Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Netzwerktraffic live mitschneiden und zur Echtzeit verändern

Frage Netzwerke

Mitglied: th3numb3r

th3numb3r (Level 1) - Jetzt verbinden

05.08.2009, aktualisiert 19:21 Uhr, 12032 Aufrufe, 12 Kommentare

Hallo Kollegen!

Ich suche seit längeren bin ich auf der Suche nach einen Programm (egal ob für Linux oder Windows, beides wäre jedoch wünschenswert), womit man in Echtzeit den Netzwerktraffic mitschneiden kann und ihn auch in Echtzeit verändern kann.

Ja, ihr habt es erfasst: Plugins wie Tamper Data, Firebug oder Programme wie Wireshark, ettercap & Co. lassen zwar das mitschneiden wunderbar zu, aber man kann die Daten nicht in Echtzeit verändern, das ist das Problem.

Das wäre z. B. bei Flashapplikationen, die bei jedem Aufruf andere Sessions haben oder überhaupt vielen Anwendungsmöglichkeiten sehr nützlich.
eit
Es muss ja nicht unbedingt das gesamte Netzwerk sniffen und die Daten dort in Echtzverändern können (obwohl das ebenfalls sicherlich eine nützliche Funktion wäre!), sondern nur vom Rechner, den man eben benutzt, um z. B. auf eine Webseite zuzugreifen funktinoieren.

Ich hoffe ich konnte meinen Wunsch präzise und doch einfach und verständlich äußern. Falls es noch Fragen gibt, dann stellt diese ruhig.

Vielen Dank schonmal im vorraus und allen noch einen schönen Abend!
Der Kommentar von wiesi200 wurde vom Moderator am 08.12.16 ausgeblendet!
Mitglied: th3numb3r
05.08.2009 um 20:35 Uhr
In der IT-Sicherheit zum Beispiel und das ist auch mein Zweck. Die Überprüfung von Webseiten, Programmen & Co.

Ich hoffe das war nicht persönlich schlecht an mich gerichtet, da ich nicht als jemand hingestellt werden will, der illegale Aktivitäten ausübt, sondern mir hier nur eine Antwort erhoffe.

Schönen Abend noch @all!
Bitte warten ..
Der Kommentar von Phalanx82 wurde vom Moderator am 08.12.16 ausgeblendet!
Mitglied: RoterFruchtZwerg
05.08.2009 um 21:44 Uhr
@Phalanx82 @wiesi200

Natürlich gibt es sinnvolle Gründe?! Böse Leute manipulieren Daten, um irgendwo Schadcode einzuschleusen. Um Anwendungen auf solche Fehler testen zu können, muss man natürlich auch selbst in der Lage sein, Daten manipulieren zu können.
Ich selbst teste häufig Web-Anwendungen auf XSS/XSRF oder SQL-Injection Schwachstellen. Um das zu tun, muss ich HTTP Requests manipulieren. Das kann man durch selbst geschriebene HTML Seiten erreichen, Browser-Plugins, oder indem man eben mal selbst ein HTTP Request in Telnet hackt.
Arbeitet man mit Cookies, muss man zwangsweise auf ein Browser-Plugin oder eigens programmierte HTTP Requests zurückgreiffen, um gefälschte Cookies setzen zu können. Will man das ganze im Workflow der Anwendung testen, also mit allem drum und dran, wird das sehr komplex.

Und was, wenn die Anwendung garnicht für einen Browser gedacht ist?

Schonmal versucht herauszufinden, ob man ein System mit einem Asterisk kompromittieren kann, indem man SIP Variablen verfälscht? Finde mal eine SIP Software die dir das setzen von eigenen Headern erlaubt. Gibt's nicht. Also was bleibt dir? Du darfst den kompletten SIP Verbindungsaufbau, der nicht ganz simpel ist, selbst implementieren, nur um einen Header setzen zu können...

Ich hab mir schon unglaublich oft ein Tool gewünscht, welches Netzwerktraffik auch in echtzeit manipulieren kann!

Und wie das gehen soll? Nein, natürlich nicht indem man das händisch eingibt... Schon von Ersetzungsregeln gehört? Reguläre ausdrücke? Nein? Damit geht sowas...

