cEoN - 38
Champion
(offline)
Dabei seit 08.2004
2181
Beiträge
|
|
Geschrieben am: 18.06.2008 um 11:36 Uhr
|
|
Naja ich kenn mich auch ein bisschen aus und da stimmt so einiges nicht.
Portscan und jetzt ? Was daran schlimm bzw gefährlich ? Nur weil ich einen offenen Port finde komm ich über diesen ja noch lange nicht rein. Dieser muss erstmal auf den entsprechenden Rechner forwarded sein, und dann muss da auch noch ne Software laufen für die man zufällig einen Exploit zur Hand hat, und dann brauchst auchnochmal Glück dass kein anderer Hacker das Loch zuvor schon benutzt hat und zugemacht hat... dieses ich scann einen offenen Port und schon bin ich auf dem anderen PC gibts nur im Film und in schlechten Hackerspielen...
Kryptografie ??? Was willst damit, wir wollen doch nix verschlüsseln ....
Bei jeder Streitfrage gibt es zwei Standpunkte: meinen und den falschen. ;-)
|
|
Ambroxol - 40
Profi
(offline)
Dabei seit 06.2008
415
Beiträge
|
|
Geschrieben am: 18.06.2008 um 13:04 Uhr
|
|
Zitat von cEoN: Naja ich kenn mich auch ein bisschen aus und da stimmt so einiges nicht.
Portscan und jetzt ? Was daran schlimm bzw gefährlich ? Nur weil ich einen offenen Port finde
komm ich über diesen ja noch lange nicht rein. Dieser muss erstmal auf den entsprechenden
Rechner forwarded sein, und dann muss da auch noch ne Software laufen für die man zufällig
einen Exploit zur Hand hat, und dann brauchst auchnochmal Glück dass kein anderer Hacker das
Loch zuvor schon benutzt hat und zugemacht hat... dieses ich scann einen offenen Port und schon
bin ich auf dem anderen PC gibts nur im Film und in schlechten Hackerspielen...
Kryptografie ??? Was willst damit, wir wollen doch nix verschlüsseln ....
Nicht so ganz, mit einem Portscanner kann man zwar nicht knacken, man kann offene Ports
heraus finden und sie dann abhören -> Netzwerk Sniffing. Da durch kann man an geheime Daten
ran kommen, wie Passwords und Usernames. Außer jemand benutzt einen VPN-Tunnel, dann hat
man einen Datensalat, den man nicht entschlüßeln kann.
Übrigens, nach dem dt Gesetz ist es sogar verboten Portscanner zu schreiben, auch die
Anwendung von Portscannern ist illegal.
|
|
cEoN - 38
Champion
(offline)
Dabei seit 08.2004
2181
Beiträge
|
|
Geschrieben am: 18.06.2008 um 13:36 Uhr
|
|
Portscanner sind gar nicht illegal, Bruteforce Attacken sind illegal aber der reine Portscan noch nicht, bzw da ist die Rechtslage strittig. Von Haustür zu Haustür zu laufen und schauen ob offen ist ist auch nicht illegal, illegal wirds erst wenn du reingehst.
Mitsniffen kannst du nur wenn du dazwischen sitzst nicht von irgendwo, so einfach ist es auch wieder nicht. Zudem wird vieles verschlüsselt übertragen nicht nur VPN Tunnels
Bei jeder Streitfrage gibt es zwei Standpunkte: meinen und den falschen. ;-)
|
|
-Daniel-13 - 34
Experte
(offline)
Dabei seit 03.2005
1149
Beiträge
|
Geschrieben am: 18.06.2008 um 13:49 Uhr
Zuletzt editiert am: 18.06.2008 um 14:18 Uhr
|
|
Zitat von cEoN: Portscanner sind gar nicht illegal, Bruteforce Attacken sind illegal aber der reine Portscan noch nicht, bzw da ist die Rechtslage strittig. Von Haustür zu Haustür zu laufen und schauen ob offen ist ist auch nicht illegal, illegal wirds erst wenn du reingehst.
Mitsniffen kannst du nur wenn du dazwischen sitzst nicht von irgendwo, so einfach ist es auch wieder nicht. Zudem wird vieles verschlüsselt übertragen nicht nur VPN Tunnels
Absolut korrekt...
Kleine Anmerkung noch. (Für Ambroxol)
Es braucht ja kein P2P Netzwerk um einen Rechner im Internet zu finden...
Ein PC der direkt am Internet hängt wird ohnehin hunderte male am Tag gescannt und das auch ohne offene Filesharing Anwendung...
Um in einen PC "einzudringen" wie du es zunächst bezeichnet hast wäre ein Schwachstelle bzw. das "dazu passende" Exploit nötig... (sagte Ceon ja eben schon)
Und wo kämen wir denn hin wenn man so leicht sniffen könnte 
Die Aussage zu den Würmern etc. ist auch nicht hundertprozentig korrekt.
Es stimmt zwar das Bearhare Adware installiert dieinsbesondere das Benutzerverhalten aufzeichnet und Werbung einblendet jedoch läd es i.d.R. keine Trojaner herunter das machen nur unvorsichtige User die diese Viren aus dem Gnutella Netzwerk herunterladen...
Auch die Aussage mit den Würmern ist nciht korrekt...
Würmer verbreiten sich auf zahlreiche verschiedene arten wie z.B. auch email versand, IRC, instant messenger etc.
Du wolltest vllt. darauf hinaus das viele Würmer auch Verbreitungsroutinen besitzen die z.B. Schwachstellen in Diensten etc. ausnutzen die auf bestimmten ports "lauschen"
anders gesagt bedeutet das sie benutzen ein Exploit....
Dazu ist aber nciht wie du behauptet hast das öffnen eines Browsers oder sowas notwendig es reicht das ein verwundbarer Dienst aktiv ist...
Daher ist es wichtig sein System regelmäßig zu updaten...
Was du auch gemeint haben könntest wäre eine Drive-by Infektion ...
Das hat aber eigentlich ncihts mit Würmern zu tun sondern mit Browser Exploits...
Die Aussage mit deinen komplizierten Programmen die nach bestimmten Bitmustern suchen halte ich für ebenfalls falsch...
Um Leute die etwas anbieten zu erwischen ist garnichts weiter nötig als sich die IP Addresse zu notieren 
Um Leute die Sachen runterladen zu erwischen hängen Firmen inzwischen Honeypots ans Netz die die IPs loggen...
Es stimmen noch einige andere Sachen nicht aber ich denke das waren die wichtigsten.
|
|
cEoN - 38
Champion
(offline)
Dabei seit 08.2004
2181
Beiträge
|
|
Geschrieben am: 18.06.2008 um 23:02 Uhr
|
|
Zudem wenn ich mitsniffen will (falls das so einfach gehen sollte) brauch ich keinen Portscan machen, denn die gängigen Programme laufen immer auf den selben Ports in der Regel (Http 80 mssql 1433 ssh 22 mysql 3306 vnc 5900 ts 3389 ...) dann würd ich den ganzen Tag nix anderes machen als TU mitzusniffen und mit alle PW-Hashs klauen
Bei jeder Streitfrage gibt es zwei Standpunkte: meinen und den falschen. ;-)
|
|
ZER0-CooL - 36
Champion
(offline)
Dabei seit 09.2004
4459
Beiträge
|
|
Geschrieben am: 18.06.2008 um 23:12 Uhr
|
|
Es wären ja nichtmal die PW-Hashs, da der Teamulmserver ja schließlich vom User das reine Passwort bekommt <3
Das heißt du bräuchtest nurnoch ein Script mit dem du dir alles schön in eine Datei speichern lässt
|
|
cEoN - 38
Champion
(offline)
Dabei seit 08.2004
2181
Beiträge
|
Geschrieben am: 18.06.2008 um 23:17 Uhr
Zuletzt editiert am: 18.06.2008 um 23:17 Uhr
|
|
Ja und am besten Zugriff auf den Router an dem die Server hängen
Bei jeder Streitfrage gibt es zwei Standpunkte: meinen und den falschen. ;-)
|
|
Ambroxol - 40
Profi
(offline)
Dabei seit 06.2008
415
Beiträge
|
|
Geschrieben am: 18.06.2008 um 23:36 Uhr
|
|
Zitat von -Daniel-13: Zitat von cEoN: Portscanner sind gar nicht illegal, Bruteforce Attacken sind illegal aber der reine Portscan noch nicht, bzw da ist die Rechtslage strittig. Von Haustür zu Haustür zu laufen und schauen ob offen ist ist auch nicht illegal, illegal wirds erst wenn du reingehst.
