kostenloser Webspace werbefrei: lima-city


Die gehackten Hacker

lima-cityForumDie eigene HomepageSicherheit im Internet

  1. Autor dieses Themas

    c*a

    Gestern war mal für einige Stunden auf meinem Router-PC die Firewall aus, weil ich was ausprobieren wollte (die Firewall blockt Verbindungen zum SSH-Port vom Internet aus und lässt sie nur in Richtung Intranet zu).

    In kürzester Zeit kam irgendein Idiot an, der sich remote über SSH bei mir einloggen wollte. Er hat versucht mit einem Brute-Force-Tool einen gültigen Benutzer (root-Login ist bei mir deaktiviert) und das Password zu raten.

    Welche Idioten sind das denn bitte, die so ein Schwachsinn versuchen? :mad:

    Dann hab ich mal geschaut, wo der Angreifer herkommt, aus dem Klasse C Netz 192.36.6.*

    Sehr spaßig ist, dass in diesem Netz die meisten Rechner (und der des Angreifers) selbst gravierende Sicherheitlücken aufweisen, es gibt da z. B. offene Mysql-Datenbanken und und und sogar offene Webproxys!!!

    Hier http://192.36.6.18/ kann man z. B. auf den Drucker zugreifen.

    Man sollte seine Energie lieber darauf verwenden, seine eigenen Rechner sicher zu machen, als zu versuchen, andere zu hacken.

    Beitrag geändert: 14.6.2007 20:46:44 von cga
  2. Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!

    lima-city: Gratis werbefreier Webspace für deine eigene Homepage

  3. r********r

    Und wo liegt die Diskussionsgrundlage dieses Threads?
  4. Das ist ja mal lustig.....
    naja ich bin ja auch son kleiner hacker und mein PC is auch zu 99 sicher nur eine Lücke lass ich das sich mich noch selebr von der schule aus hacken kann...............
  5. Autor dieses Themas

    c*a

    rapidraver schrieb:
    Und wo liegt die Diskussionsgrundlage dieses Threads?

    Die liegt u. a. darin, was man gegen solche Netze unternehmen kann.

    Die sind nämlich nicht nur für sich eine Gefahr, sondern auch für den Rest des Internets, weil sie ein gefundenes Fressen für Hacker sind, die von da aus anonym andere Rechner angreifen können, oder weil so unsichere Rechner in kürzester Zeit zu Spamschleudern mutieren.

    Unter der IP 192.36.6.14 Port 3128 gibt es einen Proxyserver, der anonymen Login zulässt.

    Was immer man im Internet schlimmes anstellt, wird auf den Besitzer dieses Rechners zurückfallen, wenn man den Proxy benutzt.
  6. toll wer benutzt schon nen Proy illegal, wenns legal geht, oder die ip einfach gefaket werden kann?
  7. Autor dieses Themas

    c*a

    toll wer benutzt schon nen Proy illegal, wenns legal geht, oder die ip einfach gefaket werden kann?


    Legale Proxys:
    1. IP-Adressen werden geloggt.
    2. Legale Proxys = Nur http-proxys.
    3. Sehr langsam.

    ip einfach gefaket werden kann

    Wie denn?
  8. lordoflima

    Admin Kostenloser Webspace von lordoflima

    lordoflima hat kostenlosen Webspace.


    rapidraver schrieb:
    Und wo liegt die Diskussionsgrundlage dieses Threads?

    Die liegt u. a. darin, was man gegen solche Netze unternehmen kann.

    Die sind nämlich nicht nur für sich eine Gefahr, sondern auch für den Rest des Internets, weil sie ein gefundenes Fressen für Hacker sind, die von da aus anonym andere Rechner angreifen können, oder weil so unsichere Rechner in kürzester Zeit zu Spamschleudern mutieren.

    Unter der IP 192.36.6.14 Port 3128 gibt es einen Proxyserver, der anonymen Login zulässt.

