Glaubt mir ja sowieso keiner, aber es war wirklich ein Versehen... Ich schiesse doch den Arbeitgeber meines Bekannten (und damals auch noch meiner) nicht aus dem Netz. Was ich von zu Hause aus mache, steht auf einem anderen Blatt, aber normalerweise bin ich sehr umgänglich und geduldig.
Ich habe das bisher nur einmal wirklich eingesetzt (und ich finde die Story immer noch lustig, obwohl das mittlerweile fast 2 Jahre her ist... Hinweis: alles aus dem Chat ist sinngemäss, ich habe es leider damals vergessen zu loggen...):
Meine Firewall zeigte plötzlich konstante 10K/s inbound Traffic. Ich habe aber nichts gemacht (ein bisschen IRC, aber keine 10K/s), und mein Mitbewohner war auch nicht da, also was geht ab? Ein Blick nach /var/log/syslog zeigt laufende Portscans aller Art (SYN, Half-Open, FIN, XMAS, usw...), alle von der gleichen IP, und alles schon mehrfach (Warum sollte man den gleichen Portscan 2mal laufen lassen? Vielleicht weil man unter Win den Output nicht zur weiteren Analyse in eine Datei pipen kann...

)
Ich habe den Typen dann in dem IRC Channel gefunden (War Zufall), in dem ich rumhing, und habe ich ge /msg't, und habe Ihm freundlich gesagt, dass er doch bitte woanders spielen gehen sollte, weil sich an der Firewall nichts ändern würde, egal wie oft er da noch rumscannt. Antwort: Irgendein unzusammenhängendes Anti Linux Geseiher (War ein Linux Channel...) und dass er es mir schon zeigen würde. Ausserdem könnte ich ja doch nix unternehmen, weil er eine Firewall hätte.
(Log nachgestellt)
Code: Alles auswählen
nmap -O -p 100-150 123.123.123.123
Starting nmap 3.20 ( www.insecure.org/nmap/ ) at 2003-06-07 02:43 CEST
Interesting ports on 123.123.123.123:
Port State Service
135/tcp open loc-srv
137/tcp open netbios
Remote operating system guess: Windows 98
Oh ja, die ganzen grossen Hacker sind mit Win98 unterwegs, das hatte ich ja vergessen...
Als ich Ihm dann meine neuesten Erkenntnisse mitteilte, ging ca. 20 Sekunden später ein SYN Flood los. Immer noch von der gleichen IP. erst habe ich Ihm ein paar ICMP Source Quenches geschickt (Sagt der Gegenstelle, dass sie langsamer machen soll

(NB: funktioniert normalerweise nicht)) aber mein QoS hat mich auch so problemlos im Netz gehalten (mein Downstream ist definitiv grösser, als sein Upstream). Die SYN sind ja eh' alle an der FW gedropped worden...
Dann sage ich zu Ihm: "Ich muss Dir was schlechtes mitteilen: Ich bin immer noch da...

". Irgendwie hat Ihn das aber nicht beruhigt... Ich habe dann ein iptables Zeile eingefügt, die alle Pakete von seiner IP an seine IP weiterleitet. Das war scheinbar eine gute Idee, denn der SYN Flood wurde daruafhin deutlich langsamer (wahrscheinlich weil sein Firewall eine Million Warnungen ausgeworfen hat.) Seine Reaktion: "heh was soll das?". Ich erkläre Ihm in einfachen Worten was gerade passiert (Dass er sich im Prinzip gerade selbst SYN Floodet). Dann ist plötzlich Ruhe.
Ich denke schon, das war es jetzt, aber falsch gedacht. Ca. 1 Stunde später (Ich hatte die iptables Sachen und so wieder rausgenommen) springt meine IDS (Snort) pötzlich an: "Shellcode Alert!". Nachgeschaut: Ach, nee, die IP kenne ich doch... Kontrolliert, was er da versucht: irgendeinen "Sploit" gegen meinen Apache. Mein Apache kommentiert das aber immer nur mit "Bad Request". Ist wohl zu alt der Exploit...
Also erstmal den Apache Port mit iptables zumachen, damit er da nicht weiter rumspielt (Er hat ja immerhin eine Stunde gebraucht, um einen nicht funktionierenden Exploit zu finden, das sollte also erstmal für Ruhe sorgen) und dann wieder /msg. Bevor ich was sagen kann, kommt sowas wie "Jetzt kriegst Du es!". Darauf ich: "Wohl eher nicht Du Amateur. (Falls Du es nicht kapierst: Der Exploit funktioniert nicht, und ich habe den Port gesperrt.) Auf Wiedersehen."
Kurze Zeit darauf geht er auf den SSH Port, wiederum ohne Erfolg. An dieser Stelle ist meine Geduld dann doch erschöpft. Bis jetzt war es ja noch irgendwie lustig, aber jetzt wird es langweilig. /msg... "Hallo, OK, Du hast gewonnen, ich habe die Schnauze voll: Ich werde jetzt im Channel sagen, dass Du gewonnen hast...Du hast meine Kiste gehackt. Ist es das was Du willst?" Keine Reaktion. "Liest Du den Channel?" - "ja". Also ins Channel Window: "/me schickt foobar jetzt nach Hause", im Msg Win kommt fast sofort: "WTF?" - Ich: "Du gehst jetzt offline."
(Hinweis: Das ist nicht die richtige Zeile... Im Prinzip ist das was da steht nur ein ganz profanes Flood Ping mit einem String im Paket. Ich will ja niemanden zu etwas animieren... Das was ich Ihm damals geschickt habe war schlimmer...
viel schlimmer. Wieviele Optionen von sing kann man wohl sinnvoll gleichzietig benutzen?

)
Keine 2 Sekunden später, erscheint im Channel: "foobar hast Quit (Ping timeout)". Er ist dann noch 2mal mit anderen IPs zurückgekommen, aber irgendwie hat sich seine Situation dadurch nicht verbessert. Danach war Ruhe.
Meiner Meinung nach war das Selbstverteidigung...
Patrick (Ich mag'Skript Kiddies. Am liebsten mariniert und gegrillt.)