FKlein Geschrieben 6. September 2006 Geschrieben 6. September 2006 Hallo. Zufällig bin ich auf folgendes gestossen: Stellenangebot IT-Security Consultant/ Penetrationstester "Knacken Sie unseren Rechner und erhalten Sie als Belohnung ein Vorstellungsgespräch! Weitere Informationen finden Sie unter ***.***.**.***:31337" IP-Adresse siehe http://www.syss.de/stellenangebote.html Welche Tools würdet ihr anwenden? Ein schneller NMAP hat nix gefunden, war aber auch ein Schnellschuss. Bin halt neugierig, was gerade "die üblichen Tools" sind. Ciao.
Black_Wolve Geschrieben 7. September 2006 Geschrieben 7. September 2006 Auch wenn es quasi eine Einladung ist, empfehle ich, Vorsicht walten zu lassen. Im Moment befindest du dich da in einer rechtlichen Grauzone, wenn ich das recht in Erinnerung habe. Wobei ich davon ausgehe, dass es ein Honeypot ist Was die Tools angeht... Im Endeffekt sind es immer noch die gleichen Tools wie früher. Ein Portscanner, Wissen um Schwachstellen und Standardeinstellungen benutzter Software, meist noch ein Telnet *g*. Hier gehts nicht um die Anwendung von Tools, sondern um das Anwenden von Wissen
Stupid Killer Geschrieben 7. September 2006 Geschrieben 7. September 2006 also wie von Black_Wolve schon gesagt ich würde mir erst was schriftliches von dieser Firma holen damit du dann sagen kannst: Hier habe ich den Beweis sie haben es mir erlaubt
Mascha Geschrieben 7. September 2006 Geschrieben 7. September 2006 Ich ueberlege schon eine ganze Weile, inwieweit es sich lohnt, vorher mal beim Provider dieser Firma anzufragen, was der davon haelt, und komme zu keinem schluessigen Ergebnis. Denn wenn es wirklich von ihrem Kunden explizit so gewollt ist, betrifft es mich als "Eindringling" ja nicht, ob mein Ziel Aerger mit seinem Provider bekommt. Auf der anderen Seite, wenn ich dadurch dem Provider gegenueber auffalle, riskiere ich ja auch, was auf den Deckel zu bekommen. Oder das ganze ist nur ein Lockvogel, und die wollen sehen, ob du der Versuchung widerstehen kannst und dich vorher auch genug absicherst. Ein Freund von mir erzaehlte kuerzlich, dass er im Rahmen eines Kundenauftrages etwas aehnliches machen sollte und darauf bestand, dass die ganze Zeit ein Mitarbeiter des Kunden neben ihm sass und ihm auf die Finger schaute, damit ihm hinterher keiner was unterstellen konnte.
baba007 Geschrieben 7. September 2006 Geschrieben 7. September 2006 Ich glaube es würde reichen, wenn sich mindestens 2 unabhängige Personen, diese Seite speichern. Es steht ja glas klar da, dass sie es begrüßen ihre Seite zu Hacken. Aus Sicherheitsgründen würde ich es von einer VMWare aus machen
Doham Geschrieben 7. September 2006 Geschrieben 7. September 2006 Ich würde die Finger von der Sache lassen. Eindringen in fremde Computer(netze) ist strafbar. Wenn der Auftraggeber ne spezielle Kiste oder nen anderen Testaufbau hat, dann mag das ja ok sein, aber ein Produktivnetz zum Hacking "freizugeben" halte ich für sehr gewagt. Link zum Thema: http://ds.ccc.de/079/hacken-und-recht-I
Mascha Geschrieben 7. September 2006 Geschrieben 7. September 2006 Ich würde die Finger von der Sache lassen. Eindringen in fremde Computer(netze) ist strafbar. Wenn der Auftraggeber ne spezielle Kiste oder nen anderen Testaufbau hat, dann mag das ja ok sein, aber ein Produktivnetz zum Hacking "freizugeben" halte ich für sehr gewagt. Woraus ersiehst du, daß es sich bei der IP um einen Teil eines Produktivnetzes handelt und nicht um eine "spezielle Kiste"? Die Firma hat ein /28-Netz, der Webserver ist auf 195.245.13.37, der zu hackende Server auf 195.245.13.19.
squawsys Geschrieben 8. September 2006 Geschrieben 8. September 2006 Konnte es auch nicht lassen mal reinzuschauen. Vorerst nur soviel: Address : xxx.xxx.xxx.xxx Port 110 ... Ok ! Send data. Wait incoming data .. no data. Connection closed by remote host. Port 2222 ... Ok ! Send data. Wait incoming data .. data received. Connection closed by remote host. SSH-2.0-Twisted Port 2337 ... Ok ! Send data. Wait incoming data .. data received. Connection closed by remote host. Enter first Password: Go away! Bad password: Port 2323 ... Ok ! Send data. Wait incoming data .. data received. SSH-2.0-OpenSSH_3.9p1 Port 4444 ... Connection timed out Port 4444 ... Connection timed out Done Naja - Tag ist noch lang ....
Mascha Geschrieben 8. September 2006 Geschrieben 8. September 2006 Link zum Thema: http://ds.ccc.de/079/hacken-und-recht-I Könnte man sich jetzt nicht darüber streiten, inwieweit die Daten nicht für den potentiellen Bewerber bestimmt sind.
FKlein Geschrieben 9. September 2006 Autor Geschrieben 9. September 2006 Port 110 ... Ok ! Send data. Wait incoming data .. no data. Connection closed by remote host. Port 2222 ... Ok ! Send data. Wait incoming data .. data received. Connection closed by remote host. SSH-2.0-Twisted Port 2337 ... Ok ! Send data. Wait incoming data .. data received. Connection closed by remote host. Enter first Password: Go away! Bad password: Port 2323 ... Ok ! Send data. Wait incoming data .. data received. SSH-2.0-OpenSSH_3.9p1 Mit welchen Optionen hast Du diese Ausgabe erreicht? Bei mir kam da komplett nix. Sitze allerdings hinter nen Billig-DSL-Router und benutze aktuell XP-SP2.
squawsys Geschrieben 9. September 2006 Geschrieben 9. September 2006 hi fklein, benutze "iptools" von ks-soft - klein aber fein ! sitze auch hinter nem router ... macht aber nix.
Noxy Geschrieben 11. September 2006 Geschrieben 11. September 2006 Also ich kenne die Firma Syss, die diese Stelle ausgeschrieben hat und die Ausschreibung ist durchaus ernstgemeint. Die Firma verdient ihr Geld mit Security-Checks und Vorträgen über Sicherheit. Ist auf jeder großen Messe vertreten und die Workshops sind immer mal ein Besuch wert. Welche bessere Vorauswahl kann man treffen, als das praktische Wissen eines Bewerbers in dem Bereich abzufragen? Ich finde die Idee auf jeden Fall super und besser als die normalen Lebenslauf-Bewerbungen. Aus 2 Gründen halte ich die Diskussion hier allerdings für Schlecht: 1. Praktische Tipps zu Hacken, siehe Boardregeln 2. Der Bewerber soll ja zeigen was er kann und das heisst nicht, dass er in einem Forum posten kann.
FKlein Geschrieben 11. September 2006 Autor Geschrieben 11. September 2006 @noxy: 1.) Ich habe nur gefragt, was das übliche Tool in einem solchen Fall wäre, nicht nach der endgültigen "Lösung" 2.) Verschiedene Leute meinen, dass Tools was ich selbst in meinem ersten Post genannt habe, noch aktuell ist. 3.) Habe ich beim Erstellen meines ersten Posts den Forum-Admin (hades) n Hinweis geschickt, er könne löschen, falls nicht regel-konform. 4.) Finde ich den Schluss von Registrierdatum auf Know-How-Niveau nicht besonders logisch.
Noxy Geschrieben 12. September 2006 Geschrieben 12. September 2006 @noxy: 1.) Ich habe nur gefragt, was das übliche Tool in einem solchen Fall wäre, nicht nach der endgültigen "Lösung" 2.) Verschiedene Leute meinen, dass Tools was ich selbst in meinem ersten Post genannt habe, noch aktuell ist. 3.) Habe ich beim Erstellen meines ersten Posts den Forum-Admin (hades) n Hinweis geschickt, er könne löschen, falls nicht regel-konform. 4.) Finde ich den Schluss von Registrierdatum auf Know-How-Niveau nicht besonders logisch. 3.) Ich hab auch nur gesagt, dass ich eine weiterführende Diskussion schlecht finde, weil es gegen die Boardregeln verstossen KANN, nicht muss. Allerdings hat squawsys schon einen Portscan durchgeführt und damit driftet das Ganze schon in eine praktische Richtung ab. 4.) Ich wollte keineswegs deine Qualifikation in Frage stellen und auf das Registrierdatum hab ich gar nicht geschaut. Ich hab hier nur meine Meinung dargestellt, dass ich es nicht gut finde, wenn jemand versuchen würde die Lösung in einem Forum zu finden, anstelle selber seinen Grips anzustrengen. Ist bisher nicht geschehen - passt. Ich hab nur schon viele schlechte Erfahrungen gemacht, mit Leuten, die sich mit fremden Federn schmücken, deswegen mein Kommentar.
nice2kn0w Geschrieben 26. September 2006 Geschrieben 26. September 2006 also wenn es Dir wirklich nur um die Tools geht, mit denen du zunächst einmal informationen sammeln kannst, dann such einfach mal bei http://www.securityfocus.org http://i-eye.net etc, im übrigen bekommst Du die Informationen, die squawsys mitgeteilt hat über amap von THC ohne Probleme heraus, allerdings wird jedes nooby-honeypot diese Strategien aufdecken, somit ist passives Footprinting deine Anlaufstelle. Solltest Du anstreben Dich als Penetrationstester dort zu bewerben, würde Ich Dir ans Herz legen noch etwas Erfahrung zu sammeln. cheers
sk9 Geschrieben 29. September 2006 Geschrieben 29. September 2006 http://www.syss.de/stellenangebote.html zu dieser URL, oder einfach http://www.syss.de/, das ist eine Firma die andere Netzwerke/Rechner auf ihre Sicherheit hin überprüft. Der Managing Director und Senior Security Consultant Dipl.-Inform. Sebastian Schreiber zeigt auf der CeBit am Heise.de Stand immer kleinere "hackings" per Bluetooth oder irgendwelche Shopsysteme die man sehr leicht beeinflussen kann. Hab ihn 2005 und 2006 dort Live erlebt und eine Visitenkarte (daher die schöne Anrede oben) mitgenommen. Wenn ihr Profis in Linux und auch etwas im hacking seid, versucht euch an der Seite. Wenn ihrs schafft könnt ihr bei SySS anfangen Naja, vielleicht, aber zumindest werdet ihr mal genauer betrachtet. btw. Hier ein Bild von ihm in Wien (steht in den News auf der Seite) http://www.syss.de/fileadmin/ressources/010_aktuell/bilder/war-fiackering-1.jpg
Empfohlene Beiträge