Hinweis:
|
Den Besitzer der Site
http://www.8ung.at/kleinesteffi/111.htm
bitte ich, sich bei mir per e-Mail zu melden.
Deine Site wird im Netz irrtümlich als Hackerseite bezeichnet
(Stichwort: "C:\..Duronjan" im Quelltext).
|
|
|
|
Inhalte aus dieser, meiner Privaten
Homepage, dürfen nur nach vorheriger schriftlicher
Genehmigung und nur mit deutlicher Quellenangabe
(Name und vollständiger Link zur Quelle)
und nur für private Zwecke weiterverwendet werden.
Dabei kann keinerlei Gewähr dafür übernommen werden, daß die
verwendeten Bilder und Symbole frei von Rechten anderer sind
(Copyright).
Siehe auch
mein Impressum
/ Rechtshinweise |
|
|
Wer sich in das große
Spinnenetz des WWW begibt, der muß auch mit unliebsamen Überraschungen
rechnen.
Hier möchte ich einmal die besonderen Geschenke eines Forums
beleuchten:
Mobbing und anschließende Hacker-Angriffe auf den eigenen Rechner.
Nach so einem Hacker-Angriff schaut man
leicht so aus, wie auf diesem Bild hier
unten
Weiter unten findet ihr ein gutes
Dutzend "Screenshots" (Bilder vom Bildschirminhalt), die ich während
eines Hacker-Angriffes
abgespeichert habe. Wem dieser Text zu langweilig ist, der kann gleich
zu diesen Bildern wandern: >Angriff<
Den Angriff hatte ich erwartet, da ich das Muster dieser Angriffe
schon recht gut kannte.
Einige der Screenshots kann ich hier,
auf der öffentlichen Version dieser Seite, noch nicht zeigen,
da meine Recherchen noch nicht ganz abgeschlossen sind.
Ob man sich davor schützen kann, fragt
ihr?
Nun, diese Frage möchte ich mit einer
Gegenfrage beantworten:
Ist es einem Menschen möglich, ohne "grippalen Infekt" durch den
Winter zu kommen?
Nein? Oder nicht in jedem Winter? Nun,
genau so ist es im Internet.
Das Wort Internet kommt nämlich von "Net" = Netz und nicht von
"nett"!
Da auch die Rechtssprechung hinter der
rasanten Entwicklung im Bereich der Heimcomputer
und den Gegebenheiten im Internet hinterher hinkt, solltet ihr euch
darüber im Klaren sein,
daß da so einige unfreundliche Zeitgenossen meinen, wenn sie sich mit
einem "Nick" (Spitznamen)
im Internet bewegen, daß sie sich auch jede Freiheit erlauben können.
Da wird man schnell gemobbt und selbst als Hacker hingestellt. Soo,
wie es der Spaßvogel "kahter Kuss"
mit mir anstellte, nachdem "Lasse" vom "Ritter vom Schreibnetz" ihn
bezichtigte, ein Alias eines der
besten Moderatoren dieses Forums zu sein. Seht selbst, was für ein
böser Hacker ich selbst doch sein soll!
Solange ein Hacker auf fremden
Rechnern keinen konkreten Schaden anrichtet, sondern nur "schnuppert",
solange bleibt er meist von der Staatsanwaltschaft verschont.
Hinweis:
Dieser Text wurde ohne Berechtigung kopiert und im Forum
veröffentlicht!
So richtig wehren kann man sich auch nicht dagegen.
Nun, so ab und zu verliert dann einer
dieser unfreundlichen Zeitgenossen seinen PC an eine Schule,
so als unfreiwillige Spende, die die Staatsanwaltschaft vermittelt
hat.
Hier möchte ich einmal deutlich machen,
daß man sich nicht nur vorsichtig und geschickt im Internet
bewegen sollte, sondern daß es auch gilt, ein wenig Geld für Beratung
und Programme auszugeben.
Wer nicht selbst ein ausgebuffter Profi
ist, der sollte sich in seinem Freundeskreis nach einem solchen
Profi umsehen. Gute Freunde machen das umsonst, auch wenn viel Arbeit
darin stecken kann.
