hab mir eben McAffee Firewall istalliert - war bisher Gegner v. derartigen Programmen, da „Unsinn.“
Die Firewall berichtet mittlerweile von über 100 abgewehrten „Angriffen“, bei der Rückverfolgung wird sichtbar, dass diese offenbar aus der ganzen Welt kommen, New York usw. Kann das sein, oder wird hier nur etwas vorgegaukelt?
hab mir eben McAffee Firewall istalliert - war bisher Gegner
v. derartigen Programmen, da „Unsinn.“
Woher der Meinungswechsel?
Die Firewall berichtet mittlerweile von über 100 abgewehrten
„Angriffen“,
„Angriffe“? In Gestalt einer halsnah geschwungenen Kettensaege (dann nehm ich auch so eine „Firewall“, man weiss ja nie) oder einfach etwas Widerstandsrauschen auf der Leitung?
bei der Rückverfolgung
Rueckverfolgung? Wer hat wie was rueckverfolgt?
wird sichtbar, dass diese offenbar aus der ganzen Welt kommen,
New York usw.
Woher weisst Du das?
Kann das sein, oder wird hier nur etwas vorgegaukelt?
Meine Glaskugel wird im gateway gerade vom ‚heuristic routing daemon‘ benoetigt. Verraetst Du uns, was hat das Programm behauptet hat? Wenn es nicht mehr war als (sinngemaess) ‚Krasse Attacke abgewehrt‘, kannst Du es wohl ignorieren.
Wer sammelt da Daten von mir,
Die Personal Firewall?
wem nutzt das?
Kostet es Geld? Dann McAffee. Noch mehr Fangfragen?
hab mir eben McAffee Firewall istalliert - war bisher Gegner
v. derartigen Programmen, da „Unsinn.“
An der Tatsache, dass Desktop-Firewalls Unsinn sind hat sich seit gestern nichts geändert. Wieso also Gesinnungswechsel?
Die Firewall berichtet mittlerweile von über 100 abgewehrten
„Angriffen“, bei der Rückverfolgung wird sichtbar, dass diese
offenbar aus der ganzen Welt kommen, New York usw. Kann das
sein, oder wird hier nur etwas vorgegaukelt?
Wer sammelt da Daten von mir, wem nutzt das?
Vergiss das ganz schnell wieder. Was Du siehst, sind Pings, evtl. automatisierte Anfragen von irgendwelchen virenverseuchten Rechnern im Netz, Anfragen an Dienste die evtl. der jenige der Deine IP vor dir hatte laufen liess (FTP, P2P und sonstiges) und anderes mehr. Hast Du einen vernuenftig konfigurierten Rechner, ist nichts davon in irgendeiner Art gefährlich. 99% davon ist normales Rauschen, der Rest mag ein Portscan sein, so what, wen juckt das?
Das McAffee-Dingens hat wohl ein Visualroute integriert, das Dir gleich auf einer Landkarte anzeigt, woher der ‚megagefährliche Ping‘ kam, der eben ‚abgewehrt‘ wurde.
Dass man dabei allenfalls den ungefähren Standort bestimmen kann und im Falle von gefakter IP noch nicht mal das wirklich sicher ist, wird dem User natürlich nicht gesagt…
Ich kann dich ebenfalls beruhigen. Die „Angriffe“ können schon wie gesagt daher kommen weil du gescannt wurdest… Das muss nicht heißen dass es jemand auf dich abgesehen hat und dich permanent verfolgt und dich im Internet „jagt“ LOL
Wenn man scannt dann sucht man sich einfach nen IP-Bereich aus z.B. die der Telekom oder wonach einem halt eben ist und scannt einfach drauf los. Wobei die meisten die einfach so im Netz „herumscannen“ keine Spezialisten sind die in jedem system ne lücke finden sondern eben sogenannte Scriptkiddies die speziel nach mit Trojaner infizierten Rechnern auschschau halten
Und könnt auch sein dass spyware oder sonst irgend n müll ne verbindung nach außen herstellen wollte und das geblockt wurde
Rueckverfolgung? Wer hat wie was rueckverfolgt?
wird sichtbar, dass diese offenbar aus der ganzen Welt kommen,
New York usw.
Woher weisst Du das?
Naja man braucht keine besondere Tracekenntnisse um zumindest das Land herauszufinden. Die firewall protokolliert ja auch jede IP die versucht hat den Rechner zu scannen und eine whois anfrage auf die ip reicht um den Sitz der Zentrale des Providers herauszufinden.
