zitat: "Verborgene Ports sind die sichersten Ports. "Verborgen" bedeutet, dass Ihr Computer nicht auf Port-Anfragen reagiert. Er ist praktisch unsichtbar für Hacker, die das Internet nach potentiellen Angriffszielen durchsuchen. Dies ist ein sehr sicheres Ergebnis"
ob/warum DTF's nichts taugen oder: ein Kampf der Ideologien
#18 _simcard_
geschrieben 01. Februar 2004 - 13:32
zitat: "Verborgene Ports sind die sichersten Ports. "Verborgen" bedeutet, dass Ihr Computer nicht auf Port-Anfragen reagiert. Er ist praktisch unsichtbar für Hacker, die das Internet nach potentiellen Angriffszielen durchsuchen. Dies ist ein sehr sicheres Ergebnis"
Anzeige
#19
geschrieben 01. Februar 2004 - 13:48
1. Durchlesen und verstehen.
2. Am Ende sind Links zu wirklich brauchbaren Online-Portscans, die nicht mit Buzzwords um sich werfen und dein angebliches Risiko bewerten wollen.
3. Ja, es gibt die Ports von 1 bis 65535, wobei 1 bis 1024 meist für Dienste reserviert sind und unter Unix nur mit Root-Rechten verwendet werden können. Jeder Port ist per Default geschlossen und wird geöffnet, wenn er von einem Programm oder Dienst genutzt wird. Und wird wieder geschlossen, wenn er nicht mehr verwendet wird. Daten an einen offenen Port werden an das jeweilige programm weitergeleitet und können daher dazu dienen, ein fehlerhaftes Programm auszunutzen um den Rechner zu befallen. Geschlossene Ports antworten nur mit "Dieser Port wird nicht verwendet.". Was eine Firewall mit ihrem Stealth-Mist macht, ist nichts weiter als ein Verwerfen der Datenpakete. Damit werden alle in den Regeln der Firewall definierten Ports, egal ob offen oder geschlossen, nie eine Antowrt zurückliefern. Deshalb aber einige entscheidene Fragen:
1. Was ist so schlimm an geschlossenen Ports? Dass sie ein freundliches "Nein." zurückliefern, stat gar nicht zu antworten? Dann weiss der Gegenüber wenigstens woran er ist.
2. Macht es Spass dem gegenüber minutenlange Wartezeit aufzudrücken, bis er merkt: Ups, vertan. Ein versuchter Einbrecher wird eh alle Ports gleichzeitg abfragen, statt auf jeden einzelnen zu antworten.
3. Macht es Spass, dass ein Programm nicht funktioniert, weil der Server keine Verbindung zu dir aufbauen kann? Und du wegen den verworfenen daten auch nicht rausfinden kannst, woran es liegt?
4. Wäre es incht einfach besser, nicht gewünschte Programme oder Dienetse einfahc zu beenden, statt sie künstlich schützen zu wollen?
@Internetkopfgeldjäger:
Das Trojaner-Board ist schon seit langer Zeit voll mit dummen Script-Kiddys, Lamern und Pseudo-Sicherheitsexperten. Dort findet man kaum noch brauchbare Infos.

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#20
geschrieben 01. Februar 2004 - 13:51
Zitat (simcard: 01.02.2004, 13:32)
zitat: "Verborgene Ports sind die sichersten Ports. "Verborgen" bedeutet, dass Ihr Computer nicht auf Port-Anfragen reagiert. Er ist praktisch unsichtbar für Hacker, die das Internet nach potentiellen Angriffszielen durchsuchen. Dies ist ein sehr sicheres Ergebnis"
LOL. Verborgene Ports sind weder unsichtbar noch machen sie den Rechner unsichtbar. Jeder Half Open oder Null Scan beweist das Gegenteil.
Siehe auch die Online-Portscanner am Ende der de.comp.security.firewall FAQ.
Und da siehste mal wieder, was Symantec dir für einen Unsinn einreden will und wie wenig technische Kompetenz dahintersteckt.

