Frage:
Sollte ich eine kompromittierte Website von einem anderen Hacker übernehmen?
user67281
2015-01-29 20:57:24 UTC
view on stackexchange narkive permalink

Eine Website (www.blue ***** art.com) versucht, meinen Server mithilfe der Shellshock-Sicherheitsanfälligkeit anzugreifen. Nach einem Nmap -Scan der angreifenden IP-Adresse habe ich viele offene Ports gefunden. Es sieht so aus, als würde auf der Website Exim ausgeführt, das für GHOST anfällig ist.

Die betreffende Website wurde in den letzten drei Jahren nicht gewartet ( ab Copyright-Datum, Twitter- und Facebook-Status); möglicherweise ist der Besitzer verstorben. Eine Überprüfung bei Sucuri zeigt, dass es derzeit nicht auf der schwarzen Liste steht, da keine Malware gefunden wurde.

Sollte ich mich revanchieren, indem ich die Website vom Hacker übernehme und herunterfahre, um zu verhindern, dass die Computer anderer Personen gescannt werden?

Verwandte: [Wie kann ich einen Hacker bestrafen?] (Http://security.stackexchange.com/questions/35738/how-can-i-punish-a-hacker/35747#35747)
Hacker verwenden normalerweise Websites, um weiter zu hacken. Ich empfehle Ihnen dringend, nicht in eine andere Website einzudringen.
Zwei Fehler machen kein Recht. Sie werden am Ende genauso haftbar / strafbar sein wie der ursprüngliche Hacker. Können Sie diese IP nicht erst einmal blockieren, während Sie über die richtigen Kanäle berichten?
Hier können zwei Fragen gemischt sein. Ob dies vor Gericht als rechtmäßiger Angriff (wie zur Selbstverteidigung) in einem beliebigen Gebiet angesehen werden könnte, könnte eine interessante Frage sein, aber dann gibt es die ethische Frage, die auch von der ersten abhängen könnte.
@Smig Ich denke, dass das Blockieren der IP-Adresse, wie geoffmcc vorschlägt, das digitale Äquivalent zur Selbstverteidigung wäre.
@Smig ist keine besonders interessante Frage - AFAIK hat absolut keine Gerichtsbarkeit, die mit einer legalen "virtuellen Selbstverteidigungs" -Doktrin vergleichbar ist, die den Einzelhandel für einen Cyberangriff ermöglichen würde, und es wäre eine wichtige Nachricht auf diesem Gebiet mit interessanten Diskussionen, wenn Ein solches Gesetz wurde überall verabschiedet. Einige Regierungsbehörden erhalten möglicherweise Immunität / Genehmigung für * Angriffe * als solche, aber selbst dann spielt es rechtlich keine Rolle, ob es sich um einen "Gegenangriff" handelt oder ob sie das System einfach für ihre Ziele hacken.
Ich denke, die bessere Analogie hier wäre auf jeden Fall, herauszufinden, dass ein Dieb Ihr Eigentum gestohlen hat, und in sein Haus einzubrechen, um es zurück zu stehlen. Sie haben vielleicht die moralische Grundlage, aber Sie haben verdammt noch mal nicht die legale.
Während ich gerne eine Augenklappe nehmen und mit einem herzlichen "Arr!" Ich denke, dass jeder hier, einschließlich des OP, weiß, dass Bürgerwehr-E-Gerechtigkeit (fast) nie ein guter Plan ist.
@Pateris Ich bin nicht anderer Meinung. Ich versuche nur, die Frage zu klären und einzugrenzen. Durch die Frage, ob er "sollte" anstatt ob er "könnte", war nicht klar, ob es über den Buchstaben des Gesetzes hinausging. Die Rechtsfrage mag eine objektive Antwort haben, die ethische Frage jedoch nicht.
@sapi definitiv nicht "verdammt sicher". Es ist eine Sache, die Sinn machen würde, und ich akzeptiere, dass das Gesetz dies wahrscheinlich normalerweise nicht zulässt, aber da es "vernünftig" ist, würde ich es niemals als "sicher" betrachten.
Wenn es noch 3 Jahre online ist, bezahlt jemand die Hosting-Rechnungen.
Du meinst wie [Code Green] (http://w.spyware32.com/170/11525/IISWormCodeGreen.html)? Und [Nematoden] (http://virus.wikidot.com/nematode) im Allgemeinen.
@sapi Ihre Analogie funktioniert nicht. Das Zurückholen Ihrer Sachen von einem Dieb ist kein Diebstahl, denn Diebstahl bedeutet per Definition, etwas zu nehmen, das Ihnen nicht gehört. In einer Gerichtsbarkeit, in der Übertretungen eine zivilrechtliche Angelegenheit sind und solange Sie nichts beschädigt oder etwas anderes als Ihr Eigentum genommen haben, glaube ich nicht, dass Sie irgendeine Art von Verbrechen begehen würden.
Rechtlich kann man die Website nicht hacken. Moralisch würde ich mich jedoch nicht schuldig fühlen, wenn ich einen Server gehackt hätte, der versucht, meinen zu hacken. So sehe ich das: Das Hacken einer Website, die Sie aktiv hackt, ist vergleichbar mit Selbstverteidigung, wenn jemand Sie angreift. Ein Richter mag dem nicht zustimmen, aber wird der Hacker zur Polizei gehen, weil er gehackt und von einer Maschine geworfen wurde? Unwahrscheinlich. Es ist eine schwierige Entscheidung mit vielen verschiedenen Blickwinkeln, aber ich nehme an, wenn Sie die Situation in Schwarzweiß betrachten, ist es illegal, dies zu tun.
Fünf antworten:
S.L. Barth - Reinstate Monica
2015-01-29 21:05:03 UTC
view on stackexchange narkive permalink

