ob/warum DTF's nichts taugen oder: ein Kampf der Ideologien
#153 _simcard_
geschrieben 05. Februar 2004 - 17:52
Und es ist sehr Interessant, wie einfach eine kleine Mail im Vorschau-Modus Schaden anrichten kann oder was Hacker so für Tricks nutzen.
Jedenfalls denke ich mal, wenn man alle Tricks die da stehen - speziell zu den Ports und NetBios - einsetzt kann einem nicht mehr viel passieren, da sich Hacker dann (so wie die CHIP im Test) andere Leute suchen, die nicht sogut geschützt sind!
Anzeige
#154
geschrieben 05. Februar 2004 - 17:57
NetBIOS gibt Ihre Dateien im Internet frei... uralter Hut! Schon mal daran gedacht, dass man auch NetBIOS aus dem System vollständig entfernen kann und für Freigaben auch HTTP oder FTP verwenden kann?
Seite 4:
Angeblich fing Blaster bereits 25 Stunden nach der Ausgabe von Bulletin und Patch an, Rechner zu infizieren. Also ich habe knapp 5 Wochen gezählt!
Seite 5:
Diese Ports sollten sie blockieren... Aber 445 und 1025 bleiben für RPC weiterhin offen. Sehr schön.
Seite 8:
Wieder Unsinn. Kein Verfahren ist sicher, wenn man Trojaner oder Keylogger laufen hat. Deshalb ist das PIN/TAN-Verfahren doch nicht unsicher!
Seite 9:
Wir schleusen abermals einen Trojaner auf dem Opfer-PC ein... ja genau... Schon mal daran gedacht, dass der den Trojaner aber nicht installieren braucht, auch wenn ihr ihn noch so bittet?
Außerdem funktioniert der Schutz der IP-Weitergabe bei ICQ nicht - das ist doch schon seit Ewgikeiten bekannt, und im Protokolldesign begründet.
Und wieder Panikmache wegen der IP... Herrje, jeder Webserver, auf dem eine Seite liegt, die ihr besucht, kennt eure IP. Muss er auch, sonst könnte er euch gar nicht die Seite anzeigen.
Seite 10:
WPA hat fast genau die gleichen Sicherheitsprobleme wie WEP.
Seite 11:
Der Email-Filter von Virenscannern ist doch die ultimative Sicherheitslücke. Weil er Verbindungen von überall entgegennimmt, auch vom Internet. Und darüber Fremde nun also massenhaft Spam schicken können.
Und warum DTFs gerade bei Malware mit ihren Kontrollfunktionen versagen, haben wir doch wohl schon lange genug diskutiert.
Manche der Tipps sind leider wirklich gefährlich, einige viele sind Standardrepoirtoire vieler kostenlos erhätlichen Artikel, viele wirklich wichtige Tipps fehlen einfach.
Dieser Beitrag wurde von Rika bearbeitet: 05. Februar 2004 - 17:59

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#155 _simcard_
geschrieben 05. Februar 2004 - 18:02
Zitat
Du hast doch gelesen, wie leicht sich die Dinger auf dem PC platzieren, bestes beispiel der RPC-Dienst (siehe Seite 52 Spalte 1und2)
Zitat
Firewalls müssen Ports schließen und das tuhen sie laut CHIP auch!
Zitat
versteh ich jetzt nicht? Windows lässt sich nunmal am besten Hacken und die meisten Hacker haben sich darauf spezialisiert, warum ist logisch.
Frage mich nur, ob es legal ist solche Tools wie nmap oder ethernal auf die CD zu tuhen...
Zitat
via Perl kein Problem... und das war nur nebenbei erwähnt, hauptsächlich gings um den XML-Code...
Zitat
Bei mir gibt es den Punkt "Lokale Benutzer und Gruppen" unter Computerverwaltung nicht
Und du hast ja selber gesagt, es ist sicher, wenn man ein Konto mit eingeschränkten Rechten anlegt.
Oder versteh ich deinen Satz (siehe Quote) falsch?
Jedenfalls ist es interessant gewesen, wie leicht die an meine Daten kommen, und wie leicht die an einem Port ein Backdoor Programm installieren können - bei mir geht das jetzt bestimmt nicht mehr, denn es steht ja da wie man das verhindert.
Und Rika, kanntest du denn schon alle Tricks im Artikel oder war wenigstens paar was neu?
#156 _simcard_
geschrieben 05. Februar 2004 - 18:05
Zitat
Seite 4:
Angeblich fing Blaster bereits 25 Stunden nach der Ausgabe von Bulletin und Patch an, Rechner zu infizieren. Also ich habe knapp 5 Wochen gezählt!
Seite 5:
Diese Ports sollten sie blockieren... Aber 445 und 1025 bleiben für RPC weiterhin offen. Sehr schön.
Seite 8:
Wieder Unsinn. Kein Verfahren ist sicher, wenn man Trojaner oder Keylogger laufen hat. Deshalb ist das PIN/TAN-Verfahren doch nicht unsicher!
Seite 9:
Wir schleusen abermals einen Trojaner auf dem Opfer-PC ein... ja genau... Schon mal daran gedacht, dass der den Trojaner aber nicht installieren braucht, auch wenn ihr ihn noch so bittet?
Außerdem funktioniert der Schutz der IP-Weitergabe bei ICQ nicht - das ist doch schon seit Ewgikeiten bekannt, und im Protokolldesign begründet.
Und wieder Panikmache wegen der IP... Herrje, jeder Webserver, auf dem eine Seite liegt, die ihr besucht, kennt eure IP. Muss er auch, sonst könnte er euch gar nicht die Seite anzeigen.
Seite 10:
WPA hat fast genau die gleichen Sicherheitsprobleme wie WEP.
Seite 11:
Der Email-Filter von Virenscannern ist doch die ultimative Sicherheitslücke. Weil er Verbindungen von überall entgegennimmt, auch vom Internet. Und darüber Fremde nun also massenhaft Spam schicken können.
Und warum DTFs gerade bei Malware mit ihren Kontrollfunktionen versagen, haben wir doch wohl schon lange genug diskutiert.
Manche der Tipps sind leider wirklich gefährlich, einige viele sind Standardrepoirtoire vieler kostenlos erhätlichen Artikel, viele wirklich wichtige Tipps fehlen einfach.
Dazu habsch dann doch zu wenig Ahnung um das beurteilen zu können...
Aber Meltdown könnte ja mal was dazu schreiben
#157 _simcard_
geschrieben 05. Februar 2004 - 18:08
Übersicht o.K., aber das es sich trotz Passwortschutz über den Taskmanager beenden lässt, ist ja wohl wirklich peinlich! Bei Zone Alarm Pro kam da wenigstens noch Zugriff verweigert...
#158
geschrieben 05. Februar 2004 - 18:12
2. 1. Firewalls schaffen es nicht, die Ports wirklich zu schließen.
2. Ports schließt man, indem man das Programm oder den Dienst, welches/r diesen Port verwendet, einfach beendet.
3. Ich hab keine Firewall und bei mir sind alle Ports geschlossen, die nicht von mir selbst absichtlich gestarteten Programmen verwendet werden.
3. Hacker verwenden Unix/Linux und interessieren sich auch ausschließlich dafür.
4. Natürlich sind nmap und Ethereal legal. Warum auch nicht? Sind absolut harmlos.
5. Mail-Bomben werden einfach auf dem Server gelöscht und Ruhe is. Und der jenigen, der sie versendet, kriegt in Nullkommanix eine Mahnung von seinem ISP.
6. WinXP Home? Keine Admin-Rechte? Benutzer legt man ja normalerweise auch in der Benutzerverwaltung an - dort kann man zumindest das Template eingeschränkter Benutzer ja auswählen. Die restliche Rechtekonfigurationen für den sind eh in der Lokalen Sicherheitsrichtlinie vorzunehmen.
7. In dem Artikel war gar nix neu. Bis auf das, was halt Unsinn ist - das ist sozusagen immer "neu".

