Du bist nicht eingeloggt! Möglicherweise kannst du deswegen nicht alles sehen.
  (Noch kein mods.de-Account? / Passwort vergessen?)
Zur Übersichtsseite
Hallo anonymer User.
Bitte logge dich ein
oder registriere dich!
 Moderiert von: Irdorath, statixx, Teh Wizard of Aiz


 Thema: Security
[1] 2 nächste »
erste ungelesene Seite | letzter Beitrag 
GamePad

Leet
Es gibt auf der Welt viele Server die nicht auf aktuellem Stand sind. Angenommen ich finde einen, hack mich via Exployd (tippfehler absicht) rein, sorge dafür daß der Server keine Log Dateien mehr führt, und als Proxy Server verwendbar ist. Den nehm ich dann als Proxy um mich irgendwo reinzuhacken, welche Möglichkeiten gibts um mich zu kriegen ?
Ist alles nur rein theoretisch. Lasst es dabei, damit der Thread nicht sofort dich ist.
Ich denke es ist unmöglich mich zu finden, da bei dem gehackten Server in den Logs nur die IP in den Proxys steht, auf meinem gehackten Server gibts garkeine logs. Der ISP loggt auf keinen fall zugriffe zu einer bestimmten IP mit (wäre zu aufwändig, wenn auf alle Adressen auf die ich im laufe des tages zugreife meine IP mitgeloggt wird). Die einzige Möglichkeit wäre ein Trace, aber da die Zieladresse (meine richtige) nicht bekannt ist, sollte nochnichtmal das gehen. Hacken kann nicht so einfach sein, also wo ist mein Denkfehler ?

Dieser Thread dient Security, und theoretischen Fragen.
Thread, Spam, illegale Sachen verbiete ich hiermit euch, damit der Thread am Leben bleibt, und wir zu antworten kommen können !

€ Thx 2 Ollielieieie Bitte nur Beträge die DETAILIERT sind, und genau die Gründe nennen, wo an meiner Denkweise der Fehler ist. Keine allgemeinen Tatsachen !
[Dieser Beitrag wurde 2 mal editiert; zum letzten Mal von GamePad am 12.09.2003 1:14]
12.09.2003 0:58:48  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
OlliOLLIOlli

olli
Der fehler eines perfekten verbrechens ist, dass du generell spuren hinterlässt.
Jaja verwende einen bot, der spuren verwischt, aber auch der hinterlässt seine spuren.
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von OlliOLLIOlli am 12.09.2003 1:02]
12.09.2003 1:02:05  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
GamePad

Leet
 
Zitat von OlliOLLIOlli
Der fehler eines perfekten verbrechens ist, dass du generell spuren hinterlässt.
Jaja verwende einen bot, der spuren verwischt, aber auch der hinterlässt seine spuren.


Und wo hinterlasse ich meine Spuren ? Ich habe alle mirbekannten Möglichkeiten bisher genannt, daß das perfekte Verbrechen unmöglich ist, ist klar. Mir ist auch weiterhin klar, dasses keine perfekte Software gibt. Also bitte etwas detailierter !!
12.09.2003 1:41:06  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
burntpunch

Leet
also:
1. es wird verdammt schwierig deinen proxy logfrei zu machen, zudem musst du alle vorhanden logs löschen (damit meine ich richtig löschen, auf der pladde selbst, net im os)...
2. eventl. passieren deine datenpakete andere mitlogende rechner (stichwort: dmz), warscheinlichkeit ist aber gering
3. aufgrund der tat an sich kann man eventl. auf dich zurückschließen
4. dein eigener rechner könnte, wenn er untersucht würde (aus welchen gründen auch immer), hinweise liefern
12.09.2003 1:50:09  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
GamePad

