|
|
|
|
Es gibt auf der Welt viele Server die nicht auf aktuellem Stand sind. Angenommen ich finde einen, hack mich via Exployd (tippfehler absicht) rein, sorge dafür daß der Server keine Log Dateien mehr führt, und als Proxy Server verwendbar ist. Den nehm ich dann als Proxy um mich irgendwo reinzuhacken, welche Möglichkeiten gibts um mich zu kriegen ?
Ist alles nur rein theoretisch. Lasst es dabei, damit der Thread nicht sofort dich ist.
Ich denke es ist unmöglich mich zu finden, da bei dem gehackten Server in den Logs nur die IP in den Proxys steht, auf meinem gehackten Server gibts garkeine logs. Der ISP loggt auf keinen fall zugriffe zu einer bestimmten IP mit (wäre zu aufwändig, wenn auf alle Adressen auf die ich im laufe des tages zugreife meine IP mitgeloggt wird). Die einzige Möglichkeit wäre ein Trace, aber da die Zieladresse (meine richtige) nicht bekannt ist, sollte nochnichtmal das gehen. Hacken kann nicht so einfach sein, also wo ist mein Denkfehler ?
Dieser Thread dient Security, und theoretischen Fragen.
Thread, Spam, illegale Sachen verbiete ich hiermit euch, damit der Thread am Leben bleibt, und wir zu antworten kommen können !
€ Thx 2 Ollielieieie Bitte nur Beträge die DETAILIERT sind, und genau die Gründe nennen, wo an meiner Denkweise der Fehler ist. Keine allgemeinen Tatsachen !
|
[Dieser Beitrag wurde 2 mal editiert; zum letzten Mal von GamePad am 12.09.2003 1:14]
|
|
|
|
|
|
Der fehler eines perfekten verbrechens ist, dass du generell spuren hinterlässt.
Jaja verwende einen bot, der spuren verwischt, aber auch der hinterlässt seine spuren.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von OlliOLLIOlli am 12.09.2003 1:02]
|
|
|
|
|
|
| Zitat von OlliOLLIOlli
Der fehler eines perfekten verbrechens ist, dass du generell spuren hinterlässt.
Jaja verwende einen bot, der spuren verwischt, aber auch der hinterlässt seine spuren. | |
Und wo hinterlasse ich meine Spuren ? Ich habe alle mirbekannten Möglichkeiten bisher genannt, daß das perfekte Verbrechen unmöglich ist, ist klar. Mir ist auch weiterhin klar, dasses keine perfekte Software gibt. Also bitte etwas detailierter !!
|
|
|
|
|
|
|
also:
1. es wird verdammt schwierig deinen proxy logfrei zu machen, zudem musst du alle vorhanden logs löschen (damit meine ich richtig löschen, auf der pladde selbst, net im os)...
2. eventl. passieren deine datenpakete andere mitlogende rechner (stichwort: dmz), warscheinlichkeit ist aber gering
3. aufgrund der tat an sich kann man eventl. auf dich zurückschließen
4. dein eigener rechner könnte, wenn er untersucht würde (aus welchen gründen auch immer), hinweise liefern
|
|
|
|
|
|
|
| Zitat von burntpunch
also:
1. es wird verdammt schwierig deinen proxy logfrei zu machen, zudem musst du alle vorhanden logs löschen (damit meine ich richtig löschen, auf der pladde selbst, net im os)...
2. eventl. passieren deine datenpakete andere mitlogende rechner (stichwort: dmz), warscheinlichkeit ist aber gering
3. aufgrund der tat an sich kann man eventl. auf dich zurückschließen
4. dein eigener rechner könnte, wenn er untersucht würde (aus welchen gründen auch immer), hinweise liefern | |
Zu 2 Wenn ich den Proxy den ich verwenden will hacke, dann habich root Rechte, und kann somit dafür sorgen, daß der Apache, oder sonstwas Server garnicht erst Log Dateien führt. Ich will sie nicht löschen, sondern es einfach abschalten.
