IThome 10 Geschrieben 11. Juli 2006 Melden Geschrieben 11. Juli 2006 im Falle des Posters ist kein MITM erfolgt sondern lediglich ein BruteForce auf den FTP, weil der Server sich halt meldet Ja klar, MITM war auch nur als Beispiel gedacht, wie Kennwörter ausgespäht werden könnten ... Ist aber erschreckend das Ganze ... :shock:
Das Urmel 10 Geschrieben 11. Juli 2006 Melden Geschrieben 11. Juli 2006 lade dir mal ein paar der frei verfügbaren pdf's runter, lese und erschauere, echt.
IThome 10 Geschrieben 11. Juli 2006 Melden Geschrieben 11. Juli 2006 Ne lass ma lieber, dann hole ich wieder meinen Seitenschneider raus und zerschneide alle externen Kabel ... :D Ich würde mich auch mal für so einen Livehack interessieren , obwohl ich danach wahrscheinlich nicht mehr ruhig schlafen könnte (obwohl ein kürzlich von extern durchgeführter Penetrationstest sehr erfreuliche Ergebnisse gebracht hat) ...
Das Urmel 10 Geschrieben 11. Juli 2006 Melden Geschrieben 11. Juli 2006 *grins* Genau der Seitenschneider war Einstieg im Vortrag meinerseits zum Thema sicheres Netz :D
carlito 10 Geschrieben 11. Juli 2006 Melden Geschrieben 11. Juli 2006 Ich habe mir die Veröffentlichungen von SySS angeschaut und muss sagen, das ich wenig neues entdecke. Einzig die Idee, fremde Mailserver durch IDS blockieren zu lassen war mir neu. Interessanter finde ich http://www.remote-exploit.org/index.php/Tutorials
Das Urmel 10 Geschrieben 11. Juli 2006 Melden Geschrieben 11. Juli 2006 Du sagtest das ich wenig neues entdecke. naja, der Anschein der Schwierigkeiten muss erhalten bleiben, alte EDV'ler Devise? Ich sagte ja, frei verfügbare ....
IThome 10 Geschrieben 11. Juli 2006 Melden Geschrieben 11. Juli 2006 Interessanter finde ich http://www.remote-exploit.org/index.php/Tutorials Wo wir ja wieder beim Ausspionieren von ungeschützen Passwörtern wären ... :) :D
Lian 2.659 Geschrieben 11. Juli 2006 Melden Geschrieben 11. Juli 2006 Bitte zurück zum Topic, damit der TO auch auf eine Lösung kommt.
carlito 10 Geschrieben 11. Juli 2006 Melden Geschrieben 11. Juli 2006 Nochmals die Frage an den TO: Stehen in den IIS Log Dateien mehr Details? Und kommt das Ändern des FTP Ports in Frage? Das erhöht die Sicherheit zwar nicht direkt, halt aber viele Scriptkiddies davon ab, automatisierte Attacken auf den Standard Port 21 zu starten.
IThome 10 Geschrieben 11. Juli 2006 Melden Geschrieben 11. Juli 2006 Eigentlich ist die Lösung doch schon indirekt genannt worden. Er IST offensichtlich angegriffen worden, da er den FTP-Server relativ ungeschützt betreibt. Eine mögliche Lösung wäre, ein VPN zur Firma aufzubauen und den FTP-Server quasi intern zu benutzen. Weiterhin könnte man einen Nicht-Microsoft Server benutzen, der z.B. FTP over SSL/TLS unterstützt.
carlito 10 Geschrieben 12. Juli 2006 Melden Geschrieben 12. Juli 2006 Daran das möglicherweise jemand versucht sich einzuloggen würde FTP over SSL/TLS auch nichts ändern.
IThome 10 Geschrieben 12. Juli 2006 Melden Geschrieben 12. Juli 2006 Das stimmt, ich würde auch eher ein VPN bevorzugen. Dann mach Du doch mal einen Vorschlag ...
carlito 10 Geschrieben 12. Juli 2006 Melden Geschrieben 12. Juli 2006 Um Scripptkiddies mit automatisierten Brute-Force Attacken fernzuhalten.
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde dich hier an.
Jetzt anmelden