IThome 10 Geschrieben 11. Juli 2006 Melden Geschrieben 11. Juli 2006 im Falle des Posters ist kein MITM erfolgt sondern lediglich ein BruteForce auf den FTP, weil der Server sich halt meldet Ja klar, MITM war auch nur als Beispiel gedacht, wie Kennwörter ausgespäht werden könnten ... Ist aber erschreckend das Ganze ... :shock: Zitieren
Das Urmel 10 Geschrieben 11. Juli 2006 Melden Geschrieben 11. Juli 2006 lade dir mal ein paar der frei verfügbaren pdf's runter, lese und erschauere, echt. Zitieren
IThome 10 Geschrieben 11. Juli 2006 Melden Geschrieben 11. Juli 2006 Ne lass ma lieber, dann hole ich wieder meinen Seitenschneider raus und zerschneide alle externen Kabel ... :D Ich würde mich auch mal für so einen Livehack interessieren , obwohl ich danach wahrscheinlich nicht mehr ruhig schlafen könnte (obwohl ein kürzlich von extern durchgeführter Penetrationstest sehr erfreuliche Ergebnisse gebracht hat) ... Zitieren
Das Urmel 10 Geschrieben 11. Juli 2006 Melden Geschrieben 11. Juli 2006 *grins* Genau der Seitenschneider war Einstieg im Vortrag meinerseits zum Thema sicheres Netz :D Zitieren
carlito 10 Geschrieben 11. Juli 2006 Melden Geschrieben 11. Juli 2006 Ich habe mir die Veröffentlichungen von SySS angeschaut und muss sagen, das ich wenig neues entdecke. Einzig die Idee, fremde Mailserver durch IDS blockieren zu lassen war mir neu. Interessanter finde ich http://www.remote-exploit.org/index.php/Tutorials Zitieren
Das Urmel 10 Geschrieben 11. Juli 2006 Melden Geschrieben 11. Juli 2006 Du sagtest das ich wenig neues entdecke. naja, der Anschein der Schwierigkeiten muss erhalten bleiben, alte EDV'ler Devise? Ich sagte ja, frei verfügbare .... Zitieren
IThome 10 Geschrieben 11. Juli 2006 Melden Geschrieben 11. Juli 2006 Interessanter finde ich http://www.remote-exploit.org/index.php/Tutorials Wo wir ja wieder beim Ausspionieren von ungeschützen Passwörtern wären ... :) :D Zitieren
Lian 2.535 Geschrieben 11. Juli 2006 Melden Geschrieben 11. Juli 2006 Bitte zurück zum Topic, damit der TO auch auf eine Lösung kommt. Zitieren
carlito 10 Geschrieben 11. Juli 2006 Melden Geschrieben 11. Juli 2006 Nochmals die Frage an den TO: Stehen in den IIS Log Dateien mehr Details? Und kommt das Ändern des FTP Ports in Frage? Das erhöht die Sicherheit zwar nicht direkt, halt aber viele Scriptkiddies davon ab, automatisierte Attacken auf den Standard Port 21 zu starten. Zitieren
IThome 10 Geschrieben 11. Juli 2006 Melden Geschrieben 11. Juli 2006 Eigentlich ist die Lösung doch schon indirekt genannt worden. Er IST offensichtlich angegriffen worden, da er den FTP-Server relativ ungeschützt betreibt. Eine mögliche Lösung wäre, ein VPN zur Firma aufzubauen und den FTP-Server quasi intern zu benutzen. Weiterhin könnte man einen Nicht-Microsoft Server benutzen, der z.B. FTP over SSL/TLS unterstützt. Zitieren
carlito 10 Geschrieben 12. Juli 2006 Melden Geschrieben 12. Juli 2006 Daran das möglicherweise jemand versucht sich einzuloggen würde FTP over SSL/TLS auch nichts ändern. Zitieren
IThome 10 Geschrieben 12. Juli 2006 Melden Geschrieben 12. Juli 2006 Das stimmt, ich würde auch eher ein VPN bevorzugen. Dann mach Du doch mal einen Vorschlag ... Zitieren
IThome 10 Geschrieben 12. Juli 2006 Melden Geschrieben 12. Juli 2006 Das Ändern des FTP-Ports ? Zitieren
carlito 10 Geschrieben 12. Juli 2006 Melden Geschrieben 12. Juli 2006 Um Scripptkiddies mit automatisierten Brute-Force Attacken fernzuhalten. Zitieren
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.