Im Forum sind die Beiträge weg?

Benutzeravatar
Dome
Beiträge: 2591
Registriert: 31.10.2004 15:36:32
Wohnort: Stuttgart

#16

Beitrag von Dome »

Der Hacker war so schlecht, der hat es nichtmal geschafft was richtig kaputt zu machen.
Ich persönlich kann darüber nur lachen.
Der hat sich irgendwo im Internet en lustigen exploit angeguckt, mal hier getestet und es hat funktioniert, dann hat er mal paar falscheknöpfe gedrückt weil er total überfordert war und dann war bissel was dahin.
tracer hat dann ein kleines backup eingespielt, die lustigen standard Sachen von dem exploit gelöscht und schon konnten wir heut morgen wieder surfen.
Hat ein paar Minuten gedauert (na gut, dass Backup hochladen hat etwas länger gedauert)
darüber kann man nur schmunzeln und wenn tracer seine Forumssoftware fertig hat, dann hat so jemand eh keine Chance mehr, denn dazu gibts kein "hacking tutorial" im Internet, da muss man dann schon was können.

lächerlich jetzt zu seinen "Freunden" zu laufen und zu sagen "guckma ich hab das Forum gehackt, ich bin voll der 1337 Hacker, voll 313373, Y0"
Ich hab schon echte Hacker gesehen, die würden wohl nen lachkrampf kriegen oder tierisch anfangen zu weinen, wenn sie sehen würden, dass so jemand behauptet er hätte gehackt.
MfG Dominik
willie

#17

Beitrag von willie »

Dome hat geschrieben:Der Hacker war so schlecht, der hat es nichtmal geschafft was richtig kaputt zu machen.
Du scheinst ja richtig Einblick zu haben, vielleicht auch in die Logs ? Wenn das Stuemperrei war dann duerfte die Forensic ein Kinderspiel sein und mittels IP haben wir dann ja auch bald jemand zum Teeren und Federn :)

gruesse Bernd
Benutzeravatar
floyd
Beiträge: 682
Registriert: 15.11.2004 15:46:28
Wohnort: München
Kontaktdaten:

#18

Beitrag von floyd »

solche jungs nennt man wohl script-kiddies, mit hacken hat das wohl nichts zu tun. Und in meinem Sprachgebrauch ist ein Hacker immernoch ein guter, denn ein Hacker bricht irgendwo ein, macht nichts kaputt und informiert dann den Betreiber des Systems über die Schwachstellen. Die bösen sind eher die Cracker, aber bei den ganzen Begriffen gehen ja die Meinungen dank der Medien sehr weit auseinander...

Grüsse,

P.S.: md5 verschlüsselt, hoffe ich ;-)
dirk

T-REX.HDE.450F.RCE-BL35G.GY401.HS55/50.FX-18
Pic-V2.G310L.Picboard.AluTSlight.M24
Status: Trainieren für die 3D Masters 2027
willie

#19

Beitrag von willie »

floyd hat geschrieben:solche jungs nennt man wohl script-kiddies
Der Vollstaendigkeit halber gibt es auch noch black hats und white hats und eben YUSUF's ;-)

Gruesse Bernd
Benutzeravatar
floyd
Beiträge: 682
Registriert: 15.11.2004 15:46:28
Wohnort: München
Kontaktdaten:

#20

Beitrag von floyd »

willie hat geschrieben: Der Vollstaendigkeit halber gibt es auch noch black hats und white hats und eben YUSUF's ;-)
Hmm, also die Yusufs hab ich jetzt im Langenscheidt nicht gefunden ;-)

Grüsse,
dirk

T-REX.HDE.450F.RCE-BL35G.GY401.HS55/50.FX-18
Pic-V2.G310L.Picboard.AluTSlight.M24
Status: Trainieren für die 3D Masters 2027
willie

#21

Beitrag von willie »

floyd hat geschrieben: Hmm, also die Yusufs hab ich jetzt im Langenscheidt nicht gefunden ;-)

Grüsse,
Wie waers mit

Young Useless Sucking Unexptected Fucking Shit :D
Benutzeravatar
tracer
Operator
Operator
Beiträge: 63815
Registriert: 18.08.2004 18:50:03
Wohnort: Kollmar
Has thanked: 4 times
Been thanked: 3 times
Kontaktdaten:

