Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Oscam HTTPALLOWED Problem mit SSH Tunnel

    Nobody is reading this thread right now.
AW: Oscam HTTPALLOWED Problem mit SSH Tunnel

Ganz ehrlich das ist mir persönlich sowas von egal. Ich kann nicht beurteilen wie vorsichtig oder unvorsichtig die waren und ob diese Informationen überhaupt korrekt sind, du vermutlich genausowenig.
es reicht denk ich aus wenn einer unvorsichtig war/ist oder auch nur ein mal leichtsinnig über die restlichen kann dann auch zufällig aufgefallen sein..
informationen: weder das eine noch das andere allerdings könnte man annehmen das wenn viele verschiedene medien inhaltlich das gleiche schreiben da auch etwas dran sein könnte..

Woher weißt dui, dass SSLv2 geknackt ist? Hast du eine zuverlässige Quelle? Rein Interessenhalber...
google mal nach "ssl encryption hacked"

Das mit dem Wo nach Wo ist aber eine sehr interessante Sache.
Mal angenommen der Inhalt der Verbindung kann nicht geloggt werden, dann kann man eigentlich nur nachvollziehen, dass eine Verbindung besteht oder bestand.
Dann kann man im Zweifelsfall nachweisen, dass von einem Anschluss zu einem Server eine Verbindung besteht.
Und man kann nachweisen, dass vermutlich noch 50 Andere Verbindungen zu dem Server von unterschiedlichen IP's bestanden.
Das wars dann aber auch schon.
Ich glaube kaum, dass sowas den hinreichenden Tatverdacht für eine Hausdurchsuchung darstellen kann.
nicht nur das eine verbindung hergestellt wurde sondern auch wann für wie lange über welche ports und die ips wiederum können privaten haushalten zugeordnet werden.. also lassen sich dadurch natürlich noch mehr informationen ableiten die zum topf der indizien dazu käme.. natürlich brauchen sie mehr beweise aber das reicht schon mal aus und liefert gründe das weiter zu beobachten und aufmerksamer zu werden usw
selbst zur eigentlichen einrichtung deines servers musstest du dich regulär verbinden um überhaupt erst mal vpn einrichten zu können oder hast du da bereits vorgedacht und hast proxies o.ä. genutzt? (ich glaub das machen die wenigsten)

Mag ja sein, dass die von Zeit zu Zeit auch mal einen Experten ins Boot nehmen, aber du glaubst doch nicht im Ernst, dass die Behörden das für einen einzelnen Cardsharer machen.
Möglicherweise wenn sich abzeichnet, dass da ein ganzer Ring hinter sitzt und der Staat später die finanziellen Ausgaben auch wieder Einnehmen kann.
wie gesagt schicken sie selber genug leute zur ausbildung die sich auf einzelne bereiche spezialisieren also mittlerweile brauchen sie selten fremde experten da sie selber experten haben..
persönlich kenne ich im arbeits umfeld auch ein paar die erst nachträglich zur polizei gewechselt sind weil es dort spannender ist als ständig in irgend welche rechenzentren abzugammeln..

ich würde sogar so weit gehen zu vermuten das bei dem bust erst im laufe der ermittlungen herraus kam wieviele da tatsächlich beteiligt waren..
nagravision macht eine anzeige gegen eine oder ein paar personen und dann dauerts 1-5 jahre bis sie genügend beweise gesammelt haben um auch blos niemanden zu vergessen.. die haben dann meinetwegen den server überwacht und dabei festgestellt das da weitere 10 karten drüber liefen. dann haben sie diese wiederum überwacht und dabei festgestellt das da noch mehr dahinter hängt bis sie irgendwann die 26 zusammen hatten (wovon aber nur 23 auf einen schlag bundesweit besucht wurden)
..oder es wurde der laden überwacht und observiert und kamen darüber dann zu den anderen keine ahnung..
in welcher reihenfolge oder wie sie das genau gemacht haben weiss ich aber nicht das ist nur spekulativ aber generel möglich

Ein weiterer Hinweis darauf, wovon ich sowieso schon ausgehe.
Die Jungs hatten keine Ahnung oder waren unvorsichtig, mir wäre sowas nicht passiert.
Wenn ich morgen die Bullen vor der Tür stehen hätte, könnten die meine ganze Hardware ruhig mitnehmen.
Ich würdem ich nur Ärgern weil ich dann alles neu kaufen muss, aber meine Daten halte ich dank angemessener Verschlüsselung für sicher.
das mag bei dir vielleicht sein wobei auch du deine receiver nicht verschlüsseln kannst aber da stehen schlieslich die zugangsdaten und dyndns/ips der card server drin..
aber ich lehn mich mal aus dem fenster das 90% der card sharer das entweder nicht für nötig finden oder sogar nicht mal wissen wie sie das anstellen.. warscheinlich sind hier sogar viele die ihre passwörter in irgend ein heftchen schreiben oder auf einem poststrip am monitor geklebt haben..
aber verschlüsselung ansich ist auch nicht ausreichend wenn das kennwort unsicher ist..

Das sehe ich auch so und denke hier ist jetzt gut.
Wir können das aber auch per PM weiterdiskutieren, ich finde es interessant mich über sowas auszutauschen und lasse mich von jemanden der offenbar mehr Ahnung hat als ich auch gerne eines Besseren belehren.
über pm hätte ich ehrlich gesagt etwas dagegen weil das a) nicht den foren regeln entspricht und b) es dann keiner mehr mitkriegt denn du scheinst einer der wenigen zu sein die wissen was nötig ist usw
 
AW: Oscam HTTPALLOWED Problem mit SSH Tunnel

HuHu,

ich habe es sooo

oscam.conf

port = xxxx
httpallowed = 127.0.0.1

meinen tunnel baue ich vonner ubuntu kiste wie folgt auf..

ssh -fCN natürlichnichtroot@ipzumserver -L 123456789:127.0.0.1:xxxx

im browser gebe ich dann ein

das wars!!!!!


Gruss Heini
 
Zurück
Oben