Zum Inhalt springen

"Hackeinladung": Wie vorgehen? Welche Tools?


FKlein

Empfohlene Beiträge

Hallo.

Zufällig bin ich auf folgendes gestossen:

Stellenangebot IT-Security Consultant/ Penetrationstester

"Knacken Sie unseren Rechner und erhalten Sie als Belohnung ein Vorstellungsgespräch!

Weitere Informationen finden Sie unter ***.***.**.***:31337"

IP-Adresse siehe http://www.syss.de/stellenangebote.html

Welche Tools würdet ihr anwenden?

Ein schneller NMAP hat nix gefunden, war aber auch ein Schnellschuss.

Bin halt neugierig, was gerade "die üblichen Tools" sind.

Ciao.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Auch wenn es quasi eine Einladung ist, empfehle ich, Vorsicht walten zu lassen. Im Moment befindest du dich da in einer rechtlichen Grauzone, wenn ich das recht in Erinnerung habe.

Wobei ich davon ausgehe, dass es ein Honeypot ist ^_^

Was die Tools angeht... Im Endeffekt sind es immer noch die gleichen Tools wie früher. Ein Portscanner, Wissen um Schwachstellen und Standardeinstellungen benutzter Software, meist noch ein Telnet *g*. Hier gehts nicht um die Anwendung von Tools, sondern um das Anwenden von Wissen ;)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich ueberlege schon eine ganze Weile, inwieweit es sich lohnt, vorher mal beim Provider dieser Firma anzufragen, was der davon haelt, und komme zu keinem schluessigen Ergebnis. Denn wenn es wirklich von ihrem Kunden explizit so gewollt ist, betrifft es mich als "Eindringling" ja nicht, ob mein Ziel Aerger mit seinem Provider bekommt. Auf der anderen Seite, wenn ich dadurch dem Provider gegenueber auffalle, riskiere ich ja auch, was auf den Deckel zu bekommen.

Oder das ganze ist nur ein Lockvogel, und die wollen sehen, ob du der Versuchung widerstehen kannst und dich vorher auch genug absicherst. Ein Freund von mir erzaehlte kuerzlich, dass er im Rahmen eines Kundenauftrages etwas aehnliches machen sollte und darauf bestand, dass die ganze Zeit ein Mitarbeiter des Kunden neben ihm sass und ihm auf die Finger schaute, damit ihm hinterher keiner was unterstellen konnte.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich würde die Finger von der Sache lassen. Eindringen in fremde Computer(netze) ist strafbar. Wenn der Auftraggeber ne spezielle Kiste oder nen anderen Testaufbau hat, dann mag das ja ok sein, aber ein Produktivnetz zum Hacking "freizugeben" halte ich für sehr gewagt.

Link zum Thema:

http://ds.ccc.de/079/hacken-und-recht-I

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich würde die Finger von der Sache lassen. Eindringen in fremde Computer(netze) ist strafbar. Wenn der Auftraggeber ne spezielle Kiste oder nen anderen Testaufbau hat, dann mag das ja ok sein, aber ein Produktivnetz zum Hacking "freizugeben" halte ich für sehr gewagt.

Woraus ersiehst du, daß es sich bei der IP um einen Teil eines Produktivnetzes handelt und nicht um eine "spezielle Kiste"? Die Firma hat ein /28-Netz, der Webserver ist auf 195.245.13.37, der zu hackende Server auf 195.245.13.19.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Konnte es auch nicht lassen mal reinzuschauen.

Vorerst nur soviel:

Address : xxx.xxx.xxx.xxx

Port 110 ... Ok ! Send data. Wait incoming data .. no data. Connection closed by remote host.

Port 2222 ... Ok ! Send data. Wait incoming data .. data received. Connection closed by remote host.

SSH-2.0-Twisted

Port 2337 ... Ok ! Send data. Wait incoming data .. data received. Connection closed by remote host.

Enter first Password: Go away!

Bad password:

Port 2323 ... Ok ! Send data. Wait incoming data .. data received.

SSH-2.0-OpenSSH_3.9p1

Port 4444 ... Connection timed out

Port 4444 ... Connection timed out

Done

Naja - Tag ist noch lang ....

Link zu diesem Kommentar
Auf anderen Seiten teilen

Port 110 ... Ok ! Send data. Wait incoming data .. no data. Connection closed by remote host.

Port 2222 ... Ok ! Send data. Wait incoming data .. data received. Connection closed by remote host.

SSH-2.0-Twisted

Port 2337 ... Ok ! Send data. Wait incoming data .. data received. Connection closed by remote host.

Enter first Password: Go away!

Bad password:

Port 2323 ... Ok ! Send data. Wait incoming data .. data received.

