Desktop Phishing (Teil 2 von 2)

Desktop Phishing (Teil 2 von 2)

http://www.SemperVideo.de

Desktop Phishing (Teil 2 von 2)
Video-Bewertung
SemperVideo.de
Auf unserer Website finden Sie viele Informationen, die “Bad Guys” negativ einsetzen könnten. “Good Guys” können sich mit diesen Informationen besser schützen. Die wichtige Frage ist also, ob die “Good Guys” sicherer sind, wenn wir diese Informationen nicht verbreiten.



  • 17 Comments on “Desktop Phishing (Teil 2 von 2)”

    1. Meine Hosts Datei ist VOLL von Einträgen… Die sind aber alle von Spybot
      erstellt (was im Falle X, also wenn die hosts-Datei überschriegen wird nix
      bringen dürfte). Die verweisen übrigens alle zur IP “127.0.0.1”. Hab da nun
      2 Fragen: 1. Was für eine IP ist das? 2. Kann ich da bedenkenlos von Seiten
      wie youtube oder steampowered die tatsächliche IP der Seiten festlegen
      (also Youtube anpingen und die IP eintragen) und die Datei auf
      schreibgeschützt stellen (was Spybot schon getan hat)?

    2. Teil 4 (Nachtrag): Wer das nicht glaubt, kann sich hier 1 (Eintrag vom 14.
      August 2010) ein entsprechend manipuliertes Paket, welches die im Video
      genannten Adressen auf den eigenen Rechner umleitet (und damit ungefährlich
      sein sollte) herunterladen. Ich empfehle, vorher eine Kopie dieser Datei
      anzulegen und sie dann zurückzuverschieben. 1 fw.dynalias.com / blog.html
      (bitte Leerzeichen entfernen, url lässt sich sonst nicht speichern Wer es
      installiert lese bitte nochmals meinen Appell in Teil 3.

    3. Teil 3: An dieser Stelle nützt es nun, den Aufbau von deb-Paketen zu
      kennen. Im Prinzip enthalten sie ein eigenes Wurzelverzeichnis, das aber
      nur die Ordner enthält, in denen etwas geändert wird (Zusätzlich noch einen
      Ordner mit Angaben zum Paket, das ist hier aber weniger wichtig). Wenn ich
      nun hier in die Struktur /etc/hosts einfüge und die Datei entsprechend
      manipuliere, geht das hervorragend! Deswegen: Nur Pakete aus
      vertrauenswürdigen Paketquellen nutzen und wenn das nicht geht: Vorsicht!

    4. Teil2: Nun ist es so, dass man unter den gängigen Linux Distributionen nur
      Software aus den Paketquellen installieren soll, was eine Regel darstellt
      die sicher nicht leichtfertig missachtet werden sollte. Im Einzelfall kann
      es nun aber doch vorkommen, dass ein Programm, das man gerne hätte, nicht
      in den Quellen ist und hier kann man sehr gut ansetzen. Beispiel: Jemand
      bietet ein .deb-Paket für Picasa an, das auch toll funktioniert, eben weil
      das originale Picasa enthalten ist.

    5. Teil 1: @becus25 Ich bin selbst fest überzeugter Linuxuser, aber an der
      Stelle hilft das nur eingeschränkt: die Datei /etc/hosts entspricht der
      Host-Datei dieses Videos und kann auch leicht manipuliert werden, sofern
      man root ist oder über Win/was auch immer Zugriff darauf hat (unter Win
      würde man zugegebenermaßen ext3-Treiber (falls man das nimmt, für andere
      Dateisysteme das gleiche) benötigen, die kaum jemand hat).

    6. @SystemOfChaos101 Wenn da zum Beispiel einen Server im lokalen Netzwerk
      hast, oder im Internet, der aber keine eigene URL hat, kann es eine massive
      Erleichterung darstellen, nicht die IP-Adresse eingeben zu müssen und dann
      wäre eine Möglichkeit die Host-Datei

    7. Ok was lernt man daraus immer mal die host datei anschauen. Kein Wunder das
      soviele Phishing Seiten aufmachen. Diese Methode ist ja extrem einfach hätt
      ich wirklich net gedacht. Aber kann mir mal einer sagen wozu diese Host
      Datei eigentlich da ist, wenn sie ja so eine offensichtliche
      Sicherheitslücke darstellt?

    8. ich hab mal meine host datei andeschaut und da war wirklich was drin von
      nem Programm das ich von Rapidshare runtergeladen habe xD

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht.