matzewe01 wrote:Die Quelle ist der sourcecode.
sehr praezise quelle, wir treffen uns dann in berlin am briefkasten :)
matzewe01 wrote:
Und so lange der Bug nicht gefixt ist.
leider nicht nebenbei gefixt, so lange halte ich mich auch schlicht weg dabei zurück.
ich glaub Dir kein wort.
matzewe01 wrote:
Warum sollte Ich einem "Anbieter" eines dienstes mit voller Absicht an die Karre fahren?
wovon redest Du? verkauf den bug an astaro, die geben ihn den iptables leuten und lassen ihn fixen, wem hast Du an den karren gefahren?
matzewe01 wrote:
Ich lade Dich zum Security Audit in der LMU ein.
Darfst mich auch in Dortmund besuchen kommen.
hahaha, eine neue sinnlose bedingung fuer mich damit Du endlich mal tacheles redest :)
matzewe01 wrote:
Da zeige Ich dir
1. wie das Umgehen von IP Tables geht.
und Du meinst die switche bei den providern sind genauso schlecht konfiguriert wie die im labor?
matzewe01 wrote:
2. Welche Lücken der TCP IP Implementierung genutzt werden können um z.B. IP Tables zu umgehen.
ja und, dafuer gaebe es irgendwann einen fix.
matzewe01 wrote:
3. Wie man Snort richtig einsetzt, sodass dessen "Lücken" nicht ausgenutzt werden können.
schreib das doch in Deine wiki-seite wo Du snort empfiehlst, alle die es daraufhin installieren ohne Deine mal wieder geheimnisvolle methode haben naemlich ein problem, und zwar ein nachweisliches im gegensatz zu iptables.
matzewe01 wrote:
BTW:
Dann darfst du auch gerne eine Referat vor gesammelter Mannschaft halten, warum Deine Implementierung von IPTables immer noch besser sein soll.
Mit Nachweis im Labor. Den Gegenbeweis bleibe ich Dir nicht schuldig.
hallo, dies ist ein forum und nicht keine blind-date-seite. ich hab keinen bock Dich zu besuchen, Du kannst hier einfach wie alle anderen auch per internet beweise liefern.
matzewe01 wrote:
Apropo, auf meinem System ist gerade der Stand mit der von Dir genannten Lücke eingespielt.
Bis heute bleibst Du den Beweis aus, dass Du Sicherheitlöcher tatsächlich ausnutzen kannst.
ja ich frag Dich jetzt ja auch nur zum fuenften mal wo ich behauptet habe, das ich das kann :)
matzewe01 wrote:
Und so lange wir nicht auf Augenhöhe miteinander reden, werde ich Dir auch nicht auf die Nase binden, wie man ein System z.B. per IPTables hackt / umgeht.
Das verbietet mir meine "Hacker Ehre" sofern man das so sehen mag.
Ist es denn wirklich Deine Erwartungshaltung, dass ich hier öffentlich, bzw. Dir persönlich inkl. Quellcode ein Tool vor die Füsse werfe mit dem Du andere attackieren kannst? Mit Verlaub: "Bei dir stimmt doch etwas in der Oberstube nicht, oder?"
was phantasierst Du den da schon wieder zusammen? ich verlange doch nicht mehr als irgendeinen beleg, webseite, cve-nummer, ... fuer Deine heisse luft.
oder noch einfacher und sogar mit Deiner "ehre" vertraeglich: liefer doch mal belege fuer die schlimme historie von iptables als reiner paketfilter. alte luecken, laengst bekannt und gefixt. muss kein tool sein, einfach nur webseiten wo die beschrieben sind. gibt es doch jede menge wie Du behauptet hast. ich such Dir gerne Dein posting raus dazu.
matzewe01 wrote:
(Sogar Studenten aus dem 2. Semester waren in der Lage mein System zu hacken. Warum kannst Du den Inhalt der bereits erwähnten Datei nach wie vor nicht nennen?)
Komm einfach zum nächsten Security Audit. Ausgeschrieben in der Uni.
Du willst es echt nicht zu kapieren, gelle. tut es hier in der diskussion inhaltlich irgendwas zur sache ob ich Dein system hacken kann oder ueber wassen laufen kann? wird jemals ein paper veroeffentlicht werden mit dem inhalt "security by obscurity ist toll weil buddaaa das system von matzewe01 knacken konnte" ?
solange Du keinen einzigen beleg fuer Deine behauptungen lieferst nehme ich Dich halt einfach nicht ernst.
hey, und wo ist nochmal der unterschied zwischen ssh auf einen anderen port verlegen vs. anderen ip-nummer? (sorry, ist einfach zu lustig ;)