Nicht, wenn Sie sich aus Ärger heraushalten möchten.

Was Sie vorschlagen, sind Selbstjustizmaßnahmen, und die meisten Rechtssysteme sehen dies nicht freundlich an. Auch wenn Sie das Gefühl haben, andere, weniger technisch versierte Menschen zu schützen, würde dies wahrscheinlich immer noch ein Verbrechen darstellen.

Sie könnten versuchen, herauszufinden, ob es Behörden gibt, die Sie warnen können. Dies kann der Hosting-Anbieter, der Registrar oder die Polizei des Landes sein, in dem die Website gehostet wird. Wenn Sie der Meinung sind, dass die Website entführt wurde, suchen Sie entweder den Eigentümer oder die verbleibenden Verwandten.

Ist es eine Selbstjustiz? Oder Selbstverteidigung?
@corsiKa Es ist eine Selbstjustiz. Zur Selbstverteidigung reicht es aus, die IP-Adresse zu blockieren, bis die Situation gelöst ist.
@S.L.Barth Das Blockieren einer IP-Adresse schützt Sie vor allem, was von dieser IP-Adresse abweicht, außer vor dem Bandbreitenverbrauch. Es ist möglich, dass es Situationen gibt, in denen dieser Bandbreitenverbrauch ein Problem darstellt, und dass dem Absender möglicherweise etwas angetan wird, wodurch der Paketstrom gestoppt wird. Es ist jedoch selten eine gute Idee, solche Maßnahmen zu ergreifen.
@kasperd, ja, Sie könnten zum Beispiel seine Verbindungen "tarpit". Abhängig von der Scanmethode und dem System kann dies sogar dazu führen, dass der Computer des Angreifers aufgrund einer Erschöpfung der Ressourcen heruntergefahren wird.
kasperd
2015-01-29 22:32:55 UTC
view on stackexchange narkive permalink

Sie sollten sich an den Hosting-Anbieter wenden. Die Kontaktinformationen finden Sie in einer Whois-Suche nach der IP-Adresse des Servers. Sie sollten dem Hosting-Anbieter Protokolle mit dem Nachweis geben, dass die Angriffe von dieser IP stammen.