Mitsniffen kannst du nur wenn du dazwischen sitzst nicht von irgendwo, so einfach ist es auch wieder nicht. Zudem wird vieles verschlüsselt übertragen nicht nur VPN Tunnels
Absolut korrekt...
Kleine Anmerkung noch. (Für Ambroxol)
Es braucht ja kein P2P Netzwerk um einen Rechner im Internet zu finden...
Ein PC der direkt am Internet hängt wird ohnehin hunderte male am Tag gescannt und das auch ohne offene Filesharing Anwendung...
Um in einen PC "einzudringen" wie du es zunächst bezeichnet hast wäre ein Schwachstelle bzw. das "dazu passende" Exploit nötig... (sagte Ceon ja eben schon)
Und wo kämen wir denn hin wenn man so leicht sniffen könnte 
Die Aussage zu den Würmern etc. ist auch nicht hundertprozentig korrekt.
Es stimmt zwar das Bearhare Adware installiert dieinsbesondere das Benutzerverhalten aufzeichnet und Werbung einblendet jedoch läd es i.d.R. keine Trojaner herunter  das machen nur unvorsichtige User die diese Viren aus dem Gnutella Netzwerk herunterladen...
Auch die Aussage mit den Würmern ist nciht korrekt...
Würmer verbreiten sich auf zahlreiche verschiedene arten wie z.B. auch email versand, IRC, instant messenger etc.
Du wolltest vllt. darauf hinaus das viele Würmer auch Verbreitungsroutinen besitzen die z.B. Schwachstellen in Diensten etc. ausnutzen die auf bestimmten ports "lauschen"
anders gesagt bedeutet das sie benutzen ein Exploit....
Dazu ist aber nciht wie du behauptet hast das öffnen eines Browsers oder sowas notwendig es reicht das ein verwundbarer Dienst aktiv ist...
Daher ist es wichtig sein System regelmäßig zu updaten...
Was du auch gemeint haben könntest wäre eine Drive-by Infektion ...
Das hat aber eigentlich ncihts mit Würmern zu tun sondern mit Browser Exploits...
Die Aussage mit deinen komplizierten Programmen die nach bestimmten Bitmustern suchen halte ich für ebenfalls falsch...
Um Leute die etwas anbieten zu erwischen ist garnichts weiter nötig als sich die IP Addresse zu notieren 
Um Leute die Sachen runterladen zu erwischen hängen Firmen inzwischen Honeypots ans Netz die die IPs loggen...
Es stimmen noch einige andere Sachen nicht aber ich denke das waren die wichtigsten.
Dein Exploit ist auch das ActivX, welches ich oben erwähnt habe. Es ist schön und gut und ein Gegenspieler z.B. von Java Applets, aber dafür hat es Sicherheitslücken. Wenn du ein einziges ActivX Programm auf deinem PC laufen läst, dazu musst die Rechte ändern, hast du schon eine Sicherheitslücke geschaffen, die Remot aktiviert oder andere Funktionen ausführen kann.
Aha, die IP notieren....................... ich glaub ich habe dort oben auch so was erwähnt und dass die IP, zumindest die ersten Blöcke an Firmen vergeben wird. Naja, da gibt es so was wie Proxys, die enden irgendwo in Osteuropa....Offene WLans, Änderung von MAC-Adressen usw.....
Was die Programme angeht.... Nein, du hast recht, da sitzen 20000 Chinesen die alles checken. Warum Chinesen, weil sie wenig wohlen. Wenn so ein billiges Programm wie Bearshare oder Studivz versucht Werbung nach Mass zu servieren, wie denkst du ist Wahrscheinlichkeit, dass ein Programm existiert, welches nach einem Algorithmus den Traffic durchforstet. Allein wenn du jedes mal Googel startest bist so einem Algorithmus ausgeliefert.
Übrigens, wenn eine Firma dein PC scannt ist es illegal.... da hab ich bei verschiedenen Profs und Netzwerkadmins nachgefragt.... alle haben das selbe gesagt.
|
|
-Daniel-13 - 34
Experte
(offline)
Dabei seit 03.2005
1149
Beiträge
|
|
Geschrieben am: 19.06.2008 um 12:14 Uhr
|
|
Zitat von Ambroxol:
Dein Exploit ist auch das ActivX, welches ich oben erwähnt habe. Es ist schön und gut und ein Gegenspieler z.B. von Java Applets, aber dafür hat es Sicherheitslücken. Wenn du ein einziges ActivX Programm auf deinem PC laufen läst, dazu musst die Rechte ändern, hast du schon eine Sicherheitslücke geschaffen, die Remot aktiviert oder andere Funktionen ausführen kann.
