Krieg im Netz - US-Militärcomputer aus China angegriffen

MrPalmer

Großmeister
Registriert
15. Februar 2004
Beiträge
590
Chinesische Cracker knacken US-Militärcomputer

was mich wundert "Time" berichtete Anfang September über einen amerikanischen Sicherheitsexperten namens Shawn Carpenter, der angeblich das Vorgehen der "Titan Rain"-Gruppe einige Zeit überwacht hatte - bis ihn das FBI bat, damit aufzuhören.

wiso wird ein Sicherheitsexperte abgezogen ? Stellt man eine Falle indem
man Zugang erlaubt und so selber Trojaner auf Chinesische Computer zu schmuggeln ? Oder mochte man die tatsächliche Bedrohung runterspielen ?
Den Sicher sind die US-Computer wohl nicht
19.08.2002
US-Militärcomputer angeblich leicht zu knacken
13.11.2002
Arbeitsloser Brite hackte
über 100 US-Militärcomputer
 

Franziskaner

Ehrenmitglied
Registriert
4. Januar 2003
Beiträge
4.790
Re: Krieg im Netz - US-Militärcomputer aus China angegriffe

MrPalmer schrieb:
wiso wird ein Sicherheitsexperte abgezogen ? Stellt man eine Falle indem man Zugang erlaubt und so selber Trojaner auf Chinesische Computer zu schmuggeln ? Oder mochte man die tatsächliche Bedrohung runterspielen ?

Könnte sein. Bei einem ernstzunehmenden Hackerangriff werden in hochsensiblen Netzen oftmals Honeynets eingesetzt, in denen sich der Hacker austoben kann und wo ihm gefälschte Dateien - evtl. mit Schadprogrammen - untergejubelt werden können.

Ebenfalls kann so die Vorgehensweise des Angreifers beobachtet werden und daraus lassen sich Anhaltspunkte über Vor- und Ausbildung des Hackers finden. Eine Art Handschrifterkennung quasi.

Den Sicher sind die US-Computer wohl nicht ...

Das beschränkt sich nicht auf US-Militärcomputer. Es gibt namhafte deutsche Firmen, da sträuben sich mir angesichts der Sicherheitslücken manchmal alle Haare.
 

MrPalmer

Großmeister
Registriert
15. Februar 2004
Beiträge
590
Re: Krieg im Netz - US-Militärcomputer aus China angegriffe

Hey Franziskaner

danke für die Infos :wink:
klingt plausibel, Honeynets und Handschrifterkennung kannte ich bis jetzt
noch nicht...

Man füttert den Feind mit seinen Informationen und lernt sein Feind/Angreifer
besser kennen. Clever wenn richtig gemacht !
 

holo

Ehrenmitglied
Registriert
27. August 2005
Beiträge
3.858
Könnt mir auch vorstellen, dass hinsichtlich der abgefragten Daten im Honeynet Rückschlüsse auf den Informationsstand des Spiones/Hackers möglich sind.
 

MrPalmer

Großmeister
Registriert
15. Februar 2004
Beiträge
590
danke für den Link :wink:

der beste Satz;
"Niemand kann das Internet für illegale Aktivitäten nutzen. Chinas Polizei befasst sich streng nach dem Gesetz mit Hacking und anderen Aktivitäten, die die soziale Ordnung stören."

Vielleicht die Ordnung in der VR China,
in einigen Ländern gibt es ein Wort dafür: Zensur !
 

Franziskaner

Ehrenmitglied
Registriert
4. Januar 2003
Beiträge
4.790
Shiraffa schrieb:
Heisst das nicht honeypot?

Ein Honeypot ist ein einzelner Rechner, der speziell präpariert im Internet erreichbar steht und auf dem einschlagende Angriffe beobachtet und analysiert werden. Das ist natürlich in der Aussagekraft bezüglich der Angriffe dann auch auf Einzelserver beschränkt.

Wer sehen will, wie ein Angreifer auf ein komplettes Netzwerk losgeht, stellt statt dessen eben ein solches hin und damit --> Honeynet.
 

