1. Sicherheitstufe

Hallo,

ich lese immer daselbe wie zb. „Angriffe über das Netz“ oder „Wie schütze ich mich im Internet“ oder „Virus Nimda“.

Ich habe hier jeden Tag zw. 30-50 Angriffe. (Faltrate)

Meine Lösung:

  1. Einen ISDN-Router mit Eingangs- u. Ausgangsfilter (Port + IP-Adressen + Source-Range + Ping-Replyunterdrückung + Backverfiy-Route)
    Das heisst:
  • alle DNS-Anfragen dürfen nur von den eingestellten Server beantwortet werden. (Subnetz-Filterung der DNS-Server)
  • alle HTTP-Anfragen werden nur vom … wie oben aber der Proxy
  • alle Mail… wie oben

Damit habt Ihr eine Sicherheit von 99% gegenüber dem Internet.

  1. Firewall mit Eingangs- u. Ausgangsfilter + Begrenzung auf Fileanhängen + Authentication + Java + Spam + usw.

Nun ja, es ist schon kostspielig, aber Sorgen habe ich nicht mehr. Rechnet euch mal die Zeit zusammen die ihr bisher mit den Gedanken Sicherheit vertan habt.
Ich meine: Pkt. 1 kann sich heutzutage leisten, wenn er wirklich Wert auf Sicherheit legt.

Ralf

ich lese immer daselbe wie zb. „Angriffe über das Netz“ oder

„Wie schütze ich mich im Internet“ oder „Virus Nimda“.

Ja, da sind die Medien in letzter Zeit verwöhnt worden.

Ich habe hier jeden Tag zw. 30-50 Angriffe. (Faltrate)

Wetten, Du definierst einen Ping als Angriff? Ich bin auch 'mal online. Angriffe? Nicht wirklich… Naja, wenn ein IIS hier liefe, könnte man natürrlich so manche Anfrage an meinen Apachen so werten…

62.251.0.22 - - [25/Sep/2001:16:41:29 +0200] "GET /c/winnt/system32/cmd.exe?/c+d
62.251.0.22 - - [25/Sep/2001:16:41:30 +0200] "GET /d/winnt/system32/cmd.exe?/c+d

Geil, was? So geht das hier die ganze Zeit. Ist aber egal, oder

Meine Lösung:

  1. Einen ISDN-Router mit Eingangs- u. Ausgangsfilter (Port +

Deine Trojaner müssen sich also auf SMTP, POP, NNTP, HTTP, FTP, [insert YOUR favorite protocol here] beschränken? Das ist ja mehr Auswahl als im Spitzenrestaurant nebenan.

IP-Adressen +

Du willst Dir von Deinem Router sagen lassen, wo Du nicht hinsurfen darfst?

Source-Range +

Vermutlich betreibst Du unsicher konfigurierte Dienste, oder was sit der Sinn dessen?

Ping-Replyunterdrückung +

Super. Inwiefern wird der Rechner dadurch sicherer (ja, ich kenne genau eine Antwort, die ich gelten lassen könnte, bin aber aud Deine Idee gespannt…

Backverfiy-Route)

Noch ein Begriff aus dem Prospekt des Routers. Was macht das in diesem Fall genau?

Das heisst:

  • alle DNS-Anfragen dürfen nur von den eingestellten Server

beantwortet werden. (Subnetz-Filterung der DNS-Server)

Huh? Das ist ein „lustiges“ Wort fur soetwas. Ich sehe noch nicht so recht die Lücke, die das schließt. Warum solllte irgendeteas einen anderen als den eingestellten DNS-Server nutzen um Sicherheitslücken aufzureissen?

Und: DNS ist recht unsicher: es ist ein vergleichsweise geringes Problem, in das DNS falsche Einträge zu mogeln.

  • alle HTTP-Anfragen werden nur vom … wie oben aber der

Proxy

Ok, das kann mitunter ein wenig helfen…

  • alle Mail… wie oben

Nur ein Server erlaubt? Was bringt das in Punkto Sicherheit? Oder schränkt es nur ein (keine GMX-Accounts möglich?)

Damit habt Ihr eine Sicherheit von 99% gegenüber dem Internet.