- Ihr solltet dann bei seinem (oder ihrem) Geburtstag nicht all zu
kleinlich sein! -
Und bitte glaubt mir! Ihr braucht einen
guten Freund, bezahlt oder mit Kaffe abgefüttert.
Nur mit dem Kauf eines Virenscanners, Firewalls und mit anderen
Schutzprogrammen kommt ihr nicht weit.
Die werden von unfreundlichen Zeitgenossen schnell ausgetrickst.
Da hilft nur die Erfahrung eines Profis oder eines Users, der so einen
Angriff schon hinter sich hat.
Ich suche meinen Rechner regelmäßig auf
neue Dateien ab, die ich noch nicht kenne oder keinem
bestimmten Bereich zuordnen kann. Dabei viel mir u.a. die Datei >fwlog.txt<
auf. Der Wert 43271
erhöhte sich nur nach einem Besuch im Internet, aber nicht nach
anderen Arbeiten am PC.
Das roch nach einem sehr gezielten Port-Scan auf meinem PC:
02-18-2003 08:57:52.86 - 43271 LogFileCreated
Dann kam mir der berühmte "Kommissar
Zufall" zu Hilfe, sonst hätte ich die ersten Angriffsversuche auch
nicht so schnell bemerkt. Auf dem ersten Bild könnt ihr ihn bestaunen,
den Kommissar-190.
Und das Tolle: Das Programm ist überhaupt nicht dazu hergestellt
worden, um ernsthafte Hacker-Angriffe abzuwehren.
Eigentlich soll es nur vor 190-iger Dialern schützen.
Da ich über einen DSL-Zugang ins Internet gehe, ist dieser
Dialer-Schutz eigentlich sowieso grober Unfug,
da ja bei DSL gar keine 190-iger Nummer angewählt werden kann.
Aber ei der Daus, schaut euch an, was
dieses kostenlose Progrämmchen mir da so sauber präsentierte!
Euer Kurt, User4User |
Ein freundliches Wort an den
fremden und ungebetenen Spaziergänger auf meinem Rechner:
Bei mir läuft inzwischen ein "Full-Logging",
da wird jedes Bit registriert,
welches meinen Rechner erreicht oder verläßt.
.
Bedanken möchte ich
mich bei dir allerdings auch dafür, daß du nicht zerstörst sondern nur
neugierig bist.
Hier, im ersten Bild, wird der
Angriff so richtig schön sichtbar.
Die Vorbereitung zum Angriff erfolgte
schon am Tag vorher, um 05:57:11 und um 07:12:11 Uhr
Da wurden mir ungültige Datenpakete über das Internet geschickt, die
meinen Rechner testen,
für den Hack vorbereiten und dann am nächsten Tag und aus dem Tritt
bringen sollten.
- Siehe Bild 8 und danach Bild 4 -
Die Information "Datei-Splitter" (Bild
1) ab 07:42:02 deutet darauf hin, daß zum Ausspähen
meiner Daten das noch recht neue "Tunneling"-Verfahren benutzt wurde.
Rundfunktechniker werden erahnen, was sich da abspielt, wenn ich das
Stichwort "Frequenzmodulation"
nenne. Da werden in die normalen Daten einer Internetseiten-Übertragung
zusätzliche Daten
eingeschmuggelt. Das funktioniert in beide Richtungen.
Bild 1
Ein Klick auf das
jeweilige Bild und es erscheint die volle Größe.
Top
Mit diesem recht unverdächtigen Bild
meldet mir mein Firewall den Angriff.
Zieht man dann aber einmal die Scroll-Leiste nach unten, dann zeigt die
Alarm-Meldung die beteiligten Module.
Eines der Module seht ihr auf dem Bild 12c.
Beim genaueren Hinschauen wird dann aber schnell deutlich, daß da ein
recht hohes Risiko bestehen könnte!
Die Datei USP10.DLL für den "Uniscribe Unicode script prozessor"
ist nicht gerade ein harmloses System-Modul!
Bild 12a
Bild 12c
Möglicherweise hat der
nachfolgende Eintrag von mir im Forum diesen Angriff indirekt ausgelöst.
