PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Was gebe ich alles Preis



schorsch312
11.10.2006, 11:39
Hi,
Ich habe auf meinem Laptop (Suse 10.1) Skype isnstaliert. Beim herunterladen der neuen Version Schickte mich die Skype-Seite direkt zum Linux Download. Es ist also bekannt, dass ich Linux nutze.
Ich nutze Firefox als Browser

Wie kann man auslesen welches Betriebssystem ein Surfer benutzt und wie krieg ich raus, was ich noch für Infos über mich im Netz verteile?
Danke!
Gruß. Georg

supersucker
11.10.2006, 11:49
Wie kann man auslesen welches Betriebssystem ein Surfer benutzt

Sowas schickt der Browser schon mit.


und wie krieg ich raus, was ich noch für Infos über mich im Netz verteile?

Du kannst dir die Pakete anschauen die du rausschickst mit tcpdump oder etherreal.

So Sachen wie welches OS usw. kann man natürlich manipulieren.

Server im Netz verraten dir, wenn gut konfiguriert, nie ihr OS.

Aber für sowas gibt es nmap, welches os-fingerprinting nutzt um trotzdem das OS rauszukriegen.

damager
11.10.2006, 11:51
mach doch mal nen nessus-scan über http://www.port-scan.de. ist meist sehr aufschlußreich :]

slasher
11.10.2006, 12:01
Server im Netz verraten dir, wenn gut konfiguriert, nie ihr OS.


Aber für sowas gibt es nmap, welches os-fingerprinting nutzt um trotzdem das OS rauszukriegen.

was denn nun? "gut konfiguriert" oder nicht? Wenn ein Server sein "Netzverhalten" so ändert, dass man es nicht mehr nachvolziehen kann, kann das auch nmap nicht mehr *g*.
Und generell finde ich das auch nicht gut, da es einfach der falsche Weg ist. Security by Obscurity gibt eher Probleme als "offen" und "ehrlich" :-).

Wolfgang
11.10.2006, 12:25
Hallo
Security by Obscurity kann bei einigen Dingen schon zusätzlich sinnvoll sein.
Beispielsweise den default Port für ssh zu ändern.
Als alleiniges Mittel, ist es allerdings wirklich ungeeignet.
Ob ein Webserver sein OS wirklich verstecken muss, darüber lässt sich auch streiten.
Ich muss ja nicht unbedingt die genaue Version meiner laufenden Software preisgeben.
Um die Clienten zu identifizieren, gibt es viele Mittel.
Wenn ich mit ngrep mal eine Weile lausche, dann ist mir der User-Agent ziemlich schnuppe. ;)
Ein völliges verfälschen des OS ist mir eigentlich nur bei sogenannten Honeypot's geläufig.
Aber die haben andere Ziele...

Gruß Wolfgang

slasher
11.10.2006, 12:29
Beispielsweise den default Port für ssh zu ändern.
ein Angreifer lacht sich über solch eine "Verschleierung" kaputt und es wird ihn meiner Meinung nach nur noch mehr motivieren einen Angriff zu vollstrecken.

damager
11.10.2006, 12:32
aber ich wette das ein script-kid die "änderung" nie mitbekommen wird. woher soll er wissen das auf z.b. port 10022 gerade ssh gesprochen wird?

Wolfgang
11.10.2006, 12:42
ein Angreifer lacht sich über solch eine "Verschleierung" kaputt und es wird ihn meiner Meinung nach nur noch mehr motivieren einen Angriff zu vollstrecken.
Du hast schon gelesen oder?


Als alleiniges Mittel, ist es allerdings wirklich ungeeignet.

Den ssh-Port zu verschieben, bringt immerhin die Mehrzahl aller Scripte zum verpuffen. Das bringt ein enorm schlankeres Logfile als sichtbares Ergebnis.
Diese Scripte machen sich nicht die Mühe, andere Ports mit ihren Brute-Force Listen abzuklopfen. Es lohnt schlichtweg nicht.

Gruß Wolfgang

slasher
11.10.2006, 12:51
das war nur eine Anmerkung/Ergänzung und kein Schuss auf deinen Hundepelz.

@damager: na, mit nmap oder nessus.

caba
11.10.2006, 12:53
Bin eher für fleissiges Updaten und gutes Konfigurieren als für verstecken und sontsiges.

MFG manuel

damager
11.10.2006, 13:40
@damager: na, mit nmap oder nessus.

nmap dürfte nen offenen port sehen aber sicher nicht das dahinter ssh steckt. bei nessus wäre ich mir nicht sooo sicher.

slasher
11.10.2006, 14:06
mit nmap geht das natürlich auch :-).

gropiuskalle
11.10.2006, 14:19
Ich halte zur Wahrung der eigenen Identität das Verschleiern z.B. des eigenen Betriebssystems bzw. der Browserversion o.ä. für ziemlich unwesentlich, da diese Daten austauschbar sind und somit keine wirklich verwertbaren Informationen liefern.

Angreifer suchen vor allem nach offenen Ports sowie nach der externen IP-Adresse - wenn man sich nachhaltig schützen will, führt m.E. kein Weg an einen Proxy-server vorbei.

supersucker
11.10.2006, 14:25
Angreifer suchen vor allem nach offenen Ports sowie nach der externen IP-Adresse - wenn man sich nachhaltig schützen will, führt m.E. kein Weg an einen Proxy-server vorbei.

Äh, ich glaube du verwechselst da gerade ein paar Dinge ganz gehörig.

Ein Proxy hat mit vorhandener / nicht vorhandener Sicherheit nichts aber auch gar nichts zu tun.

gropiuskalle
11.10.2006, 14:35
Sondern? Was ist denn z.B. der IPCop anderes als ein Proxy?

supersucker
11.10.2006, 14:39
Wenn ein Rechner direkt am Netz hängt muss der Rechner sicher gemacht werden.

Wenn davor ein Proxy hängt muss der Proxy sicher gemacht werden.

Du ersparst dir mit dem Proxy also nix, weil du den sicher machen musst , sondern verlagerst das Problem von deinem Rechner auf den Proxy.

Und das hat mit höherer Sicherheit nichts zu tun.

Oder verwechselst du gerade Proxy mit Firewall?

Beides hat miteinander nichts zu tun, tritt aber logischerweise meist gebündelt auf.

slasher
11.10.2006, 14:41
...aber nur, wenn der Proxy sein Gerät ist :). Andernfalls ist es sehr wohl eine Steigerung der Sicherheit, aber sonst hast du natürlich Recht.

gropiuskalle
11.10.2006, 14:52
Der reine Proxy, da gebe ich Dir recht, führt keinesfalls zu einer nennenswert erhöhten Sicherheit. Neben der eigentlichen Aufgabe der Weitervermittlung von Daten besteht aber die Möglichkeit, Proxyserver z.B. mit bestimmten Konfigurationen hinsichtlich der Zugriffsrechte aus dem Netz eine sichernde Funktion ausüben zu lassen. Zudem bewirkt ein entsprechend eingestellter Proxyserver, dass dass Daten über ihn (und nicht direkt vom Rechner) an den server weitergeleitet werden, wodurch der server die IP des clients nicht mehr auslesen kann.

supersucker
11.10.2006, 15:01
Nochmal:

Du verwechselst offensichtlich einen Proxy mit einer Firewall.

Natürlich kann man das über den Proxy einstellen.

Weil der eben Firewall-Funktionalitäten hat oder haben kann.

Aber man muss das hier ja auch nicht zum Endlos-Thread werden lassen.

In diesem Sinne, wie auch immer........

gropiuskalle
11.10.2006, 15:10
@supersucker: Ist doch alles richtig, was Du sagst. Ich widerspreche Deinen Ausführungen ja auch nicht: ich sehe einen Proxyserver als Teil eines Sicherheitskonzepts, z.B. einer Firewall. Ein Proxy allein bewirkt nichts.

Der eigentliche Sinn meines Beitrages war aufzuzeigen, dass Informationen, die ein Browser über den user preisgibt, keine wesentliche Sicherheitslücke darstellt (die Ausnahme bildet lediglich der Internet-Explorer, welcher u.U. auch Teile der Zwischenablage darstellbar macht).