Jump to content

ph0enix

Members
  • Gesamte Inhalte

    227
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von ph0enix

  1. Das Network Security Toolkit ist eine bootbare CD auf der Basis von RH 9 mit ausgewählten Open Source Network Security Tools. Mit NST kann nahezu jeder x86er in ein System für Netzwerkanalyse, Intrusion Detection, Virtueller System Service Server oder ein Netzwerk/Host-Scanner für alle Arten von Crash Recovery, Troubleshooting Szenarien usw. umgewandelt werden.

     

    Info:

    http://www.networksecuritytoolkit.org/nst/index.html

     

    Tools:

    http://www.networksecuritytoolkit.org/nst/links.html

     

    Download:

    http://prdownloads.sourceforge.net/nst/nst-1.0.4.iso.gz?download

  2. Mit ausgeliefert meinte ich, dass die englischen Kollegen die Fäden ziehen und Du kaum Möglichkeiten hast, einzuschreiten...

     

    Wieviel Maschinen betreust Du denn? Ich würde an Deiner Stelle zuerst alle Maschinen vom Netzwerk trennen und nach Gaobot suchen und die entsprechenden Entseuchungsmaßnahmen durchführen.

     

    Um welchen Cisco-Router handelt es sich? Wenn Du keinen administrativen Zugriff auf den Router hast, sollen Deine englischen Kollegen die relevanten Ports vorläufig sperren.

     

    Als nächstes müssen alle Maschinen durchgepatcht werden, Du brauchst dafür eine Maschine, die nicht infiltriert ist, von der Du die notwendigen Patches downloaden und auf CD brennen kannst. Mit dieser CD patcht Du die restlichen Maschinen.

  3. Wichtiger Nachsatz: Snort ist keine Antiviren-Lösung. Es gibt zwar vereinzelte Signaturen (Rules), die das Erkennen bestimmter Viren oder Würmer ermöglicht, allerdings ist das prinzipiell nicht das Einsatzgebiet von Snort.

     

    Sofern es sich bei Eurem Problem um den W32.Gaobot Wurm (auch als Phatbot bekannt) handelt, gibt es dazu beispielsweise von Symantec relevante Infos:

     

    http://securityresponse.symantec.com/avcenter/venc/data/w32.gaobot.sa.html

     

    Vorher mit dem englischen Kollegen abklären, um welche Variante es sich dabei handelt.

  4. Du hast Recht: Die Mehrheit der Script-Kiddies hat nicht das tiefe, fundamentale Wissen. Aber bedauerlichweise brauchen sie das auch gar nicht, denn dafür gibt es mittlerweile jede Menge Tools und Manuals. Vergleichen lässt sich das durchaus mit dem Führerschein: Muss ich ein tiefes, fundamentales Wissen über die inneren Zusammenhänge des Autos besitzen, um es fahren zu können?

  5. Original geschrieben von ENOE

    Vergiß diesen ****sinn...

     

    Unsinn?

     

    Man braucht definitiv kein Genie mit einem IQ von 270 zu sein, um diese Dinger zu programmieren und "Templates" gibt es in den entsprechenden Stellen im Internet in Hülle und Fülle... Mit den entsprechenden Vorkenntnissen und der Bereitschaft, sich mit der Materie "tiefer" auseinanderzusetzen, sind dafür lediglich ein paar Schritte notwendig:

     

    1. Welches OS möchte Mr. X torpedieren?

    Simple: Microsoft Windows ist das populärste OS mit der größten Verbreitung. Sofern MS Windows ordentlich gepatched und "gehärtet" wurde, kann es fast so sicher wie ein UNIX System sein, aber leider patcht der Großteil sein System nicht, von dem Einsatz einer Firewall ganz zu schweigen. Die "Erfolgszahlen" der Viren sprechen eine deutliche Sprache.

     

    2. Wie soll das Virus von Mr. X das System infiltrieren?

    Simple: Entsprechende Datenbanken, Newsgroups und Mailinglisten nach den neuesten Schwachstellen durchsuchen und damit rechnen, dass ein Großteil nichts davon weiß und selbst wenn, sein System nich rechtzeitig patcht.

     

    3. Wie soll sich das Virus von Mr. X verbreiten?

    Simple: Mr. X kennt beispielsweise die Schwachstelle von Outlook, die einem Admin Zugriff auf das System unter Windows 2000 oder XP erlaubt. Wie soll er danach suchen?

     

    Erstens muss der Wurm IP-Adressen scannen. Er wird dafür einen alten Programmiertrick verwenden, um sie zufällig zu scannen: Der Wurm sucht nach der Anzahl von Millisekunden der Systemuhr der CPU, die vergangen sind, seit das System gebootet wurde. Diese Nummer verwendet er als IP-Adresse. Der Wurm durchsucht dann das Adressbuch von Outlook und sendet eine Kopie an jeden Empfänger.

     

    Die Betreffzeile bekommt beispielsweise ein "Wichtiger MS-Patch" und der Body erhält weitere wichtige sicherheitsrelevante Infos, mit der Anweisung das beigefügte ZIP zu öffnen...

     

    Der Wurm von Mr. X soll ferner keine Zeit auf Systemen verschwenden, die bereits infiziert sind, daher soll der Wurm nach der Payload suchen, wenn er eine Maschine infiziert und nach einer neuen IP-Adresse scannen...

     

    4. Die Payload

    Simple: Doppelklick. Was danach geschehen soll, liegt in der "Phantasie" des Erfinders. Dateigröße: < 20 KB

  6. Voyeurismus hat leider einen nennenswerten Marktwert: Die Masse verlangt nach glitzernden Stars und desolaten Persönlichkeiten. Das füttert die Einschaltquoten und den Rest erledigt dann die schöne heile Werbewelt.

     

    Ich bin auch der Meinung, dass der Trend mittlerweile beängstigende Ausmaße annimmt. Neulich stand ich an in einer Videothek an der Kasse, als eine ca. Zwölfjährige mit ihrer Mutter nach der Deutschland-sucht-den-Superstar-DVD verlangte und völlig entrüstet reagierte, als ihr der Mitarbeiter mitteilte, dass man solchen Schwachsinn nicht im Angebot hätte... :rolleyes:

  7. wo kommt das Kabel rein

    Die Anschlussmöglichkeiten sind sowohl bei der femininen als auch bei der maskulinen Version von Hamstern gegeben. Dabei ist allerdings zu beachten, dass je nach Geschlechtsmerkmal die Akzeptanz des Anschlusses die Leistungsmerkmale entweder nach oben oder nach unten treibt.

     

    was ist die max. Übertragungsrate von Host auf Hamster

    Die Host Hamster Verbindung kann 80 MB/s erreichen

     

    wie schnell muss sich ein Hamster drehen um die optimale Übertragungsrate zu erreichen

    Minimum: 7.200 upm, von Vorteil wären 10.000 upm -- Damit der Hamster nebst Laufrad nicht einfach "wegfliegt", wird die Sicherung des Equipments mit einer Konstellation aus gordischen Knoten empfohlen

     

    Wie Kühle ich die Teile bzw. wo klebe ich meine WaKü dran?

    Entfällt, da die hohen Umdrehungen des Laufrades eine hohe Luftkühlung bewirken

  8. -----snip-----

     

    Geschlechtsneutral und Donaudampfschiffahrtgesellschaftsgeschädigt superduperhypermegamässigoberaffengeilistdasderhammerdaschaustblossnoch****ichkriegdietürnichtzu sagte schmidchen schleicher zu Schleiche Schmidtchen: "Schleich dich" und schleichte schleichenderweise zum Laichplatz.

×
×
  • Neu erstellen...