matzewe01 wrote:buddaaa wrote:
hab ich im prinzip nichts dagegen, nur muessen wir uns vorher einig werden ;)
Tja, also dann auf Zeige mir den Inhalt der Datei:
/buddaaa/has/hacked/me/notice-for-buddaaa.txt
Erläutere genau, wie Du vor gegangen bist.
Und zwar so, dass jeder in der Lage ist, genau das nach zu machen.
Wir sind uns doch schon einig.
Das nenne Ich eine wissenschaftliche Arbeit.
Eine Behauptung aufstellen,
eine Lösung dazu finden und die Lösung beweisen.
Dann Zeige ich Dir, wie man eine aktuelle IPTables Version noch immer mit einer gekonnten DDos zum überlaufen bring und damit ggf. Schadcode einschleusst.
Du misst hier irgendwie mit zweierlei mass. Du hast in einem Deiner postings mehrfach mit der schlimmen historie von iptables argumentiert und damit Du dafuer endlich einen einzigen beweis lieferst muss ich Deine kiste knacken, mich damit strafbar machen, mich hier im forum stellen und die methode offenlegen (dafuer nehmen andere geld ;).
schick doch einfach einen einzigen link zu einer schwachstelle in iptables als normaler packetfilter. das kann doch nicht zuviel verlangt sein.
matzewe01 wrote:
Aber zumindest auch in der aktuellen Versionen mit einer gekonnten Dos Attacke auf einen gefilterten Port, den Server mit wenig Aufwand lahm legt.
Und zwar so, dass Du kaum in der Lage bist, genau diese Attacken raus zu bekommen bzw. nachzuweisen.
Diese Lücken, nachweisbar wie Deine 2 0Day Exploits über das changelog von IPTables. min. 4 mal in den letzten 6 Jahren vorhanden.
ja schoene behauptung, mach mal genauere angaben.
matzewe01 wrote:
Nur mit einem Unterschied, dass die letzte bekannte sshd Lücke nicht binnen weniger Sekunden ausgenutzt werden konnte, den Gegenbeweis lieferst Du mir bitte noch nach.
http://www.securityfocus.com/bid/5093/discuss
und bei der debian-geschichte stehts in dem heise-link.
matzewe01 wrote:
Genau so detailiert, wie Du beschreibst, wie Du auf mein System gekommen bist und den Inhalt der genannten Datei hier veröffentlicht hast.
Die alten Versionen von IPTables liessen sich sehr simple mit gefälschten Packeten und einem Überfluten von Paketen abschiessen bzw. die Betroffene System mit sich selber beschäftigen lassen.
Dafür war weder eine besondere Anbindung > 1 Mbit, geschweigedenn ein besonderer Rechner (ein 2,4 GHz Celeron und 512 MB Ram reichten für mehrere Systeme) , notwendig.
Jeder der Weiss, wie man syncookies versendet, könnte eine alte iptables Version attackieren und den Server uasser gefecht setzen.
dos ist noch kein remote exploit, ansonsten: gib doch mal einen beleg dazu.
matzewe01 wrote:
Ich habe nie behauptet, dass der sshd auf nur eine IP horchen zu lassen sicherer sei. Wie kommst Du darauf?
Wo habe ich das behauptet?
da (alter quote):
matzewe01 wrote:
Eine Hürde gibt es aber.
SSH lauscht nicht auf eine öffentlich bekannten IP. ;-)
Ist aber öffentlich und über Port 22 erreichbar. Wenn Du willst, lasse ich ssh auf * wieder lauschen sollst ja auch eine realistische Chance haben.
(ende alter quote)
matzewe01 wrote:
Wird Zeit, dass Du Dein Können unter Beweis stellst.
So lange Du es nicht nachweisen kannst, dass der sshd Lücken hat, nehme Ich dir auch nicht ab, dass Du es nachweisen kannst, dass iptables keine hat bzw. sicherer ist.
ja was ist das denn, Dein fax ist staerker als mein handy ;) wenn ich hier einen 0-day-exploit fuer openssh im wert von x-tausend euro poste glaubst Du mir, das iptables sicher ist?' wo ist denn bitte der zusammenhang? ist das "wissenschaftlich arbeiten" :)
matzewe01 wrote:
Und so lange glaube Ich Dir auch einfach nicht.
Was im übrigen dann andere besser auch nicht tun.
genau, glaubt nur leuten die 0-day-remote-exploits fuer openssh posten! keine macht fuer niemand! :)
matzewe01 wrote:
Folgendes Erwarte ich nun von Dir:
1. Liefere den Nachweis, dass die letzte SSHD Lücke binnen weniger Sekunden ausgenutzt werden konnte.
2. Den Inhalt der bei mir hinterlegten Datei.
3. Das genau vorgehen, des oben notwendigen Einbruches, damit man es unter Laborbedingungen reproduzieren kann.
Du hast noch keinen Punkt erreicht.
Du gehst also nicht als Sieger aus dem Ring.
0:0
Hast Du min. eine der oben genanten Aufgaben ernstzunehmend erledigt, Also Punkt 2 oder 3, dann erkenne Ich Dir den Titel des Siegers an.
also wir diskutieren hier wochenlang rum und Du erkennst mich erst als sieger an, wenn ich irgendwas mache, was nichts mit der diskussion zu tun hat und strafbar ist? faellt Dir da nicht selber was auf? genau, damit hast Du Dich aus der diskussion inhaltlich schon verabschiedet, stehst am rand und willst aber nur verloren haben wenn die hoelle gefriert.
matzewe01 wrote:
Wie sehen es die andere? Hat er dann gewonnen?
oh wie suess, jetzt sollen Dir die anderen beispringen :) ich glaube fuer die wissenschaftliche methode "das iptables sicherer ist als openssh wenn ein foren-mitglied einem anderen den server knackt" findest Du nicht viel zustimmung :)
matzewe01 wrote:
Punkt 1 ist nur eine Fleissarbeit, die aber schon zeigt, dass es dir um Sicherheit und nicht ums Trollen geht.
Wovon Ich nach wie vor Überzeugt bin, dass Du trollst.
siehe oben
matzewe01 wrote:
Der Beweis,
Du redest davon, dass man Debian in wenigen Sekunden per SSH Exploit angreifen konnte?
Falsch der SSHD war sicher. Es war möglich den sshd auf Debian lahm zu legen.
http://www.heise.de/security/Update-fue ... ung/116198
Also das gleiche im Prinzip, wie mit iptables mit dem Unterschied, dass man hier den ganzen Server lahm legt.
sorry, von dem problem war nie die rede.
matzewe01 wrote:
Was war der andere Exploit von ssh?
Achja, die nicht mehr ganz so zufälligen Zufallszahlen beim generieren des ssh keys.
genau, das:
http://www.heise.de/security/Schwache-K ... ung/107808
heise.de: "Denn die Chancen sind vergleichsweise gut, allein durch Ausprobieren einen Schlüssel für einen Root-Zugang zu erraten."
also kein einfacher DOS wie bei Deiner angeblichen iptables-schwachstelle zu der es immer noch keinen link gibt.
und weil Du anscheinend zu leicht durcheinander kommst mit den ganzen exploits und auch nicht in alten postings nachschauen magst, hier nochmal:
http://www.securityfocus.com/bid/5093
matzewe01 wrote:
Gute Nacht. Du hast Deine Aufgabe bekommen.
schaumal, ich hab noch zwei exploits fuer snort gefunden:
http://www.cve.mitre.org/cgi-bin/cvenam ... -2003-0209
http://www.cve.mitre.org/cgi-bin/cvenam ... -2003-0033
5:0 ;)