    Was immer man im Internet schlimmes anstellt, wird auf den Besitzer dieses Rechners zurückfallen, wenn man den Proxy benutzt.


    ich denke dies ist genau der Grund, aus welchem du gescannt wurdest, es ist nämlich ein Zombie-PC. Dieser wurde bereits gehackt, und wird jetzt eingesetzt, um nach weiteren offenen Sicherheitslücken zu suchen. Diese Botnetze existieren nur, um später verkauft oder vermietet zu werden: zu Spam-Zwecken.
  9. lordoflima

    Admin Kostenloser Webspace von lordoflima

    lordoflima hat kostenlosen Webspace.

    zusätzlich möchte ich hinzufügen, dass Software zur Anonymisierung nicht nur für illegale Zwecke eingesetzt werden kann sondern auch zum Beispiel politisch Verfolgten Schutz für den Austausch von Informationen über das Internet vor den verfolgenden Regierungsorganen gewährleistet. Organisierte Kriminalität hat sehr viel wirksamere Möglichkeiten, sich anonyme Zugänge zum Internet zu verschaffen, als einen Proxy Server von Unbekannten, von denen die Konfiguration nicht bekannt ist, zu benutzen.

  10. Legale Proxys:
    1. IP-Adressen werden geloggt.

    Falsch (TOR)


    2. Legale Proxys = Nur http-proxys.

    Falsch (auch wieder TOR)


    3. Sehr langsam.

    Nicht alle, aber TOR ;-)


    ip einfach gefaket werden kann

    Wie denn?

    Schonmal von IP Cloaking gehört?
    Besonders leicht im LAN, aber jeh nach berechtigung und Nation auch durchaus im WAN möglich.
    Über die Methoden lasse ich mich hier nicht aus...
  11. Autor dieses Themas

    c*a

    Tor ist ja eigentlich ein ganzes Netzwerk und kein Proxy.
    Und ich denke mal, dass auch die Tor-Knoten den SMTP-Port sperren werden, so dass man keinen Spam versenden kann.
    Und zum Umlenken von Filesharing-Traffic :rolleyes: sind die meisten Proxys viel zu lahm (gut, es gibt Netzwerke wie Stealthnet... :ZZZsleep:)

    Auf cnet liest man immer Reviews von Proxy-Software wo sich Leute darüber aufregen, von ihrem Server Spam verschickt wurde. Also legale Proxys scheinen zumindest die Spammer auszuschließen.

    Schonmal von IP Cloaking gehört?

    "IP Cloaking : Bezeichnet das Identifizieren und Umleiten von Suchmaschinen-Robots oder Besuchern anhand ihrer IP-Adresse."
    versteh nicht ganz was das mit dem Verschleiern der IP zu tun hat.

    zusätzlich möchte ich hinzufügen, dass Software zur Anonymisierung nicht nur für illegale Zwecke eingesetzt werden kann sondern auch zum Beispiel politisch Verfolgten Schutz für den Austausch von Informationen über das Internet vor den verfolgenden Regierungsorganen gewährleistet.

    Das stimmt natürlich.
    Es ist ja schon für den Normalbürger interessant, so wie heutzutage von jedem, bei google angefangen Daten gesammelt werden.
  12. Also ich dachte ja immer das die LAN-Netzwerks IP´s bei 192.168.***.*** los gehen, das würde dann alerdings bedeuten, das dies kein Hacker von außen war.
    Gruss
    Flo
  13. Autor dieses Themas

    c*a

    flho schrieb:
    Also ich dachte ja immer das die LAN-Netzwerks IP´s bei 192.168.***.*** los gehen, das würde dann alerdings bedeuten, das dies kein Hacker von außen war.
    Gruss
    Flo

    Da hast du recht, aber die IP fing ja mit 192.36 an, und das ist durchaus erlaubt im.
    Kleine (Klasse C-) Netzwerke sind im Bereich von 192.0.0.0 – 223.255.255.255 und nur 192.168.0.0 - 192.168.255.255 ist für die kleinen privaten Netze reserviert. Es war also schon eine IP von aussen.

