Seite 1 von 4 123 ... LetzteLetzte
Ergebnis 1 bis 10 von 32
  1. #1
    emo-destroyer.* Avatar von br00_pwn
    Registriert seit
    27.10.2008
    Beiträge
    1.318

    Standard Hacker oft selbst leichte Opfer

    21. Juni 2010, 08:03




    Verwendete Tools oft selbst voller Lücken - Mängel lassen sich zur Identifizierung von Angreifern nutzen

    Im Kampf gegen Online-Attacken haben Sicherheitsexperten nun häufig verwendete Tools der Hacker untersucht und dabei zahlreiche Sicherheitslücken entdeckt, berichtet die BBC. Die Programme, die dabei verwendet werden, seien in vielen Fällen leicht zu knacken, so das Fazit der Studie.

    • MEHR ZUM THEMA
    • Online:mPAY24 - Die Online -Zahlungslösung
    • Werbung

    Während einige mit selbst geschriebenen Programmen vorgehen würden, bedienten sich viele andere bei im Internet verfügbaren vorgefertigten Tools. Diese Pakete würden zwar alles enthalten, was Hacker brauchten, seien aber selbst kaum gegen Angriffe geschützt, so die Ergebnisse der Untersuchung des französischen Sicherheitsexperten Laurent Oudot von Tehtri Security .
    Entscheidende Schlupflöcher
    Die Tools würden oft entscheidende Schlupflöcher aufweisen, die relativ einfach zu finden seien, so Oudot. Es sei oft problemlos möglich, die Identitäten der Hacker herauszufinden und den Spieß auf diese Weise umzudrehen.
    Mit diesen Erkenntnissen ging der Forscher bereits im Rahmen der SyScan 2010 Security Conference in Singapur an die Öffentlichkeit und nannte dabei dreizehn unterschiedliche Sicherheitslücken, die er in einigen der populärsten und meist verwendeten Programmen gefunden hatte.
    Hacker identifizieren
    In vielen Fällen könnten Sicherheitsexperten diese Schlupflöcher dazu nutzen um Hacker wiederum selbst zu hacken, so Oudot. Das soll dazu dienen, mehr Informationen über mögliche Angreifer zu bekommen und sie auf diese Weise zu identifizieren, ihre Methoden kennenzulernen oder die Spur bis zum PC des Hackers zurückzuverfolgen.
    Dass dieses Vorgehen vor allem rechtlich problematisch sein könnte, gestand Oudot bei der Präsentation ein. Die praktische Anwendung stünde momentan auch nicht im Vordergrund. Die Ergebnisse der Untersuchung sollten dazu dienen, im Bereich der Internet-Sicherheit neue Möglichkeiten anzudenken. (pte)
    Link
    Tehtri Security

    LINK: http://derstandard.at/1276413596472/...-leichte-Opfer

    LG br00_pwn




  2. #2
    Tron Avatar von hoschi111
    Registriert seit
    11.12.2007
    Beiträge
    888

    Standard

    Was meinen die jetzt genau mit diesen Tools?
    Stealer? Jeder weis, wie man dort den Spieß umdreht.
    In case of fire: 1. git commit, 2. git push, 3. git out!

  3. #3
    Kevin Mitnick
    Registriert seit
    03.06.2009
    Beiträge
    1.033

    Standard

    bei der news hab ich auch eher an Skiddies die backdoored toolz benutzen gedacht aber dem scheint ja nicht der Fall zu sein...



  4. #4
    just call me n0va ^.^ Avatar von novaca!ne
    Registriert seit
    03.01.2009
    Beiträge
    979

    Standard

    ich denke die reden da von infizierten stealern o.ä.
    .:B:.
    hilfe in jeglichen bereichen [ausser RAT support >.<]
    Zitat Zitat von Starflow Beitrag anzeigen
    Google kan man nicht nur als Startseite benutzen....

  5. #5
    ASM Freak Avatar von DerAssembler
    Registriert seit
    02.03.2010
    Beiträge
    40

    Standard

    Ich vermute eher dass hier die Backdoor Trojaner gemeint sind.
    Schließlich connecten sie ja zum "Hacker". Ein Stealer greift ledigtlich auf einen Webspace zu und der kann Anonym sein.

  6. #6
    Richard Stallman Avatar von Sawyer
    Registriert seit
    26.07.2008
    Beiträge
    2.037

    Standard

    Ich denke damit wird die mangelnde Sicherheit von den enthaltenen Daten Gemeint. Beispielsweise Daten die im Plaintext abgespeichert werden, und somit direkt gelesen werden können, stellen daher natürlich ein leichtes Angriffsziel dar, um den Täter zu Identifizieren.

    MfG, Sawyer

  7. #7
    Cyberwar-Hacker Avatar von Lord_Ben@
    Registriert seit
    02.01.2009
    Beiträge
    492

    Standard

    naja ich finds ja immer wieder lustig wie die aus einer mücke nen elefanten machen....
    naja wenn die uns dadürch die skiddys vom leib halten :-)



    Video-Tut No-Ip über Tor
    Bm-Profil
    "The only diffrences between Losers and Winners is, that the Winners have lose more often than the Losers"

  8. #8
    NoClose Wurm Avatar von Zer0Flag
    Registriert seit
    27.06.2009
    Beiträge
    198

    Standard

    Ich denke die spielen da auch z.B. auf BOF´s in Trojanern oder anderen Tools an. So ließen sich auch die Kiddys über ihre eigenen Clients exploiten.

    ~Zer0Flag

  9. #9
    Cyberwar-Hacker Avatar von Lord_Ben@
    Registriert seit
    02.01.2009
    Beiträge
    492

    Standard

    naja aber keiner is so blöd und schickt dem z.B. Pentagon nen Toja.



    Video-Tut No-Ip über Tor
    Bm-Profil
    "The only diffrences between Losers and Winners is, that the Winners have lose more often than the Losers"

  10. #10
    NoClose Wurm Avatar von Zer0Flag
    Registriert seit
    27.06.2009
    Beiträge
    198

    Standard

    Nein aber sie Spreaden wie blöd... Für die Ermittler ist es nicht schwer sich mal eben ein haufen Bins zu holen und die Besitzer zu Exploiten. Da man für Trojaner Ports freigeben muss und sie über die NoIp bzw DynDNS adresse ständig auf deine IP kommen können ist das kein Problem das Kid jedesmal zu bekommen wenn es online geht. Was Sie machen wenn Sie bei dir auf dem PC sind kannst du dir sicher selbst vorstellen.

    ~Zer0Flag

Seite 1 von 4 123 ... LetzteLetzte

Ähnliche Themen

  1. Auch Intel wurde Opfer von Hacker-Angriffen
    Von Sawyer im Forum Globale News / Szene News
    Antworten: 4
    Letzter Beitrag: 24.02.2010, 16:23
  2. Deutsche sind leichte Phishing-Opfer
    Von X-Zero im Forum Globale News / Szene News
    Antworten: 13
    Letzter Beitrag: 19.06.2009, 18:53
  3. Pentagon-Hacker verrät sich nach drei Jahren selbst
    Von wiZard im Forum Globale News / Szene News
    Antworten: 20
    Letzter Beitrag: 21.03.2009, 04:01
  4. Leichte Server blockieren
    Von V!ruS im Forum Sicherheit
    Antworten: 4
    Letzter Beitrag: 15.07.2008, 18:57
  5. Leichte Aufgabe!
    Von ultra-noob im Forum GFX Angebote & Wünsche
    Antworten: 2
    Letzter Beitrag: 21.07.2007, 22:01

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •