Willkommen bei Ask1.org

Hier diskutieren mehr als 10.000 User die verschiedensten Themen!
Register Now

Krieg im Netz - US-Militärcomputer aus China angegriffen

Dieses Thema im Forum "Geheimdienste" wurde erstellt von MrPalmer, 24. November 2005.

  1. MrPalmer

    MrPalmer Großmeister

    Beiträge:
    591
    Registriert seit:
    15. Februar 2004
    Chinesische Cracker knacken US-Militärcomputer

    was mich wundert "Time" berichtete Anfang September über einen amerikanischen Sicherheitsexperten namens Shawn Carpenter, der angeblich das Vorgehen der "Titan Rain"-Gruppe einige Zeit überwacht hatte - bis ihn das FBI bat, damit aufzuhören.

    wiso wird ein Sicherheitsexperte abgezogen ? Stellt man eine Falle indem
    man Zugang erlaubt und so selber Trojaner auf Chinesische Computer zu schmuggeln ? Oder mochte man die tatsächliche Bedrohung runterspielen ?
    Den Sicher sind die US-Computer wohl nicht
    19.08.2002
    US-Militärcomputer angeblich leicht zu knacken
    13.11.2002
    Arbeitsloser Brite hackte
    über 100 US-Militärcomputer
     
  2. Franziskaner

    Franziskaner Ehrenmitglied

    Beiträge:
    4.801
    Registriert seit:
    4. Januar 2003
    Ort:
    Deep South 9
    Re: Krieg im Netz - US-Militärcomputer aus China angegriffe

    Könnte sein. Bei einem ernstzunehmenden Hackerangriff werden in hochsensiblen Netzen oftmals Honeynets eingesetzt, in denen sich der Hacker austoben kann und wo ihm gefälschte Dateien - evtl. mit Schadprogrammen - untergejubelt werden können.

    Ebenfalls kann so die Vorgehensweise des Angreifers beobachtet werden und daraus lassen sich Anhaltspunkte über Vor- und Ausbildung des Hackers finden. Eine Art Handschrifterkennung quasi.

    Das beschränkt sich nicht auf US-Militärcomputer. Es gibt namhafte deutsche Firmen, da sträuben sich mir angesichts der Sicherheitslücken manchmal alle Haare.
     
  3. MrPalmer

    MrPalmer Großmeister

    Beiträge:
    591
    Registriert seit:
    15. Februar 2004
    Re: Krieg im Netz - US-Militärcomputer aus China angegriffe

    Hey Franziskaner

    danke für die Infos :wink:
    klingt plausibel, Honeynets und Handschrifterkennung kannte ich bis jetzt
    noch nicht...

    Man füttert den Feind mit seinen Informationen und lernt sein Feind/Angreifer
    besser kennen. Clever wenn richtig gemacht !
     
  4. holo

    holo Ehrenmitglied

    Beiträge:
    3.877
    Registriert seit:
    27. August 2005
    Könnt mir auch vorstellen, dass hinsichtlich der abgefragten Daten im Honeynet Rückschlüsse auf den Informationsstand des Spiones/Hackers möglich sind.
     
  5. Shiraffa

    Shiraffa Großmeister

    Beiträge:
    965
    Registriert seit:
    16. September 2002
    Ort:
    Metzingen
  6. MrPalmer

    MrPalmer Großmeister

    Beiträge:
    591
    Registriert seit:
    15. Februar 2004
    danke für den Link :wink:

    der beste Satz;
    "Niemand kann das Internet für illegale Aktivitäten nutzen. Chinas Polizei befasst sich streng nach dem Gesetz mit Hacking und anderen Aktivitäten, die die soziale Ordnung stören."

    Vielleicht die Ordnung in der VR China,
    in einigen Ländern gibt es ein Wort dafür: Zensur !
     
  7. Franziskaner

    Franziskaner Ehrenmitglied

    Beiträge:
    4.801
    Registriert seit:
    4. Januar 2003
    Ort:
    Deep South 9
    Ein Honeypot ist ein einzelner Rechner, der speziell präpariert im Internet erreichbar steht und auf dem einschlagende Angriffe beobachtet und analysiert werden. Das ist natürlich in der Aussagekraft bezüglich der Angriffe dann auch auf Einzelserver beschränkt.