#22

Beitrag von tracer »

floyd hat geschrieben:solche jungs nennt man wohl script-kiddies, mit hacken hat das wohl nichts zu tun. Und in meinem Sprachgebrauch ist ein Hacker immernoch ein guter, denn ein Hacker bricht irgendwo ein, macht nichts kaputt und informiert dann den Betreiber des Systems über die Schwachstellen. Die bösen sind eher die Cracker, aber bei den ganzen Begriffen gehen ja die Meinungen dank der Medien sehr weit auseinander...
P.S.: md5 verschlüsselt, hoffe ich ;-)
Yap Hacker sind die guten, Cracker die Bösen, und Script Kiddies die dummen.
Gegen nen defacement hätte ich ja nicht mal was zu meckern gehabt, meine Schuld , dass es möglch war...

KA, wie phpBB verschlüsselt, aber es sieht weird aus :)
Aeroworker

#23

Beitrag von Aeroworker »

Also leuts, Passwörter verschlüsselt oder nicht, Tracers Schuld oder irgendwessen anderer, Hacker oder Cracker..... keine Software ist sicher.
Jeder der hier sein Passwort jetzt NICHT ändert ist selber schuld. (Ich habe übrigens nicht so private Dinge hier drin das ich angst kriege).

Das kommt solange immer wieder vor wie irgendwelche Kids es cool finden Schaden anzurichten. Ein wirklicher "Hacker" kümmert sich nicht um ein Forum in dem es um Hobbies geht. Ein Cracker hat kein Interesse an solchen Foren da es da nicht wertvolles zum Cracken gibt. Es sei denn der Server hat noch ein paar Ordner in der teure Bezahlsoftware lagert. Was ich aber nicht hoffe, und wenn dann in einer anderen Partition, eventuell sogar Linux oder Unix. Das sind Erscheinungen die das Internet so mit sich bringt, und so ein Backup ist Gold wert wie man sieht.

Einfach nicht ärgern, den Verursacher rausfinden (über IP, eventuell verzeichnet das Log sogar die Mac.) und ip Knoten von den IPS kann man als ganz normaler Rechtsanwalt bloßlegen lassen. (wer war wann mit welcher IP online und welche Mac gehört dazu?) Und ob man dort dann die Staatsanwaltschaft einschaltet oder selbst mal vorbeischaut...... sei den Forumbetreibern überlassen.

Schade um die Zeit die zum wiederherstellen vertan werden muss nur damit wieder irgendein "pseudocooles" Kid etwas zum erzählen hat.

Gruß,

Holger
krizZz
Beiträge: 261
Registriert: 04.07.2005 19:42:03

#24

Beitrag von krizZz »

@Tracer:

Ääää. Ich hab gestern abend hier einen sehr langen Bericht zuletzt gepostet über den HoneyBee 2 ... der ist nun leider nich tmehr da. Geh ich richtig in der Annahme, das ich mir die Zeit den Post zu schreiben hätte schenken können oder ist da noch was zu retten??

Ich k07z3 wenn der Post weg ist :(
krizZz
willie

#25

Beitrag von willie »

Aeroworker hat geschrieben: (über IP, eventuell verzeichnet das Log sogar die Mac.)
Als Source MAC hast Du in einem Ethernet Frame immer den letzten hop, das ist bei einem eingehenden IP Packet in der Regel Dein eigenes Gateway ;-)

Gruesse Bernd
Aeroworker

#26

Beitrag von Aeroworker »

ups,.... schulligung wegen meiner unwissenheit, ich habe vor langer Zeit mal meinen eigenen Rechner als ftp server laufen lassen und meine mich zu erinnern das ich im Log immer die IP knoten der Telekom oder anderer (z.B. 210.xxx.xxx.xxx) und zu jedem zugriff eine andere Mac gespeichert hatte, meine Router Mac war da jedenfalls nicht drin.

gruß,

Holger
willie

#27

Beitrag von willie »

Aeroworker hat geschrieben:ups,.... schulligung wegen meiner unwissenheit
Uchh, man kann nicht alles wissen, Ich auch nicht, prinzipiell hast Du recht wenn Du mit IP Knoten den letzten hop also Router vor Deiner Box meinst und Dein Gateway nicht auf Layer 3 aggiert.

