Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › New York Times: Chinesische Hacker…

Wie kann verfolgt werden was kopiert wurde?

  1. Thema

Neues Thema Ansicht wechseln


  1. Wie kann verfolgt werden was kopiert wurde?

    Autor: Eleasar 31.01.13 - 13:02

    Da liegen doch vermutlich einfach Dateien auf der Platte die gelesen und verschickt werden können. Wie kann soetwas nachverfolgt werden?

  2. Re: Wie kann verfolgt werden was kopiert wurde?

    Autor: enteKross 31.01.13 - 13:15

    .bash_history :D

    Netzwerkprotokollierung, ungewöhnliche Zugriffe auf Resourcen die in irgendeiner Art geschützt sind und protokolliert werden, wenn alles über Uni-Server ging wurde dort evtl. auch Netzwerktraffic protokolliert etc. etc.

    Da gibt's genug Möglichkeiten

  3. Re: Wie kann verfolgt werden was kopiert wurde?

    Autor: KeysUnlockTheWorld 31.01.13 - 16:17

    history -c oder rm ~./bash_history
    rm -rf ~/.local/share/Trash/*
    rm -R /var/log/*
    Da das nicht wirklich schwer ist, denke ich, da sind andere Logs und/oder Protokollservices genutzt wurden, bei SSH Tunneln hilft (glaube ich, belehrt mich^^) auch kein Netzwerktraffic Protokoll, da der Traffic ja verschlüsselt getunnelt wird. Höchstens die Menge an Daten die da durch gehen können gezählt werden.

  4. Re: Wie kann verfolgt werden was kopiert wurde?

    Autor: enteKross 31.01.13 - 16:21

    Das ist der Grund, warum ich hinter ".bash_history" einen Smiley gemacht habe. Wenn da irgendwelche Chinesen eine Zeitung über Uni-Server hacken, werden sei diese Datei wohl kennen und löschen / leeren.

    Ob die Daten wirklich über den SSH-Tunnel kopiert wurden ist die Frage. Für ein SCP, müssten sie sich mit ihren eigenen Servern verbinden und würden die Gefahr eingehen, dass das jemand sieht und selbst Zugriff darauf erlangt...

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. über Hanseatisches Personalkontor Osnabrück, Westmünsterland
  2. operational services GmbH & Co. KG, Frankfurt
  3. D. Lechner GmbH, Rothenburg ob der Tauber
  4. BG-Phoenics GmbH, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. ASUS-Gaming-Produkt kaufen und bis zu 150€ Cashback erhalten
  2. 1.499,00€
  3. und 20€ Steam-Guthaben abstauben


Haben wir etwas übersehen?

E-Mail an news@golem.de


EU-Netzpolitik: Mit vollen Hosen in die App-ocalypse
EU-Netzpolitik
Mit vollen Hosen in die App-ocalypse

Preiswertes Grafik-Dock ausprobiert: Ein eGPU-Biest für unter 50 Euro
Preiswertes Grafik-Dock ausprobiert
Ein eGPU-Biest für unter 50 Euro
  1. XG Station Pro Asus' zweite eGPU-Box ist schlicht
  2. Zotac Amp Box (Mini) TB3-Gehäuse eignen sich für eGPUs oder SSDs
  3. Snpr External Graphics Enclosure KFA2s Grafikbox samt Geforce GTX 1060 kostet 500 Euro

Kryptowährungen: Von Tulpen, Berg- und Talfahrten
Kryptowährungen
Von Tulpen, Berg- und Talfahrten
  1. Bitcoin Israels Marktaufsicht will Kryptoverbot an Börse durchsetzen
  2. Geldwäsche EU will den Bitcoin weniger anonym machen
  3. Kryptowährung 4.700 Bitcoin von Handelsplattform Nicehash gestohlen

  1. Gerichtspostfach
    EGVP-Client kann weiter genutzt werden

    Ursprünglich sollte das Elektronische Gerichts- und Verwaltungspostfach (EGVP) Mitte Februar abgeschaltet werden. Das Debakel um das Besondere elektronische Anwaltspostfach (BeA) zwingt jedoch zum Umdenken.

  2. DLD-Konferenz: Gabriel warnt vor digitalem Schlachtfeld Europa
    DLD-Konferenz
    Gabriel warnt vor digitalem Schlachtfeld Europa

    Außenminister Sigmar Gabriel befürchtet, dass Europa technisch zwischen den USA und Asien zerrieben wird. Telekom-Chef Höttges hat schon Vorschläge parat, wo Europa seine Stärken ausspielen könnte.

  3. NetzDG: Streit mit EU über 100-Prozent-Löschquote in Deutschland
    NetzDG
    Streit mit EU über 100-Prozent-Löschquote in Deutschland

    Einer EU-Studie zufolge werden in Deutschland 100 Prozent aller beanstandeten Beiträge in sozialen Netzwerken gelöscht. Und das nicht erst seit Inkrafttreten der Löschverpflichtung am 1. Januar 2018. Wozu also das NetzDG?


  1. 14:13

  2. 13:15

  3. 12:31

  4. 14:35

  5. 14:00

  6. 13:30

  7. 12:57

  8. 12:26