No video

Ich hacke einen ONLINE-SHOP (IT-Security Einführung Deutsch)

  Рет қаралды 246,817

Programmieren lernen

Programmieren lernen

Күн бұрын

Пікірлер: 224
@mark-baumann
@mark-baumann 2 жыл бұрын
Bitte mehr von solchen Hacking Angriffen 💪 mega interesannt!
@linixred7293
@linixred7293 2 жыл бұрын
Ja
@eetgribtek382
@eetgribtek382 2 жыл бұрын
Danke das du mir ein Realistisches Bild im Kopf gegeben hast, wie Hacking in wirklichkeit aussieht, sonst kennt man das nur in den Filmen..
@lenoxheimgartner6025
@lenoxheimgartner6025 2 жыл бұрын
Der bre will bank hacken
@Luuniix
@Luuniix 2 жыл бұрын
Sus
@FragRedditDE
@FragRedditDE 2 жыл бұрын
@@eetgribtek382 Manche Filme machen es auch sehr realistisch wie z.B Mr Robot.
@pheresx
@pheresx 2 жыл бұрын
Direkt nach dem Intro geliked! Hab gestern erst das Javascript Taschenrechner Tutorial nachgecodet und bin so dankbar dafür!
@Programmierenlernen
@Programmierenlernen 2 жыл бұрын
Freut mich zu hören! Willkommen auf unserem Kanal
@ScriptRaccoon
@ScriptRaccoon 2 жыл бұрын
Sehr gut erklärt! Es kommt ein wenig so rüber, als ob die hier vorgestellten Sicherheitslücken immer auszunutzen sind. Das ist aber höchstens bei Hobbyprojekten von irgendwelchen Anfängern der Fall (oder Usern mit schlechten Passwörtern wie "admin123"). Kommerzielle Anwendungen kann man mit den hier genannten Methoden nicht hacken.
@Programmierenlernen
@Programmierenlernen 2 жыл бұрын
ja da hast du Recht. Natürlich zeige ich hier nur die Basics. Auch aus Sicherheitsgründen. Aber es geht einfach mehr um die Denkweise und darum, Lust auf das Thema IT, IT-Sicherheit und Programmieren zu machen :-)
@morris_de
@morris_de 2 жыл бұрын
@@Programmierenlernen Das Ziel wurde definitiv erreicht bei mir
@alexanderbehling4680
@alexanderbehling4680 2 жыл бұрын
Leider gibt es sollte Fehler auch bei kommerziellen Anwendungen. Nur werden diese dann schnell und meisten stillschweigend gefixt. Die Gründe dafür sind vielfältig. Zu geringe Zeit für ein ordentliche Programmierung / einen ordentlichen Test. Fehlendes Know-How ... Bin selber Webentwickler und kenne das aus eigener Erfahrung.
@marc2911
@marc2911 2 жыл бұрын
@@Programmierenlernen ein Video darüber wie man diese Sicherheitslücken schließt bei seiner eigenen Seite wäre doch nice. Also wie man Eingabefelder sicher verarbeitet.
@alexanderwiebe8109
@alexanderwiebe8109 7 ай бұрын
Es ist erschreckend, wie einfach das ist. Etwas Informationen sammeln und schon gehts los. Das war jetzt ein Shop, will gar nicht wissen, was sonst noch alles möglich ist. Obwohl, eigentlich sollte es klar sein. Vielen Dank für diesen Beitrag.
@UmarMohammad1807
@UmarMohammad1807 2 жыл бұрын
Moin Junus, hoffe es geht ihnen bestens 😆. Wollte mich mal so bei ihnen bedanken, für ihren tollen Kanal, welch einer viel hilfreicher ist als manch andere. Echt tolle Videos die meiner Meinung nach wirklich mehr Aufmerksamkeit verdient hätten, dafür welch eine Mühe in den Videos stecken. 👍 Danke für alles, dank den Videos habe ich vor ungefähr nh Woche auch meine erste Webseite erstellt mit HTML und CSS, nun sitze ich an meinem Rechner um mich jetzt mehr mit JavaScript schlau zu machen, was auch nochmal anders ist als HTML und CSS. Naja, an diesem Sprung von so etwas einfachen zu so etwas (schwerem) muss man sich erst einmal gewöhnen. 😂 Ich gebe mein bestes und hoffe mehr dazu lernen zu können.
@Programmierenlernen
@Programmierenlernen 2 жыл бұрын
danke freut mich sehr. Ja am Anfang ist der Sprung groß. Aber du wirst sehen, mit JavaScript macht es dann auch viel mehr Spaß
@alexanderbehling4680
@alexanderbehling4680 2 жыл бұрын
@@Programmierenlernen Absolut. Die meisten Webseiten kommen garnicht ohne Javascript aus und man kann damit so einiges anfangen.
@CT--vz3mm
@CT--vz3mm Жыл бұрын
Hast du so schnell HTML und CSS gelernt das du direkt JavaScript anwenden kannst?
@UmarMohammad1807
@UmarMohammad1807 Жыл бұрын
@@CT--vz3mm nur bei Java Script habe ich noch meine Probleme
@CT--vz3mm
@CT--vz3mm Жыл бұрын
@@UmarMohammad1807 Ich finde CSS schon anspruchsvoll. Hast du vielleicht paar Tipps um schnell CSS zu lernen?