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#159 _simcard_
geschrieben 05. Februar 2004 - 18:19
Zitat
Aha, es ist ja auch so schwer, die Herkunft von Emails zu verschleiern... das würde sogar ich hinbekommen.
Zitat
Was machen sie denn dann mit den Ports?
Zitat
Dann kann man das Programm gleich deinstallieren... doch ich lade es mir auf den PC weil ich es benötige und nicht um zu löschen, weil es Ports benötigt.
Zitat
Wenn du das sagst, dieses nmap liefert ja den Ansatz zum Hacken (IP)
Zitat
DCOM lässt sich mit dem Programm DCOMbobulator deaktivieren, ganz einfach mit 2 Klicks.
Warum die das nicht erwähnen, musst du die schon selber fragen.
Zitat
na da haben wir jetzt was gemeinsam, bei mir sind auch (fast) alle dicht, ausser die für KaZaA, den 135er und die beiden für emule...
Zitat
Meiner Meinung nach steht kein Unsinn da drin, das sind keine Anfänger sonst wüssten sie nicht wie man einen PC hacken tut.
Dieser Beitrag wurde von simcard bearbeitet: 05. Februar 2004 - 18:21
#160
geschrieben 05. Februar 2004 - 18:42
Die Abmahnung kommt übrigens deshalb, weil dein Provider feststellt, dass über deine Datenleitung viel Spam gesendet wird.
2. Sie versuchen, sie zu blockieren. Wohlbemerkt, versuchen.
3. Wenn du das Programm/den Dienst auch ausführst, dann sind die Ports offen, und das müssen sie auch sein, damit das Programm überhaupt mit dem Internet Daten austauschen kann. Programme, die das nicht tun, öffnen auch kein Ports.
Es geht nur darum, unnötige Dienste einfach zu beenden und Programmen, die wohl mehr tun wollen, als sie sollten, gar nicht erst zu verwenden - oder sofort zu deinstallieren.
4. 'ne IP ist kein Ansatz zum Hacken, sondern der Ansatz für Kommunikation im Internet. Ohne IP bst du unerreichbar, also quasi offline. IP-Bereiche zu scannen ist wie, als wenn du von Haus zu Haus gehst und die Klinke drückst. Wenn da eine Tür ist, dann wohnt dort jemand - tolle Feststellung! BTW, wer will, kann sich sowas auch ganz leicht selber programmieren. Ist doch nix besonderes dabei.
5. Bei mir ist auch der 135er dicht.
6. Der ganze Artikel hat absolut gar nix mit Hacken zu tun.
Dieser Beitrag wurde von Rika bearbeitet: 05. Februar 2004 - 18:47

