1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Computerspionage: Polizei setzte…
  6. Thema

Technische Informationen?

  1. Thema
  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


  1. Re: Technische Informationen?

    Autor: Der Herr vom Berg 27.06.11 - 08:44

    Thread-Anzeige schrieb:
    --------------------------------------------------------------------------------
    > Was sagt denn
    > lsmod | wc -l
    > unter Ubuntu ?
    > Die Namen sind meist nicht besonders lang. 8.3 hat sich wohl im Kopf
    > eingebrannt... .

    Und? Wenn man Kernelmodule installieren kann, dann kann man auch im Userland die Binaries austauschen. Zeigt lsmod halt den Trojaner nicht mehr an...

  2. Re: Technische Informationen?

    Autor: makeworld 27.06.11 - 08:46

    g3p0wn3tes_0pfa schrieb:
    --------------------------------------------------------------------------------
    [..]
    > Antivirensoftware entdeckt entspr. Prozesse denn die Hersteller weigern sich nach
    > wie vor, Hintertüren einzubauen

    bitte die Quelle dazu
    danke.

    0100010001100101011010010110111001100101011011010010000001001110011010010110001101101011001000000111101001110101011001100110111101101100011001110110010100100000011101110111010101110010011001000110010101110011011101000010000001000100011101010010000001110011011000110110100001101111011011100010000001101111011001100111010000100000011001110110010101101111011101110110010101101110011001000000110100001010

    --
    bitte nicht nur beim Editor den rechten Rand einstellen

  3. Re: Technische Informationen?

    Autor: g3p0wn3tes_0pfa 27.06.11 - 08:51

    http://lmgtfy.com/?q=kaspersky+bundestrojaner

  4. Re: Technische Informationen?

    Autor: g3p0wn3tes_0pfa 27.06.11 - 08:53

    >0100010001100101011010010110111001100101011011010010000001001110011010010110001101101011001000000111101001110101011001100110111101101100011001110110010100100000011101110111010101110010011001000110010101110011011101000010000001000100011101010010000001110011011000110110100001101111011011100010000001101111011001100111010000100000011001110110010101101111011101110110010101101110011001000000110100001010

    >Deinem Nick zufolge wurdest Du schon oft geowend


    Gut, wie man sieht ist deine geistige Reife nicht sehr weit fortgeschritten .... naja, in deinem Alter muss das ja auch nicht sein.

  5. Re: Technische Informationen?

    Autor: makeworld 27.06.11 - 08:55

    g3p0wn3tes_0pfa schrieb:
    --------------------------------------------------------------------------------
    > Gut, wie man sieht ist deine geistige Reife nicht sehr weit fortgeschritten
    > .... naja, in deinem Alter muss das ja auch nicht sein.

    Glashaus.....?
    Steine.....?
    EOF

    --
    bitte nicht nur beim Editor den rechten Rand einstellen

  6. Re: Technische Informationen?

    Autor: g3p0wn3tes_0pfa 27.06.11 - 08:57

    Mh ... ergibt halt keinen Sinn - aber das weisst du ja selbst.
    Übrigens hab ich dieses Pseudonym mit voller Absicht gewählt - bestimmte Lesergruppen enttarnen sich damit selbst ;-)

  7. Re: Technische Informationen?

    Autor: g3p0wn3tes_0pfa 27.06.11 - 09:30

    tja gegen DERART ausgefeilte Angriffe hilft eigentlich nur ein ThinClient-System dessen OS bei jedem Boot verglichen und/oder neu aufgespielt wird ... dazu noch ein IDS am Gehäuse etc.

    Aber das ist dann schon recht paranoid - wer derartiges nutzt hat definitiv Dreck am Stecken ODER befindet sich in einer streng geheimen Anlage

  8. Re: Technische Informationen?

    Autor: ali baba 27.06.11 - 11:07

    g3p0wn3tes_0pfa schrieb:
    --------------------------------------------------------------------------------
    > Aber das ist dann schon recht paranoid - wer derartiges nutzt hat definitiv
    > Dreck am Stecken ODER befindet sich in einer streng geheimen Anlage

    je mehr ich von dir lese, umso mehr stempelst du dich selbst zum troll ab. wenn du jetzt schon mit solchen nicht-argumenten anfängst, dann würde ich dir vorschlagen dass du in deinem klo eine webcam installierst und livebilder ins netz stellst. oder hast DU etwa was zu verbergen???

    nicht jeder, der sein recht auf privatsphäre wahr nimmt, hat "dreck am stecken".

  9. Re: Technische Informationen?

    Autor: g3p0wn3tes_0pfa 27.06.11 - 12:41

    <^--><

    ... Zumal deine Worte nur wenig bis garkeinen Sinn ergeben - aber is schon i.O.



    1 mal bearbeitet, zuletzt am 27.06.11 12:42 durch g3p0wn3tes_0pfa.

  10. Re: Technische Informationen?

    Autor: Thread-Anzeige 27.06.11 - 14:09

    Seit wann stehen GeldAutomaten, Kreditkarten-Terminals, EC-Pin-Eingabe-Terminals an der Supermarkt-Kasse in einer ultrageheimen Anlage oder haben (ausser Finger-Bakterien) Dreck am Stecken ?

    Die Zutatenliste von Lebensmitteln sind stärker geschützt als das Geld der Bürger wie täglicher Kreditkartenbetrug zeigt.
    Wenn ich weiss, was in Coca-Cola drin ist, weiss ich nicht, wie ich es zusammenbekomme. Und schon gar nicht, wie ich den Prozess finanziell günstig gestalte. D.h. die Inhalts-Liste ist kein echtes Geschäftsgeheimnis. Gleiches für Ipad3 , PS4, Golf-8 usw. NACH dem Erstverkauf.

  11. Re: Technische Informationen!

    Autor: kendon 27.06.11 - 17:03

    > Allen anderen hat zB heise oder das linux-magazin etliche Einfallstore
    > erklärt, etwa hier: www.heise.de

    laut dem artikel hat der staat einrichtungen für man-in-the-middle-attacken auf allen wichtigen leitungen. demnach auch auf meiner vpn-leitung nach übersee?

  12. Re: Technische Informationen!

    Autor: makeworld 27.06.11 - 19:29

    kendon schrieb:
    --------------------------------------------------------------------------------
    > laut dem artikel hat der staat einrichtungen für man-in-the-middle-attacken
    > auf allen wichtigen leitungen. demnach auch auf meiner vpn-leitung nach
    > übersee?

    meinst du:
    <Zitat>
    ....
    Denn der Staat hat bereits eine vollständige Infrastruktur für Man-In-The-Middle-Angriffe auf jegliche elektronische Telekommunikation: die SINA-Boxen bzw. IMS (Interception Management Systems).
    ....
    </Zitat>

    da geht es IMHO darum, Schadcode zum Download der Zielperson hinzuzufügen.
    aber auch ne Skype-verbindung wurde durch 'man-in-the-middle' schon abgehört
    (war in Bayern (sic)) - ja, vieles ist vorstellbar.

    bei deiner VPN-Verbindung läßt sich das nicht _so_ beantworten.
    Das ist viel komplizierter; und viel mehr Infos sind für sowas nötig.
    Eine qualifizierte Antwort hat mit sehr viel Arbeit zu tun - es soll Leute geben, die studieren sowas :)

    a. du hast ne Roadwarriorverbindung [C2N]- bist also Angestellter bei ner Firma im Außendienst, und immer an versch. Orten - dann frag mal eure Sec.Abteilung
    (denn VPN gibbet mehrere Möglichkeiten (ich sag nur OpenVPN/FreeS/WAN))


    b. du hast ne N2N Verbindung. auch hier gibbet mehrere Konfigurationen.
    erkundige dich mal nach ner qualifizierten/zertifizierten Bude, die ordentliche Pentests macht....aber wie gesagt: Beratung kostet Geld, die Arbeit danach auch ;)

    my2cent

    --
    bitte nicht nur beim Editor den rechten Rand einstellen

  13. Re: Technische Informationen?

    Autor: g3p0wn3tes_0pfa 28.06.11 - 08:36

    Thread-Anzeige schrieb:
    --------------------------------------------------------------------------------
    > Seit wann stehen GeldAutomaten, Kreditkarten-Terminals,
    > EC-Pin-Eingabe-Terminals an der Supermarkt-Kasse in einer ultrageheimen
    > Anlage oder haben (ausser Finger-Bakterien) Dreck am Stecken ?