Der Hosting-Anbieter kann den Netzwerkverkehr überprüfen, um festzustellen, ob noch Angriffe ausgeführt werden, und den Host bei Bedarf offline schalten.

Ich bin sicher, dass jemand, der sich mit Shell Shock, Sucuri, GHOST und Exim auskennt, auch weiß, wie "seine Kontaktinformationen gefunden werden können" und dass er "dem Hosting-Anbieter Protokolle mit dem Nachweis geben sollte, dass die Angriffe von dieser IP stammen".
Alteci
2015-01-30 01:43:29 UTC
view on stackexchange narkive permalink

Oft hat die angreifende Website keine Ahnung, dass ihre Website angreift. Ich besitze ein Hosting-Unternehmen und wir werden normalerweise über unsere Missbrauchs-E-Mail vom angegriffenen benachrichtigt.

Bei der Untersuchung finden wir entweder

  1. Weltbeschreibbaren Ordner, in dem unerwünschte Scan-Skripte installiert wurden.
  2. schlecht erstellte Websites, die das uneingeschränkte Hochladen ermöglichen
  3. kompromittierte FTP-Konten.
  4. ol>

    In den meisten, wenn nicht allen Fällen hatten unsere Kunden keine Ahnung.

    Abgesehen davon ist es illegal / unethisch, sich zu rächen.

Malachi
2015-01-29 23:03:30 UTC
view on stackexchange narkive permalink

Wenn dich jemand im wirklichen Leben angreifen würde, hättest du folgende Möglichkeiten:

  • Ausführen
  • Verteidige dich

Ich würde sagen dass dies eine ähnliche Situation ist. Wenn Sie die richtigen Gegenmaßnahmen ergreifen und das Gefühl haben, dass der Hacker um jeden Preis versuchen wird, Ihren Server zu hacken, bleibt Ihnen keine andere Wahl, als um jeden Preis zu verteidigen oder das Schloss zu sperren und zu fordern Hilfe.

Erkunden Sie Ihre Optionen.

  • Strafverfolgung
  • Internetbehörden
  • Herunterfahren der Website
  • Übernahme der Site
  • usw.

Ich würde sagen, wenn Sie die Site übernehmen oder schließen, kann sich dieser Hacker (wahrscheinlich) revanchieren Sie.

Sie sollten

  • Protokolle sammeln
  • Informationen über den Hacker erhalten
  • IP-Adresse usw. - stopfen Sie kann passiv tun
  • Kontaktbehörden

Strafverfolgungs- und Internetbehörden verfügen über Ressourcen, über die Sie möglicherweise verfügen oder nicht. Sie sind auf diese Art von Angriffen und die damit verbundenen Vergeltungsmaßnahmen vorbereitet.

Sie wissen nicht, wer Sie hackt oder wie viele Ressourcen ihnen zur Verfügung stehen.

Also, wenn Sie nicht so etwas wie eine Penelope Garcia sind, würde ich nicht empfehlen, mit einem Hacker in seiner eigenen Nachbarschaft von Kopf bis Fuß zu gehen.

Was ist mit dem einfachen Blockieren der IP auf Ihrer Firewall?
@schroeder, Ich denke, das fällt unter "etc.", nicht wahr? Ich weiß, dass ich nicht wirklich in diese Richtung hingewiesen habe. Das Blockieren von IPs ist ein nie endender Kampf, wenn der Hacker darauf besteht, Ihr System anzugreifen, möglicherweise Zugriff auf andere IPs hat oder seine IP fälschen kann.
AgonyOfVictory
2015-01-31 05:40:17 UTC
view on stackexchange narkive permalink

Offensichtlich wäre es am sichersten, das zu tun, was die meisten Antwortenden bereits vorgeschlagen haben, die entsprechenden Ressourcen zu protokollieren und zu benachrichtigen, um das System herunterzufahren ... aber das macht keinen Spaß, oder?

