Tach! > > > > Ich nehm f�r Admins immer Namen aus japanischen Zeichentrickfilmen... (-; > > > > Darauf kommt so schnell keiner. > > > Und Japanischer Hacker? :-) > > Tja, es gibt mit ein wenig st�bern erstaunlich vielseitige > > Dictionaryfiles f�r Brute Force mittels der Klassiker 'Crack' und > > 'John the Ripper' - nach Sprachen geordnet, nach Themengebieten (wie > > Filme, Serien, Vornamen usw.). > > Und da wird auch brav der �bliche Kram automatisch permutiert, anime - > > an1me, anim3 usw. > > > Tja, dann m�sste man auch die Namen wie die Passw�rter machen, und am besten > t�glich/st�ndlich per zufallsgenerator �ndern lassen. Ansonsten ist mit dem > angemessenen Zeitaufwand alles knackbar... So ein japanischer Hacker d�rfte sich > aber auch f�r unseren kleinen Server kaum interessieren... Bin ja auch kein > Webhost.
Kicher - Ausrede #1: Mir passiert schon nichts, bin ja kein grosser. Von wegen. Hacker und vor allem Script Kiddies (a.k.a. Skiddies) gehen nach dem Schrotschussprinzip vor. Nich unbedingt die gewonnene Info z�hlt, ne hauptsache ich habe mehr Boxen ge'0wnz0r3d' als das Pickelgesicht aus der Parallelklasse. Was Passw�rter angeht: Eine Passphrase nehmen, von der die Initialbuchstaben und enthaltenen Zahlen und Satzzeichen als Passwort dienen - da hilf Brute Force nimmer viel, speziell wenn man dem Server sagt er soll eine IP- adresse nach einer bestimmten Anzahl fehlgeschlagener Logins tempor�r sperren (f�r Skiddies ist eine Stunde warten indiskutabel - ein kommerzieller Black Hat ist was anderes). Gegen 'Social Engineering hilft das leider nicht - da muss man die User schulen. > Wir besch�ftigen uns gerade mit WLANs und haben im Zuge einer > Sicherheitsstatistik eine Menge offene WLANs gefunden. Selbst in kleinen D�rfern > zwischen 5 und 20 Netze, weniger als 30% aller Netze waren mit WEP oder > MAC-Filter versehen, und keines hatte die Kombination aus beiden. Ohne WEP > findet man nach wenigen Sekunden die MAC-ADresse eines Clients raus, und kann > sich mit dieser MAC sp�ter eine IP holen... Mit WEP 64Bit dauerts etwa eine > halbe Stunde, mit 128 wirds schon deutlich mehr, und 256Bit haben wir nicht mehr > getestet... > (Nat�rlich alles am eigenen Netz (-;) Ist aber auch alles knackbar. Siehste - Schrotschusstechnik :-) > > > > Alles klar, ich wusste nicht wie sicher mein Webserver ist... (-; > > > > Kann man ja testen, gibt genug Tools, siehe z.B. auf www.heisec.de > > > > > Regel 4 - denke nie Dein Server sei sicher. Ein guter Admin ist immer > > > ein bisschen paranoid. (war da ein Ger�usch hinter mir?) > > > Lockdown nimmt einmalige Einstellungen am System vor, die dannach wieder > > > beliebig ge�ndert werden k�nnen. Desshalb gilt - Kontrolle ist besser. > > > > Ne ist klar, war auch mehr ironisch gemeint. Ich sniffe und scanne regelm��ig > und versuche meine Firewallkonstruktion zu umgehen. Bin zwar kein erfahrener > Hacker, aber ich hatte noch keinen Erfolg bei mir. Zu scannen gibts auch > eigentlich nichts. Nur Port 80 ist freigeschaltet, Mailserver und FTP N/A. > Fahr mal mit dem aktuellen nmap dr�ber, Du wirst staunen was Du alles rausfinden kannst: OS-version, Version der Anwendungen auf offenen Ports, eventuell sogar MAC-addies. Damit l�sst sich mit ein wenig Phantasie schon einiges tun... Und dann fahr mal mit Nessus auf die Kiste :-) > > <http://johnny.ihackstuff.com/index.php?module=prodreviews> > > > > Ich glaub es nicht, Passw�rter in Textdateien? Wer ist denn so bl�d (mal auf > deutsch gesagt...)? Es g�be da ja noch andere Googlesuchen um Server auf 'known vulnerabbilities' zu checken, aber das lassen wir mal aussen vor - wir wollen ja nicht als Forum f�r Black Hats gelten :-) > Unglaublich das daf�r Leute bezahlt werden. (-; In der Tat. Bernd Every cloud has a silver lining (except for the mushroom shaped ones, which have a lining of Iridium & Strontium 90) _______________________________________________ Coffeehouse Mailingliste, Postings senden an: [EMAIL PROTECTED] An-/Abmeldung und Suchfunktion unter: http://www.glengamoi.com/mailman/listinfo/coffeehouse