    Seit wann nutzen diese derartige Systeme? Ich sags dir : garnicht.

    > Die Zutatenliste von Lebensmitteln sind stärker geschützt als das Geld der
    > Bürger wie täglicher Kreditkartenbetrug zeigt.

    Diese Liste befindet sich auch in einer geheimen Anlage - nicht-staatlich-geheim eben.

  14. Re: Technische Informationen!

    Autor: g3p0wn3tes_0pfa 28.06.11 - 08:38

    > meinst du:
    >
    > ....
    > Denn der Staat hat bereits eine vollständige Infrastruktur für
    > Man-In-The-Middle-Angriffe auf jegliche elektronische Telekommunikation:
    > die SINA-Boxen bzw. IMS (Interception Management Systems).
    > ....


    SINA hat rein garnichts mit MitM zu tun. Hier hat jemand wieder mal keine Ahnung.
    http://de.wikipedia.org/wiki/Sichere_Inter-Netzwerk-Architektur



    1 mal bearbeitet, zuletzt am 28.06.11 08:42 durch g3p0wn3tes_0pfa.

  15. Re: Technische Informationen!

    Autor: makeworld 28.06.11 - 09:06

    g3p0wn3tes_0pfa schrieb:
    --------------------------------------------------------------------------------
    > > meinst du:
    > >
    > > ....
    > > Denn der Staat hat bereits eine vollständige Infrastruktur für
    > > Man-In-The-Middle-Angriffe auf jegliche elektronische Telekommunikation:
    > > die SINA-Boxen bzw. IMS (Interception Management Systems).
    > > ....
    >
    > SINA hat rein garnichts mit MitM zu tun. Hier hat jemand wieder mal keine
    > Ahnung.
    > de.wikipedia.org

    richtig.
    Das Zitat stammt aus : http://www.heise.de/tp/artikel/24/24766/1.html
    Aufklärung über den Fehler schafft köhntopp hier:
    http://blog.koehntopp.de/archives/1609-Bundestrojaner,-Sina-Boxen-und-Mailueberwachung.html
    Der VP fragte bzüglich _seiner_ VPN....

    hier hat mal wieder jemand nicht alles gelesen und verstanden ;)

    --
    bitte nicht nur beim Editor den rechten Rand einstellen



    1 mal bearbeitet, zuletzt am 28.06.11 09:07 durch makeworld.

  16. Re: Technische Informationen?

    Autor: F4yt 28.06.11 - 10:05

    Aha, Absicht war das also. Spannend, spannend...

  17. Re: Technische Informationen!

    Autor: kendon 28.06.11 - 10:25

    SINA ist ziemlich am thema vorbei, aber das kommt ja bei golem schonmal vor...

    worum es mir hier geht: ich gehe per ssh-tunnel nach bolivien, und von dort aus irgendwie weiter. wie will eine deutsche behörde mir da per MITM was unterjubeln?

  18. Re: Technische Informationen!

    Autor: makeworld 28.06.11 - 11:18

    kendon schrieb:
    --------------------------------------------------------------------------------

    > worum es mir hier geht: ich gehe per ssh-tunnel nach bolivien, und von dort
    > aus irgendwie weiter. wie will eine deutsche behörde mir da per MITM was
    > unterjubeln?

    ja, es ist theoretisch möglich.
    du kannst es aber durch generieren eines ssh-Schlüsselpaares ( Stichwort: Public-Key-Authentifizierung) erschweren, und durch SSH Host Key Protection dich versichern, das du auf _deinem_ Zielrechner bist.
    Generell ist das Public-Key-Verfahren sinnvoller, als die Kennwort-Methode.
    Auch würde ich nen anderen Port (>1024) nehmen; damit fällt schon einiges Rauschen weg.

