Author Topic: Hackerangriffe  (Read 2800 times)

0 Members and 1 Guest are viewing this topic.

Offline snsnsnsn

  • Advanced
  • ***
  • Posts: 273
  • Karma: +10/-13
    • View Profile
Hackerangriffe
« on: May 13, 2009, 03:50:31 PM »
Macht OFF es Hackern nicht etwas zu leicht ? Man kann dort die IP Adressen aller Teilnehmer einsehen. Die erste Sicherheitslücke ist der Port und der wird mit angezeigt. Die Zielgruppe ist richtig: Personen die lange online sind und technische Spielereien machen wie Alpha Programme installieren. Der Benutzername ist bei vielen vermutlich der gleiche wie z.B. im Emailpostfach.

Daß man den Port der anderen ändern kann ist seltsam. Möglicherweise kann man damit austesten ob jemand UPnP einsetzt oder alle Ports freigegeben hat.

Weiterhin können wenn man jemand kennt leicht Bewegungsprofile erstellt werden. Wann ist der Rechner online ?

Die Ausgabe des Betriebssystems hilft einem Hacker den PC anzugreifen mit dem er sich auskennt. Oder einen Ermittler den richtigen Veröffentlicher einer Datei zu finden. (Decoder, Statistik, .exe Datei...)

Hat das noch niemand kritisiert oder kann das mal jemand in dem Bord ansprechen in dem die Entwickler sind ?
« Last Edit: May 13, 2009, 05:01:17 PM by snsnsnsn »

Offline Nemo

  • Global Moderator
  • Elite
  • *****
  • Posts: 1303
  • Karma: +27/-0
    • View Profile
Re: Hackerangriffe
« Reply #1 on: May 14, 2009, 10:09:44 AM »
Macht OFF es Hackern nicht etwas zu leicht ? Man kann dort die IP Adressen aller Teilnehmer einsehen. Die erste Sicherheitslücke ist der Port und der wird mit angezeigt. Die Zielgruppe ist richtig: Personen die lange online sind und technische Spielereien machen wie Alpha Programme installieren. Der Benutzername ist bei vielen vermutlich der gleiche wie z.B. im Emailpostfach.
Erst mal zum Begriff "Hacker": Vermutlich meinst du die "Black-Hats" der organisierten Kriminalität und nicht die Hacker, die als "White-Hats" Sicherheitslücken aufspüren und somit mithelfen beim Verbessern der Software.  :)

Hierzu meine Gedanken:
-Ein offenes P2P-Netzwerk wie z.B. OFF muss Peers veröffentlichen, damit sich neue Peers ins Netzwerk einbinden können. Dies ist gängige Praxis und lässt sich nicht vor einem Netzwerküberwacher (im LAN, der ISP, irgendwelche Behörden) verstecken. Ich weiss nicht, ob OFF mit Seednodes arbeitet oder mit Webcaches, aber irgendwie muss ein neuer Client ja an Kontakte zu anderen Peers kommen. Ob dies nun auf der GUI des Programmes dargestellt wird oder nicht, dies ist kein Geheimnis.

-Die Netzwerkverbindungen zwischen den Peers lassen sich im Normalfall nicht verheimlichen (ausser durch spezielle Tunnel- und Verschleierungstechniken). Dies ist bei anonymen P2P-Netzwerken auch nicht notwendig, da die Anonymisierung auf einer anderen Ebene stattfindet. So muss die IP-Adresse und der TCP-Port der Peers bekannt sein, um Daten auszutauschen! Die aufgebauten Verbindungen lassen sich auch mit Bordmitteln des Betriebssystems auflisten.

-Wenn Leute experimentelle Software auf Produktivsystemen testen, so kann man ihnen auch nicht helfen. Oder wenn der Mensch als Gewohnheitstier sich in anonymen Netzwerken gleich verhält wie im Internet (Nickname, Kontakte, Onlinezeiten, Ausdrucksweise, Wortschatz, freigegebene Dateien, Musikgeschmack, Signatur, ...), so gefährdet er seine Anonymität. Beide Fälle sehe ich nicht als Designfehler von OFF oder anderen anonymen P2P-Netzwerken an, sondern als menschliches Versagen.

Quote
Daß man den Port der anderen ändern kann ist seltsam. Möglicherweise kann man damit austesten ob jemand UPnP einsetzt oder alle Ports freigegeben hat.
Ich kenne mich nicht so genau mit OFF aus. Keine Ahnung, ob dies ein "Hidden Feature", ein Bug, ein Designfehler oder gewollt ist.  ???

Quote
Weiterhin können wenn man jemand kennt leicht Bewegungsprofile erstellt werden. Wann ist der Rechner online ?
OFF steckt ja eigentlich noch in der Anfangsphase der Entwicklung (und man hat schon monatelang nichts mehr davon gehört...). Solche Timingattacken und statistischen Angriffe sind bei allen anonymen P2P-Netzwerken mit Realtime-Traffic wie z.B. Chats oder Anfrage-Antwortverhalten bei Dateisuche denkbar. Dies ist besonders einfach, wenn der Peer einen eindeutigen Nickname bekommt; aber sogar bei Hidden Services in TOR können solche Rückschlüsse gezogen werden!

Quote
Die Ausgabe des Betriebssystems hilft einem Hacker den PC anzugreifen mit dem er sich auskennt. Oder einen Ermittler den richtigen Veröffentlicher einer Datei zu finden. (Decoder, Statistik, .exe Datei...)
OFF veröffentlicht auf der GUI das verwendete Betriebssystem der Peers? Bei einer Verknüpfung mit einem Pseudonym ist dies schon eine starke Einschränkung der Anonymität, besonders beim Einsatz von weniger verbreiteten Betriebssystemen. Man ist somit nicht mehr "einer unter vielen".  ::)
Vielleicht ist ja der eingebaute Chat nicht zum anonymen Chatten gedacht? OFF nennt sich ja "Brightnet", weil es nichts zu verbergen gibt. Dies gilt sicherlich nicht für den Chat, die Dateisuche und Veröffentlichung von OFF-URLs...

Quote
Hat das noch niemand kritisiert oder kann das mal jemand in dem Bord ansprechen in dem die Entwickler sind ?
Ich kenne OFF nicht so genau und weiss auch nicht, ob die Entwicklung weitergeht. Keine Ahnung, ob und wo über solche möglichen Angriffsszenarien diskutiert wird.
Gibt es noch viele aktive Nutzer im OFF-Netzwerk?

MfG,
Nemo.

Offline snsnsnsn

  • Advanced
  • ***
  • Posts: 273
  • Karma: +10/-13
    • View Profile
Re: Hackerangriffe
« Reply #2 on: May 15, 2009, 09:18:21 AM »
Quote
Ob dies nun auf der GUI des Programmes dargestellt wird oder nicht, dies ist kein Geheimnis.


Klar aber man macht es dem Gelegenheitshacker etwas leichter. Ich könnte z.B. durch den Benutzernamen die IP von einem Bekannten rausfinden. Wenn ich jetzt seinen Router kenne und weiß wie er angreifbar ist könnte ich jederzeit bei ihm eindringen. Kenne ich aber die aktuelle IP nicht und weiß nicht wann er online ist habe ich als Anfänger keine Möglichkeit jemanden zu schaden.


Quote
Die aufgebauten Verbindungen lassen sich auch mit Bordmitteln des Betriebssystems auflisten.


Möglich aber ich kenne diese Möglichkeit nicht und vermutlich jeder andere Normalnutzer auch nicht.


Quote
Beide Fälle sehe ich nicht als Designfehler von OFF oder anderen anonymen P2P-Netzwerken an, sondern als menschliches Versagen.

Richtig aber als Entwickler hat man auch eine Verantwortung gegenüber DAUs. Weist OFF überhaupt darauf hin daß es sich um eine Beta handelt ? Der DAU schaut nicht auf Versionsnummern.
Quote
OFF veröffentlicht auf der GUI das verwendete Betriebssystem der Peers?

Bisher habe ich gefunden: Win32, Win32deamon, Linux, Mac. Vermutlich kann man bei nutzern die OFF als Deamon laufen lassen auf einen Server schließen.

Quote
OFF nennt sich ja "Brightnet", weil es nichts zu verbergen gibt.

Man macht sich möglicherweise nicht strafbar, obwohl auch das noch bezweifelt wird. Trotzdem finde ich ist es falsch anderen alles über sich preiszugeben ohne mal etwas über Datenschutz nachzudenken. Sobald strafbare Inhalte im Netz sind werden Ermittler darauf aufmerksam. Möglikcherweise werden alle Verfahren eingestellt, aber eröffnet werden sie. Beispiel: z.Z. sind nur 3 Benutzer zu 100 % online. Wenn eine strafbare Datei also 24 Std. lang erreichbar ist muß sie von denen kommen. Der Ermittler überprüft also alle 3. Oder läßt sie mal kurz beim Provider trennen um zu sehen ob die Datei noch online wird. Schon hat man ihn. Es gibt sicherlich weitere Möglichkeiten.

Quote
Gibt es noch viele aktive Nutzer im OFF-Netzwerk?
Gab es die denn überhaupt mal ?? :-) Mehr als 18 Benutzer sind mir bisher nicht begegnet. Eigentlich kein Wunder wenn man davon ausgehen muß daß es keine Weiterentwicklung gibt.

Trotzdem finde ich diese Idee gut und denke daß man einige Probleme mit OFF lösen kann.
Deshalb denke ich daß auch OFF möglichst datensparsam arbeiten sollte. Der Hauptentwickler soll ja im Moment anderes zu tun haben, aber vielleicht kannst duj im Entwicklerforum mal einen kurzen Link posten damit die auf die Datenschutzprobleme aufmerksam werden wenn es weitergeht. Die werden es sich schon übersetzen wenn es sie wirklich interessiert.

Offline rb2k

  • Advanced
  • ***
  • Posts: 297
  • Karma: +3/-0
    • View Profile
Re: Hackerangriffe
« Reply #3 on: May 15, 2009, 02:11:48 PM »
Man kann dort die IP Adressen aller Teilnehmer einsehen.
Das kann man in allen anderen Tauschbörsen auch... man braucht IPs nun einfach mal zum Daten verschicken

Die erste Sicherheitslücke ist der Port und der wird mit angezeigt. Die Zielgruppe ist richtig: Personen die lange online sind und technische Spielereien machen wie Alpha Programme installieren. Der Benutzername ist bei vielen vermutlich der gleiche wie z.B. im Emailpostfach.
Auch der Port des Gegenübers kann bei ALLEN netzwerk-fähigen Programmen problemlos ausgelesen werden. Wie sollte ein Programm auch sonst wissen an welchen Port es Daten schicken muss

Daß man den Port der anderen ändern kann ist seltsam. Möglicherweise kann man damit austesten ob jemand UPnP einsetzt oder alle Ports freigegeben hat.
UPNP öffnet NUR Ports welche explizit von einem Programm angefordert werden. Von Aussen kann man damit nichts machen. Selbst wenn jemand "alle Ports freigibt" wird man nur Antworten auf Ports erhalten auf denen auch ein Programm lauscht. Man kann aber auch hier bei JEDER IP einfach einen Portscan machen und schon weiss man auf welchem Port etwas lauscht.

Weiterhin können wenn man jemand kennt leicht Bewegungsprofile erstellt werden. Wann ist der Rechner online ?

Das ist kein wirkliches Bewegungsprofil, ich kann damit ja nur sagen wann der Rechner online ist. Weder von wo er online ist, noch wo denn nun sein Besitzer steckt kann ich damit wirklich beantworten. Insbesondere bei Tauschbörsen wie OFF kann man aber davon ausgehen dass die Rechner sowieso recht lange laufen.

Die Ausgabe des Betriebssystems hilft einem Hacker den PC anzugreifen mit dem er sich auskennt.
Das Betriebssystem bekommst du auch Problemlos über ein Profiling des TCP Stacks heraus (oder z.B. mit Nessus, als zugabe gleich noch die laufenden Netzwerk Anwendungen mit Versionsnummern wenn alles normal läuft

Oder einen Ermittler den richtigen Veröffentlicher einer Datei zu finden. (Decoder, Statistik, .exe Datei...)
Bei OFF haben die Datenblöcke ja keine eigene Bedeutung. Aber selbst wenn wüsste ich nicht wie du einen "Veröffentlicher" finden willst. Das Netzwerk reguliert die Verteilung der Blöcke ja von selbst.
Mit den Wörtern in der Klammer kann ich irgendwie in dem Zusammenhang leider recht wenig anfangen.
« Last Edit: May 15, 2009, 02:13:28 PM by rb2k »