Leet
 
Zitat von burntpunch
also:
1. es wird verdammt schwierig deinen proxy logfrei zu machen, zudem musst du alle vorhanden logs löschen (damit meine ich richtig löschen, auf der pladde selbst, net im os)...
2. eventl. passieren deine datenpakete andere mitlogende rechner (stichwort: dmz), warscheinlichkeit ist aber gering
3. aufgrund der tat an sich kann man eventl. auf dich zurückschließen
4. dein eigener rechner könnte, wenn er untersucht würde (aus welchen gründen auch immer), hinweise liefern


Zu 2 Wenn ich den Proxy den ich verwenden will hacke, dann habich root Rechte, und kann somit dafür sorgen, daß der Apache, oder sonstwas Server garnicht erst Log Dateien führt. Ich will sie nicht löschen, sondern es einfach abschalten.
2. Was meinst du mit DMZ ?
12.09.2003 1:52:16  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
cit

cit
es ist ja nicht so, dass zwischen dir und der ziel-ip nicht nur 3 server oder so sind Breites Grinsen. das sind schon eininige mehr

bsp.

der server den du hacken willst ist in münchen und du bist in frankfurt, der proxy ist in berlin

du -> server a -> proxy -> server b -> server c -> server d -> ziel-server

und das ist untertrieben. die schwachstelle wäre also server a. der wüsste wer du bist. meistens sinds aber viel viel mehr zwischenstationen, ein tracert beweists. also entweder müssen der proxy- und der zielrechner direkt miteinander verbunden sein, oder du musst dich in die routingengines hacken und das routing zu deinen gunsten umstellen Breites Grinsen.

also spuren hinterlässt afaik immer wo, auch wenn sie sehr schwer zu finden sind.
12.09.2003 1:57:17  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
burntpunch

Leet
du willst also keine logs löschen? glaubst du wirklich der rechner loggt vorher nicht mit, wer da ne verbindung mit ihm hat? - das musst du löschen!

dmz: http://beat.doebe.li/bibliothek/w01062.html
12.09.2003 1:59:08  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
burntpunch

Leet
 
Zitat von cit
es ist ja nicht so, dass zwischen dir und der ziel-ip nicht nur 3 server oder so sind Breites Grinsen. das sind schon eininige mehr

bsp.

der server den du hacken willst ist in münchen und du bist in frankfurt, der proxy ist in berlin

du -> server a -> proxy -> server b -> server c -> server d -> ziel-server

und das ist untertrieben. die schwachstelle wäre also server a. der wüsste wer du bist. meistens sinds aber viel viel mehr zwischenstationen, ein tracert beweists. also entweder müssen der proxy- und der zielrechner direkt miteinander verbunden sein, oder du musst dich in die routingengines hacken und das routing zu deinen gunsten umstellen Breites Grinsen.

also spuren hinterlässt afaik immer wo, auch wenn sie sehr schwer zu finden sind.


die pakete gehen normalerweise nicht über andere rechner (ausser bei dmzs), sondern über router und router loggen garantiert nicht mit!

/€: und selbst bei dmz's ist es immernoch die frage wie es technisch aufgebaut ist, also selbst bei einem dmz musst du nicht unbedingt geloggt werden
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von burntpunch am 12.09.2003 2:01]
12.09.2003 2:00:25  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
GamePad

Leet
 
Zitat von cit
es ist ja nicht so, dass zwischen dir und der ziel-ip nicht nur 3 server oder so sind Breites Grinsen. das sind schon eininige mehr

bsp.

der server den du hacken willst ist in münchen und du bist in frankfurt, der proxy ist in berlin

du -> server a -> proxy -> server b -> server c -> server d -> ziel-server

und das ist untertrieben. die schwachstelle wäre also server a. der wüsste wer du bist. meistens sinds aber viel viel mehr zwischenstationen, ein tracert beweists. also entweder müssen der proxy- und der zielrechner direkt miteinander verbunden sein, oder du musst dich in die routingengines hacken und das routing zu deinen gunsten umstellen Breites Grinsen.

also spuren hinterlässt afaik immer wo, auch wenn sie sehr schwer zu finden sind.



