Dieses Forum nutzt Cookies
Dieses Forum verwendet Cookies, um deine Login-Informationen zu speichern, wenn du registriert bist, und deinen letzten Besuch, wenn du es nicht bist. Cookies sind kleine Textdokumente, die auf deinem Computer gespeichert sind; Die von diesem Forum gesetzten Cookies düfen nur auf dieser Website verwendet werden und stellen kein Sicherheitsrisiko dar. Cookies auf diesem Forum speichern auch die spezifischen Themen, die du gelesen hast und wann du zum letzten Mal gelesen hast. Bitte bestätige, ob du diese Cookies akzeptierst oder ablehnst.

Ein Cookie wird in deinem Browser unabhängig von der Wahl gespeichert, um zu verhindern, dass dir diese Frage erneut gestellt wird. Du kannst deine Cookie-Einstellungen jederzeit über den Link in der Fußzeile ändern.
Hallo, Gast! (Registrieren)
29.04.2024, 17:57



Bronies.de zieht um!
20.02.2013
Saij Abwesend
Draconequus
*


Beiträge: 6.643
Registriert seit: 15. Nov 2011

RE: Bronies.de zieht um!
100MBit ist Standard. Jeder Server oder vServer den ich bis jetzt hatte, hatte diese Anbindung. Next Level ist für mich GBit Twilight happy Macht schon auf Arbeit Fun Twilight happy

FTP KANN gesnifft werden. Nur bitte wer stellt sich mit ner Man-In-The-Middle Attack zig Tagelang hin und wartet bis DesertFOX mal wieder was hochlädt?
Da hab ich atm mehr Angst um die Meetup Gallery, den TS Server und den Webserver bei Bronies.de. Die sind da um längen anfälliger.

Und einen Server minimal halten ist nicht immer besser. Kenn da Server aus riesigen Clusterverbünden die einiges an Ports offen haben, man mit diesen Ports nichts anfangen kann.

Selbst wenn man den FTP knacken würde, man wäre in einer chroot gefangen.

Ein Portscan blockiert schon die Funktionalität des Servers, eben weil auch noch ein TCP Handshake probiert wird.
Deswegen kann man ja so schön einfach Synfloods machen Twilight happy (Zum Glück wurde das aber gefixt -.-)
Zitieren
20.02.2013
Tion Offline
Changeling
*


Beiträge: 833
Registriert seit: 17. Jul 2012

RE: Bronies.de zieht um!
(20.02.2013)Lazy Dream schrieb:  Komm nicht mit "Der Server kann Lücken haben". Das geht bei jeder Software.
Ich würde eher behaupten, dass der Apache hier noch ersetzt werden sollte.
Deswegen hält man die Anzahl der Server möglichst gering FS grins

(20.02.2013)Lazy Dream schrieb:  btw. Portscans gelten als Angriff. [Bild: cl-rd-gosh.png]
Kommt drauf an, wie weit sie gehen - es ist ja auch nicht verboten, zu gucken, ob bei einem Auto die Türen offen sind...
Auf jeden Fall wollte ich nichts böses FS sad

Zitat: 100MBit ist Standard. Jeder Server oder vServer den ich bis jetzt hatte, hatte diese Anbindung. Next Level ist für mich GBit Macht schon auf Arbeit Fun
Angeber Pinkie happy

Zitat: Selbst wenn man den FTP knacken würde, man wäre in einer chroot gefangen.
Respekt RD salute
Befindet sich das Forum auch in dem Ordner?

Zitat: Ein Portscan blockiert schon die Funktionalität des Servers, eben weil auch noch ein TCP Handshake probiert wird.
Jetzt fängt das an, ich bin froh gewesen, dass ich den Kurs mit 80 Prozent bestanden habe - der Handshake sind ja nur 3 Pakete (hin, zurück, 'packet erhalten' hin) die einen Server bei 65535 Ports über 10 Minuten wohl kaum auslassen werden FS grins

Zitieren
20.02.2013
Saij Abwesend
Draconequus
*


Beiträge: 6.643
Registriert seit: 15. Nov 2011

RE: Bronies.de zieht um!
Wenn Fox die Konfiguration richtig gemacht hat befinden sich die Dateien in einem von der chroot Umgebung erreichbaren Pfad - sonst wäre es ja blöd Twilight happy
Zitieren
20.02.2013
Tion Offline
Changeling
*


Beiträge: 833
Registriert seit: 17. Jul 2012

RE: Bronies.de zieht um!
(20.02.2013)Saij schrieb:  Wenn Fox die Konfiguration richtig gemacht hat befinden sich die Dateien in einem von der chroot Umgebung erreichbaren Pfad - sonst wäre es ja blöd Twilight happy
Ohne die Diskussion noch länger zu führen (müde und kann nicht diskutieren) kann man das Forum also sabotieren, sollte man mit einer MiM-Attacke auf den Server kommen oder per Brute-Forest an das Passwort kommen?
Ich sollte wegen meiner Paranoia echt mal zum Arzt gehen FS grins