Fuer die Forensics ist die MAC des Routers nicht so wirklich hilfreich. Eher die Source IP des YUSUFS. Mit der MAC hast Du zwar eine eindeutige Zuordnung zur Hardware, leider helfen dir die ersten 3 HEX Values aber nur um den Netwerkkartenhersteller zu identifizieren. Fuer alles weiter gibt es kein "Telefonbuch" ausser die ARP tables die werden aber nur kurzfristig gecachet.

Wenn jetzt Tracer sagt "Ich wars selbst im Suff" dann koennten wir ihn mit der MAC natuerlich wirklich festnageln :D

Gruesse Bernd
Benutzeravatar
Dome
Beiträge: 2591
Registriert: 31.10.2004 15:36:32
Wohnort: Stuttgart

#28

Beitrag von Dome »

willie hat geschrieben: Fuer alles weiter gibt es kein "Telefonbuch" ausser die ARP tables die werden aber nur kurzfristig gecachet.
Ein Telefonbuch für MAC-Adressen ist gut :D
aber leider sind die dei MAC-Adressen auch nicht mehr fälschungssicher.
Und wie du schon sagst willie, ARP ist nur chache und auch das würde im Grunde net viel bringen, da ja der ARP immer nur Daten aus dem lokalen Netz enthält (oder?, ist schon etwas her :D )

Und je nachdem, ob der Kerl etwas Ahnung hatte oder nicht, hat er ja auch nen Proxy benutzt (einen dementsprechenden, den man für sowas eben benutzt) und dann ist es net mehr so einfach heraus zu finden welcher Onkel da grad böse Sachen gemacht hat.
Aber wie willie schon sagt, die IP is das einzige was einem wirklich was bringen würde, denn die Provider können die IPs einem Besitzer zu ordnen. Wie lange die Daten gespeichert werden ist von Provider zu Provider unterschiedlich.
MfG Dominik
Benutzeravatar
tracer
Operator
Operator
Beiträge: 63815
Registriert: 18.08.2004 18:50:03
Wohnort: Kollmar
Has thanked: 4 times
Been thanked: 3 times
Kontaktdaten:

#29

Beitrag von tracer »

krizZz hat geschrieben:Zeit den Post zu schreiben hätte schenken können oder ist da noch was zu retten??
Das ist einer der gelöschten Posts.
Sicher sind nur die Sachen vor dem gestrigen Backup.

"Na? Wo ist denn die SQL-Datenabk geblieben LOL? "
In Deinnm Fall => wech.
willie

#30

Beitrag von willie »

Dome hat geschrieben:
willie hat geschrieben: Fuer alles weiter gibt es kein "Telefonbuch" ausser die ARP tables die werden aber nur kurzfristig gecachet.
Ein Telefonbuch für MAC-Adressen ist gut :D
aber leider sind die dei MAC-Adressen auch nicht mehr fälschungssicher.
Ja die MAC faken ist auch moeglich jedoch praktisch unmoeglich fuer den letzten hop. Also Ich wuerde erstmal per Analog Modem mit meinem geklauten Handy auf einen meiner Bot Rechner huepfen (Dies nur im Nirvana - Handy Cell ist trackbar- oder am Besten in einem Zug/Schiff/Air Plane mit Wireless LAN, das Ich selbst zuvor ohne Kreditkarte benutzen konnte- Internetcafees waeren idealst in Theorie), wenn Ich welche haette. Danach springe Ich wild hin und her, benutze Proxies und dann ziehe Ich den YUSUF Hut auf...oder arpreplay attacken auf Nachbars WEP Netzwerk und von da an heisse Ich John the bitch ;-)

Aber es scheint als waers ein Script gewesen und mit der IP in der Hand bei einem ISP (evtl. Im Ausland - nein nicht UK ;-) ) da Einblick zu bekommen, hmm :cry:

PS: @Dome, ja ARP entries sind nur fuers jeweilige Netzwerksegment. Sobald die Broadcastdomain verlassen wird gibts wieder neue Eintraege usw. An einem lokalen Switch koennte man allerdings alle ARP entries aller (V)Lans mittels der Forwarding Database auslesen -> show fdb (eXtreme Switches, Cisco, Foundry.. etc. aehnlich).

Gruesse Bernd

PS: Edit: Lasst die Finger von der Scheisse, das geht schnell ab in den Knast !! ( Ohne Bewaehrung = auch in D !!)
Zuletzt geändert von willie am 24.10.2005 23:37:46, insgesamt 3-mal geändert.
Antworten

Zurück zu „Rund ums Forum“