  1. Firewall mit Eingangs- u. Ausgangsfilter

Nocheinmal?

  • Begrenzung auf

Fileanhängen +

Das würde mich nerven.

Authentication

Huh? Wozu das? Wie ist Dein Netz denn aufgebaut?

  • Java +

Ist bei meinem Browser ohnehin aus…

Spam

Wie erkennt eine Firewall SPAM? Mein bisheriges Rezept war das Programm „spamblock“ von Framstag. Gestern habe ich auf dem Mailserver noch an der tmda-Konfiguration gebastelt und die neue Adresse gleich bei Wer-weiss-was eingetragen. Das ist ein nettes Verfahren (wenngleich auch nicht unknackbar…)

  • usw.

?

Nun ja, es ist schon kostspielig, aber Sorgen habe ich nicht

mehr.

Das möchte ich bezweifeln. Das hiesse, Du kannst alles tun ohen jemals wieder an Viren denken zu müssen. Und das halte ich für total falsch.

Rechnet euch mal die Zeit zusammen die ihr bisher mit

den Gedanken Sicherheit vertan habt.

Ich habe da kaum Zeit vertan.

Ich meine: Pkt. 1 kann sich heutzutage leisten, wenn er

wirklich Wert auf Sicherheit legt.

Leisten schon, aber es nützt nur gegen verdammt wenige Anngriffsszenarien. Sicherheit aus der Tüte gibts nicht.

Sebastian

Holla

ich lese immer daselbe wie zb. „Angriffe über das Netz“ oder
„Wie schütze ich mich im Internet“ oder „Virus Nimda“.

Ich habe hier jeden Tag zw. 30-50 Angriffe. (Faltrate)

Flatrate? Da kann ich davon ausgehen, das da nur dein/deine privaten Rechner dranhaengen? Was ist da so wahnsinnig wichtiges drauf?

Mir ist es ziemlich egal, was in dieser Hinsicht mit meinem Hauptrechner passiert, alles was da drauf liegt ist nicht geheim (hoechstens etwas peinlich :smile: ), und wenn den jemand von aussen schrottet, kostet es mich nur einige Zeit, alles wieder aufzuspielen. Die paar echt wichtigen/geheimen Sachen die ich habe, sind auf einem Rechner, der nicht (dauernd) am Netz haengt, oder auf Papier im Tresor :wink:
Moeglicherweise kritische Sachen (Online-Banking, obwohl das wahrscheinlich auch uebertrieben ist) mache ich unter Linux, von dem ich hoffe, es einigermassen richtig konfiguriert zu haben.

Klar sollte man sich Gedanken ueber Sicherheit machen, aber dann auch Aufwand und Nutzen abwaegen, reicht ein Abwehren von Script-Kiddies aus, wenn dein System sowieso unsicher ist (Win/Mail-Viren)? Was fuer Kosten werden verursacht, wenn wirklich einer bei dir (in den Rechner) einbricht? Wie wahrscheinlich ist das? Lohnt sich die Muehe ueberhaupt?

Zugegeben, mein Router wird wohl demnaechst auch irgendeine Firewall-Funktionalitaet besitzen und ich werde da bestimmt auch mit rumspielen, aber ich wuerde fuer meinen privaten Zugang kein extra Geld/Zeit aufwenden, um ihn sicher (oder eine falsche Sicherheit vermittelnd) zu machen…

Naja, falls es doch fuer dich wichtig ist, denk dran, alle Komponenten muessen sicher sein, die beste Firewall nuetzt nichts, wenn du ne verseuchte Diskette in den Rechner steckst (auf der Arbeit gerade erst erlebt :wink: ).

Gruss, Lutz

Flatrate? Da kann ich davon ausgehen, das da nur dein/deine
privaten Rechner dranhaengen? Was ist da so wahnsinnig
wichtiges drauf?

Nichts!

Mir ist es ziemlich egal, was in dieser Hinsicht mit meinem
Hauptrechner passiert, alles was da drauf liegt ist nicht
geheim (hoechstens etwas peinlich :smile: ), und wenn den jemand
von aussen schrottet, kostet es mich nur einige Zeit, alles
wieder aufzuspielen.

Was machst du dann hier, wenn dir das egal ist?

Die paar echt wichtigen/geheimen Sachen
die ich habe, sind auf einem Rechner, der nicht (dauernd) am
Netz haengt

Also könnte ein Angriff unangenehm sein.

Moeglicherweise kritische Sachen (Online-Banking, obwohl das
wahrscheinlich auch uebertrieben ist) mache ich unter Linux,
von dem ich hoffe, es einigermassen richtig konfiguriert zu
haben.

Hoffen ist gut, aber Wissen wäre sicherlich besser. Auch Linux hat noch sehr viele Sicherheitslücken!

Klar sollte man sich Gedanken ueber Sicherheit machen, aber
dann auch Aufwand und Nutzen abwaegen, reicht ein Abwehren von
Script-Kiddies aus, wenn dein System sowieso unsicher ist
(Win/Mail-Viren)? Was fuer Kosten werden verursacht, wenn
wirklich einer bei dir (in den Rechner) einbricht? Wie
wahrscheinlich ist das? Lohnt sich die Muehe ueberhaupt?

Kosten keine, aber viel Mühe die ganzen Infos wieder zu sammeln.

Zugegeben, mein Router wird wohl demnaechst auch irgendeine
Firewall-Funktionalitaet besitzen und ich werde da bestimmt
auch mit rumspielen, aber ich wuerde fuer meinen privaten
Zugang kein extra Geld/Zeit aufwenden, um ihn sicher (oder
eine falsche Sicherheit vermittelnd) zu machen…

In Linux ist bereits eine Firewallfunktion eingebaut, warum hast du diese noch nicht eingesetzt? Also doch Zeit aufwenden, um das Linuxsystem sicherer zumachen.

Naja, falls es doch fuer dich wichtig ist, denk dran, alle
Komponenten muessen sicher sein, die beste Firewall nuetzt
nichts, wenn du ne verseuchte Diskette in den Rechner steckst
(auf der Arbeit gerade erst erlebt :wink: ).

Da hast du Nagel auf den Kopf getroffen!
Man kann niemals eine 100% sicheres System haben, und schon gar nicht als Privatperson. Es gibt auch kein einzigen Firewallhertsteller der einen den 100% Schutz schriftlich gibt.
Echter Hacker werden es sicherlich auch zu langweilig finden in Privatsysteme einzudringen, wenn sie doch die Banken oder Forschungsfirmen haben.

Ralf

Ja, da sind die Medien in letzter Zeit verwöhnt worden.

Ich habe hier jeden Tag zw. 30-50 Angriffe. (Faltrate)

Wetten, Du definierst einen Ping als Angriff?

Einen einfachen Ping nicht, aber wusstes du das man mit dem ICMP Protokoll mehr machen kann?
Warum ich nur den Ping-Reply und kein Ping-Request durchlasse?
Viele Scanner testen erstmal den Ping bevor sie dann weitermachen.

'mal online. Angriffe? Nicht wirklich… Naja, wenn ein IIS
hier liefe, könnte man natürrlich so manche Anfrage an meinen
Apachen so werten…

62.251.0.22 - - [25/Sep/2001:16:41:29 +0200] "GET
/c/winnt/system32/cmd.exe?/c+d
62.251.0.22 - - [25/Sep/2001:16:41:30 +0200] "GET
/d/winnt/system32/cmd.exe?/c+d

Geil, was? So geht das hier die ganze Zeit. Ist aber egal,
oder

und hier noch ein Paar andere:
arg=/scripts/root.exe?/c+dir
arg=/MSADC/root.exe?/c+dir
arg=/msadc/…%255c…/…%255c…/…%255c/…%c1 (Auszug)

  1. Einen ISDN-Router mit Eingangs- u. Ausgangsfilter (Port +

Deine Trojaner müssen sich also auf SMTP, POP, NNTP, HTTP,
FTP, [insert YOUR favorite protocol here] beschränken? Das ist
ja mehr Auswahl als im Spitzenrestaurant nebenan.

JA. zB.: Und der Rückweg ist nur auf die Adresse meines SMTP-Server des ISP beschränkt. NNTP kann sein Rückweg nur zu den NNTP-Server der Provider aufbauen. Auf normalen Windowssystemen können die Ausgangsverbindungen nicht eingeschränkt werden.
ZB. könnte ein Trojaner den HTTP-Port auch wo anderst hin lenken!

Deshalb habe ich einen Eingangs und Ausgangsrouting der IP-Packete.

IP-Adressen +

Du willst Dir von Deinem Router sagen lassen, wo Du nicht
hinsurfen darfst?

JA, er soll immer nur die Packete vom Proxyservers des ISP empfangen.

Source-Range +

Vermutlich betreibst Du unsicher konfigurierte Dienste, oder
was sit der Sinn dessen?

Der Sinn: Hobby.

Ping-Replyunterdrückung +

Super. Inwiefern wird der Rechner dadurch sicherer (ja, ich
kenne genau eine Antwort, die ich gelten lassen könnte, bin
aber aud Deine Idee gespannt…

siehe weiter oben + IP Spoofing

Backverfiy-Route)

Noch ein Begriff aus dem Prospekt des Routers. Was macht das
in diesem Fall genau?

Was haben die Hacker gemacht um deine Eingaben im Internet mitzulesen? Klar sie haben den Datenstrom über ihren Rechner geleitet und ausgewertet. Deshalb oben genannter Begriff, um den entgegen zu wirken.

Das heisst:

  • alle DNS-Anfragen dürfen nur von den eingestellten Server
    beantwortet werden. (Subnetz-Filterung der DNS-Server)

Huh? Das ist ein „lustiges“ Wort fur soetwas. Ich sehe noch
nicht so recht die Lücke, die das schließt. Warum solllte
irgendeteas einen anderen als den eingestellten DNS-Server
nutzen um Sicherheitslücken aufzureissen?

siehe unter: Backverfiy-Route. Es könnte ein Hacker dein System eine andere DNS-Adresse mitteilen. (Umleitung)
Subnetz-Filterung: Mein ISP hat mehrere DNS-Server die in einen Adressband zufinden sind. Deshalb Subnetz… mit der Regel:
dns s2s + die IP-Adressen.

  • alle Mail… wie oben

Nur ein Server erlaubt? Was bringt das in Punkto Sicherheit?
Oder schränkt es nur ein (keine GMX-Accounts möglich?)

siehe weiter oben. Der Virus oder Trojaner kann nur über den Mailserver des ISP gehen.

  1. Firewall mit Eingangs- u. Ausgangsfilter

Nocheinmal?

  • Begrenzung auf Fileanhängen

Das würde mich nerven.

Sorry, ist mein Hobby. Was möglich ist mache ich auch. Es ist meine Sicherheit.

Authentication

Huh? Wozu das? Wie ist Dein Netz denn aufgebaut?

Wenn es doch mal ein Hacker schafft den Eingangsrouter zu durchbrechen, kommt an der Firewall eine Skey-Abfrage.
Ab hier kann ich seine aktivitäten mit lesen. Die oberen Beispiele konnte ich mitlesen weil ich mal den Router etwas weiter geöffnet habe.
Wenn er es dann schafft den Skey zu brechen wird er auf eine IP gelenkt (Redirect) die es nicht gibt. zB.: 200.200.200.200

  • Java +

Ist bei meinem Browser ohnehin aus…

Spam

Wie erkennt eine Firewall SPAM?

Ähnlich wie die Outlook-Regel. Ich trage die Adressen ein.

Nun ja, es ist schon kostspielig, aber Sorgen habe ich nicht
mehr.

Das möchte ich bezweifeln. Das hiesse, Du kannst alles tun
ohen jemals wieder an Viren denken zu müssen. Und das halte
ich für total falsch.

Das ist richtig! Man muss immer auf den laufenden bleiben.

Ich habe da kaum Zeit vertan.

Dann musst du ein Experte sein. Es gibt eine Reihe von Firmen die für die Sicherheit extra Abteilungen haben.

Ich meine: Pkt. 1 kann sich heutzutage leisten, wenn er
wirklich Wert auf Sicherheit legt.

Leisten schon, aber es nützt nur gegen verdammt wenige
Anngriffsszenarien.

Die Anngriffsszenarien werden durch Flatrate weiter ausgebaut und verbessert.

