Vivian-von-Avalon wrote: ↑10.09.2019, 13:21
[...]
Aber sich auf die Stufe eines Hackers zu begeben - nein, das traue ich ihm wirklich nicht zu. Dafür halte ich ihn einfach für zu fair.
Was soll das denn heißen? Schon mal was von
Whitehats und der Hackerethik gehört? ->
https://www.ccc.de/de/hackerethik
Und Browser-Fingerprinting ist wohl eher das Tool der Konzerne.
Auf der anderen Seite gibt es einen Foristen "irgendwo", den ich persönlich (Achtung: Das ist meine rein subjektive Meinung, nicht mehr und nicht weniger) für einen hervorragenden Hacker halte. Da muss ich ganz klar sagen: Hut ab, der Mann kann wirklich etwas!
Ihm traue ich sowohl einen Abgleich der IPv6 oder ein Browser-Fingerprinting durchaus zu ...
IP-Adressen abzugleichen können Schulkinder und ein vernünftiges Fingerprinting aufzusetzen können Bachelor-Studenten. Nothing special here.
Was seriöse IT-Kenntnisse betrifft ... nun ja ... Sagen wir es einmal so: Ich glaube, ganz realistisch eingeschätzt (auch wenn das vielleicht manchen wie eine Art "Eigenlob" vorkommen mag) bin ich um einige Lichtjahre besser als er - und ich bin keine IT-Spezialistin und kein "Computer-Doc".
Lass es mich mal so sagen, die meisten Leute mit seriösen Kenntnissen in Computersicherheit haben einen M.Sc. in Informatik oder Artverwandtes oder machen das schon seit Jahren. Aber kommt drauf an, was du als seriöse IT-Kenntnisse definierst. Mit Microsoft Office umzugehen?
Es gibt ein paar Dinge, bei denen ich gerne die Hilfe eines solchen in Anspruch nehme. Zum Glück habe ich einen sehr guten, der gerade dabei ist, meine alte FP genau zu analysieren. Die Hackerangriffe hat er bereits nachgewiesen (vier Stück an der Zahl!). Ich bin sehr gespannt, ob er die Quelle(n) ermitteln kann. Im Moment bin ich da sehr zuversichtlich.
Was ist eine FP?
Mr. Google ist, wie wir alle wissen, ausgesprochen neugierig. Manchmal ist das aber auch nützlich. Z.B. dann, wenn er eine genaue Statistik der Zugriffe auf einen eigenen Blog liefert.
Ich habe seit einer gewissen Zeit gehäuft Zugriffe auf meinen Blog von ukrainischen Servern. Diese Server dort bieten bekannterweise höchste Anonymität und eine entsprechende Verschleierungssoftware gehört für jeden erfolgreichen Hacker sozusagen zur "Grundausstattung".
Also ich nutze TOR und Freifunk.
Außerdem erfolgen immer wieder Zugriffe über eine als höchst gefährlich eingestufte Suchmaschine: "super-seo-guru-com".
Ich glaube unter der URL fimiert keinen Suchmaschine sondern ein windiges Angebot, die eigene Webseite im Page-Ranking-Algorithmus ziemlich weit nach oben zu schieben, aber was weiß ich schon.
Ich schreibe es hier absichtlich nicht als Webadresse, den Zusatz müsst Ihr Euch denken, damit Ihr nicht aus Versehen darauf gelangt.
Wofür gibt es curl und wget oder Invoke-RestMethod (Powershell)?
Schauen wir mal
Code: Select all
Invoke-RestMethod -Uri www.super-seo-guru.com -Method Get
<!doctype html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta name="viewport"
content="width=device-width, user-scalable=no, initial-scale=1.0, maximum-scale=1.0, minimum-scale=1.0">
<link rel="stylesheet" href="css/audit.css">
<link href="https://fonts.googleapis.com/css?family=Open+Sans:300,300i,400,400i,600,600i,700,700i,800,800i" rel="stylesheet">
<link href="https://fonts.googleapis.com/css?family=Roboto:100,100i,300,300i,400,400i,500,500i,700,700i" rel="stylesheet">
<link rel="stylesheet" href="https://use.fontawesome.com/releases/v5.3.1/css/all.css" integrity="sha384-mzrmE5qonljUremFsqc01SB46JvROS7bZs3IO2EmfFsd15uHvIt+Y8vEf7N7fWAU" crossorigin="anonymous">
<link rel="stylesheet" href="https://cdnjs.cloudflare.com/ajax/libs/material-design-iconic-font/2.2.0/css/material-design-iconic-font.min.css">
<meta http-equiv="X-UA-Compatible" content="ie=edge">
<title>Get Your Free Website audit now</title>
</head>
<body>
<section class="auto-promotion">
<div class="conteiner">
<div class="auto-promotion-title">Get Your <span class="color2">Free</span> Website audit now</div>
<div class="arrow">
<div class="dot1"></div>
<div class="dot2"></div>
<i class="zmdi zmdi-chevron-down"></i>
</div>
<div class="auto-promotion-start">
<div class="text">
Discover your website potential for <span class="color-type1">FREE</span>
</div>
<div class="input-wrap">
<input class="domainName" onkeyup="onkeyup_colfield_check(event, this, 'input')" type="text"
placeholder="Enter site URL and get free report" value="http://">
<div class="shodow"></div>
</div>
<div class="auto-promotion-start-btn-wrap">
<img src="/img/prom/arrow f.svg" alt="">
<button onclick="onkeyup_colfield_check(event, this, 'button')" class="auto-promotion-start-btn">START NOW</button>
</div>
</div>
<div class="auto-promotion-counter">
<div class="auto-promotion-counter__item">
<div class="auto-promotion-counter-nums">
<div class="item">5</div>
<div class="item">7</div>
<div class="item">7</div>
<div class="item">2</div>
<div class="item">5</div>
<div class="item">7</div>
</div>
<div class="auto-promotion-counter-text">registered users</div>
</div>
<div class="auto-promotion-counter__item">
<div class="auto-promotion-counter-nums">
<div class="item">1</div>
<div class="item">3</div>
<div class="item">5</div>
<div class="item">3</div>
<div class="item">0</div>
<div class="item">0</div>
<div class="item">7</div>
</div>
<div class="auto-promotion-counter-text">analyzed websites</div>
</div>
</div>
</div>
</section>
<script type="application/javascript">
function onkeyup_colfield_check(e, el, type) {
let href = "https://semalt.com/";
//let ref = "checklist-bonus";
let ref = "test2";
if (type === 'button') {
let input = document.getElementsByClassName("domainName");
location.href = href+'?s=' + input[0].value + '&ref='+ref
} else {
var enterKey = 13;
if (e.which === enterKey) {
location.href = href+'?s=' + el.value + '&ref='+ref
}
}
}
</script>
<!--LiveInternet counter-->
<script type="text/javascript">
new Image().src = "//counter.yadro.ru/hit;group_ref?r" +
escape(document.referrer) + ((typeof(screen) == "undefined") ? "" :
";s" + screen.width + "*" + screen.height + "*" + (screen.colorDepth ?
screen.colorDepth : screen.pixelDepth)) + ";u" + escape(document.URL) +
";h" + escape(document.title.substring(0, 150)) +
";" + Math.random();</script><!--/LiveInternet-->
</body>
<iframe src="http://semalt.com/fbpc.php" style="position:absolute;top:0;left:0" width="1" height="1"></iframe>
</html>
Interessant ist hier das iframe mit der Größe und Höhe von 1. Schauen wir doch mal.
Code: Select all
<!-- Facebook Pixel Code -->
<script>
!function(f,b,e,v,n,t,s)
{if(f.fbq)return;n=f.fbq=function(){n.callMethod?
n.callMethod.apply(n,arguments):n.queue.push(arguments)};
if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0';
n.queue=[];t=b.createElement(e);t.async=!0;
t.src=v;s=b.getElementsByTagName(e)[0];
s.parentNode.insertBefore(t,s)}(window, document,'script',
'https://connect.facebook.net/en_US/fbevents.js');
fbq('init', '318382632296152');
fbq('track', 'PageView');
</script>
Jetzt machen wir den Code mal ein bisschen nicer ->
Code: Select all
'use strict';
!function(window, b, e, v, facebookEvents, t, s) {
if (window.fbq) {
return;
}
/** @type {function(): undefined} */
facebookEvents = window.fbq = function() {
if (facebookEvents.callMethod) {
facebookEvents.callMethod.apply(facebookEvents, arguments);
} else {
facebookEvents.queue.push(arguments);
}
};
if (!window._fbq) {
/** @type {!Object} */
window._fbq = facebookEvents;
}
/** @type {!Object} */
facebookEvents.push = facebookEvents;
/** @type {boolean} */
facebookEvents.loaded = true;
/** @type {string} */
facebookEvents.version = "2.0";
/** @type {!Array} */
facebookEvents.queue = [];
/** @type {!Element} */
t = b.createElement(e);
/** @type {boolean} */
t.async = true;
/** @type {string} */
t.src = v;
/** @type {!Element} */
s = b.getElementsByTagName(e)[0];
s.parentNode.insertBefore(t, s);
}(window, document, "script", "https://connect.facebook.net/en_US/fbevents.js");
fbq("init", "318382632296152");
fbq("track", "PageView");
Ach schau mal da einen Facebook-Tracker, den man nicht sieht. Richtig gefährlich.
Jede Firewall kann einmal "haken", so dass Ihr die Sicherheitheitswarnung, die ich z.B. bekomme, durch einen dummen Zufall nicht erhaltet. Also lieber vorsichtig sein.
@Richard und Giffi, sagt mal, wann hat bei euch das letzte Mal Iptables gehakt?
Ich frage mich, wer in der Ukraine ein solch hohes Interesse an einem privaten deutschen (!) Blog haben kann (der noch nicht einmal international ist, z.B. habe ich keinen englischen Text darauf), dass er/sie immer wieder zugreift, in der Regel fünf- bis sechsmal am Tag, also im Prinzip alle vier Stunden. Das sieht mir schon nach einer Abfrageroutine zumindest aus einer deutschen Quelle aus. Das würde heißen, dass jemand meinen Blog genauestens überwacht ...
„Natürlich hat Putin ein Recht auf Selbstverteidigung, aber auch die Pflicht zur Klugheit, einzusehen, wann man sich ergeben muss.“
Carlo Masala