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#21 _simcard_
geschrieben 01. Februar 2004 - 14:13
Zitat
Durchlesen und verstehen.
Das les ich heute abend mal, wenn ich mindestens ne Stunde Zeit habe, wer hat nur soviel Text geschrieben
EDIT3: So, @Rika, habe den ersten Sicherheitstest absolviert, das Ergebniss ist angehangen
EDIT4: Mache jetzt mal diesen Portscan(0-65xxx) und schalte Zone Alarm und die Windows-Firewall aus, mal sehen
@Carlos, du hast doch ne gute Antwort bekommen
Dieser Beitrag wurde von simcard bearbeitet: 01. Februar 2004 - 14:46
#22 _simcard_
geschrieben 01. Februar 2004 - 14:50
Zitat
Meiner übrigens auch (epmap), zumindest laut Test, dazu noch (bisher) folgende Ports:
389, 445(microsoft-ds) ,1002, 1025 (blackjack) 1720 (h323hostcall)
Hoffe, das ist kein Risiko?
test läuft wie erwähnt, ohne Windows-Firewall und mit deaktiviertem Zone Alarm.
Dieser Beitrag wurde von simcard bearbeitet: 01. Februar 2004 - 14:52
#23
geschrieben 01. Februar 2004 - 14:53
folgendes an: Die offenen Ports sind sicherlich ein geringeres Problem. Da wären
meist erst noch andere Maßnahmen angesagt, bevor wir uns irgendwelchen Ports
widmen.
#24 _simcard_
geschrieben 01. Februar 2004 - 14:56
Was denn zum Beispiel?
Bei den anderen Dingen ist bisher alles Dicht gewesen, kein Zugriff aufs Netzwerk usw... (siehe Foto weiter oben)
Dieser Beitrag wurde von simcard bearbeitet: 01. Februar 2004 - 14:57
#25
geschrieben 01. Februar 2004 - 15:02
lokale Sicherheitsrichtlinien, eingeschränkte Benutzer-Konten...
etc. pp
Ich will das nicht noch mal alles aufzählen. Das würde wieder ewig dauern...
#26 _simcard_
geschrieben 01. Februar 2004 - 15:08
Zitat
Zitat
Zitat
Zitat
Zitat
Zitat
Zitat
Was noch *g*
Dieser Beitrag wurde von simcard bearbeitet: 01. Februar 2004 - 15:10
#27
geschrieben 01. Februar 2004 - 15:09
Zitat (simcard: 01.02.2004, 14:50)
Zitat
Meiner übrigens auch (epmap), zumindest laut Test, dazu noch (bisher) folgende Ports:
389, 445(microsoft-ds) ,1002, 1025 (blackjack) 1720 (h323hostcall)
Hoffe, das ist kein Risiko?
test läuft wie erwähnt, ohne Windows-Firewall und mit deaktiviertem Zone Alarm.
389 und 1002 sind ziemlich ungewöhnlich, 1025 hängt an 135 dran, 1720 könnte so ziemlich jede mögliche Software sein, aber zumindest 445 kriegt mand definitiv dicht. Dass er nicht dicht ist heisst, dass du ein ernstzunehmendes KOnfigurations- und dmit auch Sicherheitsproblem hast.

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#28
geschrieben 01. Februar 2004 - 15:11
Zitat (simcard: 01.02.2004, 15:08)
Zitat
Zitat
Zitat
Zitat
Zitat
Zitat
Zitat
Was noch *g*
1. Wenn du nicht mal weisst, was Dienste in Windows XP sind, dann HAST du ein ernsthaftes Sicherhietsproblem.
2. NetBIOS irgendwo vorhanden -> Ports offen gegenüber Nulll Scans -> Ausnutzung von Sicherheitsproblemen im Arbeitsstationsdienst.
3. Lokale Sicherheitsrichtline != IE-Sicherheitszonen

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#29 _simcard_
geschrieben 01. Februar 2004 - 15:12
Und kannst du mir sagen, wie ich den 445 dicht bekommen oder ist das zu kompliziert?
Und für was ist der denn da, wenn er schon Microsoft heißt?
EDIT:
Zitat
Klar weiß ich das, zum Beispiel Automatische Updates, Fehlerberichterstattung oder Nachrichtendienst usw. Das kann man ja alles bei msconfig einstellen welche beim Systemstart gestartet werden sollen, doch ändere ich bei denen lieber nix, sonst gehts hinterher nicht mehr
Zitat
?
Zitat
Weiß ich doch, darum habsch ja gesagt, dass die alle auf "Mittel" sind
EDIT: Der Portscan ist jetzt stehengeblieben...
Dieser Beitrag wurde von simcard bearbeitet: 01. Februar 2004 - 15:20
#30
geschrieben 01. Februar 2004 - 15:40
Port 1025 kann sowohl von RCP als auch von irgendwelchen Programmen als auch von dem Trojaner "blackjack" genutzt werden. Dass jener bei Blackjack nur der Standardport ist und eigentlich immer abgeändert wird, ist diese Angabe somit 100%ig unzuverlässig. BTW, es ist der RPC-Dienst.
2. Wie man Port 135 dichtbekommt, nennt sich "DCOM deaktivieren" und dazu gibt's massenhaft Anleitungen im Netz.
3. Es heisst Microsoft, weil es von Microsoft kommt. Es ist Teil des DCOM-Systems, dann keiner braucht und keiner will und nur von Blaster&Co. genutzt wird -> deshalb: abschalten.
4. msconfig zu benutzen ist leichtsinnig: Weil da kann man sogar den RPC-Dienst selbst deaktivieren = der Tod deiner Windows-Installation. Systemsteuerung, Verwaltung, Dienste, dort solltest du hin. Und was jeder Dienst macht und welche man deaktivieren kann, wurde auch schon massenhaft im Netz niedergeschrieben.
5. Jaha, nennt sich WKRSRV-Blast und ist ein Trojaner, der genua einen solchen Bug nutzt. Genau wie bei Blaster hat Microsoft eigentlich laut genug vorher rumposaunt: Bitte installiert diesen Patch, der Bug könnte serh leicht für einen echten Wurm genutzt werden. Naja, zum Glück gab es keinen Blaster-Nachfolger, obwohl möglich.
6. Du verstehst nicht:
6.1. Bei den IE-Einstellungen alles auf deaktiviert setzen.
6.2. IE nicht benutzen.
6.3. Die Lokale Sicherheitsrichtline betrifft dein System selbst: Was User dürfen, was das System darf, welche grundlegende Konfiguration gilt, Netzwerksicherheit etc. In der LSR gibt es keine Einstellung "Mittel".
BTW, Port 8086 ist auch ziemlich ungewöhnlich. Was hast du denn alles laufen? Mach mal "netstat -a -n -o -p" und vergleiche die ProcessIDs mit denen im Taskmanager.
Und schon mal die anderen Portscanner probiert? Gerade NMAP und Null Scan sind wirklich interessant.
Dieser Beitrag wurde von Rika bearbeitet: 01. Februar 2004 - 15:43

