Was gebe ich alles Preis

Diskutiere Was gebe ich alles Preis im Security Talk Forum im Bereich Netzwerke & Serverdienste; Hi, Ich habe auf meinem Laptop (Suse 10.1) Skype isnstaliert. Beim herunterladen der neuen Version Schickte mich die Skype-Seite direkt zum Linux...

  1. #1 schorsch312, 11.10.2006
    schorsch312

    schorsch312 Routinier

    Dabei seit:
    18.07.2006
    Beiträge:
    372
    Zustimmungen:
    0
    Hi,
    Ich habe auf meinem Laptop (Suse 10.1) Skype isnstaliert. Beim herunterladen der neuen Version Schickte mich die Skype-Seite direkt zum Linux Download. Es ist also bekannt, dass ich Linux nutze.
    Ich nutze Firefox als Browser

    Wie kann man auslesen welches Betriebssystem ein Surfer benutzt und wie krieg ich raus, was ich noch für Infos über mich im Netz verteile?
    Danke!
    Gruß. Georg
     
  2. Anzeige

    Anzeige

    Wenn du mehr über Linux erfahren möchtest, dann solltest du dir mal folgende Shellkommandos anschauen.


    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  3. #2 supersucker, 11.10.2006
    supersucker

    supersucker Foren Gott

    Dabei seit:
    21.02.2005
    Beiträge:
    3.873
    Zustimmungen:
    0
    Sowas schickt der Browser schon mit.

    Du kannst dir die Pakete anschauen die du rausschickst mit tcpdump oder etherreal.

    So Sachen wie welches OS usw. kann man natürlich manipulieren.

    Server im Netz verraten dir, wenn gut konfiguriert, nie ihr OS.

    Aber für sowas gibt es nmap, welches os-fingerprinting nutzt um trotzdem das OS rauszukriegen.
     
  4. #3 damager, 11.10.2006
    damager

    damager Moderator

    Dabei seit:
    27.08.2003
    Beiträge:
    3.065
    Zustimmungen:
    0
  5. #4 slasher, 11.10.2006
    slasher

    slasher König

    Dabei seit:
    22.03.2006
    Beiträge:
    827
    Zustimmungen:
    0
    was denn nun? "gut konfiguriert" oder nicht? Wenn ein Server sein "Netzverhalten" so ändert, dass man es nicht mehr nachvolziehen kann, kann das auch nmap nicht mehr *g*.
    Und generell finde ich das auch nicht gut, da es einfach der falsche Weg ist. Security by Obscurity gibt eher Probleme als "offen" und "ehrlich" :-).
     
  6. #5 Wolfgang, 11.10.2006
    Wolfgang

    Wolfgang Foren Gott

    Dabei seit:
    24.04.2005
    Beiträge:
    3.978
    Zustimmungen:
    0
    Hallo
    Security by Obscurity kann bei einigen Dingen schon zusätzlich sinnvoll sein.
    Beispielsweise den default Port für ssh zu ändern.
    Als alleiniges Mittel, ist es allerdings wirklich ungeeignet.
    Ob ein Webserver sein OS wirklich verstecken muss, darüber lässt sich auch streiten.
    Ich muss ja nicht unbedingt die genaue Version meiner laufenden Software preisgeben.
    Um die Clienten zu identifizieren, gibt es viele Mittel.
    Wenn ich mit ngrep mal eine Weile lausche, dann ist mir der User-Agent ziemlich schnuppe. ;)
    Ein völliges verfälschen des OS ist mir eigentlich nur bei sogenannten Honeypot's geläufig.
    Aber die haben andere Ziele...

    Gruß Wolfgang
     
  7. #6 slasher, 11.10.2006
    slasher

    slasher König

    Dabei seit:
    22.03.2006
    Beiträge:
    827
    Zustimmungen:
    0
    ein Angreifer lacht sich über solch eine "Verschleierung" kaputt und es wird ihn meiner Meinung nach nur noch mehr motivieren einen Angriff zu vollstrecken.
     
  8. #7 damager, 11.10.2006
    damager

    damager Moderator

    Dabei seit:
    27.08.2003
    Beiträge:
    3.065
    Zustimmungen:
    0
    aber ich wette das ein script-kid die "änderung" nie mitbekommen wird. woher soll er wissen das auf z.b. port 10022 gerade ssh gesprochen wird?
     
  9. #8 Wolfgang, 11.10.2006
    Wolfgang

    Wolfgang Foren Gott

    Dabei seit:
    24.04.2005
    Beiträge:
    3.978
    Zustimmungen:
    0
    Du hast schon gelesen oder?
    Den ssh-Port zu verschieben, bringt immerhin die Mehrzahl aller Scripte zum verpuffen. Das bringt ein enorm schlankeres Logfile als sichtbares Ergebnis.
    Diese Scripte machen sich nicht die Mühe, andere Ports mit ihren Brute-Force Listen abzuklopfen. Es lohnt schlichtweg nicht.

    Gruß Wolfgang
     
  10. #9 slasher, 11.10.2006
    slasher

    slasher König

    Dabei seit:
    22.03.2006
    Beiträge:
    827
    Zustimmungen:
    0
    das war nur eine Anmerkung/Ergänzung und kein Schuss auf deinen Hundepelz.

    @damager: na, mit nmap oder nessus.
     
  11. caba

    caba GESPERRT

    Dabei seit:
    13.08.2002
    Beiträge:
    351
    Zustimmungen:
    0
    Bin eher für fleissiges Updaten und gutes Konfigurieren als für verstecken und sontsiges.

    MFG manuel
     
  12. #11 damager, 11.10.2006
    damager

    damager Moderator

    Dabei seit:
    27.08.2003
    Beiträge:
    3.065
    Zustimmungen:
    0
    nmap dürfte nen offenen port sehen aber sicher nicht das dahinter ssh steckt. bei nessus wäre ich mir nicht sooo sicher.
     
  13. #12 slasher, 11.10.2006
    slasher

    slasher König

    Dabei seit:
    22.03.2006
    Beiträge:
    827
    Zustimmungen:
    0
    mit nmap geht das natürlich auch :-).
     
  14. #13 gropiuskalle, 11.10.2006
    gropiuskalle

    gropiuskalle terra incognita

    Dabei seit:
    01.07.2006
    Beiträge:
    4.857
    Zustimmungen:
    1
    Ich halte zur Wahrung der eigenen Identität das Verschleiern z.B. des eigenen Betriebssystems bzw. der Browserversion o.ä. für ziemlich unwesentlich, da diese Daten austauschbar sind und somit keine wirklich verwertbaren Informationen liefern.

    Angreifer suchen vor allem nach offenen Ports sowie nach der externen IP-Adresse - wenn man sich nachhaltig schützen will, führt m.E. kein Weg an einen Proxy-server vorbei.
     
  15. #14 supersucker, 11.10.2006
    supersucker

    supersucker Foren Gott

    Dabei seit:
    21.02.2005
    Beiträge:
    3.873
    Zustimmungen:
    0
    Äh, ich glaube du verwechselst da gerade ein paar Dinge ganz gehörig.

    Ein Proxy hat mit vorhandener / nicht vorhandener Sicherheit nichts aber auch gar nichts zu tun.
     
  16. #15 gropiuskalle, 11.10.2006
    gropiuskalle

    gropiuskalle terra incognita

    Dabei seit:
    01.07.2006
    Beiträge:
    4.857
    Zustimmungen:
    1
    Sondern? Was ist denn z.B. der IPCop anderes als ein Proxy?
     
  17. #16 supersucker, 11.10.2006
    Zuletzt bearbeitet: 11.10.2006
    supersucker

    supersucker Foren Gott

    Dabei seit:
    21.02.2005
    Beiträge:
    3.873
    Zustimmungen:
    0
    Wenn ein Rechner direkt am Netz hängt muss der Rechner sicher gemacht werden.

    Wenn davor ein Proxy hängt muss der Proxy sicher gemacht werden.

    Du ersparst dir mit dem Proxy also nix, weil du den sicher machen musst , sondern verlagerst das Problem von deinem Rechner auf den Proxy.

    Und das hat mit höherer Sicherheit nichts zu tun.

    Oder verwechselst du gerade Proxy mit Firewall?

    Beides hat miteinander nichts zu tun, tritt aber logischerweise meist gebündelt auf.
     
  18. #17 slasher, 11.10.2006
    slasher

    slasher König

    Dabei seit:
    22.03.2006
    Beiträge:
    827
    Zustimmungen:
    0
    ...aber nur, wenn der Proxy sein Gerät ist :). Andernfalls ist es sehr wohl eine Steigerung der Sicherheit, aber sonst hast du natürlich Recht.
     
  19. #18 gropiuskalle, 11.10.2006
    gropiuskalle

    gropiuskalle terra incognita

    Dabei seit:
    01.07.2006
    Beiträge:
    4.857
    Zustimmungen:
    1
    Der reine Proxy, da gebe ich Dir recht, führt keinesfalls zu einer nennenswert erhöhten Sicherheit. Neben der eigentlichen Aufgabe der Weitervermittlung von Daten besteht aber die Möglichkeit, Proxyserver z.B. mit bestimmten Konfigurationen hinsichtlich der Zugriffsrechte aus dem Netz eine sichernde Funktion ausüben zu lassen. Zudem bewirkt ein entsprechend eingestellter Proxyserver, dass dass Daten über ihn (und nicht direkt vom Rechner) an den server weitergeleitet werden, wodurch der server die IP des clients nicht mehr auslesen kann.
     
  20. #19 supersucker, 11.10.2006
    supersucker

    supersucker Foren Gott

    Dabei seit:
    21.02.2005
    Beiträge:
    3.873
    Zustimmungen:
    0
    Nochmal:

    Du verwechselst offensichtlich einen Proxy mit einer Firewall.

    Natürlich kann man das über den Proxy einstellen.

    Weil der eben Firewall-Funktionalitäten hat oder haben kann.

    Aber man muss das hier ja auch nicht zum Endlos-Thread werden lassen.

    In diesem Sinne, wie auch immer........
     
  21. #20 gropiuskalle, 11.10.2006
    gropiuskalle

    gropiuskalle terra incognita

    Dabei seit:
    01.07.2006
    Beiträge:
    4.857
    Zustimmungen:
    1
    @supersucker: Ist doch alles richtig, was Du sagst. Ich widerspreche Deinen Ausführungen ja auch nicht: ich sehe einen Proxyserver als Teil eines Sicherheitskonzepts, z.B. einer Firewall. Ein Proxy allein bewirkt nichts.

    Der eigentliche Sinn meines Beitrages war aufzuzeigen, dass Informationen, die ein Browser über den user preisgibt, keine wesentliche Sicherheitslücke darstellt (die Ausnahme bildet lediglich der Internet-Explorer, welcher u.U. auch Teile der Zwischenablage darstellbar macht).
     
Thema:

Was gebe ich alles Preis

Die Seite wird geladen...

Was gebe ich alles Preis - Ähnliche Themen

  1. Fedora 33: Entwickler geben erste Beta für jedermann frei

    Fedora 33: Entwickler geben erste Beta für jedermann frei: [IMG] Mit dem RPM-basierten Fedora 33 startet das Fedora-Projekt für freie Software nun die Betaphase der nächsten Ausgabe einer der...
  2. C Programm Klausur Noten Spiegel einlesen und Farb Balkendiagramm sim draw ausgeben

    C Programm Klausur Noten Spiegel einlesen und Farb Balkendiagramm sim draw ausgeben: Benötige dringend Hilfe bei erstellen von folgendem c Programm: Es soll ein C Programm erstellt werden wo eine unbegrenzte Anzahl Klausur Noten...
  3. Genode 20.05 freigegeben

    Genode 20.05 freigegeben: Das freie Betriebssystem-Framework Genode bringt in Version 20.05 eine Treiber-Infrastruktur für ARM, konsolidierte virtuelle Maschinen für ARMv7...
  4. GoboLinux 017 freigegeben

    GoboLinux 017 freigegeben: Die Linux-Distribution GoboLinux, die eine alternative Datei-Hierarchie implementiert, ist in Version 017 erschienen, die eine vereinfachte...
  5. Enlightenment 0.24 freigegeben

    Enlightenment 0.24 freigegeben: Die Entwickler der Desktopumgebung Enlightenment haben die Version 0.24 freigegeben. Die neue Ausgabe aktualisiert die Bluetooth-Unterstützung,...
  1. Diese Seite verwendet Cookies um Inhalte zu personalisieren. Außerdem werden auch Cookies von Diensten Dritter gesetzt. Mit dem weiteren Aufenthalt akzeptierst du diesen Einsatz von Cookies.
    Information ausblenden