am Sat, dem 28.02.2004, um 15:08:47 +0100 mailte Erik Schanze folgendes:
Am 28. Februar 2004 schrieb Andreas Kretschmer:
Moin,
gegeben ist in hirntoter Vollpatient im Netz der türkischen Telekom, der seit ca. 2 Wochen unsere Firma mit Mydoown.B flutet.
Schon abuse@<türkische_Telekom> angeschrieben?
Die noch nicht, aber andere. Ich kann nicht behaupten, daß das sonderlich erfolgreich war.
Nun wollte ich Filter setzen, und zwar möchte ich ausgehend Ziel-Port 25 schließen, damit mal Ruhe einzieht.
Hast du überlegt, welchen Vermögensschaden du damit anrichten kannst und welchen Forderungen du gegenüberstehen könntest?
_ER_ verbreitet Viren. Wer grob fahrlässig wie er handelt, braucht sich nicht zu wundern, wenn andere es ausnutzen. Natürlich weiß ich auch, daß Selbstjustiz nicht der richtige Weg ist.
Stell das Passwort wieder zurück und fass das Ding nie wieder an. Dann bleibt dir nur zu hoffen, dass es keine Log-Files über deinen Angriff gibt und der Besitzer diese Liste nicht liest.
Über ersters denke ich nach, wenn die nächste Welle von Viren kommt und ich mal wieder auf die Kiste kommen kann. Geloggt hat die Kiste nichts. Neben dem Telnet-Zugang gibt es auch noch einen HTTP-Zugang. Das Auflisten aller Parameter dort ist easy, aber das ändern von Regeln ging irgendwie nicht...
Hätte ich die Möglichkeit und wäre es nicht stafbar, würde ich auch so eine (oder mehr!) Virenschleuder ins Netz stellen. Den Leuten, die
Ja, was soll denn das werden? Stelle Dir vor, $Firma mit dünner Anbindung, dahinter einen scannenden Mailserver (so wie ich). Wenn dann solche Mails zu Dutzenden kommen, macht es schon Probleme. Das hat aber nix damit zu tun, daß
Software einsetzten, ohne vorhandene Patches einzuspielen, muss es jeden Tag richtig weh tun, mit so einer Sch**** zu arbeiten.
Du kannst doch gar nicht wissen, welche Software, welchen Patchstand Deine Opfer haben. Also da halte ich Deine Idee doch erheblich bedenklicher als meine. Ich sehe meine Idee eher als Wink mit dem Zaunspfahl, chirurgisch sauber ausgeführt ;-)
PS.: der Virus fakt ja den Absender, auch das HELO. Ich hatte schon Viren mit gefakten Absender mitarbeiter.x@schollglas.com an mitarbeiter.y@schollglas.com, Betreff: 'You are a idiot' (wobei das nicht einmal direkt falsch war...) Der kam über einen regionalen WLAN-Anbieter in Österreich. Wir haben dann einen unseren Kunden informiert, der genau dort seinen Sitz hat. Treffer. Bin also nicht immer so böse ;-), sondern versuche die 'Opfer' über ihr Problem zu informieren.
Wie aber einer in der Türkei Dutzende Mailadressen unserer Firma kennt, ist schleierhaft. Aber es wurden auch schon Autos mit Laptops geklaut.
Andreas