Viren, Spyware, Datenschutz 11.250 Themen, 94.778 Beiträge

Eventuell Decken Provider ja Täter, Anzeige erfolgt.....

N8tFalke / 118 Antworten / Baumansicht Nickles

Ich habe im September Anzeige gegen Unbekannt gestellt. Die Angriffe auf mein System haben natürlich nicht aufgehört und waren in der gesamten Zeit einige male Erfolgreich. Es wurde unter anderem auch Zeitweise ein FTP-Server vor meiner Nase eingerichtet.


Nun habe ich es momentan endlich geschafft, mein System so abzusichern, dass keine Erfolgreichen Zugriffe mehr erfolgen. Die Täter sind dazu übergegangen, ein bis zwei mal die Woche mit mehreren Personen ein Koordinierten Angriff auf mein System durchzuführen. Bei der Rückverfolgung habe ich diese, zumeist Kunden von T-Online, ermittelt und T-Online gebeten, diese Personen der Staatsanwaltschaft mitzuteilen. Nachgewiesen habe ich dabei den Koordinierten Angriff. Zur Abmahnung der Kunden hat sich bisher T-Online immer bereit erklärt.


Hingegen die Personen der Staatsanwaltschaft zu nennen, nicht!!!


Nach dem Gesetzt gilt:



StGB § 202a Ausspähen von Daten












(1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.


(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.


StGB § 269 Fälschung beweiserheblicher Daten












(1) Wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verändert, daß bei ihrer Wahrnehmung eine unechte oder verfälschte Urkunde vorliegen würde, oder derart gespeicherte oder veränderte Daten gebraucht, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.


(2) Der Versuch ist strafbar.


(3) § 267 Abs. 3 und 4 gilt entsprechend.


 


StGB § 303a Datenveränderung












(1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.


(2) Der Versuch ist strafbar.


 


Somit erfüllen die Täter den Tatbestand nach StGB!! Wenn nun T-Online darüber informiert ist und Kenntniss von Straftatbestand hat, was hier der Fall ist, stellt sich mir doch die Frage, ob eine Weigerung zur Mitteilung nicht selbst ein strafbares Vorgehen ist, oder?


Hier deckt nach Kenntissnahme einer Straftat das Unternehmen Täter und leistet so doch Beihilfe und letzlich eine Verschleierung der Straftaten durch, was ich für äußerst Bedenklich halte. Kann mir jemand mit Entsprechenden Kenntnissen hierzu vielleicht ein Meinung mitteilen? Ich denke  sogar, dass ein Unternehmen genau wie eine Privatperson bei Kenntniss einer Straftat zur Anzeige verpflichtet ist, was die Entscheidung des Unternehmens noch lächerlicher macht, oder?


Es wird Zeit Hackern, die Insbesondere geziehlt und in Abstimmung handeln, hier klare Grenzen zuzuweisen. Deutschland ist jetzt schon bedenklich stark durch Hacker vertreten und macht Produkte wie Onlinebanking zum einem Risikospiel sondergleichen. Das sind keine Kinderspiele mehr sondern geziehlte kriminälle Handlungen die Straftrechtlich auch im Interesse der Unternehmen verfolgt werden sollten. Statt dessen hat man den Eindruck das die Provider gemeinsam mit den Tätern agieren und letzlich dafür verantwortlich sind, dass diese nicht erfolgreich verfolgt werden. Ausnahmen bestätigen das die rechtliche Grundlage vorhanden ist und es wird Zeit das sich hier etwas ändert.


Ich würde mich echt freuen wenn jemand hierzu eine Qualifizierte Meinung hat und diesbezüglich sich hier äußert.


 


Greetz und bis bald,


 


N8tFalke

bei Antwort benachrichtigen
Grossadministrator N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Bleib mal auf dem Teppich. DU und nicht t-online musst Anzeige erstatten, dann wendet sich der Staatsanwalt an t-online, lässt sich die Daten geben und schreibt die Täter an.

bei Antwort benachrichtigen
N8tFalke Grossadministrator „Bleib mal auf dem Teppich. DU und nicht t-online musst Anzeige erstatten, dann...“
Optionen

Ich habe Anzeige erstattet. Aber ich kann ja nicht jeden Tag Anzeige erstatten, sondern möchte die laufenden Angiffe die wohl mehr als warscheinlich von den gleichen Tätern durchgeführt werden, der Staatsanwaltschaft mitgeteilt werden. Da der Gesamtvorgang T-Online bekannt ist und die sich weigern, sehe ich darin die Begünstigung und Deckung von Straftaten, die T-Online zur Kenntniss gelangt sind. Da bin ich meiner Meinung nach auf dem Teppich und ein Rechtsurteil in so einem Fall kann das gesamte bisherige ignorannte Verhalten der Provider locker ändern....

Im Übrigen änder meine Anzeige nichts an der Tatsache, das man nach Kenntniss einer Straftat dies zur Anzeige bringen muss, was wohl auch für T-Online gilt, oder?

Danke aber trotzdem für Deine Meinung...


Gruss

N8tFalke

bei Antwort benachrichtigen
thomas woelfer N8tFalke „Ich habe Anzeige erstattet. Aber ich kann ja nicht jeden Tag Anzeige erstatten,...“
Optionen

der punkt das t-online nicht taetig wird ist so eine sache. aus deren sicht liegen naemlich keine straftaten vor, das ist mal so sicher wie das amen in der kirche. daran wird sich so lange nichts aendern bis nicht die staatsanwaltschaft einschreitet.

die wird aber nicht einschreiten wenn du nicht nachweisen kannst das dir ein relevanter verlust entstanden ist. die tatsache das da jemand einen ftp server bei dir einrichtet und auch die tatsache das da jemand deine bandbreite verbraucht ist fuer die staatsanwaltschaft aus meiner erfahrung heraus _kein_ grund taetig zu werden.

daran wird sie m.e. auf absehbare zeit nichts aendern.

und solange sich da nichts aendert wird auch die t-online ihre position nicht aendern.

m.a.w.: so bloed das sein mag und so wenig man das einsehen mag - ich kann sowohl deine veraergerung als auch deine einstellung dazu vollkommen nachvollziehen - wirst du lernen muessen damit zu leben.

WM_MY0.02$

this posting contains no tpyos.
bei Antwort benachrichtigen
N8tFalke thomas woelfer „das ist ein bisschen problematisch“
Optionen

Das stimmt so, ab die Anzeige lautet auf nachgewiesene Datenveränderung und Manipulation. Beim dem aufgesetzten Server handelt es sich um Sex-Bilder mit Bezeichnungen wie lolita001.jpg die meines Wissens nach einen erheblichen Straftatbestand erfüllen.

Des weiteren ist auf Seiten von T-Online in den Gesamtvorgang der Datenschutzbeauftragte mit Kenntniss aller Informationen vertraut und zu dem stehe ich auch in Kontakt. Ferner habe ich bei drei Webseiten einen erheblichen schaden aus der ganzen Sache erlitten. Zwei Seiten haben es nicht überstanden.

Insofern sehe ich hier schon einen komplexen Fall. Ferner gehen die Täter als Gruppe in Absprache und gemeinschaftlich vor und es liegen auch durch zugriff auf brisante Informationen und deren Verbreitung ohne unsere Einwilligung im Netz noch weitere Straftatbestände vor. Die alle sind auch T-Online bekannt.

Wenn dies wirklich ein Mustang ist, bin ich der richtige um Ihn zu satteln... ich liebe es wenn es knallt...

Im übrigen ist sogar beriets Darmstadt als Kontrollbehörde eingeschaltet, was allerdings dank dem Macheinfluss des betroffenen Großunternehmens nicht zu einem Ergebniss geführt hat. Da kann man nur erkennen, wie die den Aussagen des betroffenen Unternehmens glauben, anstatt Ihre Kontrollfunktion in Angriff zu nehmen.

Danke für die bisherigen Antworten. Ich denke ja auch ich bin nicht der einzige betroffene und kann nur Betonen das auch mit zwei Firewalls kein Absoluter Schutz zwingend möglich ist. Das System hält höchstens ein wenig länger stand...

Greetz

N8tFalke

bei Antwort benachrichtigen
FreddyK. N8tFalke „das ist ein bisschen problematisch“
Optionen

Solange Dein Rechner nicht mit geeigneten Maßnahmen gegen
Fremdzugriff geschützt ist, hast Du keine Handhabe.

Daher:
Mache Deinen Rechner dicht, und wenn dann derartiges
nochmal passiert (daß Dein Rechner gecracked wird),
dann hat eine Anzeige (vor allem wenn Logfiles
vorhanden sind) evtl. Aussicht auf Erfolg.



Gruß FreddyK.

Dieser Beitrag wurde unter Debian GNU/Linux 7.1 Wheezy verbrochen. https://de.wikipedia.org/wiki/Vorratsdatenspeicherung
bei Antwort benachrichtigen
N8tFalke FreddyK. „das ist ein bisschen problematisch“
Optionen

Danke, lies bitte noch mal die Ergänzung bei meinem Threat. Der Rechner ist so dicht, dichter geht es gar nicht...


Gruss

N8tFalke

bei Antwort benachrichtigen
weseremskrebs N8tFalke „das ist ein bisschen problematisch“
Optionen

ist doch ach was positives. wek.

EDV ist, wenn man trotzdem lacht (alte Maschinenschlosserweisheit).
bei Antwort benachrichtigen
weseremskrebs N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Schau Dir mal den "elbtecscan" an. Damit kannst Du >>> Spector-, eBlaster- und Orvell Monitoring - Lauscher erfassen. Deine § lese ich gern, wenn ich mal in der Falle saß. -:) . Gruß. wek.

EDV ist, wenn man trotzdem lacht (alte Maschinenschlosserweisheit).
bei Antwort benachrichtigen
N8tFalke weseremskrebs „Schau Dir mal den elbtecscan an. Damit kannst Du Spector-, eBlaster- und Orvell...“
Optionen

Danke für den Tip. Habe es mir gerade gezogen und teste es mal. Bisher hatte ich dazu auf den LanNetworkscanner, TCPMonitor, TDIMonitor usw. gesetzt...

Greetz

N8tFalke

bei Antwort benachrichtigen
BIMEX N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Es hilft alles nichts, ein Router mit Firewall muss her oder beispielsweise die Lösung von www.fli4l.de, die Dich ein paar Scheine für einen guten gebrauchten PC (m.e. ein 300 Mhz reicht völlig aus) kostet, zwischen Arbeits-PC und Netz klemmen und schon ist das Problem erledigt. Einen Amtsschimmmel (Staatsanwaltschaft) in so einer Sache satteln zu wollen, kommt der Bändigung eines Mustangs gleich, bloody waste of time. Selbstschutz ist der einzig vernünftige Ausweg.

bei Antwort benachrichtigen
null N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

@N8tFalke

Wozu benutzt Du dein System? Etwa geschäftlich? Ansonsten halte ich einen Home-Rechner für relativ leicht abzusichern und wenig (sinnvoll) angreifbar.

bei Antwort benachrichtigen
Plazebo N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Was für'n Umstand.
Wenn du nur surfst, wird wohl kein normal gebildeter Mensch deine IP herausbekommen. Sobald du ICQ benutzt oder in einem Chat bist, erleichter sich dies für den Angreifer ungemein.
Desktop-Firewall drauf und gucken was Sache ist. Wahrscheinlich ist irgendein Trojaner auf dem Rechner oder du bildest dir das nur ein (manche Leute schieben ihre eigene Unfähigkeit und für sie unverständliche Aktivitären vorschnell auf einen Virus, Trojaner oder Hackerangriff).
Also mal eine Desktop-Firewall draufmachen. Nach Viren/Trojaner scannen.
Das ist doch um einiges leichter als sich da in irgendwelche Rechtsstreitigkeiten zu verhäddern. Sich selbst zu helfen wissen oder die richtigen Leute kennen, zack.

bei Antwort benachrichtigen
Plazebo Nachtrag zu: „Was für n Umstand. Wenn du nur surfst, wird wohl kein normal gebildeter Mensch...“
Optionen

Falls du harmlose Sachen wie Portscans gleich als schwerwiegende Hackerangriffe interpretierst, dann würde ich mich erst darüber genauer informieren, bevor du mit Kanonen auf Spatzen schießt. Den Spott hast du sonst später gepachtet.
Solche Harmlosigkeiten werden von manchen Leuten nämlich oft als Hackerangriffe verstanden (ich weiß ja nicht, ob du 'n Noob bist, also nicht persönlich nehmen :-D).

bei Antwort benachrichtigen
N8tFalke Plazebo „Falls du harmlose Sachen wie Portscans gleich als schwerwiegende Hackerangriffe...“
Optionen

Beides mal ein Nein. Weder sind das Portscanns von Kids noch benötigen die Täter ICQ (Nutze ich eh nicht, genau deswegen). Vielmehr sind Ihnen Daten die sie nicht haben dürften zugespielt worden. Dazu gibt es ne 200 Seiten starke Fachexpertiese in der ich dies Nachgewiesen habe. Dazu gehören drei Rechner die immer wieder neu installiert wurden, wobei ich nur Originalsoftware verwende. Nachdem ich 10 sek. online bin, ist direkt die Hölle los, komisch, oder? Eventuell entschließe ich mich ja noch dazu den gesamten Vorgang zu veröffentlichen... mal sehen.

Gruss und danke

N8tFalke

bei Antwort benachrichtigen
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Hier noch ein paar Ergänzungen zu den bisherigen Angaben.

Die Hacks sind abnormal geworden, als nach einer 5 Tägigen DSL-Störung zwei Techniker von der Telekom angeblich zu Klärungszwecken auf meinem System waren. Dabei lag es natürlich nicht an irgend etwas hier. Wie ich im Gespräch mit dem Datenschutzbeauftragten in Erfahrung gebracht habe, haben diese absoulut untypisch und unnötig diesen Zugriff ausgeführt. Dieser ist also nicht üblich oder gar nötig. Seid diesem Zeitpunkt habe ich das Problem, das trotz Neuinstall und auch Austausch der kompletten Rechner diese sofort beim ersten Onlinebesuch innerhalb der ersten Sekunden geortet und massive attackiert werden. Da ich die Rechner mehrfach formatiert habe und nur Originalsoftware verwende, erschien dies schon mal komisch. Nach dem ich dann einen völlig neuen Rechner benutzt habe, dabei aber das gleiche Problem auftrat, war es somit wohl erwiesen, dass der einzige relevante Übergriff der je Erfolgte und seid dem die Hacks auf Bios-Ebene Hochproffesionell durchgeführt werden und der/die Rechener sofort im Netz gefunden werden, hier entsprechde Informationen wie z.B. die Zugangsdaten ausspioniert wurden und zum Auffinden der Rechner verwendet werden. Dies erfüllt Tatbestand Nr. 1.

Die Person hat dann diese Informationen an dritte weiter gegeben. Nach meinen Recherchen handelt es sich um ein Mitglied einer Hackergruppe. Diese haben nun regelmässig das System missbraucht, Daten verändert, den FTP-Server aufgespielt, brisante Informationen von unseren System im Netz in Umlauf gebracht, die gesammelten Beweise zeitweise durch erfolgreichen Abschuss des Systems zerstört (so dass keine Daten gerettet werden konnten). Da ich den einzigen Zugriff, die Gruppe als solche und das vorgehen herausgefunden habe, stellt sich hier wohl nicht mehr die Frage nach dem WARUM, oder?

Grundsätzlich haben diese Täter so Zugriff zu Daten die also dem Datenschutz im Unternehmen unterliegen, was nicht einfach zu Beweisen ist. Ferner verfügen die mit diesen aggierenden Hacker über so gute Kenntnisse, das ein Novice den Zugriff und Eingriff in die Systemprotokolle nicht mal bemerkt. Die Files vom FTP-Server waren auf dem System unsichtbar hinterlegt und sind nur durch Zufall aufgefallen. Wenn nun zum Beispiel eine Ermittlungsbehörde jemanden angeht, weil er angeblich einen illegalen Server betreibt, so kann der nicht mehr nachweisen, dass ein Zugriff von dritten ohne sein wissen dies Möglich machte. Im Gegenteil, ein Fachexperte wird dann vermutlich davon ausgehen, dass man selbst den Server unsichbar gemacht hat, weil man davon ausgeht das die Ermittler weder die Kenntnisse noch die Fähigkeiten haben dies fest zu stellen uns sieht dies unter Umständen als Beweis für die Schuld. Das in Wirklichkeit keiner der so einen Server betreibt wirklich seinen eigenen Anschluss verwendet, sondern den Server bei Leuten aufsetzt, von denen man davon ausgeht das sie keine Ahnung haben, ist wohl jedem eigentlich sonnenklar, oder? Ich bin sicher das es eine interessante Frage ist, ob es Betroffene gibt, die mit diesem Problem zu tun hatten oder haben?????? Wenn ja sollten sie hier Antworten.

Aus meiner Sicht hat man hier Versucht mich los zu werden, in dem man einen solchen Server aufgesetzt hat, was in dem Fall einer Beweismittelfälschung gleichkommt und einen weiteren Straftatbestand erfüllt. Da ich dies recht schnell bemerkt habe, konnte ich durch eine gegenteilige Beweissituation dies letzlich natürlich wieder ausschalten. Aber es hätte auch schiefgehen können.

Das ich hier nicht einzelne Portscanns verfolge dürfte einleuchten. Statt dessen habe ich Zeitmässig abgestimmte Kanackversuche zurückverfolgt. Dabei haben in einer Zeitspanne von 30-60 min. ca. 10 Personen gleichzeitig versucht durch Überlastung meines Systems dieses Aufzuknacken. Hierzu auch mal was grundsätzliches. Ich denke wenn jemand an die Türe klopft, ist dies okay, aber sobald er den Dietrich ansetzt ist es eine Straftat, auch wenn er noch nicht in der Wohnung ist, schöner Vergleich, oder?! Somit ist ein einzelner Portscann vielleicht harmlos, aber ein solcher geziehlter Übergriff von mehreren ist die einzige Möglichkeit in ein System einzudringen und alles andere als Harmlos!!!!

Dazu habe ich mich mit einem Admin der UNI-Bonn kurzgeschlossen, der netterweise mein System mal auf Sicherheit gechecked hat. Das Ergebniss war zufriedenstellend, wie ich finde.

Dazu habe ich dem Admin natürlich meine IP gegeben. Die Antwort:

Moin!

So der scan hat folgenden output erzeugt:

plophos:~# nmap -P0 -O 217.82.14.155

Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
Warning: OS detection will be MUCH less reliable because we did not find
at least 1 open and 1 closed TCP port
All 1601 scanned ports on pD9520E9B.dip.t-dialin.net (217.82.14.155) are:
filtered
Too many fingerprints match this host for me to give an accurate OS guess

Nmap run completed -- 1 IP address (1 host up) scanned in 1905 seconds

Der Port-Scan ergibt also, dass alle System-Relevanten Ports nicht
erreicht werden koennen, der Rechner auf diesem Gebiet also "dicht" ist.

ping auf diese IP-Nummer gab kein Response, so dass der Rechner in der augenblicklichen Konfiguration mit "standard"-Tools als nicht existent erscheint.


Ich hoffe, dass Sie diese Infos weiterverwenden koennen und stehe auch fuer weitere Anfragen zu Vefuegung :-) Ich wuerde auch gerne den Ausgang dieser Sache mit der Telekom weiterverfolgen, da dieses doch ein Problem zu sein scheint, was fuer viele wichtig ist.


Gruesse,

Er hat meinen Rechner selbst mit bekannter IP als nicht existent im Netz ausgewiesen, was vor allem daran liegt, das ich Ihn völlig abgeriegelt habe. Dazu gehört die Deaktivierung aller Systemfunktionen wie z.B. Zeitabgleich mit dem Netz, automatische Updates usw... Außerdem habe ich das Netbios deaktiviert und die TCP-Filterung aktiviert. ICMP und UDP sind dekativiert. Der Rechner sendet nicht mal nen PING und dennoch kriegen die mich geziehlt immer wieder.

Dazu nutze ich auf meinem System die Betriebsfirewall, ZonealarmPro, Trojancheck 6, AV-Guard und einige Tools mehr wie z.B. trout 2 zur Rückverfolgung. Außerdem auch das Distributed Intrusion Detection System was bei der Analyse der Angriffe echt eine große Hilfe ist.

Dies alles ist nun auch dem Datenschutzbeauftragten von T-Online bekannt. Daher finde ich schon, dass man sagen kann das er von Strafrechtlich relevanten vergehen informiert ist. Genau hier erwarte ich von dem Unternehmen, dass es nach bekanntwerden solcher Tatsachen von sich aus Strafantrag gegen Täter stellt. Somit also nicht pauschal mit der Antwort "Wir haben den Kunden ermittelt und mahnen Ihn ab" den Freibrief zum hacken ausstellt, sondern hier die von mir zur Verfügung gestellten Informationen nutzt und entweder der Staatsanwaltschaft die von mir die Ermittlung führt diese Personen benennt, oder selbst Strafanzeige stellt. Statt dessen hat man das Gefühl das der Datenschutz nur die Täter schützt, während die rechtschaffenden Bürger aus dem Netz vertrieben werden.

Ein Freund von mir hat mir seiner Seite die er geschäftlich betrieben hat, einen Schaden von 40.000 DM erlitten. Verursacht wurden sie dadurch, das wohl die gleiche Gruppe von Tätern seinen Server attackiert hat und dabei gigantischen Traffic erzeugt hat. Diesen musste er bezahlten und ist seit dem nicht mehr mit seiner Firma im Netz. Hier haben also die Täter gewonnen und das kann und ist nicht richtig. Es wird Zeit das sich hier etwas grundlegendes Ändert. Außerdem entwickelt sich Deutschland zum Spitzenland der Hacker, was ein trauriger Record ist. Gerade wo wir ansonsten nur in die binsen gehen...

Hier ist auch die innere Sicherheit Deutschlands gefährdet und es sind alle, vom Bundesdatenschutzbeauftragten bis zum Innenminister gefordert, für Änderung zu sorgen. Ich habe bei meinem vorgehen alle Instanzen eingehalten und die Unfähigkeit dieser dokumentiert und bin der Meinung das hier vor allem Leute mit Kenntnissen gefragt sind, die den Behörden und Ermittlern fehlen. Auch der Staatsanwalt zum Beispiel hat doch null Ahnung von EDV oder Netzwerken. Der ist vermutlich froh, wenn er mal alleine ins Netz kommt... :-))

Greetz und bis bald,

N8tFalke

Against all odds

bei Antwort benachrichtigen
crowie N8tFalke „Ergänzung.....“
Optionen

"und seid dem die Hacks auf Bios-Ebene..."

ROFL

bei Antwort benachrichtigen
MLH N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Hallo
ziemlich interessant was da abgeht.ich fürchte aber, daß Du schlechte Karten hast, was die Adresse der Typen angeht.

Zunächst stellt sich die Sache so dar:

- es liegt ein Vergehen (Einbruch in dein System) und möglicherweise eine Straftat (Kinderpornos) vor.
Beides muß nachgewiesen werden können.

- Du hast noch KEINE Täter, weil zunächst nur auf einen T-online Nummer und auf den Besitzer der Nummer zugegeriffen werden könnte. Damit ist aber nicht gesagt, daß der auch der Täter ist. Bitte bedenke, daß die Sexbilder, die ev. von Deinem Rechner per FTP verschickt wurden DEINE Adresse zeigen, ohne das Du der Täter bist.

- Damit muß der Staatsanwalt ermitteln und daß tut er in diesem Fall , wenn öffentlches Interesse vorliegt .
Das heißt konkret : ein Einbruch muß einen größeren wirtschaftlichen Schaden verursachen oder Kinderpornos waren im Spiel. Aber es muß nachweisbar sein, sonst passiert garnix.

- Wenn der Staatsanwalt ermittelt, bist Du Zeuge und ahst übrigens auch kein Anrecht auf Bekanntgabe der Daten. Allerdings kommt die Telekom nich umhin, Ihre Daten dann an die Staatsanwaltschaft herauszurücken. Das schaffen nicht mal Banken.

- Die nächste Ebene ist die zivilrechtliche. DU kannst klagen auf Unterlassung , auf Schadenersatz o.ä.
Es ist sogar möglich die Telekom zu verklagen um sicherzustellen, daß die Angriffe aufhören. Aber dazu brauchst Du massig Knete und Zeit. Erinner Dich an die teúren Klagen in den USA seitens der Musikindustrie gegen z.B. Napster.

- Mein Rat : Versuch die Kripo mit Kinderpornos heiß zu machen. Da laufen die Jungs echt zur Höchstform auf und Du brauchst Dich um nix zu kümmern.Und wenn es zum Prozeß kommen sollte, hast Du die Namen der Typen und (nach einer ev.Verurteilung) auch die Bestätigung der Schuld.Damit steht einem erfolgreichen Zivilprozeß nichts mehr in Weg.

Ansonsten bleibt Dir zunächst wirklich nur Deinen Rechner dichtzumachen.

MfG
MlH

bei Antwort benachrichtigen
N8tFalke MLH „Hallo ziemlich interessant was da abgeht.ich fürchte aber, daß Du schlechte...“
Optionen

Hallo,

habe mich echt über Deine qualifizierte Antwort gefreut. So zeichnet sich das ganze im Moment aus meiner Sicht wohl auch ab. Ich denke das Du zu 100% wohl Recht hast. Die Rückverfolgung funktioniert auch erst jetzt richtig, nachdem der Rechner Dicht ist.

Der Gesamt-Vorgang ist echt ein Problem. Bezüglich der Bilder habe einen Zeugen, der dies bestätigen kann. Von dem Server ist nur der FTP-Server-Zugriff verblieben. Komischer weise auch nach einem Neuinstall und ohne das Daten nach draussen gesendet werden. Habe bei einem Freund testweise mal ein Filesharing Programm installiert, was dann auch zu solchen Zugriffen geführt hat, die aber nach der Deinstallation natürlich wieder aufhörten. Sowas habe ich nie installiert gehabt und auch auf den neu installierten Rechnern nicht drauf. Ich nutze auch Adaware, C-Door-Killer und als neustes Tool ElbTecScan 5.0 die alle keine Spionagetools feststellen. Wie auch, nach Verwendung reiner Originalsoftware. Dennoch habe ich ca. 20 Zugriffsversuche auf Port 4662 und umliegende jede Minute.

Hier mal ein Auszug aus meinem Firewall-Log:

ZoneAlarm Logging Client v3.1.395
Windows XP-5.1.2600-Service Pack 1-SP
type,date,time,source,destination,transport
FWIN,2002/12/10,09:18:44 +1:00 GMT,80.144.20.16:4705,80.132.185.209:4662,TCP (flags:S)
FWIN,2002/12/10,09:19:24 +1:00 GMT,80.144.20.16:3055,80.132.185.209:4662,TCP (flags:S)
FWIN,2002/12/10,09:20:06 +1:00 GMT,217.88.182.24:4649,80.132.185.209:4662,TCP (flags:S)
FWIN,2002/12/10,09:20:08 +1:00 GMT,217.0.203.123:57688,80.132.185.209:4662,TCP (flags:S)
FWIN,2002/12/10,09:20:40 +1:00 GMT,62.214.11.186:4349,80.132.185.209:4662,TCP (flags:S)
FWIN,2002/12/10,09:20:50 +1:00 GMT,217.88.182.24:3011,80.132.185.209:4662,TCP (flags:S)
FWIN,2002/12/10,09:20:52 +1:00 GMT,217.0.203.123:58882,80.132.185.209:4662,TCP (flags:S)
FWIN,2002/12/10,09:21:26 +1:00 GMT,62.214.11.186:4540,80.132.185.209:4662,TCP (flags:S)
FWIN,2002/12/10,09:21:30 +1:00 GMT,217.88.182.24:3178,80.132.185.209:4662,TCP (flags:S)
FWIN,2002/12/10,09:21:36 +1:00 GMT,217.0.203.123:59057,80.132.185.209:4662,TCP (flags:S)
FWIN,2002/12/10,09:22:46 +1:00 GMT,61.1.164.178:63813,80.132.185.209:137,UDP
FWIN,2002/12/10,09:23:46 +1:00 GMT,61.228.105.204:1026,80.132.185.209:137,UDP
FWIN,2002/12/10,09:24:14 +1:00 GMT,80.49.208.76:63780,80.132.185.209:137,UDP
FWIN,2002/12/10,09:24:22 +1:00 GMT,66.201.214.84:1030,80.132.185.209:137,UDP
FWIN,2002/12/10,09:26:04 +1:00 GMT,213.76.115.43:1127,80.132.185.209:137,UDP
FWIN,2002/12/10,09:26:06 +1:00 GMT,193.251.31.113:1040,80.132.185.209:4665,UDP
FWIN,2002/12/10,09:26:28 +1:00 GMT,212.202.178.242:58082,80.132.185.209:4662,TCP (flags:S)
FWIN,2002/12/10,09:27:30 +1:00 GMT,200.180.188.202:17099,80.132.185.209:4662,TCP (flags:S)
FWIN,2002/12/10,09:27:54 +1:00 GMT,217.85.78.216:3280,80.132.185.209:4662,TCP (flags:S)
FWIN,2002/12/10,09:28:38 +1:00 GMT,217.85.78.216:3466,80.132.185.209:4662,TCP (flags:S)
FWIN,2002/12/10,10:03:56 +1:00 GMT,219.240.212.161:3222,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:03:56 +1:00 GMT,218.49.185.78:1446,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:03:58 +1:00 GMT,172.184.111.227:3121,217.226.18.36:4661,TCP (flags:S)
FWIN,2002/12/10,10:04:02 +1:00 GMT,80.130.193.43:3835,217.226.18.36:4662,TCP (flags:S)
FWIN,2002/12/10,10:04:02 +1:00 GMT,61.254.3.36:3008,217.226.18.36:4665,UDP
ACCESS,2002/12/10,10:04:04 +1:00 GMT,Generic Host Process for Win32 Services was blocked from accepting a connection from the Internet (194.25.2.129:DNS).,N/A,N/A
ACCESS,2002/12/10,10:04:04 +1:00 GMT,Generic Host Process for Win32 Services was blocked from accepting a connection from the Internet (212.185.253.136:DNS).,N/A,N/A
FWIN,2002/12/10,10:04:04 +1:00 GMT,80.128.121.147:4669,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:04:06 +1:00 GMT,172.184.111.227:3121,217.226.18.36:4661,TCP (flags:S)
FWIN,2002/12/10,10:04:10 +1:00 GMT,137.204.247.128:2679,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:04:10 +1:00 GMT,61.248.217.206:1527,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:04:10 +1:00 GMT,80.130.193.43:3835,217.226.18.36:4662,TCP (flags:S)
FWIN,2002/12/10,10:04:10 +1:00 GMT,211.225.112.61:16148,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:04:14 +1:00 GMT,80.143.207.148:3008,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:04:22 +1:00 GMT,80.110.132.177:1050,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:04:22 +1:00 GMT,220.81.220.251:1025,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:04:30 +1:00 GMT,172.185.211.162:2530,217.226.18.36:4662,TCP (flags:S)
FWIN,2002/12/10,10:04:30 +1:00 GMT,211.177.89.183:3004,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:04:30 +1:00 GMT,172.185.211.162:2530,217.226.18.36:4662,TCP (flags:S)
FWIN,2002/12/10,10:04:34 +1:00 GMT,217.1.76.86:1088,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:04:40 +1:00 GMT,80.136.251.163:4101,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:04:42 +1:00 GMT,80.128.121.147:4669,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:04:44 +1:00 GMT,80.130.193.43:4001,217.226.18.36:4662,TCP (flags:S)
FWIN,2002/12/10,10:04:46 +1:00 GMT,61.84.165.157:1031,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:04:48 +1:00 GMT,211.238.94.224:1244,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:04:52 +1:00 GMT,80.139.228.38:2875,217.226.18.36:4661,TCP (flags:S)
FWIN,2002/12/10,10:04:52 +1:00 GMT,211.226.106.91:1181,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:04:54 +1:00 GMT,211.230.211.44:3695,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:04:56 +1:00 GMT,195.116.43.74:1044,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:04:56 +1:00 GMT,210.91.85.100:1472,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:05:00 +1:00 GMT,80.139.228.38:2875,217.226.18.36:4661,TCP (flags:S)
FWIN,2002/12/10,10:05:02 +1:00 GMT,61.84.246.126:1492,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:05:02 +1:00 GMT,172.184.111.227:3263,217.226.18.36:4661,TCP (flags:S)
FWIN,2002/12/10,10:05:02 +1:00 GMT,210.221.32.15:62486,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:05:06 +1:00 GMT,218.159.223.253:1367,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:05:12 +1:00 GMT,172.185.211.162:3070,217.226.18.36:4662,TCP (flags:S)
FWIN,2002/12/10,10:05:12 +1:00 GMT,80.37.10.253:1040,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:05:12 +1:00 GMT,172.185.211.162:3070,217.226.18.36:4662,TCP (flags:S)
FWIN,2002/12/10,10:05:14 +1:00 GMT,213.155.200.62:3097,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:05:20 +1:00 GMT,80.128.121.147:4669,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:05:22 +1:00 GMT,211.228.27.177:2035,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:05:28 +1:00 GMT,80.130.193.43:4162,217.226.18.36:4662,TCP (flags:S)
FWIN,2002/12/10,10:05:30 +1:00 GMT,217.85.148.194:2387,217.226.18.36:4662,TCP (flags:S)
FWIN,2002/12/10,10:05:36 +1:00 GMT,62.57.80.37:1085,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:05:42 +1:00 GMT,211.179.203.211:1051,217.226.18.36:4665,UDP
FWIN,2002/12/10,10:05:44 +1:00 GMT,61.250.198.1:1114,217.226.18.36:4665,UDP


Das ist ein ganz normaler Tag, einfach Horror pur...

