Am Samstag, 26. Juli 2003 08:24 schrieb Thomas Templin:
> On Saturday 26 July 2003 06:11, Andreas Sonnabend wrote:
> [...]
>
> > kann mir jemand ein Programm empfehlen mit dem ich den
> > Datenstrom in/vom Internet angezeigt bekomme, innerhalb eines
> > Netzwerkes und Hackerangriffe?
>
> Du wills mindestens zwei Dinge.
>
> Zum einen den Netzwerkverkehr angezeigt bekommen, das geht sehr gut
> mit iptraf und tethereal (Konsole) oder Ethereal (X-Window) und
> einigen anderen Werkzeugen.
>
> Zum anderen, f�r eine Anzeige von Attacken aus dem Netz musst du
> erst einmal di in Frage kommenden Pakete herausfiltern, unter
> GNU/Linux �blicherweise mit einem Paketfilter wie iptables oder
> aber mit einem Network Sniffer / Network Intruder System wie Snort
> direkt erkennen. Die daraus generierten etwas aussagekr�ftigeren
> Meldungen kannst du mit fwlogwatch oder ACID sehr fein zu Reports
> zusammenfassen.
>
> Die Programme n�tzen dir aber meiner Erfahrung nach herzlich wenig
> wenn Du nicht ein Mindestverst�ndnis von Unix / Netzwerksicherheit
> hast. Nur Anschauen macht noch nicht satt sagte meine Oma immer.
> Erst mit der entsprechenden Bettlekt�re kommt nach und nach Licht
> in das Dunkel der Halbwissenheit und es f�ngt an Spass zu machen.
> Mal ganz abgesehen davon, dass Leute mit gutem Kenntnissen in
> GNU/Linux (Netzwerk)Sicherheit mehr und mehr gefragt werden.
> Stundens�tze von 150 bis 500 Euro die Stunde sind f�r dich
> vielleicht ein lohnenswerter Ansporn um sich mal so richtig bis
> �ber die Ellenbogen in der Materie zu vertiefen. *grins*
>
> Empfehlen f�r eine ersten umfassenden Einstieg kann ich da zwei
> B�cher.
> Tobias Klein, Linux Sicherheit, dPunkt Verlag, circa 830 Seiten,
>   52,-EUR, in Deutsch.
> Rafeeq ur Rehman, Intrussion Detection with Snort (Advanced IDS
>  Techniques Using Snort, Apache, MySQL, PHP and ACID),
>  Prentice Hall, circa 260 Seiten, 44,90 EUR, in Englisch
> Beide B�cher sind gut verst�ndlich geschrieben, orientieren sich an
> praktischen Szenarien und erschlagen die jeweilige Thematik recht
> umfassend.
>
> Genau das Richtige f�r die langen Winterabende, vor allem wenn man
> noch so ein, zwei Bastelkisten hat die als praktisches
> Experimentierfeld herhalten k�nnen.
> Wenn man dann seine ersten, nat�rlich rechtlich �berhaupt nicht
> zul�ssigen und von mir hier in aller �ffentlichkeit strikt
> abgelehnenten, Strikeback Rules gebastelt hat und seine erste eNTe
> von ihrem kl�glichen von Viren und W�rmern gequ�lten Dasein
> erl�sst und ihr mit vollster Befriedigung den Hals umgedreht hat,
> sp�testens dann f�ngt die Sache an Spass zu machen. Von der
> Befriedigung einem z�hen Hackerb�rschchen in einem stundenlangen
> Katz und Maus Spiel immer wieder welche auf die Flossen zu
> dreschen bis seine Finger vermutlich bereits die Form eines
> Salatbesteckes angenommen haben gar nicht erst zu reden. *GRINS*

Danke, f�r Deine eloquente Darstellung. ;-)

Gru�
Andreas
>
> Tsch�ss,
> Thomas


--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an