Stifttests durchzuführen und helfen den Menschen im Allgemeinen, zu verstehen, wo ihre Schwachstellen liegen und sie zu beheben. Die meisten White Hat-Hacker verfügen über irgendeine Form von Computer- oder sicherheitsbezogener Qualifikation und verfolgen häufig Karrieren im Bereich Hacking und Cybersicherheit. Sie lieben die Herausforderung, die Löcher zu finden, haben aber kein Interesse daran, etwas damit anzufangen. Es gibt sogar eine Reihe von Qualifikationen speziell für sie – Offensive Security Certified Professional (OSCP), CREST Certified Infrastructure Tester und CREST Certified Application Security Tester.

Black Hat

Black Hat-Hacker oder „Cracker“ sind die Leute, von denen man oft in den Nachrichten und von Unternehmen hört, die versuchen, Cyberdienste zu verkaufen. Sie finden Banken und große Unternehmen mit schwachen Sicherheitssystemen und stehlen Kreditkarteninformationen, vertrauliche Daten oder Geld. Ihre Methoden sind vielfältig, aber in den meisten Fällen recht einfach.

Grey Hat

Wie bei allem auf dieser Welt ist nichts nur schwarz und weiß. Grey-Hat-Hacker stehlen weder Informationen oder Geld wie Black-Hat-Hacker (auch wenn sie manchmal zum Spaß eine Website verunstalten), noch helfen sie Menschen wie weiße Hacker. Stattdessen verbringen sie die meiste Zeit damit, einfach mit Systemen herumzuspielen, ohne etwas Schädliches zu tun. Diese Art von Hackern macht in der Tat den größten Teil der Hackergemeinde aus, auch wenn Schwarzhut-Hacker die meiste Aufmerksamkeit der Medien auf sich ziehen.

Green Hat

Green Hat Hacker sind die Babys der Hackerwelt. Sie sind neu im Spiel und verwenden hauptsächlich Skripts, wie Script Kiddies, aber sie haben den Ehrgeiz, ausgewachsene Hacker zu werden. Man findet sie oft dabei vor, wie sie Fragen von Hackerkollegen stellen und mit kindlicher Neugierde zuhören.

Red Hat

Die Red Hat-Hacker sind die Vigilanten der Hacker-Welt. Sie sind wie weiße Hüte in dem Sinne, dass sie Schwarzhut-Angriffen Einhalt gebieten, aber sie sind geradezu beängstigend in der Art, wie sie es tun. Anstatt den böswilligen Hacker zu melden, den sie in einem Unternehmen lauern sehen, schalten sie es aus, indem sie Viren hochladen, DoSing und Zugriff auf ihren Computer haben, um ihn von innen heraus zu zerstören. Rote Hüte verwenden viele verschiedene aggressive Methoden, um den Cracker herauszudrängen und möglicherweise sogar ihren Computer zu töten. Die gute Nachricht ist, dass sich die Unternehmen darüber keine Sorgen machen müssen.

Blue Hat

Und schließlich haben wir die Blue Hat-Hacker. Wenn sich ein Script Kiddie jemals rächen würde, würde er ein Blue Hat Hacker werden. Blue Hat-Hacker werden sich an jedem rächen, der sie wütend gemacht hat. Die meisten Blue Hat-Hacker sind relativ neu in der Hackerwelt, aber im Gegensatz zu den Green Hat-Hackern haben sie keine Lust zu lernen.

Das klärt ein paar Dinge auf und gibt Ihnen einen kleinen Einblick in die Welt des Hackens in all ihren Farben. Bei Bludau Media besteht unsere Aufgabe als White Hat Hacker darin, alle anderen Hacker von Ihrem Unternehmen fernzuhalten, indem wir Schwachstellen identifizieren und diese absichern, um Sie, Ihre Kunden und Ihre Daten zu schützen. Für weitere Informationen oder um sich über unseren Sicherheitstestprozess zu erkundigen

Kommentar verfassen