https://youtu.be/KvbyvAohZc8
In diesem Video einige ergänzende Informationen rund um das Thema Honeypot.
Putty: https://youtu.be/KaDCjkYgXcQ
Operation Himmel Teil 1: https://youtu.be/NPYQRONpWN0
Operation Himmel Teil 2: https://youtu.be/NqetXpPlNhw
https://youtu.be/KvbyvAohZc8
In diesem Video einige ergänzende Informationen rund um das Thema Honeypot.
Putty: https://youtu.be/KaDCjkYgXcQ
Operation Himmel Teil 1: https://youtu.be/NPYQRONpWN0
Operation Himmel Teil 2: https://youtu.be/NqetXpPlNhw
Logge dich ein oder registriere dich, um Sender abonnieren zu können. Wir speichern weder favorisierte Videos noch Senderlisten.
Oh… connection refused :(
Kippo ist von der Idee und von der Umsetzung sehr stark. Man hat als
Angreifer über die Shell keine Chance, da die einzige Möglichkeit Code zu
injezieren mit Umständen ein Format-String Angriff wäre oder ein Bug im
„virtuellen“ Dateisystem. Die nächste Möglichkeit wäre ein direkter Angriff
auf Twisted, die Netzwerk-Engine die im Hintergrund die SSH-Verbindung
verwaltet. Wenn man sich den Source von Kippo ansieht, dann sieht man, dass
die Twisted korrekt verwenden.
Evil shit hub:-D
Auf der Seite Steht das der Quelltext schreibgeschützt ist und das ich
nicht berechtigt bin siese seite zu bearbeiten… Ob es Rechtlich so ist
oder ob die das nur so hingeschrieben haben weis ich nicht :(
kippo hat einige Schönheitsfehler. Zum Beispiel ist es verwunderlich, warum
auf dem simulierten Linux-System der man-Befehl nicht verfügbar ist. help,
meines Wissens nach ein Befehl der bash, ist ebenfalls nicht verfügbar,
obwohl der Honeypot die bash verwendet (oder nachahmt). In meinen Augen
schon sehr verräterisch.
Ich hätte da so eine Frage zu geschützten seiten… Wenn ich z.B. eine
Wikipedia Seite, die geschützt ist kopiere und quasi das Design und den
Formalen aufbau als meine Seite Verwende, Aber die Quellen zu den Grafiken
dazuschreibe und mehrmals darauf hinweise, das diese Seite nur eine Kopie
ist UND ich keinen Wirtschaftlichen Kapital daraus schlage, wäre es dann
möglich diese Seite, legal zu veröffentlichen ? :) Eine Antwort wäre
ziehmlich hilfreich :)
das klassische stück am anfang, die erzähler-stimme… ist die dystopische
stimmung absichtlich gewollt ? von wegen letzter server der erde und so…
DOS meint in dem fall nicht das betriebssystem, sondern Denial Of Service
Speed-Test Downloads von diversen Providern und Linux-DVD-Images. Also
ziemlich unkreativ. :-)
Nicht wirklich, aber wir haben da ein paar Witzbolde, die dann einfach
einige 10 GB Dateien hochladen. Und wenn die Box voll ist, dann kommt diese
Fehlermeldungen. Dateien gelöscht, dann läuft wieder alles.
Das nennen die Amis dann Kollateralschaden. :-)
schnell
wie meinst du das jetzt mit denn wahn und endstufe
Ich glaube du meinst NoScript :)
oha
die deutschen behürden dürfen das garnicht da es als verführung zu einer
straffta giltt und das ist in deutschland verboten. damit gewinnt man vor
jedem gerricht
ssh root@sempervideo.de 2222
Soweit ich weiß haben die das mitlweriele hier auch verboten, sprich
fiktive pornografie mit minderjährigen haben se auch verboten~
gleiche Hackerstunde gefällig:)*G*
wenn sie es loggen, könnte man ganz viele sitzungen machen, und da ganz
viel blödsinn machen, damit die logdatei mit der zeit gigantisch groß wird
^^
dann bist du trotzdem dran. ich glaube mich errinnern zu können dass
empervideo mal erzählt dass ein politiker für „nachforschungen“ auch
kinderpornographie auf dem rechner hatte und er wurde auch eingebuchtet.
auch wenn er nicht die absicht hatte besagtes material zu verbreiten. und
wenn du jetzt auf so einen link kommst hast du ja zumindest temporäre
dateien auf dem rechner. falls ich falsch liegen sollte kann man mich gerne
berichtigen :-)
Wie sieht es eigendlich aus, wenn jemand unbeabsichtigt auf
Kinderpornographie zugreift, wie z.B. wenn jemand bei einem Portal mit
normalem pr0n solche Inhalte hochgeladen hat und man sie dort unwissend
abruft oder wenn man auf einen Link klickt, von dem man nicht wusste, wo er
hinführt bzw. was unter dieser Adresse angebote wurde?
shell request failed on channel 0
bravo angelo so mag ich dich
BÖSER DISLIKE !
Ich habe das dumpfe Gefühl, daß ihr irgendwas beim Honeypot falsch
konfiguriert habt. Mein System: Ubuntu 12.04 Versuch 1: Client: Putty
0.62-2 (aus den repos): Versuch sich anzumelden liefert: Server refused to
start shell/command. Versuch 2: Client openssh-client 1:5.9p1-5ubuntu1, Das
angezeigte Protokoll zeigt eine erfolgreiche Authentifikation und endet mit
shell request failed on channel 0
Mir ging’s ähnlich. Erst war es zu sehen, und dann ist es verschwunden.
Youtube buggt mal wieder rum, wie’s scheint.
Schreibe einen Kommentar
Du musst angemeldet sein, um einen Kommentar abzugeben.