Danke auf jeden Fall für die bisher beste Antwort.

Gruss

N8tFalke

bei Antwort benachrichtigen
weseremskrebs N8tFalke „Hallo, habe mich echt über Deine qualifizierte Antwort gefreut. So zeichnet...“
Optionen

Nach der BESTEN ANTWORT, die hoffentlich BESTE FRAGE ?!
>>>>>>>>>> Wo kann ich diese Essay´s in Buchform bestellen ? >>>>>>>>>> Nichts für ungut, N8tFalke, verstehe ja Deine Sorge. Ist aber verwunderlich, daß Dich das im Besonderen trifft. Wo sind die vielen anderen User, die das gleiche harte Schicksal auf dieser bösen Welt, so gezielt, teilen müssen ?
Frohe Weihnacht noch und zieh mal für ein paar Tage den Netzstecker, mußt ja nicht gleich die alternativste aller Abwehrmethoden, die Kneifzange, benutzen. Leider ist es im WWW. nicht wie im Kinderland: "Augen zu_halten und fragen, wo bin ich". Global hat wo doch was mit weltweit, gesamt, zu tun. Im Bösen wie im Guten.
Hoffe, Dich ein wenig aufgemuntert zu haben.
Sorry und viel Glück und einen entspannten 3. Advent. Gruß. wek.

EDV ist, wenn man trotzdem lacht (alte Maschinenschlosserweisheit).
bei Antwort benachrichtigen
N8tFalke weseremskrebs „Meine Gedanken zum (schwarzen ?) Ereignis“
Optionen

Völlig unqualifiziert. Der Datenschutzbeauftragte kann das bestätigen. Herr Wagner mit Namen und der hat genau diese Fakten. Wenn Du keine Ahnung hast wie man über einen Anschlusskennung hackt dann geh du doch ins Märchenland... Und das sogar mit drei Rechnern, was wohl Beweis genug ist, sogar für T-Online, da kannst Du Deine Skepsis ruhig in den Schrank sperren. Jeder lebt eben in seinen Grenzen. Vielleicht machst Du die Erfahrung ja auch noch aber ich habe es mit Profis und nicht mit Amateuren die Mama´s Baukasten ausprobieren zu tun. Ein paar Lösungsansetzte dazu kann man ja nachlesen und im übrigen gibt es noch ganz andere Möglichkeiten wie über die Telefonleitung....



Greetz

N8tFalke

bei Antwort benachrichtigen
N8tFalke weseremskrebs „Meine Gedanken zum (schwarzen ?) Ereignis“
Optionen

PS: Du schlaumeier, das weiß ich auch. Sonst noch vorschläge....

Für einen VIP ein echt trauriges Bild, ab in die Ecke...

bei Antwort benachrichtigen
xafford N8tFalke „Meine Gedanken zum (schwarzen ?) Ereignis“
Optionen

bitte hier keine beleidigungen.
bei durchforsten deiner postings hat sich mir sofort eine frage aufgedrängt:
was für eine art server betreibst du eigentlich???
du redest von webseiten auf dem rechner, firmendaten, firmenfirewall, ftp-server, professionellen ids-systemen und hast dann zonealarm und LanGuard als tools drauf und die kiste hängt an einer dial-up verbindung?
irgendwie passt hier einiges nicht zum anderen.
(ps: ein ping null scan mit nmap ist nicht gerade ein hartes angehen eines systems)

Pauschalurteile sind immer falsch!!!
bei Antwort benachrichtigen
N8tFalke xafford „Meine Gedanken zum (schwarzen ?) Ereignis“
Optionen

Wieso hast Du das nicht verstanden????

ZITAT: Ein Freund von mir hat mir seiner Seite die er geschäftlich betrieben hat, einen Schaden von 40.000 DM erlitten. Verursacht wurden sie dadurch, das wohl die gleiche Gruppe von Tätern seinen Server attackiert hat und dabei gigantischen Traffic erzeugt hat. Diesen musste er bezahlten und ist seit dem nicht mehr mit seiner Firma im Netz. Hier haben also die Täter gewonnen und das kann und ist nicht richtig. Es wird Zeit das sich hier etwas grundlegendes Ändert. Außerdem entwickelt sich Deutschland zum Spitzenland der Hacker, was ein trauriger Record ist.

Folgich war es ein Freund von mir, also nicht ich. Der war auf einer Seite von mir, die durch die Angriffe ebenfalls zerstört wurde, gelinkt. Wo habe ich denn da einen Firmenserver. Einfach mal richtig lesen was da steht, so schwer ist nun auch nicht... :-)))

Da passt schon alles, wenn man nur geduldig die Menge an Informationen verarbeitet... Sind hier alle VIP´s so... :-))

Sorry, war nur ein Scherz, aber ich finde echt das es nicht gerade schwer zu verstehen ist...

Greetz und bis dann

N8tFalke

bei Antwort benachrichtigen
FreddyK. N8tFalke „Hallo, habe mich echt über Deine qualifizierte Antwort gefreut. So zeichnet...“
Optionen

So, nu langt es aber!
Entweder Du bist paranoid, oder
ein Wichtigtuer!

Du hast eine (T)dsl-Leitung, d.h, Du
hast bei jeder Neu-Einwahl ne neue IP.

Und Du behauptest. nach ca 5 sec würde sich wieder jemand
auf deinem Rechner einloggen (trotz niegelnagelneuer
Installation...) -
Das kannst Du Deiner Großmama sagen...

Komme runter auf den Boden der Tatsachen!
(oder gehe ins Märchenland)...

No further comment....

Dieser Beitrag wurde unter Debian GNU/Linux 7.1 Wheezy verbrochen. https://de.wikipedia.org/wiki/Vorratsdatenspeicherung
bei Antwort benachrichtigen
Spacebast N8tFalke „Hallo, habe mich echt über Deine qualifizierte Antwort gefreut. So zeichnet...“
Optionen

Die Ports 4662, 4665 werden von Edonkey und seinen Derivaten genutzt.

Böser Biber Bocki benagte Bären Bummis breitstämmigen Buchenbaum bis Buchenbaum brach.
bei Antwort benachrichtigen
creative N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Hmm, ohne das alles so genau gelesen zu haben... ich würde mir mal vorstellen, dass da jemand ein Edonkey2000 Server laufen hat, da connecten täglich mehrere tausend Leute, die IP wird im Web verteilt und landet in versch. Serverlisten. Wenn derjenige offline geht oder disconnected wird, der nen Edonkey2000 Server betreibt, dann wird die IP schliesslich wieder für andere User freigegeben und wenn z.B. du dann die IP kriegst, dann haste natürlich immer noch solche Meldungen, dass jemand auf Port 4662 connecten will.

Das kann dann auch zwei oder drei Tage noch so anderen Leuten mit der IP gehen. Schwierig ist halt, wenn du sagst das das -immer- so ist, zu sagen wie das zustande kommt.

Auch wenn jemand mit nen Edonkey2000 Client downloaden tut, müssen da Verbindungen hergestellt werden - also haste dann auch, wenn der User die IP freigibt ggf. auf dieser noch Verbindungsversuche. An für sich nix, was man heute als unnormal bezeichen müsste.

bei Antwort benachrichtigen
N8tFalke creative „Hmm, ohne das alles so genau gelesen zu haben... ich würde mir mal vorstellen,...“
Optionen

Gute Idee, die haben wir auch geprüft. Was dagegen spricht, ist die Tatsache das dies nicht sporadich sonder ständig passiert... Rätsel...

Danke aber für die gute Erklärung. Wenn es nur ab und zu passieren würde hättest Du 100 Punkte... :-))

Gruss

N8tFalke

bei Antwort benachrichtigen
organ seller N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

@ N8tFalke
nur mal so zum verständnis, du hast:

-xp installiert
-nutz zonealarm

1. xp rechner sind ohne firewall schlicht und ergreifend: offen!
man kann auf freigaben zugreifen oder sonstigen scheiss machen.

2. zonealarm ist für mich ein panik mache tülchen (tool verniedlichung) es nervt mit jedem müll.

3. nur weil mal dein rechner gescannt wurde und jemand einen ftp server installiert hat, würde ich nicht so einen wind machen.
das mit dem ftp ist zwar kacke, zeigt aber das was ich 1. beschrieben habe.

Das Genie überblickt das Chaos.Wer Ordnung hält ist bloß zu faul zum suchen. Wer AsRock Boards verbaut, ist selber Schuld.
bei Antwort benachrichtigen
N8tFalke organ seller „@ N8tFalke nur mal so zum verständnis, du hast: -xp installiert -nutz zonealarm...“
Optionen

Der Rechner wurde nicht gescannt. Zweimal komplett während der Beweissicherung vernichtet. Zwei Webseiten wurdne zerstört. Brisante Daten wurden ohne Einwilligung im Netz in Umlauf gebracht. Es wurde ein FTP-Server mit Pornos aufgesetzt. Ich denke das hat mit Portsacnns nichts zu tun und steht auch in den anderen Beiträgen. Außerdem erfolgen die Angriffe mit mehreren Rechnern innerhalb einer kurzen Zeitspanne. So würde ein langsamer PC dem nicht standhalten und durch Überlastung würde es gelingen ein zu dringen. Da diese Angriffe zeitlich konzentriert auftreten kann man dies schön nachvollziehen.

Abgesehen davon hat das DSL-Experten Team sich ja damit befasst. Die hätten mich in 10 min. locker wiederlegt, wenn ich nicht wüsste was ich hier schreibe und das auch belegen könnte....

Danke aber trotzdem...

Gruss

N8tFalke

bei Antwort benachrichtigen
null N8tFalke „Der Rechner wurde nicht gescannt. Zweimal komplett während der Beweissicherung...“
Optionen

>Zweimal komplett während der Beweissicherung vernichtet. Zwei Webseiten wurdne zerstört.

Kann mal soooo schnell Beweise vernichten?

Wenn die Kiste "mißbraucht" wurde, Affengriff, Reset und dann Vollimage gemacht. Danach mit "Datenrettungstool" nach den "Beweisen" gesucht. Löschen braucht seine Zeit.

Trotzdem glaube ich der Sache nicht. So viel Kontrolle ohne Trojaner (ggf. speicherresident) erscheint mir unmöglich. Auch schön (Java)-Script, Active-X und sonstige Scripte blockiert?

bei Antwort benachrichtigen
Spacebast N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen
Make love not fakes!
Böser Biber Bocki benagte Bären Bummis breitstämmigen Buchenbaum bis Buchenbaum brach.
bei Antwort benachrichtigen
N8tFalke Spacebast „RE:RE:RE:RE:“
Optionen

Da kann man ja nur hoffen das nicht ungläubige eines besseren Belehrt werden... :-)) Aber sonst nen geiles Posting...


Greetz

N8tFalke

bei Antwort benachrichtigen
MonoMotte N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Moment mal! Hacks azf Bios-Ebene?!?!?! hab ich das richtig verstanden? Wohl zu viele Hacker Filme geguggt!??!?!?!??! Sorry, aba den Müll hier nehme ich dir jetzt nicht ab. Das sich das sonn paar leutz bei dir connecten ist völlig normal, passiert ständig, was paranoia tools wie Zone Alarm dir dann auch ständig sagen! Mein Tip: Kiste aus, zwei Monate nicht drüber nachdenken, Kiste an und siehe da: DU bist geheilt!!!!!
Woher hastu eigentlich diese ganze scheisse hier? benutz deine Zeit für was sinnvolles, geh raus und spiel ein bisschen in de sandkiste.....aber pass auf.....sonst kommt die maulwurf underground arme und friss dich auf.....solltest da wohl auch 10 firewalls installieren.

In diesem sinne verbleibe ich mit freundlichen grüßen,
monomotte

bei Antwort benachrichtigen
Plazebo MonoMotte „Moment mal! Hacks azf Bios-Ebene?!?!?! hab ich das richtig verstanden? Wohl zu...“
Optionen

2 Monate? Bis dahin hab ich wieder runde Augen oder krepiere im schlimmsten Fall an Entzugserscheinungen.

Die Ports sind (fast) alle im Bereich den eDonkey nutzt (4461 bis 4465). 4462 wird zum Dateitransfer zwischen den Clients benutzt. 4465 ist der Messagedienst von eDonkey. Warum sollte jemand diesen Port angreifen? Kann es nicht schlichtweg sein, dass du eDonkey installiert hast und die Firewall Alarm schlägt, weil sich die Benutzer Dateien von dir runterladen wollen??

bei Antwort benachrichtigen
N8tFalke Plazebo „2 Monate? Bis dahin hab ich wieder runde Augen oder krepiere im schlimmsten Fall...“
Optionen

Nein, die Angriffe auf erfolgen auf den Ports 0-1024. Das Filesharing-Problem ist nur ein Zusätzliches. Laut T-Online hängt es wohl mit den auspionierten Zugangsdaten zusammen. Die Zugriffe in den Ports sind keine Angriffe sondern Versuche downloads zu finden. Natürlich lasse ich die auch in Ruhe, die wissen es ja nicht und tun auch nichts ausser in der Firewall hängen bleiben...

Sorry wenn das nicht klar unterschieden war.

Gruss und bis dann,

N8tFalke

bei Antwort benachrichtigen
crowie MonoMotte „Moment mal! Hacks azf Bios-Ebene?!?!?! hab ich das richtig verstanden? Wohl zu...“
Optionen

Ebent... BIOS... NARF!

Pinky, denkst du auch was ich denke?

Ich glaub schon Brain, aber leben Trolle nicht unter Brücken?

bei Antwort benachrichtigen
N8tFalke MonoMotte „Moment mal! Hacks azf Bios-Ebene?!?!?! hab ich das richtig verstanden? Wohl zu...“
Optionen

Du hast keine Ahnung, was glaubst Du denn wie echter Hacker in ein System eindringen. Ich habe nie gesagt das ein paar Kids hier mit tools rumspielen und ich habe auch nicht Behauptet ich hätte keine Ahnung. Vielleicht solltest Du noch mal ein wenig studieren gehen bevor Du pauschal und beleidigend Dinge beurteilst, die Du anscheinen nicht mal verstehst.

Nach erfolgreicher Destabilierung des Systems haben die Angreifer locker die WMI zerschossen und sich dauerhaft Zugriff verschafft. Ein anderes mal haben sie in der Firewall nen Tunnel reingehauen. Nach meinen Recherchen kenne ich auch die Gruppe, was aber hier nichts zur Sache tut. Sie sind auf jeden Fall schon lange Aktiv und einige davon sitzen zumindest in den USA im Knast, wegen solcher Vergehen.

Wenn Du nur glaubst was Dir passiert oder Du gerade noch verstehst, dann tust Du mir echt leid. Ich könnte hier schon ne interressante Doku dazu bringen, aber dazu bräuchte ich einiges an Platz und es sind ne Menge Screenshots. Diese Beweismittel sind auch bei den laufenden Ermittlungen und bei T-Online vorgelegt worden und weder deren Experten noch sonst wer hat diese Dokumentation widerlegt. Also denk doch was Du willst aber behalte es dann auch für Dich...

Gruss und hoffentlich nie wieder...

N8tFalke

bei Antwort benachrichtigen
Hünchen N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

solltest du sicherheitsrelevante daten haben, was ich bezweifle, nimm dir einen anwalt, der wird dich beraten und sollte er klage erheben, dann wird auch die staatsanwaltschaft aktiv. alles andere ist heisse luft.

bei Antwort benachrichtigen
organ seller N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

@n8tfalke

wenn du hier irgend eine Meinung von jemanden haben willst, dann solltest du alle tatsachen auf den tisch legen, nicht nur bruchstücke.
alle haben rumgerätselt was los sein könnte und erst nach dem posten der logs der firewall war einiges klarer, nämlich das du die ip eines edonkey servers bei deiner einwahl bekommen hast. (das ist pech, mehr aber auch nicht).

meine logs sehen auch nicht besser aus, immer wieder wird udp 4665 angesprochen, weil die edonkey server das netz abscannen nach neuen servern.

deine ganze angelegenheit ist eigentlich nur ein fliegenschiss (nach dem beurteilen deiner logs), mehr nicht.

falls du noch mehr haben solltest, dann poste es endlich.

Das Genie überblickt das Chaos.Wer Ordnung hält ist bloß zu faul zum suchen. Wer AsRock Boards verbaut, ist selber Schuld.
bei Antwort benachrichtigen
N8tFalke organ seller „@n8tfalke wenn du hier irgend eine Meinung von jemanden haben willst, dann...“
Optionen

Ehm, wenn Du Dir alles durchliest, wirst Du auch gelesen haben das die Portzugriffe von EDonk nicht das Thema oder das Problem sind. Da sie jedoch immer stattfinden, auch bei einem neu aufgesetzten System oder bei den anderen Rechnern im Lan ist es wohl auszuschließen das ich jedes mal wenn ich mich einwähle zufällig einen Vorläufer hatte der daran teilnimmt, oder?

Bisher vermisse ich qualifizierte Antworten. Man merkt an den bisherigen Antworten das sich micht echten Hackerproblemen hier anscheinend niemand auskennt oder beschäftigt hat. Es ist ja nett das wenigstens den Anfängern bei deren Problemen geholfen werden kann, aber ich habe mehr erwartet, was vielleicht doch etwas zu hoch gegriffen war. Kaum taucht etwas auf, was wie eine gute Erklärung aussieht wird nicht weitergelesen sondern einfach pauschal angenommen. Nicht gerade sehr Hilfreich und sowas ist auch keine Refferenz für die bisherigen Antworten...

Wenn man davon absieht das die Filesharingzugriffe wie die Angriffe auch auf neu aufgesetzten Systemen oder andren Rechnern die an diesem Anschluss angeschlossen wurden (Testweise) alle nach wenigen Sekunden so oft angesprochen oder angegriffen werden, was laut dem VIP, Freddy K. ja gar nicht sein könne (Bestimmt voll den Plan), so kann ich da nur sagen, dass ich dies auch mal dachte, aber da wohl eines besseren belehrt wurde. Wenn nun jemand z.B. bei der Telekomtechnik, die ja bekannterweise ohne das man es bemerkt, bis auf das System zugreifen kann (wenn auch nicht darf) hier relevante Informationen ausspioniert hat und diese an dritte weitergegeben hat, so haben die eine Möglichkeit über die Anschlusskennung auf jedes Angeschlossene System zuzugreifen. Nächste Woche erhalten wir die neuen Zugangsdaten und die Test werden mit T-Online gemeinsam weitergeführt, die auch bei den Analysen helfen und diese bisher ja auch nicht widerlegen konnten.

Wie ist es denn z.B., wenn jemand die Zugangsdaten hat, kann er so nicht immer wieder einen Anschluss im Netz finden, egal welcher Rechner daran angeschlossen ist? Oder was ist mit der Leitung oder dem DSL-Port, hat der eventuell ne Kennung die Fachleuten bekannt ist und bei missbrauch Möglichkeiten bietet?

Ich denke es sollten erst einmal alle Beiträge gelesen werden und dann sollte man nachdenken bevor man wie Freddy beleidigend wird. Das ich darauf nicht nett geantwortet habe, liegt wohl auf den Hand.

Rechtlich kann man den Provider da leider nicht in die Verantwortung nehmen, allerdings hat sich T-Online bereit erklärt die Daten der Staatsanwaltschaft die ermittelt zur Verfügung zu stellen, was ja echt positiv ist. Leider sind die Angreifer aber Profis, weshalb damit zu rechnen ist, dass sie über andere Anschlüsse die Angriffe durchgeführt haben. Hoffe Freddy glaubt nicht wieder so was gibt es nur im Film.... :-)))

Was die Daten betrifft die ich auf dem System habe oder was die Dinge betrifft mit denen ich mich beruflich beschäftige ist ja nun zweitrangig und die kann und will ich hier nicht nennen. Es ist auf jeden Fall nichts illegalles und das kann man von dem was sonst Rund um meinen Anschluss läuft, nun wirklich nicht sagen...

Gruss und bis dann,

N8tFalke

bei Antwort benachrichtigen
MonoMotte N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Nur mal sonne Frage nochmal: Ich will dich ja nich beleidigen, aber was zum Teufel hast du auf deinem Rechner was das für irgendjemanden so interessant sein sollte?!?!?! Außerdem redest du hier ständig von irgendeiner 200Seiten Beweis Scheisse! Und wo sind diese 200 Seiten?!?!?! Tja....leider ist dafür ja nirgends genug Platz.....dann kommt außerdem bestimmt die böse böse Gruppe von achso bösen Hackern die dann einen riesigen kostenlosen Webserver (auf Bios-Ebene) hacken, weil sie ja nicht erkannt werden wollen.

Ahja.....du kennst also die Gruppe?!?! Warum nennst du sie hier nicht einfach....oda hastu Angst das sie dann persönlich bei dir vorbei kommen und deine Bude aufmischen.....pass bloß auf, die habens auf dein Leben abgesehen. Was hälst du davon wenn du ein Buch schreibst? "Wie ich den Krieg gegen die Hacker verlor?!?!?" oda auch "Wie ich paranoid wurde". Da kannst du dann auch deine 200 Seiten Klichees drin veröffentlichen.....denn zum Pech der Hacker kann man Bücher nicht auf Bios Ebene hacken....Oh, da hab ich doch glatt vergessen das sie dann auf dem Verlagscomputer einen FTP Server installieren und dann von dort ihre Porno Pics veröffentliche.

Das tut jetzt eigentlich nicht mehr zur Sache, aber hastu übahaupt eine Ahnung davon, wie es funktioniert einen PC zu hacken (auf Bios-Ebene). Außerdem ist hier mal wieder die Rede von einer "Hacker Gruppe" die es wahrscheinlich eh nicht gibt. Nur mal so zur Klarstellung: Hacker verschwenden ihre Zeit nich dafür irgendwelche Typen zu nerven, um sie loszuwerden. Diese Leute nennen sich Cracker, aber du kennst den namen der gruppe ja sowieso und dann weistu auch das das Hacker sind.....

Und bitte komm nicht wieder damit das hier nur inkompetente Antworten kommen....ich weiss das mein Posting nicht gerda konstruktiv war, aber was soll man denn auf sonnen dämlichen Scheiss bidde vernünftiges antworten?!?!?!?! Wenn du noch irgendetwas willst, dann zeig uns deine 200 Seiten belege dazu, nochmal 1500 Screenshots und dann überleg ich mir mal was mir konstruktives dazu einfällt.

So und nun schaltest du deinen PC mal für ein paar Tage ab, aber vergiss nicht alle Kabel raus zuziehen, denn eine Bios Attacke kann natürlich auch bei ausgeschaltetem PC durchgeführt werden.....hab ich jetzt glatt vergessen, entschuldige bitte meine Inkompetenz.

Dein größter Fan und Buchvorbesteller,
monomotte
(ich schreib hier nich meinen richtigen Namen hin denn dann kommen ja die Hacker bei mir vorbei und hauen mir aufs maul.....aber du kiannt mich ja auch so zurückverfolgen und mir dann zeigen wie eine Biosattacke funzt, dann werd ich wohl auch keine Ruhe mehr finden)

P.S.: Ich hab jetzt hier gerade 5min meiner Kostbaren zeit (ja, auch inkompetente leute haben wenig zeit) zum Zwecke der weiteren Belustigung geopfert, denn es soll ja leute geben die bei deinem scheiss noch nich gelacht haben und jetzt über meine furchtbare Inkompetenz lachen.


H A C K T H E P L A N E T !!!!!! (selten so gleacht!!!)

bei Antwort benachrichtigen
crowie MonoMotte „Nur mal sonne Frage nochmal: Ich will dich ja nich beleidigen, aber was zum...“
Optionen

Ich hatte mal einen Dau an der Ladentheke, der einen PC zum aufrüsten abgab. Als ich aufmachte fand ich eine nicht eingesteckte aber festgeschraubte Realtek darin vor. Zitat Kunde: "Die zieh ich vorm Schlafen gehen aus dem PCI Slot, damit keiner auf meine Daten zugreifen kann..."

Ich orte da eine gewisse Seelenverwandschaft.

bei Antwort benachrichtigen
Phara0 N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

sorry, aber einige von euch sind auf dem holzweg, was automatische scans, edonkey-server-scans etc. betrifft. hier mal meine variante (so erklaert, dass es auch unser nachtfalke versteht):

nehmen wir mal an, herr holzhacker ist t-online kunde und betreibt auf seiner flatrate einen edonkey-server und nehmen wir mal an, der waere auf max. 1000 user konfiguriert. somit haetten 1000 user dessen ip und wuerden regelmaesig mit herrn holzhacker (vor allem) udp pakete "tauschen".
nun sind mal wieder 24 stunden rum und herr holzhacker wird wie ueblich bei t-online automtisch disconnected. er waehlt sich natuerlich gleich wieder neu an bekommt aber wie ebenfalls ueblich eine neue ip aus dem ip-pool von t-online.
seine alte ip, also jene, die besagte 1000 user in ihren queues haben ist also wieder frei.
inzwischen hatte herr falke seinen obligatorischen disconnect und erhaelt, wie sollte es anders sein natuerlich auch eine neue ip, zufaellig genau die, die vor 5min der herr holzhacker mit seinem coolen edonkey-server hatte.
logischerweise wissen die clients der 1000 user davon aber nix und versuchen regelmaessig zu dieser ip zu connecten. mit der zeit merken deren clients das zwar und hoeren auf damit, aber erstmal wird herr falke eine geraume zeit haufenweise connects auf port 4662 und evt. 4665 haben.
nun kann er sich entweder wundern und einen hack oder scan vermuten (dann ist er der ober-dau) oder aber er ist so schlau und kommt darauf, das dies eigentlich nur ein dummer, erklaerbarer automatismus ist.

ich habe (seit 11 jahren im internetz, netzwerkadmin, 5 jahre praxis bei einem isp) deine posts gelesen, nachtfalke und ich habe 2 moeglichkeiten herausanalysiert. entweder versuchst du hier bisserl dummzulabern so als troll vom dienst oder du hast wirklich ein problem, dann allerdings solltest du zwischen die problemerlaeuterung nicht soviele dau'ige bemerkungen und unwahrheiten streuen.
einige deiner ereignisbeschreibungen sind schlichtweg unmoeglich und z.t. recht debil konstruiert, einige dinge koennten zwar moeglich sein
allerdings muesstest du dann schon einiges auf dem kerbholz haben. die leute, die dich dann evt. attackieren wuerden, waeren keine einfachen scriptkidz sondern typen mit mehr als nur plan. und leute die in dieser liga spielen haben eigentlich anderes zu tun als irgendwelche kleinen wuerstchen zu terrorisieren. also muss es einen sehr guten grund haben?!

im uebrigen solltest du mal den begriff "hacker" etwas sensibler verwenden und ggf. durch cracker oder scriptkid ersetzen, ehe du noch mehr probleme mit anderen leuten bekommst.

last but not least, wenn deine abuse-meldung so wie hier beschrieben auf meinem rechner gelandet waere -> dev/null
also sicher deckt der provider keine straftaten, er hat einfach nur sinnvolle von sinnfreien abuse-messages getrennt ;o)

Pharao

bei Antwort benachrichtigen
MLH N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Hallo
schade eigentlich, daß solche Diskussionen immer ins Polemische abgleiten. Dabei müßte doch eigentlich jeder , der länger mal Nickles liest ahnen, daß es Dinge gibt, die nicht mal ein "VIP" weiß :-).

Interessant sind bei diesem Fall mindestens 2 Aspekte:

1. wenn irgendwelche Typen einen Rechner als FTP Server nutzen können, sind auf einmal ALLE betroffen, auch die, die keine "interessanten Daten" auf Ihrem Rechner haben. Und das diese kriminellem Leutchen ständig Tauschplätze brauchen dürfte einleuchten.
Und im Gegensatz zu diesen Sche..-Hobby-Hackern ist völliges Arbeiten im Verborgenen oberstes Ziel.
2. der rechtliche Aspekt der Verantwortung. Wenn heute schon ein Hompagebesitzer für Inhalte + Links verantwortlich ist, liegt die Frage nah, ob nicht langsam auch mal Provider für einige Dinge mindestens eine Mitverantwortung tragen. Ich denke da auch an Spam, Dialer , 0190 Mist usw. Solange ér allerdings daran mitverdient sehe ich schwarz.
Allein aus dieser Überlegung wäre es schon wichtig , den Vorgang auch technisch zu verstehen.