    Wer sehen will, wie ein Angreifer auf ein komplettes Netzwerk losgeht, stellt statt dessen eben ein solches hin und damit --> Honeynet.
     
  8. MrPalmer

    MrPalmer Großmeister

    Beiträge:
    591
    Registriert seit:
    15. Februar 2004
    Diesmal kein Angriff sondern Dumheit :k_schuettel:
    Durch eine Panne sind streng vertrauliche Sicherheitsdaten über die beiden Flugzeuge des US-Präsidenten ins Internet gestellt worden.Artikel

    Ein Fest für jeden Terroristen oder wollte da jemand den Presidenten als Zielscheibe anbieten ?
     
  9. jane-doe

    jane-doe Lehrling

    Beiträge:
    28
    Registriert seit:
    5. Juli 2006
    Ort:
    Babylon
    gute hacker können einen honypot bzw ein honeynet erkennen
    ich glaube auch das hier etwas anderes abgeht ... kein netz ist sicher - siehe die fbi-story

    china benutzt cisco-router die usa auch ... die sind wie schweizer käse
    ich glaube das beide seiten ihr spiel spielen und von fehlern ablenken

    es gibt keine sicheren netze aber sie wollen uns weismachen es gäbe sowas
    nicht nur britsche "ufo-forscher" schaffen es ohne special high-tech ....
     
  10. Franziskaner

    Franziskaner Ehrenmitglied

    Beiträge:
    4.801
    Registriert seit:
    4. Januar 2003
    Ort:
    Deep South 9
    Jetzt wird's interessant. Woran erkennt ein Hacker ein solches?

    Zumindest nicht in freier Wildbahn, da hast du Recht... :wink:
     
  11. Malakim

    Malakim Ehrenmitglied

    Beiträge:
    4.974
    Registriert seit:
    31. August 2004
    Ich hätte auch gedacht das man dazu weniger einen "guten" Hacken braucht als einen Fachmann, der die gefundenen Daten analysiert und bewertet.

    :roll:
     
  12. Franziskaner

    Franziskaner Ehrenmitglied

    Beiträge:
    4.801
    Registriert seit:
    4. Januar 2003
    Ort:
    Deep South 9
    Was schwierig wird, wenn man nicht genau weiss, wie der Unterschied zwischen Echt- und Lockdaten ausschaut...bei nicht bekannten Echtdaten also quasi fast unmöglich...
     
  13. jane-doe

    jane-doe Lehrling

    Beiträge:
    28
    Registriert seit:
    5. Juli 2006
    Ort:
    Babylon
    eine methode die benutzt wird orientiert sich an reaktionszeiten und verzögerungen
     
  14. Malakim

    Malakim Ehrenmitglied

    Beiträge:
    4.974
    Registriert seit:
    31. August 2004
    hmm, ich hätte gedacht das man den Honey Pot/net so plant, das dieser/dieses (was das äußere Auftreten im Netz betrifft) von einem echten Ziel nicht unterscheidbar ist. :roll:

    Aber meine intensiven Erfahrungen mit dem Gebiet des Hackens gehen überwiegend auf Zeiten zurück wo es noch DatexP gab und meine Kontakte zum CCC und so sind auch nur noch selten seit Wau tot ist :lol:
     
  15. jane-doe

    jane-doe Lehrling

    Beiträge:
    28
    Registriert seit:
    5. Juli 2006
    Ort:
    Babylon
    viren, würmer, trojans = automatisierte proggis können in einen honeypot landen ... und sind so "grob" programmiert das sie das nicht erkennen
    aber eine angriff von "hackern" - die mit verschiedenen "werkzeugen" ausgestattet sind ... ist was anderes ....
     
  16. Malakim

    Malakim Ehrenmitglied

    Beiträge:
    4.974
    Registriert seit:
    31. August 2004
    Ja logisch ist das was anderes. Ich finde es ja meist erbaulich wenn man mich für blöde hält, aber so blöde bin ich dann nun auch nicht :roll:

    Ich sehe also nur nicht so ganz wie ein Hacker mit "Werkzeugen" ausgestattet den Unterschied zwischen einem Honey Pot und einem wirklichen Ziel sehen soll. Schließlich wird der Honey Pot ja auch nicht von Deppen aufgestellt sondern von Leuten die das Ziel intim kennen. Woran soll der Hacker denn den Unterschied erkennen, ausser an den erspähten Daten.