Beim Speichern
dieses Eintrages in einem Forum wird eine unbekannte Anzahl von e-Mails
ausgelöst.
Mindestens eine dieser e-Mails geht an den Sys-Op, den Admin oder an den
Moderator dieses Forums.
Da können aber auch noch e-Mails an Unbefugte abgezweigt werden, wenn die
Sicherheitsvorkehrungen
und der Datenschutz bei dem Forenbetreiber oder in den beteiligten
Rechenzentren nicht sauber gehandhabt
werden oder wenn ein Hacker diese Sicherheitsvorkehrungen ausgehebelt hat.
Die "totale Sicherheit" gibt es halt nicht und das ist auch nicht immer
eine Frage des Verschuldens.
In der einschlägigen Literatur werden die guten e-Mails deshalb ja auch
als "Postkarten" bezeichnet,
die vom pfiffigen Briefträger gern gelesen werden.
Wenn also bekannt ist, daß
ich mich gerade im Netz befinde, so ist es für einem guten Hacker relativ
leicht,
mich zu identifizieren und anzugreifen.
Selbst wenn die volle IP-Adresse nicht auf der e-Mail steht, so hat er
doch die ersten Stellen
schon fast auf der Hand: Mein Provider ist ihm über die e-Mail Adresse
bekannt und der hat in den ersten zwei
Nummern-Gruppen fast immer die selben Ziffern.
Zum Zeitpunkt meines
Eintrages waren einige Foren-Threads schon voll mit Mobbing-Aktivitäten
gegen verschiedene User, unter Anderem auch gegen mich.
Sofern die Einträge im Forum noch nicht gelöscht wurden könnt ihr eine
kleine Auswahl
unter den folgenden Links ansehen.
Zum Einstimmen zuerst
einmal ein schöner Link.
So fröhlich habe ich lange nicht mehr lachen können.
- Bitte bedenkt, daß diese Einträge auch schon gelöscht sein könnten. -
http://fhh.hamburg.de/dcforum/DCForumID12/380.html
http://fhh.hamburg.de/dcforum/DCForumID3/401.html (inzwischen
gelöscht? )
http://fhh.hamburg.de/cgi-bin/dcforum/dcboard.cgi?az=show_thread&forum=DCForumID43&om=98&omm=136&viewmode=threaded
http://fhh.hamburg.de/dcforum/DCForumID43/205.html
http://fhh.hamburg.de/dcforum/DCForumID7/744.html
Bild 9 |
Wichtige Anmerkung: |
Der hier von mir direkt
angesprochene Foren-Teilnehmer ist NICHT an dem Hack
beteiligt gewesen,
das steht mit absoluter Sicherheit fest. |
Mittels alter DOS-Befehle, die oft nur
noch "alten Hasen" bekannt sind, sehe ich so dann und wann
nach, welche Verbindungen da so bei mir in das Netz hinein aktiv sind.
Das ergibt manchmal ein recht interessantes Bild, aber nur für jene, die
dieses Bild auch verstehen.
Das Bild 10 hat aber nichts mit dem
Hack zu tun, das sind koschere und mir bekannte Adressen.
Im Adress-Bereich habe ich auf dem Bild natürlich ein wenig gelöscht.
Bild 10
Um genau 07:42:48 erfolgte der
eigentliche Start des Hacks.
Das Thema "icq" ist für Sicherheitsrisiken bekannt. i =
Inter c = Cultural q =
Quest
Das riecht stark danach, daß da bei den
von mir gerade gelöschten e-Mails ein faules Ei dabei war.
Mein Briefkasten war mal wieder voll SPAM. Den Müll habe ich gar nicht
erst angesehen, sondern
gleich gelöscht. Ich sollte wohl noch einmal meine e-Mail-Einstellung
etwas genauer unter die Lupe
nehmen und notfalls den e-Mail-Dienstleister wechseln.
Mehr Informationen über "icq"
findet ihr bei Google.de oder direkt über diesen Link:
http://www.computer-woerterbuch.de/content_i.htm
ICQ:
Kürzel für das Wortspiel "I seek you" = "Ich suche dich"
Ein Programm der israelischen Firma
Mirabilis, das die direkte Kommunikation
mit Personen im Internet ermöglicht (Chat, Dateiaustausch,
Online-Spiele...).