Wäre schön, wenn mal jemand den Beitrag ernst nimmt und antwortet - ich hätte so etwas auch gerne, denn oft lasse ich Prüfungen einfach weg, weil sie mir zu kompliziert sind, wenn ich es händisch machen müsste.
Bitte warten ..
Der Kommentar von DerMagister wurde vom Moderator am 08.12.16 ausgeblendet!
Mitglied: crashzero2000
06.08.2009 um 06:33 Uhr
Moinsen ..........

sicherlich geht das [Wie RoterFruchtZwerg] schon schrieb.
Erst wird der Transfer "gesnifft", dann Ersetzungsregeln einbasteln,dann erneut Aufrufen und die manipulierten Pakete zurücksenden.

Ich denke aber kaum das sich hier jemand jemals daran machen wird.
Die Erstellung und Nutzung solcher Software ist höchst umstritten und das zurecht.
Sicherlich kann man damit Sicherheitslücken aufdecken, man kann es aber auch für negative Zwecke nutzen.

Händisch kannst du das schon jetzt machen, ich werde aber sicherlich nicht weiter darauf eingehen.
Ich denke meine Vorredner stimmen mir da zu.

Solange Humans Anwendungen schreiben wird es Exploits geben [Solange es keinen halbwegs intelligenten Compiler gibt] und solange werden Humans diese auch finden und entweder die Exploits schließen oder Schaden anrichten.

So wie ich dich verstehe siehst du dich als Whitehead ?
Wenn du einigermaßen Fit bist brauchst du eine solche Software nicht, sondern wirst und kannst die Lücken auch so finden.

Hier werden sicherlich keine Hacker ausgebildet, egal ob White- oder Blackhead.
Bitte warten ..
Mitglied: RoterFruchtZwerg
06.08.2009 um 10:49 Uhr
Wenn du einigermaßen Fit bist brauchst du eine solche Software
nicht, sondern wirst und kannst die Lücken auch so finden.

Wenn es meine eigene Anwendung ist und/oder ich den Quelltext habe schon. Ist es dagegen nicht meine, da gekauft, bleibt mir doch nichts anderes übrig, als das auszuprobieren, wovon ich denke, dass es ein Problem sein könnte.

Ich sehe ja ein, dass dieses Thema umstritten ist, keine Frage. Aber solche Tests sind nunmal einfach nötig.

- - - - - - - - - - - - - - - - -

Wenn ich eine Website aufrufe und dann in der URL so dinge wie "page=login" lese, springt mich das förmlich an. Natürlich schreibe ich da gerne mal etwas anderes hin, um zu testen, ob der Programmierer mit soetwas korrekt umgeht. Ich mache das nicht, weil ich böse Absichten habe, ganz im Gegenteil, ich mache das aus Selbstschutz. Die Website, sofern sie einen Login hat, beherbergt sensible Daten von mir und ich möchte dass diese dort sicher sind. Also prüfe ich auf mögliche Lücken. Natürlich informiere ich den Admin dann auch über die Lücken.
So einfache Manipulationen wie URL umschreiben sind ohnehin nicht strafbar (wenn man dadurch keinen Schaden für den Betreiber erzeugt) aber ich hatte auch noch NIE einen Admin der mir nicht dankbar für derartige Hinweise war.
Und selbstverständlich hole ich bei allem was über simple URL Manipulation hinausgeht vorher die Erlaubnis des Betreibers ein.

Wir haben da schlicht eine andere Einstellung. Du gehst wohl einfach davon aus, dass schon alles so funktionieren wird, wie es soll. Ich tue das nicht, und damit behalte ich meist recht.
Bitte warten ..
Mitglied: RoterFruchtZwerg
06.08.2009 um 10:56 Uhr
Mehr denke ich brauch man nicht sagen.
Sorry für mich hört sich das alles auch nicht mehr Legal
an,
hier nach einer "Waffe" fragen um weiss ich was zu testen
und dann sagen *will ja nur sehen ob die dann auch schissen kann*

Ich sag es so wie es ist wenn Ihr es nicht schaft
das Internenetz sauber zuhalten, dann finger weg von I-Net.
So einfach ist das.

2-3 PC´s mit I-Net ohne zugang ins Internesnetz und gut ist.

Wieso klingt das für dich nach etwas illegalem? Ich hab beispielsweise festgestellt, dass mein ISDN Telefon die Rufnummernkennung falsch anzeigt, wenn gewisse Sonderzeichen enthalten sind. Jetzt würde ich gerne wissen - denn es liegt ja nahe - ob man meine ISDN Telefonanlage durch eine manipulierte Rufnummernkennung zum Absturz bringen kann, denn das möchte ich selbstverständlich verhindern.
Also würde ich gerne meine Kennung in deinem SIP Paket ändern. Ist das jetzt so wahnsinnig illegal?

Das hat mit einem "sauberen Internet" ja nichtmal etwas zu tun. Anwendungsgebiete die das Internet betreffen wären hier nur ein kleiner Teil!
Bitte warten ..
Mitglied: crashzero2000
06.08.2009 um 11:00 Uhr
Wir haben da schlicht eine andere Einstellung. Du gehst wohl einfach
davon aus, dass schon alles so funktionieren wird, wie es soll. Ich
tue das nicht, und damit behalte ich meist recht.

Mit Sicherheit nicht ..... Allerdings werde ich sicher keine Anleitung für "destruktive" Softwaren geben .....
Wie bereits gesagt, man benötigt dazu keine solche Software, wenn du/ihr euch darauf spezialisiert seid und dann aber 3rd-Party braucht ---- Kommen mir Zweifel ....
Bitte warten ..
Der Kommentar von RoterFruchtZwerg wurde vom Moderator am 08.12.16 ausgeblendet!
Mitglied: th3numb3r
06.08.2009 um 14:36 Uhr
Der einzige, der hier nicht totales gespammte ablässt ist RoterFruchtZwerg.

@RoterFruchtZwerg: Schön, dass du einer der wenigen bist, der nicht nur das illegale sieht. Es gibt viele Gründe, soetwas machen zu wollen. Einer meiner Gründe:
Bei mir geht es in diesem Fall darum, dass ein Modul einer Webseite einen POST Request sendet, den es zu verändern gilt.
TamperData erkennt die Request jedoch leider nur, wenn sie direkt vom Browser gemacht werden, nicht aber wenn sie aus einer Flash Applikation kommen.

Mit nem Sniffer wie z. B. einem Packetyzer könnte man ja die Pakete mitsniffen, danach verändern und dann erneut schicken, aber das bringt auch nichts, da die Pakete extrem schwer vorhersagbar und mehr oder weniger einmalig sind.

"Echtzeit" ist so eine Sache. Mit Tamper Data kann man ja auch etwas in "Echtzeiz" verändern. Die Daten sind angekommen und man ändert sie, ist ja kein Problem.
Unter "Echtzeit" verstehe ich nicht, wenn man die Daten nur mitsniffen kann, danach weiß man sie und kann sie nochmal verändern senden (was in diesem Fall wegen den vielen verschiedenen Sessions ja nicht geht).
Das mit "Echtzeit" habe ich evt. nicht genau erläutert, wodurch es sicherlich auch zu einigen Missverständnissen gekommen ist, was aber sicherlich nicht alleine meine Schuld war, weil allzu viele Möglichkeiten gibt es nunmal nicht. Ehrlich gesagt fällt mir keine andere ein, zu dieser man auch in "Echtzeit" sagen könnte.

So ein Tool wäre super. Nicht nur für diesen einen Fall mit der Flash Applikation, nein. Auch für viele andere. Viele Programme erzeugen ja Abfragen. Es wäre total super, wenn man dafür nicht jedesmal selbst ein neues Programm bräuchte, sondern eins hat, das den gesamten Netzwerktraffic abfangen + gleich verändern kann. Dann könnte man sich sehr viel sparen.

Denkst du auch an soetwas? Wäre eine tolle Sache.