    Ich denke wenn dann wird ein Analytiker benötigt, der sehr genaue Vorstellungen von den zu erwartenden Zieldaten hat.

    Rein von den technischen Parametern wüsste ich nicht woran man festmachen können soll ob ein bestimmter Rechner ein Honeypot ist oder nicht.

    :O_O:
     
  17. jane-doe

    jane-doe Lehrling

    Beiträge:
    28
    Registriert seit:
    5. Juli 2006
    Ort:
    Babylon
    sorry ... wollte nichtüberheblich oder belehrend wirken


    die "GenII-Honeynets" haben keinen eigenen ip-stack mehr und sind wirklich fast nicht erkennbar von aussen ... durch manipulation von paketen am layer2-gateway können aber verzöreungen auftreten die gemessen werden können ... klar sind das extreme spezialisten die sich da auskennen und daher bleibt es ein hin-und-her ... kampf ...

    aber honeynets sind nur so gut wie die leute die sie aufsetzen

    lg
    lara
     
  18. Franziskaner

    Franziskaner Ehrenmitglied

    Beiträge:
    4.801
    Registriert seit:
    4. Januar 2003
    Ort:
    Deep South 9
    Na, wir sind ja nur neugierig und wollen dazulernen... ;)

    Ok, das ist aber nur der Fall, wenn vor dem Honeynet eben ein L2-Gateway sitzt, dass die Trafficanalyse durchführt. Wenn das dann nicht genug Dampf hat, gibbet da Verzögerungen. Wobei du das eh nur vernünftig tracen kannst, wenn du dir den Router direkt davor krallst, über das Internet gibts da immer starke Schwankungen und dann wirds unzuverlässig.

    Ausserdem würd ich persönlich beim Honeynet eher nicht auf die Gatewayanalyse setzen, sondern am Monitorport vom Switch eine IP-less Maschine aufsetzen, die die Pakete im Honeynet live mitsnifft und dann erst die Analyse macht, wenn ordentlich Pakete gepuffert sind.

    Das GenII macht IMHO eigentlich nur Sinn, wenn es in ein Produktivnetz gesetzt wird (weil dann auch interne Angriffe gesehen/analysiert werden) und wenn du die Snort-Events dazu benutzt, per Skripten die Firewall zu ändern als kleines IPS. Gut, ist billiger als 'ne Proventia, aber auch sehr viel arbeitsaufwändiger...

    Rein für Analyse und Wildwatch würd ich aber kein Produktivnetz nehmen, sondern das Honeynet in ein eigenes öffentliches Netz stellen (oder im Perimeternetzwerk). Ist aber Philosophiesache...

    wohl wahr, wohl wahr... :lol:
     
  19. Hosea

    Hosea Erleuchteter

    Beiträge:
    1.519
    Registriert seit:
    25. Dezember 2004
    Wie sieht das eigentlich "Rechtlich" aus, ist das sammeln der Daten aus dem Honeynet nicht "strafbar" ? (Vom Prinzip aus)

    Wenn ich meine Autotür auflasse und den Wagen verlasse , gefällt das der Polizei auch nicht und schleppt ihn ab. Dabei sollte es nur ein HoneyCar werden. :cry:

    Lg Hosea
     
  20. jane-doe

    jane-doe Lehrling

    Beiträge:
    28
    Registriert seit:
    5. Juli 2006
    Ort:
    Babylon
    wow
    das macht spass
    du weisst wovon du schreibst .... oder täusche ich mich ...
    bei gen2 werden die daten direkt aus dem kernelspace gelesen soviel ich weiss das kann nicht erkannt werden --- stimmt ... und profihacker sitzen oft näher am objekt als mann/frau denkt ....

    wer weiss was da nochalles möglich ist/wird ... ich bin zu faul um immer am ball zu bleiben
    werde dich wohl in zukunft fragen wenn ich da was mehr wissen will

    ;-)))

    lg
    lara