Zitieren
20.02.2013
Saij Abwesend
Draconequus
*


Beiträge: 6.643
Registriert seit: 15. Nov 2011

RE: Bronies.de zieht um!
Bringt dir nur herzlich wenig wenn innerhalb von 10 Minuten entsprechende Backups eingespielt werden können Twilight happy
Du könntest btw eben so per MiM Attacke spiegel.de oder so attackieren. Selbst mit SFTP wäre es nicht sicher (hab das Root Passwort von meinem damaligen Berufsschulserver dank MiM geknackt, weil ich einfach auch das Handshaking mitgesnifft habe)
Zitieren
20.02.2013
Tion Offline
Changeling
*


Beiträge: 833
Registriert seit: 17. Jul 2012

RE: Bronies.de zieht um!
(20.02.2013)Saij schrieb:  Du könntest btw eben so per MiM Attacke spiegel.de oder so attackieren. Selbst mit SFTP wäre es nicht sicher (hab das Root Passwort von meinem damaligen Berufsschulserver dank MiM geknackt, weil ich einfach auch das Handshaking mitgesnifft habe)
Dann hattest du aber den private Key des Servers oder um die 8 Monate einen Super Computer, oder?
SSH läuft über PublicKey-Verfahren, und da bringt dir der Handshake wenig... Außer, du möchtest wild Pakete in die Verbindung injekten FS grins
Zumal mir gerade auffällt, dass die gängigen Clients doch den Public Key des Servers speichern und bei Änderung Alarm schlagen...

Oder meinst du Telnet? Das ist dann aber kein SFTP :confusing:

Zitieren
21.02.2013
Saij Abwesend
Draconequus
*


Beiträge: 6.643
Registriert seit: 15. Nov 2011

RE: Bronies.de zieht um!
Nein nein.
Meinte schon SSH
Weiss leider nicht mehr ganz genau wie ich es gemacht habe (war nur ein gelangweilter Versuch während dem Unterricht), auf alle Fälle hab ich mit dem Schulcomputer und einem MiM Programm soweit alles mitgensifft, dass das Programm den Stream dekodieren konnte.
Zitieren
21.02.2013
Tion Offline
Changeling
*


Beiträge: 833
Registriert seit: 17. Jul 2012

RE: Bronies.de zieht um!
Weißt du welches Programm?
Weil SSH nutzt das Public-Key-Verfahren, und das geht nicht zu knacken, wenn man den Privat-Key nicht hat, und den gibt man normalerweise nicht raus...
Client und Server tauschen nur den Public-Key aus, damit der andere nur verschlüsseln kann - genau so funktionieren auch Signaturen, die man ja auch nicht fälschen kann, wenn man nicht den privaten Key hat RD wink

Zitieren
21.02.2013
Saij Abwesend
Draconequus
*


Beiträge: 6.643
Registriert seit: 15. Nov 2011

RE: Bronies.de zieht um!
Das Programm nennt sich Cain (http://www.oxid.it/cain.html)
Daneben stimmt es nicht so ganz. Was du beschreibst ist die Authentifizierung über das Key Verfahren. Da werden die entsprechenden Public Keys so ausgetauscht, dass damit eine Authentifizierung möglich ist. Aber bei einer normalen Passwort Auth kann man schon anhand der gesniften Daten es entsprechend entschlüssel (Logik: alles was der Client verschlüsselt muss der Server wieder entschlüsseln können. Womit eine reversible Verschlüsselung genutzt werden muss.)
Zitieren
21.02.2013
Tion Offline
Changeling
*


Beiträge: 833
Registriert seit: 17. Jul 2012

RE: Bronies.de zieht um!
Verstehe gerade deinen Ansatz nicht FS sad

Ich gehe von normalen Passwort aus, nur nutzt SSH meines letzten Wissenstandes nach durchgehend das Public-Key-Verfahren, da es asymmetrisch ist und deswegen nur vom Server und dem Clienten verschlüsselt und entschlüsselt werden kann.

Server verschlüsselt Stream mit Public Key des Clients. Client kann mit seinem Private Key entschlüsseln.
Client verschlüsselt Stream mit Public Key des Servers. Server kann mit seinem Private Key entschlüsseln.

Um da zu sniffen braucht man die Private Keys des Servers und des Clients, nur geben die beiden den nicht her.

Das man mit dem Public Key authentifizieren kann ist dabei ein angenehmer Nebeneffekt, aber nicht das primäre Ziel.

