PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : [Global] Hacker oft selbst leichte Opfer



br00_pwn
21.06.2010, 14:13
21. Juni 2010, 08:03



http://images.derstandard.at/t/12/2010/06/21/1276440369652.jpg
http://derstandard.at/s/?v=12771259-9288-8D25-56F2-2447AF142E57&t=1277125904565&w=102&s=true


Verwendete Tools oft selbst voller Lücken - Mängel lassen sich zur Identifizierung von Angreifern nutzen

Im Kampf gegen Online-Attacken haben Sicherheitsexperten nun häufig verwendete Tools der Hacker untersucht und dabei zahlreiche Sicherheitslücken entdeckt, berichtet die BBC (http://news.bbc.co.uk/). Die Programme, die dabei verwendet werden, seien in vielen Fällen leicht zu knacken, so das Fazit der Studie.


MEHR ZUM THEMA
Online:mPAY24 - Die Online -Zahlungslösunghttp://derstandard.at/AdServer/AdServerM.aspx?cptype=gif&AdID=10934&round=1277125904660
Werbung

Während einige mit selbst geschriebenen Programmen vorgehen würden, bedienten sich viele andere bei im Internet verfügbaren vorgefertigten Tools. Diese Pakete würden zwar alles enthalten, was Hacker brauchten, seien aber selbst kaum gegen Angriffe geschützt, so die Ergebnisse der Untersuchung des französischen Sicherheitsexperten Laurent Oudot von Tehtri Security (http://www.tehtri-security.com/) .
Entscheidende Schlupflöcher
Die Tools würden oft entscheidende Schlupflöcher aufweisen, die relativ einfach zu finden seien, so Oudot. Es sei oft problemlos möglich, die Identitäten der Hacker herauszufinden und den Spieß auf diese Weise umzudrehen.
Mit diesen Erkenntnissen ging der Forscher bereits im Rahmen der SyScan 2010 Security Conference in Singapur an die Öffentlichkeit und nannte dabei dreizehn unterschiedliche Sicherheitslücken, die er in einigen der populärsten und meist verwendeten Programmen gefunden hatte.
Hacker identifizieren
In vielen Fällen könnten Sicherheitsexperten diese Schlupflöcher dazu nutzen um Hacker wiederum selbst zu hacken, so Oudot. Das soll dazu dienen, mehr Informationen über mögliche Angreifer zu bekommen und sie auf diese Weise zu identifizieren, ihre Methoden kennenzulernen oder die Spur bis zum PC des Hackers zurückzuverfolgen.
Dass dieses Vorgehen vor allem rechtlich problematisch sein könnte, gestand Oudot bei der Präsentation ein. Die praktische Anwendung stünde momentan auch nicht im Vordergrund. Die Ergebnisse der Untersuchung sollten dazu dienen, im Bereich der Internet-Sicherheit neue Möglichkeiten anzudenken. (pte)
Link
Tehtri Security (http://www.tehtri-security.com/)

LINK: http://derstandard.at/1276413596472/Hacker-oft-selbst-leichte-Opfer

LG br00_pwn



(http://www.tehtri-security.com/)

hoschi111
21.06.2010, 14:17
Was meinen die jetzt genau mit diesen Tools?
Stealer? Jeder weis, wie man dort den Spieß umdreht.

Cristhecrusader
21.06.2010, 14:54
bei der news hab ich auch eher an Skiddies die backdoored toolz benutzen gedacht aber dem scheint ja nicht der Fall zu sein...

novaca!ne
21.06.2010, 14:57
ich denke die reden da von infizierten stealern o.ä.

DerAssembler
21.06.2010, 15:14
Ich vermute eher dass hier die Backdoor Trojaner gemeint sind.
Schließlich connecten sie ja zum "Hacker". Ein Stealer greift ledigtlich auf einen Webspace zu und der kann Anonym sein.

Sawyer
21.06.2010, 15:30
Ich denke damit wird die mangelnde Sicherheit von den enthaltenen Daten Gemeint. Beispielsweise Daten die im Plaintext abgespeichert werden, und somit direkt gelesen werden können, stellen daher natürlich ein leichtes Angriffsziel dar, um den Täter zu Identifizieren.

MfG, Sawyer

Lord_Ben@
21.06.2010, 15:35
naja ich finds ja immer wieder lustig wie die aus einer mücke nen elefanten machen....
naja wenn die uns dadürch die skiddys vom leib halten :-)

Zer0Flag
21.06.2010, 15:40
Ich denke die spielen da auch z.B. auf BOF´s in Trojanern oder anderen Tools an. So ließen sich auch die Kiddys über ihre eigenen Clients exploiten.

~Zer0Flag

Lord_Ben@
21.06.2010, 15:52
naja aber keiner is so blöd und schickt dem z.B. Pentagon nen Toja.