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#161 _simcard_
geschrieben 05. Februar 2004 - 18:59
Zitat
Doch, sie hacken selber andere PCs und sagen was Hacker nutzen.Ich will jetzt nicht wieder alles aufzählen (XML-Code in email, fehlerhafte Programme usw.)
Und es ist sehr Interessant, zu wissen dass so ein Buffer-Overlow-Fehler fast jedes Programm hat und somit auch fast jeder attackierbar ist, in dem Fall nützt einem keine Firewall der Welt etwas!
Im übrigen hat die CHIP auch nie behauptet dass da steht, wie man Hacken tut, das wäre ja illegal, sie haben sehr gut beschrieben, was die Hacker ausnutzen und wie man sich davor schützt - allein die Porttabelle mit Erklärung ist (für Anfänger wie mich) sehr nützlich!
Zitat
Laut CHIP schaffen sie das auch...
Zitat
Also können nie alle Ports geschlossen sein, zumindest nicht in der Zeit wo man ein Programm wie z.B. den Real Player nutzt.
Und somit ist man auch immer attackierbar, sobald man das Programm nutzt...
Zitat
Find ich schon, denn wie will man denn sonst Kontakt zu seinem Opfer bekommen?
Remote haben die meisten eh deaktiviert!
Zitat
Schade, dass dann immernoch soviel Spam gesendet wird, und das man selten rausbekommt von wem der gesendet wird...
Das einzige was ich am Artikel dumm finde, ist dass sie empfehlen AntiVir und Outpost Free zu verwenden... aber sonst hilft der Artikel sicherlich vielen weiter.
Dieser Beitrag wurde von simcard bearbeitet: 05. Februar 2004 - 19:07
#162
geschrieben 05. Februar 2004 - 19:07
Und keine dieser Methoden wird von Hackern verwendet.
Die Porttabelle ist übrigens weder vollständig noch hinreichend. Die meisten der Ports sind doch eh geschlossen.
2. Laut einem einfachen Null-Scan definitiv nicht. Ich hab alle durchprobiert.
3. Ports, die offen sind und von Programmen verwendet werden, sind kein Sicherheitsrisiko. Höchstens die Programme - und da helfen Portblockierungen natürlich absolut gar nichts.
Ports, die geschlossen sind, sind kein Risiko und brauchen nicht blockiert zu werden.
4. Die meisten machen sowas rein passiv - mit Webseiten, eMails oder IRC. Die interessiert deine IP gar nicht. Sie warten nur auf potentielle Opfer, suchen aber keine.
Und wer sucht, der muss noch lange keiner sein, der Opfer sucht!
5. Meist wird er von ahnungslosen Opfern gesendet - die Mahnung kriegen dann genau die falschen. Die richtigen Täter suchen dann schon längst das nächste Opfer.

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#163 _simcard_
geschrieben 05. Februar 2004 - 22:11
Zitat
@Superia: Ach ja? Ich habe die Pro selber mal zum Test drauf und bin ja gespannt, wo man das einstellen kann, du kannst mir das ja gerne mal sagen, doch bin ich der Meinung dass es nicht geht, also erzähl hier bitte keine Märchen!
(falls es doch geht, nehme ich es zurück, aber wo soll das Einstellbar sein?)
Zitat
Ist dieses Tool schlecht? Hab das benutzt und hoffe dass DCOM jetzt deaktiviert ist...
Rika, habe bei Google geschaut, aber da war entweder ein Windows Link oder eben fast immer ein Link zu diesem Tool, dann sag mir mal bitte wo das genau beschrieben ist!
#164
geschrieben 06. Februar 2004 - 00:39
Also lieber erst ein Tutorial zum Deaktivieren von DCOM befolgen und dann erst dieses Tool verwenden.

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#165
geschrieben 06. Februar 2004 - 01:11
Zitat (Rika: 06.02.2004, 00:39)
Wie ?
Wer ein (brauchbares!) Tutorial richtig(!) verwendet hat, braucht auch dieses Tool nicht mehr. Falls doch, hat derjenige eh was falsch gemacht...
#166
geschrieben 06. Februar 2004 - 01:13

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#167
geschrieben 06. Februar 2004 - 01:23
Zitat (Rika: 06.02.2004, 01:13)
Nun gut.
Hat es eigentlich noch kein Programmierer geschafft, ein ALL-IN-ONE Programm
zu schreiben, das beides zuverlässig erledigt ?
DCOM ist doch nicht erst vorgestern erschaffen worden, und NT 5.x auch schon
einige Jahre alt.
Klare Worte (immer besser):
Ich bin viel zu faul diesen Kram per Hand zu erledigen, und da dürfte ich nicht
der Einzigste hier sein. Und noch fauler bin ich zum Suchen im Netz, gerade bei
solchen Geschichten ist doch jedes 3. Tool Malware-Träger...
Ok, vielleicht etwas überspitzt ausgedrückt - aber Du weißt jetzt hoffentlich
was ich meine...

Hilfe
Neues Thema
Antworten
Nach oben