Aha, die IP notieren....................... ich glaub ich habe dort oben auch so was erwähnt und dass die IP, zumindest die ersten Blöcke an Firmen vergeben wird. Naja, da gibt es so was wie Proxys, die enden irgendwo in Osteuropa....Offene WLans, Änderung von MAC-Adressen usw.....
Was die Programme angeht.... Nein, du hast recht, da sitzen 20000 Chinesen die alles checken. Warum Chinesen, weil sie wenig wohlen. Wenn so ein billiges Programm wie Bearshare oder Studivz versucht Werbung nach Mass zu servieren, wie denkst du ist Wahrscheinlichkeit, dass ein Programm existiert, welches nach einem Algorithmus den Traffic durchforstet. Allein wenn du jedes mal Googel startest bist so einem Algorithmus ausgeliefert.
Übrigens, wenn eine Firma dein PC scannt ist es illegal.... da hab ich bei verschiedenen Profs und Netzwerkadmins nachgefragt.... alle haben das selbe gesagt.
1. Ich meine keine ActiveX komponenten sondern Browser Exploits die eine Schwachstelle im Browser ausnutzen und so einen Buffer Overflow verursachen um damit Code auf dem Computer auszuführen... Zwar gibt es auch ActiveX Exploits aber diese sind nciht so stark verbreitet.
2. Das IP notieren war nciht ganz so gemeint 
Verdeutlichen sollte es nur das es reicht stichprobenartig Kontrollen zu machen und zu schauen welcher User beispielsweise copyrightgeschützte lieder anbieten...
Außerdem gibt es P2P Systeme die garkeinen Zentralen Server zur Verwaltung benötigen...
Da durchforstet somit auch kein Programm den Traffic.
Allerdings muss ich dir auch zustimmen.
Das Google die Aktivitäten der User mitloggt ist schon lange kein Geheimnis mehr...
Außerdem werden vermutlich auch suchanfragen in Bearshare an einen imesh server übertragen...
|
|
Irish-Heart - 34
Champion
(offline)
Dabei seit 10.2007
3535
Beiträge
|
Geschrieben am: 19.06.2008 um 12:39 Uhr
Zuletzt editiert am: 19.06.2008 um 12:40 Uhr
|
|
bei tauschbörsen schon, dirketdownloads sind da sicherer da du dich kaum strafbar machst und du von nemm server runterlädst, der bei vielen quellen im ausland steht
We are the cause of a world that's going wrong. Civilisation is over!
|
|
outoforder64
Experte
(offline)
Dabei seit 11.2006
1564
Beiträge
|
|
Geschrieben am: 19.06.2008 um 13:27 Uhr
|
|
du kannst sogar teure warez und porns ziehen, solange du nichts uploadest oder son mist machst passiert NICHTS!
Dumme Menschen lachen gerne über noch dümmere Menschen.
|
|
player17 - 34
Fortgeschrittener
(offline)
Dabei seit 09.2005
63
Beiträge
|
|
Geschrieben am: 19.06.2008 um 13:29 Uhr
|
|
Zitat von outoforder64: du kannst sogar teure warez und porns ziehen, solange du nichts uploadest oder son mist machst passiert NICHTS!
nur der bestitz ist strafbar
|
|
Ambroxol - 40
Profi
(offline)
Dabei seit 06.2008
415
Beiträge
|
|
Geschrieben am: 19.06.2008 um 14:03 Uhr
|
|
Wurde nicht seit den neuesten auch der Download für illegal erklärt?
|
|
cEoN - 38
Champion
(offline)
Dabei seit 08.2004
2181
Beiträge
|
|
Geschrieben am: 19.06.2008 um 18:07 Uhr
|
|
Ja Download ist seit dem 1.1.08 auch strafbar
Bei jeder Streitfrage gibt es zwei Standpunkte: meinen und den falschen. ;-)
|
|
outoforder64
Experte
(offline)
Dabei seit 11.2006
1564
Beiträge
|
|
Geschrieben am: 19.06.2008 um 23:06 Uhr
|
|
kennt ihr wayne schon? gut!
Dumme Menschen lachen gerne über noch dümmere Menschen.
|
|