  14. Tor ist ja eigentlich ein ganzes Netzwerk und kein Proxy.

    TOR ist ein Proxynetzwerk. Dein verkehr wird über einen Lokalen Proxy ssl verschlüsselt an einen Mix geschickt etc... faktisch ist es nichts anderes wie eine Proxykaskade.


    Und ich denke mal, dass auch die Tor-Knoten den SMTP-Port sperren werden, so dass man keinen Spam versenden kann

    Falsch, auch der ist offen. Warumm sollte ehr auch geschlossen sein, du musst dich gegenüber dem SMTP idr. identifizieren, so dass sich der Vorteil der Anonymisierung idr. erübrigt.


    Und zum Umlenken von Filesharing-Traffic :rolleyes: sind die meisten Proxys viel zu lahm (gut, es gibt Netzwerke wie Stealthnet... :ZZZsleep:)

    Das ist prinzipbedingt. Zudem sollen die Teile Primär der Anonymität im Internet dienen und nicht irgendwelchen illegalen tätigkeiten.



    Schonmal von IP Cloaking gehört?

    "IP Cloaking : Bezeichnet das Identifizieren und Umleiten von Suchmaschinen-Robots oder Besuchern anhand ihrer IP-Adresse."
    versteh nicht ganz was das mit dem Verschleiern der IP zu tun hat.

    Nicht ganz korrekt. Der begriff umfasst im Allgemeinen das vorspiegeln einer falschen IP gegenüber einem Netz. Da, zumindest im IP V4 keine Sicherheitsmechanismen dagegen vorgesehen sind, schickt ein normaler Router das Paket quasi an alle die Hier schreien ... also auch an einen Sniffer der eine Falsche IP vorgaukelt.


    zusätzlich möchte ich hinzufügen, dass Software zur Anonymisierung nicht nur für illegale Zwecke eingesetzt werden kann sondern auch zum Beispiel politisch Verfolgten Schutz für den Austausch von Informationen über das Internet vor den verfolgenden Regierungsorganen gewährleistet.

    Das stimmt natürlich.
    Es ist ja schon für den Normalbürger interessant, so wie heutzutage von jedem, bei google angefangen Daten gesammelt werden.
  15. Autor dieses Themas

    c*a

    Falsch, auch der ist offen. Warumm sollte ehr auch geschlossen sein, du musst dich gegenüber dem SMTP idr. identifizieren, so dass sich der Vorteil der Anonymisierung idr. erübrigt.

    Also folgendes hab ich auf der Tor-Seite gefunden:

    Was ist mit Spam?

    Zunächst einmal ist die Standardpolicy, ausgehende SMTP-Verbindungen (auf Port 25) abzulehnen. In den Standardeinstellungen funktioniert der Versand von Spammails über Tor also nicht. Es ist möglich, dass ein Serveradministrator auf seinem spezifischen Exitserver ausgehende Mails zulässt, aber dieser Administrator könnte genausogut ein offenes Mailrelay installieren. Kurz gesagt, ist Tor für das Spammen ungeeignet, weil nahezu alle Torserver die Auslieferung der Mail ablehnen.


    Das ist prinzipbedingt. Zudem sollen die Teile Primär der Anonymität im Internet dienen und nicht irgendwelchen illegalen tätigkeiten.

    Das sehe ich aber ganz anders... :biggrin:

    Nicht ganz korrekt. Der begriff umfasst im Allgemeinen das vorspiegeln einer falschen IP gegenüber einem Netz. Da, zumindest im IP V4 keine Sicherheitsmechanismen dagegen vorgesehen sind, schickt ein normaler Router das Paket quasi an alle die Hier schreien ... also auch an einen Sniffer der eine Falsche IP vorgaukelt.