@SushyPala
@SushyPala 2 жыл бұрын
Ich hab absolut null Ahnung von irgendwas, was ich da sehe. Habe auch keine Ahnung warum mir dieses Video vorgeschlagen wurde und ich es mir angeguckt habe. Ich weiß nur das ich es unfassbar interessant finde und mehr wissen will!
@milankaiser9980
@milankaiser9980 2 жыл бұрын
vielen danlk hab jetzt zugriff auf die pentagon akten
@user-vy1ek1vq5j
@user-vy1ek1vq5j 11 ай бұрын
wollte schon immer wissen wie Hacker vorgehen...DANKE🙂
@Kaano_27
@Kaano_27 2 жыл бұрын
ich freue mich schon in 3jahren bei euch meiine weiterbildung zu machen evtl.😊👍
@Loooo99
@Loooo99 2 жыл бұрын
Ich gucke das Video nur um Sachen zu lernen damit ich anderen schaden kann danke! Ab zum nächsten Video!
@user-xe6jm1nj8v
@user-xe6jm1nj8v 3 ай бұрын
Diagnose: Nach innen gestülpter Micropimmel☺
@alexanderbehling4680
@alexanderbehling4680 2 жыл бұрын
Tolles Video. Sehr gut erklärt.👍 Und genau darum gibt es in den meisten relationalen Datenbankmanagementsysten (RDBMS) Prepared Statements mit dem SQL-Injection nicht möglich ist. Neben der Nutzung dieser Technik sollte es sollte zum Routine gehören, Benutzereingaben immer vor Weitergabe an die DB immer zu validieren und zum anderen die Fehler der DB immer abzufangen und keines Falls so durchzureichen. Mittlerweile gibt es neben SHA256 auch SHA512 dessen Hash deutlich länger ist (512 Bits statt 256) Natürlich gibt es auch hierfür Tabellen, sodass die Länge bei einem einfachen Passwort quasi egal ist. Es gibt dann noch die Möglichkeit einen eigenen Präfix und einen sog. Salt anzugeben, sodass das Passwort schwerer zu knacken ist. Nützt allerdings nichts, wenn solche fundamentalen Fehler gemacht werden. Da waren echte Profis der Programmierung am Werk 😉 Da muss man sich dann nicht wundern, wenn die eigene E-Mailadresse Teil eines Datenlecks ist... und man nun haufenweise Spam bekommt. Leider habe ich in meiner Arbeit als Webentwickler schon einige dieser "tollen" Quellcodes gesehen und mich jedesmal wie Bolle gefreut. Mir wird schon bei dem Gedanken daran 😖.
@jak9990
@jak9990 Жыл бұрын
Ihr seid wirklich richtig klasse! Ich habe einen riesengroßen Respekt vor eurem können
@unbekannt401
@unbekannt401 2 жыл бұрын
Danke für dieses tolle Video. Wie alle Videos 🙂 Sehr informativ.
@liamm_2006
@liamm_2006 2 жыл бұрын
Cooles Video! Könntest du mal Kotlin Tutorial machen?
@musleetv6667
@musleetv6667 2 жыл бұрын
Wow, danke für die Aufklärung....bin aber auch geschockt, dass es so leicht geht!
@Programmierenlernen
@Programmierenlernen 2 жыл бұрын
deshalb mach ich diese Videos. Aufklärung ist das A und O ;-)
@YouAreUnimportant
@YouAreUnimportant 2 жыл бұрын
Das wird bei sogut wie keiner "echten" Website so leicht gehen.
@babismemes
@babismemes Жыл бұрын
cooles Video, ich habe auch sehr viel aus euren Videos gelernt.
@joeyfleck8151
@joeyfleck8151 2 жыл бұрын
Es wäre mal super spannend für WordPress Webseiten. Davon existieren ja schließlich Millionen. Kannst Du dazu ein Video machen für die IT-Sicherheit? LG
@Kxys.948
@Kxys.948 Жыл бұрын
Die websiten sind oft sehr sicher weil es opsn source ist dazu kommt das es halt Millionen nutzen da gibt es oft wenig Lücken das einzigste was es gibt sind zero daya exploits bei manchen Datenbanken oder kleinen Extras bei solchen Webseiten
@therealchaos19
@therealchaos19 Жыл бұрын
sehr informativ. vielen dank. mir war nicht bewusst, wie einfach sowas sein kein
@yannik8271
@yannik8271 2 жыл бұрын
Gerade erst auf diesen Kanal gestoßen. Ultraspannend und ultragut erklärt. Weiter so!:D
@PatrickPeuckmann
@PatrickPeuckmann 2 жыл бұрын
Sehr gut erklärt. 👍 Allerdings war das ja jetzt ein sehr einfach Psswort mit einem MD5 hash. Was machst du denn bei einem komplexeren Passwort mit einer unbekannten sha256 mit gegebenenfalls noch salt hinten dran?
@lutzpjey1079
@lutzpjey1079 2 жыл бұрын
Sehr Interesssant das ganze, und ich bin da ja absolut ein hinterwäldler, ich bastel selten mal etwas mit Phase5 Html :-))) So denn ich habe es mal aboniert, vielleicht bleibt ja etwas hängen
@JanderG
@JanderG 2 жыл бұрын
na, wenn KZbin dieses Video mal oben lässt 😬 Nicht, dass ich es dir nicht gönnen würde, aber es haben schon einige andere KZbinr wegen Weniger in dieser Richtung Probleme bekommen.
