Ergebnis 1 bis 4 von 4
  1. #1
    Anfänger
    Registriert seit
    23.09.2010
    Beiträge
    25

    Standard "What not to do"

    Da ich den gleichnamigen Thread im Hackhound-Forum ( What not to do. ) so toll fand, habe ich mich entschlossen, ihn mal fürs Forum zu übersetzen und zu ergänzen/korrigieren

    Sachen, die du vermeiden solltest
    Es gibt eine Vielzahl an Sachen, die du unbedingt vermeiden solltest, wenn du nicht geschnappt werden willst. Ich denke, dass es wichtig ist, diese zu besprechen, bevor man erzählt was man tun soll - es sind zu viele Gerüchte und Fehlinformationen im Umlauf. Denk dran, das hier sind Sachen, die du nicht tun solltest!

    01) AOL, 1&1 oder einen anderen aufmerksamen Internetanbieter unverschlüsselt benutzen
    Wenn du von zu Hause aus arbeitest - oder auch nur in entsprechenden Foren unterwegs bist - solltest du es vermeiden, kleinere Provider unverschlüsselt zu verwenden. AOL und dergleichen haben ein scharfes Auge auf ihre Kunden und tendieren dazu, bei Auffälligkeiten oder Abuse-Meldungen das Internet zu sperren oder die Behörden zu alarmieren. Abhilfe schafft hierbei ein VPN, welcher deinen Traffic verschlüsselt.

    02) Die Funktionalität von kompromittierten Systemen beeinträchtigen
    Wenn du ein System (Privatrechner, Server) infiltrierst, solltest du darauf achten, die Performance und Funktionalität nicht negativ zu beeinflussen. Die Benutzer/Admins bemerken es, wenn irgendeine Funktion langsamer oder gar nicht mehr läuft, und werden garantiert versuchen, den Grund dafür zu finden.

    03) Deine Visitenkarte hinterlassen
    Hinterlasse nichts, was auf deine Präsenz hinweist. Das beinhaltet defacte Websites, gelöschte Logs, unglaubwürdig editierte Logs und dergleichen. Du willst nicht, dass jemand mitbekommt, dass du in ihrem Zeug rumwühlst - solange du unentdeckt bleibst, hast du den Vorteil.

    04) Proxies vertrauen
    Das trifft vor allem auf Proxies zu, die du über Google und ähnliches findest, sollte aber eine generelle Regel sein. Die meisten öffentlichen Proxies loggen sämtliche Verbindungen und auch bei "Szene-Proxies" kannst du dir niemals sicher sein. Das heisst nicht, dass du keine Proxies benutzen sollst - du sollst ihnen nicht vertrauen. Im Idealfall hast du Zugriff auf alle verwendeten Proxies (ja, am Besten mehrere hintereinandergeschaltet) und kannst die Logs deaktivieren oder löschen.

    05) Automatische "Hacking-Tools" verwenden
    Benutze keine Programme wie X-Scan, Nessus, Saint, Superscan, Languard oder dergleichen, um Informationen über dein Ziel zu sammeln. Diese Programme überprüfen alle möglichen Lücken und werden eine Menge Fehlermeldungen in die Logdateien des Ziels schreiben. Das ist ein sicherer Hinweis dafür, dass irgendwer versucht, sie zu attackieren - was keinem aufmerksamen Administrator entgehen wird. Ausserdem könnte so Sicherheitssoftware wie Snort aktiviert werden.

    06) Erzählen, was du vorhast
    Desto weniger Menschen von deinen Aktionen wissen, desto besser. Jeder Mitwisser kann dich unfreiwillig in Probleme bringen oder verraten. Vermeide es, in Gruppen zu arbeiten, wenn es nicht unbedingt sein muss - jede Kette ist nur so stark wie ihr schwächstes Glied.
    Jeder Mitwisser erhöht das Risiko, das kann nicht oft genug wiederholt werden!

    07) Unrealistische Angriffsweisen versuchen
    Versuch keine Scheisse wie ein IIS Exploit auf einem Apache, oder IA32 Shellcode auf einem Computer mit einem PPC Prozessor. Das ist ein todsicherer Hinweis darauf, dass irgendetwas nicht stimmt, und wird überall die Alarmsirenen läuten lassen. Vermeide generell alles, was auffällig ist, ob es nun Bruteforce-Angriffe auf laufende Systeme oder ein dutzend Mails mit infizierten Attachments an dieselbe Person ist. Du wirst nur mehr Aufmerksamkeit erregen, ohne mehr zu gewinnen.