Als Web-Pager teilt ICQ automatisch mit, ob ein registrierter Bekannter
ebenfalls gerade online ist.
Die Registrierung erfolgt über einen speziellen Internet-Server. Dann
erhält man eine
Identifikationsnummer, die UIN (Universal Internet Number).
Wenn Sie die UIN eines Freundes kennen, können Sie Ihr eigenes ICQ-Modul
so einstellen,
dass Sie eine Meldung erhalten, wenn dieser Freund gerade online ist.
Bild 2
(noch vertraulich)
In diesem Protokoll sind alle Webseiten
aufgelistet, die ich in dem fraglichen Zeitraum direkt
oder indirekt aufgerufen habe.
Da ich nur bei den Foren von Hamburg.de eingeloggt war, irritiert es
schon, wenn plötzlich um 07:45:32 h Zusatzinformationen aus einem anderen
Server-Bereich abgerufen werden (CSS-Stylesheet).
Wenn gerade ein Hack läuft, dann habe ich es lieber mit einer einzigen und
eindeutigen Quelle zu tun.
AOL ist natürlich auch noch nicht ganz
aus dem Schneider; über diesen Provider hatte ich mich eingeloggt.
Bild 3
(noch vertraulich)
Im Bild 4 seht ihr eine der
Möglichkeiten, wie absichtlich (oder versehentlich) der eigene PC
aus dem Tritt gebracht werden kann:
Irgendwann schafft es der eigene PC nicht mehr, mit dem ganzen Datenmüll
fertig zu werden,
der da über die Internetverbindung ankommt: Es kracht ein wenig und
Schwupps ist der Angreifer
bei dem Durcheinander durch eine Sicherheitslücke geschlüpft.
- Leider nur etwas für Fachleute. -
Bild 4
(noch vertraulich)
Jaa und hier sind die so heiß geliebten
Sicherheitsrisiken wie Referer, Benutzeragent und Cookies.
Auf der einen Seite machen diese das Steuern der Programme herrlich
bequem, auf der anderen Seite erhält die Gegenseite darüber aber mehr
Informationen als man eigentlich preisgeben möchte.
Deshalb habe ich auch selbst schon
einmal heftige Vorwürfe lesen dürfen.
Schaut einmal in den ganz unten stehenden Zähler von primawebtools.de hinein!
Bild 5
Die in diesem Screenshot auffällige
IP-Adresse 169.254.xxx.xxx könnte an dem Hack beteiligt gewesen
sein. Ich muß das aber noch einmal genauer nachprüfen.
Bild 6
(noch vertraulich)
Hier wird wirklich jede Web-Seite
gelistet, mit der ich Kontakt hatte.
Aber diese Auflistung zu filzen, das macht richtig Arbeit.
Bild 7
(noch vertraulich)
Es gibt Situationen, da muß man ein
gewisses Risiko eingehen, sonst bekommt man die gewünschte Seite aus dem
Internet überhaupt nicht (oder nur unvollständig) angezeigt.
Hier könnte natürlich auch eine der Sicherheits-Lücken für den Hack
gewesen sein.
Bild 8
(noch vertraulich)
Hier findet ihr ein
Beispiel des typischen Mobbings in den Foren von Hamburg.de gegen mich
selbst.
Lest selbst, was für ein böser Hacker ich sein soll!
Womit ich mir das "verdient" habe?
Ganz einfach: Ich habe einmal ein riesiges Sicherheitsloch in den alten
Gästebüchern von Hamburg.de entdeckt und publik gemacht, nachdem ich
vorher bei Hamburg.de angerufen hatte.
Aufgrund meiner Publizierung bei Heise.de (News und in deren Forum) wurden
die Gästebücher
vorzeitig vom Netz genommen und mit den derzeitigen Forensystem von
DC-Scripts ersetzt.
Meine damalige Aktion haben mir da wohl
ein paar Leute immer noch nicht verziehen.
Jaaa, wenn man einmal sooo gehackt
wurde, dann schaut man ungefähr so aus der Wäsche:
Top
Freunde62
Kurt64 |