Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Bürgerrechtler wollen Netzneutralität gesetzlich verankern

- - - - -

  • Bitte melde dich an um zu Antworten
Keine Antworten in diesem Thema

#1
Opalia

Opalia

    Script Kiddie

  • Banned
  • PIPPIPPIPPIP
  • Likes
    6
  • 32 Beiträge
  • 1 Bedankt
  • Blackberry
  • Linux
Mehr als 80 Bürgerrechtsinitiativen und Verbraucherschutzorganisationen haben in einem offenen Brief an die EU-Kommission gefordert, die ???Netzneutralität??? EU-weit zu schützen. Darunter versteht man, alle Daten im Internet gleich zu behandeln und gleich schnell weiterzuleiten. Nach Meinung der Kritiker verstoßen die Provider zunehmend und vor allem im mobilen Bereich dagegen, die freie Kommunikation würde immer stärker kommerziellen Interessen untergeordnet. Zuletzt war die Deutsche Telekom mit ihren Plänen zur DSL-Drosselung in die Kritik geraten, unter anderem, weil sie ihr eigenes Entertain-Angebot nicht auf das monatliche Datenvolumen anrechnet. Unterdessen hat die EU-Kommission angekündigt, noch in diesem Jahr eine rechtliche Empfehlung vorzulegen, die die Nutzerrechte stärken und den Anbietern klarere Verpflichtungen auferlegen soll.


Bot schaltet Virenschutz aus

Für nur rund 500 Euro wird in Untergrundforen ein neuer Bot angeboten. Er heißt Beta Bot und bringt die Bot-typischen Funktionen wie Fernsteuerung, Datendiebstahl und DoS-Angriffe mit. Außerdem kann er laut Werbung des Anbietersm Antivirenprogramme ausschalten. Die dafür unter neueren Windows-Versionen nötigen Rechte verschafft er sich durch Social Engineering. Er zeigt eine Fehlermeldung an, laut der es ein Festplattenproblem geben soll, und bietet an, das Poblem zu beheben. Er startet dann zunächst die Eingabeaufforderung Cmd.exe und lässt ihr über die Benutzerkontensteuerung Admin-Rechte erteilen. Ein darüber aufgerufener schädlicher Prozess erbt diese Berechtigungen und kann dann installierte Antivirenprogramme angreifen.

Lacher des Tages:

Please Login HERE or Register HERE to see this link!

. Ihre erste Frage? Warum bist du denn mit deinen Leaks nicht zu uns gekommen, sondern zu diesen unbekannten Nobodys im Ausland!1!! Seine Antwort?

After 9/11, many of the most important news outlets in America abdicated their role as a check to power ??” the journalistic responsibility to challenge the excesses of government ??” for fear of being seen as unpatriotic and punished in the market during a period of heightened nationalism. From a business perspective, this was the obvious strategy, but what benefited the institutions ended up costing the public dearly. The major outlets are still only beginning to recover from this cold period.

Treffer, versenkt!

Das mit den ganzen Datenbanken ist ja nicht nur schlecht. Hier ist z.B. eine Datenbank, die ich auch gerne mal für Deutschland hätte:

Please Login HERE or Register HERE to see this link!

. Die meisten Verfehlungen hatte BP mit 63 (die Zählung beginnt 1995). Aber die Datenbank ist schon alleine dafür spannend, dass man mal sehen kann, wieviel Kohle da eigentlich an welche Firmen fließt.

Please Login HERE or Register HERE to see this link!

. Das war klar, dass das mal irgendwann jemand machen würde, denn 32 bit ist halt nicht viel Sicherheit.
TCP Syncookies sind das einzige Verfahren außer "mehr Hardware auf das Problem werfen" zum Bekämpfen von einem Angriff namens SYN-Flooding. Dieser Angriff hier zeigt, dass das grundsätzlich umgehbar ist, aber das war schon länger klar. Nur gab es da bisher halt kein Tool und keine Anleitung.
TCP hat ein dreistufiges Handshake. Der, der die Verbindung aufbauen will, schickt ein SYN-Paket, der Server antwortet mit einem SYN+ACK und der Client schickt ein ACK, damit ist die Verbindung etabliert. Wenn jetzt jemand einfach nur SYN-Pakete schickt, ohne jemals den dritten Schritt zu vollziehen, kann das auf dem Server Resourcen stehlen und dazu führen, dass der gar keine Verbindungen mehr annimmt. Der Grund dafür ist, dass der Server sich merken muss, wem er schon ein SYN+ACK geschickt hat. Hierfür steht nur eine begrenzte Menge Platz zur Verfügung. Wenn die voll ist, gehen keine neuen Verbindungen mehr. Syncookies schlägt jetzt vor, auf dem Server nichts zu speichern, sondern bei dem SYN+ACK-Paket ein paar Daten mitzuschicken, die der Client dann beim ACK zurückschicken muss laut Standard. Dafür gibt es bei TCP leider kein Feld, daher verwendet Syncookies für andere Dinge vorgesehen Felder, und die sind selbst nach trickreicher Fummelei nur 32 bit breit. Dieser Angriff hier schickt gar kein SYN-Paket sondern baut die Verbindung direkt mit einem ACK-Paket auf. Dafür probiert er einfach sehr viele Pakete aus, bis eines funktioniert. Was ist daran der Angriff? Nun, Firewalls haben das selbe Problem wie Server, sie haben nur begrenzt Platz für offene und halboffene Verbindungen. Wenn man also eine SYN-Flood abwehren will, dann kann die Firewall nicht für jede Verbindung Daten vorhalten. Man behilft sich dann damit, dass die Firewall nur bei SYN-Paketen wirklich prüft, und Pakete ohne SYN-Flag durchwinkt. Wenn die Firewall so konfiguriert ist, dann öffnen Syncookies auf dem Server hinter der Firewall ein Tor, durch das man Verbindungen an der Firewall vorbei öffnen kann. Das hat dieser Angriff jetzt gezeigt.
In der Praxis spielt das alles keine große Rolle, weil die meisten Firewalls eben nicht so konfiguriert sind, dass sie einer SYN-Flood algorithmisch widerstehen, sondern da wird halt so lange RAM nachgesteckt und an den Timeouts herumjustiert, bis das auch mit Stateful Inspection eine SYN-Flood aushält.

Bearbeitet von Opalia, 15 August 2013 - 05:04 Uhr.

Eingefügtes Bild




  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 1 user(s)


    kotzbroedchen
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.