Zer0Flag
21.06.2010, 15:57
Nein aber sie Spreaden wie blöd... Für die Ermittler ist es nicht schwer sich mal eben ein haufen Bins zu holen und die Besitzer zu Exploiten. Da man für Trojaner Ports freigeben muss und sie über die NoIp bzw DynDNS adresse ständig auf deine IP kommen können ist das kein Problem das Kid jedesmal zu bekommen wenn es online geht. Was Sie machen wenn Sie bei dir auf dem PC sind kannst du dir sicher selbst vorstellen.

~Zer0Flag

100
21.06.2010, 16:00
Habe jetzt dasselbe gedacht wie Zero.. aber das sind anscheinend Experten und Sicherheitslücken gibts überall. Von daher sollen sie das ruhig mal tun.. einfache Gegenmaßename wäre bei der Verwendung von RATs eine VM :D

Lord_Ben@
21.06.2010, 16:02
naja deine ip haben die fals du nicht grade tor oder nen vpn benutzt trozdem

100
21.06.2010, 16:04
Toll die IP durch einen Trojaner zu bekommen wird wohl nicht Sicherheitslücke genannt werden?
VPN auf dem richtigen Rechner natürlich..

Lord_Ben@
21.06.2010, 16:06
ja klar aber ich habe die erfahrung gemacht das die meisten skiddys kein vpn benutzen...
geh mal auf youtube lad dir nen troj runter und schicke dem skiddy seine ip, dem wird der kalte schweiß ausbrechen

S1024
21.06.2010, 16:06
oder den Nachbarn. XD

Naja ich denke mal das die wirklich nur stealer meinen.


Grueße
24

100
21.06.2010, 16:08
Glaubt ihr irgendjemanden interessieren die 200 Vics, die die sKiddies bekommen?
Die IP hat trd nichts mit irgendwelchen Sicherheitslücken zu tun und wird daher keine Rolle spielen..


Naja ich denke mal das die wirklich nur stealer meinen.Und wo genau befindet sich die Sicherheitslücke, durch welche man den Hacker identifieren kann? Ganz sicher meinen sie damit nicht, einen FTP Server zu sniffen ~.~

Lord_Ben@
21.06.2010, 16:23
jo genau deswegen habe ich ja gesagt das nimand das pentagon mit einem rat infiziert...
damit meinte ich das es da wohl um größere sachen geht und da man sowas nicht mit einem troja hackt ist das was die labern schwachsin...

zenjox
21.06.2010, 19:21
Die meinen damit doch keine Stealer oder Trojaner?

Denke eher, dass sie z.B. ein Vuln-Scanner meinen.
Wenn der Scanner z.B: automatisch auf SQLI testet, paramter ändert und dann den Inhalt der Webseite ausliest. Dieser inhalt wird ja von dem "Hacker-Programm" überprüft, da könnte z.B. ein BOF vorkommen.

So könnte ich mir das vorstellen.

gruß

necory
21.06.2010, 19:40
ist echt amüsant wie hier einige an solch gemeinte tools denken

Zer0Flag
21.06.2010, 19:50
Glaubt ihr irgendjemanden interessieren die 200 Vics, die die sKiddies bekommen?
Die IP hat trd nichts mit irgendwelchen Sicherheitslücken zu tun und wird daher keine Rolle spielen..

Und wo genau befindet sich die Sicherheitslücke, durch welche man den Hacker identifieren kann? Ganz sicher meinen sie damit nicht, einen FTP Server zu sniffen ~.~


z.B. Du hast einen BOF in deinem Trojaner Client. Die Ermittler müssen nur deine NoIP adresse aus deiner Server.exe ( die du ja freiwillig überall verteilst... ) auslesen. Dann benutzen Sie ihr Exploit und können z.B. eine Remote Shell auf deinen PC bekommen und sich alles zusammen suchen was sie brauchen. z.B. Files , Logs , ScreenShots deiner Aktionen , ICQ verläufe und was sonst noch alles.

Das ist denke ich jedoch nur ein Bereich. Sie spielen nur darauf an das es in Software die von "Hackern" programmiert wird auch Sicherheitslücken gibt. Obwohl diese sich ja bestens in Software Security etc auskennen sollten.


~Zer0Flag

hl2.exe
21.06.2010, 20:02
Hier (http://winfuture.de/news,56305.html) gibt es noch ein weiteren Artikel.

Zylasty
21.06.2010, 20:08
Ich denke damit sind eher "Trojanz" gemeint.
Der Trojaner verbindet ja zum Angreifer.
Dabei benutzt er die Ip und einen speziellen Port.
Wenn man jetzt gefälschte Pakete senden würde, die evtl. einen Buffer Overflow verursachen würden.... :>

pima
21.06.2010, 20:12
Jeder sollte seine Tools am besten selber schreiben und auch als einziger nutzen.
Ist klar das die frei zugängliche Software im Netz sehr oft infected ist oder ähnliches.

