Am Samstag, 26. Juli 2003 08:24 schrieb Thomas Templin: > On Saturday 26 July 2003 06:11, Andreas Sonnabend wrote: > [...] > > > kann mir jemand ein Programm empfehlen mit dem ich den > > Datenstrom in/vom Internet angezeigt bekomme, innerhalb eines > > Netzwerkes und Hackerangriffe? > > Du wills mindestens zwei Dinge. > > Zum einen den Netzwerkverkehr angezeigt bekommen, das geht sehr gut > mit iptraf und tethereal (Konsole) oder Ethereal (X-Window) und > einigen anderen Werkzeugen. > > Zum anderen, f�r eine Anzeige von Attacken aus dem Netz musst du > erst einmal di in Frage kommenden Pakete herausfiltern, unter > GNU/Linux �blicherweise mit einem Paketfilter wie iptables oder > aber mit einem Network Sniffer / Network Intruder System wie Snort > direkt erkennen. Die daraus generierten etwas aussagekr�ftigeren > Meldungen kannst du mit fwlogwatch oder ACID sehr fein zu Reports > zusammenfassen. > > Die Programme n�tzen dir aber meiner Erfahrung nach herzlich wenig > wenn Du nicht ein Mindestverst�ndnis von Unix / Netzwerksicherheit > hast. Nur Anschauen macht noch nicht satt sagte meine Oma immer. > Erst mit der entsprechenden Bettlekt�re kommt nach und nach Licht > in das Dunkel der Halbwissenheit und es f�ngt an Spass zu machen. > Mal ganz abgesehen davon, dass Leute mit gutem Kenntnissen in > GNU/Linux (Netzwerk)Sicherheit mehr und mehr gefragt werden. > Stundens�tze von 150 bis 500 Euro die Stunde sind f�r dich > vielleicht ein lohnenswerter Ansporn um sich mal so richtig bis > �ber die Ellenbogen in der Materie zu vertiefen. *grins* > > Empfehlen f�r eine ersten umfassenden Einstieg kann ich da zwei > B�cher. > Tobias Klein, Linux Sicherheit, dPunkt Verlag, circa 830 Seiten, > 52,-EUR, in Deutsch. > Rafeeq ur Rehman, Intrussion Detection with Snort (Advanced IDS > Techniques Using Snort, Apache, MySQL, PHP and ACID), > Prentice Hall, circa 260 Seiten, 44,90 EUR, in Englisch > Beide B�cher sind gut verst�ndlich geschrieben, orientieren sich an > praktischen Szenarien und erschlagen die jeweilige Thematik recht > umfassend. > > Genau das Richtige f�r die langen Winterabende, vor allem wenn man > noch so ein, zwei Bastelkisten hat die als praktisches > Experimentierfeld herhalten k�nnen. > Wenn man dann seine ersten, nat�rlich rechtlich �berhaupt nicht > zul�ssigen und von mir hier in aller �ffentlichkeit strikt > abgelehnenten, Strikeback Rules gebastelt hat und seine erste eNTe > von ihrem kl�glichen von Viren und W�rmern gequ�lten Dasein > erl�sst und ihr mit vollster Befriedigung den Hals umgedreht hat, > sp�testens dann f�ngt die Sache an Spass zu machen. Von der > Befriedigung einem z�hen Hackerb�rschchen in einem stundenlangen > Katz und Maus Spiel immer wieder welche auf die Flossen zu > dreschen bis seine Finger vermutlich bereits die Form eines > Salatbesteckes angenommen haben gar nicht erst zu reden. *GRINS*
Danke, f�r Deine eloquente Darstellung. ;-) Gru� Andreas > > Tsch�ss, > Thomas -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

