Passwort knacken hacken Anleitung! Die TOP 5 Methoden.

Vorab ist zu sagen, dass es unzählige Möglichkeiten und Ansätze gibt ein Passwort zu knacken. Dabei ist auch zu unterscheiden, für welchen Dienst das Passwort nicht greifbar, verloren gegangen oder nicht bekannt ist. Um letztendlich ein eigenes E-Mail Passwort mittels Wiederherstellungs-Option oder Passwort vergessen – aus der Vergessenheit zu holen – ist dieser Beitrag nicht vorgesehen.

Vielmehr werden hier die 5 besten Anwendungsmöglichkeiten beschrieben um ein Passwort zu hacken
(Wenn “Wiederherstellung” und “Forgotten Password” nicht mehr hilft)

 

Hier die Passwort knacken Programme/Methoden:

 

Platz 1: Keylogger Tastatur (von Antivirus-Software nicht erkennbar)

 

Einstecken und fertig: Aufnahme alle Tastatur Anschläge!

  • Für Anti-Spy-Software nicht zu enttarnen, da Hardware
  • Sofort loslegen: Keine Installation notwendig
  • Eingebauter Speicher zeichnet mehrere Jahre auf
  • Sendet automatisch an Ihre E-Mail (in der Wi-Fi -Version)

 

Wie in einem vorherigen Bericht bereits beschrieben, wird das Keylogger Keyboard von keylogger.ch ganz einfach per USB an den PC gesteckt – wie eine herkömmliche Tastatur. Die Einrichtung ist damit abgeschlossen. Da es sich um eine gewöhnliche Tastatur wie jede andere auch handelt, ist eine Enttarnung von einer Anti-Spy Software nicht möglich – die Tastatur wird als Hardware erkannt (kein Unterschied zu anderen Tastaturen). Zusätzlich wurde ein Keylogger Modul  verbaut.

Der interne Speicher zeichnet alle Tastatur Eingaben unbemerkt auf. Dabei spielt es keine Rolle auf welchen Webseite man surft, oder man sich einloggt. Werden Webseiten wie Facebook, WhatsApp Web, Instagram, etc. aufgerufen oder sich in ein E-Mail Account eingeloggt – so wird mitprotokolliert welcher Nutzername und Passwort per Tastatur eingegeben wurde.

Das Protokoll (enthält alle Eingaben inkl. Passwörter) in Form einer .txt Datei kann zu jeder Zeit über einen Tastenbefehl aufgerufen werden. In der Werkseinstellung ist dies die Kombination der Tasten K,B und S – die es gleichzeitig zu drücken gilt. Die Kombination kann geändert und auch gffs. schwieriger gewählt werden, so dass kein “Fehldrücken aus Versehen” die Ansicht der Inhalte auslöst.

 

 

Hier gibt es die Kelogger Tastaturen zu kaufen:

https://www.keylogger.ch (Versand aus EU und Schweiz)

 

→ Wir haben einen Bug bzw. Hack auf der Seite keylogger.ch herausgefunden!

Einfach auf der Seite https://www.keylogger.ch/checkout in der Produktauswahl ganz herunter scrollen und das Secure Keyboard V10 mit 15% Rabatt wählen. Man spart knappe 37 EUR!

Platz 2: Passwort hacken knacken mittels Spy App

 

Spionage Apps werden direkt auf einem Smartphone heruntergeladen und installiert. Diese eignen sich um Passwörter auf Handys zu hacken. Aufgrund der zusätzlichen Funktionen, wie der Möglichkeit den genauen GPS Standorts des Handys zu jeder Zeit zu erfahren (inkl. Routenverfolgung) und dem Mitlesen aller Nachrichten Dienste: SMS, Whatsapp, Facebook, Instagram, etc. – ist auch die Einsicht von Username und Passwort der Dienste möglich.

Nachteil: Bei Android Geräten muss man den Zugriff auf das Smartphone und die App einmalig installieren.

Vorteil: Bei IOS Geräten bzw. Iphone kann die Software ohne physischen Zugriff auf das Handy von aussen installiert werden.

 

Für Iphones wird kein Zugriff aufs Handy benötigt…(nur die Zugangsdaten vom icloud Backup müssen bekannt sein!)

Für den bieten wir nur bei uns die App zum Vorzugspreis!

 

Vermerk: Das Angebot zum Vorzugspreis gilt nur für kurze Zeit!

 

Für Android Smartphones dauert die Installation allerdings auch nur 10 Min. Eine Schritt-für-Schritt Installations Anleitung für Android und Iphone gibt es hier.

 

Die Spy App für Android Handys …(in 10 Min installiert)

Für den bieten wir nur bei uns die App zum Vorzugspreis!

 

Vermerk: Das Angebot zum Vorzugspreis gilt nur für kurze Zeit!

 

 

 

 

Platz 3: Passwort knacken mit einem IMSI Catcher

 

Wie funktioniert ein IMSI Catcher?

Der International Mobile Subscriber Identity Catcher simuliert eine Mobilfunk Zelle – das Gerät an sich kann man auf Alibaba oder im Darknet erwerben. Jedes Handy verbindet sich innerhalb eines Gebietes mit einer Funkzelle eines Netzbetreibers . Der gesamten Datenverkehr, wie Telefonate, SMS, Internet Surfen, etc. wird  über diese Cell-ID an den Netzanbieter (T-Mobile, Vodafone, E-Plus, O2) versandt und weiterverarbeitet und protokolliert.

Wird nun ein IMSI Catcher oder Grabber in Betrieb genommen, so verbinden sich die Handys im Umkreis von mehreren hundert Metern mit diesem, da er das stärkste Funksignal sendet. Der Catcher leitet die Anfragen der Mobiltelefon wiederum selbst an das jeweilige Netz weiter – um nicht aufzufallen. Da allerdings sämtlicher Datenverkehr über ihn läuft, kann dieser nun unbemerkt aufgenommen und verarbeitet werden. Anhand dieser Daten lassen sich nicht nur Telefonate mithören, SMS mitlesen, oder Internet Logins in E-Mail, Facebook, etc. – sondern auch Passwörter ausspionieren.

  • Neben dem Mithören von Gesprächen lässt sich mit dem IMSI Catcher auch der gesamte übrige Datenverkehr mitschneiden und auswerten. Ob Passwörter, Facebook-Nachrichten und verschickte Fotos – die Angreifer können alles einsehen.
  • Außerdem lässt sich das jeweilige Mobiltelefon über das Funksignal orten. Mit den Daten wiederum können Bewegungsprofile erstellt werden.

 

Im Video zeigt ein Hacker wie einfach jeder, der einen IMSI Catcher benutzt – die totale Überwachung von fremden Smartphones erreichen kann!

 

 

 

Platz 4: Man in the Middle Attacks: In unmittelbarer Nähe

 

Wikipedia hat folgende Definition bzw. Beispiele eines Man in the Middle Angriffs:

    1. Hacker befindet sich im selben LAN oder WLAN wie das Opfer
    2. Der Hacker hat physischen Zugang zu den Datenleitungen.
    3.   

    4. Im Ethernet modifiziert der Angreifer die ARP-Tabellen der Opfersysteme und leitet dadurch den gesamten Datenverkehr durch sein System. Diese Methode ermöglicht auch das Abhören des Datenverkehrs an Switches, siehe ARP-Spoofing. Dieses Verfahren funktioniert immer dann, wenn der Angreifer und das Opfer im selben lokalen Netz sind. Dies ist auch bei Kabelnetzanbietern und z. B. bei öffentlichen WLAN-Hotspots gegeben.  
      –> Diese ARP Spoofing Methode haben wir in einem älteren Beiträg (siehe Methode 2) näher und ausführlich beschrieben.
    5.  

    6. Eine weitere Angriffsmethode dieser Art ist das Vorspielen eines falschen DHCP-Servers. Durch Angabe einer falschen Standard-Gateway-Adresse zum Internet kann die Kommunikation durch einen Rechner des Angreifers geleitet werden.  
      –> Mit dieser ähnlichen Methode zeigen wir im Bericht Facebook hacken: Wie man die IP Adresse des Opfers herausbekommt

 

 

 

Platz 5: Mittels Spionage Kamera Passwort Eingaben von Fremden überwachen (Passwort hacken)

 

Kameras verbaut in Alltagsgegenständen sind in der heutigen Zeit nicht mehr wegzudenken, möchte mein sein zu Hause schützen und sich vor Angreifern zu Wehr setzen. Da gewöhnliche Kameras die der Videoüberwachung dienen, sofort erkannt werden – bieten Spionkameras der Neuzeit im Jahr 2017/2018 ganz neue Funktionen.

Die Auflösung bieten 1080P Full HD, die Akkulaufzeit ist dank moderner Akkus über Monate möglich, Bewegungserkennung, Nachtsicht und die Steuerung per APP (Android und IOS).

 

 

 

Doch was hat das mit Passwort knacken zu tun?

 

Ganz einfach! Stellt man eine Spionage Kamera in der Nähe seines eigenen PC’s auf so lässt sich dem Angreifer über die Schulter schauen was dieser bspw. bei einem Einbruch am Computer so treibt. Passwort Eingaben über die Tastatur können über die Video Aufnahmen ausgewertet werden.

Nicht nur das! Die Video Aufnahmen werden via mitgelieferter App direkt auf das eigene Smartphone gestreamt (Die Kamera sollte mit dem WLAN verbunden werden). Die Aufzeichnung start via Bewegungserkennung und alle Befehle lassen sich via App per Funk steuern.

Leave a Reply