@Programmierenlernen
@Programmierenlernen 2 жыл бұрын
Ja das Video dient nur zu Bildungszwecken. Das ist ja quasi eine Challenge, die ich hier gemeinsam mit euch mache. Es ist auch nicht das erste Video zum OWASP Juice Shop. Ich hoffe, dass ich hiermit den ein oder anderen für das Thema Coden und IT-Sicherheit begeistern kann.
@Faygris
@Faygris 2 жыл бұрын
Coole Sache! 😊 Jetzt muss ich nur noch wissen, wie ich meine Website bombenfest dagegen absichere
@Programmierenlernen
@Programmierenlernen 2 жыл бұрын
kommt noch ;-)
@luxcas.guitar
@luxcas.guitar Жыл бұрын
Einmal wieder VS installiert und direkt bis du auf meiner For You Page :D Aber coole Videos :)
@dominiks1181
@dominiks1181 2 жыл бұрын
Sehr Unterhaltsam :-) auch wenn ich das schon alles kannte. PS: Passwörter sollten auch lieber gesalzen werden. ;-)
@alexanderbehling4680
@alexanderbehling4680 2 жыл бұрын
Stimmt, aber die anderen Probleme sollten durch eine saubere Programmierung (z.B. Nutzung von prepared Statements, Maskierung von Benutzereingaben...) auch behoben werden. Sonst hilft das Salzen auch nicht viel.
@fadisalameh3368
@fadisalameh3368 Жыл бұрын
Dieses Video finde ich super Danke für Ihre Bemühen
@brunovarrese6043
@brunovarrese6043 2 жыл бұрын
Junus du machst wirklich sehr gute Videos. Ich hoffe du wirst weitere Video auf Juice Shop machen.
@roverking2532
@roverking2532 Жыл бұрын
Super video
@mrproper1
@mrproper1 2 жыл бұрын
Eben entdeckt und direkt fan geworden Abo hast du und freue mich auf weitere Videos
@Programmierenlernen
@Programmierenlernen 2 жыл бұрын
Willkommen
@randomyoutubechannel4794
@randomyoutubechannel4794 2 жыл бұрын
5:53 - admin admin funktioniert immer. Selbst bei Tesla :D
@Programmierenlernen
@Programmierenlernen 2 жыл бұрын
zu oft. Deshalb sollte man so ein Passwort nie benutzen.
@DocSnyder82
@DocSnyder82 2 жыл бұрын
Das Video ist ja ganz nett, aber es gibt schon lange nicht mehr nur MD5 und SHA1. Alle Zeichen stehen heute auf BCrypt. Und das ist eine komplett andere Hausnummer!
@LordKhor
@LordKhor 2 жыл бұрын
Mega interessant. Noch interessanter wäre, wie man sein Zeug gegen derartige Angriffe schützt
@Programmierenlernen
@Programmierenlernen 2 жыл бұрын
gute Videoidee
@LordKhor
@LordKhor 2 жыл бұрын
@@Programmierenlernen ehrlich gesagt wundert es mich etwas, dass YT dieses Video nicht gesperrt hat, da hier aktiv gezeigt wird, wie man eine Website angreifen kann...
@Dr.med-rasen
@Dr.med-rasen 2 жыл бұрын
@@LordKhor hä, er hat doch gesagt, dass man abschalten muss, wenn man Unfug anstellen will?! Soll er noch damit drohen, den Zuschauer zu verpetzen? Ich finde diese Sicherheitsvorkehrungen absolut glaubhaft 😂😂😂
@LordKhor
@LordKhor 2 жыл бұрын
@@Dr.med-rasen naja ein anderer KZbinr hat kurz vorher ein Video veröffentlicht, warum es nicht so klug ist, seine Passwörter im Browser zu speichern. Er hat mit seinem eigens entwickelten Trojaner gezeigt dass es relativ simpel ist, diese Passwörter abzugreifen. Er hat nicht gezeigt wie. Das Video hat kein Stück vermittelt wie man das macht wie der Trojaner funzt oder gecodet ist etc. Er hat sogar die Paragraphen genannt, nach denen man sich strafbar macht, wenn man sowas macht. Das Video wurde down genommen und erst nach mehrfacher Beschwerde wieder frei geschaltet. Da man hier explizit gezeigt bekommt wie man derartige Angriffe durchführt, war ich hakt verwundert, dass das nicht gesperrt wurde
@Silerra
@Silerra 2 жыл бұрын
Normalerweise sollte es Standard sein, wie man z.B. gegen Injektion sicheren Code schreiben kann und welche Codeschreibweisen man nicht machen sollte. Bei vielen Tutorials die ich gesehen hab, wurde das auch ausführlich erklärt. Das zeigt schon seine Qualität von mittlerweile vielen KZbinrn.
@sftv2993
@sftv2993 2 жыл бұрын
Sehr gutes Video und gut erklärt 👍🏼
@Programmierenlernen
@Programmierenlernen 2 жыл бұрын
Freut mich, danke!