2. Was meinst du mit DMZ ?
|
|
|
|
|
|
|
es ist ja nicht so, dass zwischen dir und der ziel-ip nicht nur 3 server oder so sind . das sind schon eininige mehr
bsp.
der server den du hacken willst ist in münchen und du bist in frankfurt, der proxy ist in berlin
du -> server a -> proxy -> server b -> server c -> server d -> ziel-server
und das ist untertrieben. die schwachstelle wäre also server a. der wüsste wer du bist. meistens sinds aber viel viel mehr zwischenstationen, ein tracert beweists. also entweder müssen der proxy- und der zielrechner direkt miteinander verbunden sein, oder du musst dich in die routingengines hacken und das routing zu deinen gunsten umstellen .
also spuren hinterlässt afaik immer wo, auch wenn sie sehr schwer zu finden sind.
|
|
|
|
|
|
|
|
|
|
|
| Zitat von cit
es ist ja nicht so, dass zwischen dir und der ziel-ip nicht nur 3 server oder so sind . das sind schon eininige mehr
bsp.
der server den du hacken willst ist in münchen und du bist in frankfurt, der proxy ist in berlin
du -> server a -> proxy -> server b -> server c -> server d -> ziel-server
und das ist untertrieben. die schwachstelle wäre also server a. der wüsste wer du bist. meistens sinds aber viel viel mehr zwischenstationen, ein tracert beweists. also entweder müssen der proxy- und der zielrechner direkt miteinander verbunden sein, oder du musst dich in die routingengines hacken und das routing zu deinen gunsten umstellen .
also spuren hinterlässt afaik immer wo, auch wenn sie sehr schwer zu finden sind. | |
die pakete gehen normalerweise nicht über andere rechner (ausser bei dmzs), sondern über router und router loggen garantiert nicht mit!
/€: und selbst bei dmz's ist es immernoch die frage wie es technisch aufgebaut ist, also selbst bei einem dmz musst du nicht unbedingt geloggt werden
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von burntpunch am 12.09.2003 2:01]
|
|
|
|
|
|
| Zitat von cit
es ist ja nicht so, dass zwischen dir und der ziel-ip nicht nur 3 server oder so sind . das sind schon eininige mehr
bsp.
der server den du hacken willst ist in münchen und du bist in frankfurt, der proxy ist in berlin
du -> server a -> proxy -> server b -> server c -> server d -> ziel-server
und das ist untertrieben. die schwachstelle wäre also server a. der wüsste wer du bist. meistens sinds aber viel viel mehr zwischenstationen, ein tracert beweists. also entweder müssen der proxy- und der zielrechner direkt miteinander verbunden sein, oder du musst dich in die routingengines hacken und das routing zu deinen gunsten umstellen .
also spuren hinterlässt afaik immer wo, auch wenn sie sehr schwer zu finden sind. | |
hmm lass mal ein paar Zahlenbeistpiele machen ...
123 <-- meine ip
142 <-- ip meines ISPs
138 <-- ip des ISPs vom gehackten Proxy
162 <-- ip vom gehackten Proxy
175 <-- ip des Zielrechner ISPs
189 <-- ip des Zielrechners
123 ---> 142 ---> 162 ---> 189 so ist die Verbindung
Wenn ich jetzt auf den 189 zugreife, dann hat der doch nur die IP vom Proxy (162) und auf dem Rechner gibts keine Log Dateien. Die einzigen Rechner, die meine IP also kennen wären 142 (mein ISP), 138 (proxy ISP), und alle Rechner, die zwischen mir, und dem ISP des Proxys liegen. D.h. Die Leute vom Zielrechner, die mich finden wollen, müssen erstmal die einzelnen ISPs abklappern.
|
|
|
|
|
|
|
@gamepad: wie oben schon erwähnt, dass sind alles router (142,138,175) und die loggen nichts mit, die haben teilweise datenverkehr von >1gb/s da ist es unmöglich logs zu machen (zu wenige speicherplatz). daher wird deine ip nur auf dem proxy gespeichert!
|
|
|
|
|
|
|
| Zitat von burntpunch
du willst also keine logs löschen? glaubst du wirklich der rechner loggt vorher nicht mit, wer da ne verbindung mit ihm hat? - das musst du löschen!
| |
Nein, wenn ich vollen Zugriff auf meinen Proxy habe, hab ich vollen Zugriff aufs Betriebssystem (jetz mal von Unix ausgegangen) d.h. ich kann dafür sorgen, daß der rechner keine Log Dateien führt. Deshalb brauch ich sie nicht zu löschen.