    08) Einen eigenen Account erstellen
    Vermeide es, einen eigenen Account auf dem Zielsystem anzulegen. Am Besten ist es, einen vorhandenen, gestohlenen Account zu verwenden oder eine Methode ohne Login zu benutzen.

    09) Öffentliche Computer verwenden (Bibliothek, Arbeitsplatz, Schule, Internetcafe)
    Obwohl es verlockend ist, solltest du keine öffentlichen Computer für kriminelle Unterfangen benutzen. Obwohl es scheinbare Anonymität verleiht, kannst du dir nicht sicher sein, ob nicht doch plötzlich jemand vorbeischaut, der Rechner oder Router deine Aktivitäten loggt, Kameras irgendwo angebracht sind oder auf dem Rechner eine VNC-Software installiert ist.

    10) Informationen aufschreiben oder ausdrucken
    Behalte deine Infos aufm Computer, wo ihr sie verschlüsseln und vor neugierigen Augen schützen könnt. Schreib nichts auf und druck nichts aus - jemand könnte es finden, und noch viel wichtiger: physische Beweise haben eine viel höhere Beweiskraft als digitale Dokumente.

    11) Auf Nachrichten antworten, die du bzgl eurer Aktion erhältst
    Das sollte offensichtlich sein, ist es aber anscheinend doch nicht für alle. Antworte nicht auf Nachrichten, die du bezüglich deiner Aktion erhältst. Wenn jemand herausgefunden hat, was du vorhast, stelle sofort alles in die Richtung ein. Sicherheit geht in jedem Falle vor, auch wenn es oft noch so verlockend erscheint.

    12) Dich in der Szene bewegen, wenn du Alkohol oder Drogen konsumiert hast, unter Medikamenten stehst, Schlafentzug hattest oder anderweitig nicht auf der Höhe bist.
    Halte dich von allem Illegalen fern! Das Risiko ist so schon hoch genug. Alles davon kann dafür sorgen, dass du dumme, DUMME Fehler begehst. Es klingt vollkommen logisch - und trotzdem sieht man jeden zweiten Tag irgendwelche Besoffenen oder Bekifften in der Shoutbox, im Jabber oder sonstwo. Das muss doch nicht sein und bringt dich nur sinnlos in Gefahr.

  2. #2
    I ❤ HouseMusic Avatar von FormChanger
    Registriert seit
    11.08.2008
    Beiträge
    529

    Standard

    Meiner Meinung nach für totale Idioten gedacht, da sich so ziemlich alles von selbst versteht. Aber naja wers braucht..

  3. #3
    Trojaner
    Registriert seit
    21.09.2008
    Beiträge
    87

    Standard

    Zitat Zitat von FormChanger Beitrag anzeigen
    Meiner Meinung nach für totale Idioten gedacht, da sich so ziemlich alles von selbst versteht. Aber naja wers braucht..
    Denke ich auch, jedoch HIER nicht verkehrt .. lesen sich die Leute die es brauchen würden nur leider eh nicht durch :!!!
    Wayne interessierts ?!
    -----------------------------------
    Beiträge > Skill oder Beiträge < Skill ?!

  4. #4
    DateMake Dialer Avatar von Metropoler
    Registriert seit
    15.08.2008
    Beiträge
    112

    Standard

    Punkt 9. hat mein Interesse geweckt. Zunächst Paradox, aber leicht nachvollziehbar.

    Punkt 12. kann ich nicht nachvollziehen.

Ähnliche Themen

  1. Ati"Stammgraka" plus Nvidia"Physxkarte" möglich??
    Von SmartphoneOSModder im Forum Hardware
    Antworten: 12
    Letzter Beitrag: 10.09.2010, 21:10
  2. Antworten: 5
    Letzter Beitrag: 29.08.2010, 01:34
  3. Antworten: 4
    Letzter Beitrag: 01.07.2010, 16:20
  4. Antworten: 1
    Letzter Beitrag: 08.09.2009, 13:56
  5. Antworten: 10
    Letzter Beitrag: 15.02.2009, 13:15

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •