Verschwörungen
Menschen Wissenschaft Politik Mystery Kriminalfälle Spiritualität Verschwörungen Technologie Ufologie Natur Umfragen Unterhaltung
weitere Rubriken
PhilosophieTräumeOrteEsoterikLiteraturAstronomieHelpdeskGruppenGamingFilmeMusikClashVerbesserungenAllmysteryEnglish
Diskussions-Übersichten
BesuchtTeilgenommenAlleNeueGeschlossenLesenswertSchlüsselwörter
Schiebe oft benutzte Tabs in die Navigationsleiste (zurücksetzen).

Hönigtöpfe

18 Beiträge ▪ Schlüsselwörter: Internet, Überwachung, CIA ▪ Abonnieren: Feed E-Mail
Seite 1 von 1
granulat Diskussionsleiter
ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Hönigtöpfe

15.10.2006 um 13:57
Hi!

Ich glaube, so nennt man das.

Vor ein paar Jahren habe ich(natürlich) im Netz gelesen, dass Organisationen wie die Cia&Co Kg solche Fangadressenim Netz bereitstellen. Das heißt, wenn man auf nicht-öffentliche Bereiche dieserOrganisationen im Netz stößt, wird man identifiziert und blabla.

Gibt es sowaswirklich?

Wikipedia gibt eine andere Antwort auf "Honeypots". Oder is dass, wasich im NEtz früher gelesen habe, nur Panikmache.

Man könnte dann ja aus reinerLangeweile sich in so einem Honeypot absichtlich verfangen und vin den grünen Männerno.a. aufgesucht werden. Brächte etwas Farbe in mein Leben.


vG
granulat

Anzeige
melden

Hönigtöpfe

15.10.2006 um 14:27
Wenn man auf nicht-öffentliche Bereiche stößt, hat man auch entweder ein Paßwort geknacktoder sich reingehackt, vermute ich einfach mal.

Außerdem - wenn man was findet,kann es gut sein, daß man einen Unfall hat - und alle Mitwisser auch - oder dafür gesorgtwird, daß einem sowieso keiner glaubt, zum Beispiel mit einer Änderung im Sozialregister(oder wie das heißt), wo eingetragen wird, daß man geistesgestört ist, also empfehle ichnicht, sowas zu machen.

Oder die wenden die sanfte Methode an und sagen einfacherstmal, daß man besser nichts ausplaudert, weil die sowas können.

Naja, undwenn man was kriminelles gemacht hat (oder neuerdings ist das auch nicht mehr nötig, dankPatriot Act), kommen die vorbei und stecken einen vielleicht noch in ein Lager, wieGuantanamo.

Also - Finger von internen CIA-Seiten (oder MOSSAD-Seiten) lassen!


melden

Hönigtöpfe

15.10.2006 um 14:37
Warum Panik?

Panik sollte wohl eher der "Hacker" haben.... Grüne Mänchen??wahrscheinlich kriegste eher eine Gerichtsvorladung und/oder eine saftige Geldbuse wieder liebe Junge welcher Sasser verbreitet hat


melden

Hönigtöpfe

15.10.2006 um 14:57
Ja bei uns in der Schweiz wird da auch immer übertrieben, leider


melden

Hönigtöpfe

15.10.2006 um 15:08
will ja net meckern, aber der liebe Sasser junge hat einen gut bezahlten job bekommen,zumindest hab i das gelesen, aber da ich ihn nicht kenne kann i mir da auch net ganzsicher sein.
Vieleicht ist er ja auch gerade in so einem netten Lager gelandet, oderkennt einer von euch den Sasser-Jungen persönlich?


melden
1984 ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Hönigtöpfe

15.10.2006 um 21:53
Was sonst den Gau darstellt, fordern Honeypots und Honeynets absichtlich heraus: einenHackerangriff. Die simulierten Netze und Hostcomputer dienen der Spurensuche und Analysevon Angriffen.
Nachdem du die Sicherheitslücke im WU-FTP Server ausgenutzt hast, bistdu im System eines mittelständischen Unternehmens. Schnell kannst du dir über einenweiteren Programmierfehler im FTP-Daemon Root-Rechte einräumen., dann solltest du deineSpuren verwischen. kontrolliere immer wieder die aktiven Computer und angemeldetenNutzer, in dieser Phase deines Angriffs bist du einem aufmerksamen Administratorweitgehend ausgeliefert. Alles bleibt ruhig, du kannst eine Verbindung aus demangegriffenen Netzwerk, durch die Firewall, zu deinem verdeckten Server im Internetaufbauen und ein Rootkit, (also eine Sammlung mit modifizierten Systemprogrammen)nachladen. Geschafft, nun sind deine Aktivitäten praktisch unsichtbar. Dieselbe Zeit, einanderer Ort: der Administrator lehnt sich vor seinem Monitor zurück, auf dem er seit zehnMinuten deinen Aktionen zugesehen hat. Was für dich wie das Netzwerk desForschungsbereichs eines mittelständischen Unternehmens aussah, war ein Honeynet - einegeschickt gestellte und gut getarnte Falle, die dich anlocken sollte. Das bedeutet zwarÜberstunden für den Admin, doch die Adresse des Servers, von der du dein Rootkitnachgeladen hast , enthielt deinen Namen im Klartext, dann haben Sie dich an den Eiern.Also nicht Hacken
Love & flowers 1984


melden

Hönigtöpfe

16.10.2006 um 14:43
Hacken an sich ist net das prob (wenn man es kann)
Bei mir wollt sich mal so einwaanebe einhacken, aber der Idiot hat vergessen seine IP zu tarnen...^^...und nein, erhatte keinen Router...
Der hat mich zehnmal attackiert, immer mit der selben IP...:D


So ein Idi


melden

Hönigtöpfe

16.10.2006 um 14:51
Genau Proxies sind wichtig^^


melden

Hönigtöpfe

16.10.2006 um 15:33
Nicht?


melden

Hönigtöpfe

16.10.2006 um 16:55
honigtöpfe..hmmm.. hab ich das richtig verstanden? getarnte fallen die die pers. datenspeichern? is das nicht unsinnig? das könnte man doch auch ohne fallen auf jeden normalen"unternehmen" anbringen oder


melden

Hönigtöpfe

16.10.2006 um 17:09
Doch doch Ophiuchus...hast recht...ohne Proxi geht da einfach garnix...dann haben siedich sofort am wickel...so wie ich diesen einen Idioten halt...
Aber kommt auch draufan, was du hacken willst...
Zugriff auf einen anderen PC zu bekommen ist was anderesals auf ne simple Homepage oder ähnliches...

Aber is eigentlich auch wurst...ehalles illegal...^^


melden

Hönigtöpfe

16.10.2006 um 17:21
Hmm, also ich finde das es schon ein unterschied macht, bei der hp ist die ip sichergelogt, bei einem privatrechner gehe ich in 70% davon aus das es eine firewall gibt, diemanchmal aber nichtmal sagt was geblockt wurde....oder nichtmal die ip des angreiferspreis gibt. Von den 70% die eine nutzen, wo diese auch bescheid gibt können 50% mit einerIp sowieso nix anfangen weil sie kein Plan haben.


melden

Hönigtöpfe

16.10.2006 um 17:42
ein kumpel hat mir erzählt, es gibt mittlerweile geräte, die reagieren auf die ströme,die von der tastatur zum pc gesendet werden...
ein vor dem haus geparktes auto mitentsprechenden geräten ausgestattet, reicht schon aus, so dass man mitlesen kann wasgetippt wird...(auch ohne w-lan)...-fragt mich jetzt aber nicht wie das funktioniert...

er aber, arbeitet damit! - the bnd is watching me...*g*


melden

Hönigtöpfe

16.10.2006 um 18:04
Nur soviel:
Das gibbet, das wird genutzt , keine persönlichen daten werdengespeichert.

Hier ein program dafür:

http://www.honeyd.org/

Muss weg!!

mmm


melden

Hönigtöpfe

16.10.2006 um 22:16
Trotzdem isses leichter ne HP zu hacken...und wenn du die hast, kommst du super easy anden Rechner selbst ran...
Allein der Quelcode kann, wenn korrekt entschlüsselt soooooviele Hintertürschen öffnen...

LG
JU


melden

Hönigtöpfe

16.10.2006 um 23:21
-
Trotzdem isses leichter ne HP zu hacken...und wenn du die hast, kommst du supereasy an den Rechner selbst ran...
Allein der Quelcode kann, wenn korrektentschlüsselt sooooo viele Hintertürschen öffnen.
-
So'n quatsch!

Waswillste denn da entschlüsseln? HTML 1.0 PHP4-5? Passwörter von billigen privatenhomepages.


mmm


melden

Hönigtöpfe

16.10.2006 um 23:26
Weil ich keine lust habe mir die finger wund zu schreiben, hier mal ein link:
Wikipedia: Honeypot

Der beschreibt genau worum eseigentlich geht.


mmm


melden

Hönigtöpfe

17.10.2006 um 18:27
jo...mag sein MMM...wenn du allerdings so leichtsinnig bist, zb. deine Bilder direkt überdeinen PC reinzustellen (URL weißt also weg auf den Rechner), dann kannst du damitHintertürchen öffnen..das klappt natürlich nur bei privaten billigen Homepages undMenschen, die davon nichts verstehn, aber ich wollte ja auch nur zeigen, dass esprinzipiel möglich ist...

LG
JU


Anzeige

melden

Neuen Beitrag verfassen
Dies ist eine Vorschau, mit den Buttons am Ende der Seite kannst du deinen Beitrag abschicken.
Bereits Mitglied?  
Schriftgröße:
Größe:
Dateien Hochladen
Vorschau
Bild oder Datei hochladen

Bleib auf dem Laufenden und erhalte neue Beiträge in dieser Diskussion per E-Mail.


Oder lad dir die Allmystery App um in Echtzeit zu neuen Beiträgen benachrichtigt zu werden:

Ähnliche Diskussionen
Themen
Beiträge
Letzte Antwort
Verschwörungen: Brauchte die NSA einen Grund zur Legitimation der Überwachung?
Verschwörungen, 73 Beiträge, am 09.01.2014 von Glünggi
guyusmajor am 05.01.2014, Seite: 1 2 3 4
73
am 09.01.2014 »
Verschwörungen: Weltweite überwachung via internet?
Verschwörungen, 130 Beiträge, am 01.11.2013 von neurotikus
blizzard am 02.12.2004, Seite: 1 2 3 4 5 6 7
130
am 01.11.2013 »
Verschwörungen: Psychophysische - Waffen - die nicht töten
Verschwörungen, 63 Beiträge, am 07.02.2012 von Doltar
sacrum_lux am 09.06.2009, Seite: 1 2 3 4
63
am 07.02.2012 »
von Doltar
Verschwörungen: A.S.R. unterwandert von Regierungsstellen?
Verschwörungen, 36 Beiträge, am 27.04.2011 von ups
Niak am 25.04.2011, Seite: 1 2
36
am 27.04.2011 »
von ups
Verschwörungen: Die CIA - Totale Überwachung, auch in Deutschland?
Verschwörungen, 99 Beiträge, am 03.06.2010 von PHTLS
cobraxp am 09.05.2005, Seite: 1 2 3 4 5
99
am 03.06.2010 »
von PHTLS