Sicherheit aus der Tüte gibts nicht.

Richtig, aber man kann einiges tun.

Ralf

1 „Gefällt mir“

Hoffen ist gut, aber Wissen wäre sicherlich besser. Auch Linux

hat noch sehr viele Sicherheitslücken!

Bitte: Welche?

In Linux ist bereits eine Firewallfunktion eingebaut

Nein, allenfalls eine Paketfilterfunktion.

Sebastian

Wetten, Du definierst einen Ping als Angriff?

Einen einfachen Ping nicht, aber wusstes du das man mit dem
ICMP Protokoll mehr machen kann?

Ja.

Warum ich nur den Ping-Reply und kein Ping-Request durchlasse?
Viele Scanner testen erstmal den Ping bevor sie dann
weitermachen.

Stören Dich die Scanner? Warum eigentlich? Katastrophensoftware am Laufen? Und warum Blockierst Du nicht den Ping-Request?

und hier noch ein Paar andere:
arg=/scripts/root.exe?/c+dir

Und: ist das ein ‚Angriff‘?

Deine Trojaner müssen sich also auf SMTP, POP, NNTP, HTTP,
FTP, [insert YOUR favorite protocol here] beschränken? Das ist
ja mehr Auswahl als im Spitzenrestaurant nebenan.

JA. zB.: Und der Rückweg ist nur auf die Adresse meines
SMTP-Server des ISP beschränkt.

Auch mit dem kannn der Trojaner der Wahl Deinn Passwörter.doc.vbx in die Welt pusten.

NNTP kann sein Rückweg nur zu
den NNTP-Server der Provider aufbauen.

[Als Trojanerprogrammierer] davon auszugehen, daß andere Newsserver Verbindungen annehmen ist blödsinnig und nichteinmal wirklich sinnvoll.

Auf normalen
Windowssystemen können die Ausgangsverbindungen nicht
eingeschränkt werden.

Auf 'normalen Windowssystemen" sollten keine Programme sein, die sich „irgendwie undefiniert“ „irgendwomit“ verbinden.

ZB. könnte ein Trojaner den HTTP-Port auch wo anderst hin
lenken!

Das konzept des Lenkdrachens ist mir bekannt, einen Lenkport kenne ich nicht.

Deshalb habe ich einen Eingangs und Ausgangsrouting der
IP-Packete.

Hm.

Du willst Dir von Deinem Router sagen lassen, wo Du nicht
hinsurfen darfst?

JA, er soll immer nur die Packete vom Proxyservers des ISP
empfangen.

Der Trojaner muß also zuerst die Prosyeinstellungen des IE auslesen, bevor er ungehemmt per HTTP kommunizieren darf?

Source-Range +

Vermutlich betreibst Du unsicher konfigurierte Dienste, oder
was sit der Sinn dessen?

Der Sinn: Hobby.

Du betreibst aus Hobby unsichere Dienste? Cool. Es soll Leute geben, die als Hobby Reißzwecken essen. Vielleicht Mitgleider für Deinen Club?

Was haben die Hacker gemacht um deine Eingaben im Internet
mitzulesen? Klar sie haben den Datenstrom über ihren Rechner :geleitet und ausgewertet.

Das ist raffiniert. Ich würde erstmal tcpdump auf einem interessanten Rechner installieren. Wenn „die Hacker“ meine Usenetbeiträge lesen, kann ich damit übrigens leben, Daten, die ich nicht mitgelesen haben will verschlüssele ich. Dabei habe ich dann auch idR Authentifizierungsmäglichkeiten, die mich nit beten machen lassen müssen, daß das unsichere DNS heute einen guten Tag hat.

Deshalb oben genannter Begriff, um
den entgegen zu wirken.

Das heisst:

  • alle DNS-Anfragen dürfen nur von den eingestellten Server :::beantwortet werden. (Subnetz-Filterung der DNS-Server)

Ich sehe noch ::nicht so recht die Lücke, die das schließt. Warum solllte
irgendeteas einen anderen als den eingestellten DNS-Server
nutzen um Sicherheitslücken aufzureissen?

Es könnte ein Hacker dein
System eine andere DNS-Adresse mitteilen. (Umleitung)

Wenn ich mir als hacker die Mühe mache, jemandem falsche IPs unterzujubeln, dann würde ich bei dem DNS-Server eines größeren Providers anfangen. Die GMX-Panne vor 1 - 2 Jahren hast Du mitverfolgt?

http://cr.yp.to/djbdns/notes.html

  • alle Mail… wie oben

Nur ein Server erlaubt? Was bringt das in Punkto Sicherheit? ::open_mouth:der schränkt es nur ein (keine GMX-Accounts möglich?)

siehe weiter oben. Der Virus oder Trojaner kann nur über den :Mailserver des ISP gehen.

Mir wäre es eher egal, über welchen Server Viren kommen und gehen.

  • Begrenzung auf Fileanhängen

Das würde mich nerven.

Sorry, ist mein Hobby.

Dein Hobby ist es, für Sicherheit zu sorgen, sich 'mal einen Router zu leisten und sich zu freuen, daß man mit so wenig Beschäftigung mit der materie zurechtkommt? Komisch, oder?

Was möglich ist mache ich auch.

Dann schalte den Computer aus: Keine Pings, keine Dateianhänge, keine NIMDA mehr.

Huh? Wozu das? Wie ist Dein Netz denn aufgebaut?

Wenn es doch mal ein Hacker schafft den Eingangsrouter zu
durchbrechen, kommt an der Firewall eine Skey-Abfrage.

Muß ich wohl 'mal nachlesen, was eine Skey-Abfrage ist. Ich kenne in dem Fall die typische sky-Anfrage „Lieber Gott, gib, daß er keine Daten klaut“.

Ab hier kann ich seine aktivitäten mit lesen.

ein IDS? Logging wohin?

Die oberen
Beispiele konnte ich mitlesen weil ich mal den Router etwas
weiter geöffnet habe.

Oho! Projekt honeypot. Was für Services warten hinter Deinem Router darauf gehackt zu werden?

Wenn er es dann schafft den Skey zu brechen wird er auf eine :IP gelenkt (Redirect) die es nicht gibt. zB.: 200.200.200.200

Wie? Das cvermag ich mir gerade nicht vorstellen. Nun noch ein Lenk-Hacker obendrein?

Wie erkennt eine Firewall SPAM?

Ähnlich wie die Outlook-Regel. Ich trage die Adressen ein.

Preisfrage:
[email protected], [email protected], [email protected], [email protected], [email protected], [email protected], [email protected]

Welcher Abseneder von SPAM fehlt in der Liste?

Ich habe da kaum Zeit vertan.

Dann musst du ein Experte sein. Es gibt eine Reihe von Firmen :die für die Sicherheit extra Abteilungen haben.

Ich hoffe, die vertun auch keine Zeit. Got my point?

Sicherheit aus der Tüte gibts nicht.

Richtig, aber man kann einiges tun.

Da, aber das macht man ganz oben, da wo bei den meisten Leuten der Hals endet und nicht mit der Hüfte, wo das Portemonnaie sitzt.

Sebastian

1 „Gefällt mir“

Bitte: Welche?

Hier nur ein Beispiel von vielen.
http://www.rotalarm.de/14.shtml

Wenn alle Sicherheitsprobleme auf UNIX/Linux behoben sind hat MS nicht mehr viel zu melden.

Ralf

Bitte: Welche?

„Auch unter Linux hast Du viele Sicherheitslücken“

Hier nur ein Beispiel von vielen.
http://www.rotalarm.de/14.shtml

Gut, ich finde gerade keine Linux-Lücke, sondern hauptsächlich Lücken in Programmen, die auf Linux laufen.

NetBus ist auch keine Windows-Sicherheitslücke.

Abgesehen davon tauchen natürlich immer mal Sicherheitsprobleme unter Linux und typischen Anwendungen auf. Sie werden idR aber extrem schnell beseitigt - und kaum als Feature verkauft.

Wenn alle Sicherheitsprobleme auf UNIX/Linux behoben sind hat
MS nicht mehr viel zu melden.

Wieso: „kostet viel - taugt viel“ und „ist ach so mutationsstabil“ hat schon immer gezogen…

Sebastian

Stören Dich die Scanner? Warum eigentlich?

