Tach!

> > > > Ich nehm f�r Admins immer Namen aus japanischen
Zeichentrickfilmen... (-;
> > > > Darauf kommt so schnell keiner.
> > > Und Japanischer Hacker? :-)
> > Tja, es gibt mit ein wenig st�bern erstaunlich vielseitige
> > Dictionaryfiles f�r Brute Force mittels der Klassiker 'Crack' und
> > 'John the Ripper' - nach Sprachen geordnet, nach Themengebieten (wie
> > Filme, Serien, Vornamen usw.).
> > Und da wird auch brav der �bliche Kram automatisch permutiert, anime -
> >  an1me, anim3 usw.
>
>
> Tja, dann m�sste man auch die Namen wie die Passw�rter machen, und am besten
> t�glich/st�ndlich per zufallsgenerator �ndern lassen. Ansonsten ist mit dem
> angemessenen Zeitaufwand alles knackbar... So ein japanischer Hacker d�rfte sich
> aber auch f�r unseren kleinen Server kaum interessieren... Bin ja auch kein
> Webhost.

Kicher - Ausrede #1: Mir passiert schon nichts, bin ja kein grosser.
Von wegen. Hacker und vor allem Script Kiddies (a.k.a. Skiddies)
gehen nach dem Schrotschussprinzip vor. Nich unbedingt die gewonnene
Info z�hlt, ne hauptsache ich habe mehr Boxen ge'0wnz0r3d' als das
Pickelgesicht aus der Parallelklasse.

Was Passw�rter angeht:

Eine Passphrase nehmen, von der die Initialbuchstaben und enthaltenen
Zahlen und Satzzeichen als Passwort dienen - da hilf Brute Force
nimmer viel, speziell wenn man dem Server sagt er soll eine IP-
adresse nach einer bestimmten Anzahl fehlgeschlagener Logins tempor�r
sperren (f�r Skiddies ist eine Stunde warten indiskutabel - ein
kommerzieller Black Hat ist was anderes).
Gegen 'Social Engineering hilft das leider nicht - da muss man die
User schulen.

> Wir besch�ftigen uns gerade mit WLANs und haben im Zuge einer
> Sicherheitsstatistik eine Menge offene WLANs gefunden. Selbst in kleinen D�rfern
> zwischen 5 und 20 Netze, weniger als 30% aller Netze waren mit WEP oder
> MAC-Filter versehen, und keines hatte die Kombination aus beiden. Ohne WEP
> findet man nach wenigen Sekunden die MAC-ADresse eines Clients raus, und kann
> sich mit dieser MAC sp�ter eine IP holen... Mit WEP 64Bit dauerts etwa eine
> halbe Stunde, mit 128 wirds schon deutlich mehr, und 256Bit haben wir nicht mehr
> getestet...
> (Nat�rlich alles am eigenen Netz (-;) Ist aber auch alles knackbar.

Siehste - Schrotschusstechnik :-)

> > > > Alles klar, ich wusste nicht wie sicher mein Webserver ist... (-;
> >
> > Kann man ja testen, gibt genug Tools, siehe z.B. auf www.heisec.de
> >
> > > Regel 4 - denke nie Dein Server sei sicher. Ein guter Admin ist immer
> > > ein bisschen paranoid. (war da ein Ger�usch hinter mir?)
> > > Lockdown nimmt einmalige Einstellungen am System vor, die dannach wieder
> > > beliebig ge�ndert werden k�nnen. Desshalb gilt - Kontrolle ist besser.
> >
>
> Ne ist klar, war auch mehr ironisch gemeint. Ich sniffe und scanne regelm��ig
> und versuche meine Firewallkonstruktion zu umgehen. Bin zwar kein erfahrener
> Hacker, aber ich hatte noch keinen Erfolg bei mir. Zu scannen gibts auch
> eigentlich nichts. Nur Port 80 ist freigeschaltet, Mailserver und FTP N/A.
>

Fahr mal mit dem aktuellen nmap dr�ber, Du wirst staunen was Du alles
rausfinden kannst: OS-version, Version der Anwendungen auf offenen
Ports, eventuell sogar MAC-addies. Damit l�sst sich mit ein wenig
Phantasie schon einiges tun...
Und dann fahr mal mit Nessus auf die Kiste :-)

> > <http://johnny.ihackstuff.com/index.php?module=prodreviews>
> >
>
> Ich glaub es nicht, Passw�rter in Textdateien? Wer ist denn so bl�d (mal auf
> deutsch gesagt...)?

Es g�be da ja noch andere Googlesuchen um Server auf 'known
vulnerabbilities' zu checken, aber das lassen wir mal aussen vor -
wir wollen ja nicht als Forum f�r Black Hats gelten :-)

> Unglaublich das daf�r Leute bezahlt werden. (-;

In der Tat.

                                  Bernd

Every cloud has a silver lining (except for the mushroom shaped ones,
which have
a lining of Iridium & Strontium 90)


_______________________________________________
Coffeehouse Mailingliste, Postings senden an:
[EMAIL PROTECTED]
An-/Abmeldung und Suchfunktion unter:
http://www.glengamoi.com/mailman/listinfo/coffeehouse

Antwort per Email an