WinFuture-Forum.de: Diskussion über Desktop Firewalls - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 87 Seiten +
  • « Erste
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • Letzte »

Diskussion über Desktop Firewalls

#571 Mitglied ist offline   flo 

  • Gruppe: aktive Mitglieder
  • Beiträge: 7.955
  • Beigetreten: 14. November 04
  • Reputation: 1
  • Geschlecht:Männlich

geschrieben 14. Oktober 2005 - 12:56

Bis jetzt ging es hier relativ friedlich zu, das soll auch so bleiben.

Wenn ihr aber trotzdem meint euch nicht an die Regeln zu halten, dann ziehe ich daraus die Konsequenzen.

(PS:Der den ich meine, der weis schon warum)

Dieser Beitrag wurde von Flo bearbeitet: 14. Oktober 2005 - 12:56

0

Anzeige



#572 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 14. Oktober 2005 - 12:58

Ist kein Schadcode. Natürlich ist immer möglich, aus einer VM mit Paravirtualisierung (Xen, UML, ...) auszubrechen, man kann es bestenfalls etwas schwerer machen.
Reine Virtualisierung bzw. Pseudo-Virtualisierung a la VMware, VirtualPC (wobei ich sagen würde, daß da auch eingies an Paravirtualisierung drinhängt) oder Bochs ist theoretisch sicher und nur durch Implementierungsfehler umgehbar.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#573 Mitglied ist offline   W@yne 

  • Gruppe: aktive Mitglieder
  • Beiträge: 889
  • Beigetreten: 20. Juli 05
  • Reputation: 0

geschrieben 14. Oktober 2005 - 13:03

Beitrag anzeigenZitat (Flo: 14.10.2005, 13:56)

Wenn ihr aber trotzdem meint euch nicht an die Regeln zu halten, dann ziehe ich daraus die Konsequenzen.

Ich denke, dass es dem Boardfrieden nicht sonderlich zuträglich ist, wenn ein wild gewordener S-Mod hier regelmäßig Diktator spielt, weil ihm persönlich etwas gegen den Strich geht, was die Boardregeln nicht verletzt und darüberhinaus eine sinnvolle Konversation weiterbringt. Wenn man über Sicherheit diskutiert, sollte es kein Tabuthema sein, das zu kennen, was man bekämpfen soll. Himmelherrgottkruzifixzefixnochamol :) ... ich geh schlafen, bis denne...
0

#574 Mitglied ist offline   shiversc 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.713
  • Beigetreten: 27. März 03
  • Reputation: 26
  • Geschlecht:Männlich
  • Interessen:IT-Systeme

geschrieben 14. Oktober 2005 - 13:28

ich glaube du hast, mal eben, ganz grundsätzliche verständnisprobleme.

wenn ein team-mitglied etwas verbietet, was die regeln nicht hergeben, dann hat das den sellben charakter wie eine festgeschreibene regel. dabei speilt es überhaupt keine rolle welchen, offiziellen, rang dieser mod hat.

es ist und bleibt unerwünscht hier schadcode zu veröffentlichen.
Admin akbar
0

#575 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 14. Oktober 2005 - 13:54

<style>
.wrapper { border: 1px solid; }
.menu { position: relative;
display: inline;
white-space: nowrap; }
.menu a { padding: 1px; }
</style>
<div class="wrapper"><div class="menu"><a href="http://nowhere.invalid">
Ein Stück Code als Erläuterung einer inherenten Schwäche eines Konzeptes ist allerdings kein Schadcode, sondern etwas, daß man sich problemlos selbst aus dem Verständnis des Problems ableiten kann. Vor allem schadet er nicht.</a></div></div>
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#576 Mitglied ist offline   jerrison 