@karazutra
@karazutra 2 жыл бұрын
Das Problem ist nem Multihash ja einfach behoben, mit dem Passwort am Ende. Ich hab aber das Gefühl das sich das Video auf sehr veraltet Sicherheitslücken bezieht. Jede der im Video aufgezeigten Lücken sind ja relativ einfach über das backend zu beheben. Trotzdem wieder sehr gutes Video, hätte mir aber von eurem Kanal gewünschtes das etwas mehr auf die Problemlösung eingegangen wird. LG
@fachhers2319
@fachhers2319 Жыл бұрын
Hallo Krogie. Ich habe das Glück mit dem Entwickler vom Juice Shop zu arbeiten. Die gezeigten Sicherheitslücken sind keineswegs veraltet. Sie zählen zu den Top 10 der aktuellen Sicherheitslücken. Du wirst sehr viele Shops im Internet finden, die genau diese Sicherheitslücken haben. Klar kann man eine Sql Injection durch prepared statements verhindern. Das Problem ist jedoch dass es sehr viele unerfahrene Entwickler da draußen gibt, die mal schnell einen Shop für ihren Kumpel zusammen hacken. Jeden Tag steht ein Ahnungsloser auf dieser Welt auf und ist der Meinung dass er ein guter Entwickler sei, weil er ein Php Buch gelesen hat und erste Ergebnisse erzielt hat.
@benkheder-software169
@benkheder-software169 2 жыл бұрын
Danke, bitte mache mehr Videos über das Thema. 😀
@Programmierenlernen
@Programmierenlernen 2 жыл бұрын
da kommt bald noch einiges, was richtig interessant ist ;-)
@Olivier.Luethy
@Olivier.Luethy 2 жыл бұрын
Sehr gutes Video. Meine Webseiten habe ich zum Glück mittels htmlspecialchars geschützt🤣
@djzdee
@djzdee Жыл бұрын
Hey ,ich finde gut zu wissen wie das geht aber wie kann man sich davon schützen? Sehr interessante Kanal weiter so ❤.
@kanister21
@kanister21 2 жыл бұрын
Ein Schweizer Käse hat Sicherheitslücken? Wieder was gelernt 😆
@Programmierenlernen
@Programmierenlernen 2 жыл бұрын
Schweizer Sicherheitslückenkäse, sehr zu empfehlen ;-)
@Rick_Jagger
@Rick_Jagger 2 жыл бұрын
Die Frage ist ja auch warum überall (vor allem auf Stackoverflow) empfohlen wird, sich an Standards zu halten. Nehmen wir von mir aus JWT, nutze ich das als Token, kann man das ja ganz easy decoden. Nun nehmen wir mal den worst case an und im Token sind tatsächlich sensible Informationen (Mail-Adresse im Klartext reicht ja schon aus finde ich). Halte ich mich an die Standards (JWT) kann also jeder die Mail-Adresse (oder schlimmeres) ganz einfach aus nem Cookie auslesen. Nutze ich einen eigenen Crypter, der letztendlich auch nur Json -> $"%&"$ und zurück wandelt, aber mit nem geheimen key (evtl. in Abhängigkeit mit dem Login) usw., habe ich die gleichen Informationen, aber der Klartext lässt sich eben nicht so einfach ermitteln. Im konkreten Fall reden wir von Blazor, also einer kompilierten DLL Datei als clientseitige Webanwendung. Ich denke den Code zum decrypten findet man schon wesentlich schlechter raus, denn das würde ja maximal nur per Reverse Engineering mit entsprechendem Aufwand gehen... Dazu kommt dann noch, dass der ganze Aufwand dann nur für eine einzige Seite betrieben werden muss. Genau wie Login-Systeme im allgemeinen, man bekommt immer die Antwort "nutze die Standard-Lösung X oder Y", aber wenn man sich halbwegs auskennt mit Schwachstellen, warum kein eigenes Login-System schreiben? Bei Standard-Lösungen kann man gezielt im Quellcode nach Schwachstellen suchen und hoffen, dass es genug Seiten gibt die noch nicht geupdatet haben, das geht bei einer eigenen Lösung nicht (liegt ja auf dem Server), also fehlen dem Hacker doch jegliche Informationen darüber wie das Login-System überhaupt funktioniert. Natürlich vorausgesetzt, dass Sachen wie XSS, SQL Injections, usw. entsprechend verhindert werden.
@pallesten
@pallesten 2 жыл бұрын
Warum solltest du bewährte und sichere Authentifizierungsmethoden selber schreiben? Das ist ohne einen Doktor in Kryptographie immer eine schlechte Idee und selbst mit vermutlich immernoch nicht schlau. Den JWT Token bekommt man ja auch nur, wenn das System schon kompromittiert ist, da also noch einen kleinen Obfuscator einzubauen wäre die falsche Baustelle. Deswegen in der It-Sicherheit niemals "Security through obscurity".
@Rick_Jagger
@Rick_Jagger 2 жыл бұрын
​@@pallesten Um es Hackern möglichst schwer zu machen. Ich meinte auch nicht einen eigenen Crypter zu schreiben, sondern auf gute Crypter zurück zu greifen. Es geht ja nur darum, FALLS jemand an das Cookie ran kommt, dass er damit möglichst wenig anfangen kann, oder es zumindest schwer ist. Wenn ein Script-Kiddy ein JWT Token bekommt und es in Klartext online umwandelt, bekommt es im schlimmsten Fall sensible Informationen. Wenn das Online-Tool aber nichts damit anzufangen weiß (da gecrypted), wird das Script-Kiddy vermutlich aufgeben. Man könnte genau so gut JSON -> Crypt -> JWT, und dann JWT -> Crypt -> JSON beispielsweise machen. Hat man den Standard den alle wollen, man kann aber trotzdem nichts mit den Infos anfangen. "da also noch einen kleinen Obfuscator einzubauen wäre die falsche Baustelle." Dann braucht man ja auch keine Passwörter in der Datenbank zu hashen oder gar zu salten, denn wenn ein Hacker Zugriff darauf hat, ist es egal wie viele Informationen er bekommt oder wie?