hmm lass mal ein paar Zahlenbeistpiele machen ...
123 <-- meine ip
142 <-- ip meines ISPs
138 <-- ip des ISPs vom gehackten Proxy
162 <-- ip vom gehackten Proxy
175 <-- ip des Zielrechner ISPs
189 <-- ip des Zielrechners

123 ---> 142 ---> 162 ---> 189 so ist die Verbindung
Wenn ich jetzt auf den 189 zugreife, dann hat der doch nur die IP vom Proxy (162) und auf dem Rechner gibts keine Log Dateien. Die einzigen Rechner, die meine IP also kennen wären 142 (mein ISP), 138 (proxy ISP), und alle Rechner, die zwischen mir, und dem ISP des Proxys liegen. D.h. Die Leute vom Zielrechner, die mich finden wollen, müssen erstmal die einzelnen ISPs abklappern.
12.09.2003 2:05:54  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
burntpunch

Leet
@gamepad: wie oben schon erwähnt, dass sind alles router (142,138,175) und die loggen nichts mit, die haben teilweise datenverkehr von >1gb/s da ist es unmöglich logs zu machen (zu wenige speicherplatz). daher wird deine ip nur auf dem proxy gespeichert!
12.09.2003 2:09:16  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
GamePad

Leet
 
Zitat von burntpunch
du willst also keine logs löschen? glaubst du wirklich der rechner loggt vorher nicht mit, wer da ne verbindung mit ihm hat? - das musst du löschen!



Nein, wenn ich vollen Zugriff auf meinen Proxy habe, hab ich vollen Zugriff aufs Betriebssystem (jetz mal von Unix ausgegangen) d.h. ich kann dafür sorgen, daß der rechner keine Log Dateien führt. Deshalb brauch ich sie nicht zu löschen.
DMZ geht schon wieder zu weit. Einfach nur ein Rechner am Internet. Keine Firewall, kein Proxy, kein Garnix
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von GamePad am 12.09.2003 2:11]
12.09.2003 2:09:55  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
GamePad

Leet
 
Zitat von burntpunch
@gamepad: wie oben schon erwähnt, dass sind alles router (142,138,175) und die loggen nichts mit, die haben teilweise datenverkehr von >1gb/s da ist es unmöglich logs zu machen (zu wenige speicherplatz). daher wird deine ip nur auf dem proxy gespeichert!


Und wo würden diese Proxys liegen, mein Beispiel betreffend ?
12.09.2003 2:12:29  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
cit

cit
willst du dich wirklich nicht irgendwo reinhaXxorn? Breites Grinsen

 
Zitat von burntpunch []
>1gb



du doch 1 gbit oder?
[Dieser Beitrag wurde 2 mal editiert; zum letzten Mal von cit am 12.09.2003 2:15]
12.09.2003 2:13:22  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
GamePad

Leet
 
Zitat von cit
willst du dich wirklich nicht irgendwo reinhaXxorn? Breites Grinsen


Nein will ich nicht. Hab viel zu wenig wissen dazu. Mir gehts einfach nur um die Theorie. Bin Windows User, das sollte schon alles sagen
Wenn ich mich irgendwo reinhacken wollte, wäre mein erster Gedanke ne Weltreise, wo ich so viel wie möglich Internetrechner (aus InternetCafes <-- LOL) modifiziere, und die dann von Timbuktu aus als Proxy verwende ... gottogott klingt irgendwo lächerlich, oder gut ??!? neee
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von GamePad am 12.09.2003 2:17]
12.09.2003 2:14:45  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
burntpunch

Leet
 
Zitat von GamePad

Nein, wenn ich vollen Zugriff auf meinen Proxy habe, hab ich vollen Zugriff aufs Betriebssystem (jetz mal von Unix ausgegangen) d.h. ich kann dafür sorgen, daß der rechner keine Log Dateien führt. Deshalb brauch ich sie nicht zu löschen.
DMZ geht schon wieder zu weit. Einfach nur ein Rechner am Internet. Keine Firewall, kein Proxy, kein Garnix


du verstehst mich net traurig bevor du dich eingehackt hast, hat der server deine hackversuche geloggt und dass musst du löschen und zwar sicher löschen, was natürlich nicht unmöglich ist, aber du hättest es garantiert nicht getan...

jetzt würdest du sicher einwenden: aber wer sagt das der server mitloggt? meine antwort: find mal nen server der nicht mitloggt...

 
Und wo würden diese Proxys liegen, mein Beispiel betreffend ?


dein rechner ==> router deines isps => router des isps des proxys ==> proxy ==> router des isps des proxy ==> router des isps des servers ==> server

fröhlichso würde das ungefähr aussehen, die router loggen nichts, nur proxy, server und jenachdam wie konfiguriert dein rechner...
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von burntpunch am 12.09.2003 2:18]
12.09.2003 2:15:42  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
cit

cit
aber klar ist, dass die ip irgendwo auftaucht, auch wenn schwer zu finden. und alle server unter kontrolle zu bringen grenzt an unmöglichkeit. wieso das logisch ist? irgendein server/router/etc. muss ja deine ip haben, sonst könntest du ja keine daten senden/empfangen .
12.09.2003 2:17:22  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
GamePad

Leet
 
Zitat von burntpunch
 
Zitat von GamePad

Nein, wenn ich vollen Zugriff auf meinen Proxy habe, hab ich vollen Zugriff aufs Betriebssystem (jetz mal von Unix ausgegangen) d.h. ich kann dafür sorgen, daß der rechner keine Log Dateien führt. Deshalb brauch ich sie nicht zu löschen.
DMZ geht schon wieder zu weit. Einfach nur ein Rechner am Internet. Keine Firewall, kein Proxy, kein Garnix


du verstehst mich net traurig bevor du dich eingehackt hast, hat der server deine hackversuche geloggt und dass musst du löschen und zwar sicher löschen, was natürlich nicht unmöglich ist, aber du hättest es garantiert nicht getan...

jetzt würdest du sicher einwenden: aber wer sagt das der server mitloggt? meine antwort: find mal nen server der nicht mitloggt...


Nein würde ich nicht sagen. Ich würde sagen ... soll er doch, bis die rumtelefoniert haben, und den ISP von meinem proxy gefunden haben, um zu wissen wer gerade drauf zugreift, hab ich mich schon längst disconnected, und die Festplatte von meinem Rechner vergraben

Mich interessiert eigentlich nur, wie die Leute vom Zielrechner herausbekommen können, wer (ich) auf meinen Proxy zu der gewissen Zeit zugegriffen hat. Wie wollen die das herausfinden ?
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von GamePad am 12.09.2003 2:20]
12.09.2003 2:18:55  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
burntpunch

Leet
 
Zitat von GamePad

1.Nein würde ich nicht sagen. Ich würde sagen ... soll er doch, bis die rumtelefoniert haben, und den ISP von meinem proxy gefunden haben, um zu wissen wer gerade drauf zugreift, hab ich mich schon längst disconnected, und die Festplatte von meinem Rechner vergraben

2.Mich interessiert eigentlich nur, wie die Leute vom Zielrechner herausbekommen können, wer (ich) auf meinen Proxy zu der gewissen Zeit zugegriffen hat. Wie wollen die das herausfinden ?


ich hab mal punkte gemacht:
1.disconnect bringt nichts, der einwahlserver loggt die einwahlen (aber net den datenverkehr)...

2. serverbetreiber meldet das ganze der polizei, die kriegen vom proxy deine ip, dann gehen sie zu deinem isp der denen sagen kann wer mit dieser ip zu der und der zeit on war und schwubs haben sie dich.
wenn nun aber der proxy nichts geloggt hat bisdde eigentlich schon ausm schneider...

/€: ich glaub ich hab punkt 1 von dir falsch gedeutet, wenn meine neue deutung stimmt, können sie dir dann nichts mehr...
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von burntpunch am 12.09.2003 2:27]
12.09.2003 2:23:41  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
cit

cit
eine (auch nur rein theoretische peinlich/erstaunt) Frage:

was wäre es wert so einen aufwand zu betreiben?
12.09.2003 2:26:47  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Maroc

Sniper BF
warum erhackt man sich nicht einfach einen fremden internetzugang, dann wäre man doch aus dem schneider und könnte jeden scheiss machen
12.09.2003 2:28:06  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
burntpunch

Leet
@cit: praktisch alles illegale, dazu passend kursiert grade folgender thread im pot: "Morddrohung im Gästebuch ... "

@maroc: erklähr mal wie du das meinst...
12.09.2003 2:30:07  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
cit

cit
per trojaner? Breites Grinsen

oder gleich: wardriving machen, offenes wlan finden und mittem laptop hacken und der ap-betreiber ist der gearschte =).
[Dieser Beitrag wurde 2 mal editiert; zum letzten Mal von cit am 12.09.2003 2:31]
12.09.2003 2:30:08  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Maroc

Sniper BF
 
Zitat von burntpunch
@cit: praktisch alles illegale, dazu passend kursiert grade folgender thread im pot: "Morddrohung im Gästebuch ... "

@maroc: erklähr mal wie du das meinst...



anstatt meines accounts benutze ich den von herrn schneider, weil der mir in der kneipe sein passowrt verraten hat. dann kann ich hacken wie ich lustig bin und wenn ich erwischt werde würde man herrn schneider verdächtigen
12.09.2003 2:32:41  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
cit

cit
falsch gedacht: die ip führt immer auf deinen telefonanschluss/cable/dsl/sonstwas zurück.
12.09.2003 2:33:52  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
burntpunch

Leet
@maroc: es wird nicht nur der account sondern auch der anschluß geloggt also klappt das net...

@cit: offenes wlan ist ne ziemlich gute idee, damit ist man garantiert auf der sicheren seite, ist aber nen bissl asi...
12.09.2003 2:35:00  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Maroc

Sniper BF
hmm, dann geh ich in die bibliothek an nen öffentlichen PC mit internet und hacke von da aus, wenn keiner guckt
12.09.2003 2:35:23  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
burntpunch

Leet
 
Zitat von Maroc
hmm, dann geh ich in die bibliothek an nen öffentlichen PC mit internet und hacke von da aus, wenn keiner guckt



schaff du mal von nem öffentlichen rechner aus zu hacken, die haben eigentlich immer irgendwelche sicherungsmaßnahmen, damit man tools/ports die man zum hacken braucht nicht benutzen kann, also müsstest du dich da erst ma in den rechner hacken (genbug rechte bekommen) und bist du das geschafft hast, hat dir sicher schon wer über die schulter geguckt (musst dann hoffen dass sich derjenige nicht damit auskennt Augenzwinkern)
12.09.2003 2:39:32  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
n8mensch

Leet
Folgendes:
Klau dir unerkannt n Handy (am besten Vertrag) und wähl dich über nen CBC anbieter vom Arsch der Welt ein und hack dann deinen Proxy etc.
Bis die das Handy geortet haben (wenn se es überhaupt so weit zurück schaffen) haben die keine IP, die direkt auf dich zurückschliessen lässt (Handy hinter vernichten). Zusatz: Beweg dich mit dem Handy (sprich: Bahn o.ä) und die Ortung wuerde noch länger dauern.

€: Laptop is natuerlich von Nöten.

pwned?mit den Augen rollend
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von n8mensch am 12.09.2003 3:12]
12.09.2003 3:06:23  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
[UAF]Godoelk

godoelk
unglaeubig gucken
Hmm klingt mir zu legal. Wo bleiben die Leichen die man vergraben muss?

Frank Sinatra - Strangers in the Night
12.09.2003 3:24:44  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
n8mensch

Leet
Wenn du es blutig haben willst kannste den Handybesitzer auch erschiessen.
12.09.2003 3:29:46  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
 Thema: Security
[1] 2 nächste »

mods.de - Forum » Public Offtopic » 

Hop to:  

| tech | impressum