MrPalmer

Großmeister
Registriert
15. Februar 2004
Beiträge
590
Diesmal kein Angriff sondern Dumheit :k_schuettel:
Durch eine Panne sind streng vertrauliche Sicherheitsdaten über die beiden Flugzeuge des US-Präsidenten ins Internet gestellt worden.Artikel

Ein Fest für jeden Terroristen oder wollte da jemand den Presidenten als Zielscheibe anbieten ?
 

jane-doe

Lehrling
Registriert
5. Juli 2006
Beiträge
28
gute hacker können einen honypot bzw ein honeynet erkennen
ich glaube auch das hier etwas anderes abgeht ... kein netz ist sicher - siehe die fbi-story

china benutzt cisco-router die usa auch ... die sind wie schweizer käse
ich glaube das beide seiten ihr spiel spielen und von fehlern ablenken

es gibt keine sicheren netze aber sie wollen uns weismachen es gäbe sowas
nicht nur britsche "ufo-forscher" schaffen es ohne special high-tech ....
 

Malakim

Ehrenmitglied
Registriert
31. August 2004
Beiträge
4.984
Franziskaner schrieb:
jane-doe schrieb:
gute hacker können einen honypot bzw ein honeynet erkennen

Jetzt wird's interessant. Woran erkennt ein Hacker ein solches?

Ich hätte auch gedacht das man dazu weniger einen "guten" Hacken braucht als einen Fachmann, der die gefundenen Daten analysiert und bewertet.

:roll:
 

Franziskaner

Ehrenmitglied
Registriert
4. Januar 2003
Beiträge
4.790
Malakim schrieb:
Ich hätte auch gedacht das man dazu weniger einen "guten" Hacken braucht als einen Fachmann, der die gefundenen Daten analysiert und bewertet.

Was schwierig wird, wenn man nicht genau weiss, wie der Unterschied zwischen Echt- und Lockdaten ausschaut...bei nicht bekannten Echtdaten also quasi fast unmöglich...
 

jane-doe

Lehrling
Registriert
5. Juli 2006
Beiträge
28
eine methode die benutzt wird orientiert sich an reaktionszeiten und verzögerungen
 

Malakim

Ehrenmitglied
Registriert
31. August 2004
Beiträge
4.984
jane-doe schrieb:
eine methode die benutzt wird orientiert sich an reaktionszeiten und verzögerungen

hmm, ich hätte gedacht das man den Honey Pot/net so plant, das dieser/dieses (was das äußere Auftreten im Netz betrifft) von einem echten Ziel nicht unterscheidbar ist. :roll:

Aber meine intensiven Erfahrungen mit dem Gebiet des Hackens gehen überwiegend auf Zeiten zurück wo es noch DatexP gab und meine Kontakte zum CCC und so sind auch nur noch selten seit Wau tot ist :lol:
 

jane-doe

Lehrling
Registriert
5. Juli 2006
Beiträge
28
viren, würmer, trojans = automatisierte proggis können in einen honeypot landen ... und sind so "grob" programmiert das sie das nicht erkennen
aber eine angriff von "hackern" - die mit verschiedenen "werkzeugen" ausgestattet sind ... ist was anderes ....
 

Malakim

Ehrenmitglied
Registriert
31. August 2004
Beiträge
4.984
jane-doe schrieb:
viren, würmer, trojans = automatisierte proggis können in einen honeypot landen ... und sind so "grob" programmiert das sie das nicht erkennen
aber eine angriff von "hackern" - die mit verschiedenen "werkzeugen" ausgestattet sind ... ist was anderes ....

Ja logisch ist das was anderes. Ich finde es ja meist erbaulich wenn man mich für blöde hält, aber so blöde bin ich dann nun auch nicht :roll:

Ich sehe also nur nicht so ganz wie ein Hacker mit "Werkzeugen" ausgestattet den Unterschied zwischen einem Honey Pot und einem wirklichen Ziel sehen soll. Schließlich wird der Honey Pot ja auch nicht von Deppen aufgestellt sondern von Leuten die das Ziel intim kennen. Woran soll der Hacker denn den Unterschied erkennen, ausser an den erspähten Daten.