DMZ geht schon wieder zu weit. Einfach nur ein Rechner am Internet. Keine Firewall, kein Proxy, kein Garnix
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von GamePad am 12.09.2003 2:11]
|
|
|
|
|
|
| Zitat von burntpunch
@gamepad: wie oben schon erwähnt, dass sind alles router (142,138,175) und die loggen nichts mit, die haben teilweise datenverkehr von >1gb/s da ist es unmöglich logs zu machen (zu wenige speicherplatz). daher wird deine ip nur auf dem proxy gespeichert! | |
Und wo würden diese Proxys liegen, mein Beispiel betreffend ?
|
|
|
|
|
|
|
willst du dich wirklich nicht irgendwo reinhaXxorn?
| Zitat von burntpunch []
>1gb | |
du doch 1 gbit oder?
|
[Dieser Beitrag wurde 2 mal editiert; zum letzten Mal von cit am 12.09.2003 2:15]
|
|
|
|
|
|
| Zitat von cit
willst du dich wirklich nicht irgendwo reinhaXxorn? | |
Nein will ich nicht. Hab viel zu wenig wissen dazu. Mir gehts einfach nur um die Theorie. Bin Windows User, das sollte schon alles sagen
Wenn ich mich irgendwo reinhacken wollte, wäre mein erster Gedanke ne Weltreise, wo ich so viel wie möglich Internetrechner (aus InternetCafes <-- LOL) modifiziere, und die dann von Timbuktu aus als Proxy verwende ... gottogott klingt irgendwo lächerlich, oder gut ??!? neee
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von GamePad am 12.09.2003 2:17]
|
|
|
|
|
|
| Zitat von GamePad
Nein, wenn ich vollen Zugriff auf meinen Proxy habe, hab ich vollen Zugriff aufs Betriebssystem (jetz mal von Unix ausgegangen) d.h. ich kann dafür sorgen, daß der rechner keine Log Dateien führt. Deshalb brauch ich sie nicht zu löschen.
DMZ geht schon wieder zu weit. Einfach nur ein Rechner am Internet. Keine Firewall, kein Proxy, kein Garnix | |
du verstehst mich net bevor du dich eingehackt hast, hat der server deine hackversuche geloggt und dass musst du löschen und zwar sicher löschen, was natürlich nicht unmöglich ist, aber du hättest es garantiert nicht getan...
jetzt würdest du sicher einwenden: aber wer sagt das der server mitloggt? meine antwort: find mal nen server der nicht mitloggt...
| Und wo würden diese Proxys liegen, mein Beispiel betreffend ? | |
dein rechner ==> router deines isps => router des isps des proxys ==> proxy ==> router des isps des proxy ==> router des isps des servers ==> server
so würde das ungefähr aussehen, die router loggen nichts, nur proxy, server und jenachdam wie konfiguriert dein rechner...
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von burntpunch am 12.09.2003 2:18]
|
|
|
|
|
|
aber klar ist, dass die ip irgendwo auftaucht, auch wenn schwer zu finden. und alle server unter kontrolle zu bringen grenzt an unmöglichkeit. wieso das logisch ist? irgendein server/router/etc. muss ja deine ip haben, sonst könntest du ja keine daten senden/empfangen .
|
|
|
|
|
|
|
| Zitat von burntpunch
| Zitat von GamePad
Nein, wenn ich vollen Zugriff auf meinen Proxy habe, hab ich vollen Zugriff aufs Betriebssystem (jetz mal von Unix ausgegangen) d.h. ich kann dafür sorgen, daß der rechner keine Log Dateien führt. Deshalb brauch ich sie nicht zu löschen.
DMZ geht schon wieder zu weit. Einfach nur ein Rechner am Internet. Keine Firewall, kein Proxy, kein Garnix | |
du verstehst mich net bevor du dich eingehackt hast, hat der server deine hackversuche geloggt und dass musst du löschen und zwar sicher löschen, was natürlich nicht unmöglich ist, aber du hättest es garantiert nicht getan...
jetzt würdest du sicher einwenden: aber wer sagt das der server mitloggt? meine antwort: find mal nen server der nicht mitloggt... | |
Nein würde ich nicht sagen. Ich würde sagen ... soll er doch, bis die rumtelefoniert haben, und den ISP von meinem proxy gefunden haben, um zu wissen wer gerade drauf zugreift, hab ich mich schon längst disconnected, und die Festplatte von meinem Rechner vergraben
Mich interessiert eigentlich nur, wie die Leute vom Zielrechner herausbekommen können, wer (ich) auf meinen Proxy zu der gewissen Zeit zugegriffen hat. Wie wollen die das herausfinden ?