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#31 _simcard_
geschrieben 01. Februar 2004 - 16:00
Zitat
Prima, es gibt aber leider soviele Webseiten die nur mit dem Internet Explorer laufen
Solange 99 % aller User dieses Scheiß-Ding nutzen sind alle Webseiten auf den spezialisiert und man muss ihn dann manchmal benutzen
Ohne den IE könnte ich z.B. meine Homepage nicht bearbeiten und das ist nur ein Beispiel von vielen...
Zitat
Ich hab ja auch gesagt, dass ich msconfig nicht dafür benutze, sondern nur um die Progs aus dem Autostart zu entfernen, keinesfalls einen Windows Dienst ausser den 3 bekannten (Fehlerberichterstattung, Autom. Win Update und Nachrichtendienst)
Zitat
Jo, das war auch einfach zu finden
HKEY_LOCAL_MACHINE\Software\Microsoft\OLE\EnableDCOM dort einfach ein N wie NO (*g*) reintun.
Dann steht dort aber noch folgendes:
Klicken sie auf Start<ausführen und geben sie "Dcomcnfg.exe" ein.
- Klicken Sie unter Konsolenstamm auf den Knoten Komponentendienste.
- Öffnen Sie den Ordner Computer
Sobald ich auf Computer klicke, schließt sich das Fenster aber
Liegt das am geänderten Eintrag oder woran?
Zitat
Und schon mal die anderen Portscanner probiert? Gerade NMAP und Null Scan sind wirklich interessant.
Nicht, dass du mich noch attackierst
Die anderen Links gehen leider nicht:
mirror.ping.de da zeigts die Seite nicht an
linux-sec.net das ist zu unübersichtlich
bei securityspace kommt nach der Anmeldung folgende Fehlermeldung:
"Fatal error: Cannot redeclare findaffiliate() (previously declared in /home/webapps/smysecure.v5.26/templates/affiliate.php:3) in /home/webapps/smysecure.v5.26/templates/affiliate.php on line 3"
und der letzte Test scheint nix zu taugen...
Kennst du sonst noch nen guten Test?
Wenn ich netstat -a -n -o -p eingebe kommt ein schwarzes Fenster und schließt sich gleich wieder, ist das normal?
Ach ja: Tuh fast immer meine Beiträge editieren/aktualisieren anstatt das neu zu schreiben, nicht dass es keiner merkt und sich wundert, dass ich nix dazu schreib
Dieser Beitrag wurde von simcard bearbeitet: 01. Februar 2004 - 16:12
#32
geschrieben 01. Februar 2004 - 16:19
Und so nebenbei, was nützt dir ein toller Browser, der mit einem einfachen Hyperlink deine Platte formatiert?
Dass sich das Fenster wieder schließt, ist normal - schon mal daran gedacht, dass Programm direkt in der Konsole zu starten? Dass sich die Konsole nicht mehr schließt, nachdem das Programm beendet wird? Herrje...
Dass DCOM deaktivieren noch etwas umfangreicher ist, hast du wohl noch nicht gelesen... BTW, was macht denn noch ZoneAlarm auf deinem Rechner? Runter damit!
Und linux-sec.net ist alles andere als unübersichtlich - per Default brauchst du nur den "Prob my srv"-Button zu klicken und los geht's...

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)

Hilfe
Neues Thema
Antworten
Nach oben


