IThome 10 Geschrieben 11. Juli 2006 Melden Teilen Geschrieben 11. Juli 2006 im Falle des Posters ist kein MITM erfolgt sondern lediglich ein BruteForce auf den FTP, weil der Server sich halt meldet Ja klar, MITM war auch nur als Beispiel gedacht, wie Kennwörter ausgespäht werden könnten ... Ist aber erschreckend das Ganze ... :shock: Zitieren Link zu diesem Kommentar
Das Urmel 10 Geschrieben 11. Juli 2006 Melden Teilen Geschrieben 11. Juli 2006 lade dir mal ein paar der frei verfügbaren pdf's runter, lese und erschauere, echt. Zitieren Link zu diesem Kommentar
IThome 10 Geschrieben 11. Juli 2006 Melden Teilen Geschrieben 11. Juli 2006 Ne lass ma lieber, dann hole ich wieder meinen Seitenschneider raus und zerschneide alle externen Kabel ... :D Ich würde mich auch mal für so einen Livehack interessieren , obwohl ich danach wahrscheinlich nicht mehr ruhig schlafen könnte (obwohl ein kürzlich von extern durchgeführter Penetrationstest sehr erfreuliche Ergebnisse gebracht hat) ... Zitieren Link zu diesem Kommentar
Das Urmel 10 Geschrieben 11. Juli 2006 Melden Teilen Geschrieben 11. Juli 2006 *grins* Genau der Seitenschneider war Einstieg im Vortrag meinerseits zum Thema sicheres Netz :D Zitieren Link zu diesem Kommentar
carlito 10 Geschrieben 11. Juli 2006 Melden Teilen Geschrieben 11. Juli 2006 Ich habe mir die Veröffentlichungen von SySS angeschaut und muss sagen, das ich wenig neues entdecke. Einzig die Idee, fremde Mailserver durch IDS blockieren zu lassen war mir neu. Interessanter finde ich http://www.remote-exploit.org/index.php/Tutorials Zitieren Link zu diesem Kommentar
Das Urmel 10 Geschrieben 11. Juli 2006 Melden Teilen Geschrieben 11. Juli 2006 Du sagtest das ich wenig neues entdecke. naja, der Anschein der Schwierigkeiten muss erhalten bleiben, alte EDV'ler Devise? Ich sagte ja, frei verfügbare .... Zitieren Link zu diesem Kommentar
IThome 10 Geschrieben 11. Juli 2006 Melden Teilen Geschrieben 11. Juli 2006 Interessanter finde ich http://www.remote-exploit.org/index.php/Tutorials Wo wir ja wieder beim Ausspionieren von ungeschützen Passwörtern wären ... :) :D Zitieren Link zu diesem Kommentar
Lian 2.424 Geschrieben 11. Juli 2006 Melden Teilen Geschrieben 11. Juli 2006 Bitte zurück zum Topic, damit der TO auch auf eine Lösung kommt. Zitieren Link zu diesem Kommentar
carlito 10 Geschrieben 11. Juli 2006 Melden Teilen Geschrieben 11. Juli 2006 Nochmals die Frage an den TO: Stehen in den IIS Log Dateien mehr Details? Und kommt das Ändern des FTP Ports in Frage? Das erhöht die Sicherheit zwar nicht direkt, halt aber viele Scriptkiddies davon ab, automatisierte Attacken auf den Standard Port 21 zu starten. Zitieren Link zu diesem Kommentar
IThome 10 Geschrieben 11. Juli 2006 Melden Teilen Geschrieben 11. Juli 2006 Eigentlich ist die Lösung doch schon indirekt genannt worden. Er IST offensichtlich angegriffen worden, da er den FTP-Server relativ ungeschützt betreibt. Eine mögliche Lösung wäre, ein VPN zur Firma aufzubauen und den FTP-Server quasi intern zu benutzen. Weiterhin könnte man einen Nicht-Microsoft Server benutzen, der z.B. FTP over SSL/TLS unterstützt. Zitieren Link zu diesem Kommentar
carlito 10 Geschrieben 12. Juli 2006 Melden Teilen Geschrieben 12. Juli 2006 Daran das möglicherweise jemand versucht sich einzuloggen würde FTP over SSL/TLS auch nichts ändern. Zitieren Link zu diesem Kommentar
IThome 10 Geschrieben 12. Juli 2006 Melden Teilen Geschrieben 12. Juli 2006 Das stimmt, ich würde auch eher ein VPN bevorzugen. Dann mach Du doch mal einen Vorschlag ... Zitieren Link zu diesem Kommentar
carlito 10 Geschrieben 12. Juli 2006 Melden Teilen Geschrieben 12. Juli 2006 Das habe ich bereits. Zitieren Link zu diesem Kommentar
IThome 10 Geschrieben 12. Juli 2006 Melden Teilen Geschrieben 12. Juli 2006 Das Ändern des FTP-Ports ? Zitieren Link zu diesem Kommentar
carlito 10 Geschrieben 12. Juli 2006 Melden Teilen Geschrieben 12. Juli 2006 Um Scripptkiddies mit automatisierten Brute-Force Attacken fernzuhalten. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.