@SirPhil
@SirPhil 2 жыл бұрын
Ich Suchte deine Videos abnormal krass xD Weil ich würd total gern Programmieren Lernen und in der IT branche Fuß fassen da ich als Gamer schon viel aneignen musste und mich des so gefesselt hat. Nur leider will mir keine Firma eine chance geben ausbildungstechnisch oder als Quereinsteiger
@Programmierenlernen
@Programmierenlernen 2 жыл бұрын
komm doch zu uns in die Weiterbildung. Wir haben viele Gamer bei uns, die es geschafft haben (siehe letztes Video - Interview mit Tim)
@SirPhil
@SirPhil 2 жыл бұрын
@@Programmierenlernen ich habe mich tatsächlich bereits Beworben, aber habe etwas bedenken bezüglich der Weiterbildung da ich die Finanzielle Möglichkeit schlicht weg nicht habe auf Grund meiner momentanen Abhängigkeit vom Job Center / Arbeitsamt.
@InformaticFreakTutorials
@InformaticFreakTutorials 2 жыл бұрын
14:43 ne ne, hacker packen den hash doch nicht in eine online Cracker, sondern nutzen hashcat dafür 😉 trotzdem gutes Video
@testuser1235
@testuser1235 2 жыл бұрын
Echte Hacker benutzen keine Open Source tools wie Hashcat.
@michael_reinhold94
@michael_reinhold94 3 ай бұрын
​@@testuser1235wer hat das festgelegt? Natürlich darf man als ein whitehat Hacker Hacking Tools benutzen
@Florian.Dalwigk
@Florian.Dalwigk 2 жыл бұрын
Spannend, dass KZbin hier ein Auge zudrückt und mir für weitaus weniger mit dem Bannhammer droht. Verrätst du mir dein Geheimnis? :)
@Programmierenlernen
@Programmierenlernen 2 жыл бұрын
Hi Flo! Ja wir haben das bei dir gesehen, das war schon ein absurder Bann. Aber wurde ja rückgängig gemacht Gott sei Dank. Wir haben einfach die Community-Richtlinien gecheckt und halten uns daran und hoffen, dass der Algo das auch so sieht. :-)
@oliverkern6106
@oliverkern6106 Жыл бұрын
Sehr interessant. Wieder was gelernt 😊
@florianvo7616
@florianvo7616 2 жыл бұрын
ist recht interessant aber wenn moderne technologien verwendet werden ist sowas unmöglich. Ich bin selbst full stack webentwickler, schreibe .Net 6 C# backends und React Typescript frontends und ich kann garantieren dass moderne apps by default secure sind wenn man keine essentiellen fehler macht. Man braucht in der Regel nur das "Hello World" sample aus den docs zu kopieren, sei es Microsoft docs oder MSDN und man hat eine sichere app auf der man aufbauen kann. Eine gefahr durch SQL Injection ist heutzutage eher minmal und nur auf veralteten websites. Auch spannend ist die SQL Injection an der Kasse beim Supermarkt xD das war früher mal ein tatsächliches Problem aber heutzutage auch nicht mehr
@enesbirdal3443
@enesbirdal3443 2 жыл бұрын
Bist der beste habe so viel dchon von dir gelernt einfach nur danke dafür
@cenonix
@cenonix Жыл бұрын
Bitte mehr davon
@reb_snow3253
@reb_snow3253 2 жыл бұрын
gutes video du machst immer tutorials ueber meinen Traum beruf
@morris_de
@morris_de 2 жыл бұрын
Sehr interessant! Echt cool die Infos rüber gebracht
@Programmierenlernen
@Programmierenlernen 2 жыл бұрын
Freut mich, danke!
@mohatv6643
@mohatv6643 2 жыл бұрын
Nur für das Gute :)
@Sarias06
@Sarias06 Жыл бұрын
Ok ich kann nicht programmieren, aber webseiten erstellen (wenn auch nur 0815) html kann. das das schon soweit ausreicht, um relativ "einfach" in systeme einzudringen ist irgendwie beängstigend. die frage die sich mir jetzt stellt, gibt es auch eine einfache lösung, um dem problem vorzubeugen? etwa indem man sonderzeichen in eingabe felder Ausschließt und für Login Definiert, das es imemr auch Buchstaben geben muss, beziehungsweise 1 zeichen alleine nicht ausreicht, um zu verhiondern, das man einfach nur ' setzt? Das wären dann ja die einfachsten dinge, um starke angriffe im vorfeld schon abzuwehren, oder habe ichda einen gedanken fehler?
@MarcoVeLi
@MarcoVeLi 2 жыл бұрын
Cooles Video, zieh ich mir jetzt rein 😃
@Programmierenlernen
@Programmierenlernen 2 жыл бұрын
Viel Spaß!
@dimaschine8838
@dimaschine8838 2 жыл бұрын
Sehr interessantes Video. Vielen Dank
@Aalii6
@Aalii6 2 жыл бұрын
interessantes Thema, danke!
@sabitastisch9228
@sabitastisch9228 2 жыл бұрын
Sehr nice, vielen Dank :)
@fallout9013
@fallout9013 2 жыл бұрын
Krass und sehr cool 👍🏻
@lowien_loslaufenandlostpl
@lowien_loslaufenandlostpl Жыл бұрын
Man müsste also immer den Pfad zum Admin unklar machen um das zu treten zu unterbinden.
