stunned Geschrieben 12. Mai 2003 Geschrieben 12. Mai 2003 Hallo! ich hab folgendes "Problem"... ich hoffe das passt in den thread "security"... da wir eine unternehmen sind, welches sich schwerpünktlich mit dem thema "security" beschäftigt (von Content-Management über VPN bis LB-Firewalls), veranstalten wir ab und zu "Live-Hackings" um zu demonstrieren wie unsicher sichergeglaubte Systeme sind.... Dies sind keine Anleitung zum "hacken"... jediglich ne Demonstration... nun mein problem: mir gehen definitiv die themen aus... hat jemand mir vielleicht nen vorschlag... (keine anleitung) lediglich nen tip was auf der agenda stehen könnte! was z.b. in letzter zeit lief: (zur orientierung) - Man in the Middle: SSH sniffen / hijacken mit arp-spoof / mac-flood - umlenkung einer VPN-Session (IPSec) - DNS-Injection - usw. Wer hat Ideen was man noch zeigen könnte? bin für jede Antwort dankbar... Zitieren
sYnTaxx Geschrieben 12. Mai 2003 Geschrieben 12. Mai 2003 hm naja vielleicht noch das altbekannte thema von wegen exploits ausnutzen/ flooden / syn flood / "nuker" / brute force attacks hmm da gibts ja noch so einiges... hm vielleicht auch grundlgenedes von wegen ip/port zusammenhang usw. Zitieren
stunned Geschrieben 12. Mai 2003 Autor Geschrieben 12. Mai 2003 danke erstmal... also, es ist so... das puplikum besteht zu 99% aus erfahrenen Technikern... exploits okay.... aber alles was in die Schublade "nuker" gehört, findet dort keinen anklang.... exploits zeigen technische vorgänge.... auch wenn nur ein cache oder puffer zum überlaufen gebracht wird.... es ist ein technischer vorgang sichtbar.... und zeigt effekte wie man an vertrauliche daten kommen könnte und diese gar verändern.... ein nuker oder ähnliches crasht lediglich eine maschine.... -> in unserem fall ist das uninteressant... es muss immer ein "projekt" sein.... also wo ich später was präsentieren kann... z.b. irgendwelche gesnifften passwörter die ein mensch aus dem publikum vorgibt... Zitieren
sYnTaxx Geschrieben 12. Mai 2003 Geschrieben 12. Mai 2003 hmm okay also dann würd ich sagen brute force attacks auf einen webserver oder floodattacks könnte man sich vielleicht überlegen. wenn das dann wirklich so hardcoretechniker sind dann empfehle ich dir mal auf gewissen seiten zu gehen und dich über neuste exploits und möglichkeiten zu informieren... vielleicht den doch schon bekannten ssh 1 exploit... oder vielleicht wissen deine techniker ja auch net das ftp / telnet nicht verwendet werden sollte bzw. darauf hingewiesen werden sollte das des passwort nicht verschlüsselt wird... wenn du auch über viren reden kannst dann vielleicht die möglichen eindringmöglichkeiten und schutzmaßnahmen / funktionen der viren... ( z.b. ausspähen der userinfos passwd/user usw. ) hmm vielleicht wie man ein netzwerk aufbauen sollte ( vlans / nat / subnetze ) mehr fällt mir gerade nicht auf die schnelle ein... EDIT: Hab gerade nach paar akutelle Sachen geschaut hier mal zur Info: SSL-Sicherheitsleck in Safari-Browser und Konqueror Embedded Wurm benachrichtigt AV-Hersteller VPN-Produkte von Cisco sind unsicher Microsoft reagiert auf Probleme mit Sicherheitspatch unter XP BSI: Sicherheitskongress in Bonn ICQ: Mehrere kritische Sicherheitslücken bekannt geworden Linux: Redhat zieht mit Kernelpatch gegen Buffer-overflows nach usw. Zitieren
stunned Geschrieben 12. Mai 2003 Autor Geschrieben 12. Mai 2003 hey... du hast mich soeben auf ne idee gebracht.... mit vlans lässt sich sicher was anfangen.... hm... es gibt leider keine seiten (zumindest kenn ich keine) die sich mit dem thema beschäftigen.... klar seiten mit infos über neue exploits usw. aber das bringt mich nicht weiter.... ich brauch ganze hacks.... nicht nur irgendwelche tips wie ich rechte auf systeme erlange.... sondern was ich damit anfangen könnte... es ist eher eine vorführung als vortrag... deswegen ist mit erklären nicht viel... also ich fang nicht an technikern (die nicht auf den kopf gefallen sind) was über viren zu erklären.... am schönsten (was den vorführeffekt anbelangt) fand ich die Man in the middle attacke.... weil alle immer meinen "SSH und du bist auf der sicheren Seite"... nebenbei WLan hatten wir auch schon, falls jemand mit der idee kommt.... Zitieren