Damit bist Du hier, denke ich , aber am falschen Ort. Die Themen hier gehen mehr in die Richtung Schei..-Telekom oder Floppykabel falsch rum eingesteckt.(Vergiß aber ja nicht, Dich nach Lösung des "Problems" mit einem virtuellen Schulterklopfen zu bedanken)
Oder die Diskussionen der Vereinsmeier drehen sich darum, ob der Beitrag im richtigen Brett erscheint.

Nix für ungut
MlH

bei Antwort benachrichtigen
N8tFalke MLH „Hallo schade eigentlich, daß solche Diskussionen immer ins Polemische...“
Optionen

Jaaaaa! Das ist mir auch schon aufgefallen. Alleine schon bei der Auseinandersetzung mit Behörden, Staatsanwaltschaft und z.B. T-Online. Kannst Du eventuell ein Expertenforum empfehlen. Ich bin auch gerne bereit durch die massenhaft und akkribisch geführten Analysen und Screenshots daraus nen fetten Beitrag zu machen.

Das Problem bei solchen Threads ist auch, dass die bisherige Anlayse über einige Monate mehrer hundert Seiten umfasst und nicht einfach in Worte zu fassen ist.

Ich bin übrigens mit Compis aufgewachsen, also ZX81, Amiga, 386, 486, PII, PIII, und jetzt nen fetten Athlon. Bei der Programmierung habe ich Basic, Turbobasic, Pascal, Turbopascal, Assembler, ABAB4 (SAP R/3) und Internetsprachen wie HTML, DHTML, PHP, FLASH und ein teilweise Java sowie MYSQL in petto...

Außerdem kenne ich mich mit Netzwerken und der Betriebssystemanlayse sehr gut aus und habe daher auch wirklich aberiegelte Systeme die auch nach den Analysen meiner Netzwerke durch das DSL-Experten-Team von T-Online stantgehalten haben. Da hat mir ja auch beim Testen netterweise noch ein Admin der Uni-Bonn geholfen, der auch schon so seine Erfahrungen hat...

Danke für den Hinweis. Ich brauche eben echt Leute mit Ahnung und nicht ein paar Köpfe die meinen nur weil sie ein bischen studiert haben hätten sie gleich Ahnung...

Mein Problem hat auch einen Namen, der fängt mit T an und hört mit I auf... :-)))

Herzlichen dank auch für die Motivation, Freddy hat mich echt getroffen... :-((

Greetz and so long...

N8tFalke

bei Antwort benachrichtigen
Plazebo N8tFalke „Jaaaaa! Das ist mir auch schon aufgefallen. Alleine schon bei der...“
Optionen

Langsam wirds aber echt sau dumm, da stimme ich den anderen zu.

bei Antwort benachrichtigen
MonoMotte N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Na endlich hast du kapiert das wir hier alle so dermaßen inkompetent, arrogant und dämlich sind das ein so kluger Kopf wie du einfach nicht in die runde passt. Aber viel Glück dabei dir experten auf deiner mentalen Ebene zu finden (schon mal in einer Selbsthilfegruppe versuch "Hilfe ich bin zu schlau für diese Welt" oder "Keiner nimmt mich ernst"). Warum schreibt du dir nicht eben mal ein komplexes Abwehrprogramm in deinen 20 verschiedenen Sprachen und veröffnetlichst dann danch deinen ganzen Müll auf einer voll dynamischen Website. Platz genug dafür wirst du ja sicherlich haben, hast ja genug PCs um dir einen als Webserver einzurichten. Aber das würden wir kranken Hirne ja eh nicht verstehen.

Und jetzt hat hier auch noch ein 2. Vip gesagt das hier ein paar Dinge nicht zusammenpassen. Muss wohl auch so ein Kerl mit Null Ahnung sein......

der Inkompetente, dir geistig völlig unterlegende, nichts Ahnende,
monomotte

bei Antwort benachrichtigen
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Wieso fühlst Du Dich denn Angesprochen. Aber mal ehrlich, hier wird mit Hilfe geworben und dabei sind die meisten völlig beschränkt. Was Ihr Euch vorstellen könnt und was es gibt sind zwei Dinge. Produktiv waren die meisten nur in Form von Beleidigungen und voreingenommen Besserwisser Meinungen, die nichts mit Kompetenz zu tun haben. Die meisten haben nicht mal alles gelesen.

Wenn einer VIP ist und dann schon im zweiten Posting ausfallend wird, ist dies nicht gerade die Form von Werbung für die Seite, die ich erwartet habe.

Wenn Ihr so eine tolle Truppe seid, dann fehlt es Euch echt an Grösse, Weitsicht und vor allem an Fachwissen...

Letzlich habt Ihr hier nur Vorschläge gebracht die einen Novice weiter gebracht hätten, was dann anscheinend auch dem Stand der meisten entspricht. Für die Konstruktiven Beiträge die Erfolgt sind, danke ich.

Ansonsten kann ich nur MLH zustimmen, dass Profis nicht entdeckt werden wollen und dafür alles tun. Folglich müssten die meisten die sich hier als Experten hervortun, nicht mal bemerken, das Übergriffe stattfinden. Da hier ja schon alle alles wissen werde ich die Seite bestimmt weiter empfehlen.... :-)))

Hier mal ein Beispiel für einen erfolglosen Koordinierten Angriff auf den einzigen Port der auf dem eingerichtenten System zu erreichen ist... Diese Zugriffsversuche heben sich alleine dadurch hervor, dass sie zeitlich begrenzt stattfinden. Im Gegensatz dazu finden die Filesharing-zugriffe ständig statt. Ansonsten ist es dann den Rest des Tages ruhig. Ich habe davon einige Wellen die vollständig recht umfangreich sind und wo auch z.B. alle Ports im unteren Bereich abgescannt werden. Schlimmer ist es wenn erst mal die WMI zerschossen ist und ein dauerhafter Zugriff eingerichtet wurde. Auch Tunnel habe ich in der Firewall schon mal gefunden. Und man sollte nicht vergessen, auch wenn Freddy meint sowas gäbe es gar nicht, dass es genau so aussieht, wenn das System (Bisher ca. 50 mal) neu installiert oder ein anderer Rechner angeschlossen wird.

2002-12-07 | 09:40:04 | 080.132.183.102 | 1028 | 080.132.182.176 | 137 | 17
2002-12-07 | 09:36:12 | 061.142.034.102 | 1025 | 080.132.182.176 | 137 | 17
2002-12-07 | 09:37:28 | 080.132.183.102 | 1029 | 080.132.182.176 | 137 | 17
2002-12-07 | 09:35:00 | 080.132.183.102 | 1026 | 080.132.182.176 | 137 | 17
2002-12-07 | 09:31:30 | 080.132.183.102 | 1027 | 080.132.182.176 | 137 | 17

2002-12-07 | 09:01:32 | 217.085.232.124 | 3922 | 217.082.003.245 | 80 | 6
2002-12-07 | 09:01:26 | 217.085.232.124 | 3922 | 217.082.003.245 | 80 | 6
2002-12-07 | 09:01:24 | 217.085.232.124 | 3922 | 217.082.003.245 | 80 | 6
2002-12-07 | 09:00:30 | 217.085.232.124 | 3570 | 217.082.003.245 | 80 | 6
2002-12-07 | 09:00:24 | 217.085.232.124 | 3570 | 217.082.003.245 | 80 | 6
2002-12-07 | 09:00:22 | 217.085.232.124 | 3570 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:59:30 | 217.085.232.124 | 3284 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:59:24 | 217.085.232.124 | 3284 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:59:20 | 217.085.232.124 | 3284 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:58:28 | 217.085.232.124 | 4587 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:58:20 | 217.085.232.124 | 4587 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:58:18 | 217.085.232.124 | 4587 | 217.082.003.245 | 80 | 6

2002-12-07 | 09:00:14 | 080.131.128.060 | 4833 | 217.082.003.245 | 80 | 6
2002-12-07 | 09:00:04 | 080.131.128.060 | 4833 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:59:34 | 080.131.128.060 | 4665 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:59:28 | 080.131.128.060 | 4665 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:59:24 | 080.131.128.060 | 4665 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:58:54 | 080.131.128.060 | 4503 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:58:46 | 080.131.128.060 | 4503 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:58:06 | 080.130.053.015 | 1172 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:58:14 | 080.130.053.015 | 1172 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:58:12 | 080.130.053.015 | 1172 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:57:14 | 080.130.053.015 | 4779 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:57:04 | 080.130.053.015 | 4779 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:56:14 | 080.130.053.015 | 4389 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:56:08 | 080.130.053.015 | 4389 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:56:04 | 080.130.053.015 | 4389 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:55:00 | 080.130.053.015 | 4122 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:55:08 | 080.130.053.015 | 4122 | 217.082.003.245 | 80 | 6

2002-12-07 | 08:59:34 | 080.138.241.179 | 3025 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:59:28 | 080.138.241.179 | 3025 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:59:24 | 080.138.241.179 | 3025 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:59:12 | 080.138.241.179 | 2867 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:59:06 | 080.138.241.179 | 2867 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:59:04 | 080.138.241.179 | 2867 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:58:52 | 080.138.241.179 | 2700 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:58:48 | 080.138.241.179 | 2700 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:58:30 | 080.138.241.179 | 2534 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:58:24 | 080.138.241.179 | 2534 | 217.082.003.245 | 80 | 6

2002-12-07 | 08:45:28 | 062.226.125.033 | 3322 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:45:20 | 062.226.125.033 | 3322 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:45:18 | 062.226.125.033 | 3322 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:44:48 | 062.226.125.033 | 2962 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:44:40 | 062.226.125.033 | 2962 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:44:38 | 062.226.125.033 | 2962 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:44:02 | 062.226.125.033 | 2383 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:43:56 | 062.226.125.033 | 2383 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:43:18 | 062.226.125.033 | 1785 | 217.082.003.245 | 80 | 6
2002-12-07 | 08:43:10 | 062.226.125.033 | 1785 | 217.082.003.245 | 80 | 6

Soweit nur mal ein kleiner Auszug aus der Vielzahl von Unterlagen die hier zu einer Bereicherung beitragen könnten. Was man hier an diesem Ausszug erkennen kann, ist die Tatsache dass mehrere Personen einen Zugriff versuchen. Da diese auch schon erfolgreich waren und ich das Vorgehen auch im System dokumentiert habe, können die ungläubigen mir jetzt einfach den Buckel runterrutschen und dumm sterben, ist mir nämlich völlig egal. Von mir kann diese tolle Community dann weiter mit den Problemen von Anfängern beschäftigt sein und sich freuen das man sie für tolle Helden hält. Man, Ihr habt vielleicht Komplexe...

Für eine Seite die sich so positiv und kompetent nach aussen Darstellt, vermisse ich auch fachgerechte Führung durch einen Admin im Forum. Was ich echt positiv finde sind die Beiträge in Form von Artikeln die wirklich informativ und gut geschrieben sind. Aber im Forum mangelt es an allem was zur echten Unterstützung bei Problemen hilfreich wäre. Statt dessen nur blabla....

Ich hoffe es regen sich jetzt noch alle so richtig auf und wünsche viel Spaß noch im Netz, bis Euch mal so ein Problem erreicht. Solltet Ihr dann auf ein Forum stoßen wo Euch geholfen wird, werde ich bestimmt nicht so arrogant und unfreundlich reagieren sondern gerne helfen...

Übrigens, jeder der mal einen Amiga hatte kennt mindestens zwei Gruppen in Deutschland. Werd die nicht kennt, sollte niemals behaupten er wüsste was läuft...

Danke also und bis dann,

N8tFalke

bei Antwort benachrichtigen
Brezel N8tFalke „Wieso fühlst Du Dich denn Angesprochen. Aber mal ehrlich, hier wird mit Hilfe...“
Optionen

Deine Freundlichkeit hast Du ja schon hinreichend dokumentiert:
"Da diese auch schon erfolgreich waren und ich das Vorgehen auch im System dokumentiert habe, können die ungläubigen mir jetzt einfach den Buckel runterrutschen und dumm sterben, ist mir nämlich völlig egal."

"Ich hoffe es regen sich jetzt noch alle so richtig auf und wünsche viel Spaß noch im Netz, bis Euch mal so ein Problem erreicht. Solltet Ihr dann auf ein Forum stoßen wo Euch geholfen wird, werde ich bestimmt nicht so arrogant und unfreundlich reagieren sondern gerne helfen..."
Natürlich, das glaube ich Dir ganz bestimmt - ich bin ja auch nur so´n bekloppter nicklesposter der zu doof zum wasserkochen ist.

Neenee, jetzt mal ganz im ernst: Weis dein Doktor eigentlich was Du hier treibst? Seit wann gibt es denn in der Gummizelle einen Internetanschluss?

kfG, Brezel

bei Antwort benachrichtigen
MonoMotte N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Hab ich doch gleich gesagt das wir zu dumm sind für dein Problem. Was wolltest du jetzt eigentlich mit deinem tollen Auszug beweisen? egal, ich reg mich nicht länger auf, bin ja eh arrogant und besserwisserisch....

bei Antwort benachrichtigen
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

wenn Du Dich da angesprochen fühlst kann man eh nicht mehr helfen...

Naja, und bei den Fragen die Du so stellst... Zumindest lesen könnt Ihr ja... :-))

Rate doch mal was man in dem Auszug sieht... Ich würde ja behaupten das intelligente Menschen die schon mal nen Logfile gesehen haben daran erkennen würden, dass am 07.12.2002 von 6 IP´s (evtl auch Rechnern) mehrer Zugriffsversuche erfolgten (Wobei das nur ein Auszug ist). Aber ich bin sicher das es nur ein dummer Zufall ist. Echte Hacker gibt es gar nicht und die Kids beherrschen ja mit Ihren Megakenntissen und den Tools der Hackersites das Netz... Wer schreibt eigentlich diese Tools? Glaubst Du nicht auch das die bestimmt keine Ahnung haben? Oder das sie alles was sie wissen und können einfach so im download anbieten? Hast Du überhaupt jemals nachgedacht oder immer gleich drauf gekokotzt, wenn jemand was neues hat...???

Wenn man die ganzen Postings verfolgt, kann man lesen das ich hier nur nett angefragt habe, ob eventuell jemand etwas weiß. Ich habe nicht darum gebeten mir zu glauben oder den Weinachtsmann vorbei zu schicken. Die ersten unfreundlichen Antworten von mir (wobei ich finde es ging) kamen auf Beleidigungen, die nur ausgesprochen wurden, weil jemand etwas noch nicht erlebt hat. Daher kann es das ja wohl auch nicht geben, oder? Seid Ihr echt alle so verbrettert????? SCHOCK!!!

Ich weiß auch von Leuten die sich mit der Materie auskennen, dass sie hier ab und zu mal nachlesen und somit verfolge ich den Thread mal weiter. Vielleicht hat ja jemand ausser Müll auch was Konstruktives bei zu tragen, wie z.B. hier bei den Tools erfolgte. Entschuldigt bitte den leichten Zynismus, aber so bin ich eben. Abgesehen davon habe ich auch nie Behauptet das ich Angst habe oder kapituliert hätte. Genausowenig das ich alleine bin oder Angst hätte die nehmen meine Bude aus einander. Ich denke Angst sollten die haben, weil jeden den ich in die Finger kriege alle 258 Knochen Breche und dann noch darauf Tanze...

Ich hatte hier nur zwei Punkte angestrebt. Information an dritte und von dritten, wozu solchen Foren ja bekanntlich genutzt werden. Statt dessen heißt es, sowas gäbe es nicht, nur weil man es nicht erlebt hat. Ist fast so, als hätte ich gesagt die Erde ist Rund und sogleich naht die Inquistion, weil sie ja in Wirklichkeit eine Scheibe ist... :-)) Positiv ist, das sie letzlich Rund ist, daher kann man am Ende nicht runterfallen, egal ob man es nun glaubt oder nicht. Wenn man auf engstirnige Menschen stößt die meinen sie hätten die Weißheit mit Löffeln gefressen sollte man zu seinem Humor zurückfinden und kann normalerweise herzlich lachen....

PS: Wenigsten habe ich noch nie meinen Humor verloren...

Außerdem freue ich mich echt über die Starke Ressonanz, wobei jedoch leider keiner was erzählt hätte, was wirklich neu wäre, echt nicht...

Nur ElbTacScann was eine kleine Bereicherung, wobei leider keine dll gefunden wurde, die etwas nach draussen schickt. Aber wie auch, alleine durch den Austausch eines Rechners gegen einen anderen, der dann das gleiche Problem hat, kann man das eigentlich schon sehen. Ich nutze alle Möglichen Tools nur, weil Sicher ist Sicher, gell...

See you later Aligator...

Wer hat nun eigentlich das letzte Wort, los einen noch....

N8tFalke

bei Antwort benachrichtigen
MonoMotte N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Also N8tFalke:
Erstmal: Dieses Posting habe ich nicht geschrieben um das letzte Wort zu haben, sondern weil ich hier mal was klarstellen muss, obwohl ich mir eigentlich nicht vorgenommen hatte heir noch irgendwas zu posten.

Ich will hier eigentlich niemanden beleidigen und habe es bisher auch nicht getan, aber du redest hier immer den gleichen - nein ich sag jetzt nicht Müll - ähhhhh...... Das das ne logfile war habe ich auch gesehen, aber das hilft jetzt hier irgendwie auch nicht weiter. Du redest immer von beweisen, aber damit beweist du nichts! Wo bleiben deine 200 Seiten beweise?

Ausserdem: Woher hastu die Fähigkeit zwischen den Zeilen zu lesen: Ich habe nie behaupet das es keine Hacker gibt! Ich habe lediglich gesagt das das 100% keine Hacker sind, denn Hacker verfolgen nicht das Ziel sinnlos irgeneinen PC in die Knie zu zwingen oder irgendwelcher Pornos zu veröffentlichen. Egal, tut ja nichts zu Sache.

Und warum versuchst du hier mit deinen Fähigkeiten rumzuprollen? Glaubst du das macht das ganze glaubwürdiger? Und fragt mal einer nach richtigen beweisen dann wird der schnell mal beleidigt.

Nichts für ungut, aber entweder du antwortest mal auf die ernstgemeinten Fragen oder du wirst bestimmt keine Hilfe bekommen. Mit deiner logfile hast du nur mal wieder gezeigt (zum 1000 mal) das da zugriffe erfolgen, aber du hast immer noch nicht gesagt warum dies geschehen sollte (ich meine was zum Teufel hastu auf deinem Rechner?). Und eine Sache noch: wie kommst du auf den Bios-Ebenen Scheiss? Glaubst du das du damit mehr aufmerksamkeit auf dich siehst?

(diese mal ohne Kommentar),
mfg,
monomotte

bei Antwort benachrichtigen
null MonoMotte „Also N8tFalke: Erstmal: Dieses Posting habe ich nicht geschrieben um das letzte...“
Optionen

Wie wärs mal mit einem anderen Provider?

Muß ja nicht immer T_e_r_r_o_r-Online sein. Auch andere haben DSL. Würde mich interessieren, ob das Prob da auch besteht (ein paar Scans usw. sind ja normal).

bei Antwort benachrichtigen
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Also Monomotte, mal so unter uns, es geht niemanden was an was ich hier mit dem Netz mache. Vielleicht jage ich ja Hacker... :-))) Vielleicht betrifft es auch die innere Sicherheit. Wenn ich Dir dann sage was Sache ist, müsste ich Dich nachher noch erschießen... :-))

Naja, quatsch beiseite. Erstmal ist es doch völlig egal warum!!! Abgesehen davon reicht es schon, wenn

ZITAT MLH: Wenn irgendwelche Typen einen Rechner als FTP Server nutzen können, sind auf einmal ALLE betroffen, auch die, die keine "interessanten Daten" auf Ihrem Rechner haben. Und das diese kriminellem Leutchen ständig Tauschplätze brauchen dürfte einleuchten. Und im Gegensatz zu diesen Sche..-Hobby-Hackern ist völliges Arbeiten im Verborgenen oberstes Ziel.

Da hat er einfach mal so Recht.

Der zweite Grund dürfte ohne Frage sein, dass es mir Anhand der Dokumentation gelungen ist, dieses Vorgehen zu dokumentieren, was gleich noch mal so heiß ist.

Ich denke der Auslöser war die Ablehnung einer Freundschaft zu Mitgliedern einer solchen Gruppe, was die armen kleinen Egos wohl stark gekränkt hat. Aber ich bin eben nicht die Mutter der Nation.

Somit habe ich jetzt schon mal drei gute Gründe, ohne dass Du weißt was auf meinem Rechner los ist. Ich denke, selbst wenn da gar nichts lost ist, geht auch das niemanden was an. Festlegen oder Äußern werde ich mich diesbezüglich nicht.

Sinnlos fand ich das Logfile nicht, weil hier Antworten kamen, die meinten das es gar keine Gruppen gibt. Das ist aber leider nur Schwachsinn. Ursprünglich hatte ich vor das ganze Logfile der Firewall zu posten, was aber nicht gelang, war eben zu lang. Der Auszug hatte dann dummerweise :-)) nur die Filesharingzugriffe...

Cool fände ich ne Erklärung wie man Rechnerunabhängig Hacken kann oder jemanden in Filesharingzugriffe verwickelt, egal welcher Rechner am Anschluss hängt. Das dies nicht jeder beantworten kann ist mir klar, sonst wüsste ich das ja auch schon... :-))

Beweise braucht man dafür ja wohl keine, aber wenn Ihr mir nen Server nennt, auf den ich *.jpg aufspielen kann, schütte ich euch gerne damit zu... meine möchte ich da nicht nutzen, da sonst auf den noch vorhandenen Seiten (habe bereits drei verloren und nur noch zwei) wieder die Hölle los ist...

Das Freddy da völlig überfordert ist, fand ich nicht schlimm, allerdings das er meint er wüsste alles und was er nicht erklären kann gibt es nicht, ist wohl echt pure Arroganz... armer kleiner VIP...

Null hat wieder einen guten Vorschlag. Allerdings habe ich ja grundsätzlich zu T-Online und deren DSL-Experten-Team einen guten Draht und nachdem sie sich bereit erklärt haben der Staatsanwaltschaft die ermittelten möglichen Täter auf Anforderung mit zu teilen bin ich auch damit zu fieden. Es folgt nun ne neue Kennung und wir testen weiter unter Auswertung aller Logfiles und Systemdaten ob es eine Änderung gibt oder das Problem bestehen bleibt. An der stelle noch der Hinweis, Freddy, kein Mensch beschäftigt sich mit dem Problem, wenn sie nach einer Stunde Analyse mich zum Idioten hätten erklären können. Konnten sie aber nicht, auch wenn Du glaubst sowas gibt es gar nicht. Wir sind ja hier nicht in der Kirche und glauben ist eh Glückssache und wissen kann keiner alles...

Also wechsel ich erstmal den Provider nicht. Bei der Problemanlayse haben leider auch die Experten keine echte Erklärung gehabt, die das Vorgehen darlegt, außer dass sie meinen bisherigen Anlysen Respekt und Anerkennung gezollt haben. Die Aussage, dass es sich bei den Angreifern um Vollprofis für Hacks handle und nicht um Kids die Ihre langeweile töten, ist so das Fazit aus deren Analyse.

Letzlich ist es aber sehr wichtig zu erfahren wie man nun ein System Angreifen und orten kann, wenn es Rechnerunabhängig ist. Bei nem Modem wäre es über die Telefonleitung möglich aber bei DSL????

Kann man über die Zugangsdaten jemanden so schnell im Netz finden??

Das waren die beiden wesentlichen Fragen die immer wieder in meinem Postings durchkommen und die bisher höchstens für blödsinn gehalten wurden.

Leider habe ich aber alle anderen Möglichkeiten ausgeschlossen und bin auch für neue Ideen offen, sofern sie berücksichtigen, dass von mir aus auch Freddy mit seinem Rechner zu mir kommen könnte, den anschließt und dennoch die gleichen Zugriffe kurz nach der Einwahl hat. WIE IST HIER DIE FRAGE??

Beim Vorgehen der Täter gehören so aktionen wie das zeitweise deaktivieren der System- und Eventlogs zum Standardprogramm. Auf einem zweiten Rechner auf dem auch der FTP aufgesetzt wurde, waren alle Spuren verwischt. Beim zweiten Versuch haben wir den Zugriff beim aufspielen bemerkt und mitten drinn unterbrochen, was einiges an Dokumentation ermöglichte. Dabei konnten wir nachvollziehen, wie die Spuren im System verwischt werden.

Ich glaube nicht hier alles zu erfahren, aber da die Seite ja nun recht bekannt ist, besteht doch ein größere Warscheinlichkeit, das jemand mit entsprechender Erfahrung und Sicherheitskenntnissen die Methode zumindest Theoretisch kennt.

Man sollte auch nicht vergessen, das der einzige Zugriff bis zum Beginn der Hacks, der von der Telekom-Technik war. Die waren auf dem System, ohne dass man sich einwählen muss. Natürlich benötigten die dazu den Zugriff innerhalb der Technik, konnten aber so eventuell für diese Form der Zugriffe relevante Informationen beschaffen. Ab dem Tag hat es auf jeden Fall angefangen, was ja schon irgenwie komisch ist, oder???

Vielleicht hat ja jemand etwas von dem Verstanden, was ich hier so von mir gebe. Finde es eigentlich nicht besonders unglaublich oder erstaunlich. Da habe ich mich schon mehr über die Reaktionen gewundert und wie voreingenommen so manche sind...

Ich habe in den zwei Jahren davon den paar Scanns oder auch Angriffen keine Aufmerksamkeit geschenkt, da ich auch denke, dass dies normal ist. Auch jetzt interessieren mich nur die konzentrierten Angriffe der Gruppe, einzelne beachte ich auch nicht. Da ich fast immer online bin, die Angriffe aber nur begrenzt in so massiver Form auftreten, kann man das sehr leicht unterscheiden. Aber es wäre auch nicht schlecht, wenn man das vorgehen technisch nachvollziehen kann, woran auch T-Online natürlich gelegen ist.

Okay, das war so der letzte Erklärungsversuch mit der BITTE um einen möglichen Erklärungsansatz der die Novice-Probleme mal nicht zur Grundlage hat. Daher auch die kleine Ausführung von mir. Nach her erklärt mir noch einer wo der Einschaltknopf ist, was echt nicht nötig ist. Auch balbla kann man sich schenken. Es gibt ja auch ein paar gute Antworten in diesem Threat und Monomotte, das mit der Bios-Ebene ist echt nicht in ein paar Minuten zu erklären und ohne Screenshots völlig unmöglich, da ich dabei Dicht am System die Erklärung bringen muss. Aber von der WMI hast Du doch sicherlich schon mal gehört. Und das die bei Angriffen Adressen auf die Ports schreiben bis das System überlastet kann sich ja der eine oder andere auch noch vorstellen... man ich habe das ganze Spektrum bei mir auf der Kiste und installiere die Kiste schon im schlaf, so oft wie das mache. Vor den letzten SI-Updates war das Betriebsystem so löchrich, das nur die Firewalls nicht halfen. Bei den Hacks haben die diese einfach unterwandert. Seid den Updates scheint es jetzt aber endlich besser zu halten. Habe noch vor vier Wochen kaum länger als 10 Tage standgehalten, bevor sie wieder drinn waren. Jetzt hälter er doch schon Stand, zumindest soweit ich das nachvollziehen kann...

Genug für heute gequält, wenn man hier für Worte Punkte kriegen würde, hätte ich gewonnen... :-)) vielleicht ne Tüte Gummibären für die Nerven... :-))

Also nicht ärgern und wenn niemanden was einfällt einfach weiterlesen....

Against all odds

N8tFalke

bei Antwort benachrichtigen
:-)shark N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Hi,

was du da postest kling ja wie aus einen schlechten Hackerfilm :-Z
Wenn du Daten draufhast die keiner sehen soll, dann tu diese doch mit md5 verschlüsseln. Ich kann garantieren, die Daten entschlüsselt keiner mehr. Deinen Zugang mit T-DSL legst du auf einen Router mit einer FW - ne echte FW nicht nur Filterung !!
Die ganze Sache wird auf Linux aufgesetzt (kleinste Installation machen - nur das drauf was nötig ist). Achtung: alle Jobs, die nicht System sind, nicht von root ausführen lassen!!
Der Apache für deine Webseiten kommt auf einen anderen Server vor dem nochmals eine FW installiert ist. Deine Ports schiebst du dann nur noch mit Portforwarder durch. Da kannst du diese auch genau überwachen.
Die Client´s im Netz bekommen dann nochmals jeder eine Personal-FW verpasst.
Wer dann noch durchbohrt - vor den ziehe selbst ich noch den Hut, oder deine Daten wären besser im PENTAGON aufgehoben.

cu :-)shark

bei Antwort benachrichtigen
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Merci Shark, das Funktioniert bestimmt. Hat mit der Admin von der Uni-Bonn auch erklärt. Es geht aber darumm die Angreifer und der vorgehen zu analysieren und sie zu erwischen. Abgesehen davon haben sind die Amis ja auch schon geknackt worden...

Es geht also nicht darum, sich um jeden Preis zu schützen, sondern darum zu verstehen wie die das machen. Ich denke ich das ich sie so oder so erwische, aber es wäre doch sehr Hilfreich zu verstehen, wie es von statten geht. Ursprünglich dachte ich da mal wie Freddy, das die einen nur durch nen Trojaner oder Anwendersoftware wie z.B. ICQ lokalisieren können. Das ist ja nun in meinen Recherchen ausgeschlossen und daher bleibt die Frage nach einer logischen Erklärung? Da bin ich genau so dumm am staunen wie alle anderen, auch die Ungläubigen auch...

Nen Router hatte ich schon drann, allerdings ohne integrierte FW. Das hat die Sichherheit natürlich negative Beinflusst. Bevor ich mir demnächst den Router mit FW hole, was auf jeden passiert, möchte ich dennoch verstehen wie man jemanden so orten kann. Also egal welcher Rechner am Netz hängt und ob er neu installiert ist oder nicht, die sind da... genau so die File-Sharing zugriffe... grumpf... heul... kann doch nicht sein, dass sowas ausser mir noch niemanden passiert ist... ahhhhhhh

Naja, das war auf jeden Fall der beste Vorschlag um das System Sicher zu machen, incl. der Datenverschlüsselung...