___

Um noch auf ein paar unsinnige Antworten meine Meinung zu sagen:

"noch fällt mir ein plausibler Grund ein Traffic in Echtzeit verändern zu wollen. Nichtmal aus einem Sicherheitsaspekt. Da mich das Thema Sicherheit selbst stark interessiert als angehender Systemadmin und selbst mir nur Unfug einfallen würde bezüglich Echtzeit Traffic Veränderungen, behaupte ich mal einfach sowas kann für nichts sinnvolles/gutes verwendet werden."
[ironie=on]Da stellt der angehende Sysadmin in der Tat eine sehr gut nachgedachte, intelligente Behauptung auf[ironie=off].
Nur leider ist sie falsch, den alles was man zu illegalen Zwecken missbrauchen kann, kann man auch zu legalen verwenden und wohl auch umgekehrt.
Als Beispeil sage ich nur RAT.

"Außerdem bezweifle ich das es überhaupt ein Programm gibt das solche Funktionen hat wie du sie willst. Zusätzlich behaupte ich das es totaler Schwachsinn ist Daten in
Echtzeit manipulieren zu können."
Soll ich dir sagen, was absoluter Schwachsinn ist? Wenn ein angehender Sysadmin, der scheinbar keine Ahnung von IT-Sicherheit hat auf eine Frage antwortet, auf die er keine Antwort weiß / wissen will und anderen deshalb auch glauben lässt, das bräuchten sie nicht, nur weil er dafür ja keine Verwendung hat. Das ist totaler Schwachsinn.
Aber in Behauptungen bist du ja sowieso sehr gut. Siehe ein Zitat weiter oben.

"Daher folgt nun Behauptung Nr.3: Es wird auch niemals Software geben die das für dich erledigt, außer du programmierst eine die auf gewisse Pakete reagiert, diese erstmal blockt und dann veränderte Pakete abschickt zum eigendlichen Ziel. Auch für solche Funktionen fallen mir Keine Sicherheits relevanten Szenarien ein, nur jede Menge kriminelle Energie..."
Ahh wieder eine weitere Behauptung. Darin bist du richtig gut, Respekt! Du solltest dich mal an die Wissenschaft wenden, könntest evt. mit etwas Anstrenung einer der größten Skeptiker werden. Doch, da sehe ich Chancen. Also denke daran, wenn dir das Leben als Sysadmin evt. mal zu schwer wird oder deine Server zu oft gehackt werden, weil man muss immer denken: Hacker haben viel andere Tools als Sysadmin. Da kommt man als Sysadmin auch nicht ran und darf man auch gar nicht, weil die stecken voller kriminaler Energie...
Das wird gefährlich, wenn man in deren Nähe kommt!! God bless you!!

"Nimms nicht persönlich, aber jemand der mir weis machen will Fake Pakete zu versenden will damit für Sicherheit sorgen... Den kann ich da nur auslachen."
Ein Sysadmin der sich freut:
Angehender Sysadmin 1: LOOOOL
Angehender Sysadmin 2: ROOOOOFLL DU HAST LOL GESAGT !

Aber etwas als Schwachsinn ab zu tun, worin man sich nicht auskennt ist auch viel leichter. Denn es hat den Vorteil, dass man einen guten Grund hat, dass man sich damit nicht beschäftigen muss.

"Ich hätte gerne eine plausible Situation mit einer genauen Erklärung, wie und für was du solch ein Tool einsetzen willst. "
s.o. und vergiss nicht auch die Antworten von "RoterFruchtZwerg" zu lesen. Weil eine einzige Möglichkeit gibts da nicht, das wäre wie wenn du sagst einen Hammer kann man auch nur auf eine Art und Weise verwenden. Totaaaaaler Schwachsinn, denn ein Hammer kann voooooller kriminaler Engergie stecken. Was denkst du wie viele Leute schon mit so einem Teil umgebracht wurden? Nur zu gut, dass man als Sysadmin keinen Hammer braucht, sonst wäre man ja sofort illegal.

