Encrypted Archive Access

Intelligence Center

Status: Bereit zur Abfrage
01. Hardware Architecture

Welche ESP32-Version nutzt Hacktiz?

Wir simulieren primär den ESP32-S3, da dieser über native USB-Unterstützung und verbesserte Sicherheitsfeatures wie Secure Boot v2 verfügt, die wir im Lab gezielt analysieren.

02. Wireless Infiltration

Kann ich echte WiFi-Netze hacken?

Nein. Die Simulationen finden in einem virtualisierten Funkraum statt. Du lernst die Paket-Analyse und Deauthentication-Frames, ohne dabei reale Signale zu stören oder Gesetze zu brechen.

03. Code Execution

Was ist Remote Code Execution (RCE)?

RCE ist der "Heilige Gral" des Hackings. Es ermöglicht dem Angreifer, eigene Befehle auf dem Zielsystem (hier der ESP32) auszuführen. Wir zeigen dir, wie Buffer Overflows dazu führen können.

04. Client-Side Vectors

Wie gefährlich ist XSS wirklich?

Extrem gefährlich. Ein erfolgreicher XSS-Angriff kann Session-Cookies stehlen, Passwörter abgreifen oder Phishing-Formulare direkt in eine vertrauenswürdige Webseite einbetten.

05. Data Exfiltration

Wie erkenne ich eine SQL-Injection?

Oft durch Fehlermeldungen der Datenbank oder unerwartetes Verhalten bei der Eingabe von Sonderzeichen wie `'` oder `--`. Im Lab lernst du, diese Lücken mit Boolean-based oder Time-based Techniken auszunutzen.

06. Compliance

Darf ich mein Wissen überall testen?

STOP. Du darfst Pentesting-Techniken NUR auf Systemen anwenden, für die du eine schriftliche Erlaubnis hast. Hacktiz ist dafür da, in einer sicheren Umgebung zu üben.

07. User Management

Wie lösche ich meinen Hacktiz-Account?

Gehe in dein Dashboard unter "System Settings". Dort kannst du eine Daten-Purge anfordern. Alle deine Fortschritte und Logs werden unwiderruflich gelöscht.

08. Traffic Analysis

Was ist ein MITM-Angriff?

Dabei schaltet sich der Angreifer zwischen zwei kommunizierende Partner. Auf Hacktiz lernst du, wie ARP-Spoofing funktioniert und wie man unverschlüsselten HTTP-Traffic mitliest.