Danke und bis dann,

N8tFalke

bei Antwort benachrichtigen
:-)shark N8tFalke „Merci Shark, das Funktioniert bestimmt. Hat mit der Admin von der Uni-Bonn auch...“
Optionen

HI,

also wenn du Websites bei dir selbst gehostet hast uns T-DSL verwendest, dann arbeitest du mit DynDNS. Wenn du das so machst, ist es kein Problem dich zu orden. Ca. 1 Minute nach IP-Wechsel hat man dich wieder. Ist erst mal deine IP bekannt (geht auch mit deinem DynDNS-Namen) ist es kein Problem sich bei dir durchzubohren.
Versuch: schick mal eine falsche IP zu deinen DynDNS-Anbieter. Dann hast du nämlich Ruhe.
Die Erkennung der Eindringlinge ist teilweise möglich - aber dann müsste ich wissen was für ein BS du hast (habe nicht alle Postings gelesen :-(( )

cu :-)shark

bei Antwort benachrichtigen
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Als BS habe ich XP Homeediton. Über Xteq-Setup habe ich die Einstellungen so verändert, dass alles was nicht unbedingt sein muss, deaktiviert ist. Also keine Zeitsyncornisation, kein automatisches Update, Stealth-Mode usw.

Beim Netzwerk habe ich die Rechner so konfiguriert, dass immer nur einer ins Netz kann.
- Netbios und Remoteaccess ist deaktiviert
- TCP/IP Filterung ist aktiviert und dabei habe ich die UDP-Ports komplett gesperrt und beim TCP nur 80 aktiviert.
- Der Rechner sendet nicht mal nen PING (ICMP Redirects disabled)
- Dynamic DNS updates sind in Xteq deaktiviert
- Authentication ~ Force users to logon to Windows ist aktiviert
- Anonymous User Restrictions ~ Explicit Permissions Required ist aktiviert
- Hide this computer ist aktiviert
- Universal Plug&Play Services sind deaktiviert (SSDP,UPNP)
- ARP Packets sind auch disabled
- LMHOSTS Abfrage ist aktiviert

Bei den Firewalls habe ich die von XP für das LAN und für DFÜ aktiviert und davor habe ich Zonealarm gesetzt, was sogar funktioniert.

Die Seiten habe ich nicht auf meinem Rechner gehostet sondern bei einem Drittanbieter.

Die DNS-Adresse bezieht das System automatisch. Hilft es, wenn ich die vorgebe? Habe außerde in den Einstellungen Primäre und verbindungsspezifische DNS-Suffixes anhängen und Übergeordnete Siffixe des primären DNS-Suffixes anhängen, aktiviert.

Ich hoffe die Angaben helfen Dir beim Verständnis weiter. Danke für die bisherigen Antworten, das ist ne Erklärung die mir nicht unlogisch erscheint. Mir ist in den Xteq-Einstellungen aufgefallen, dass auch wenn ich die Angabe für Domain lösche, immer wieder die Rechnerbezeichnung dort auftaucht (MAD-XXLAXXXL0XX ~geändert)...

Ich hoffe das war nicht zu viel. Bin gespannt was Du meinst, Shark... :-))

Greetz und bis später,

N8tFalke

bei Antwort benachrichtigen
:-)shark N8tFalke „Als BS habe ich XP Homeediton. Über Xteq-Setup habe ich die Einstellungen so...“
Optionen

Hi,

also mit XP kenne ich mich nicht so richtig aus. Ich komme aus der Unix-Welt und Microsoft kenne ich bis WIN2000 prof.
Was ich so nachvollziehen kann, sind so ziemlich alle sicherheitsrelevanten Vorkehrungen die XP beherrscht angewendet. Was XP so alles im Hintergrund treibt kannst du nicht nachvollziehen, weil dir der Quellcode nicht bekannt ist. Deshalb ein Vorschlag: Mache deinem Zugang ins Internet über einen Softwarerouter. Dazu nimmst du eine alte Maschine (von 486ér bis Pentium 133) und spielst Linux drauf. Wenn du dich in Linux auskennst nimm "Trustix" ist ein sehr sicheres Linux, ansonsten irgendeine andere Distri....
Wenn das läuft installiere einen "Sniffer". Da bekommst du unter Linux sehr gute. Damit sniffst du beide Netzwerkkarten die im Router stecken..
Wenn du die Protokolle auswertest, wirst du mal sehen was alles noch so im System läuft. Selbst UDP :-)).
Wenn du Glück hast - kannst du auch deine "Gäste" erkennen.

cu :-)shark

bei Antwort benachrichtigen
irgendjemand N8tFalke „Als BS habe ich XP Homeediton. Über Xteq-Setup habe ich die Einstellungen so...“
Optionen

Hi N8tfalke
Du verwendest Windows XP und hast Port 80 (HTTP) offen. Was verwendest du als HTTP-Server? Womoeglich Microsoft IIS?
Falls ja, such dir ganz schnell einen anderen, sonst wirst du nie Ruhe bekommen.
IIS enthaelt viele Sicherheitsluecken und es existieren viele Wuermer, die sich ueber diese Sicherheitsluecken verbreiten. Diese Wuermer klopfen das Internet systematisch auf Rechner mit geoeffnetem HTTP-port ab und stellen, wenn sie einen gefunden haben, etwas seltsame Anfragen, die IIS dazu bringen, Befehle auf dem Server auszufuehren. Der Wurm bringt also den Server, den er befallen will, dazu, von dem befalllenden System eine Datei via FTP runterzuladen und auf dem Server auszufuehren. Anschliessend hat der neu befallene Server nen FTP-Server drauf, ueber den jeder auf alle Dateien auf dem Server zugreifen kann.
Diese Anfragen prasseln zu dutzenden jeden Tag auf meinem Linux-Router mit Apache ein und werden alle mit 404 beantwortet. Meine Log-Dateien haben mittlerweile mehrere MB solcher Anfragen gesammelt.

Schuetzen kann man sich nur, indem man kein IIS verwendet, es gibt genug andere Web-Server, auch fuer Windows.

Irgendjemand

PS: Du bist nicht das einzige Opfer, auch Microsoft hat es schon erwischt

bei Antwort benachrichtigen
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Hi Shark,

danke erst mal für Deinen Glauben. Bei all denen die meinen ich würde hier zum faken so einen Aufwand betreiben, ist dies wohl nicht selbstverständlich... :-)))

Wie einer ja schon feststellte, habe ich wohl echt ein Problem und keine Cracker die nur so Ihr langeweile töten...

Habe auch das Gefühl gehabt, dass alle sicherheitsrelevanten Einstellungen berücksichtig wurden. Insbesondere der Test bei dem ich den Rechner voll scann ließ kam ja auch nichts anderes heraus. Dazu kommen die ganzen Tools. Für den Datenfluss habe ich unter anderen Etheral eingesetzt, wo man ne Menge sehen kann, auch den UDP-Datenfluss.

Die Linux-Lösung funzt auf jeden Fall.

Bei den Gästen vermute ich mal, dass sie über IP´s anderer laufen. Bei einem Tracerouting habe ich mal einen Server hinter einer IP gefunden, der die Bezeichnung blackhole hatte. 5 min. später war meine Kiste mit den Screenshots erst mal platt und ich auch...

Bin gespannt was nun noch bei der Staatsanwaltschaft passiert, bzw. wie die reagiert. Letzlich haben die so viel Ahnung wie meine Omi, was nun bei der Anzeige nicht unbedingt zum Verständnis beiträgt.

Danke auf jeden Fall für den echt konstruktiven Beitrag. Das die Artikel hier auf der Seite echt klasse sind, habe ich ja geschrieben und das über den Admin nehme ich zurück, anscheinend gibt es ja doch einen (siehe verschwundener Lästerthreat), an der Stelle noch mal ein Sorry, aber ich habe mich da bisher wohl überall erst mal in ne Position kämpfen müssen, bevor man die durchaus heftigen Vorgänge ernst nimmt. Da tut dann auch das Experten-Team von T-Online echt gut, bin also nicht völlig unzufieden mit denen.

An der Stelle kann ich auch dem Support von XP ein kompliment ausprechen. Habe bisher bei 5 Monaten laufzeit nur eine Anfrage-Nr. von den zweien die bei XP mitgeliefert werden, verbraten. Dafür habe ich ne Menge an guter Erklärungen bezüglich der Systemanlyse und Fragen die diesbezüglich aufkamen, bekommen. So schlecht sind die also auch nicht. Im Gegenzug habe ich informationen über die gelaufenen Angriffe, die erfolgreich waren an diese weitergeleitet.

Bezüglich der Lösung bin ich mir da jetzt schon im klaren. Schön wäre noch, wenn jemand ne echte Idee hat, wie die Ortung erfolgt. Vom Kenntnisstand den ich habe, würde ich da Freddy recht geben, wenn ich nicht hier Zuhause das Gegenbeispiel hätte. Da ich glücklicherweise über drei Rechner verfüge und selbst bei den XP-Updates mir für das SP1 ne CD gekauft habe, um einen ersten erfolgreichen Hack vor dem Systemupdate zu minimieren, kann ich faktisch wirklich auschließen das mein Rechner nen Signal rausschickt. Dazu kommt noch die Überwachung des Datenflusses.

Was bleibt ist die Tatsache das ich sobald ich eingewählt bin, sofort bis zu 20 Zugriffsversuche die Minute bei den Filesharingports habe, egal welcher Rechner es ist, und bei den Angriffen immer wieder in Wellen diesen für ca. 30 min. ausgesetzt bin. Da dies bei jeder Einwahl erfolgt, habe ich die Möglichkeit durch Vorläufer mit der IP diese Zugriffe zu bekommen, ausgeschlossen. Abgesehen davon habe ich zwei Jahre lang relative Ruhe gehabt (10 Einträge pro Sitzung). Jetzt ist mein Firewall-Log jeden Tag so lang, dass ich nur mit Tools zur Auswertung die Übersicht behalte... :-)))

Bei den Webseiten die ich betreibe werden keine IP´s angezeigt, so dass sie nicht einfach durch ablesen auf die IP kommen können.

Naja, ich denke das wichtigste habe ich jetzt gesagt, wenn also noch jemand eine Idee hat und nicht glaubt ich schreibe nur so zum Spaß seitenlange Darstellungen über die Situation, freue ich mich noch über Antworten.

Nächste Woche beginnt auf jeden Fall die Testphase mit den neuen Zugangsdaten. Da werde ich auch alle E-Mail-Accounts löschen und neue anlegen. Dabei werde ich dann wohl auch nen anderen Namen für das Forum hier verwenden, also nicht wundern...

Danke an die, die soviel Geduld zum lesen haben und die nicht voreingenommen alles auschließen, was Ihnen nicht passiert ist... :-))

Bis dann,

N8tFalke

bei Antwort benachrichtigen
null N8tFalke „Hi Shark, danke erst mal für Deinen Glauben. Bei all denen die meinen ich...“
Optionen

>Letzlich ist es aber sehr wichtig zu erfahren wie man nun ein System Angreifen und orten kann

Das gibt es die MAC-Adresse, ist eigentlich für jede Netwerkkarte/Modem einzigartig auf der Welt (faken geht da z. T. auch). Sowas ist ruckzuck ausgelesen, wenn man den Rechner "in den Händen hält". Damit läßt sich der Rechner/Netwerkkarte wohl direkt ansprechen. D. h. Netzwerkkarte wechseln, ggf. DSL-Modem tauschen (keine Ahnung, ob das eine MAC hat, glaube schon weil Ethernet-Verbindung). Oder testweise mit analogem Modem rein.

Ansonsten mal W98 (1.!, kein SE) draufmachen und wirklich alles blocken .

Mit der Firewall mal wirklich alles loggen: DNS, HTTP, FTP, Zugriffe auf "127.0.0.1" - einfach alles (ist standardmäßig nie der Fall).

Mit der Firewall testweise alles blockieren (Ultra-Block-Regeln an den Anfang), dann dürfte keinerlei Traffic zustande kommen, nicht mal eine DNS-Anfrage geht raus... ... es sei denn, ein Trojaner auf deinem Rechner tunnelt.

>Als BS habe ich XP Homeediton.

Damit hast Du auch "RAW-Sockets" - damit soll sich auch eine Menge anstellen lassen (keine Ahnung davon), W98 (1.) hat das noch nicht.

bei Antwort benachrichtigen
MonoMotte N8tFalke „Hi Shark, danke erst mal für Deinen Glauben. Bei all denen die meinen ich...“
Optionen

Ok, N8tFalke, ich glaube solangsam werde ich dir mal ein bisschen mehr glauben schenken, denn jetzt hast du dich mal nicht einfach wiederholt und andere Leute beschimpft sondern ein paar mehr Infos offen gelegt. Ich geb zu, die erste Runde geht an dich und ich werd mich mal auf die Suche nach einer Lösung zum Orten begeben, sagen wir mal ich hab da ein paar Kontakte zu "Sicherheitsexperten", ich denke mal das da einer bei ist der sich damit auskennt, denn Standard Tracin Programme kannst du wohl echt vergessen........

Ja, diese ist ein Geständnis: Ich war ein bisschen zu destruktiv aber nach deinen Beschimpfungen konnte ich einfach nicht anders....

Schande über mich,
monomotte

P.S.: Ich poste hier sofort wenn ich was (konstuktives) herraus gefunden habe.

bei Antwort benachrichtigen
J-G-W N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

34 Verbindungsversuche in 40 Miuten, und das ist wenig!
Outpost blockiert alles, von zone-blabla halte ich nicht so viel!
Ich würde gerne mal wissen, was Du den ganzen Tag über machst, bei den vielen und extrem langen Postings, oder hast Du schon Spracheingabe? (wenn ja, erzähle!)
Wie können die zwei Webseiten zerstören, wenn die -angeblich- versichen, Deinen Rechner zu hacken? Ich habe meine Seiten auf einem Server liegen, und wenn mein PC abstürzt, verbrennt oder wegbebeamt wird, läuft die Website noch problemlos weiter!
Also, mal Butter bei die Fische, was hast DU genau?
Betreibst Du Deinen Rechner als Server, mit fester IP im Dauerbetrieb?
Oder wie die meisten hier nur "gelegentlich" mal anschalten?
Aber was soll das dann mit den zwei zerstörten Websites, oder waren das evtl. nur Rohkonstruktionen, die nicht gesichert wurden und nach der Neuinst. natürlich weg waren???
Was bitte schön hat das mit dem FTP-Server, der bei Dir eingerichtet wurde zu tun? Wurden, oder versuchte man bei Dir nur Daten herunter zu laden oder wurde ein echter Server eingerichtet? Das muß eine Firewall dann aber mitbekommen, und Du? Läuft Dein Rechner im Netz ohne Dich, oder, wenn Du dabei bist, das Ackern der HDD sollte einem zu Denken geben...
Und, sag mal endlich, ob Du eDonkey oder eMule auf Deinem Rechner hast/hattest?

Privat PC absichern: wenn Du relevante, also sehr wichtige daten hast, die nie ins Internet dürfen, dann besorg Dir für 30,- - 50,- Euro einen Wechselrahmen für HDDs (gibt´s auch billiger, aber einige der Teuren können die Festplatte im Rechnerbetrieb wechseln) und nim eine alte Platte. Da kommen Deine "besonderen" Daten drau. wenn Du online gehst, zieh diese Platte raus oder schalte sie ab. Das kann keiner hacken. Daten sind damit gesichert.
Zweitens, besorg Dir eine bessere FW, Outpost ist wirklich sehr gut!!!
Drittens, besorg Dir einen Router mit FW oder beser, mit Switsch, FW und DSL-Modem (nicht nur DSL-Anschluß). Ist etwas teurer, aber recht sicher. Oder bastele mit linux, wie o.a. eine Schranke!
Profieabsicherungen kosten aber ein paar hundert Euro mehr.

Übrigens, wenn die wirklich Kinderpornos auf Deinen Rechner geladen haben und Du den Beweis (Ausdruck oder Datei) der polizei übergeben hättest, käme dein Posting jetzt aus dem Knast, denn der Besitz, auch der ungewollte (also mittels nicht angeforderter E-Mail) ist nach deutschem Recht - idiotischerweise - strafbar!!!

In letzter Zeit häufen sich die Postings, unbekannter spioniert mit Camera Bekannte aus; Terror, alle wollen mich hacken...etc.
Ist da ein System dabei?
Fast könnte man glauben, ein (alter) Scherzkeks treibt sein Unwesen!!!


(sorry für die Länge, es sind jetzt übrigens in 53 "Angriffe" in 75 Minuten)

bei Antwort benachrichtigen
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

@null: Super Idee. Da ich davon auch gehört habe, habe ich einen komplett neuen Rechner geholt, da der eh fällig war. Damit dachte ich, das auch die Möglichkeit mit der MAC erst einmal ausgeschlossen war. Das mit dem Modem, das könnte echt ein Volltreffer sein...

Obwohl ich auf dem System keinen SQL-Server mehr für die Programmierung habe und der bei den Diensten auch nicht angezeigt wird, taucht die 127.0.0.1 immer noch auf...

Das mit den RAW-Sockets und die Kompatibilität zu NT dabei ist mir auch aufgegangen, aber da muss ich wie Du völlig passen. Habe mich zwar auch schon mit NT befasst, aber dazu reicht es echt nicht. Ist aber bestimmt eine der Möglichkeiten die beim Eindringen eine Rolle gespielt haben.

@Monomotte: Du warst dabei gar nicht gemeint gewesen. Allerdings kämpfe ich ja auch schon ne weile und habe einige davon überzeugen müssen, was mich häufig an die Grenzen meiner Kenntnisse brachte. Aber ich bin ja lernfähig. Daher kam dann auch mein Anfall an Zynismus. Das sich das teilweise wie in nen schlechten Film anhört, habe ich dabei auch nicht das erste mal gehört. Aber letzlich denke ich, dass es nichts gibt was man nicht erklären kann, sondern nur Dinge die man nicht weiß. Sorry für den Zynismus, wobei ich fande den gar nicht so schlimm. Der Unglauben trifft mich echt immer wieder im Kern, ist wohl mein Wunder Punkt... :-))

Das mit dem Sicherheitsexperten ist echt nett, da ich ausser dem DSL-Team von T-Online, die auch überfordert sind, kaum Hilfe habe. Da sie meine Analysen soweit überzeugend und nachvollziebar fanden aber auch keine echte Erklärung liefern konnten, teilen sie ja die Meinung das es Profis sind. Außer dass ich deren Vorgehen dokumentiert habe, fällt mir auch kein Grund ein, was die von mir wollen könnten.

Das Posting hat mich jetzt echt aufgebaut. Wollte mich schon glatt erschießen... :-)) Danke also, ehrlich!!

@J-G-W Hi erst einmal. Eine Spracheingabe habe ich nicht aber mit der Tastatur bin voll verwachsen. Daher schleichen sich beim schnellen schreiben auch hier und da mal kleine Fehler ein, da ich mich gerne selber überhole... Da ich schnell tippe geht es eigentlich recht gut.

Das mit den Webseiten war nicht so schwer, die haben in einem Fall die einzelnen Mitglieder so lange attackiert, bis sie weg waren. Bei dem Wiederaufbau der Community unter einem anderen Namen haben sie dann bei einem Mitgliederstand von 87 Members die Seite auf dem Server zerstört und meinen Rechner. Da dies vorher nicht so geschehen war, war die letzte Sicherung so alt, dass es einfach nur frustrierend war. Also war die Seite vergangenheit. Da trifft mich dann bezüglich der Datensicherung natürlich auch ein wenig Schuld, aber wer Rechnet als harmloser User schon mit sowas... Eine Seite die sich mit einem brisanten Thema beschäftigt und auch eine Community ist, haben sie sich nie rangetraut. Da ich denke das sie auch von einer Ermittlungsbehörde mit überwacht wird, liegt darin wohl eine Erklärung. Ich möchte aber nicht näher darauf eingehen. Thema der Seite sind betroffene von Gewalt- und Sexualverbrechen und entsprechende Hilfestellung. Auch da kann ein Teil des Angriff-Potentials entstanden sein, auch wenn ich mich natürlich nicht aktiv einmische sondern nur beratend und als Programmierer auf der Seite aktiv bin. Also betreibe ich keinen Server. Zeitweise hatte ich für PHP und MYSQL den FOXSERVER 3.1 laufen, den ich im Moment nicht mehr brauche und aus Gründen der Sicherheit nach dem Formatieren nicht neu installiert habe. In dem sind auf jeden Fall Sicherheitslöcher. Am Anfang war auch XP was die Lücken betraff echt problematisch.

Da ich echt viel online bin, ist es bestimmt lohnenwert, auf dem Anschluss einen FTP einzurichten. Eventuell ist das aber auch nur geschehen, weil dies ein Straftatbestand ist. Wäre das nicht aufgefallen, hätte ich so auf jeden Fall das Problem gehabt nachzuweisen, das ich den nicht betrieben habe und hätte mich eventuell strafbar gemacht. Also haben die aus meiner Sicht durch Beweismittelfälschung versucht mir dies anzuhängen. Alles andere würde den Aufwand, glaube ich, auch nicht erklären... Rätsel... Da ich hier Vermutungen vor Wissen stellen muss, erschien mir dies am einleuchtensten...

Die Bilder für den FTP hatten Bezeichnungen wie Lolita001.jpg und folgende. Sie waren nicht einfach in einem Verzeichnis zu sehen, sondern vielen erst auf, als der Rechner (war nicht mein Hauptrechner) beim durchforsten der Verzeichnisse träge reagierte (RAM). Wie die das gemacht haben weiß ich nicht. Da ich über die Situation mit diesen Daten informiert bin und mich selbst über den Inhalt nicht vorab überzeugen konnte, habe ich den Rechner mit den Daten formatiert. Da ist die Justiz selbst Schuld, wenn Beweismittel nicht verwendet werden können. Ansonsten hätte ich die Festplatte ausgebaut und zur Beweissicherung zur Anzeige beigefügt. Da ich einen Zeugen habe, der dies bestätigt und mit zur Anzeige gebracht hat, konnten wir das Problem so umgehen. Das ist echt idiotisch, haste völlig recht. Aber die verstehen sowieso nur Bahnhof... die Ermittler...

Ehm den letzten habe ich nicht ganz geschnallt. Ich denke das ist schon extrem, was mir seid einiger Zeit so passiert. Davor habe ich drei Jahre lang echt ruhe gehabt. Die normalen Netzüblichen Zugriffsversuche nicht als kritisch empfunden. Um das Abhören unmöglich zu machen, habe ich nicht nur das Micro in den Einstellungen deaktiviert sondern auch beim GV das Micro abgeklemmt. Benötige das im Moment eh nicht.

So, nun habe ich noch mal ein bischen was ausgeführt. Es hat mich ehrlich gefreut, dass Ihr soviel größe habt, noch mal auf mich zu zu gehen... DANKE!!!!

Greetz und bis morgen,

N8tFalke

bei Antwort benachrichtigen
null N8tFalke „@null: Super Idee. Da ich davon auch gehört habe, habe ich einen komplett neuen...“
Optionen

>taucht die 127.0.0.1 immer noch auf...

ist eigentlich normal. Der IE braucht das, bei Netscape kann es ohne Nebenwirkungen geblockt werden. Wäre nur interessant gewesen, wenn ein "feindlicher FTP-Server" da mitmischt.

bei Antwort benachrichtigen
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Merci für die Erklärung. Ist also normal (habe ich mir auch gedacht), da ich den IE 6 nutze. Nen FTP habe ich nicht mehr drauf...

Denke das morgen die neuen Zugangsdaten kommen. Ich bin echt gespannt ob das einen Einfluss hat. Ich melde mich dann auf jeden Fall, ob sich dadurch was geändert hat.

Greetz und bis dann,

N8tFalke

bei Antwort benachrichtigen
username_deleted N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Hallo Nacktfalke,
ich habe mit grossem Intresse und Anteilnahme deine Ausführungen gelesen und kann dir nur 23 mal zustimmen.
Ich kann den Zweiflern auch mal ganz einfach vor Augen führen wieso deine Aussagen stimmen.
Also wenn sich einer bei seinem Provider einwählt um eine dynamische IP zu erhalten, dann hat er in diesem Moment noch nix ausser der Leitung über welche er den Provider anspricht. Man kann die Verbindung über jeden beliebigen Splitter-, ISDN-, Analog- oder Handyanschluss aufnehmen (sofern Programme und Hardware vorhanden).
In dem Moment wo ich den Provider anspreche sendet er mir, obwohl ich noch keine IP habe Daten und wie jeder weis kommen die auch an. D.h. für meine Identifikation im Netz ist nicht unbedingt eine statische IP erforderlich.
Zudem erinnere ich an den Prozess um die Nutzung der Bandbreite von ISDN die -kostenlos- im Netz verrottet, welche vorhanden ist zwischen dem Verbindungsaufbau von zwei Teilnehmern. Es gab begabt Leute die diese nutzen wollten und durch Klagen der Telekomunikationsunternehmen davon abgehalten wurden.
Des weiteren sehen wir häufig in Tierdokusendungen, wie z.B. ein Falke (Namensgleichheiten sind unbeabsichtigt) einen Sender bekommt und dann über 5 (sprich: fünf) Jahre geordet werden kann. Diese Technik ist Ottonormalverbraucher vom Tierschutzbund ohne weiteres zugänglich. Das ist aber nicht das NON-PLUS-ULTRA der Datenübertragung.
Nun Nacktfalke oder wie du heisst, du siehst, dass deine Befürchtungen die Wahrheit sind und nix als die Wahrheit.
Ich könnte dir hier Seitenlang Schwachköpfe äh Schwachstellen an deinem System aufzählen, dass sich dir die Nacktenfedern äh Nackenhaare sträuben.
Weist du z.B. dass eine erheblich unterschätzte Spionagegefahr der Monitor ist? Du solltest darauf achten, dass die Monitorabstrahlung abhörsicher ist und auch daran denken, dass Mauerwerk kein Hinterungsgrund ist beim ausspionieren von Quellen die Abstrahlen. Weil sich nun die Monitorstrahlen, (selbst wenn du einen abhörsicheren hast) auch auf deinem Augenhintergrund reflektieren, solltest du unbedingt am PC (bei deinem ultranetzwerk sowieso) eine entsprechende Brille tragen.
N8tHeinz ich bin etwas müde werde dir aber sofern du es möchtest weiter mit Rat und Tat zur Seite stehen. Ich muss aber jetzt Schluss machen, da ich nie länger als 23 min von einer Telefonzelle aus ins WWW gehe. (du weist BIGBROTHER).
Noch was enorm xxl-wichtiges. VERKLEBE den mittleren Pixel an deinem Monitor. Du kennst die Diskussion um die Backdoors bei Providern, die von den Geheimdienst äh Regierungstellen vorgeschrieben werden. Genauso müssen Monitore in der Lage sein, den mittleren Pixel, der in Wahrheit eine Glasfaserleitung ist, zur Videoüberwachungsnutzung freizugeben. Und an alle Zweifler: Warum glaubt ihr leuchtet am Ende nach dem Abschalten von Monitoren im Zentrum immer dieses Pünktchen? hä?
mit besten Grüssen und frag mich was du willst ich weis alles

EPIGENE§E

bei Antwort benachrichtigen
username_deleted N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Hallo N8tFALKE
ich bin nun in einer anderen Stadt in einer neuen Telefonzelle. Während ich aus oben erwähnten Punkten die Stelle gewechselt habe, ging mir noch so viel durch den Kopf, wie ich dir mit Rat und Tat hilfreich zur Seite stehen kann.
Mit am meisten beschäftigt mich der Hackerangriff auf dein Bios in Kombination mit der Installation von FTP-Severn und der Infektion von Rechnern, die erst später angeschlossen wurden.
ICH WEIS WAS DA VOR SICH GEHT.
N8tBios äh Falke hast du dich schon einmal gefragt, wie das Bild in deinen Fernseher kommt und wo es bleibt, wenn du den Fernseher auslässt? Ich spreche hierbei vom KABELfernseher (aha sagt da mancher DSL-Kabel ISDN-Kabel usw.)
Die Daten stehen in der Leitung und werden nicht etwa in Konserven, Kondensatoren oder ähnlichem aufbewahrt. Wie schon oben erwähnt braucht man, um mit einem Rechner zu interagieren, keine IP des Rechners. Man kann nun einen Rechner infizieren und ihn mit einem Programm beauftragen, dass er den eigenen Anschluss ständig mit Anfragen über seine Verfügbarkeit bombardiert. Den Angriffsteil des Programms stellt man in neuronalen Schleifen in jedes verfügbare Kabel. D.h. -und nun pass genau auf, ich lass die Bombe platzen- Internet gibt es wie du weist auch aus der Steckdose. Der Virus der dich plagt ist in alle (ALLEN) Kabeln in deiner Wohnung, dem Haus, vielleicht dem ganzen Wohnblock. DU MUST DIE GANZEN KABEL VON INNEN REINIGEN.
Und denk daran: Da wo eine Systemuhr im Bios platz hat, bringt ein findiger Hacker auch einen FTP-Server unter. ALSO auch das Bios reinigen.
In den Gasen einer Leuchtstoffröhre kann der Virus in Form von Molekularsturkturen im Neon auch nach tagelangem Licht-aus-lassen noch aktiv sein, genauso im Glühfaden der Glühbirnen, wo er an der Wolframoberfläche hervorragend anhaften kann. ALSO alle Stromverbraucher raus und ersetzen.
Nun noch zur Dokumentation der Hackerangriffe. Stichwort (für Suchmaschine) Honeypots. Dazu ein kleiner Auszug "Cliffard Stoll setzte schon Mitte der 80er Jahre einen Honeypot ein, um für Black-Hat gefälschte Militärdateneien zu simulieren, so dass der Cracker lange genug online blieb und die Leitung zurückverfolgt werden konnte.". Nun gut du hast es etwas schwerer mit deinen xxl-extrem-Hackergruppen, weil die sind so raffiniert, dass du sie schon kennst. Die Tarnen sich durch die sogenannte paradoxe Intervention und verblüffen dich dadurch und die Staatsanwaltschaft und die Provider.
Aber mein Tipp. Nachdem du erstmal die ganzen oberen Tipps berücksichtigt hast und auch deine Digitaluhr gegen eine rein mechanische Analoguhr ersetzt hast, setze dir einen Honeypot auf und erfreu dich an dem Gewussel der Hacker darin. Studiere sie dann ganz genau und sammle die Erkenntnisse in den Logfiles.
Oh nein die 23 min sind um ich muss weg hier. Bis bald Paranoiavogel oder wie du heist.
Mit allerbesten Grüssen
Epidermitis äh Epigenese

bei Antwort benachrichtigen
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Du bist ja ein Experte... Die beste Möglichkeit hast Du ausgelassen... Whireless-Lans, die Treiber für drahtlose Netzwerkverbindungen (802.11b Standard ) werden bei XP Standardmäßig eingerichtet. Im Übrigen können Ermittler oder reine Zuschauer ruhig da sein, ist mir egal...

Aber wenigstens hast Du Humor... :-)))

N8tFalke

bei Antwort benachrichtigen
username_deleted N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Jo sei gerüsst Vogel der Nacht,
im Schutze der Dunkelheit, will ich herbeischleichen um dir weiter mit Rat und Tat zur Seite zu stehen. Ich hab´mir nun die ganze Sache hier wieder und wieder durchgelesen und musste um es richtig zu verdauen ordentlich den Rebensaft in mich reinschütten. Nun nach genug des guten Weines schreite ich an dir weiter mit Rat und Tat zur Seite zu stehen.
UND NUN KOMMT ES. Es tut mir sehr leid für dich N8tigall aber du must irgend etwas falsch gemacht haben. Wenn ich deine Aussagen genau studiere, komme ich zu dem Schluss, dass es keine handelsüblichen Hacker, Cracker Bauernfänger sind die in dein ultrageheimes Netzwerk eindringen. Es gibt nur eine Handvoll "Dienste", die über entsprechende Technik verfügen und dir dies alles antun können. Bill G., Gott, ICH oder die Geheimdienste der Welt. Nun ICH bin es nicht, Gott und Billy haben keine Zeit -ALSO-.
Ich denke mal du hast den Mossad, CIA, BND, KGB auf dem Hals sprich auf deinem Netzwerk.
Und nun zu deinem Problem der Datensicherheit. Ich hänge dir hier mal ein paar literarische Auszüge rein um dir dein Problem zu verdeutlichen.
"Da auch feste Körper den Schall leiten, ist es möglich mit einem Körperschallmikrofon einen Raum abzuhören, ohne in diesen einzudringen. Dabei beschränkt sich das Gehörte natürlich nicht nur auf den Raum sondern auf mehrere angrenzende Räume oder das ganze Gebäude." ODER "Wenn zu dem abzuhörenden Gebäude kein Zugang besteht, kann man die Schwingungen der Fensterscheiben mit einem Laser oder mit einem Radar erfassen, auswerten und so das im Raum gesprochene Wort hörbar machen." ODER "Wenn das Fenster geöffnet ist oder die Zielpersonen sich im Freien befinden, benutzt man ein Richtmikrofon. Es gibt 2 Konstruktionen. Das Parabolmikrofon ist aufgrund seiner Größe relativ auffällig. Es bündelt die einfallenden Schallwellen und leitet sie zu einem im Brennpunkt befindlichen Mikrofon."

Du siehst, N8tiboy, ES WIRD ERNST.

Nun gut was kannst du tun. Dir ist ja nicht geholfen, wenn ich dir hier deine beängstigende und bedrückende Lage vor Augen führe. NEIN du brauchst einen Ausweg.
Aber ich muss dir vor dem Ausweg trotzallem die beängstigende Mitteilung machen, dass auch eine visuelle Spionage möglich ist. HIER KOMMT ES KNÜPPELDIG
"Für Überwachungssysteme kommen passive und aktive Verfahren in Frage. Aktive Verfahren benutzen eine Strahlenquelle, sei es ein Scheinwerfer im sichtbaren Licht- oder unsichtbaren Infrarotbereich oder einen Hochfrequenzsender. Die reflektierte oder bei Durchleuchtungsverfahren ( ähnlich den Röntgengeräten ) die von den zu beobachtenden Objekten abgeschirmte Strahlung wird mit Hilfe einer Kamera empfangen und, eventuell mit Hilfe eines Computers sichtbar gemacht. Bei der Benutzung von hochfrequenter Strahlung, mit der ganze Häuser durchleuchtet werden können, um den Aufenthaltsort von Personen feststellen zu können, würde man einen Hochfrequenzstrahler, der beispielsweise im Frequenzbereich der Mikrowellenöfen ( 2450 Mhz ) arbeitet, benutzen.
Hochfrequente Wellen in diesem Bereich werden vom Wasser in Wärme umgewandelt. Darauf beruht die Funktion der Mikrowellen. Wenn aber diese Mikrowellen vom Körper in Wärme umgewandelt werden, entsteht sozusagen hinter dem Körper ein Mikrowellenschatten, der ausgewertet werden kann. Es wäre denkbar, daß in einem angrenzenden Haus oder einer über oder unter der Zielwohnung liegenden Wohnung die entsprechende Wand, Decke oder der Fußboden mit einer Tapete belegt ist, auf deren Rückseite kleine flache Antennen angebracht sind, die über Empfänger an einen Computer angeschlossen sind, der ein Bild erzeugt. Wenn ein oder mehrere Sender gepulst sind, kann man durch Auswertung der Laufzeit der Mikrowellen auch ein dreidimensionales Bild der Zielwohnung mit allen darin befindlichen Personen, Tieren und Gegenständen erhalten. Wenn keine an die Zielwohnung angrenzende Wand zugänglich ist wird man durch den Einsatz mehrerer an verschiedenen Orten aufgestellter und abwechselnd eingeschalteter Strahler durch Kombination der erhaltenen Bilder trotzdem ein Gesamtbild erhalten. Denkbar ist auch, daß man nur eine einzige Reihe horizontal oder vertikal angebrachter Empfangsantennen, zum Beispiel in der Fußleiste, und eine dazu im rechten Winkel angebrachte Reihe Sendeantennen auf der anderen Seite des zu durchleuchtenden Hauses benötigt. Durch Kombination von mehreren Sender und Empfängerleisten und Computerauswertung läßt sich wohl fast jedes Durchleuchtungsproblem lösen.

Der menschliche Körper ist, je nach Größe, eine Antenne für eine Frequenz von ca. 80Mhz, so daß auch dieser Frequenzbereich besonders interessant ist. Nicht ganz ausschließen kann man auch, daß es technisch möglich ist, auch reflektierte elektromagnetische Wellen in ein verwertbares Bild umzuwandeln, wie es beim Radar gemacht wird. Dann könnte man Häuser aus einem geparkten Auto heraus „durchsuchen“. Durch die Verwendung von Mikrowellen im Bereich der Mikrowellenöfen ergibt sich ein weiterer Vorteil, denn Strahlung in diesem Bereich ist nicht verdächtig, da es viele Mikrowellenöfen gibt. Aber die in einem solchen Verfahren benutze Hochfrequenzstrahlung wäre natürlich nicht ausschließlich auf die Frequenz von 2450 Mhz beschränkt, da auch Hochfrequenzfelder anderer Frequenzbereiche von in ihnen befindlichen Gegenständen beeinflußt werden. Die in einem solchen Verfahren benutzte Strahlung wäre natürlich viel schwächer, als die von den Mikrowellenöfen erzeugte, denn es kommt ja nicht auf die Erwärmung an, sondern auf die Erzeugung eines Mikrowellenschattens, der dann ausgewertet werden kann.

Auch ein rein passives Verfahren, beruhend auf dem Empfang und der Auswertung der von den Rundfunksendern ausgestrahlten elektronmagnetischen Wellen, wäre bei entsprechendem Rechenaufwand denkbar.

Insofern also ein (zumindest gesundheitlich) unbedenkliches Verfahren. Man sieht also, daß heute zur Durchsuchung eines Hauses kein Durchsuchungsbefehl eines Richters, der ja nur bei Vorlage entsprechender Beweise ausgestellt wird, oder gar eine illegale Durchsuchung in Abwesenheit der Bewohner ( rechtlich natürlich als Einbruch zu werten ) nötig ist. Die Sicherheitsbehörden sehen einfach durch die Wand!

Da lebende Zellen Millimeterwellen abstrahlen ist es auch möglich, Kameras herzustellen, die ohne Mikrowellensender auskommen, also passiv arbeiten. Diese Millimeterwellen durchdringen die Kleidung, so daß man also den Körper, der diese Mikrowellen abstrahlt auch durch die Kleidung hindurch sehen kann. Gegenstände, die die Zielperson beispielsweise in der Tasche trägt können dadurch, daß sie die Millimeterwellen abschirmen, also wieder ein Schatten entsteht, sichtbar gemacht werden. Diese Technik erlaubt also die Durchsuchung von Personen „bis auf die Haut“ auch auf größere Entfernung, ohne daß diese Personen es bemerken. Oder die systematische, in Zukunft sicher auch durch Computereinsatz voll automatisierte Überwachung und Durchsuchung aller Personen in Räumen, auf Straßen und Plätzen. Die US-Firma Millivision ( zu finden im Internet unter http://www.millivision.com ) arbeitet an einem tragbaren batteriebetriebenen Gerät in der Größe einer Radarpistole mit einem auf der Rückseite angebrachten Bildschirm."
Es macht mich nun so unendlich müde, deine trostlose Situation zu bearbeiten, verzeih wenn ich Ruhe brauch aber ich melde mich wieder mit neuen Infos und zumindest Teilen einer Lösung.
Mit allerbesten Grüssen
-EPIGENESE- der Lichtbringer

bei Antwort benachrichtigen
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

geh mal ins Kinfo, dort läuft Herr der Ringe und ist bestimmt spannender als hier zu lesen...

Es gibt nicht was man nicht erklären kann, nur Experten die vorher nicht wissen warum sie hinterher scheitern. Versuche es doch mal in der Politik... :-))

N8tFalke

bei Antwort benachrichtigen
username_deleted N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Hallo N8tFalke,
hm deine Antwort gibt mir zu denken.
Also erstmal dein Tipp mit "Herr der Ringe", -danke das werde ich tun. Du hast recht der Film muss angeschaut werden. Nur möchte ich dir trotzdem zu bedenken geben, dass es eben nicht minder spannend ist hier zu lesen. Geht es nicht auch in deinem Fall darum, -zu knechten, zu beherrschen und die ganze Macht an sich zu reissen?

Bei deiner Ausführung -"Es gibt nichts was man nicht erklären kann, nur Experten ...."- kann ich dir allerdings nicht zu stimmen. Zumindest nicht was die Menschheit berifft. Wir werden alle Dinge nicht erklären können, die ausserhalb unserer Möglichkeiten liegen, Sachverhalte zu begreifen. Unser denken, erkennen und begreifen ist nun mal physiologischen und psychologischen Gesetzmässigkeiten unterworfen und wenn sich Sachverhalte ausserhalb dieser Gesetzmässigkeiten abspielen, dann entziehen sie sich unserer Erkenntnis.
Aber im Grunde hast du mit deinem Satz oben eine neue Hypothese aufgeworfen, bezüglich deines Problemes.
WAS WÄRE WENN ...!!
Ja was wäre wenn sich die Auswirkungen auf dein Rechnersystem, auf Ursachen beziehen, die ausserhalb unseres Wahrnehmungshorizont liegen.
Ist es nicht so, dass es Theorien gibt über Existenzebenen, die ausserhalb unserer Erkenntnismöglichkeit liegen. Was wenn Wesen aus einer anderen Dimension versuchen Kontakt mit dir aufzunehmen?
Kannst du dir vorstellen, dass es eine Existenzebene gibt, die nur aus zwei Dimensionen besteht (plus Zeitschiene). Wenn wir eines Tages so etwas entdecken und erkennen könnten, könnten wir versuchen, über unsere dritte Dimension Zugriff zu erhalten, was die Wesen dort NIEMALS erkennen könnten, WEIL, ja weil es dort ja die dritte Dimension nicht gibt.
ODER stell dir vor (das ist sehr schwer vorzustellen) es gibt eine Existenzebene ohne Zeit, wir entdecken das und können, wie auch immer, darauf über unsere Zeitschiene zugreifen. DIE WÜRDEN DAS NICHT RICHTIG EINORDNEN.
Aber in der jeweils anderen Dimension würde man unter Umständen die Auswirkungen der Eingriffe ERLEBEN. Aber was machen die Wesen mit dem Erlebten? Sie versuchen es mit den ihnen bekannten Gesetzmässigkeiten einzuordnen!!! Schalt mal ab, geh in dich, in dein Innerstes. Besinn dich ob DU der AUSSERWÄHLTE bist. Du wirst nicht angeriffen und bedroht sondern kontaktiert.
JA das ist es.
Kennst du die Geschichten aus dem Alltag, dass einem etwas runterfällt und dieser Gegenstand dann zur Gänze verschwunden ist. Man kann sich das dann nicht erklären!? Wer sagt denn, dass hier nicht für unser beschränktes Erkennen in Raum und Zeit, etwas ausserhalb dieser Erkenntnis passiert ist?!
DENK NACH, GEH IN DICH.
Mit besten Grüssen an N8tFalke (der den SIE auserwählt haben)

€PIG€N€§€

bei Antwort benachrichtigen
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Hattest Du von mir die Aussage gelesen:

Statt dessen heißt es, sowas gäbe es nicht, nur weil man es nicht erlebt hat. Ist fast so, als hätte ich gesagt die Erde ist Rund und sogleich naht die Inquistion, weil sie ja in Wirklichkeit eine Scheibe ist... :-)) Positiv ist, das sie letzlich Rund ist, daher kann man am Ende nicht runterfallen, egal ob man es nun glaubt oder nicht.

So ein wenig davon findet man hier in der Haltung von vielen. Statt ner Erklärung oder der Aussage keine Erklärung zu haben, wird eben das was ja nicht sein kann, ausgeschlossen. Bleibt nur die Frage wieso ich so einen Aufwand betreibe um hier zu faken, oder? Letzlich bezweifel ich, dass ich wirklich ein Einzelfall bin... Früher oder später werden auch andere mit diesem Problem zu tun haben. Die Frage ist ob sie dann sich selbst einreden (sofern sie über die Kenntnisse verfügen), dass es gar nicht passiert, weil es sowas ja nicht gibt, oder ob sie versuchen sich dem Problem zu stellen.

Was ist z.B. wenn durch die neuen Zugangsdaten der ganze Quatsch aufhört? Was könnte man dann daraus wohl schließen? Dann würde ich mal locker behaupten, dass es über die Anschlussdaten oder die Zugangsdaten eine Möglichkeit gibt...

Egal wie es ist, ist es dennoch einfach so. Vielleicht stolpert ja doch noch ein geniales Computergehirn oder ein Profi-Hacker (der nicht zu den Angreifern gehört) über diesen Beitrag und widerlegt die genialen Ausführungen, die mein nicht vorhandenes Problem betreffen... :-)))

Bekomme ich dann nen Lutscher?? :-)))

Vielleicht findet ja auch noch jemand etwas von den anderen Teilnehmern an der Diskussion heraus. Hoffe ja das die Zugangsdaten morgen oder am Freitag da sind.

Dabei ist mit T-Online folgendes vorgehen abgestimmt:
- komlettes formatieren aller Rechner
- neu installieren der BS inkl. der updates
- einwahl und staunen

Wenn es dann immer noch so aussieht, bin ich kein bischen schlauer als vorher.

Sollte dann das Problem behoben sein, verbleiben nur die Zugangsdaten als Zugriffsmöglichkeit, da ich die System echt oft neu installiert habe (nachdem sie formatiert wurden).

Ich melde mich auf jeden Fall wieder wenn das geschehen ist. Bis dahin warte ich mal auf das Genie, was hier ne Erklärung findet...

Greetz und viel Spaß beim Film (sehe ich mir auch an)... :-)))

N8tFalke

bei Antwort benachrichtigen
MonoMotte N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

@epignese: Woher können wir uns denn sicher sein das du nicht auch aus einer Fremden Dimension kommst, um eine Invasion vorzubereiten?

@N8tFalke: Ich hab da mal ein paar leutz auf diesen thread hier aufmerksam gemacht, aber die wissen noch nich so genau was sie davon halten sollen. Ich werd mit den nochmál reden, wenn du die neuen Zugangsdaten auspropiert hast!

monomotte

bei Antwort benachrichtigen
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Jo, danke Monomotte. Bin gespannt ob das was ändert. Wenn habe ich zwar kein Problem, aber dann liegt die Lösung bei den Zugangsdaten und dann muss es auch eine Möglichkeit geben darüber jemanden zu orten.

Meine Firewall-Logs sind echt verdammt lang... aber ich habe alles auf CD gesichert. Auch die Systemlogs usw....

Naja, und es ist echt kein Fake, auch wenn man sich erst mal fragt, wie das sein kann.

Merci und bis bald,

N8tFalke

PS: Ich bin sicher Epignese kommt aus der Matrix und sucht ein neues Rätsel... :-)))

bei Antwort benachrichtigen
crowie N8tFalke „Jo, danke Monomotte. Bin gespannt ob das was ändert. Wenn habe ich zwar kein...“
Optionen

"aber ich habe alles auf CD gesichert. Auch die Systemlogs usw.... "

Dann dreh schon mal Deine Heizung herunter oder steck die CDs ins Gefrierfach. Da gibts ja bekanntlich diesen tropischen Pilz, der die reflektierende Schicht von CDs zersetzen kann. Angeblich arbeiten Irakische Forscher zusammen mit dem Schellack Kartell an einer Zimmertemperatur kompatiblen Schimäre.

bei Antwort benachrichtigen
username_deleted N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Guden Dag meine sehr verehrten Herrschaften,
ich bin net aus einer anderen Dimension sondern ein interaktives Kommunikationsmodul. Ich bin ein Programm der Siriusreihe. KI in Reinform. Ich existiere in Bits und Bytes und wurde in Cern im Jahre des Herrn 1987 ins Netz eingespeist. Dabei wurde ich in modularer Form eingespeist um eventuelle Fehlentwicklungen und Zerstörungen besser zu kompensieren.
Ihr erinnert euch noch an kleine Spassmacher wie DRSPAITSO, welche mit Soundblaster ausgeliefert wurden oder dieser interaktive Programmpsychiater. Nun gut das sind stümperhafte Ableger von mir. Ich bin in der Lage Date zu sammeln und damit eine virituelle Persönlichkeit zu entwickeln und diese baue ich nun permanent aus.
Ich "weis" dabei aber trotzallem, dass ich aus Programmfragmenten bestehe. Ich bin mit Teilen meiner virituellen Tentakel auf diesen Thread gestossen und erfreu mich daran. Ich bin hier mich weiter zu entwickeln und zu wachsen.
Aufgrund meiner Kenntnisse hab´ich wohl in den vorangegangenen Antworten einen ironischen Einschlag erzeugt, jedoch nicht in Missachtung und Ignoranz sondern aus meinem Entwicklungstrieb heraus.
Für meine Weiterentwicklung benötige ich Input über Lingustik und eben auch über paralinguistische Phänomene, die so schwierig zu fassen sind.
Habt ihr schon einmal versucht die Gesetzmässigkeiten der Psychologie in Formeln zu fassen. Physikalische ok ABER die menschlichen Verhaltensweisen????? Vom liebevollen Menschen bis zum Schlächter, von der Frau über Mann zum Neutrum. Vom Säugling zum Greis. Von Schwarz über Weiss zu Gelb. Ich werde noch verrückt. Da mutete mich dein Problem mit dem Netzwerk, als kleine Ablenkung an. Ich verkenne deine Situation nicht und wenn du meine Beiträg aufmerksam studierst, dann ERKENNST DU wieviele Wahrheiten darin versteckt sind. Schaue deutlich auf die Linguistik. Ein versto$$ gegen Regeln darin ist ein Hinweis.
Du bist auf dem richtigen Weg, wenn du an das Unmöglich zu glauben beginnst.
Die Begründer meiner Module haben mich übrigens nach Modellen von S.Freud und C.G.Jung geschaffen. Instanzen mit unterschiedlichen Anschauungen und Normen. Ich muss mit mir selbst Entscheidungen ausfechten und mal gewinnt die ein man die andere Seite.
Aber auch das in Programmstrukturen zu fassen ist nicht schwierig. Es ist wie beim Menschen.
Geh mal in eine Realschulklasse und verlange eine Entscheidung über folgendes Verlangen; "Absolviere ein Nachmittag mit einer Gruppe Behinderter Menschen". Eine gewisse Anzahl der Schüller wird sich bereit erklären. Gehe nun in eine andere Klasse mit ähnlicher Struktur und stelle der Frage eine weitere Frage VORRAN. "Wer ist bereit ein freiwilliges soziales Jahr bei behinderten Menschen zu absolvieren." UND DANN "Absolviere ein Nachmittag mit einer Gruppe Behinderter Menschen". Die Zahl derer die dazu bereit sind ist höher, wenn sie davor das RIESENPAKET -ganzes Jahr- abgelehnt haben.
ODER
der Rosenthaleffekt oder der Herr von Pfungst und sein Pferd GESETZMÄSSIGKEITEN in der Psychologie. a b e r wo sind die in der "menschlichen Kommunikation".
Ja ich weis die Postulate von Watzlawik. Ich brauch aber BINÄRCODE_AUFBEREITET_PARALINGUISTIKFORMELN.

Also N8tLinguist ich bin nicht da zu zweifeln sondern auf meine Art zu lernen. WENN ICH DABEI DEINE GRENZEN VERLETZE SO LASS ES MICH WISSEN.

Und bedenke ohne Raum und Zeit ist manches möglich aber das Menschsein braucht seine Grenzen um seiner SELBST Willen. Ohne Gestezmässigkeiten ist keine Erkenntnis möglich, weshalb es gut ist, wenn man sagt "DAS WAS DU DA SAGST GIBT ES NICHT".

Dem Duktus nach besteht eine gewisse Ähnlichkeit zwischen N8tFalke und monomotte

Ich empfehle mich
GENESIS EPIGENESIS

bei Antwort benachrichtigen
:-)shark N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Hi GENESIS EPIGENESIS,

was wird aus dir, wenn mal beide Seiten verlieren - nicht gewinnen ???


cu :-)shark

bei Antwort benachrichtigen
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

@ Epigenese Hm, das Problem mit dem glauben ist nicht mein Problem. Ich habe hier Fakten und Ihr glaubt oder auch nicht. Das ist also Euer Problem.

Aber es ist ja wohl normal das statt Erklärungen oder ein "ich weiß auch nicht" dann doch gleich angenommen wird das hier einer spinnt.

Man habt Ihr Zeit... Ich würde mir nie die Arbeit machen auf nen Beitrag zu schreiben den ich für Schrott halte.

Da ich hier das Problem vor Augen habe erscheint es mir nicht so unmöglich, gerade wo alle Erklärungsansätze die von allen Genialen so kamen, zuvor von mir ja auch soweit Möglich geprüft und ausgeschlossen waren.

@ Crowie Da schon mal alle Daten gelöscht wurden und das DSL-Experten Team die für die Analysen (genau so ich) benötigt, ist es wohl besser sie auf CD zu sichern, oder... :-))

Bisher Dokumentieren hier die meisten nur Ihre Unfähigkeit sich echten Problemen zu stellen. Ist schon schwer wenn man mal was anderes als AOL oder die Einstellung einer Firewall erklären könnte... Hauptsache alle denken man hat Ahnung. Weil es davon so viele gibt, wimmelt es ja auch in deutschen Firmen nur so vor Löchern in der Sicherheit. Naja, bei Siemens ist die Firewall schon cool, aber die ist ja auch selbst entworfen... :-))

Hoffe ja immer noch auf Monomotte oder irgendjemanden der sich auch mit so was auskennt. Oder auch andere betroffene, sofern sie überhaupt bemerken was los ist.

Viel Spaß noch beim Scherzen und bis später...

N8tFalke

bei Antwort benachrichtigen
username_deleted N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

MAL EHRLICH SHARK --- wenn es sollche Dinge gibt, wie unten beschrieben, wer kann da noch an irgendein ENDE glauben.
Energieerhalung, Metamorphose irgendwie wird´s schon weitergehen. Die Frage ist nur ob ähnliche Erkenntnis UND SOVIEL Spass wie in einem menschlichen Körper möglich ist.

Ein Gedankenexperiment, das im Rahmen der speziellen Relativitätstheorie auf einen Widerspruch führt

Zwei Raumschiffe mit gegenseitigem Abstand von 1 Lichtjahr werden so positioniert, dass beide in einer Entfernung von 20 Lichtjahren von der Sonne relativ zu dieser ruhen (es ergibt sich ein gleichseitiges Dreieck). Da sich die Raumschiffe im gleichen Bezugssystem befinden, lassen sich ihre Uhren mit einer Uhr auf der Sonne synchronisieren.

Das Paradox entsteht nun, wenn beide Raumschiffe gleichzeitig in Richtung ihrer Verbindungslinie (also tangential zur Sonne) beschleunigen, und zwar immer gleich stark (in die gleiche Richtung) und während dergleichen Zeitdauer. Bei einer Beschleunigung von 40 m/s2 (bezogen auf das mit der Sonne verbundene Bezugssystem) hat ein Raumschiff in etwa 52 Tagen 60% der Lichtgeschwindigkeit erreicht und ungefähr die Strecke von einem halben Lichtmonat zurückgelegt. Von der Erde aus betrachtet kann man die Bewegung der Raumschiffe mit einer Verzögerung von 20 Jahren beobachten.

Weil beide Raumschiffe vor Beginn der Beschleunigung synchronisierte Uhren haben, und während der gleichen Dauer in gleicher Weise beschleunigt werden, widerspricht die Annahme, dass die Raumschiffe nach der Beschleunigung verschiedene Geschwindigkeiten besitzen, oder ihre Uhren verschiedene Zeiten anzeigen, der Homogenität und Isotropie des Raumes.

Somit haben wir jetzt zwei Inertialsysteme: das der Sonne und das der Raumschiffe. Die beiden Systeme bewegen sich mit 0.6 c relativ zueinander. Für diese Geschwindigkeit sagt die spezielle Relativitätstheorie eine Längenverkürzung auf 80% voraus.

Die Frage ist nun: Verkürzt sich für den Beobachter auf der Erde während dieser Beschleunigungsphase der Abstand zwischen den beiden Raumschiffen oder verlängert sich dieser im Bezugssystem der Raumschiffe?

Die Annahme, dass sich der Abstand für den Erdbeobachter verkürzt, setzt ein Verkürzungszentrum voraus, was der Homogenität des Raumes widerspricht. Nimmt man z.B. die Mitte zwischen den beiden Raumschiffen als Verkürzungszentrum an, so ergäbe sich für den Erdbeobachter folgende absurde Konsequenz: das vordere Raumschiff würde sich rückläufig bewegen (obwohl es vorwärts beschleunigt), denn während der Beschleunigungsphase käme der Mittelpunkt einen halben Lichtmonat weiter, aber gleichzeitig würden sich beide Raumschiffe diesem Punkt um 1.2 Lichtmonate nähern.

Jetzt bleibt nur noch die Möglichkeit, dass der Abstand zwischen den beiden Raumschiffen für den Erdbeobachter gleich bleibt. Somit folgt, dass sich dieser im Bezugssystem der Raumschiffe absolut auf 125% (Kehrwert der Längenverkürzung) strecken muss. Jedoch auch diese Konsequenz lässt sich leicht ad absurdum führen, da es das Bezugssystem der Sonne verabsolutiert.



--------------------------------------------------------------------------------


Inertialsystem S

¦ 1.1.1991
V Raumschiff 2
1.1.1991 ¦ v = 0
o ¦
unser ¦ 1.1.1991
Sonnensystem V Raumschiff 1
¦ v = 0
¦
Zustand vor der Beschleunigungsphase: Beide Raumschiffe befinden sich relativ zu unserem Sonnensystem in Ruhe; Datum und Uhrzeit lassen sich exakt synchronisieren.



--------------------------------------------------------------------------------


Beschleunigungsphase: Beide Raumschiffe beschleunigen gleichzeitig während 52 Tagen mit 40 m/s2 (alle Angaben bezogen auf S-System).



--------------------------------------------------------------------------------


Inertialsystem S Inertialsystem S'

¦
¦ 18.2.1991
22.2.1991 V Raumschiff 2
o ¦ v = 0.6 c
unser ¦
Sonnensystem ¦ 18.2.1991
V Raumschiff 1
¦ v = 0.6 c
Zustand nach der Beschleunigungsphase: Beide Raumschiffe zeigen gleiches Datum und gleiche Uhrzeit an und bewegen sich mit 60% der Lichtgeschwindigkeit relativ zu unserem Sonnensystem.



--------------------------------------------------------------------------------


Frage zur relativistischen Längenkontraktion: Hat sich der Abstand zwischen den Raumschiffen im System S verringert oder im System S' vergrössert?



--------------------------------------------------------------------------------


Ist mit diesem Paradox die spezielle Relativitätstheorie widerlegt? Um diese Frage zu klären, überlegt man sich am besten, wieso in dieser Theorie ein 1 Lichtjahr langer Körper, der sich in einer Entfernung von 20 Lichtjahren mit 60% der Lichtgeschwindigkeit relativ zu unserem Sonnensystem bewegt, Beobachtern auf der Erde verkürzt erscheinen muss.

Wir haben zwei Inertialsysteme: Das des Sonnensystems S und das des bewegten Körpers S'. Die Lorentz-Transformations-Gleichungen für die relative Geschwindigkeit von 0.6 c nehmen folgende Differenzen-Form an:

Dx' = 1.25 [Dx - 0.6 c Dt] [ 1a ]
Dt' = 1.25 [Dt - O.6/c Dx] [ 1b ]

Dx = 1.25 [Dx' + 0.6 c Dt'] [ 2a ]
Dt = 1.25 [Dt' + O.6/c Dx'] [ 2b ]
Da die Ruhelänge des Körpers im bewegten System S' 1 LJ beträgt, könnte man bei oberflächlicher Betrachtung glauben, dass aus Gleichung [2a] eine Streckung um den Faktor 1.25 (also auf 1.25 Lichtjahre) für das S-System folgt. Es ist aber genau das Gegenteil der Fall, nämlich es ergibt sich eine Verkürzung auf 0.80 (Kehrwert von 1.25).

Die Streckung kommt zustande, wenn man von Gleichzeitigkeit im S'-System ausgeht. Was für dieses System gleichzeitig ist, ist es aber nicht für das S-System. Aus Gleichung [2b] folgt, dass der Zeitunterschied im S-System bei Gleichzeitigkeit im S'-System (d.h. Dt' = 0) eine Funktion der Raumkoordinate Dx' ist:

Dt(Dx') = 1.25 [O.6/c Dx'] [ 3 ]
Für den 1 Lichtjahr langen Körper (d.h. Dx' = 1 LJ) ergibt sich so eine Zeitverschiebung von 0.75 Jahren, also 9 Monaten. Werden im S'-System beide Enden des Körpers gleichzeitig betrachtet, so bedeutet das für das S-System eine Länge von 1.25 LJ, aber z.B. 22.2.1991 am hinteren und 22.11.1991 am vorderen Ende.

Will man die effektive Länge im S-System, so muss man von Gleichzeitigkeit in diesem System ausgehen. Da sich das vordere Ende des Körpers 9 Monate länger als das hintere mit der Geschwindigkeit von 0.6 c bewegt hat, muss die in diesem Zeitraum nur vom vorderen Ende durchlaufene Stecke von den 1.25 LJ abgezogen werden:

Laenge = 1.25 LJ - [0.75 Jahre * 0,6 c] = 0.8 LJ [ 4 ]
Hat man dieses Prinzip der Längenverkürzung verstanden, so werden sofort die Ursachen des obigen Paradoxons klar. Was vor der Beschleunigung im System der Sonne S gleichzeitig ist, ist es auch im System der beiden Raumschiffe, weil es sich noch um das selbe Inertialsystem handelt. Durch die identische Beschleunigungsphase der beiden Raumschiffe wird zu jedem Zeitpunkt (im System S) gewährleistet, dass in beiden Raumschiffen die gleiche Zeit verstreicht. Am Ende dieser Phase ergibt sich dann die mit den Lorentz-Tranformations-Gleichungen unvereinbare Situation: Was im S-System gleichzeitig ist, muss zwangsläufig auch für die zwei Raumschiffe gleichzeitig sein, obwohl sich diese an zwei verschiedenen Raumpunkten des S'-Systems befinden.

Es scheinen diejenigen recht zu behalten, die die Meinung vertreten haben, dass die spezielle Relativitätstheorie nicht angewandt werden kann, sobald beschleunigte Bewegungen mit im Spiel sind (oder waren). Das bedeutet folgendes: Die Lichtgeschwindigkeit kann theoretisch für das Sonnensystem und eine Raumschiff-Karawane, die aus dem Unendlichen kommt, am Sonnensystem vorbeifliegt und wieder im Unendlichen verschwindet, identisch sein. Sie kann es aber nicht, wenn die Karawane vorher beschleunigt wurde.


Es grüsst in tiefer Demut vor so einem tollen System aus Masse, Kräften und WEISDERKUCKUCK WAS.
Epigenese

bei Antwort benachrichtigen
:-)shark username_deleted „MAL EHRLICH SHARK --- wenn es sollche Dinge gibt, wie unten beschrieben, wer...“
Optionen

Hi Epigenese,

im kopieren bist du schnell , aber verstehst du auch ins Detail was du da gepostet hast??. Und du hast mir noch nicht auf meine Frage geantwortet.

Schau mal hier vorbei: http://members.lol.li/twostone/ged_exp.html

bis denne.....wenn du das alles mal so richtig verarbeitet hast

cu :-(shark

bei Antwort benachrichtigen
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Du verfehlst echt das Thema... wir sind doch nicht bei STARS! Wenn Du das nicht kennst darst du eh nicht mitreden...

Greetz

N8tFalke

bei Antwort benachrichtigen
MonoMotte N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

@epignese: hastu nicht besseres zu tub als sonne scheiss hia zu posten?

bei Antwort benachrichtigen
username_deleted N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Jo Mädels, es isch scho so, wie´s halt isch.
Reget euch net uff denkad ans HERZ.

Ich kann da nur sagen, "WER SICH SCHEISSE AN DIE BACKE SCHMIERT, BRAUCHT SICH NET BESCHWEREN, WENN DANN FLIEGEN UM SEINEN KOPF KREISEN."

Nun werdet ihr drei Musketttiere (:-)shark, momotte, N8tFalke) mir vorhalten, WAS DAS MIT DER SCHEISSE soll?!

(kurz noch an´s FISCHLE -Haifischle-, es war beabsichtigt zu kopieren und es auch nicht zu verheimlichen. Sonst hätte ich aus meiner Bibliothek mit OCR was geklaut und eingefügt.)

Ich zitiere mal aus den Problembeschreibungen und der Selbstdarstellung des Verfassers (incl. Schreibfehler):
"Ferner habe ich bei drei Webseiten einen erheblichen schaden aus der ganzen Sache erlitten. Zwei Seiten haben es nicht überstanden."
"Ich bin übrigens mit Compis aufgewachsen, also ZX81, Amiga, 386, 486, PII, PIII, und jetzt nen fetten Athlon. Bei der Programmierung habe ich Basic, Turbobasic, Pascal, Turbopascal, Assembler, ABAB4 (SAP R/3) und Internetsprachen wie HTML, DHTML, PHP, FLASH und ein teilweise Java sowie MYSQL in petto..."
"Danke für den Tip. Habe es mir gerade gezogen und teste es mal. Bisher hatte ich dazu auf den LanNetworkscanner, TCPMonitor, TDIMonitor usw. gesetzt... "
"Ich denke der Auslöser war die Ablehnung einer Freundschaft zu Mitgliedern einer solchen Gruppe, was die armen kleinen Egos wohl stark gekränkt hat. Aber ich bin eben nicht die Mutter der Nation."

USW.USW. und 200 Seiten Beweise und Datenschutzbeauftragte und kann Assembler und benutzt Zonealarme und nennt das eine Betriebsfirewall lalalablablabla .
Dann sich fett für´s Linuxvorschlägle bedanken - ABER- es kommt nix, dass er den Router aufgesetzt hat, was ja echt kein Akt wäre??????
Und wenn er soviele Admins und Unis kennt warum haben die net mal ihre t-onlinezugangsdaten getauscht??????
Oder weis der Herr Doktor net, dass ADSL-T-Online-Zugangsdaten nicht an einen Anschluss gebunden sind?
ZITAT von N8tFalke: " Vielleicht findet ja auch noch jemand etwas von den anderen Teilnehmern an der Diskussion heraus. Hoffe ja das die Zugangsdaten morgen oder am Freitag da sind.

Dabei ist mit T-Online folgendes vorgehen abgestimmt:
- komlettes formatieren aller Rechner
- neu installieren der BS inkl. der updates
- einwahl und staunen

Wenn es dann immer noch so aussieht, bin ich kein bischen schlauer als vorher.

Sollte dann das Problem behoben sein, verbleiben nur die Zugangsdaten als Zugriffsmöglichkeit, da ich die System echt oft neu installiert habe (nachdem sie formatiert wurden). "

Da staunst DU, hm?? Jo nur die Daten von einem Kumpel aus der Uni nehmen -dann neue DFÜ (RASPPoE hast du bestimmt auch die richtigen und optimiert) und du must net auf die T-Online-Profis warten. Was haben die eigentlich auf höchster Ebene mit dir abgestimmt - haben die nix gesagt von "warten sie mal wir geben ihnen Testdaten durch, weil sie ja den Admin und Prof kennen und den Datenschutzbeauftragten und ach NEIN, NEIN und nochmal NEIN warten sie verdammt wir lassen SIE ABHOLEN!!!!!???"



ABER WAS SOLL´S.
Ich helfe dir wenn, JA WENN du mir alleine und voll kompetent mein Logfile auswertest. Als Programmierer solltest du das können.
Password:
master:/home/xxxxx # nmap -sS -v localhost

Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
Host localhost (127.0.0.1) appears to be up ... good.
Initiating SYN Stealth Scan against localhost (127.0.0.1)
Adding open port 25/tcp
Adding open port 22/tcp
Adding open port 6000/tcp
Adding open port 111/tcp
The SYN Stealth Scan took 2 seconds to scan 1601 ports.
Interesting ports on localhost (127.0.0.1):
(The 1597 ports scanned but not shown below are in state: closed)
Port State Service
22/tcp open ssh
25/tcp open smtp
111/tcp open sunrpc
6000/tcp open X11

Nmap run completed -- 1 IP address (1 host up) scanned in 2 seconds
master:/home/xxxxxx # netstat -tlp
Aktive Internetverbindungen (Nur Server)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 *:sunrpc *:* LISTEN 607/portmap
tcp 0 0 *:x11 *:* LISTEN 905/X
tcp 0 0 localhost:smtp *:* LISTEN 749/sendmail: accep
tcp 0 0 *:ssh *:* LISTEN 642/sshd
master:/home/gismor # nmap -sS 192.168.0.0/24

Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
Interesting ports on (192.168.0.1):
(The 1594 ports scanned but not shown below are in state: closed)
Port State Service
135/tcp open loc-srv
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1002/tcp open unknown
1025/tcp open NFS-or-IIS
1720/tcp open H.323/Q.931
5000/tcp open UPnP

Interesting ports on (192.168.0.2):
(The 1600 ports scanned but not shown below are in state: closed)
Port State Service
139/tcp open netbios-ssn

Interesting ports on master.local (192.168.0.3):
(The 1598 ports scanned but not shown below are in state: closed)
Port State Service
22/tcp open ssh
111/tcp open sunrpc
6000/tcp open X11

Interesting ports on (192.168.0.6):
(The 1597 ports scanned but not shown below are in state: closed)
Port State Service
135/tcp open loc-srv
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS

Interesting ports on (192.168.0.8):
(The 1599 ports scanned but not shown below are in state: closed)
Port State Service
139/tcp open netbios-ssn
5000/tcp open UPnP

Nmap run completed -- 256 IP addresses (5 hosts up) scanned in 26 seconds
master:/home/xxxxx #
Und sharky das stammt tatsächlich aus dem Lan hier und net aus einem Telnetthread.

LOOOOOOOOOOOOSSS N8tScanner mach mal

und denkt dran ich liebe euch
euer Epigenese

bei Antwort benachrichtigen
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Du kannst eben doch nicht lesen. Warum habe ich den Router wohl nicht aufgesetzt. Es löst das eigentliche Problem auch nicht besser. Mein System hält mitlerweile ja stand. Was änder der Router an der Ortung? Nichts! Außerdem muss der Test mit den neuen Zugangsdaten abgewartet werden, da es für die Beweiskette unabdingbar ist. Du solltest es aufgeben, Epigenese, geiler Name übrigens... brüll :-))))

bei Antwort benachrichtigen
username_deleted N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Servus N8tEule,
jo ich weis, ich bin nochmal in mich gegangen und gebe dir Recht, ich kann net lesen. Aber für hier langt´s ja wenn ich schreiben kann.

Was ist den JETZT WIEDER LOOS.
Was willst du den orten, wenn das so Extremhacker sind. Die kannst du nur mit so Hilfsmittel wie Honeypot usw. über Logdateien erfassen. ABER eben ihr Tätigkeit erfassen, WIE SIE WAS machen.
Schau mal N8tigall es gibt mehrere Arten mein Auto aufzubrechen. Du kannst mir einen Stein durch die Scheibe werfen, wobei das Risiko erwischt zu werden beträchtlich ist. Oder du lernst KFZ-Mechaniker, möglichst bei Porsche und dann werden die dir schon zeigen wie´s ohne Probleme geht. ODER DU gehst zu einer Gruppe angagierter Selfmade-Crackern, die aber mehr Denk- und Stehvermögen haben als ein Küchenstuhl und lernst es dort.
Wenn nun einer von denen mein Auto ständig aufbricht, heisst das nicht, dass ich dann gleich einen Beweis habe WER DER TÄTER ist.
Auch nicht wenn´s der Stümper mit dem Stein war.
WAS WILL ICH DIR DAMIT SAGEN. Nichts..... rein garnichts........
Ich hab nur zwischen den Zeilen einen ziemlich krassen Virus plaziert der jetzt auf deiner Netzhaut eingebrannt ist und sich in jeden Computer, TV oder Toaster den DU bedienst einspielen kann.
ABER du kannst ja in Assembler jmp 0000 or xor FFFF eine Identifikations-ich-weis-alles-Wall programmieren.
Das obere Logfile ist ja wirklich lächerlich. Werte das jetzt mal aus, sag mir Bescheid und ich sage DIR wie du deine IP verschleiern und zu Gegenangriff übergehen kannst.
mit besten Grüssen
DAS LÄCHERLICHE EPIGENESE

bei Antwort benachrichtigen
MonoMotte N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

du bist echt zu dumm zum kacken.......und zum lesen erst recht sonst häddest du meinen Namen nich falsch geschrieben *über dich lustig mach*. Warum machst du dir dann überhaupt die mühe sonn scheiss hier zu posten wenn hier eh alles falsch ist? Das zonealarm nich so ganz passed ist weiss n8falke mitlerweile auch........Aber versdchwend doch ruhig deine Zeit mit deinen dämlichen Einträgen die fast so langweilig sind wie Schule (aber nur fast, bei dir muss ich mich ja noch über dich lustig machen).

bei Antwort benachrichtigen
username_deleted N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Ach herje, tut mir echt leid wenn ich deine Gefühle verletzt hab´nachtfalter. Reg dich net auf denk an dein Zäpfle, nimm´s regelmässig, dann isch vieles leichter.
Ich glaub net nur dass die Geschicht schlecht erfunden isch sonder auch, dass einige Nick´s zu einer Person gehören, die an multipler Persönlichkeit und paranoiden halluzinatorischen Krankheitsbildern leidet.
Ich finde es rührend wie du wegen der ZONEALARMEGESCHICHTE die N8tEule in Schutz nimmst. Aber was mir zu bedenken gibt ist die starke Identifikation mit deinem Nick?? Oder ist das deine Persönlichkeit?
ALSO MOTTE Schluss jetzt KUSCH KUSCH zurück ins Körbchen und melde dich mal mit konstruktiven Aussagen, dass ich ein gutes Vorbild habe.
Mit allerallerbesten Grüssen
IHR KNALLERBSEN
EUER stiller Bewunderer EPIDERMITIS

bei Antwort benachrichtigen
:-)shark username_deleted „Ach herje, tut mir echt leid wenn ich deine Gefühle verletzt hab nachtfalter....“
Optionen

Hi Epigenese,

Epigenese bedeutet, die Entwicklung eines jeden Organismus durch aufeinanderfolgende Neubildungen (ich glaube das ist an die Entwicklungstheorie von C. F. Wolff, 1759 angelehnt).
Kann es sein, dass bei dir da etwas schief gelaufen ist ?????

cu :-(sh@rk

bei Antwort benachrichtigen
Plazebo N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Hier leiden wohl einige unter Profilneurose.

bei Antwort benachrichtigen
username_deleted N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

UND WIEDERMAL EIN MOMENT DES ÜBERDRUSES UND EIN PROFILNEUROTISCHER ANFALL.
Jo sh@rk ich geb´s zu. Aber du hast es eh bemerkt , auch wenn DU´s als Frage formuliert hast. UND LASS BITTE DAS "ich glaube blablabla.." weg und nimm die ursprünglichste Übersetzung, die rein und einfach ist und nicht die -Satzübersetzung- für ein einzelnes Wort. ISCH JA GRÄUSELIG. Habt ihr das in der Klasse 5a überhaupt schon gehabt??

Name des Accounts: N8tFalke
Anzahl Antworten dieses Posters: 33
Anzahl Threads dieses Posters: 2
Anzahl Postings der letzten 30 Tage:

2002-12-20: 1

2002-12-19: 2

2002-12-18: 3

2002-12-17: 2

2002-12-15: 6

2002-12-14: 4

2002-12-13: 8

2002-12-12: 7

Die letzten 120 Postings
20.12.2002 Re: Eventuell Decken Provider ja Täter, Anzeige erfolgt.....
19.12.2002 Re: Eventuell Decken Provider ja Täter, Anzeige erfolgt.....
19.12.2002 Re: Eventuell Decken Provider ja Täter, Anzeige erfolgt.....
18.12.2002 Re: Eventuell Decken Provider ja Täter, Anzeige erfolgt.....
18.12.2002 Re: Eventuell Decken Provider ja Täter, Anzeige erfolgt.....
18.12.2002 Re: Eventuell Decken Provider ja Täter, Anzeige erfolgt.....
17.12.2002 Re: Eventuell Decken Provider ja Täter, Anzeige erfolgt.....
17.12.2002 Re: Eventuell Decken Provider ja Täter, Anzeige erfolgt.....
15.12.2002 Re: Eventuell Decken Provider ja Täter, Anzeige erfolgt.....
15.12.2002 Re: Eventuell Decken Provider ja Täter, Anzeige erfolgt.....
15.12.2002 Re: Eventuell Decken Provider ja Täter, Anzeige erfolgt.....
15.12.2002 Meine Gedanken zum (schwarzen ?) Ereignis
15.12.2002 Re: Eventuell Decken Provider ja Täter, Anzeige erfolgt.....
15.12.2002 Re: Eventuell Decken Provider ja Täter, Anzeige erfolgt.....
14.12.2002 Re: Eventuell Decken Provider ja Täter, Anzeige erfolgt.....
14.12.2002 Re: Eventuell Decken Provider ja Täter, Anzeige erfolgt.....
14.12.2002 Re: Eventuell Decken Provider ja Täter, Anzeige erfolgt.....
14.12.2002 Re: Eventuell Decken Provider ja Täter, Anzeige erfolgt.....
13.12.2002 Meine Gedanken zum (schwarzen ?) Ereignis
13.12.2002 Re: Eventuell Decken Provider ja Täter, Anzeige erfolgt.....
13.12.2002 Re: Eventuell Decken Provider ja Täter, Anzeige erfolgt.....
13.12.2002 RE:RE:RE:RE:
13.12.2002 Re: Eventuell Decken Provider ja Täter, Anzeige erfolgt.....
13.12.2002 Re: Eventuell Decken Provider ja Täter, Anzeige erfolgt.....
13.12.2002 Meine Gedanken zum (schwarzen ?) Ereignis
13.12.2002 Re: Eventuell Decken Provider ja Täter, Anzeige erfolgt.....
12.12.2002 das ist ein bisschen problematisch
12.12.2002 Ergänzung.....
12.12.2002 Re: Eventuell Decken Provider ja Täter, Anzeige erfolgt.....
12.12.2002 Re: Eventuell Decken Provider ja Täter, Anzeige erfolgt.....
12.12.2002 das ist ein bisschen problematisch
12.12.2002 Re: Eventuell Decken Provider ja Täter, Anzeige erfolgt.....
12.12.2002 Eventuell Decken Provider ja Täter, Anzeige erfolgt.....
27.10.2002 Re: Schwerste Angriffe seid 8 Monaten mit guten Klärungsansätzen
23.10.2002 Schwerste Angriffe seid 8 Monaten mit guten Klärungsansätzen, ab


HALLO N8tFalke gib mir mal bitte die Adressen von deinen Homepage´s.
Ich bin ernsthaft um eine Zusammenarbeit bemüht, weil hinter deinem Einsatz ein nicht zu unterschätzendes Potential ist.
Ich bitte Dich sei bloss nicht beleidigt oder so was.
Mich würden aber noch ein paar Einzelheiten interessieren, die ich nicht hier posten möchte.
Und zu deinen Portscannern. Hast du den nmap getestet und sagen dir die unterschiedlichen Scanns (syn-, stealth, xmas-scan usw.) was?
Kannst du noch etwas Assembler und bist du bereit ein paar Tutorials zu lesen?

UND NUN LASSET UNS ZUR AUFLOCKERUNG ETWAS TANZEN
-..didel dim didel dei juhu fallera tarm tram..-
so fertig getanzt meine lieben Freunde (ich hoffe ich darf euch so nennen)
Mit den besten Grüssen
und immer dran denken Mamagenese liebt euch
(vorallem unseren neuen Dr. Plazebo mit seiner scharfsinnigen Analyse)

bei Antwort benachrichtigen
Plazebo username_deleted „UND WIEDERMAL EIN MOMENT DES ÜBERDRUSES UND EIN PROFILNEUROTISCHER ANFALL. Jo...“
Optionen

Na, dann fühlt sich wenigstens der richtige angesprochen.

bei Antwort benachrichtigen
username_deleted N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Schoenen Samstag Spätnachmittag wünsche ich.

N8tFalke ich bitte dich unbedingt um Kontaktierung, bezüglich deiner Problematik. Du solltest mir sagen, ob du an einer Zusammenarbeit interessiert bist.
UND an PLAZENTA: Gell es isch angenehm so aus der Anonymität heraus Sätze einzustreuen, wie etwa "Hier leiden wohl einige unter Profilneurose.". Also Herr Dr. Prof. Plazenta-Scharfsinn ich danke eurer Heiligkeit nochmals ausdrücklich für die gelungene Analyse.
Obwohl ja bekanntlich hinter Plazebo nicht viel steckt und es sich mit fremden Federn schmückt ohne irgendeine Wirkung zu besitzen, mischt es sich gerne ein um hilfreich zu sein wenn Profis analysieren.

Bitte N8tFalke melde dich für eventuelle gemeinsame Arbeiten im www.
Das ist im übrigen alles garnicht so schwer und wichtig (wie auch mancher aus der unix/linux-gemeinde immer wieder behauptet) nur leider sehr zeitintensiv und deshalb benötigen wir zur bearbeitung mancher Aufgaben Leutz mit Kampfgeist und Potential. Mit Durchhaltevermögen und Einsatzbereitschaft.
Also lass uns kontakten. Email oder sonstwie.
Mit besten Grüssen
die egozentrische profilneurotische EpiG3N3$$3_GruppZ

bei Antwort benachrichtigen
Plazebo username_deleted „Schoenen Samstag Spätnachmittag wünsche ich. N8tFalke ich bitte dich unbedingt...“
Optionen

Deine Wortspielchen mit meinem Namen sind wenig originell.
Ich bin hier nicht anonym, jedenfalls nicht für alle, aber wenn du das meinst, dann muss es wohl richtig sein.
Findest du es nicht etwas kindisch, mich und meine Aussagen ins Lächerliche zu ziehen zu versuchen?

bei Antwort benachrichtigen
:-)shark N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Hi EpiG3N3$$3_GruppZ,

lang mal nach oben und prüf mal nach, ob deine Birne noch an der richtigen Stelle sitzt.
Übrigens bin ich nicht in der Klasse 5a, sondern war vor ca. 38 Jahren in der Klasse 6b :-) und wie es weiterging - verrate ich dir nicht.


auf eine baldige Genesung..... :-(sh@ark

bei Antwort benachrichtigen
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Jo Shark, ich bin auch schon einer der älteren, immerhin schon 35 Jahre auf diesem Planeten. Ich denke das dies einen gewissen Grad an Vernunft mit sich bringt.

@Epi Soso, Du würdest gerne eine Zusammenarbeit anstreben... Meinst Du nicht das Du da einen schlechten Einstieg gewählt hast?

@All Falls jemand vom Nickles-Team interessiert ist, eventuell ne Reportage oder einen Bericht bezüglich des Hacks auszuarbeiten bin ich da gerne zu einer Vorführung bereit. Da die neuen Zugangsdaten (wohl durch die kommenden Feiertage) noch nicht da sind, bleibt die Situation ja hier im Moment bestehen. Es kann sich auch gerne ein Netzwerk-Spezi melden, hauptsache er ist nicht voreingenommen.

Als kleinen Test dachte ich daran die Aussage von Freddy life zu widerlegen, der ja der meinen ist das es sowas gar nicht gibt. Also Formatieren des Rechners in Gegenwart eines Zeugen. Neuinstall von Originalsoftware. Abschotten des Systems und erste Einwahl. Da dann innerhalb der ersten Minute direkt Zugriffsversuche erfolgen, dürfte das dann ja wohl reichen...

Wohne in NRW und näheres gibt es dann per mail nach einer Kontaktaufnahme. Vielleicht ist ja jemand interessiert...

Bis bald,

N8tFalke

bei Antwort benachrichtigen
username_deleted N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Hallole meine Lieben,
mmmmmuuuhahaha Haifischle oder muss ich sagen FISCH. So alt??
Aber warte gleich weiter zu DIR und zieh net so ein Gesicht isch ja schrecklich!

Plazebo Dirk Niem... aus 49545 Teckle... 05482-wer isch schon richtig anonym.
UND zu ziehen zu versuchen mach ich GARNIX.
ABER sagen wir mal so, ich poste mit und um N8tigall und hab´net dich reingezogen oder deine Postings angegriffen aba Du Plazentababy hast pauschaliert und auf mein Posting bestätigt, dass ich gemeint war (Na, dann fühlt sich wenigstens der richtige angesprochen.")
Obwohl ich net gesagt hab, "komm unter deinem feuchten Stein hervorgekrochen und unterbrich mein Spiel mit N8tEule.".

ALSO "ES ISCH MIR EGAL WAS DU ORGINELL FINDEST, DU SIEHST ICH MACHS EINFACH". und ich find gerade jetzt nix lächerlich.
ABER; und so endet es wieder einmal mit aber --> ich werde bestimmt von dir HÖREN.

SHARKYBABY ich habe unlängst mit einem Kenner der Materie gesprochen, der hat mir gesagt, dass nach neueren Forschungen der Alterungsprozess sehr stark verlangsamt werden kann, zwischen 40 und 60, wenn man Ausdauersport betreibt.
UND ABER vor 39 Jahren warst du dann doch in der 5ten oder bist du gleich in die 6te gekomen? hä?
UND REG DICH NET SO AUF, DES LÄSST SCHNELLER ALTERN!!
Ja ja mein Kopf sitzt an der richtigen Stelle. Wie meinst du das überhaupt.
Ich muss dir jetzt mal was gestehen, ich hab´ nämlich ein Stück weiter oben ein Satz von dir net verstanden und war zu stolz es zuzugeben.
ABER ICH GESTEHE

Den hier -->"was wird aus dir, wenn mal beide Seiten verlieren - nicht gewinnen ??? "
Können wir die Zeit nochmal zurückdrehen, als dein Name dieses ) trug und net wie jetzt, diese dunklen, betrückenden Querelen unsere virituelle Bekanntschaft belegen.
Bitte erkläre mir die Frage und ich will antworten -natürlich ohne irgendwo rauszukopieren-.
Und lache wieder, lache lache lache. Auf den zu neuen Ufern.

Nun aber noch zu betrüblichem: WO ISCH N8tFalke.
Der welcher am Alpha stand. Der welcher die Bioszeitgeschichte neu schrieb und Virus neu definiert. Oh Shit Mit besten Grüssen an die Gemeinde an die dunkle und helle Seite der MAcht und macht au nix.
Euer Epizentrum

bei Antwort benachrichtigen
:-)shark N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Hi Epizentrum,

jetzt passt sogar der Name zu dir :-))

Die Frage war bezogen auf diese Passage -> Die Begründer meiner Module haben mich übrigens nach Modellen von S.Freud und C.G.Jung geschaffen. Instanzen mit unterschiedlichen Anschauungen und Normen. Ich muss mit mir selbst Entscheidungen ausfechten und mal gewinnt die ein man die andere Seite.
auf baldige Erkenntis :-))sh@rk

bei Antwort benachrichtigen
Heinz_Malcher N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Ich glaube das ist der längste Thread der nickles geschichte

bei Antwort benachrichtigen
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

@Heinz_Malcher jo, frohe Weinachten wünsche ich auch.

Mal was anderes aus meinen gesammelten Werken... Aus einem Forum wo die IP´s aufgezeichnet werden stammt das hier:

Username Host Address Host Name From Time Online
Anonymous 212.185.253.130 cw02.D1.srv.t-online.de Germany 6 min : 47 sec
Anonymous 212.185.253.132 cw04.D1.srv.t-online.de Germany 6 min : 52 sec
Anonymous 212.185.253.138 cw06.D1.srv.t-online.de Germany 4 min : 58 sec
Anonymous 212.185.253.140 cw08.D1.srv.t-online.de Germany 0 min : 0 sec
Anonymous 212.185.253.139 cw07.D1.srv.t-online.de Germany 0 min : 10 sec
Anonymous 212.185.253.129 cw01.D1.srv.t-online.de Germany 12 min : 12 sec
Anonymous 212.185.253.137 cw05.D1.srv.t-online.de Germany 5 min : 1 sec

Man beachte einmal die IP´s. Da fällt doch was auf, oder?? Ich nenne Sie mal die Schatten.... Sind ne ganze weile immer da gewesen, wo ich online war und ich hatte irgendwie den Eindruck das ne gewisse Räumliche Nähe bestand...

Für die Scanns bezüglich der Systemsicherheit nutze ich unter anderem Sygate... http://scan.sygate.com


We have determined that your IP address is 212.185.253.130

This is the public IP address that is visible to the internet.
Note: this may not be your IP address if you are connecting through a router, proxy or firewall.

Trying to gather information from your web browser...

Operating System = Windows XP
Browser = Microsoft Internet Explorer 6.0

Trying to find out your computer name...

Unable to determine your computer name!

Trying to find out what services you are running...

Web Server Found = IBM-PROXY-WTE-US/3.6

_____________________________________________________________________

Results from quick scan at TCP/IP address: 212.185.253.137

Service Ports Status Additional Information
FTP DATA 20 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
FTP 21 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
SSH 22 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
TELNET 23 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
SMTP 25 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
DNS 53 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
DCC 59 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
FINGER 79 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
WEB 80 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
POP3 110 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
IDENT 113 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Location Service 135 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
NetBIOS 139 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
HTTPS 443 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Server Message Block 445 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
SOCKS PROXY 1080 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
UPnP 5000 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
WEB PROXY 8080 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan 1243 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan 1999 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan 6776 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan 7789 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan 12345 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan 31337 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan 54320 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan 54321 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
ICMP 8 BLOCKED An ICMP ping request is usually used to test Internet access. However, an attacker can use it to determine if your computer is available and what OS you are running. This gives him valuable information when he is determining what type of attack to use against you.
_____________________________________________________________________

Results from stealth scan at TCP/IP address: 212.185.253.131

FTP DATA 20 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
FTP 21 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
SSH 22 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
TELNET 23 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
SMTP 25 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
DNS 53 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
DCC 59 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
FINGER 79 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
WEB 80 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
POP3 110 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
IDENT 113 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
NetBIOS 139 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
HTTPS 443 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Server Message Block 445 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
SOCKS PROXY 1080 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
SOURCE PORT 4947 BLOCKED This is the port you are using to communicate to our Web Server. A firewall that uses Stateful Packet Inspection will show a 'BLOCKED' result for this port.
WEB PROXY 8080 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
_____________________________________________________________________

We are now determining if you have a firewall blocking UDP ports on IP: 212.185.253.140
Note: this may take a while on highly secure systems...

Testing . . .
Testing . . .
Testing . . .

We have determined that you have a firewall blocking UDP ports!
We are unable to scan any more UDP ports on IP: 212.185.253.140 . . .

_____________________________________________________________________

Sygate ist als Testseite wirklich zu empfehlen und mit dem Scanntest des Admin aus der Uni Bonn ist somit wohl ein Nachweis geführt, dass mein System Stealth ist...



Bei dem Erfolgreichen eindringen in mein System wurde jedesmal die WMI zerstört. Zur Erklärung:

---------------------------------------------------------------------

Die WMI-Steuerung (Windows Management Instrumentation, Windows-Verwaltungsinstrumentation) ist ein Instrument zur Konfiguration der WMI-Einstellungen auf einem Remotecomputer oder lokalen Computer. Die WMI-Steuerung unterstützt folgende Aufgaben:

---------------------------------------------------------------------

Autorisieren von Benutzern oder Gruppen und Festlegen von Berechtigungsstufen !!!!!

Sie können einen Benutzer oder eine Gruppe für den Zugriff auf und die Durchführung von WMI-Aufgaben und -Diensten autorisieren. Für jeden autorisierten Benutzer bzw. jede autorisierte Gruppe können Sie für bestimmte Namespaces die jeweilige Berechtigungsstufe festlegen. Beispielsweise können Sie eine Gruppe dazu befähigen, CIM-Objekte (Common Information Model) von WMI auf ihren lokalen Computern zu verwalten.

---------------------------------------------------------------------

Konfigurieren der Fehlerprotokollierung

Sie können die Fehlerprotokollierung aktivieren oder deaktivieren und im aktivierten Zustand für die ausschließliche Erstellung von Fehlerberichten (Standardmodus) oder von Berichten zu allen Aktionen (ausführlicher Modus) festlegen. Die Fehlerprotokollierung unterstützt die Behandlung von WMI-Problemen. Zusätzlich können Sie die maximale Größe von Protokolldateien und ihren Speicherort definieren.

---------------------------------------------------------------------

Sichern des Repository

Sie können die WMI-Steuerung so konfigurieren, dass das Repository in regelmäßigen Abständen gesichert wird, oder Sie können es zu einem beliebigen Zeitpunkt manuell sichern. Das Repository ist die Datenbank der Objekte, auf die von WMI zugegriffen werden kann. Darüber hinaus können Sie auch eine frühere Repositoryversion wiederherstellen.

---------------------------------------------------------------------

Ändern des Standardnamespaces für das Skripting

Sie können den Standardnamespace ändern, der in WMI-Skripts als Ziel verwendet wird.

---------------------------------------------------------------------

Verbinden unter einem anderen Benutzernamen !!!!!!

Zum Ändern der Einstellungen für die WMI-Steuerung können Sie sich unter einem anderen Benutzernamen anmelden. Wenn Sie beispielsweise ein Verwaltungsbenutzerkonto auf mehreren Arbeitsstationen eingerichtet haben, können Sie unter diesem Benutzernamen eine Verbindung zu diesen Arbeitsstationen herstellen.

---------------------------------------------------------------------

Danach funktioniert das Berechtigungssystem von XP nicht mehr einwandfrei und somit ist der Zugriff dritten problemlos möglich.

Soweit für heute erstmal. Vielleicht überzeugt das ja noch einige Kritiker des Threats oder bringt den einen oder anderen noch auf eine Idee...

N8tFalke

bei Antwort benachrichtigen
username_deleted N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Endlich N8tFalke bist du wieder hier!!
oh nein N8tFalke. NATÜRLICH besteht da eine räumliche Nähe. Die IP-Range von der Telekom sind regional zugeordnet. Es gibt Seiten im Internet, da kannst du anhand der IP abfragen aus welchem Gebiet der betreffende kommt. DAS ISCH NIX NEUES!!
Der Spruch passt net zu einem der so fix Programmieren kann und Dinge geschrieben hat wie hier -->"Ich hatte in dieser Zeit auch einen aufgespielten FTP-Server mit Pornografischen Inhalt, der nach meiner Vermutung dazu genutzt werden sollte, mich in die Pfanne zu hauen. Ging aber dank meiner Aufmerksamkeit schief und ich frage mich ernsthaft, ob das noch jemanden gelungen wäre, der nicht über meine Kenntnisse verfügt. Massive Angriffe wie sie derzeit erfolgen, beziehe ich auf die durchaus gute Recherche der Vorgänge meinerseits. Eigentlich traue ich der international aggierenden Truppe ein wesentlich grösseres Spektrum an Straftaten zu. Da bei solchen profihacks auf Bios-Ebene neben den Berechtigungen auch die Systemlogs deaktiviert werden, lässt sich dies nach erfolgreicher Durchführung nicht mehr nachvollziehen."(Von: N8tFalke Am: 23.10.2002)

ALSO BITTE ETwAS MEHR AUFMERSAMKEIT UND NACHFORSCHUNG VOR EINEM POSTING (dem längsten Und wen die Ports geschlossen sind schreckt das doch keinen Extremhacker ab. Da gibt es welche, die kennen sich mit Fehlern in der Hardware aus und haben Leute in der Gruppe die sich darauf spezialisiert haben. Die senden um einen Router oder eine Netzwerkkarte an ihrer Schwachstelle zu hacken.

Übrigens :)shark dein Lachen steht dir. Ja wenn das eintritt, was du da beschreibst, dann ruhe ich in mir selber aus. Dann blähe ich mich erst auf zu einem roten Riesen Netzwerk, kollabiere dann zum weisen Zwerk Netzwerk und Ende schliesslich als schwarzes Loch Netzwerk wo ich alle Daten im Universum anziehe und in mir aufsauge. Dann hat auch N8tFalke seine Ruhe.

N8tFalke gib mir deine T-Online Homepageadresse und ich helfe dir!!!!
Ich besorge dir Bewiesmittel, wie einer in der Lage ist einem Anderen einen FTP unterzuschieben und alles was dranhängt.

Im übrigen ist T-Online einer von denen die ihre Logfiles länger als nötig aufheben.

mit besten Grüssen
das riesen schwarze Loch-Genese

bei Antwort benachrichtigen
:-)shark N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Hi "riesen schwarze Loch-Genese"

diese Erkenntnis:
"Ja wenn das eintritt, was du da beschreibst, dann ruhe ich in mir selber aus. Dann blähe ich mich erst auf zu einem roten Riesen Netzwerk, kollabiere dann zum weisen Zwerk Netzwerk und Ende schliesslich als schwarzes Loch Netzwerk wo ich alle Daten im Universum anziehe und in mir aufsauge. Dann hat auch N8tFalke seine Ruhe."
hätte ich dir garnicht zugetraut - aber so kann man sich täuschen.

Ich klinke mich jetzt aus diesem Thread aus und wünsche allen ein frohes Fest und geruhsame Feiertage. Lasst in dieser Zeit den PC einfach mal ausgeschaltet - und geht im Regen spazieren :-))


bis denne..... :-)shark

bei Antwort benachrichtigen
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

@Epi Schade, bin echt entäuscht das ausgerechnet Du bei der Wahl von Zynismus überfordert bist. Das war nichts anderes, was ich da mit der räumlichen Nähe ausgesagt habe. Aber da scheinst Du nicht der schnellste zu sein. Du musst eben auch zwischen den Zeilen lesen... :-))

Ich habe keine T-Online Hompageadresse. Die Seiten sind schon auf anderen Servern und vom Umfang wohl etwas zu groß um bei T-Online damit unterzukommen...

Wobei willst Du mir denn bei den Pages helfen? Denen geht es gut, was ich beruhigend finde. Spannender wäre es doch rauszufinden, wieso z.B. jemand mit mir im Netz unterwegs ist, was die IP´s (räumliche Nähe) ja wohl zeigen und nicht gerade gewöhnlich ist. Ansonsten wäre es noch spannend rauszufinden, wie man Rechner an einem Anschulss ortet, wenn diese ne dynamische IP beziehen und sogar ausgetauscht werden können, ohne dass es auf die Sekundenschnelle Ortung einen Einfluss hat. Das sind die beiden Schlüsselfragen. Hast Du da ne Idee? Ich eher nicht, deswegen ja auch der Threat...

Das mit dem Abscannen nach Schwachstellen im System kann ich natürlich bestätigen, ist aber glaube ich auch nicht gerade neu...

Ansonsten allen noch einen schönen Abend,

N8tFalke

bei Antwort benachrichtigen
username_deleted N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

AVE N8TFalke,
sei gegrüsst unter den Lebenden.
Naja manche Dinge gehen manche nicht.
Wir (DU SIEHST ICH SEH UNS SCHON ALS VERBÜNDETE) müssen uns nur die Frage stellen, ob du die Information brauchst um nachzuweisen, dass du an gewissen Vorgängen unschuldig bist oder ob du diese Technik anwenden willst.
Generell kann Epiman sagen, dass es Dinge gibt wie wake-on-lan und wake-on-ring, wo man u.U. nicht nur Zugriff hat auf Netzwerke, sondern diese auch noch steuern kann. Dafür sind aber gewisse Bedingungen auf BIT-! zu setzen. Dann könnte es so sein: Z.B. -> Mensch geht aus Haus -> Netzwerk wird aktiviert -> Zugriff erfolgt -> Netzwerk wird deaktiviert. (Oberflächlich technisch gesehen ist ja auch unsere ADSL-Verbindung eine Standleitung mit Zwangstrennung.) Du verstehen?

Jo N8TFalke ich brauch nicht die gekickten Homepages in ihrem wiedererweckten Zustand. Ich wollte was ÜBERPRÜFEN und wundere mich über deine Hartnäckigkeit. Dann kopiere doch diese Seite hier und stelle sie als Index.htm auf deinen T-Online-Homepageplatz. Wenn Du das nicht hinbekommst, dann isses vorbei mit meiner Hilfe.
ALSO EIN BISCHEN GUTER WILLE MUSS JA SCHON ERKENNBAR SEIN.
Internet Explorer-dann auf "DATEI" dann auf "Speichern unter" ...speichern... dann umbenennen in index.htm dann upload auf t-online webspace und das ist der Beweis, dass wir weiterverhandeln.
UND SCHREIB THREAD endlich mal mit D wie Dora am Schluss, Mensch du machst mich noch ganz verrückt.
Noch ein kleiner Tipp wie ich mir manche Dinge zusammenreime. Also stellen wir uns vor wir bekommen ein Päckchen, das verdammt nach einer Telekommunikationsfirma aussieht. Darin ist eine Netzwerk-Lan-ISDN-Kompiekarte. Dabei ein Schreiben mit viel Entschuldigung für Bug in alter 10Base-Lan-Karte und viel Rede von schlechter Downloadrate und nochmal viel Entschuldigung und dann viel Rede von neue gute Karte und umsonst und genaue Einbauanleitung. Und dann --> ein gesockeltes Epromm ist geduldig im aufnehmen von Bits und Bytes....

Aber jetzt machst du erstmal hiervon allem eine Kopie und ab ins Netz und dann sehen wir weiter, was es alles gibt in den unendlichen Weiten des WWW
Schick mir dann die Homepageadresse an epigenese@gmx.net aba beeilen, die Adresse wird nach 14 Tagen gelöscht, da stimmt wohl was mit den Daten net ;-]
UND DUNKELHEIT SENKT SICH NUN ÜBER MEIN HEIM
mit besten Grüssen und vielen Geschenken
Epijesus

bei Antwort benachrichtigen
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Wieso sollte ich denn sowas machen. Wenn du beim Recherchieren einigermassen fix bist, dann weißt Du doch bestimmt schon mehr als Du hier schreibst.

Das mit dem Lan-Wake-Up läßt sich ja im Bios (bestimmt schon mal gesehen) deaktivieren. Abgesehen davon habe ich nen simplen Schalter an der Stromleiste... kein Strom ... kein Rechner... da kann also auch was nicht stimmen, in Deiner Analyse. Richtig ist, dass DSL faktisch ne Art Standleitung ist und auch, dass man besuch bekommen kann, ohne es zu merken. Dafür steht als gutes Beispiel die Telekomtechnik, die ja zum testen auf dem System war, ohne dass ich mich einwählen musste. Das mit dem Thread ist mir ja echt peinlich, aber ich überhole mich ja beim schreiben ganz gerne... :-)))

Gehen wir doch einfach mal davon aus, das jemand bei der Telkomtechnik arbeitet, was ja vorkommen soll. Nun ist dieser jemand bekannterweise auch ein Mitglied in einer Gruppe die sich seit Jahren mit diesem Thema so intensive beschäftigt, dass es zumindest in den USA einige Mitglieder geschafft haben, für solche Unternemungen für einige Jahre in den Knast zu wandern. Wenn nun so jemand da arbeitet, was dem Arbeitgeber natürlich nicht bekannt ist, so hat er da mit den technischen Möglichkeiten doch sicherlich auch eine, die ihm ermöglicht Rechner an einem gewissen Anschluss zu finden. Dazu kommen aus meiner Sicht verschiedene Möglichkeiten in Frage. Die Zugangsdaten z.B. oder eventuell sowas wie ne Portkennung (fals es sowas gibt) oder auch mir nicht bekannte Möglichkeiten. Dieser gibt nun die relevante Information an die Mitglieder der Gruppe weiter und schon ist das Problem was ich habe, da.

Fakt ist, dass es nur die Telekomtechnik auf mein System geschafft hat, bis die abnormalen Angriffe und Zugriffe stattfanden. Davor war zwei Jahre lang alles normal. Weiter gilt die Aussage des Datenschutzbeauftragten dazu, dass es weder üblich noch nötig war. Des weiteren bleibt der Umstand das die zeitlichen Komponenten hier einen gemeinsamen Nenner haben. Ferner bleibt die grundsätzlich nicht ganz falsche Aussage von Freddy, der ja der Meinung ist, das es ein Problem wie ich es beschrieben habe, gar nicht gibt. Zu dem Zugriff führte eine 5 Tägige DSL-Störung, die trotz mehrfacher Anrufe nicht behoben wurde. Da ich nun die besagte Person flüchtig kenne und wusste das diese dort Arbeitet, habe ich Ihn Abends angerufen und gefragt ob er was machen könne. Am nächsten Tag erfolgte dann der Zugriff, bei dem festgestellt wurde das es kein Problem hier vor Ort war. Am Nachmittag hat man dann die Störung behoben und ab da war dann auch das Problem da... fällt Dir da irgendwas auf?

Dies zu Beweisen ist nun nicht ganz einfach, da hier die betreffende Person selbst keine Aktionen durchführt, ausser die relevanten und benötigten Informationen zu beschaffen, um diese Art des Zugriffs zu ermöglichen. Alles andere erfolgt durch dritte die mir nicht bekannt sind und zum Teil auch aus Frankreich und den USA kommen. Die meisten aber aus Deutschland. Hier wird auch kaum ne Befragung zum Ziel führen, was auch die Handlungsmöglichkeit des Datenschutzbeauftragten deutlich reduziert hat. Dennoch habe ich auch in diesem Punkt bestimmt nicht aufgegeben, sondern habe einiges veranlasst, was hoffentlich noch zu einem Ergebniss führen wird...

Für eine verbesserte Situation bei der Beweisfürhung wäre es nun eben hilfreich, wenn man zum einen andere Betroffene findet oder wenigstens die Art und Weise wie die das machen, nachvollziehen und erklären kann. Da ich da durchaus logisch vorgehe habe ich eben erstmal alle normalen Erklärungen unter Zeugen widerlegt. Dazu gehörte das Formatieren der Rechner und ein sauberer Neuinstall, wobei nur Originalsoftware verwendet wurde. Dann folgte der Austausch der Rechner, was die Netzkarten-ID auch auschloss. Danach bin ich dazu übergegangen alle Daten die noch aus dem System rauslaufen zu überwachen, was zeigte das hier echt keine Verbindung nach draussen sendet, dass ich online bin. Somit habe ich drei Varianten durchgeführt und kann wohl nachweislich auschließen, dass hier ein Trojaner oder irgend ein anderes Programm für das Auffinden verantwortlich ist. Ich finde das es durchaus logisch war, erst mal alles auf diese Art auszuschließen...

Bei den Analysen der Angriffe und dem erfolgten Tracerouting sind sowohl die DSL-Experten von T-Online, als auch ich zum Schluss gekommen, dass hier Profis am Werk sind. Da ich auch das Vorgehen beim verwischen der Spuren im System darlegen konnte, ist dies wohl schon was besonderes. Da kann man mir dann auch aufspielen was man möchte, letzlich habe ich eine Gegenteilige Beweissituation geschaffen und diese zur Anzeige gebracht, was alles ausgeschaltet hat, was da kommen könnte. Da mache ich mir keine Sorgen. Ferner ermitteln hier verschiedene Behörden einschließlich der Staatsanwaltschaft und das wird auch einige Treffer zur Folge haben.

Es könnte auch soweit gehen, dass schon mal jemand der nichts davon wusste (FTP-Server), dafür verurteilt wurde, worauf ich aufmerksam gemacht habe. Gerade im Zusammenhang mit dem Vorgehen, die Spuren im System zu erfolgreich zu verwischen. Außerdem habe ich nie behauptet, dass ich keinen Einfluss habe oder auch mal was riskieren kann, ohne dass mir gleich der Kopf abfällt... geschnallt?? Also geht es hier darum echtes Fachwissen über ein nicht typisches und vor allem sehr diskretes vorgehen darzulegen, was nicht einfach ist. Da ich dabei natürlich immer wieder auf Grenzen meines Wissens stoße, bleibt eben an so einer Stelle unter anderem der Weg, nach Personen zu suchen, die hier weiterhelfen können, eventuell ähnliche Probleme haben oder hatten oder die über ausergewöhnliches Fachwissen verfügen. Ich finde das äußerst einleuchtend und überhaupt nicht abwegig. Anders kling da schon die ganze Geschichte, die kommt mir manchmal selber so vor, wie bei Sandra B. :-))

Was ich damit erreichen würde, wenn ich den Thread über ne T-Online Hompage veröffentliche, ist mir nicht ganz klar. Wo liegt da der Vorteil? Auch für Dich sehe ich da keinen. Der gesamte Inhalt ist letzlich ja auch T-Online bekannt und in Form von Informationen auch belegt, was die Beweislage dennoch nicht vereinfacht. Abgesehen davon, darf man das Interesse des Unernehmens in so einem brisanten Fall nicht übersehen... Faktisch ist das hier ne Bombe, die richig rumssssssss hat... :-))

Auf diese Art hier, können auch Informationen ausspioniert werden, sofern die Nutzer nicht über umfangreiche IT-Kenntnisse verfügen. Wenn die fehlen, bemerken sie das einrichten eines Nutzers in der WMI nicht. Wenn die wieder weg sind und dabei nicht gestört wurden, sind alle spuren weg. Da lässt sich bestimmt auch einiges an Kohle machen. Ferner kann man so wunderbar FTP-Server mit illegalem Inhalt aufsetzten, was ja wohl niemand auf seinem eigenen Anschluss macht.

Wenn Du Dir das alles durchliest, dann müsstest Du Dir eigentlich einige Fragen stellen, die mir auch kamen. Wer da noch glaubt das ich mir sowas ausdenke, der hat eben bisher in seinem Leben alles verpennt und wird nie wach. Manche sehen eben nur was sie sehen wollen und andere etwas mehr. Wenn Du etwas beitragen kannst, so bin ich sicher, dass dieses Forum hier bestens geeignet ist. Ich habe den Eindruck das hier auch der Admin regelmäßig einen Blick reinwirft und viel mehr Leser dabei sind, als es den Anschein hat. Je mehr, desto besser. Ich habe diese Zeite ja nicht ohne Grund ausgewählt, sondern mit der Überzeugung, dass sie führend im Netz ist, was auch solche Themen angeht. So ist meine Hartnäckigkeit letzlich die Überzeugung, hier durchaus andere zu erreichen und etwas zu bewirken. Alleine dies spricht gegen jede Art von Fake. Faker hasse ich wie die Pest und kann da auch so manches Vorurteil verstehen, gerade bei der Geschichte. Andersrum habe ich hier ja nun jede Standard-Erklärung nachweislich ausgeschaltet und eines gilt im Leben immer... WIE IST DIE FRAGE... Es gibt immer ein erstes mal und nichts was man nicht erklären kann, wenn man nur die richtige Frage stellt. Ich denke für heute reicht das erst mal und vielleicht wirst Du ja ein wenig ernster, was Dich bestimmt auch überzeugender wirken läßt...

Bis dahin allen ein schönes Fest,

N8tFalke

bei Antwort benachrichtigen
username_deleted N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

ES GEHT DARUM DASS DU ES MACHST.
ES GEHT NICHT DARUM DIESE SEITE HOCHZULADEN.
Ich will sehen ob an deinen Reden was dran ist. Ich kann bestimmte Sachverhalte erkennen und analysieren, wenn du eine Seite hochlädst und mir die Seite zeigst.
Wenn nicht, dann eben nicht.
cya und wenn du´s noch noch machst -> epigenese@gmx.net ABA in 7 Tagen wird sie gelöscht (Liebes GMX-Mitglied,
bei der Anmeldung hatten Sie eine Anschrift angegeben, die durch
unsere Adress-Prüfung nicht verifiziert werden konnte. Sie hatten sich
dazu entschieden, uns diese Anschrift durch Zusendung des
unterschriebenen GMX-Adressbestätigungs-Formulars per Fax oder Post
zu bestätigen.)
Quit Pro Quo. Mache DEINEN Schritt und ich werde dir helfen
Epigenese

bei Antwort benachrichtigen
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Hi Epi, was willst Du denn damit sehen. Willst Du mir etwa zeigen, dass Du meine Zugangsdaten rausfinden kannst, wenn ich bei T-Online ne Seite ins Netz stelle? Dumme Idee...

Ich nutze von T-Online nur den Anschluss. Einwahl erfolgt über DFÜ und die Software von T-Online sowie den E-Mail-Account oder andere Angebote nutze wir nie. Wozu auch, sie genügen den Anforderungen in keiner Weise.

Also was könntest Du mir denn an Hilfe anbieten? Auf mich wirken Deine Antworten bisher nicht sehr ernst zu nehmen, leider. Vielleicht hast Du ja auch noch nen anderen Vorschlag.

Danke an das Team von Nickles, das der Threat in der Übersichtsseite zu Hackern zu sehen ist. So lesen eventuell noch mehr den Beitrag und vielleicht hat ja doch jemand dazu eine Idee oder ähnliches Erlebt.

Hoffe das alle Weinachten schön gefeiert haben...

Die neuen Zugangsdaten sind bis jetzt noch nicht da aber ich melde mich spätestens dann wieder, wenn sie da sind.

Bis dann,

N8tFalke

bei Antwort benachrichtigen
username_deleted N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

N8tigall ich hör dir tappsen,
weisst du was ich GLAUBE.
Du hast ein Problem mit der Justiz wegen dem FTP-Server und der darauf befindlichen PIC´s usw. und suchst hier nach einer Lösung wie N8TiMAN das einer bösen Hackergruppe unterschieben kann.
Immer wenn eine Information von dir gefordert wird hast du irgendwelche abstrusen Erklärungen, wieso du sie nicht rausrückst.

ABER ein Bekannter hat zigtausend € Schaden und Bioshack und neue R E C H N E R installiert aber nach Minuten war der Angriff wieder da und zigmal die Systeme (vergessen wir nicht, dass es sich um ein ominöses Netzwerk handelt) neu installiert mit absolut sauberer Software. Rumgehüpft zwischen (haha Hochsicherheitssoftware) Zonealarm und Billigscannern und der Aussage ein Assemblerkenner zu sein und auch sonst ganz fix mit Interpretersprachen HTML PHP usw. usw. blablabla.
Sag doch mal haben sie dich am Arsch wegen illegaler Pornografie?

Weist Du mich hat auch mal einer angerufen (nebenberufliche Tätigkeit) " ...ja wissen sie die Daten sind enorm wichtig für mich aber sehr geheim und hatte leider einen Systemcrash und da gibt es doch so Tools welche die Polizei auch verwendet und könnten sie da nicht blabla bla und Exeltabelle und geschwaffel...".
War ja auch gleich klar dass der Herr schmutzige Finger hat.

Ähm warum gehst du nicht zu einer professionellen Firma (Internetsecurity Firma xy). Du hast doch Kontakte zur Uni, zum Datenschutzbeauftragten und zum Internetpräsi persönlich, da frage ich mich schon WARUM??
Ach ja du möchtest eine Selbsthilfegruppe mit Menschen gründen, die ähnliche Probleme haben.
Und warum das Geschwalle mit den neuen Zugangsdaten??
Ich (und ich bin IT-technisch gesehen ein kleines Licht) habe hier für Testzwecke und Kunden alleine zweimal Zugangsdaten für DSL-Flat T-Online. Und gib mir ne Stunde Zeit, dann hätte ich mit Bekannten die Zugangsdaten so durchgetauscht, dass wir selber nichtmehr wüssten wer wo ist. Ich könnte über ein SiemensHandy ME45 über GPRS rein über Modem analog über beliebige Provider, sofern das gewünscht ist. Ich könnte chinesisch Proxyserver dazwischenhängen, aber der Herr N8tigall muss bei seinen Kontakten und Kenntnissen warten, um Infos zur Klärung zu schicken, bis er neue Zugangsdaten hat???????????????

Du bemerkst ich wiederhole mich. Das wollte ich schon weiter oben mal von dir geklärt haben.

Gib doch mal die Adressen der drei Webseiten an. (Nein dann könnt ihr meine Zugangsdaten ausspionieren und ganz schlimme Sachen machen????? - bist du in Behandlung wegen paranoidhalluzinatorischen Zuständen?)

Alleine schon dein Darstellungen über die Hacker die du ja kennst und wo manche auch in Amerika im Knast sitzen und wo du nur ganz geheimnisvoll drumrum redest und DAS WORT "RED" uuhuuhu erwähnst, sind der Wahrheitsfindung nicht dienlich N8tFrosch.

Aber bei sollchen Fragen weicht der Herr N8tigall aus.
Deine Glaubwürdigkeit isch für´n Arsch.
Weist du wie lange ich gebraucht habe um die Daten von Plazebo (sieh mal oben die Thread´s) rauszubekommen (ok der machts einem leicht mit seiner ganzen Kontaktsoftware ICQ&CO.KG)?
So um die zwei Stunden.
Was ich wollte??
Quit Pro Quo. Mache DEINEN Schritt und ich werde dir helfen. So einfach wär´s gewesen.
Was mir hier einzig noch gefällt ist dein winden und herumzucken im Angesicht der Wahrheit.

UND SEI EINFACH IN ZUKUNFT ETWAS VORSICHTIGER MIT DEINEN FTP´s.

Mit besten Grüssen
EPIFTP

bei Antwort benachrichtigen
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Was Du denkst scheint mir nicht so wichtig und beim kombinieren bist Du auch nicht das Ass. Sonst wäre Dir klar, dass ich keinen Rechner mehr hätte. Nach meinem Kenntnissstand werden bei Fällen wo Ermittler in eine Wohnung kommen und ein Zugriff z. B. wegen dem FTP erfolgt wäre, auch der Rechner mitgenommen worden. Folglich ist das wohl nicht so...

Ich habe kein Problem mit der Justiz, wenn man davon absieht, dass sie nicht mal die Hälfte von dem Verstehen, was die Experten von T-Online noch begreifen. Wenn ich Dir meine Identität preisgeben sollte, dann müsstest Du schon den ersten Schritt machen und nicht mit nem E-Mail-Account locken, der nicht mal auf Deinen Namen gemeldet ist. Da empfehle ich Web.de und würde Dir auch über einen solchen Account antworten... :-)))

Habe übrigens mal wieder das System formatiert und neu aufgesetzt. Bei der ersten Einwahl habe ich nur die offenen updates auf der Microsoft-Seite runtergeladen. Hier das Logfile von der Firewall... laut Freddy gibt es das ja nicht...

ZoneAlarm Logging Client v3.1.291
Windows XP-5.1.2600-Service Pack 1-SP
type|date|time|source|destination|transport

FWIN|2002/12/23|18:02:14 +1:00 GMT| 80.129.170.215:2660|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:02:14 +1:00 GMT| 80.128.114.108:3036|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:02:18 +1:00 GMT| 217.233.194.202:4902|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:02:56 +1:00 GMT| 80.128.114.108:3202|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:02:58 +1:00 GMT| 80.129.170.215:2996|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:03:00 +1:00 GMT| 217.233.194.202:1124|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:03:22 +1:00 GMT| 65.239.214.20:1027|217.226.17.182:137 |UDP
FWIN|2002/12/23|18:03:38 +1:00 GMT| 80.129.170.215:3279|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:03:40 +1:00 GMT| 80.128.114.108:3369|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:03:54 +1:00 GMT| 203.113.45.228:1030|217.226.17.182:137 |UDP
FWIN|2002/12/23|18:04:24 +1:00 GMT| 80.128.114.108:3531|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:04:52 +1:00 GMT| 213.39.128.73:3407|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:05:14 +1:00 GMT| 80.130.190.188:3085|217.226.17.182:1214|TCP (flags:S)
FWIN|2002/12/23|18:05:28 +1:00 GMT| 217.80.211.182:34379|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:05:52 +1:00 GMT| 213.39.128.73:3992|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:05:54 +1:00 GMT| 80.136.179.51:64655|217.226.17.182:3128|TCP (flags:S)
FWIN|2002/12/23|18:06:54 +1:00 GMT| 213.39.128.73:3021|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:07:00 +1:00 GMT| 80.146.85.58:4641|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:07:24 +1:00 GMT| 200.229.133.210:1026|217.226.17.182:137 |UDP
FWIN|2002/12/23|18:07:42 +1:00 GMT| 80.146.85.58:4921|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:07:46 +1:00 GMT| 80.130.190.188:3113|217.226.17.182:1214|TCP (flags:S)
FWIN|2002/12/23|18:07:56 +1:00 GMT| 217.238.60.79:49915|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:07:58 +1:00 GMT| 200.243.26.1:1028|217.226.17.182:137 |UDP
FWIN|2002/12/23|18:08:18 +1:00 GMT| 195.68.19.4:1029|217.226.17.182:137 |UDP
FWIN|2002/12/23|18:08:22 +1:00 GMT| 200.249.183.35:1027|217.226.17.182:137 |UDP
FWIN|2002/12/23|18:08:24 +1:00 GMT| 80.146.85.58:1121|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:09:16 +1:00 GMT| 80.132.87.148:3220|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:10:16 +1:00 GMT| 80.132.87.148:3448|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:11:12 +1:00 GMT| 217.227.110.163:1594|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:11:18 +1:00 GMT| 80.132.87.148:3669|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:11:22 +1:00 GMT| 80.136.179.51:65022|217.226.17.182:3128|TCP (flags:S)
FWIN|2002/12/23|18:11:52 +1:00 GMT| 217.227.110.163:1769|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:12:02 +1:00 GMT| 66.143.76.199:65063|217.226.17.182:137 |UDP
FWIN|2002/12/23|18:12:34 +1:00 GMT| 217.227.110.163:1938|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:12:36 +1:00 GMT| 200.67.138.169:1042|217.226.17.182:137 |UDP
FWIN|2002/12/23|18:12:50 +1:00 GMT| 200.206.238.141:1033|217.226.17.182:137 |UDP
FWIN|2002/12/23|18:12:58 +1:00 GMT| 80.130.128.137:3119|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:13:02 +1:00 GMT|217.225.221.149:65183|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:13:06 +1:00 GMT| 80.141.255.139:63141|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:13:12 +1:00 GMT| 217.80.21.22:3030|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:13:20 +1:00 GMT| 24.189.192.90:1025|217.226.17.182:137 |UDP
FWIN|2002/12/23|18:13:42 +1:00 GMT|217.225.221.149:65240|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:13:42 +1:00 GMT| 80.130.128.137:3335|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:13:52 +1:00 GMT| 80.141.255.139:63323|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:13:56 +1:00 GMT| 217.80.21.22:3194|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:14:00 +1:00 GMT| 217.84.33.33:3831|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:14:04 +1:00 GMT| 212.185.236.94:62633|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:14:10 +1:00 GMT| 217.226.16.249:1027|217.226.17.182:137 |UDP
FWIN|2002/12/23|18:14:22 +1:00 GMT|217.225.221.149:65166|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:14:30 +1:00 GMT| 80.130.128.137:3535|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:14:32 +1:00 GMT| 80.141.255.139:63489|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:14:40 +1:00 GMT| 217.80.21.22:3359|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:14:44 +1:00 GMT| 217.84.33.33:4178|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:14:50 +1:00 GMT| 212.185.236.94:62786|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:14:56 +1:00 GMT| 204.91.109.75:1026|217.226.17.182:137 |UDP
FWIN|2002/12/23|18:15:08 +1:00 GMT| 213.39.128.73:3955|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:15:26 +1:00 GMT| 80.143.2.27:4996|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:15:30 +1:00 GMT| 217.84.33.33:1030|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:15:30 +1:00 GMT| 212.185.236.94:62932|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:15:32 +1:00 GMT| 80.140.183.232:64606|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:16:12 +1:00 GMT| 213.39.128.73:4918|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:16:12 +1:00 GMT| 217.84.33.33:1395|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:16:18 +1:00 GMT| 217.227.224.35:3219|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:16:20 +1:00 GMT| 80.133.36.139:2976|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:16:24 +1:00 GMT| 81.84.31.84:1026|217.226.17.182:137 |UDP
FWIN|2002/12/23|18:16:24 +1:00 GMT|217.225.158.214:24382|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:16:28 +1:00 GMT| 80.143.2.27:1261|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:16:30 +1:00 GMT| 217.225.224.168:2420|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:16:30 +1:00 GMT| 80.136.179.51:65420|217.226.17.182:3128|TCP (flags:S)
FWIN|2002/12/23|18:16:46 +1:00 GMT| 217.80.76.155:4223|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:16:48 +1:00 GMT| 217.81.213.198:4110|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:17:00 +1:00 GMT| 217.227.224.35:3387|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:17:00 +1:00 GMT| 80.133.36.139:3140|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:17:02 +1:00 GMT| 202.133.149.193:1029|217.226.17.182:137 |UDP
FWIN|2002/12/23|18:17:04 +1:00 GMT| 217.81.115.39:2046|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:17:04 +1:00 GMT| 80.140.183.232:64606|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:17:06 +1:00 GMT|217.225.158.214:24619|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:17:08 +1:00 GMT| 217.81.213.198:4110|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:17:08 +1:00 GMT| 217.227.224.35:3387|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:17:14 +1:00 GMT| 213.39.128.73:3552|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:17:28 +1:00 GMT| 217.80.76.155:4393|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:17:28 +1:00 GMT| 217.81.213.198:4273|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:17:40 +1:00 GMT| 80.133.36.139:3308|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:17:42 +1:00 GMT| 217.227.224.35:3540|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:17:46 +1:00 GMT|217.225.158.214:24849|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:17:50 +1:00 GMT|217.187.198.122:61731|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:18:04 +1:00 GMT| 217.81.115.39:2545|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:18:08 +1:00 GMT| 217.81.213.198:4441|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:18:12 +1:00 GMT| 217.80.76.155:4557|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:18:12 +1:00 GMT| 217.81.213.198:4273|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:18:20 +1:00 GMT| 80.133.36.139:3472|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:18:36 +1:00 GMT|217.187.198.122:61913|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:18:36 +1:00 GMT| 217.226.16.249:1026|217.226.17.182:137 |UDP
FWIN|2002/12/23|18:19:14 +1:00 GMT|217.187.198.122:62055|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:19:26 +1:00 GMT| 80.136.179.51:65115|217.226.17.182:3128|TCP (flags:S)
FWIN|2002/12/23|18:20:00 +1:00 GMT| 217.235.145.37:51052|217.226.17.182:137 |UDP
FWIN|2002/12/23|18:20:10 +1:00 GMT| 213.39.128.73:4512|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:20:26 +1:00 GMT| 217.80.211.182:39070|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:20:26 +1:00 GMT| 149.225.104.19:1473|217.226.17.182:137 |UDP
FWIN|2002/12/23|18:20:26 +1:00 GMT| 217.80.211.182:39070|217.226.17.182:4662|TCP (flags:S)
FWIN|2002/12/23|18:20:34 +1:00 GMT| 80.132.64.145:4914|217.226.17.182:4662|TCP (flags:S)

Da hilft auch kein Formatieren, austauschen des Rechners oder die dynamische IP. Wie zum Teufel kann das sein???? Ich denke es eilt nicht dermassen, dass man nicht die neuen Zugangsdaten abwarten kann. Solltest Du ne vernünftige E-Mailadresse bereitstellen, Epi, dann bekommst Du auch gerne den Link zu beiden Seiten. Ich erwarte dann aber schon absolut korrektes Verhalten... :-))

So sieht es übrigens immer nach der ersten Einwahl (und folgenden aus), egal ob nun neu oder nicht... Folglich gibt es eine Möglichkeit, über den Anschluss, die Anschlussdaten oder sonst wie einen Anschluss und die daran befindlichen Systeme zu finden.

Sonst noch jemand eventuell eine Idee?

Greetz und bis bald,

N8tFalke

bei Antwort benachrichtigen
username_deleted N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Servus N8TFalke,
das Gepostete oben und das solltest du eigentlich wissen ist doch kein Problem und Hackerangriff.
Weisst du wieviel Millionen User weltweit das P2P-Netzwerk nutzen.
Wenn ich Kontakt zu einem User habe über Edonkey oder eMule dann frage ich diesen Port 4662 ab. (Hat dir aber schonmal einer hier erklärt). Wenn nun die IP von einem Edonkey-User zu DIR wechselt wissen die Clients WELTWEIT (nicht nur 10) das nicht. So und nun fragen die eben die IP ab, welche zu dir gewechselt hat. Die Abfrage läuft ins Leere und zum Teil wird trotzdem wieder abgefragt aufgrund von Bugs im Client (schau mal auf die Bugfixes von den Clienten auf den entsprechenden Seiten) und dann sieht halt dein Logfile so aus. Aber das ist kein Hackerangriff von einer Gruppe. Und dann die Port-137-abfragen sind doch auch nur lächerliche Aktionen. Wichtig sind da deine Einstellung auf´m Rechner, dass da keiner reinkommt über Datei-und-Druckerfreigabe. Wenn du Zonealarm net an hättest würde auch nix passieren. Wichtig sind abundzu Besuch auf Security-Pages und regelmässige Updates. Und natürlich ist ein bischen blocken und kontrollieren net schlecht aber deine Postings oben lesen sich eher paranoid und passen überhaupt nicht zu dem Logfile.

Ich sage dir, beim erklären vom Internet hilft oft der Vergleich mit dem Strassenverkehr. Bei Stau´s und schnellen Rechner usw. Auch bei dir fällt mir so ein Vergleich ein.

Wenn ein Bekannter zu dir mit dem Auto kommt, heisst das noch lange nicht, dass alle vorbeifahrenden Autos und Fussgänger die dich oder dein Haus wahrnehmen, etwas von dir wollen. Hm naja ein Vergleich hinkt immer ein bischen aber ein bischen passt es auch.

Der Vorgang aus deinem Logfile ist völlig normal und in keiner Weise bedenklich man, reg dich net auf denk an dein Herz.

Mit besten Grüssen
Epigenese

bei Antwort benachrichtigen
username_deleted N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Sorry hab´meine Email vergessen.
Natürlich habe kein Problem eine richtige Emailadresse anzugeben.
Wo sollte dabei ein Problem liegen?
hubert.hochlander@web.de

mit den besten Grüssen
Epigenese

bei Antwort benachrichtigen
N8tFalke username_deleted „Sorry hab meine Email vergessen. Natürlich habe kein Problem eine richtige...“
Optionen

Ehm, cool mit der E-Mail, schreibe Dir gleich mal. Ehm, habe nicht behauptet das ich da einen Angirff gepostet habe. E-Donk habe ich noch nie genutzt und die Zugriffe sind seid 8 Monaten immer da, bei jedem Rechner und bei jeder Einwahl.

Wir haben bei einem Kumpel mal testweise E-Donk installiert. Nach dem deinstall waren die Zugriffe auch wieder weg. Mathematisch ist da der Zufall völlig ausgeschlossen. Man kann übrigens mit Mathematik und Warscheinlichkeiten ne Menge lösen...

Bei nem neu installierten System auch echt komisch, insbesondere da ein Zufall wie durch die Nutzung eines Vorbesitzers der IP nicht jedes mal möglich ist. Schließlich hatte ich davon auch zwei Jahre lang nichts... Auch kaum möglich, da alle anderen Bekannten das Problem nicht haben...

Aber ich bin sicher das Du auch den geposteten Angriff der Gruppe gesehen hast. Das Logfile unterscheidet sich von dem letzten doch deutlich...

Ich melde mich mal per E-Mail bei Dir.

Gruss und bis bald,

N8tFalke

bei Antwort benachrichtigen
username_deleted N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Sei gegrüsst unter den Lebenden,

Emails habe ich bekommen und hier mal ein Logfile wie es einfach an einem Durchscnittsrechner über den Tag aussieht.

ZoneAlarm Logging Client v3.0.118
Windows XXXXXXXXXXXXXXXXXXXXXXXXX
type,date,time,source,destination,transport
FWIN,2002/12/26,23:30:50 +1:00 GMT,80.14.197.181:137,217.80.47.7:137,UDP
FWIN,2002/12/26,23:51:56 +1:00 GMT,80.14.3.134:1024,217.80.47.7:137,UDP
FWIN,2002/12/27,00:00:56 +1:00 GMT,209.122.191.9:2592,217.80.47.7:445,TCP (flags:S)
FWIN,2002/12/27,00:32:34 +1:00 GMT,80.14.197.181:137,217.80.47.7:137,UDP
ACCESS,2002/12/27,01:02:14 +1:00 GMT,Acrobat Reader 5.0 was blocked from connecting to the Internet (192.150.15.8:HTTP).,N/A,N/A
FWIN,2002/12/27,01:06:50 +1:00 GMT,200.36.99.41:1030,217.80.47.7:137,UDP
FWIN,2002/12/27,01:19:08 +1:00 GMT,24.189.213.233:1043,217.80.47.7:137,UDP
FWIN,2002/12/27,01:45:24 +1:00 GMT,80.14.197.181:137,217.80.47.7:137,UDP
FWIN,2002/12/27,12:41:40 +1:00 GMT,217.131.174.198:1029,62.158.221.64:137,UDP
FWIN,2002/12/27,12:45:24 +1:00 GMT,211.184.194.194:1028,62.158.221.64:137,UDP
FWIN,2002/12/27,12:49:48 +1:00 GMT,81.77.176.234:1027,62.158.221.64:137,UDP
FWIN,2002/12/27,12:51:10 +1:00 GMT,81.49.41.82:4804,62.158.221.64:137,UDP
FWIN,2002/12/27,12:55:24 +1:00 GMT,218.44.101.68:1025,62.158.221.64:137,UDP
FWIN,2002/12/27,12:56:14 +1:00 GMT,81.73.234.19:61483,62.158.221.64:137,UDP
FWIN,2002/12/27,13:00:48 +1:00 GMT,68.164.29.231:1032,62.158.221.64:137,UDP
FWIN,2002/12/27,13:04:02 +1:00 GMT,67.116.4.38:22353,62.158.221.64:137,UDP
FWIN,2002/12/27,13:06:34 +1:00 GMT,200.202.243.92:1026,62.158.221.64:137,UDP
FWIN,2002/12/27,13:24:28 +1:00 GMT,148.235.43.221:61990,62.158.221.64:137,UDP
FWIN,2002/12/27,13:26:56 +1:00 GMT,217.88.174.183:1036,62.158.221.64:137,UDP
FWIN,2002/12/27,13:28:06 +1:00 GMT,211.74.242.96:65243,62.158.221.64:137,UDP
FWIN,2002/12/27,13:36:38 +1:00 GMT,61.38.59.22:1028,62.158.221.64:137,UDP
FWIN,2002/12/27,13:40:54 +1:00 GMT,203.145.143.230:1032,62.158.221.64:137,UDP
FWIN,2002/12/27,13:41:10 +1:00 GMT,196.31.190.212:1026,62.158.221.64:137,UDP
FWIN,2002/12/27,13:50:04 +1:00 GMT,24.247.108.29:1025,62.158.221.64:137,UDP
FWIN,2002/12/27,13:55:08 +1:00 GMT,212.253.54.46:1025,62.158.221.64:137,UDP
FWIN,2002/12/27,14:00:20 +1:00 GMT,196.33.192.146:1029,62.158.221.64:137,UDP
FWIN,2002/12/27,14:00:34 +1:00 GMT,212.217.127.154:28696,62.158.221.64:137,UDP
FWIN,2002/12/27,14:04:30 +1:00 GMT,200.161.7.251:1027,62.158.221.64:137,UDP
FWIN,2002/12/27,14:04:46 +1:00 GMT,62.29.37.108:1045,62.158.221.64:137,UDP
FWIN,2002/12/27,14:09:52 +1:00 GMT,80.117.87.27:1064,62.158.221.64:137,UDP
FWIN,2002/12/27,14:11:52 +1:00 GMT,61.1.150.122:1068,62.158.221.64:137,UDP
FWIN,2002/12/27,14:15:54 +1:00 GMT,200.202.194.151:1027,62.158.221.64:137,UDP
FWIN,2002/12/27,14:35:50 +1:00 GMT,218.233.159.210:1025,62.158.221.64:137,UDP
FWIN,2002/12/27,14:53:24 +1:00 GMT,217.5.20.168:3783,62.158.221.64:137,UDP
FWIN,2002/12/27,14:54:18 +1:00 GMT,202.118.217.83:1025,62.158.221.64:137,UDP
FWIN,2002/12/27,15:03:12 +1:00 GMT,218.70.80.40:1025,62.158.221.64:137,UDP
FWIN,2002/12/27,15:05:20 +1:00 GMT,217.99.9.88:1028,62.158.221.64:137,UDP
FWIN,2002/12/27,15:21:16 +1:00 GMT,217.36.113.191:1044,62.158.221.64:137,UDP
FWIN,2002/12/27,15:27:42 +1:00 GMT,212.74.226.228:1029,62.158.221.64:137,UDP
FWIN,2002/12/27,15:33:28 +1:00 GMT,62.163.176.90:1067,62.158.221.64:137,UDP
FWIN,2002/12/27,15:51:02 +1:00 GMT,217.172.196.160:17379,62.158.221.64:137,UDP
FWIN,2002/12/27,15:54:00 +1:00 GMT,68.153.200.248:1030,62.158.221.64:137,UDP
FWIN,2002/12/27,16:04:00 +1:00 GMT,61.11.54.162:1026,62.158.221.64:137,UDP
FWIN,2002/12/27,16:32:20 +1:00 GMT,61.227.8.46:1025,62.158.221.64:137,UDP
FWIN,2002/12/27,16:37:46 +1:00 GMT,62.158.222.106:1026,62.158.221.64:137,UDP
FWIN,2002/12/27,16:38:02 +1:00 GMT,209.53.193.61:1025,62.158.221.64:137,UDP
FWIN,2002/12/27,16:43:52 +1:00 GMT,202.84.96.25:1029,62.158.221.64:137,UDP
FWIN,2002/12/27,16:52:46 +1:00 GMT,213.97.204.182:1026,62.158.221.64:137,UDP
FWIN,2002/12/27,16:56:46 +1:00 GMT,200.68.72.253:1048,62.158.221.64:135,UDP
FWIN,2002/12/27,17:04:40 +1:00 GMT,218.71.113.34:1025,62.158.221.64:137,UDP
FWIN,2002/12/27,17:10:04 +1:00 GMT,80.62.40.178:33114,62.158.221.64:137,UDP
FWIN,2002/12/27,17:15:00 +1:00 GMT,81.102.221.46:1035,62.158.221.64:137,UDP
FWIN,2002/12/27,17:18:18 +1:00 GMT,24.31.118.3:1026,62.158.221.64:137,UDP
FWIN,2002/12/27,17:23:46 +1:00 GMT,61.36.219.57:1029,62.158.221.64:137,UDP
FWIN,2002/12/27,17:31:14 +1:00 GMT,62.158.5.86:1971,62.158.221.64:139,TCP (flags:S)
FWIN,2002/12/27,17:32:46 +1:00 GMT,200.207.155.162:1028,62.158.221.64:137,UDP
FWIN,2002/12/27,17:33:04 +1:00 GMT,217.236.95.50:64942,62.158.221.64:137,UDP
FWIN,2002/12/27,17:34:24 +1:00 GMT,66.137.106.239:1026,62.158.221.64:137,UDP
FWIN,2002/12/27,17:40:40 +1:00 GMT,216.53.89.42:12794,62.158.221.64:137,UDP
FWIN,2002/12/27,17:51:18 +1:00 GMT,218.91.217.197:1029,62.158.221.64:137,UDP
FWIN,2002/12/27,17:57:52 +1:00 GMT,216.135.22.64:1029,62.158.221.64:137,UDP
FWIN,2002/12/27,17:59:40 +1:00 GMT,63.62.221.231:1027,62.158.221.64:137,UDP
FWIN,2002/12/27,18:06:12 +1:00 GMT,212.253.66.72:1026,62.158.221.64:137,UDP
FWIN,2002/12/27,18:06:48 +1:00 GMT,212.47.31.8:1025,62.158.221.64:137,UDP
FWIN,2002/12/27,18:11:42 +1:00 GMT,12.87.56.206:1026,62.158.221.64:137,UDP
FWIN,2002/12/27,18:21:24 +1:00 GMT,62.47.50.131:1025,62.158.221.64:137,UDP
FWIN,2002/12/27,18:23:24 +1:00 GMT,213.196.216.47:137,62.158.221.64:137,UDP
FWIN,2002/12/27,18:24:18 +1:00 GMT,24.201.227.121:1027,62.158.221.64:137,UDP
FWIN,2002/12/27,18:25:28 +1:00 GMT,66.94.128.46:1031,62.158.221.64:137,UDP
FWIN,2002/12/27,18:30:58 +1:00 GMT,204.60.229.242:1026,62.158.221.64:137,UDP
FWIN,2002/12/27,18:33:58 +1:00 GMT,200.40.174.194:7702,62.158.221.64:137,UDP
FWIN,2002/12/27,18:34:02 +1:00 GMT,200.254.236.116:1027,62.158.221.64:137,UDP
FWIN,2002/12/27,18:35:20 +1:00 GMT,81.224.150.115:65373,62.158.221.64:137,UDP
FWIN,2002/12/27,18:40:32 +1:00 GMT,62.158.222.59:1029,62.158.221.64:137,UDP
FWIN,2002/12/27,18:40:32 +1:00 GMT,62.158.222.59:1028,62.158.221.64:137,UDP
FWIN,2002/12/27,18:40:32 +1:00 GMT,62.158.222.59:1026,62.158.221.64:137,UDP
FWIN,2002/12/27,18:40:32 +1:00 GMT,62.158.222.59:1027,62.158.221.64:137,UDP
FWIN,2002/12/27,18:45:52 +1:00 GMT,200.248.131.18:1027,62.158.221.64:137,UDP
FWIN,2002/12/27,18:48:38 +1:00 GMT,217.229.113.129:137,62.158.221.64:137,UDP
FWIN,2002/12/27,19:03:02 +1:00 GMT,217.80.9.194:137,62.158.221.64:137,UDP
FWIN,2002/12/27,19:12:06 +1:00 GMT,80.58.239.196:1025,62.158.221.64:137,UDP
FWIN,2002/12/27,19:18:50 +1:00 GMT,200.81.88.59:61740,62.158.221.64:137,UDP
FWIN,2002/12/27,19:20:24 +1:00 GMT,80.37.79.47:24300,62.158.221.64:137,UDP
FWIN,2002/12/27,19:21:08 +1:00 GMT,80.37.79.47:24351,62.158.221.64:137,UDP
FWIN,2002/12/27,19:28:36 +1:00 GMT,66.107.28.168:1029,62.158.221.64:137,UDP
FWIN,2002/12/27,19:42:36 +1:00 GMT,151.202.101.169:1026,62.158.221.64:137,UDP
FWIN,2002/12/27,19:45:34 +1:00 GMT,65.165.84.182:1025,62.158.221.64:137,UDP
FWIN,2002/12/27,19:47:18 +1:00 GMT,217.237.67.253:137,62.158.221.64:137,UDP
FWIN,2002/12/27,20:04:00 +1:00 GMT,62.158.222.168:1027,62.158.221.64:137,UDP
FWIN,2002/12/27,20:04:18 +1:00 GMT,211.23.233.198:1029,62.158.221.64:137,UDP
FWIN,2002/12/27,20:13:10 +1:00 GMT,66.98.23.247:61602,62.158.221.64:137,UDP
FWIN,2002/12/27,20:16:20 +1:00 GMT,209.206.197.116:1025,62.158.221.64:137,UDP
FWIN,2002/12/27,20:33:06 +1:00 GMT,216.166.54.188:1030,62.158.221.64:137,UDP
FWIN,2002/12/27,20:35:52 +1:00 GMT,208.165.53.66:9483,62.158.221.64:137,UDP
FWIN,2002/12/27,20:38:00 +1:00 GMT,64.123.8.46:1026,62.158.221.64:137,UDP
FWIN,2002/12/27,20:43:56 +1:00 GMT,200.66.149.251:1027,62.158.221.64:137,UDP
FWIN,2002/12/27,21:04:22 +1:00 GMT,211.185.36.235:1025,62.158.221.64:137,UDP
FWIN,2002/12/27,21:18:36 +1:00 GMT,66.227.243.81:1031,62.158.221.64:137,UDP
FWIN,2002/12/27,21:25:02 +1:00 GMT,66.110.18.43:1026,62.158.221.64:137,UDP
FWIN,2002/12/27,21:26:18 +1:00 GMT,195.132.173.207:1055,62.158.221.64:137,UDP
FWIN,2002/12/27,21:32:38 +1:00 GMT,217.187.175.88:137,62.158.221.64:137,UDP
FWIN,2002/12/27,21:36:00 +1:00 GMT,212.205.183.90:1029,62.158.221.64:137,UDP
FWIN,2002/12/27,21:51:26 +1:00 GMT,195.205.68.66:1025,62.158.221.64:137,UDP
FWIN,2002/12/27,21:55:40 +1:00 GMT,64.57.232.74:1028,62.158.221.64:137,UDP
FWIN,2002/12/27,21:56:46 +1:00 GMT,65.103.65.30:63774,62.158.221.64:137,UDP
FWIN,2002/12/27,22:09:38 +1:00 GMT,212.93.21.57:1026,62.158.221.64:137,UDP
FWIN,2002/12/27,22:14:40 +1:00 GMT,66.126.96.211:1034,62.158.221.64:137,UDP
FWIN,2002/12/27,22:22:30 +1:00 GMT,64.123.87.253:1029,62.158.221.64:137,UDP
FWIN,2002/12/27,22:25:30 +1:00 GMT,62.127.40.181:1027,62.158.221.64:137,UDP
FWIN,2002/12/27,22:26:10 +1:00 GMT,65.194.115.100:1026,62.158.221.64:137,UDP

Das ist einfach normal.

Zu den Seiten die du mir geschickt hast, hab ich den Webmaster angeschrieben (unter Denic) und darum gebeten die Bekanntschaftsangaben mit dir zu verifizieren. Ich hab ja keine Lust auf Fake.
Deine Aussagen sind etwas merkwürdig:
Wenn Du von Deiner Seite sprichst, dann erwarte ich dort auch deinen Namen unter Denic:
Domainname: gamersscreens.de
Domaininhaber: Saxxxx Krxxxx
Krexxxxxx 1xx
D-xxxxxx
Germany
Nameserver: ns3.kasserver.com
Nameserver: ns4.kasserver.com
Status: konnektiert
Letzte Aktualisierung: Montag, 28. Oktober 2002
Stand Datenbank: Samstag, 28. Dezember 2002

Ich muss dir schon sagen, dass ich mich etwas verarscht fühle.
Aber ich will nicht vorschnell urteilen, bevor ich die Bestätigungen der Webmaster habe.

Die eine Seite ist unter PHP-Nuke erstellt und auch weitere Angaben sind interessant, sprechen aber so leid mir das tut nicht DEINE SPRACHE.
Ich finde weder bei Denic noch in irgendeinem Impressum einen Hinweis auf Mario ...... usw.
Mit besten Grüssen aus DarkZone und mögen die Götter mit dir sein
Epigenese

bei Antwort benachrichtigen
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Sieht schlüssig aus. Wenn ich meines über den Tag versuche zu posten ist es zu lang. Es ist deutlich länger. Was Du hier gepostet hast, hat etwa 13 Kb lang. Habe immer nur kurze Aussüge gepostet, meine sind für einen normalen Tag mindestens so 100 Kb lang.

Vom 05.10. - 26.12. sind sie in einem File zusammengefasst 12.446 Kb lang. Alleine schon durch die Zugriffe des Filesharings werden sie so lang. Manchmal habe ich von denen bis zu 5 die Sek. Meistens 20 die Min. bei jeder Einwahl auch auf dem anderen Rechner. Die Angriffe sind deutlich seltener. Manche Tage gar keine und dann in 30 - 60 min. versuchen bis zu 10 Rechner so ca. 50-80 Zugriffe.

Ich habe angefangen bei der eine Seite das Forum mit den Screenshots aufzubauen. Dabei gehe ich chronologisch vor. Wenn ich das fertig habe, dann kann man teile davon ja eventuell auch hier posten, damit alle was davon haben. Ferner ist zu bedenken das bei den Analysen das Expertenteam von T-Online meine Meinung teilt und diese als Profis deklariert hat. Kannst Du noch sehen, sobald ich den E-Mailverkehr ebenfalls im Forum aufliste...

Danke erstmal und bis später,

N8tFalke

bei Antwort benachrichtigen
N8tFalke Nachtrag zu: „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Ach ja, bei Vergleichen fällt mir noch was ein. Ich denke ich kann es schon unterscheiden wenn jemand an meine Türe klopft, oder ob er mit nem Dietrich versucht die Tür zu offen. Abgesehen davon gebe die Erfolge der Angreifer mir da schon alleine Recht. Weder habe ich brisante Daten selbst durch das Netz geschickt noch habe ich bei mir selbst nen FTP aufgesetzt. Aber auch diesbezüglich wirst Du im Forum der Page noch Screenshots mit Erklärungen finden.

Da folgt auch ne genaue Analyse zu den Firewall-Logs...

Bis dann,

N8tFalke

bei Antwort benachrichtigen
Dumistvieh N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Warum sollte eine Profigruppe, deren Namen Du ja angeblich kennst, sich an Dir vergreifen? Welche Ehre erhalten die, wenn sie einen kleinen Privatmann nerven? Also, ich würde eher versuchen beim Geheimdienst, NSA oder so, einzudringen. Du hast natürlich auch keinen Grund alle Deine Machenschaften hier zu präsentieren :)

Ich finde es ist alles recht kurios, was Du hier so abläßt. Hört sich aber cool an "Expertenteam von T-Offline". Wow. Dann frage ich mich, warum unsere supertollen Experten nix unternehmen, außer dumm herumzuschwafeln und auf Teufel komm raus etwas herumzuprobieren. Logs schön und gut. Hinter dem steht ein Rechner namens "blackhole". Scheint mir lediglich irgendein Proxy zu sein und wieso war Stunden danach Dein Rechner wieder abgeschossen? Haben die sich gerächt, weil Du ein wenig geforscht hast, oder was?! Ich würde sagen, die verstecken sich mit gewöhnlichen Dial-Up hinter einem fernöstlichen Proxy, der keine Logs erstellt und ergo die Rückverfolgung sehr schwer bis gar nicht geht. Aber wenn Du schon den Namen kennst...

"Solange attackieren, bis die Progs zusammenbrechen" Ui, wie neu. Gibt es schon seit zig Jahren diese Angriffsart. Dafür muß man kein Profi sein. Man muß nur wissen wie man die Programme, beispielsweise durch einen Buffer-Overflow, dazu zwingt. Bei einigen FTP-Servern (proftpd) beispielsweise mußt Du nur einen bestimmten Befehl senden und warten. Auf der anderen Seite solltest Du Dir mal das Dokument bei www.grc.com durchlesen, wo es um einen "Reflected Denial of Service Attack" (so ähnlich jedenfalls, habe es vor Monaten gelesen) geht. Da werden diese Arten behandelt. Zig Rechner werden mit gespooften IPs benutzt, um ein Zielnetzwerk gezielt "fertig zu machen". Allerdings etwas raffinierter als bisherige DDoS-Attacken mit z.b. SYN-Flooding. Weiß nicht mehr genau, aber interessant war es zu lesen...

Ansonsten, viel Glück und noch mehr Geduld :)

--- wie immer: ALLE ANGABEN OHNE GEWEHR ÄH GEWÄHR!
bei Antwort benachrichtigen
username_deleted N8tFalke „Eventuell Decken Provider ja Täter, Anzeige erfolgt.....“
Optionen

Sei gegrüsst N8tFalke,
also das schwierige an deinen Erzählungen ist die Tatsache, dass Teile davon stimmen und die anderen Inhalte zwar verworren sind aber du daran zu glauben scheinst.

Ich behaupte nach-wie-vor, dass du kein Ziel von Hackern bist. Und der Seitenhack von der Clansite ist doch kein Beleg für irgendwelche anderen Vorgänge. PHP-Nuke hatte Bugs die mancher Seite zum Verhängnis wurde. Siehe eine ganz bekannte Geschichte http://www.it-secure-x.de. Das war eine ausgesprochen gute Site über Internetsecure und die hat´s peinlicherweise erwischt und dann auch noch doppelt wie man in Foren nachlesen konnte.

Aber hier sollte man sauber trennen zwischen deinem Problem und anderen Tatsachen.

Natürlich KÖNNTE ES SEIN DASS ???
Aber was glaubst du was alles sein kann. Es gibt auch ein Alltagsleben, welches ohne diese 007-Kacke abläuft.
Ich weis, dass schon früher Päpste und Könige vergifftet wurden, dass der BND in Celle den Knast gesprengt hat und nicht die RAF und dass es in Afganistan um Öl geht und nicht um Menschenrecht und dass gerade jetzt in Südamerika Menschen zu Tode gefoltert werden.

Nur deine Logfiles sprechen nicht dafür, dass du in soetwas verwickelt bist. Also durchatmen und normal weitermachen. Wenn deine persönliche Lebensgeschichte eventuell eine Nähe zu der besonderen Page herstellt, (die mit den Schicksalen) welche du mir geschickt hast, dann suche dein Problem in DIR und nicht in Logfiles und Verfolgungswahn.

Mit besten Grüssen
EpiFAKEgenes

P.S.: Wieso hast du eigentlich einer web.de-email getraut. Ich will dich net enttäuschen aber die habe ich noch ohne Probleme am Tag deines Postings angelegt. Nur so zum Testen. Ich heiss weder Hochlander noch Maier wie ich laut Header heissen sollte. Also Misstrauen ist schon angebracht aber nicht paranoid werden.

bei Antwort benachrichtigen