Golmur
21.06.2010, 20:50
Naja ein Rat oder ähnliches kann aber nicht jeder schreiben, ich lern gerade zu Programieren und ich finde das dass echt nicht einfach ist. Für gute und ausgereifte Tools braucht man schon einiges an erfahrung.

Graffix
21.06.2010, 21:32
Naja mag alles sein..

Sollte niche jedes Tool downloaden nur aus bekannten Quellen.

Wie pima schon sagte so gut wie alles selber Prog. und man ist auf der sicheren Seite

Greeetz

EBFE
21.06.2010, 23:12
Also "Bild" muss ja nicht sein ;)

die englische Fassung:
BBC News - Fighting back against web attacks (http://news.bbc.co.uk/2/hi/technology/10349001.stm)
finde ich irgendwie deutlich neutraler.

Und hier gibt es technische Details:
(und nicht bloß die Aussage "es gibt Lücken in 'Hackertools', so dass man zurückhacken kann!!!" bildmäßig auf einen Artikel aufgebläht :rolleyes: )
Researcher shows how to strike back at web assailants • The Register (http://www.theregister.co.uk/2010/06/17/exploiting_online_attackers/)
es werden allerdings keine coolen Begriffe wie "Hacker" und "Hackertools" verwendet ;)


The bugs reside in off-the-shelf crimeware kits that go by names such as Eleonore, Liberty, Neon, and Yes. Attackers install them on compromised websites to streamline the process of exploiting unpatched vulnerabilities on the PCs of people who visit them.
One of the attacks against Eleonore allows investigators to steal the authentication cookies of miscreants logging in to the administrative panel used to control an attack site.weitere Details:
Bugtraq: TEHTRI-Security released 13 0days against web tools used by evil attackers (http://seclists.org/bugtraq/2010/Jun/178)
SyScan'10 Singapore :: Day 1 (17 June 2010) (http://www.syscan.org/Sg/program.html)

"Crimeware":
http://krebsonsecurity.com/2010/01/a-peek-inside-the-eleonore-browser-exploit-kit/
http://malwareview.com/index.php?topic=8.0
(das sind ganz andere Dimensionen, als die üblichen Stealer und Rats ;) )

Armageddon
21.06.2010, 23:32
Ich finde das schlimm, wenn schon ein skiddy mit einem RAT als "Hacker" bezeichnet wird, Medien... Ich sag nur "killerspiele" -.-

GregorSamsa
22.06.2010, 00:03
Also:
1. Gibt es ne Menge Tools, die Lücken haben. U.a. hat PoisonIvy nen BOF über den schon einige Leute "gepwnt" wurden.
2. Laufen hier im Board ne Menge Sicherheitsspezialisten von Antivirenfirmen rum. Sicherlich auch im 2nd Level. Glaubt ihr, wenn ihr NP-Tools postet, werden die nur detected weil die bei Virustotal hochgeladen werden? Dann habt ihr aber falsch gedacht ;)

GrafZeppelin
22.06.2010, 02:18
sacht mal lest ihr die Artikel auch oder versteht ihr sie nur nicht??
ihr labert was von Trojaner und Stealer, macht euch erstmal schlau worum es geht bevor ihr eure gequirrlte Scheisse hier reinschreibt, ich zweifel immer mehr an eurer Intelligenz!

also er geht wohl eher von diesen "packs" aus die solche drivebydownloads nutzen...

Bei eine Trojaner/Stealer ist es ja nicht so schwer heraus zu finden wohin er sich verbindet etc pp!

err000r
22.06.2010, 06:59
wer sich mit sowas abgibt, is selber schuld!

Graffix
22.06.2010, 07:06
Hm... gibt ja nicht einige hier .> echt zum kotzen

wacked
22.06.2010, 13:48
weitere Details:
Bugtraq: TEHTRI-Security released 13 0days against web tools used by evil attackers (http://seclists.org/bugtraq/2010/Jun/178)
SyScan'10 Singapore :: Day 1 (17 June 2010) (http://www.syscan.org/Sg/program.html)

"Crimeware":
A Peek Inside the ‘Eleonore’ Browser Exploit Kit — Krebs on Security (http://krebsonsecurity.com/2010/01/a-peek-inside-the-eleonore-browser-exploit-kit/)
Liberty exploit system kit (http://malwareview.com/index.php?topic=8.0)
(das sind ganz andere Dimensionen, als die üblichen Stealer und Rats ;) )
Wieso andere Dimension? Gibts auch public und sind von jedem vollidioten zu benutzen. Ok vielleicht ein bischen unbekannter als bifrost deswegen sind sie keine neue Dimension.