--

"Mehr denke ich brauch man nicht sagen. Sorry für mich hört sich das alles auch nicht mehr Legal an"
Was soll ich dazu noch sagen? *kopfschüttel*

"Ich sag es so wie es ist wenn Ihr es nicht schaft das Internenetz sauber zuhalten, dann finger weg von I-Net. So einfach ist das."
Warum bist du noch hier?? Sag! Warum bist du verdammt nochmal noch hier?! Ich glaube kaum, dass du schon viel zur Security beigetragen hast. Ist hier evt. irgendeine Lücke von dir aufgelistet: http://www.securityfocus.com/ ? Ich glaube kaum.
Und außerdem schafft man es einfach nicht alles "sauber" zu halten. Dann sollte man wirklich einfach das Internet abschaffen du hast Recht.

Du solltest Poliktiger (auf einen Wahlplakat) werden. Ich liebe Politiker auf Wahlplakaten. Sie sind tragbar, geräuschlos, und leicht zu entfernen.

--

"Die Erstellung und Nutzung solcher Software ist höchst umstritten und das zurecht. Sicherlich kann man damit Sicherheitslücken aufdecken, man kann es aber auch für negative Zwecke nutzen."
Was du nicht sagst. Du hast etwas aufgedeckt, was noch niemand bedacht hat! Das solltest du schnell wieder löschen, nicht dass noch böse Hacker darauf kommen, die Tools von Admins zu missbrauchen und umgekehrt!
Ach ja, bevor ich es vergesse: Wenn es so höchst umstritten ist, wie du sagst, verlinkst du mich mal auf ein paar tausend Artikel?

"Händisch kannst du das schon jetzt machen, ich werde aber sicherlich nicht weiter darauf eingehen. Ich denke meine Vorredner stimmen mir da zu."
Kennt ihr die Tutorials, in denen der Autor dann immer sagt: "Ehm.. aber auf das gehen wir dann heute doch nicht mehr ein, weil das würde den Rahmen sprengen". Kennt ihr die? :D
Das treibt mir immer ein grinsen ins Gesicht. Ein paar Sätze mehr würden den Rahmen sprengen. Die sollen doch sagen wie es ist: Die haben selbst keine Ahnung, deshalb können sie es auch nicht erklären.

"Wenn du einigermaßen Fit bist brauchst du eine solche Software nicht, sondern wirst und kannst die Lücken auch so finden."
Das sagt jemand, der sich damit mit 100 % Leistung beschäftigt hat. Upps, die Ironietags vergessen.
Vieles kann man sicherlich auch so machen, das will ich nicht bestreiten. Aber ich frage dich: Wenn du für 1 € einen Schraubenzieher kaufen könntest ODER (nicht beides) für 1 € einen Akkuschrauber kaufen könntest, was würdest du kaufen? Ich tippe mal auf letzteres, denn es geht schneller und ist billiger. Und Zeit = Geld, das verstehen die meisten nur bei anderen denken sie, das gilt nicht.

Ganz abgesehen davon, dass man - wie bei den beiden genannten Werkzeugen eben mit dem "per hand" nicht alles schafft, was man mit dem Tool / den Akkuschrauber problemlos machen kann.

"Hier werden sicherlich keine Hacker ausgebildet, egal ob White- oder Blackhead."
Ha, davon bin ich überzeugt und ehrlich gesagt will ich auch keine Ausbild bei euch machen, wenn ich mir hier so einige Antworten ansehe...

____

Versteht das nicht falsch Leute, ich will hier keinen persönlich angreifen. Ihr habt angefangen mit dem: "Das ist kriminell", "Dazu werden wir dir nicht helfen", etc. Naja, ist ja gut Leute. Dann helft mir doch auch nicht, wenn ihr nicht wollt / keine Ahnung davon habt, aber erstellt euere Beiträge dann zumindest gleich in der Section Trash (und das ist noch zu schade, stelle euch vor das liest einer).
Bitte warten ..
Der Kommentar von crashzero2000 wurde vom Moderator am 08.12.16 ausgeblendet!
Der Kommentar von crashzero2000 wurde vom Moderator am 08.12.16 ausgeblendet!
Der Kommentar von th3numb3r wurde vom Moderator am 08.12.16 ausgeblendet!
Der Kommentar von wiesi200 wurde vom Moderator am 08.12.16 ausgeblendet!
Mitglied: adks
06.08.2009 um 17:35 Uhr
So,

ich schalte mich jetzt nach dem wohl verdienten Feierabend auch mal ein.