@mo7aZa
@mo7aZa 3 ай бұрын
Ist "html" Eine Voraussetzung fürs "hacken"? I j bin immer noch bei cxx und java... (nicht um hacking zu lernen) das Thema hacking interesiert aber. Ich wollte auch mal bei js reinschauen... da aber ist html & css Pflicht
@ripixxx...
@ripixxx... 2 жыл бұрын
Toll erklärt 👍
@pieterpient5362
@pieterpient5362 2 жыл бұрын
Gutes Video !
@philipmrz6038
@philipmrz6038 2 жыл бұрын
Top Video
@GeneralAsozial
@GeneralAsozial 2 жыл бұрын
Nun muss ich mein Spring Boot Service umschreiben weil ich paranoid geworden bin😂
@Programmierenlernen
@Programmierenlernen 2 жыл бұрын
haha ja dann hat sich das Video schon gelohnt ;-)
@way33mashallahrdw5
@way33mashallahrdw5 2 жыл бұрын
hey hätte da so ne frage also als du mit dem einfügen vo javascript angefangen hast kommt bei dir ya eine Meldung so von oben dieses Fenster da bin auf apple is das hier genauso also bin auf dem Mac und bei mir kommt nichts heißt das die Seite ist einfach gesicherter oder liegt es am gerät
@davidwiens46
@davidwiens46 2 жыл бұрын
Kleiner Tipp für das Video, ihr benutzt ein ziemlich weitwinkliges Kameraobjektiv, das verzerrt das Bild sehr und sieht im Gesicht etwas komisch aus. Entweder müsst ihr noch die Objektivkorrektur in der Kamera anschalten, bzw später drüber legen (kann sein, dass ihr dafür die Firmware des Objektives updaten müsst) oder ihr nutzt ein Objektiv, dass etwas mehr tele hat (so 35mm oder 50mm). Sonst top Video
@Programmierenlernen
@Programmierenlernen 2 жыл бұрын
danke dir für den Hinweis
@camoes1956
@camoes1956 2 жыл бұрын
Sehr gut!!
@SlayerSla
@SlayerSla 2 жыл бұрын
aber hab mal ne frage wo werden denn hacker gefragt, also in welchem job, das ist sowieso interessant, aber brauch das irgend eine firma? oder ist man dann parallel in der security, da man sowas ja kann?
@venafelddanschreita
@venafelddanschreita 2 жыл бұрын
Sehr interessant
@skylo706
@skylo706 2 жыл бұрын
Hab jetzt noch nicht nachgeschaut, aber ist das kostenlos zu nutzen oder muss man da eine art abonnement abschließen?
@tobotis2658
@tobotis2658 2 жыл бұрын
für md5 hash ist mittlerweile eigentlich broken... es gibt collision attacks
@Programmierenlernen
@Programmierenlernen 2 жыл бұрын
true
@AFE-GmdG
@AFE-GmdG Жыл бұрын
Nicht immer nur Zeigen, dass es Angriffe wir XSS und SQL Injection gibt, sondern auch mal erklären, wie man diese als Entwickler verhindern kann!
@sparkfuchs
@sparkfuchs 2 жыл бұрын
Ich finde es klasse, dass einige von euch auch die wirklich wichtigen Dinge ansprechen. Ich habe nur das Gefühl, dass es nur eine Frage der Zeit ist, bis KZbin das Video sperrt... (So wie bei @Sempervideo und @Florian Dalwigk) Jedenfalls habe ich mir erst einmal eine Sicherung gespeichert ^^'
@darkmoded579
@darkmoded579 Жыл бұрын
wieso sollte yt das Video sperren? Es verstößt doch nicht gegen die Richtlinien und dient lediglich zum Lehrzweck, mit dem man in gezeigtem Ausmaß keine grossen Schäden anrichten kann
@sparkfuchs
@sparkfuchs Жыл бұрын
@@darkmoded579 klar, das trifft jedoch auf alle entfernten Videos von SemperVideo ebenfalls zu. Lernen sich zu verteidigen. Trozdem wurden sie entfernt...
@x3CraNKxHDx3
@x3CraNKxHDx3 2 жыл бұрын
Geht das auch bei Seiten die Sicher sind oder nur bei Unsicheren? Hab bisher noch nie eine Ungesicherte Gesehen.
@lukefreerider829
@lukefreerider829 2 жыл бұрын
Danke
@AikasAcc
@AikasAcc 2 жыл бұрын
danke für das tutorial
@Daily_Interesting_Facts
@Daily_Interesting_Facts 2 жыл бұрын
wie läd man dieses programm herrunter?
@jfkwithoutj
@jfkwithoutj 2 жыл бұрын
Es sollte doch normalerweise unmöglich sein, Hashwerte zu decoden oder nicht? Man sollte doch nur in der Lage sein, zwei Hashwerte zu vergleichen. Ansonsten ist der Hashalgorithmus nicht zu gebrauchen. Also normalerweise benutzen aktuelle Websites keine kaputten Hashalgorithmen wie MD5 mehr, wodurch ein einfaches „Entschlüsseln“ nicht möglich ist oder?
@Programmierenlernen
@Programmierenlernen 2 жыл бұрын
ja gute Frage. Am besten du liest mal über rainbow-tables. Das wird dich interessieren
@miniser
@miniser 2 жыл бұрын
Hab keine Ahnung von Informatik, aber fühle mich nun klüger
@BaldyMacbeard
@BaldyMacbeard 2 жыл бұрын
Da gehört schon mehr als Fahrlässigkeit, um solche Lücken offen zu lassen. Ich mein - hat irgendjemand schon mal ein unverschlüsseltes Token mit Passworthash gesehen? Ich nicht...