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von GamePad am 12.09.2003 2:20]
|
|
|
|
|
|
| Zitat von GamePad
1.Nein würde ich nicht sagen. Ich würde sagen ... soll er doch, bis die rumtelefoniert haben, und den ISP von meinem proxy gefunden haben, um zu wissen wer gerade drauf zugreift, hab ich mich schon längst disconnected, und die Festplatte von meinem Rechner vergraben
2.Mich interessiert eigentlich nur, wie die Leute vom Zielrechner herausbekommen können, wer (ich) auf meinen Proxy zu der gewissen Zeit zugegriffen hat. Wie wollen die das herausfinden ? | |
ich hab mal punkte gemacht:
1.disconnect bringt nichts, der einwahlserver loggt die einwahlen (aber net den datenverkehr)...
2. serverbetreiber meldet das ganze der polizei, die kriegen vom proxy deine ip, dann gehen sie zu deinem isp der denen sagen kann wer mit dieser ip zu der und der zeit on war und schwubs haben sie dich.
wenn nun aber der proxy nichts geloggt hat bisdde eigentlich schon ausm schneider...
/€: ich glaub ich hab punkt 1 von dir falsch gedeutet, wenn meine neue deutung stimmt, können sie dir dann nichts mehr...
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von burntpunch am 12.09.2003 2:27]
|
|
|
|
|
|
eine (auch nur rein theoretische ) Frage:
was wäre es wert so einen aufwand zu betreiben?
|
|
|
|
|
|
|
warum erhackt man sich nicht einfach einen fremden internetzugang, dann wäre man doch aus dem schneider und könnte jeden scheiss machen
|
|
|
|
|
|
|
@cit: praktisch alles illegale, dazu passend kursiert grade folgender thread im pot: "Morddrohung im Gästebuch ... "
@maroc: erklähr mal wie du das meinst...
|
|
|
|
|
|
|
per trojaner?
oder gleich: wardriving machen, offenes wlan finden und mittem laptop hacken und der ap-betreiber ist der gearschte =).
|
[Dieser Beitrag wurde 2 mal editiert; zum letzten Mal von cit am 12.09.2003 2:31]
|
|
|
|
|
|
| Zitat von burntpunch
@cit: praktisch alles illegale, dazu passend kursiert grade folgender thread im pot: "Morddrohung im Gästebuch ... "
@maroc: erklähr mal wie du das meinst... | |
anstatt meines accounts benutze ich den von herrn schneider, weil der mir in der kneipe sein passowrt verraten hat. dann kann ich hacken wie ich lustig bin und wenn ich erwischt werde würde man herrn schneider verdächtigen
|
|
|
|
|
|
|
falsch gedacht: die ip führt immer auf deinen telefonanschluss/cable/dsl/sonstwas zurück.
|
|
|
|
|
|
|
@maroc: es wird nicht nur der account sondern auch der anschluß geloggt also klappt das net...
@cit: offenes wlan ist ne ziemlich gute idee, damit ist man garantiert auf der sicheren seite, ist aber nen bissl asi...
|
|
|
|
|
|
|
hmm, dann geh ich in die bibliothek an nen öffentlichen PC mit internet und hacke von da aus, wenn keiner guckt
|
|
|
|
|
|
|
| Zitat von Maroc
hmm, dann geh ich in die bibliothek an nen öffentlichen PC mit internet und hacke von da aus, wenn keiner guckt | |
schaff du mal von nem öffentlichen rechner aus zu hacken, die haben eigentlich immer irgendwelche sicherungsmaßnahmen, damit man tools/ports die man zum hacken braucht nicht benutzen kann, also müsstest du dich da erst ma in den rechner hacken (genbug rechte bekommen) und bist du das geschafft hast, hat dir sicher schon wer über die schulter geguckt (musst dann hoffen dass sich derjenige nicht damit auskennt )
|
|
|
|
|
|
|
Folgendes:
Klau dir unerkannt n Handy (am besten Vertrag) und wähl dich über nen CBC anbieter vom Arsch der Welt ein und hack dann deinen Proxy etc.
Bis die das Handy geortet haben (wenn se es überhaupt so weit zurück schaffen) haben die keine IP, die direkt auf dich zurückschliessen lässt (Handy hinter vernichten). Zusatz: Beweg dich mit dem Handy (sprich: Bahn o.ä) und die Ortung wuerde noch länger dauern.
€: Laptop is natuerlich von Nöten.
pwned?
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von n8mensch am 12.09.2003 3:12]
|
|
|
|
|
|
Hmm klingt mir zu legal. Wo bleiben die Leichen die man vergraben muss?
Frank Sinatra - Strangers in the Night
|
|
|
|
|
|
|
Wenn du es blutig haben willst kannste den Handybesitzer auch erschiessen.
|
|
|
|
|
|
Thema: Security |