PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : "What not to do"



Märtyrer
23.09.2010, 22:03
Da ich den gleichnamigen Thread im Hackhound-Forum ( What not to do. (http://www.hackhound.org/forum/index.php?topic=2481.0) ) so toll fand, habe ich mich entschlossen, ihn mal fürs Forum zu übersetzen und zu ergänzen/korrigieren :)

Sachen, die du vermeiden solltest
Es gibt eine Vielzahl an Sachen, die du unbedingt vermeiden solltest, wenn du nicht geschnappt werden willst. Ich denke, dass es wichtig ist, diese zu besprechen, bevor man erzählt was man tun soll - es sind zu viele Gerüchte und Fehlinformationen im Umlauf. Denk dran, das hier sind Sachen, die du nicht tun solltest!

01) AOL, 1&1 oder einen anderen aufmerksamen Internetanbieter unverschlüsselt benutzen
Wenn du von zu Hause aus arbeitest - oder auch nur in entsprechenden Foren unterwegs bist - solltest du es vermeiden, kleinere Provider unverschlüsselt zu verwenden. AOL und dergleichen haben ein scharfes Auge auf ihre Kunden und tendieren dazu, bei Auffälligkeiten oder Abuse-Meldungen das Internet zu sperren oder die Behörden zu alarmieren. Abhilfe schafft hierbei ein VPN, welcher deinen Traffic verschlüsselt.

02) Die Funktionalität von kompromittierten Systemen beeinträchtigen
Wenn du ein System (Privatrechner, Server) infiltrierst, solltest du darauf achten, die Performance und Funktionalität nicht negativ zu beeinflussen. Die Benutzer/Admins bemerken es, wenn irgendeine Funktion langsamer oder gar nicht mehr läuft, und werden garantiert versuchen, den Grund dafür zu finden.

03) Deine Visitenkarte hinterlassen
Hinterlasse nichts, was auf deine Präsenz hinweist. Das beinhaltet defacte Websites, gelöschte Logs, unglaubwürdig editierte Logs und dergleichen. Du willst nicht, dass jemand mitbekommt, dass du in ihrem Zeug rumwühlst - solange du unentdeckt bleibst, hast du den Vorteil.

04) Proxies vertrauen
Das trifft vor allem auf Proxies zu, die du über Google und ähnliches findest, sollte aber eine generelle Regel sein. Die meisten öffentlichen Proxies loggen sämtliche Verbindungen und auch bei "Szene-Proxies" kannst du dir niemals sicher sein. Das heisst nicht, dass du keine Proxies benutzen sollst - du sollst ihnen nicht vertrauen. Im Idealfall hast du Zugriff auf alle verwendeten Proxies (ja, am Besten mehrere hintereinandergeschaltet) und kannst die Logs deaktivieren oder löschen.

05) Automatische "Hacking-Tools" verwenden
Benutze keine Programme wie X-Scan, Nessus, Saint, Superscan, Languard oder dergleichen, um Informationen über dein Ziel zu sammeln. Diese Programme überprüfen alle möglichen Lücken und werden eine Menge Fehlermeldungen in die Logdateien des Ziels schreiben. Das ist ein sicherer Hinweis dafür, dass irgendwer versucht, sie zu attackieren - was keinem aufmerksamen Administrator entgehen wird. Ausserdem könnte so Sicherheitssoftware wie Snort aktiviert werden.

06) Erzählen, was du vorhast
Desto weniger Menschen von deinen Aktionen wissen, desto besser. Jeder Mitwisser kann dich unfreiwillig in Probleme bringen oder verraten. Vermeide es, in Gruppen zu arbeiten, wenn es nicht unbedingt sein muss - jede Kette ist nur so stark wie ihr schwächstes Glied.
Jeder Mitwisser erhöht das Risiko, das kann nicht oft genug wiederholt werden!

07) Unrealistische Angriffsweisen versuchen
Versuch keine Scheisse wie ein IIS Exploit auf einem Apache, oder IA32 Shellcode auf einem Computer mit einem PPC Prozessor. Das ist ein todsicherer Hinweis darauf, dass irgendetwas nicht stimmt, und wird überall die Alarmsirenen läuten lassen. Vermeide generell alles, was auffällig ist, ob es nun Bruteforce-Angriffe auf laufende Systeme oder ein dutzend Mails mit infizierten Attachments an dieselbe Person ist. Du wirst nur mehr Aufmerksamkeit erregen, ohne mehr zu gewinnen.

08) Einen eigenen Account erstellen
Vermeide es, einen eigenen Account auf dem Zielsystem anzulegen. Am Besten ist es, einen vorhandenen, gestohlenen Account zu verwenden oder eine Methode ohne Login zu benutzen.

09) Öffentliche Computer verwenden (Bibliothek, Arbeitsplatz, Schule, Internetcafe)
Obwohl es verlockend ist, solltest du keine öffentlichen Computer für kriminelle Unterfangen benutzen. Obwohl es scheinbare Anonymität verleiht, kannst du dir nicht sicher sein, ob nicht doch plötzlich jemand vorbeischaut, der Rechner oder Router deine Aktivitäten loggt, Kameras irgendwo angebracht sind oder auf dem Rechner eine VNC-Software installiert ist.

10) Informationen aufschreiben oder ausdrucken
Behalte deine Infos aufm Computer, wo ihr sie verschlüsseln und vor neugierigen Augen schützen könnt. Schreib nichts auf und druck nichts aus - jemand könnte es finden, und noch viel wichtiger: physische Beweise haben eine viel höhere Beweiskraft als digitale Dokumente.

11) Auf Nachrichten antworten, die du bzgl eurer Aktion erhältst
Das sollte offensichtlich sein, ist es aber anscheinend doch nicht für alle. Antworte nicht auf Nachrichten, die du bezüglich deiner Aktion erhältst. Wenn jemand herausgefunden hat, was du vorhast, stelle sofort alles in die Richtung ein. Sicherheit geht in jedem Falle vor, auch wenn es oft noch so verlockend erscheint.

12) Dich in der Szene bewegen, wenn du Alkohol oder Drogen konsumiert hast, unter Medikamenten stehst, Schlafentzug hattest oder anderweitig nicht auf der Höhe bist.
Halte dich von allem Illegalen fern! Das Risiko ist so schon hoch genug. Alles davon kann dafür sorgen, dass du dumme, DUMME Fehler begehst. Es klingt vollkommen logisch - und trotzdem sieht man jeden zweiten Tag irgendwelche Besoffenen oder Bekifften in der Shoutbox, im Jabber oder sonstwo. Das muss doch nicht sein und bringt dich nur sinnlos in Gefahr.

FormChanger
23.09.2010, 22:24
Meiner Meinung nach für totale Idioten gedacht, da sich so ziemlich alles von selbst versteht. Aber naja wers braucht..

wayneMCcain
23.09.2010, 22:51
Meiner Meinung nach für totale Idioten gedacht, da sich so ziemlich alles von selbst versteht. Aber naja wers braucht..

Denke ich auch, jedoch HIER nicht verkehrt .. lesen sich die Leute die es brauchen würden nur leider eh nicht durch :!!!

Metropoler
27.09.2010, 18:59
Punkt 9. hat mein Interesse geweckt. Zunächst Paradox, aber leicht nachvollziehbar.

Punkt 12. kann ich nicht nachvollziehen.