@noobiediebuss2997
@noobiediebuss2997 2 жыл бұрын
Ich liebe deine videos
@christiancarlbahls7000
@christiancarlbahls7000 Жыл бұрын
Ich habe ein Problem das ich von mein Laptop das Kennwort vergessen. Wie kann ich das ändern.
@aocmusik
@aocmusik 2 жыл бұрын
Die meisten der attacken verhindert man doch mit htmlspecialchar() am eingabefeld oder?
@aocmusik
@aocmusik 2 жыл бұрын
@Privat e Name und wenn es eine größere anfrage ist und beides möglich ist? wie kann das htmlSC() umgangen werden, wieso ist es nicht sicher? Fanke für die Antwort :)
@NH-yv7im
@NH-yv7im 2 жыл бұрын
*Herzst* *du* *diesen* *Kommentar* *bitte*
@DanielStoehr203
@DanielStoehr203 2 жыл бұрын
Hallo Junus, Danke für das tolle Video. Warum wird eigentlich bei der sql injection direkt der Admin ausgegeben? Liegt das daran dass der Admin meist der erste User in der Datenbank ist oder gibt es hier nur einen User? Könnte das auch nicht zufällig ein anderer User sein? Gruß Daniel
@Tri-Technology
@Tri-Technology 2 жыл бұрын
Junus nimmt hier eben an, dass der erste angelegte Nutzer der Admin ist. Natürlich könnte der erste Eintrag auch jedem anderen gehören.
@Programmierenlernen
@Programmierenlernen 2 жыл бұрын
Genau so ist es! :)
@dAnZaR58
@dAnZaR58 2 жыл бұрын
Man hätte die sql expression einfach um ein "email LIKE 'admin'" erweitern können, um nur die email zurückzugeben, die die Zeichenkette "admin" enthält, wäre garantierter
@RonsoLp
@RonsoLp 2 жыл бұрын
Kleine Frage. Hab gerade in meinem Studium IT-Sec und ist das decoden von Hash values mit solchen listen nicht schwierig wegen salt and pepper?
@Programmierenlernen
@Programmierenlernen 2 жыл бұрын
ja, aber wird nicht immer gemacht. Sollte aber immer gemacht werden
@Stefan-hi7jb
@Stefan-hi7jb 2 жыл бұрын
Was soll das denn für eine DB sein, die 1 == 1 ohne Fehler interpretiert? Ansonsten schöner Einstieg für Leute, die sich noch gar keine Gedanken zu dem Thema gemacht haben, aber selbst eine Seite hosten möchten. Wer selbst Seiten entwickelt, sollte hoffentlich mit solchen Grundlagen bereits vertraut sein, sonst wird die Seite nicht lange in einem Zustand laufen, den man sich wünscht.
@Rick_Jagger
@Rick_Jagger 2 жыл бұрын
1 == 1 ist eine normale Expression wie in jeder Sprache auch, warum sollte die Datenbank da einen Fehler melden? UserId == 1 würde ja auch funktionieren, wenn die UserId 1 ist...
@kanister21
@kanister21 2 жыл бұрын
@@Rick_Jagger falsch. In MySQL gibt es kein == als Ausdruck
@Rick_Jagger
@Rick_Jagger 2 жыл бұрын
@@kanister21 Es gibt nicht nur MySQL... Offenbar ist die "==" Anfrage ja durchgegangen (evtl. MongoDB?), aber stimmt schon, die meisten Datenbanken würden nur ein "=" akzeptieren. Dachte die Frage bezog sich auf 1 = 1...
@Stefan-hi7jb
@Stefan-hi7jb 2 жыл бұрын
Auch bei MS SQL Server oder PostgreSQL gibt es kein == als Operator. Ich habe aber eben dann doch mal geschaut, was da für dieses Beispiel verwendet wird. Es ist sqlite3, was tatsächlich == als Vergleich akzeptiert. Aber für mehr als die DB eines hackbaren Beispiels sollte man das auch nicht wirklich verwenden. ;-) Und nein, MongoDB ist das auf keinen Fal, denn das ist eine No SQL DB.
@AFE-GmdG
@AFE-GmdG Жыл бұрын
@@Stefan-hi7jb auch SQLite unterstützt SQL Parameter, mit denen ein solcher string concatenation SQL injection Angriff komplett unterbunden wird. Und ja, Es gibt durchaus auch Gründe, die für SQLite in Produktivumgebungen sprechen. (Allerdings kaum für einen Online Shop)
@tsaeeb9458
@tsaeeb9458 2 жыл бұрын
interessant👍
@kenred1698
@kenred1698 2 жыл бұрын
Software, Spiele usw. wäre schon Nice wenn man das gut kann.