    Gut, das mag vielleicht dafür reichen, einige Pakete in falsche Hände geraten zu lassen, aber doch nicht um als "vollwertiges" Mitglied des Internets unter einer anderen IP mit anderen Hosts kommunizieren kann.

  16. Das sehe ich aber ganz anders... :biggrin:

    Dann bist selbst schuld ...


    Gut, das mag vielleicht dafür reichen, einige Pakete in falsche Hände geraten zu lassen, aber doch nicht um als 'vollwertiges' Mitglied des Internets unter einer anderen IP mit anderen Hosts kommunizieren kann.

    Einige Pakete ist gut. Wie gesagt, wenn du zugriff auf ein LAN hast z.B. an einer Uni kannst du jedes Paket an jede x-beliebige IP abfangen/mitlesen nicht nur einige wenige. In einem Klasse C netzwerk dass schlecht abgesichert ist kann damit verheerender schaden angerichtet werden. Wie gesagt dank mangelhafter Sicherheitsmechanismen im Protokoll ist es so u.a. möglich einen Server gezielt abzuschiessen und dann kurzfristig seinen Platz einzunehmen. Ich werd mich da jetzt auch nichtmehr näher zu auslassen wie und warumm.
  17. g*********w

    Da stimme ich dir zu Büttler.

    Ich hasse Hacker und miene Meinung ist wer es nötig hat zu hacken hat keine Freunde und daher extreme langeweile!


  18. germany-wow schrieb:
    Da stimme ich dir zu Büttler.

    Ich hasse Hacker und miene Meinung ist wer es nötig hat zu hacken hat keine Freunde und daher extreme langeweile!



    Oder will ganz einfach schnell viel Geld verdienen wie der Lord schon erwähnte... Außerdem heißt das Cracker. Hacker sind Leute, die sich sehr gut mit PCs auskennen
  19. g*********w

    Dann währe ich acuh ein Hacker :biggrin:

    Ja man kann auch Geld damit verdienen Stimmt...leider kann man seinen PC NIE 100% Schützen weil es immer "Cracker" geben wird die einen PC/Server hacken können.

    Ist Schhade weil sie einigen Schaden anrichten :-(
  20. samson schrieb:
    Oder will ganz einfach schnell viel Geld verdienen wie der Lord schon erwähnte... Außerdem heißt das Cracker. Hacker sind Leute, die sich sehr gut mit PCs auskennen

    Da gehört schon noch ein bißchen mehr dazu.
    http://www.catb.org/~esr/faqs/hacker-howto.html

    germany-wow schrieb:
    Dann währe ich acuh ein Hacker :biggrin:

    Nicht-Hacker werden von einem anderen Hacker zu einem Hacker ernannt.
    Und bezüglich mit PCs auskennen:
    http://linux.oneandoneis2.org/LNW.htm
  21. f********r


    [...]leider kann man seinen PC NIE 100% Schützen weil es immer "Cracker" geben wird die einen PC/Server hacken können.[...]



    Dem stimmte ich mal nicht nicht.
    Auch als Privatperson kann man es schaffen mit ziemlich einfachen Mitteln sogar seinen Rechner/Server zu schützen. Das Risiko ist immer der Mensch. Sei es mit zu einfach gewählten Passwörter bis zu Aktivierten Diensten die nicht benötigt werden und ein Loch bieten.

    Und meisten werden erfolgreiche Angriffe mit Backdoor Trojaner ausgeführt.
    Stichtwort: Filesharing, Torrents, etc. (Reinste Viren Schleudern)


    Abschließend noch:
    http://www.ccc.de/ ;)


    LG, Felix

  22. Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!

    lima-city: Gratis werbefreier Webspace für deine eigene Homepage

Dir gefällt dieses Thema?

Über lima-city

Login zum Webhosting ohne Werbung!