Der Beitragsteller möchte, wie er mehrfach erwähnt hat, keine illegalen Aktivitäten ausüben.
Demzufolge werden sämmtliche Kommentare, die nicht zur Lösung beitragen, von mir gesperrt.

Jeder Netzwerkadministrator, der sein Netzwerk absichern möchte...
Jeder Anwendungsentwickler, der seine Programme auf schwachstellen untersuchen möchte...
Jeder Systemadministrator, der seine Clients vor unberechtigtem Zugriff schütze möchte...

Nutzt Tools, die bewusst oder unbewusst Schwachstellen ausnutzen um genau diese aufzudecken.

Ich frage die Kritiker dieses Beitrages nun, ob IT Spezialisten ... Hacker, wie auch immer man sie nennen mag, Sicherheitslücken aufdecken und die Hersteller der Software dementsprechend darüber informieren auch "illegale" Mittel nutzen?
Selbstverstänbdlich tun sie dies!

Warum sollte man nicht die Tools zur Absicherung von Anwendungen nutzen, die auch von Hackern genutzt werden um das gegenteil zu erreichen?


Die Rechtslage ist in Deutschland seit Mai 2007 eindeutig:

§ 202a StGB "Ausspähen von Daten"
(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.
(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.

§ 202c StGB "Vorbereiten des Ausspähens und Abfangens von Daten"
(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er
1.
Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder
2.
Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.
(2) § 149 Abs. 2 und 3 gilt entsprechend.
Siehe dazu: http://bundesrecht.juris.de/stgb/BJNR001270871.html#BJNR001270871BJNG00 ...

Demzufolge bin ich laut den Regeln von administrator.de dazu verpflichtet, diesen Beitrag zu schließen.

Der Beitrag ist Regelkonform, da es sich bei der Manipulation nicht um Daten anderer, sondern um eigene Daten handelt.


Mit freundlichen Grüßen
adks
(Moderator)
Bitte warten ..
Mitglied: RoterFruchtZwerg
06.08.2009 um 17:47 Uhr
Meines Wissens deckt einen derartigen Fall garkein Gesetz ab.

Das, aus gesetzessicht "problematische", ist das abhören von Daten (§202). Dies ist aber nur strafbar, wenn es unbefugt geschieht.

Das Manipulieren der Daten ist meines Wissens überhaupt nicht strafbar, wenn dadurch keinerlei Schaden entsteht.

Deswegen ist es auch nicht Strafbar eine URL zu verändern und dadurch eine Website auf Sicherheitslücken zu testen. Erst wenn ich dies ausnutze, um Zugangsdaten zu stehlen, mir eine Leistung zu erschleichen, oder den Dienst ausser Betrieb zu setzen, mache ich mich strafbar.

Und bezüglich deiner Forumsregel: Niemand verlangt hier nach einer Anleitung. Und dass jemand das Tool missbrauchen könnte, blos weil der Name hier genannte wurde, halte ich fast für ausgeschlossen.
Jemand der weiß, welche Protokolldaten er wie verändern muss um etwas böses zu tun, kann sich auch selbst soein Programm schreiben, welches auf einen Fall spezialisiert ist. Wer soetwas nicht selbst kann, wird auch mit dem Tool garantiert nichts anfangen können.
Das Tool ist nur eine Erleichterung für Leute die eh schlau genug sind, es befähigt aber sicher keinen DAU etwas böses zu tun.

