Wetten, Du definierst einen Ping als Angriff?
Einen einfachen Ping nicht, aber wusstes du das man mit dem
ICMP Protokoll mehr machen kann?
Ja.
Warum ich nur den Ping-Reply und kein Ping-Request durchlasse?
Viele Scanner testen erstmal den Ping bevor sie dann
weitermachen.
Stören Dich die Scanner? Warum eigentlich? Katastrophensoftware am Laufen? Und warum Blockierst Du nicht den Ping-Request?
und hier noch ein Paar andere:
arg=/scripts/root.exe?/c+dir
Und: ist das ein ‚Angriff‘?
Deine Trojaner müssen sich also auf SMTP, POP, NNTP, HTTP,
FTP, [insert YOUR favorite protocol here] beschränken? Das ist
ja mehr Auswahl als im Spitzenrestaurant nebenan.
JA. zB.: Und der Rückweg ist nur auf die Adresse meines
SMTP-Server des ISP beschränkt.
Auch mit dem kannn der Trojaner der Wahl Deinn Passwörter.doc.vbx in die Welt pusten.
NNTP kann sein Rückweg nur zu
den NNTP-Server der Provider aufbauen.
[Als Trojanerprogrammierer] davon auszugehen, daß andere Newsserver Verbindungen annehmen ist blödsinnig und nichteinmal wirklich sinnvoll.
Auf normalen
Windowssystemen können die Ausgangsverbindungen nicht
eingeschränkt werden.
Auf 'normalen Windowssystemen" sollten keine Programme sein, die sich „irgendwie undefiniert“ „irgendwomit“ verbinden.
ZB. könnte ein Trojaner den HTTP-Port auch wo anderst hin
lenken!
Das konzept des Lenkdrachens ist mir bekannt, einen Lenkport kenne ich nicht.
Deshalb habe ich einen Eingangs und Ausgangsrouting der
IP-Packete.
Hm.
Du willst Dir von Deinem Router sagen lassen, wo Du nicht
hinsurfen darfst?
JA, er soll immer nur die Packete vom Proxyservers des ISP
empfangen.
Der Trojaner muß also zuerst die Prosyeinstellungen des IE auslesen, bevor er ungehemmt per HTTP kommunizieren darf?
Source-Range +
Vermutlich betreibst Du unsicher konfigurierte Dienste, oder
was sit der Sinn dessen?
Der Sinn: Hobby.
Du betreibst aus Hobby unsichere Dienste? Cool. Es soll Leute geben, die als Hobby Reißzwecken essen. Vielleicht Mitgleider für Deinen Club?
Was haben die Hacker gemacht um deine Eingaben im Internet
mitzulesen? Klar sie haben den Datenstrom über ihren Rechner :geleitet und ausgewertet.
Das ist raffiniert. Ich würde erstmal tcpdump auf einem interessanten Rechner installieren. Wenn „die Hacker“ meine Usenetbeiträge lesen, kann ich damit übrigens leben, Daten, die ich nicht mitgelesen haben will verschlüssele ich. Dabei habe ich dann auch idR Authentifizierungsmäglichkeiten, die mich nit beten machen lassen müssen, daß das unsichere DNS heute einen guten Tag hat.
Deshalb oben genannter Begriff, um
den entgegen zu wirken.
Das heisst:
- alle DNS-Anfragen dürfen nur von den eingestellten Server :::beantwortet werden. (Subnetz-Filterung der DNS-Server)
Ich sehe noch ::nicht so recht die Lücke, die das schließt. Warum solllte
irgendeteas einen anderen als den eingestellten DNS-Server
nutzen um Sicherheitslücken aufzureissen?
Es könnte ein Hacker dein
System eine andere DNS-Adresse mitteilen. (Umleitung)
Wenn ich mir als hacker die Mühe mache, jemandem falsche IPs unterzujubeln, dann würde ich bei dem DNS-Server eines größeren Providers anfangen. Die GMX-Panne vor 1 - 2 Jahren hast Du mitverfolgt?
http://cr.yp.to/djbdns/notes.html
Nur ein Server erlaubt? Was bringt das in Punkto Sicherheit? :
der schränkt es nur ein (keine GMX-Accounts möglich?)
siehe weiter oben. Der Virus oder Trojaner kann nur über den :Mailserver des ISP gehen.
Mir wäre es eher egal, über welchen Server Viren kommen und gehen.
- Begrenzung auf Fileanhängen
Das würde mich nerven.
Sorry, ist mein Hobby.
Dein Hobby ist es, für Sicherheit zu sorgen, sich 'mal einen Router zu leisten und sich zu freuen, daß man mit so wenig Beschäftigung mit der materie zurechtkommt? Komisch, oder?
Was möglich ist mache ich auch.
Dann schalte den Computer aus: Keine Pings, keine Dateianhänge, keine NIMDA mehr.
Huh? Wozu das? Wie ist Dein Netz denn aufgebaut?
Wenn es doch mal ein Hacker schafft den Eingangsrouter zu
durchbrechen, kommt an der Firewall eine Skey-Abfrage.
Muß ich wohl 'mal nachlesen, was eine Skey-Abfrage ist. Ich kenne in dem Fall die typische sky-Anfrage „Lieber Gott, gib, daß er keine Daten klaut“.
Ab hier kann ich seine aktivitäten mit lesen.
ein IDS? Logging wohin?
Die oberen
Beispiele konnte ich mitlesen weil ich mal den Router etwas
weiter geöffnet habe.
Oho! Projekt honeypot. Was für Services warten hinter Deinem Router darauf gehackt zu werden?
Wenn er es dann schafft den Skey zu brechen wird er auf eine :IP gelenkt (Redirect) die es nicht gibt. zB.: 200.200.200.200
Wie? Das cvermag ich mir gerade nicht vorstellen. Nun noch ein Lenk-Hacker obendrein?
Wie erkennt eine Firewall SPAM?
Ähnlich wie die Outlook-Regel. Ich trage die Adressen ein.
Preisfrage:
[email protected], [email protected], [email protected], [email protected], [email protected], [email protected], [email protected]
Welcher Abseneder von SPAM fehlt in der Liste?
Ich habe da kaum Zeit vertan.
Dann musst du ein Experte sein. Es gibt eine Reihe von Firmen :die für die Sicherheit extra Abteilungen haben.
Ich hoffe, die vertun auch keine Zeit. Got my point?
Sicherheit aus der Tüte gibts nicht.
Richtig, aber man kann einiges tun.
Da, aber das macht man ganz oben, da wo bei den meisten Leuten der Hals endet und nicht mit der Hüfte, wo das Portemonnaie sitzt.
Sebastian