Jump to content

ph0enix

Members
  • Gesamte Inhalte

    227
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von ph0enix

  1. Welche Firewall am besten geeignet ist, ist nicht die Gretchenfrage, sondern die, wie gut sie konfiguriert und gepflegt wird... ;)
  2. Gummi Baerchen: Abu Yassir Fatti Fukki
  3. Das Network Security Toolkit ist eine bootbare CD auf der Basis von RH 9 mit ausgewählten Open Source Network Security Tools. Mit NST kann nahezu jeder x86er in ein System für Netzwerkanalyse, Intrusion Detection, Virtueller System Service Server oder ein Netzwerk/Host-Scanner für alle Arten von Crash Recovery, Troubleshooting Szenarien usw. umgewandelt werden. Info: http://www.networksecuritytoolkit.org/nst/index.html Tools: http://www.networksecuritytoolkit.org/nst/links.html Download: http://prdownloads.sourceforge.net/nst/nst-1.0.4.iso.gz?download
  4. -- .- --. .--- . -- .- -. -.. --. ..- -- -- .. -... .- . .-. -.-. .... . -. :)
  5. Dann wird es in der Tat etwas schwierig, mein Tipp war natürlich nur für eine Handvoll Maschinen gedacht...
  6. Mit ausgeliefert meinte ich, dass die englischen Kollegen die Fäden ziehen und Du kaum Möglichkeiten hast, einzuschreiten... Wieviel Maschinen betreust Du denn? Ich würde an Deiner Stelle zuerst alle Maschinen vom Netzwerk trennen und nach Gaobot suchen und die entsprechenden Entseuchungsmaßnahmen durchführen. Um welchen Cisco-Router handelt es sich? Wenn Du keinen administrativen Zugriff auf den Router hast, sollen Deine englischen Kollegen die relevanten Ports vorläufig sperren. Als nächstes müssen alle Maschinen durchgepatcht werden, Du brauchst dafür eine Maschine, die nicht infiltriert ist, von der Du die notwendigen Patches downloaden und auf CD brennen kannst. Mit dieser CD patcht Du die restlichen Maschinen.
  7. Also quasi ausgeliefert... Ich erwähne das deshalb, weil der Wurm all die schönen Schwachstellen ausnützt, für die es seit langem Patches gibt... :(
  8. Zu W32.Gaobot.ZX: http://securityresponse.symantec.com/avcenter/venc/data/w32.gaobot.zx.html Habt Ihr eine Firewall?
  9. Genau! Und wenn Du Fragen hast, dann fragen...
  10. Die Grundkonfiguration von Snort ist per se nicht schwierig. Das nachfolgende Finetuning bzw. Anpassen der Rules für Euer Netzwerk und das richtige Einschätzen der Alarme und der False Positives ist die eigentliche schwierige Arbeit, sofern das notwendige Wissen fehlt.
  11. Wichtiger Nachsatz: Snort ist keine Antiviren-Lösung. Es gibt zwar vereinzelte Signaturen (Rules), die das Erkennen bestimmter Viren oder Würmer ermöglicht, allerdings ist das prinzipiell nicht das Einsatzgebiet von Snort. Sofern es sich bei Eurem Problem um den W32.Gaobot Wurm (auch als Phatbot bekannt) handelt, gibt es dazu beispielsweise von Symantec relevante Infos: http://securityresponse.symantec.com/avcenter/venc/data/w32.gaobot.sa.html Vorher mit dem englischen Kollegen abklären, um welche Variante es sich dabei handelt.
  12. Wie von Comedian schon erwähnt, ist Snort eine sehr gute Lösung und zudem noch Open Source. Wir haben selbst mehrere Snort-Sensoren im Einsatz und sind sehr damit zufrieden. Grundvoraussetzung ist ein fundamentales Wissen dieser Materie, sofern der Einsatz wirklich professionell sein soll.
  13. DNS-Troubleshooting Step-by-Step: ;-) Wenn Du in einer Console den Befehl "nslookup" aufrufst, was passiert dann?
  14. ph0enix

    Vpn Ports

    tcp/1723 -- PPTP-Tunnel udp/500 -- IPSec-Tunnel udp/1701 -- L2TP-Tunnel
  15. ph0enix

    Certified Hacker?

    Du hast Recht: Die Mehrheit der Script-Kiddies hat nicht das tiefe, fundamentale Wissen. Aber bedauerlichweise brauchen sie das auch gar nicht, denn dafür gibt es mittlerweile jede Menge Tools und Manuals. Vergleichen lässt sich das durchaus mit dem Führerschein: Muss ich ein tiefes, fundamentales Wissen über die inneren Zusammenhänge des Autos besitzen, um es fahren zu können?
  16. ph0enix

    Certified Hacker?