Nachtrag: Vielleicht setze ich mich ja selbst mal hin und mache soetwas... Grunsetzlicher Aufbau des Programms (für Windows):
Ich würde dafür, wie viele Tools, WinPCap verwenden, da es eine schöne API liefert um Pakete sniffen und einspielen zu können. Problem ist nur, WinPCap kann keine Pakete entfernen. Ich würde daher den Umweg über einen virtuellen Netzwerkadapter gehen (TAP-Win32 Adapter). Diesen so wie den LAN Adapter konfigurieren und den echten LAN Adapter vom IP-Stack lösen. Das Programm müsste dann Pakete vom virtuellen entgegen nehmen und am physikalischen ausgeben und umgekehrt - das ist äußerst simpel. Dazwischen muss es eben noch Daten ersetzen, das wird allerdings komplexer, da es dazu die verwendeten Protokolle zumindest bis Schicht 4 verstehen muss, denn es müssen auch neue Checksummen der Pakete berechnet werden.
Soviel mal als Denkanstoß. Wenn es jemand umsetzen will, bitte danach bei mir melden :D
Bitte warten ..
Der Kommentar von RoterFruchtZwerg wurde vom Moderator am 08.12.16 ausgeblendet!
Mitglied: th3numb3r
06.08.2009 um 20:31 Uhr
@adks: Herzlichen Dank, ich dachte schon das gespammte hört hier gar nicht mehr auf... gut, dass es klar gestellt wurde. 15 Spambeiträge hintereinander gab es bei meinen Board früher nicht mal in der Spamsection.

@RoterFruchtZwerg: Naja, unter Manipulation könnte man natürlich auch eine SQL-Injection verstehen... das wäre dann auch wieder strafbar -> ausspähen, aber du hast schon Recht. Der Hackerparagraph ist ja sowieso umstritten...

Aber das soll hier auch nicht das Thema sein.

Sehr schöne Idee, ich kann es leider nicht umsetzen, da habe ich Programmiertechnisch nicht so viel Erfahrung. Evt. kann es ja jemand umsetzen.

[QUOTE]Nachtrag: Vielleicht setze ich mich ja selbst mal hin und mache soetwas...[/QUOTE]
Wenn du das machen würdet - Das wäre wunderbar, vielen Dank! Dann würde ich tief in deiner Schuld stehen

Mal sehen und schönen Abend noch @all.
Bitte warten ..
Mitglied: adks
10.11.2009 um 17:20 Uhr
Hallo th3numb3r,

wenn dein Problem gelöst sein sollte, bitte http://www.administrator.de/index.php?faq=32 nicht vergessen.


Mit freundlichen Grüßen
adks
Bitte warten ..
Mitglied: th3numb3r
15.03.2010 um 16:53 Uhr
@adks: Ja, ich weiß schon. Nur leider ist mein Problem immer noch nicht gelöst.

Bei der Gelegenheit würde ich auch gerne nochmal mein Anliegen verdeutlichen: Ich würde mich echt riesig freuen, wenn jemand so nett wäre und ein Programm schreiben könnte, dass den gesamten Traffic (alle Ports, egal ob TCP, UDP, etc. etc. etc.) mitschneiden kann und es erlaubt, diesen live zu verändern.

Vielen Dank,
Bitte warten ..
Neuester Wissensbeitrag
Festplatten, SSD, Raid

12TB written pro SSD in 2 Jahren mit RAID5 auf Hyper-VServer

Erfahrungsbericht von Lochkartenstanzer zum Thema Festplatten, SSD, Raid ...

Ähnliche Inhalte
Exchange Server
Exchange 2007 Datenbank restore ohne Exchange zu verändern - SBS2008

Frage von pitamerica zum Thema Exchange Server ...

Linux
KNOPPIX 7.7.1 - Linux Live System (1)

Link von runasservice zum Thema Linux ...

Linux Tools
KNOPPIX 7.7.1 - Linux Live System ist draußen (5)

Link von Lochkartenstanzer zum Thema Linux Tools ...

Heiß diskutierte Inhalte
Windows Userverwaltung
Ausgeschiedene Mitarbeiter im Unternehmen - was tun mit den AD Konten? (34)

Frage von patz223 zum Thema Windows Userverwaltung ...

LAN, WAN, Wireless
gelöst Server erkennt Client nicht wenn er ausserhalb des DHCP Pools liegt (28)

Frage von Mar-west zum Thema LAN, WAN, Wireless ...

LAN, WAN, Wireless
FritzBox, zwei Server, verschiedene Netze (21)

Frage von DavidGl zum Thema LAN, WAN, Wireless ...

Viren und Trojaner
Aufgepasst: Neue Ransomware Goldeneye verbreitet sich rasant (20)

Link von Penny.Cilin zum Thema Viren und Trojaner ...