  • Gruppe: aktive Mitglieder
  • Beiträge: 104
  • Beigetreten: 15. März 05
  • Reputation: 0

geschrieben 24. Oktober 2005 - 08:28

ich würd mal gerne öffentliche schwachstellen sehen die zeigen, wie aus ner vmware umgebung ausgebrochen wird.
habe selber ipcop auf einer viruellen maschine im einsatz und KEINE sonstigen "internet" dienste dahinter, ist nur zum surf-schutz. Bisher gab es da gar keine probleme, und es geht schliesslich darum auch einfach anwendbare konzepte an heimuser zu vermitteln, denke ich.
0

#577 Mitglied ist offline   Graumagier 

  • Gruppe: aktive Mitglieder
  • Beiträge: 8.811
  • Beigetreten: 01. März 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Graz, Österreich

geschrieben 24. Oktober 2005 - 10:33

jerrison sagte:

ich würd mal gerne öffentliche schwachstellen sehen die zeigen, wie aus ner vmware umgebung ausgebrochen wird.

Das ist nicht notwendig, da das nicht das Problem bei der Sache ist. Das Problem ist schlicht und ergreifend die Tatsache, dass die Pakete zunächst ungefiltert über den Host laufen.
"If you make something idiot proof, someone will invent a better idiot." - Marvin

For Emails always use OpenPGP. My KeyID: 0xA1E011A4
0

#578 Mitglied ist offline   jerrison 

  • Gruppe: aktive Mitglieder
  • Beiträge: 104
  • Beigetreten: 15. März 05
  • Reputation: 0

geschrieben 24. Oktober 2005 - 11:16

und wie sollen die pakete den host auch "erreichen" wenn der nur pakete vom gast animmt? macspoofen wäre natürlich noch eine option, aber was an "standard"-würmern und viren draussen da ist geht nicht auf sowas ein. und ein homesystem zu knacken ist wirtschaftlich nicht lukrativ, also, aufwand kontra nutzen.
0

#579 Mitglied ist offline   Graumagier 

  • Gruppe: aktive Mitglieder
  • Beiträge: 8.811
  • Beigetreten: 01. März 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Graz, Österreich

geschrieben 24. Oktober 2005 - 11:41

jerrison sagte:

und wie sollen die pakete den host auch "erreichen" wenn der nur pakete vom gast animmt?

Das bringt bei Fehlern im TCP/IP-Stack oder bei DoS-Angriffen aber gar nichts.

jerrison sagte:

macspoofen wäre natürlich noch eine option, aber was an "standard"-würmern und viren draussen da ist geht nicht auf sowas ein.

Gegen "Standardwürmer" brauche ich aber keinen IPCop.

Dieser Beitrag wurde von Graumagier bearbeitet: 24. Oktober 2005 - 11:41

"If you make something idiot proof, someone will invent a better idiot." - Marvin

For Emails always use OpenPGP. My KeyID: 0xA1E011A4
0

#580 Mitglied ist offline   puppet 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.857
  • Beigetreten: 27. April 04
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Rudoltown

geschrieben 24. Oktober 2005 - 12:18

Ok, nehmen wir mal an du verwendest VMware auf einem System wo Windows läuft, dann verwendest du das Bridged Networking damit das Gast-System auch ohne Probleme (und ohne weiteren Aufwand) im Netzwerk vom Host-System erreichbar ist.
Nun kann man nicht nur am Host die Pakete für das Gast-System empfangen (der Kernel/IP-Stack vom Host verwirft die Pakete für das Gast-System ja einfach, das VMware Brdige Protocol was weiter unten liegt leitet die Pakete nur vor dem verwerfen an das Gast-System weiter, somit haben beide Systeme die Pakete erhalten), sondern man kann auch ohne Probleme am Gast-System die Pakete für das Host System mitlesen.
Bsp: Host-System mit Windows XP SP2 (hier: 192.168.0.1/fileserver-FastEt) mit VMware mit Linux 2.4 (hier: 192.168.0.22/nova), FE Interface vom Hostsystem ist mit dem VMnet0 gebridged (eth0).
Beim SSH Login von einem Client (hier 192.168.0.21/puppetxps) auf 192.168.0.22 (was ja das Gast-System ist) kann ich nun am Host ohne Probleme die SSH-Session mitverfolgen (decryption jetzt mal außen vor):
Eingefügtes Bild
Da ja eine offene RDP-Verbindung zum Host-System besteht kann man somit vom Gast (hier über SSH) die RDP Verbindung verfolgen:
Eingefügtes Bild
Hätte nun jemand wirklich in der VM mitgelauscht und z.B. den Aufbau der RDP Verbindung verfolgt hätte er somit schonmal ein Passwort um Zugriff auf das Host-System zu haben (-> aktueller RDP MitM Attack). Dies trifft auf den gesamten Netzwerkvehr vom Host-System zu, also auch Windows Datei- und Druckerfreigabe (NetBIOS, MS-DS/SMB), FTP-Server, RDP, VNC, Routingprotokolle, HTTP, POP3, SMTP usw.
Das ist natürlich dann ärgerlich wenn auf dem Host-System z.B. auch im Internet gesurft wird (so wie es letztens im Thread "Firewall-Idee" gepostet wurde), da man so ohne Probleme alles mitsniffen kann.