Sollten die laufenden Angriffe von aktiver Art sein, im Gegensatz zu automatisierten Botnet-Angriffen (was näher an dem klingt, mit dem Sie es zu tun haben ... und ich bin mit dieser speziellen Sicherheitsanfälligkeit wenig vertraut), wo a Das Ziel eines Live-Angreifers ist es, in Ihr System einzudringen und vielleicht etwas Wertvolles zu nehmen. Dann habe ich Husten mit der Idee gespielt, mich mit einer Bärenfalle zu rächen (denken Sie an einen Honigtopf, der zu einer Verkleidung führt böswillige Nutzlast). Rechtlich gesehen ist das jetzt etwas weniger einfach, nicht wahr, im Vergleich zu einer aktiven Übernahmeaktion ... obwohl viel ausgefeilter.

Wenn Sie in mein Haus einbrechen, stehlen Sie meinen Safe und beim Aufbrechen explodiert er in deinem Gesicht also, hey ...

Natürlich führt dies am Ende wahrscheinlich zu einer größeren, motivierteren Vergeltung ... aber die moralischen und rechtlichen Grenzen sind viel verschwommener ...

Wenn Sie einen Safe in eine Sprengfalle stecken und dieser einem potenziellen Safecracker ins Gesicht sprengt, werden Sie wegen versuchten Mordes angeklagt und wahrscheinlich verurteilt. Selbstverteidigung beschränkt sich auf sogenannte "angemessene Gewalt" und nur bei unmittelbarer Bedrohung. Das Sprengen eines Safecrackers schlägt beide Tests fehl, ebenso wie das Gegenhacken eines Angreifers.
Das Legalitätsproblem im Zusammenhang mit der Schaffung eines Honigtopfs war nicht die sichere ANALOGIE ... Ich dachte, das wäre offensichtlich, aber anscheinend nicht für alle. Ich glaube nicht, dass das Einsetzen einer Bombe in einen Safe, der beim Öffnen explodiert, irgendetwas lösen würde. Um es klar zu sagen, ich beziehe mich auf die Idee, dass jemand etwas stiehlt, das möglicherweise nicht so nützlich ist, wie er glaubt. Sie müssten den schlechteren Anwalt einstellen
Ich sehe es sehr schwierig, die Absicht zu beweisen, durch gestohlenen "experimentellen" Code Schaden zuzufügen ... das ist Scheiße vom Typ Minority Report ...
Niemand kümmert sich um Ihren Code, und selbst wenn dies der Fall ist, handelt es sich um den gewünschten Quellcode, nicht um Binärdateien. Die Wahrscheinlichkeit, dass jemand Ihren Schadcode auf seinem Computer ausführt, ist bestenfalls gering. Wahrscheinlicher ist, dass sie es auf * Ihrem * Computer ausführen - da sie im Allgemeinen die Möglichkeit suchen, zukünftige Angriffe gegen Dritte anonym und ohne eigene Bandbreite und CPU zu starten.
Wahrscheinlich wahr, aber es ist nicht ungewöhnlich und technisch möglich. Alle Eingriffe sind nicht gleich, ich würde den Durchschnitt nicht überschätzen. entweder die Raffinesse des Angreifers ... ** Honeypot sticht Angreifer mit Gegenangriffen **: http://www.darkreading.com/vulnerabilities---threats/honeypot-stings-attackers-with-counterattacks/d/d-id/1139424? "Aggressive und anstößige Honeypots sind ein kontroverses Konzept und die rechtlichen Konsequenzen sind schwierig. Sintsov, der diesen Monat seine Ergebnisse mit Honeypot-Experimenten auf der Blck Ht Europe in Amsterdam vorstellte, sagt, dass die rechtlichen Fragen interpretiert werden müssen ..."


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...