Christian Kruse: Hack Attack aus P***n?

Beitrag lesen

Hallo AlexBausW,

Hat jemand ähnliches schon mal mitgemacht oder davon gehört?
Wenn nicht, schaut mal alle eure Logfiles durch! ;)

Security-Scanner machen so etwas. Sie scannen nach bekannten Lücken bei
den Standarddiensten. Afair ist zb. Nessus so ein Teil (danach wird auch gescannt).

Ja.

Aber welches Tool geht _so_ vor. Anscheinend wurde das Ding ja auch erst
kürzlich zusammengestrickt, da glaube ich wirklich alle Bugs, die letztens
so durch Bugtraq liefen, getestet wurden.

Die werden laufend aktualisiert :)

Was mich aber am brennendsten interressiert ist, wer ein solches Tool so
gezielt einsetzt.

Das wiederum ist ne andere Frage. Die zu beantworten dürfte schwierig werden.

Habe ich mit weiteren Scans der anderen auf dem Server gehosteten Domains
zu rechnen?

Auch die Frage lässt sich nicht beantworten ;)

Hat ein solcher Scan nicht sogar strafrechtliche Relevanz?

Seit dem 1.1.2004 ist AFAIR derartiges per EU-Richtlinie verboten.

Und kann man in Polen den Täter anhand der Logs Dingfest machen, d.h.
lohnt sich eine Strafanzeige überhaupt? Die IP lässt sich ja eindeutig
zuordnen, und ein Proxy hängt da wohl auch nicht dran.

Du kannst es ja versuchen, aber ich bezweifle, dass du da sehr viel Erfolg
haben wirst. Die Daten dürfen nur der Polizei offen gelegt werden, und ob die
über die Landesgrenzen hinweg daran kommt, ist zweifelhaft.

Ich habe den SQL-Inject mal rekonstruiert. Es wurde dabei versucht in
die Passwortabfrage der Webadministrationsoberfläche für die Kunden
einfach ein ' als Username einzugeben.

Ich würde empfehlen, alle User-Parameter durch die Funktionen mysql_escape_string,
pgsql_escape_string, ... laufen zu lassen ;)

Grüße,
 CK

--
Descartes sagte: 'Ich denke, also bin ich.' Ich hingegen sage: 'Ich denke nicht, also bin ich.'