Weil ich bloss ein 64K-ISDN-Leitung besitze.

Katastrophensoftware am Laufen? Und warum Blockierst Du nicht
den Ping-Request?

Sorry ich hab mich sicherlich falsch ausgedrückt.
Nur der ICMP-Reply darf durch!

Und: ist das ein ‚Angriff‘?

JA

Auch mit dem kannn der Trojaner der Wahl Deinn
Passwörter.doc.vbx in die Welt pusten.

Wenn er rein kommt dann ja, aber:

  1. Mein Mailsystem ist eine gesonderte Maschine.
  2. Bevor die da hinkommen läuft ein Scanner drüber der den Inhalt checkt.

NNTP kann sein Rückweg nur zu
den NNTP-Server der Provider aufbauen.

[Als Trojanerprogrammierer] davon auszugehen, daß andere
Newsserver Verbindungen annehmen ist blödsinnig und
nichteinmal wirklich sinnvoll.

Wer hindert Trojaner- und Virus- Programmierer nicht den NNTP- oder andere Ports (80, 25 etc.) für einen Verbindungsaufbau herzunehmen? zb. 119 zu IP. 200.x.x.x

Das konzept des Lenkdrachens ist mir bekannt, einen Lenkport
kenne ich nicht.

Nicht der Port wird gelenkt sondern die IP-Adresse.
Oder anderst gesagt:
Verbindungsaufbau nach x.x.x.x mit Port x.

Der Trojaner muß also zuerst die Prosyeinstellungen des IE
auslesen, bevor er ungehemmt per HTTP kommunizieren darf?

Könnte er machen ist aber umständlich. Der Trojaner stellt zuerst fest:

  1. Wieviel Systeme sind im gleichen Netz erreichbar?
  2. Sind stastische Routen eingetragen?
  3. Nun versucht er sich zu kopieren.
  4. Nun sucht er irgend eine bekannt Adresse im Internet (zb: www.novell.de)
  5. Jetzt weiss er welche Wege für Ihn offen stehen.
  6. Prüft jetzt verwendbahre Ports (0-65535)
  7. Sammlung der Info und replizieren auf andere Systeme
    u.s.w.

Du betreibst aus Hobby unsichere Dienste?

Wer sagt das ich unsichere Dienste betreibe?

Wenn ich mir als hacker die Mühe mache, jemandem falsche IPs
unterzujubeln, dann würde ich bei dem DNS-Server eines
größeren Providers anfangen. Die GMX-Panne vor 1 - 2 Jahren
hast Du mitverfolgt?

Nur am Rande. Damals hatte ich UUNET.

Dein Hobby ist es, für Sicherheit zu sorgen, sich 'mal einen
Router zu leisten und sich zu freuen, daß man mit so wenig
Beschäftigung mit der materie zurechtkommt? Komisch, oder?

Was meinst du genau?

Dann schalte den Computer aus: Keine Pings, keine
Dateianhänge, keine NIMDA mehr.

Begrabe dich einfach, dann hast du auch keine Probleme. Warum liest du den diese Seiten? Zur Belustigung, oder um anderen zu helfen, oder Anregungen zu geben?

Oho! Projekt honeypot. Was für Services warten hinter Deinem
Router darauf gehackt zu werden?

Nichts, ich möchte nur auf meinen Systemen in Ruhe arbeiten, und nicht mich wundern müssen wenn irgendwas nicht mehr geht.

Ralf

Stören Dich die Scanner? Warum eigentlich?

Weil ich bloss ein 64K-ISDN-Leitung besitze.

ICMP-Rate-Limiting nehmen?

Katastrophensoftware am Laufen? Und warum Blockierst Du nicht
den Ping-Request?

Sorry ich hab mich sicherlich falsch ausgedrückt.
Nur der ICMP-Reply darf durch!

Jetzt verstehe ich garnichts mir. Was, bitte, ist der ICMP-Reply?

Auch mit dem kannn der Trojaner der Wahl Deinn
Passwörter.doc.vbx in die Welt pusten.

Wenn er rein kommt dann ja, aber:

  1. Mein Mailsystem ist eine gesonderte Maschine.

gut.