    LINKS:
    http://en.wikipedia.org/wiki/Man-in-the-middle_attack
    http://www.symantec.com/connect/articles/ssh-host-key-protection

    --
    bitte nicht nur beim Editor den rechten Rand einstellen

  19. Re: Technische Informationen!

    Autor: kendon 28.06.11 - 12:41

    ok, davon gehe ich einfach mal aus, so ein bisschen weiss ich wovon ich rede. selbstverständlich wird nur per key authentifiziert, und der hostkey über einen sicheren kanal abgeglichen. die prüfung ist meines wissens standard bei sämtlichen ssh-implementationen, und logischerweise würde ich die nicht ausschalten wollen.

  20. Re: Technische Informationen!

    Autor: makeworld 28.06.11 - 15:23

    kendon schrieb:
    --------------------------------------------------------------------------------
    > ok, davon gehe ich einfach mal aus, so ein bisschen weiss ich wovon ich
    > rede. selbstverständlich wird nur per key authentifiziert, und der hostkey
    > über einen sicheren kanal abgeglichen. die prüfung ist meines wissens
    > standard bei sämtlichen ssh-implementationen, und logischerweise würde ich
    > die nicht ausschalten wollen.

    gut.
    ...aber da fällt mir noch was Gemeines ein:
    wenn der Zielrechner ein VServer/Jail ist - wer hat Zugriff auf das Mutterschiff?
    Böse Menschen könnten auf die Idee kommen, via Mutter darauf zuzugreifen...

    IMHO ist sowas den Behörden zu kostspielig - da gehen die lieber mit 'nem Zettel ins RZ.

    --
    bitte nicht nur beim Editor den rechten Rand einstellen

  1. Thema
  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. betzemeier automotive software GmbH & Co. KG, Minden
  2. üstra Hannoversche Verkehrsbetriebe AG, Hannover
  3. AUMA Riester GmbH & Co. KG, Müllheim
  4. Universität Passau, Passau

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 24,49€
  2. 22,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


CoD, Crysis, Dirt 5, Watch Dogs, WoW: Radeon-Raytracing kann auch schnell sein
CoD, Crysis, Dirt 5, Watch Dogs, WoW
Radeon-Raytracing kann auch schnell sein

Wer mit Raytracing zockt, hat je nach Titel mit einer Radeon RX 6800 statt einer Geforce RTX 3070 teilweise die besseren (Grafik-)Karten.
Ein Test von Marc Sauter


    Geforce RTX 3060 Ti im Test: Die wäre toll, wenn verfügbar-Grafikkarte
    Geforce RTX 3060 Ti im Test
    Die "wäre toll, wenn verfügbar"-Grafikkarte

    Mit der Geforce RTX 3060 Ti bringt Nvidia die Ampere-Technik in das 400-Euro-Segment. Dort ist die Radeon RX 5700 XT chancenlos.
    Ein Test von Marc Sauter

    1. Supercomputer-Beschleuniger Nvidia verdoppelt Videospeicher des A100
    2. Nvidia Geforce RTX 3080 Ti kommt im Januar 2021 für 1.000 US-Dollar
    3. Ampere-Grafikkarten Specs der RTX 3080 Ti und RTX 3060 Ti

    Gemanagte Netzwerke: Was eine Quasi-Virtualisierung von WANs und LANs bringt
    Gemanagte Netzwerke
    Was eine Quasi-Virtualisierung von WANs und LANs bringt

    Cloud Managed LAN, Managed WAN Optimization, SD-WAN oder SD-LAN versprechen mehr Durchsatz, mehr Ausfallsicherheit oder weniger Datenstau.
    Von Boris Mayer