SSH-2.0-OpenSSH_3.9p1

Mit welchen Optionen hast Du diese Ausgabe erreicht? Bei mir kam da komplett nix. Sitze allerdings hinter nen Billig-DSL-Router und benutze aktuell XP-SP2.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Also ich kenne die Firma Syss, die diese Stelle ausgeschrieben hat und die Ausschreibung ist durchaus ernstgemeint. Die Firma verdient ihr Geld mit Security-Checks und Vorträgen über Sicherheit. Ist auf jeder großen Messe vertreten und die Workshops sind immer mal ein Besuch wert.

Welche bessere Vorauswahl kann man treffen, als das praktische Wissen eines Bewerbers in dem Bereich abzufragen? Ich finde die Idee auf jeden Fall super und besser als die normalen Lebenslauf-Bewerbungen.

Aus 2 Gründen halte ich die Diskussion hier allerdings für Schlecht:

1. Praktische Tipps zu Hacken, siehe Boardregeln

2. Der Bewerber soll ja zeigen was er kann und das heisst nicht, dass er in einem Forum posten kann.

Link zu diesem Kommentar
Auf anderen Seiten teilen

@noxy:

1.) Ich habe nur gefragt, was das übliche Tool in einem solchen Fall wäre, nicht nach der endgültigen "Lösung"

2.) Verschiedene Leute meinen, dass Tools was ich selbst in meinem ersten Post genannt habe, noch aktuell ist.

3.) Habe ich beim Erstellen meines ersten Posts den Forum-Admin (hades) n Hinweis geschickt, er könne löschen, falls nicht regel-konform.

4.) Finde ich den Schluss von Registrierdatum auf Know-How-Niveau nicht besonders logisch.

Link zu diesem Kommentar
Auf anderen Seiten teilen

@noxy:

1.) Ich habe nur gefragt, was das übliche Tool in einem solchen Fall wäre, nicht nach der endgültigen "Lösung"

2.) Verschiedene Leute meinen, dass Tools was ich selbst in meinem ersten Post genannt habe, noch aktuell ist.

3.) Habe ich beim Erstellen meines ersten Posts den Forum-Admin (hades) n Hinweis geschickt, er könne löschen, falls nicht regel-konform.

4.) Finde ich den Schluss von Registrierdatum auf Know-How-Niveau nicht besonders logisch.

3.) Ich hab auch nur gesagt, dass ich eine weiterführende Diskussion schlecht finde, weil es gegen die Boardregeln verstossen KANN, nicht muss. Allerdings hat squawsys schon einen Portscan durchgeführt und damit driftet das Ganze schon in eine praktische Richtung ab.

4.) Ich wollte keineswegs deine Qualifikation in Frage stellen und auf das Registrierdatum hab ich gar nicht geschaut. Ich hab hier nur meine Meinung dargestellt, dass ich es nicht gut finde, wenn jemand versuchen würde die Lösung in einem Forum zu finden, anstelle selber seinen Grips anzustrengen. Ist bisher nicht geschehen - passt. Ich hab nur schon viele schlechte Erfahrungen gemacht, mit Leuten, die sich mit fremden Federn schmücken, deswegen mein Kommentar.

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 2 Wochen später...

also wenn es Dir wirklich nur um die Tools geht, mit denen du zunächst einmal informationen sammeln kannst, dann such einfach mal bei

http://www.securityfocus.org

http://i-eye.net etc,

im übrigen bekommst Du die Informationen, die squawsys mitgeteilt hat über amap von THC ohne Probleme heraus, allerdings wird jedes nooby-honeypot diese Strategien aufdecken, somit ist passives Footprinting deine Anlaufstelle.

Solltest Du anstreben Dich als Penetrationstester dort zu bewerben, würde Ich Dir ans Herz legen noch etwas Erfahrung zu sammeln.

cheers

Link zu diesem Kommentar
Auf anderen Seiten teilen

http://www.syss.de/stellenangebote.html

zu dieser URL, oder einfach http://www.syss.de/, das ist eine Firma die andere Netzwerke/Rechner auf ihre Sicherheit hin überprüft. Der Managing Director und Senior Security Consultant Dipl.-Inform. Sebastian Schreiber zeigt auf der CeBit am Heise.de Stand immer kleinere "hackings" per Bluetooth oder irgendwelche Shopsysteme die man sehr leicht beeinflussen kann.

Hab ihn 2005 und 2006 dort Live erlebt und eine Visitenkarte (daher die schöne Anrede oben) mitgenommen.

Wenn ihr Profis in Linux und auch etwas im hacking seid, versucht euch an der Seite. Wenn ihrs schafft könnt ihr bei SySS anfangen ;)

Naja, vielleicht, aber zumindest werdet ihr mal genauer betrachtet.

btw. Hier ein Bild von ihm in Wien (steht in den News auf der Seite)

http://www.syss.de/fileadmin/ressources/010_aktuell/bilder/war-fiackering-1.jpg

Link zu diesem Kommentar
Auf anderen Seiten teilen

Gast
Dieses Thema wurde nun für weitere Antworten gesperrt.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...