  1. Bevor die da hinkommen läuft ein Scanner drüber der den
    Inhalt checkt.

Es gibt Schädlinge, die sind durchaus nicht aug Mail beschränkt. NIMDA über https wäre weder abwegig noch schön.

[Als Trojanerprogrammierer] davon auszugehen, daß andere
Newsserver Verbindungen annehmen ist blödsinnig und
nichteinmal wirklich sinnvoll.

Wer hindert Trojaner- und Virus- Programmierer nicht den NNTP-
oder andere Ports (80, 25 etc.) für einen Verbindungsaufbau
herzunehmen? zb. 119 zu IP. 200.x.x.x

Hm? Von welchem Newsserver sich Hybris seine Plugins läd, ist duch ziemlich egal, oder?

Der Trojaner muß also zuerst die Prosyeinstellungen des IE
auslesen, bevor er ungehemmt per HTTP kommunizieren darf?

Könnte er machen ist aber umständlich.

Warum? Das sehe ich nicht so…

Der Trojaner stellt
zuerst fest:

[…]

Auch ein Weg…

Du betreibst aus Hobby unsichere Dienste?

Wer sagt das ich unsichere Dienste betreibe?

[Mir würdes Du helfen wenn Du etwas weniger vom Zusammenhang stehen lässt, da ich offline schreibe]

Ich habe gerade nicht den genauen Zusammenhang: aber wenn Du keine Dienste betreibst, mußt Du keine Ports blockieren und wenn Du sichere Dienste betreibst auch nicht. Oder wie sieht Dein Spezialfall aus, daß er einen packet filter nötig macht?

Dein Hobby ist es, für Sicherheit zu sorgen, sich 'mal einen
Router zu leisten und sich zu freuen, daß man mit so wenig
Beschäftigung mit der materie zurechtkommt? Komisch, oder?

Was meinst du genau?

Du sagst: „mein Hobby ist es, den Computer sicher zu machen“. [In der Tat IMHO ein interessantes Thema]. An andere Stelle freust Du Dich, wie wenig Zeit und Lesemühen Du investieren musstest. Ist es nicht Sinn eines Hobbies, daß man sich eingehend und in der Tiefe damit befasst?

Dann schalte den Computer aus: Keine Pings, keine
Dateianhänge, keine NIMDA mehr.

Begrabe dich einfach, dann hast du auch keine Probleme.

Du hast offensichtlich keine Ahnung, wie eng und stickig es in einem Sarg ist.

Warum
liest du den diese Seiten? Zur Belustigung, oder um anderen zu
helfen, oder Anregungen zu geben?

Ist nur ein exklusives Oder gemeint?

Oho! Projekt honeypot. Was für Services warten hinter Deinem
Router darauf gehackt zu werden?

Nichts,

Ohne Services kein sinnvoller packet filter.

ich möchte nur auf meinen Systemen in Ruhe arbeiten,

Äh? Was genau hindert Dich daran, es auch ohne FireSimsalabim zu tun?

und nicht mich wundern müssen wenn irgendwas nicht mehr geht.

wer will das schon…

Sebastian

Sehr geehrter Herr Sebastian,

ich versuche meine Meinung und Ansichten im Bereich Sicherheit darzustellen. Auch wenn mir das nicht immer auf Anhieb gelingt, so muss es doch nicht sein, dass man den anderen blöd kommt. Oder?

Wenn du selber keine Ahnung hast, kann man auch normal Fragen.

Auf diese Art und Weise habe ich keine Lust mehr, und werde auch nicht mehr darauf antworten.

Ralf

Auf diese Art und Weise habe ich keine Lust mehr, und werde
auch nicht mehr darauf antworten.

Wenn sich jemand hinstellt und sagt, er habe sein Netz auf die und die Weise sicher gemacht, hinterfrage ich das.

Das ist das, was ich unter „Anregungen geben“ verstehe.

Worauf ich allergisch reagiere sind Begriffe, die unkritisch aus Werbebroschüren (Für Router oder Firewalls) übernommn werden. Wenn die gehäuft fallen erwarte ich, daß sie auch hinterfragt worden sind.

Sebastian

(der bunte Prospekte verachtet)