stunned Geschrieben 12. Mai 2003 Autor Geschrieben 12. Mai 2003 ob was n' sicherheitsloch hat oder nicht, ist in erster linie unwichtig... ich brauche zuerst ein projekt.... ein vorbildshack sozusagen... sowas wie die Man in the middle attacke... aber mir fällt zum henker nix mehr ein... Zitieren
sYnTaxx Geschrieben 12. Mai 2003 Geschrieben 12. Mai 2003 tjo dann fällt mir wohl nicht mehr allzuviel gerade so ein... außer so themen die dich wahrscheinlich eh nicht interresieren werden wie von wegen das der mensch das größte sicherheitsrisiko ist ( sicherheits-richtlinien ). hm vielleicht einsatz eines radius/tacacs servers?! ( verwaltung der acl`s ) hier kann man ja z.b. sagen das manche bereiche stealth sind sprich nicht anpingbar usw. aber das ja alles 0815 für dich meister :floet: *fg* hm ne also das wars erstmal mit meinem wissensschatz aber wenigstens hab ich dich mit vlans auf irgendwelche ideen gebracht... Zitieren
stunned Geschrieben 12. Mai 2003 Autor Geschrieben 12. Mai 2003 welch ironie... diese ideen hatte ich auch alle... aber meine chefs nur "nöö... uninteressant... zu unspektakulär... blah blah blah..." deswegen such ich so akribisch nach genau dem was sich die da oben vorstellen.... sorry... und vonwegen meister usw... ach egal... Zitieren
sYnTaxx Geschrieben 12. Mai 2003 Geschrieben 12. Mai 2003 [OT]Naja also ich bin ja nur einer der in der ZP 49,6% erreicht hat *lol* Son Witz![/OT] Hm das mit dem Meister war ein Scherz weil du ja schon einiges verlangst Noch ein letzter Versuch: Vielleicht aufzeigen wie gefährlich CGI/Perl Scripte bzw. überhaupt ein Webserver sind... Vielleicht in Verbindung einer DMZ So das war mein letzter Versuch Zitieren
stunned Geschrieben 12. Mai 2003 Autor Geschrieben 12. Mai 2003 ja das ist gut.... hatte ich leider schonmal eine ähnliche vorführung... das war auch so n' musterhack... arp-spoof um den switch zu umgehen.... dns spoof um einen dns-request abzuhandeln und mit falscher information zu bestücken: Homebanker tippt ein: https://www.meinebank.de landet aber nicht auf dem wirklichen bank-server sondern auf meinem server wo ich exakt die gleichen pages drauf hab... mit dem unterschied dass die eingetippten passwörter über php in ein txt-file umgeleitet werden... dann bekommt er ein "wartungsarbeitenfenster"... zack und ich hab ne TAN/PIN/Kontonummer... das will das puplikum sehen ;-) Zitieren
sYnTaxx Geschrieben 12. Mai 2003 Geschrieben 12. Mai 2003 das ist mir schon klar aber sehr viel dürfte dir das dann auch nicht bringen oder sehe ich das falsch?! die tan verfällt doch immer... und wie sollst du nun überweisungen usw. anstellen bei denen du keinen tan hast also ich denke das dies schon ziemlich sicher ist aber natürlich auch nicht 100%ig wie alles Zitieren
stunned Geschrieben 12. Mai 2003 Autor Geschrieben 12. Mai 2003 naja, wir müssen zugeben... das TAN-Verfahren ist schon etwas in die Jahre gekommen... aber ist auch egal... war nur als beispiel gemeint.... somit könnte man jede eingabe in ein textfeld loggen.... die TAN ist hier nur ein beispiel.... auf jedenfall hat das puplikum nicht schlecht gestaunt.... genauso bei der SSH-Sniffing-Geschichte.... irgend sowas brauch ich nochmal... aber mir fällt irgendwie nichts ein... Zitieren
DanielB Geschrieben 12. Mai 2003 Geschrieben 12. Mai 2003 Original geschrieben von stunned Hallo! ich hab folgendes "Problem"... ich hoffe das passt in den thread "security"... [--- snip ---] Schau mal unter http://www.honeynet.org unter Challenges. Die Leute vom Honeynet Project fangen mit Hilfe von Honeynets die neuesten Explots, Angriffsmethoden etc. Vieleicht findest Du dort was interessantes. Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.