@ccxx9560
@ccxx9560 2 жыл бұрын
Hey hast du vllt ein hack wie mann die fritzt box umgeht meine wg hat die ziemlich gut eingerichtet von leuten die IT studiert habe alles versucht (ich habe einen pc
@cyberdoc5376
@cyberdoc5376 2 жыл бұрын
Wieso werde ich genau bei der Eingabe von ‘ OR 1=1- - automatisch als Administrator eingeloggt? Die dazugehörige SQL abfrage würde ja dann so aussehen: SELECT … FROM users WHERE username=‘‘ OR 1=1- -… In diesem Fall werden wir auf jeden Fall eingeloggt, aber warum genau werden wir explizit als Administrator und nicht als ein anderer Benutzer eingeloggt?Es wird ja quasi nirgendwo der username administrator angegeben. Woher weiß das System also, dass man sich als Administrator einloggen will? 😅
@highfish2823
@highfish2823 2 жыл бұрын
wir haben gehofft das der erste eintrag in der db der admin ist
@tonez9076
@tonez9076 2 жыл бұрын
Welche Shopsysteme sind heutzutage noch so angreifbar wie im Video dargestellt? Wordpress, Shopify .. ? Oder sind diese schon besser geschützt
@Programmierenlernen
@Programmierenlernen 2 жыл бұрын
nein, die sind Gott sei Dank geschützt. Aber wenn du einen selbstgebastelten Shop hast, den du seit Jahren nicht upgedatet hast, dann wird es Zeit :-)
@theoklautzsch8310
@theoklautzsch8310 Жыл бұрын
wie kommt man auf die seite?
@creator9773
@creator9773 Жыл бұрын
Wie kann man das alles in Macbook machen?
@x3CraNKxHDx3
@x3CraNKxHDx3 2 жыл бұрын
Du musst eine Sturmhaube aufsetzen wenn du anfängst zu hacken.
@ARTEFAKT-OG
@ARTEFAKT-OG 2 ай бұрын
Die seite hat sich leider so stark verändert ich gelange nicht zu google und diese Orange gibt es im Shop nicht mehr bitte ein neues Video machen
@cinquecento1985
@cinquecento1985 2 жыл бұрын
Langsam verstehe ich wieso Internetseiten heuzutage so schrecklick sind, und beispielsweise beim registrieren gewisse Zeichen nicht zugelassen sind. Auch wird mit Textboxen gespart. Jetzt weiss ich warum. Bin selbst gerade am entwickeln. Da gibs sicher viel was man im Backend einbauen muss.
@MagierTim
@MagierTim 2 жыл бұрын
Habt ihr auch ein paar Büscher Empfehlungen zu den Thema Programmieren lernen?
@Programmierenlernen
@Programmierenlernen 2 жыл бұрын
ja. Am Anfang keine Bücher lernen, sondern Projekte machen. Bücher sind eher was für Fortgeschrittene. Wenn du noch sehr jung bist: mach einfach erstmal KZbin Tutorials und baue dann deine eigene App
@MagierTim
@MagierTim 2 жыл бұрын
@@Programmierenlernen ok gut danke
@sebastianuhlig6090
@sebastianuhlig6090 2 жыл бұрын
Make a 1 hour video of one nice tuto from google
@LearningToFly77
@LearningToFly77 Жыл бұрын
Das Intro ist lustig.... Menschen mit bösen Absichten hören sicher darauf, garantiert!!! *lach*
@EiswaffelGHG
@EiswaffelGHG 2 жыл бұрын
Moin, welche Software benutzt ihr zum cutten? :)
@Programmierenlernen
@Programmierenlernen 2 жыл бұрын
Adobe Premiere Pro :)
@EiswaffelGHG
@EiswaffelGHG 2 жыл бұрын
@@Programmierenlernen Danke tolles video übrigens
@stxtement
@stxtement 2 жыл бұрын
Ich bekomme nur bei Vorschau den HTML code`. Was mache ich falschxD?
@HeinzSchumacher
@HeinzSchumacher Жыл бұрын
Das sind doch alles dinge, die seit Jahrzehnten bekannt und gelöst sind.
Wie wird man HACKER? Interview mit Tesla-Hacker David Colombo
25:37
Programmieren lernen
Рет қаралды 74 М.
5 Hacker-Angriffe die du kennen musst
12:28
Programmieren lernen
Рет қаралды 39 М.
هذه الحلوى قد تقتلني 😱🍬
00:22
Cool Tool SHORTS Arabic
Рет қаралды 90 МЛН
Violet Beauregarde Doll🫐
00:58
PIRANKA
Рет қаралды 47 МЛН
What will he say ? 😱 #smarthome #cleaning #homecleaning #gadgets
01:00
Wir hacken einen WEBSERVER (mit David Colombo) - IT Security Einführung
16:09
Programmieren lernen
Рет қаралды 69 М.
So hackt man WLANs | Kali-Linux-Tutorial
29:39
c't 3003
Рет қаралды 483 М.
Wirtschaftsinformatik (dual) studieren? - Meine Erfahrungen
6:41
Dustin Gränitz
Рет қаралды 12 М.
Warum du kein Programmierer werden solltest (realtalk)
9:47
Programmieren lernen
Рет қаралды 380 М.
Live Hacking - 5 Angriffe in 30 Minuten
44:08
Programmieren lernen
Рет қаралды 262 М.
Ich hacke @Florian.Dalwigk  (Nicht nachmachen!)
11:06
Programmieren lernen
Рет қаралды 84 М.
Wie ich Programmieren lernen würde (Wenn ich von null starte)
11:57
Programmieren lernen
Рет қаралды 311 М.
So tough is working at a call center | Galileo | ProSieben
13:56
Galileo
Рет қаралды 2,5 МЛН
Ich programmiere MINECRAFT mit 40 Zeilen Code!
17:25
Programmieren lernen
Рет қаралды 206 М.
هذه الحلوى قد تقتلني 😱🍬
00:22
Cool Tool SHORTS Arabic
Рет қаралды 90 МЛН