    Unsinn? Man braucht definitiv kein Genie mit einem IQ von 270 zu sein, um diese Dinger zu programmieren und "Templates" gibt es in den entsprechenden Stellen im Internet in Hülle und Fülle... Mit den entsprechenden Vorkenntnissen und der Bereitschaft, sich mit der Materie "tiefer" auseinanderzusetzen, sind dafür lediglich ein paar Schritte notwendig: 1. Welches OS möchte Mr. X torpedieren? Simple: Microsoft Windows ist das populärste OS mit der größten Verbreitung. Sofern MS Windows ordentlich gepatched und "gehärtet" wurde, kann es fast so sicher wie ein UNIX System sein, aber leider patcht der Großteil sein System nicht, von dem Einsatz einer Firewall ganz zu schweigen. Die "Erfolgszahlen" der Viren sprechen eine deutliche Sprache. 2. Wie soll das Virus von Mr. X das System infiltrieren? Simple: Entsprechende Datenbanken, Newsgroups und Mailinglisten nach den neuesten Schwachstellen durchsuchen und damit rechnen, dass ein Großteil nichts davon weiß und selbst wenn, sein System nich rechtzeitig patcht. 3. Wie soll sich das Virus von Mr. X verbreiten? Simple: Mr. X kennt beispielsweise die Schwachstelle von Outlook, die einem Admin Zugriff auf das System unter Windows 2000 oder XP erlaubt. Wie soll er danach suchen? Erstens muss der Wurm IP-Adressen scannen. Er wird dafür einen alten Programmiertrick verwenden, um sie zufällig zu scannen: Der Wurm sucht nach der Anzahl von Millisekunden der Systemuhr der CPU, die vergangen sind, seit das System gebootet wurde. Diese Nummer verwendet er als IP-Adresse. Der Wurm durchsucht dann das Adressbuch von Outlook und sendet eine Kopie an jeden Empfänger. Die Betreffzeile bekommt beispielsweise ein "Wichtiger MS-Patch" und der Body erhält weitere wichtige sicherheitsrelevante Infos, mit der Anweisung das beigefügte ZIP zu öffnen... Der Wurm von Mr. X soll ferner keine Zeit auf Systemen verschwenden, die bereits infiziert sind, daher soll der Wurm nach der Payload suchen, wenn er eine Maschine infiziert und nach einer neuen IP-Adresse scannen... 4. Die Payload Simple: Doppelklick. Was danach geschehen soll, liegt in der "Phantasie" des Erfinders. Dateigröße: < 20 KB
  17. Aehm, mag vielleicht jemand ein paar Gummibärchen? :)
  18. ph0enix

    Welcome, 1 TB!

    200 GB und immer noch nicht zufrieden? Null problemo: Ab jetzt gibt es kuschelige 1 TB für den Datensammler :wink2: http://www.xbitlabs.com/news/storage/display/20040113172809.html
  19. Voyeurismus hat leider einen nennenswerten Marktwert: Die Masse verlangt nach glitzernden Stars und desolaten Persönlichkeiten. Das füttert die Einschaltquoten und den Rest erledigt dann die schöne heile Werbewelt. Ich bin auch der Meinung, dass der Trend mittlerweile beängstigende Ausmaße annimmt. Neulich stand ich an in einer Videothek an der Kasse, als eine ca. Zwölfjährige mit ihrer Mutter nach der Deutschland-sucht-den-Superstar-DVD verlangte und völlig entrüstet reagierte, als ihr der Mitarbeiter mitteilte, dass man solchen Schwachsinn nicht im Angebot hätte... :rolleyes:
  20. ph0enix

    Filmzitate raten

    Im Auftrag des Teufels
  21. Ich wünsch Euch allen natürlich genauso einen guten Rutsch ins Neue Jahr, viel Gesundheit und viel Erfolg! Ich hab zwar heute Dienst, aber ich werd mir dafür das Feuerwerk vom neunten Stock angucken und den Panorama-Blick über Hamburg genießen! :)
  22. ph0enix

    Was Mir Nicht Passt.........!!

    Die Anschlussmöglichkeiten sind sowohl bei der femininen als auch bei der maskulinen Version von Hamstern gegeben. Dabei ist allerdings zu beachten, dass je nach Geschlechtsmerkmal die Akzeptanz des Anschlusses die Leistungsmerkmale entweder nach oben oder nach unten treibt. Die Host Hamster Verbindung kann 80 MB/s erreichen Minimum: 7.200 upm, von Vorteil wären 10.000 upm -- Damit der Hamster nebst Laufrad nicht einfach "wegfliegt", wird die Sicherung des Equipments mit einer Konstellation aus gordischen Knoten empfohlen Entfällt, da die hohen Umdrehungen des Laufrades eine hohe Luftkühlung bewirken
  23. Das ist auch meine Meinung... Allerdings scheinen die jetzigen Einschaltquoten von Frau NeindankeAnke manchen Fernsehbossen die Sicht etwas vernebelt zu haben... Eine Harald-Schmidt-Show ohne Harald, ist, sorry, ich muss es einfach sagen, wie Gummibärchen ohne Haribo. Oder so. Oder etwa nicht? :)
  24. ph0enix

    WORTKETTE

    -----snip----- Geschlechtsneutral und Donaudampfschiffahrtgesellschaftsgeschädigt superduperhypermegamässigoberaffengeilistdasderhammerdaschaustblossnoch****ichkriegdietürnichtzu sagte schmidchen schleicher zu Schleiche Schmidtchen: "Schleich dich" und schleichte schleichenderweise zum Laichplatz.
×
×
  • Neu erstellen...