Oder hat er auf ein symmetrisches Verfahren wie AES gewechselt? Ich finde, wer das tut, kann auch Telnet nutzen ^. ^

Zitieren
21.02.2013
Saij Abwesend
Draconequus
*


Beiträge: 6.643
Registriert seit: 15. Nov 2011

RE: Bronies.de zieht um!
Beispiel von dir:
Server verschlüsselt Stream mit Private-Key ABC. Wie soll der Client, der nur den Public Key DEF vom Server kennt, diesen wieder entschlüsseln?
Es MUSS vorher eine Key übertragen werden, der diese Entschlüsselung möglich macht. Und den kann man auch mitsniffen.
Zitieren
21.02.2013
Tion Offline
Changeling
*


Beiträge: 833
Registriert seit: 17. Jul 2012

RE: Bronies.de zieht um!
Der Client hat Public Key pub1 und Private Key pri1
Der Server hat Public Key pub2 und Private Key pri2

Client sendet pub1
Server sendet pub2

Server sendet mit pub1 an Client, Client entschlüsselt mit pri1
Client sendet mit pub2 an Server, Server entschlüsselt mit priv2

So werden Sockets mit DES normalerweise implementiert FS grins

Zitieren
21.02.2013
Saij Abwesend
Draconequus
*


Beiträge: 6.643
Registriert seit: 15. Nov 2011

RE: Bronies.de zieht um!
Jo. Und damit wird ein Key gesendet.
Was macht ein MiM Angreifer? Er hängt sich dazwischen und manipuliert den Traffic.

Client hat Pub1 und Pri1
Server hat Pub2 und Pri2
Angreifer hat Pub3 und Pri3

Client sendet Pub1 - aber an den Angreifer
Der Angreifer sendet Pub3 an den Server

Das Spiel natürlich dann noch umgedreht.

Und schon hat sich der Angreifer als eine Art Proxy etabliert und kann den Traffic schön mitsniffen.
Zitieren
21.02.2013
Tion Offline
Changeling
*


Beiträge: 833
Registriert seit: 17. Jul 2012

RE: Bronies.de zieht um!
Client merkt, dass der Server plötzlich einen anderen Public Key hat und es kommt der typische 'Der Verbindung wird nicht vertraut'-Dialog FS grins
Und der, der die MiM-Attacke ausführt, kann auch nicht einfach den Public Key des Servers nehmen, da er dann nichts mit dem Traffic anfangen kann FS grins

Bei SSH kann man eigentlich nur die Session übernehmen, indem man den Clienten übernimmt, und dann kann man au einfach einen Keylogger installieren FS grins

Wie kamen wir auf das Thema? AJ hmm

Zitieren
21.02.2013
Saij Abwesend
Draconequus
*


Beiträge: 6.643
Registriert seit: 15. Nov 2011

RE: Bronies.de zieht um!
Du meintest SFTP sei sicherer.
Zitieren
21.02.2013
Tion Offline
Changeling
*


Beiträge: 833
Registriert seit: 17. Jul 2012

RE: Bronies.de zieht um!
Ach ja, genau, weil man es nicht sniffen kann und es von Vorteil ist, einen Server so minimal wie möglich zu halten FS grins

Btt, ich finde den neuen Server cool, auch wenn ich sie nicht lange miterleben durfte, haben die Serverfehler genervt FS grins

Zitieren
22.02.2013
MikuHatsune Offline
Wonderbolt
*


Beiträge: 1.834
Registriert seit: 19. Aug 2012

RE: Bronies.de zieht um!
Ihr seid Nerds.. Ich verstehe bei der gesamten letzten Seite nur Bahnhof. O.o;

[Bild: unbenannt-10eo7n.png]
NintendoID: MikuHatsuneCV01 - PSN: Darkoli1987 - Discord: MikuHatsune#5334
Administrator ProjectDIVA.Wiki & ProjectDIVA.NET - Newswriter & Partner of VNN
Zitieren
22.02.2013
Saij Abwesend
Draconequus
*


Beiträge: 6.643
Registriert seit: 15. Nov 2011

RE: Bronies.de zieht um!
Ne wir sind nur Fachkräfte Twilight happy
Zitieren
22.02.2013
Tion Offline
Changeling
*


Beiträge: 833
Registriert seit: 17. Jul 2012

RE: Bronies.de zieht um!
(22.02.2013)MikuHatsune schrieb:  Ihr seid Nerds.. Ich verstehe bei der gesamten letzten Seite nur Bahnhof. O.o;
Und wir haben nur das oberflächliche besprochen - wir hätten noch darauf eingehen können, wie der TCP-Handshake genau funktioniert ( war es das AC-Flag, das zuerst gesetzt wird? Muss ich noch mal nachgucken AJ hmm ), und was DES mit Primzahlen zu tun haben FS grins

Zitieren
22.02.2013
Andorius Offline
Wonderbolt
*


Beiträge: 1.593
Registriert seit: 02. Jan 2012

RE: Bronies.de zieht um!
In anderen Worten: Komplett ins Off-Topic abschlittern Pinkie happy
Zitieren


Gehe zu:


Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste