{"id":15,"date":"2007-04-07T21:11:41","date_gmt":"2007-04-07T19:11:41","guid":{"rendered":"http:\/\/tsx.nesec.de\/blog\/15-dont-pee-in-your-own-pool"},"modified":"2018-05-31T20:01:35","modified_gmt":"2018-05-31T19:01:35","slug":"dont-pee-in-your-own-pool","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/15-dont-pee-in-your-own-pool","title":{"rendered":"Don&#8217;t pee in your own pool"},"content":{"rendered":"<p>Es zeigt sich immer wieder, dass die meisten Hacker erwischt werden, weil sie in Systeme einbrechen, die &#8222;vor ihrer Haust\u00fcre&#8220; liegen. Zuletzt hat sich das wieder einmal bei <a href=\"http:\/\/blog.wired.com\/27bstroke6\/2007\/04\/court_okays_cou.html\" title=\"Jerome Heckenkamp in the News\">Jerome Heckenkamp<\/a> gezeigt, der in die Rechner der eigenen Universit\u00e4t eingebrochen ist und dadurch identifiziert werden konnte.<\/p>\n<p>Mit den vorhandenen Tools und dem n\u00f6tigen Wissen betrachtet man pl\u00f6tzlich alles als m\u00f6gliches Angriffsziel. Der Wireless LAN Access Point des Nachbarn, der Server im Hotel, die \u00f6ffentlichen Kioskrechner am Flughafen, in fast alle diese Systeme k\u00f6nnte man versucht sein einzudringen. Wer als Hacker jedoch in diese Systeme einbricht, erzeugt dadurch eine Signatur in etwas, das milit\u00e4risch als &#8222;Information Battlespace&#8220; bezeichnet wird.<\/p>\n<p>Gute Hacker erkennt man auch daran, dass sie wissen wann sie ein System besser in Ruhe lassen. Oder wie es Dave Aitel <a href=\"http:\/\/seclists.org\/dailydave\/2007\/q2\/0018.html\" title=\"Daily Dave Posting\">formuliert<\/a> hat:<\/p>\n<ul>\n<p><em>&#8222;Good opsec requires that nothing connected to the hacker personally is<br \/>\never touched, no matter how tempting. You never own anything you would<br \/>\ncare about. Don&#8217;t pee in your own pool.&#8220;<\/em><\/p>\n<\/ul>\n<p>Alles klar?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es zeigt sich immer wieder, dass die meisten Hacker erwischt werden, weil sie in Systeme einbrechen, die &#8222;vor ihrer Haust\u00fcre&#8220; liegen. Zuletzt hat sich das wieder einmal bei Jerome Heckenkamp gezeigt, der in die Rechner der eigenen Universit\u00e4t eingebrochen ist und dadurch identifiziert werden konnte. Mit den vorhandenen Tools und dem n\u00f6tigen Wissen betrachtet man [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/15"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=15"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/15\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=15"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=15"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=15"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}