Hallo Christian Kruse,
[...]
Sind aber meine Informationen, wo der Angriff herkommt einigermaßen verlässlich,
oder könnte sich ein Angreifer hinter dieser IP nur versteckt haben?Sie sind in soweit verlässlich, als dass der Angriff (ich nenns einfach mal so)
von da aus gestartet wurde. Aber nicht unbedingt ist der Besitzer des Servers
auch der Angreifer.
Das Tool gibt doch aber bestimmt seine Daten an seinen Herrn und Meister weiter. Kann man dann aus den Logfiles des Servers lesen, wer die Daten abholt/zugesandt bekommt?
Zumindest ist es doch sicherlich eine gute Idee, den Serveradministrator darüber zu informieren, daß bei ihm ein "Hacker"-Tool läuft.
Gruß Alex
--
>> Dass in eine if Schleife zu packen schafft mein 10 jähriges Patenkind. [...]
> Mhhh, wenn man if in Schleifen packt, muss man sich auch nicht wundern, wenn die Patenkinder verwöhnte Luder werden. [...]
[TomIRL und Tom in ?t=64084&m=364291]
ss:) zu:} ls:} fo:| de:[ va:| ch:| sh:( n4:& rl:° br:& js:| ie:| fl:| mo:}
>> Dass in eine if Schleife zu packen schafft mein 10 jähriges Patenkind. [...]
> Mhhh, wenn man if in Schleifen packt, muss man sich auch nicht wundern, wenn die Patenkinder verwöhnte Luder werden. [...]
[TomIRL und Tom in ?t=64084&m=364291]
ss:) zu:} ls:} fo:| de:[ va:| ch:| sh:( n4:& rl:° br:& js:| ie:| fl:| mo:}