Rat mal, wer zum Essen kommt

Aus den Logfiles eines ftp-Servers. Es ist instruktiv, welche Benutzernamen die Angreifer raten. Ein Argument mehr dafür, sich wasserdichte Userkennungen und Passworte auszudenken.

(::ffff:58.20.155.26): philophilo – 24 Time(s)
(::ffff:58.20.155.26): philoadmin – 25 Time(s)
(::ffff:58.20.155.26): philo2011 – 25 Time(s)
(::ffff:58.20.155.26): philo2010 – 25 Time(s)
(::ffff:58.20.155.26): adminphilo – 25 Time(s)
(::ffff:58.20.155.26): philo – 25 Time(s)

Failed FTP Logins:
(::ffff:61.131.51.193): h2hobel – 65 Time(s)
(::ffff:61.131.51.193): ac – 65 Time(s)
(::ffff:61.131.51.193): auinger – 65 Time(s)
(::ffff:61.131.51.193): acat – 65 Time(s)
(::ffff:61.131.51.193): philoat – 95 Time(s)
(::ffff:61.131.51.193): philo – 95 Time(s)

Wer ist “schuld” an derartigen Einbruchsversuchen? Sie gehen von China aus, so kann man die Geschichte als Aggression erzählen: “die bösen Chinesen” (oder Koreaner, oder Brasilianer).

Failed FTP Logins:
(::ffff:60.172.159.18): philo123 – 1 Time(s)
(::ffff:60.172.159.18): philo123456 – 1 Time(s)
(::ffff:60.172.159.18): philo666 – 1 Time(s)
(::ffff:60.172.159.18): philo888 – 1 Time(s)
(::ffff:60.172.159.18): philo – 1 Time(s)

inetnum: 60.166.0.0 – 60.175.255.255
netname: CHINANET-AH
descr: CHINANET anhui province network
descr: China Telecom
descr: A12,Xin-Jie-Kou-Wai Street
descr: Beijing 100088

Failed FTP Logins:
(::ffff:61.131.51.193): edit – 65 Time(s)
(::ffff:61.131.51.193): phaidon – 8 Time(s)
(::ffff:61.131.51.193): philoat – 73 Time(s)
(::ffff:61.131.51.193): philo – 74 Time(s)

inetnum: 61.131.0.0 – 61.131.127.255
netname: CHINANET-FJ
descr: CHINANET Fujian province network
descr: Data Communication Division
descr: China Telecom
country: CN

Es gibt auch eine andere Betrachtungsweise. Die “Aggressoren” tun nur, was im System möglich ist. Wenn Du eine Maschine namens “salzamt” einrichtest und den Zugang für die Systemverwaltung “adminsalzamt” nennst, hast Du kein Recht auf ethische Argumente.

One thought on “Rat mal, wer zum Essen kommt

  1. Zur ersten Betrachtungsweise: Die chinesischen IP-Adressen aus den Log-Files stellen den letzten Node dar; die Oberfläche. Das muss nicht zwangsläufig der Ausgangspunkt der Aktion sein. Üblicherweise benutzt man bei dieser Art von Systemchecks eine Kaskade von Stellvertretern (Proxy-Server oder aus der Ferne kontrollierte Bot-Nets). Und diese müsste man zurückverfolgen. Es liegt innerhalb der Möglichkeiten, dass die Aktion von Wien ausgeht.

    Ich hoffe, diese Kaskaden hat man in den USA berücksichtigt, wenn man Vergeltung von Hacker-Angriffen durch konventionelle Waffen ankündigt: “»Wenn du unsere Hochspannungsleitungen außer Kraft setzt, dann schicken wir eine Rakete durch deinen Schornstein!«.
    ( http://www.zeit.de/2011/25/Cyberwar/seite-2 )
    Vielleicht muss man bald nicht mehr mit dem Vorwurf der Produktion und Lagerung von Massenvernichtungswaffen argumentieren, um unliebsame Länder anzugreifen. Chinesische / Pakistanische / Lybische IP-Adressen lassen sich mit Leichtigkeit verwenden – von jedem Computer mit Internet.

    Zur zweiten Betrachtungsweise:
    Ich stimme in diesem Beispiel zu. Wenn einem am Bestand des Systems etwas liegt, macht es Sinn Maßnahmen zu ergreifen, die Einbrüche erschweren. Das impliziert, dass man die Maßnahmen an den aktuellen Stand der Technik anpassen muss. Nur: Wenn man es übertreibt, wird der Hauptzweck des Systems der Schutz vor Einbrüchen und das kann der Verwendung des Systems zuwiderlaufen.

Leave a Reply

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.