Dieser Beitrag wurde von puppet bearbeitet: 24. Oktober 2005 - 13:19

0

#581 Mitglied ist offline   jerrison 

  • Gruppe: aktive Mitglieder
  • Beiträge: 104
  • Beigetreten: 15. März 05
  • Reputation: 0

geschrieben 25. Oktober 2005 - 07:34

in meiner lösung hab ich 2 nics verwendet, eine für das gastsystem (beim host deaktiviert) und eine für den host. geht dein ansatz nicht auch davon aus, dass sich jemand zutritt zu dem gastsystem verschafft? in der praxis also das virtuelle firewall system kompromiert?
diesen satz dann bitte genauer erklären: "da man so ohne Probleme alles mitsniffen kann"
was heisst "ohne Probleme"?
danke für die (auf)klärung
0

#582 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 25. Oktober 2005 - 12:01

@shiversc: Seit nunmehr fast 11 Tagen steht mein Exploit für einen Boundary Error im IE hier drin. :-)

Zitat

und wie sollen die pakete den host auch "erreichen" wenn der nur pakete vom gast animmt?

Der Host muss sie erst einmal annehmen, um die sie an den Gast weiterzuleiten. Und idR macht man das nicht auf Layer 2, sondern auf Layer 3 und 4 und durchläuft damit den kompletten TCP/IP-Stack des Hostsystems und beachtet auch dessen Netzwerkfunktionen. Was passiert, wenn du's auf Layer 2 machst, hat 'puppet' ja schon erläutert.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#583 Mitglied ist offline   jerrison 

  • Gruppe: aktive Mitglieder
  • Beiträge: 104
  • Beigetreten: 15. März 05
  • Reputation: 0

geschrieben 26. Oktober 2005 - 11:31

der ansatz geht doch aber davon aus, dass das gastsystem schon kompromitiert worden ist...in bezug auf die ssh session die vom gast beim host mitliest.
ausserdem sehe ich in meiner lösung vor alle protokolle von ersten nic (für VMWare dediziert) zu entbinden und nur die bridge zuzulassen.
das "ohne probleme" mitsniffen halte ich da immer noch für eine nicht belegte behauptung :).
0

#584 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 26. Oktober 2005 - 13:01

Nochmal:
Wenn du Bridging betreibst, dann kann das Gastsystem kompromittiert werden und beim Hostsystem mitsniffen. Es ist logisch, daß das dann geht, und puppet hat's auch schon gezeigt. Außerdem kann auch das Hostsystem bei seiner Bearbeitung der Pakete bis auf Layer 2 kompromittiert werden.

Wenn du NAT betreibst, dann kann das Hostsystem bei seiner Bearbeitung bis auf Layer 3 und 4 kompromittiert werden.

In beiden Fällen bietet das Hostsystem auch noch, je nach Konfiguration, Layer 7 auf dem Präsentierteller an.

Klipp und klar: Firewalls sollen Netzsegmente voneinander trennen. Virtuelle Netzsegmentierung können kollabieren, reale Segmentierungen nicht.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#585 _Hinterwäldler_

  • Gruppe: Gäste

geschrieben 12. November 2005 - 00:20

Hallo Leuts

Ich habe mir mal die Mühe gemacht und diese Grundsatzdiskussion soweit wie möglich zu erlesen. Ein wenig habt ihr euch nun vom Grundanliegen "Heimanwender&PFW" entfernt. Nun versuche ich noch mal eine ganz neue Farbe reinbringen und es aus der Sicht betrachten, was heute mit Schadsoftware alles möglich ist. Ich kann nur hoffen, das Max und dessen Freunde auch noch mitlesen.

Also da ist mir vor ein paar Wochen dieser Thread untergekommen:
http://www.wer-weiss-was.de/cgi-bin/forum/...fset=20#3163449
Dazu muss noch gesagt werden, das es sich nicht um ein FalsePositive handelt. Ich habe mit dem User später noch mal Kontakt gehabt.

Alle Merkmale aus http://www.viruslist.com/de/viruses/encycl...usid=93858#doc2 trafen voll und ganz zu. Das war auch der Grund seiner sofortigen Reaktion. Er wollte eigentlich nur seinen Verdacht bestätigt haben. Der ursprüngliche Trojaner selbst, war verschwunden. Bei diesem Wurmtyp handelt es sich um eine völlig neue Generation von Schadsoftware.

Wie sie ins System gelangte, war nicht mehr nachvollziehbar. Was hatte nun das Ding vermutlich innerhalb weniger Sekunden angestellt und lässt sich anhand der Beschreibung von Kaspersky nachvollziehen:
  • Alle anwesende Sicherheitssoftware wurde deaktiviert und deren Einträge in der Registry gelöscht!
  • Benötigte Software aus dem System unter neuen Namen kopiert.
  • Speziell benötigte Software wurde nachgeladen.
  • Daraus wurde ein funktionierendes Serversystem zusammen gestellt, installiert und konfiguriert.
  • Alle beteiligten Dateien unter Systemschutz gestellt
  • Einen Systemwiederherstellungspunkt für die neue Konfiguration erstellt
  • Die nachgeladenen Dateien haben vermutlich den ursprünglichen Trojaner gelöscht
  • Verbindung mit dem Internet wurde aufgenommen.
Welche Aufgabe das Teil hatte, darüber kann man nur spekulieren. Adressenmaterial hat es ja selbst genügend mitgebracht.

Nur ein glücklicher Umstand (Update des Hauptprogrammes von AntVir) hat die ursprüngliche Schadsoftware in der System Volume Information gefunden. Normalerweise lässt dort kein Mensch suchen. Da jedoch alle anderen bei Kaspersky genannten Merkmale im System zu finden waren (Einträge in der Registry und zusätzliche Software), konnte mit hoher Wahrscheinlichkeit von einer Infektion und dem geschilderten Ablauf des Vorganges ausgegangen werden.

Die von Kaspersky gegebene Anleitung zur Entfernung dürfte vermutlich nur den unmittelbaren erneuten Kontakt verhindern, nicht aber den Wurm als Bestandteil eines BotNet entfernen. Sie wird von mir als eine Art schlechter Witz betrachtet.

Eine Software wurde zwar geteuscht, jedoch nicht manipuliert: Brain 1.0
Fakt ist also, ein merkwürdig funktionierendes System sollte immer auf Infektion untersucht werden und bei Bestätigung des Verdachtes grundsätzlich Format C: angewendet werden. Es gibt diesbezüglich keine bessere FAQ als http://faq.jors.net/virus.html Auch wenn es hart klingt. Ich verweise die User immer darauf hin, das sie dies zukünftig so lange und so oft wiederholen werden, bis sie ein neues Sicherheitskonzept in ihren Systen anwenden. Es bringt mir nicht viele Freunde, aber letzten Endes ist es die schnellste und sicherste Lösung des Problems.
0

Thema verteilen:



1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0