Ich denke wenn dann wird ein Analytiker benötigt, der sehr genaue Vorstellungen von den zu erwartenden Zieldaten hat.

Rein von den technischen Parametern wüsste ich nicht woran man festmachen können soll ob ein bestimmter Rechner ein Honeypot ist oder nicht.

:O_O:
 

jane-doe

Lehrling
Registriert
5. Juli 2006
Beiträge
28
sorry ... wollte nichtüberheblich oder belehrend wirken


die "GenII-Honeynets" haben keinen eigenen ip-stack mehr und sind wirklich fast nicht erkennbar von aussen ... durch manipulation von paketen am layer2-gateway können aber verzöreungen auftreten die gemessen werden können ... klar sind das extreme spezialisten die sich da auskennen und daher bleibt es ein hin-und-her ... kampf ...

aber honeynets sind nur so gut wie die leute die sie aufsetzen

lg
lara
 

Franziskaner

Ehrenmitglied
Registriert
4. Januar 2003
Beiträge
4.790
jane-doe schrieb:
sorry ... wollte nichtüberheblich oder belehrend wirken

Na, wir sind ja nur neugierig und wollen dazulernen... ;)

die "GenII-Honeynets" haben keinen eigenen ip-stack mehr und sind wirklich fast nicht erkennbar von aussen ... durch manipulation von paketen am layer2-gateway können aber verzöreungen auftreten die gemessen werden können ... klar sind das extreme spezialisten die sich da auskennen und daher bleibt es ein hin-und-her ... kampf ...

Ok, das ist aber nur der Fall, wenn vor dem Honeynet eben ein L2-Gateway sitzt, dass die Trafficanalyse durchführt. Wenn das dann nicht genug Dampf hat, gibbet da Verzögerungen. Wobei du das eh nur vernünftig tracen kannst, wenn du dir den Router direkt davor krallst, über das Internet gibts da immer starke Schwankungen und dann wirds unzuverlässig.

Ausserdem würd ich persönlich beim Honeynet eher nicht auf die Gatewayanalyse setzen, sondern am Monitorport vom Switch eine IP-less Maschine aufsetzen, die die Pakete im Honeynet live mitsnifft und dann erst die Analyse macht, wenn ordentlich Pakete gepuffert sind.

Das GenII macht IMHO eigentlich nur Sinn, wenn es in ein Produktivnetz gesetzt wird (weil dann auch interne Angriffe gesehen/analysiert werden) und wenn du die Snort-Events dazu benutzt, per Skripten die Firewall zu ändern als kleines IPS. Gut, ist billiger als 'ne Proventia, aber auch sehr viel arbeitsaufwändiger...

Rein für Analyse und Wildwatch würd ich aber kein Produktivnetz nehmen, sondern das Honeynet in ein eigenes öffentliches Netz stellen (oder im Perimeternetzwerk). Ist aber Philosophiesache...

aber honeynets sind nur so gut wie die leute die sie aufsetzen

wohl wahr, wohl wahr... :lol:
 

Hosea

Erleuchteter
Registriert
25. Dezember 2004
Beiträge
1.515
Wie sieht das eigentlich "Rechtlich" aus, ist das sammeln der Daten aus dem Honeynet nicht "strafbar" ? (Vom Prinzip aus)

Wenn ich meine Autotür auflasse und den Wagen verlasse , gefällt das der Polizei auch nicht und schleppt ihn ab. Dabei sollte es nur ein HoneyCar werden. :cry:

Lg Hosea
 

jane-doe

Lehrling
Registriert
5. Juli 2006
Beiträge
28
wow
das macht spass
du weisst wovon du schreibst .... oder täusche ich mich ...
bei gen2 werden die daten direkt aus dem kernelspace gelesen soviel ich weiss das kann nicht erkannt werden --- stimmt ... und profihacker sitzen oft näher am objekt als mann/frau denkt ....

wer weiss was da nochalles möglich ist/wird ... ich bin zu faul um immer am ball zu bleiben
werde dich wohl in zukunft fragen wenn ich da was mehr wissen will

;-)))

lg
lara
 

Ähnliche Beiträge

Oben