Man kann sich sogar in so einem Fall an den Provider wenden…
Bringt man die entsprechenden Beweise vor dann kriegt der „Angreifer“ ne Verwarnung von seinem Provider. Und beim zweiten mal wird dann sein Vertrag gekündigt…
Aber is schon n bischen übertrieben. Man sollte soweit keine Daten beschädigt oder gelöscht wurden sowas einfach ignorieren
Erst mal danke für die Antworten
Mir ist schon klar, dass mich niemand DIREKT verfolgt, aber gewisse Einrichtungen haben denk ich schon einen Mechanismus, der unbemerkt Daten sammelt, doubleclick.net ua.
Die Rückverfolgung ist im Programm mit drin, dh. ich klicke auf die IP d. abgeblockten Einheit und komme über einige Zwischenstationen (zB. Berlin – San Francisco – New York) irgendwo heraus, allerdings sind manchmal nur die GPS Daten zu sehen und keine Stadtnamen angegeben, also eher zur groben Orientierung zu gebrauchen. Eine lustige Spielerei mit tollen Geräuschen jedoch, das, und gleichzeitig der Grund, warum ich das Ding installiert hab.
Was da so ankommt sieht zB. so aus:
Die binären Daten, die das Paket enthielt, lauten "44 45 53 54 00 00 20 53 52 43 00 00 08 00 45 00 00 40 5f f1 40 00 f4 06 cb 93 d9 ea fe a9 3e 86 44 18 0b f2 12 36 42 b5 35 1b 00 00 00 00 b0 02 d6 00 6e e7 00 00 02 04 05 a0 01 03 03 02 01 01
Kann mir jemand sagen, was das ist? Bin da nicht so der Experte!
User Der Frank kann ja schon mal drüber nachdenken, was das wohl bedeuten könnte, wenn ich einen Begriff in ANFÜHRUNGSZEICHEN setzte (zB. „Angriff“).
Mir ist schon klar, dass mich niemand DIREKT verfolgt, aber
gewisse Einrichtungen haben denk ich schon einen Mechanismus,
der unbemerkt Daten sammelt, doubleclick.net ua.
Doubleclick.net unterbindet man eher nicht mit einer Personal Firewall…
Die Rückverfolgung ist im Programm mit drin, dh. ich klicke
auf die IP d. abgeblockten Einheit und komme über einige
Zwischenstationen (zB. Berlin – San Francisco – New York)
irgendwo heraus, allerdings sind manchmal nur die GPS Daten zu
sehen und keine Stadtnamen angegeben, also eher zur groben
Orientierung zu gebrauchen. Eine lustige Spielerei mit tollen
Geräuschen jedoch, das, und gleichzeitig der Grund, warum ich
das Ding installiert hab.
Wenn ich was Buntes mit Sound und Animationen haben will, würde ich ehr ein Spiel installieren. Da sind die Sounds und Animationen lustiger. Programme, die laut Hersteller der Sicherheit oder sowas dienen und vor allem durch blinkende special-effects glänzen sind ziemlich unseriös.
Was da so ankommt sieht zB. so aus:
Die binären Daten, die das Paket enthielt, lauten "44 45 53 54
00 00 20 53 52 43 00 00 08 00 45 00 00 40 5f f1 40 00 f4 06 cb
93 d9 ea fe a9 3e 86 44 18 0b f2 12 36 42 b5 35 1b 00 00 00 00
b0 02 d6 00 6e e7 00 00 02 04 05 a0 01 03 03 02 01 01
Kann mir jemand sagen, was das ist?
So aus dem Stand kann ich das nicht.
Bin da nicht so der
Experte!
Vielleicht solltest Du für solche Fragestellungen ein Programm nehmen, was etwas taugt. Ethereal zum Beispiel.
User Der Frank kann ja schon mal drüber nachdenken, was das
wohl bedeuten könnte, wenn ich einen Begriff in
ANFÜHRUNGSZEICHEN setzte (zB. „Angriff“).
Du zitierst offensichtlich die Meldungen aus den „Firewall“-Meldungen.
[Du hast das Quoting gewaltig durcheinanderbgebracht]
Naja man braucht keine besondere Tracekenntnisse um zumindest
das Land herauszufinden.
Was macht Dich so sicher, daß die IP nicht gefälscht ist?
Man kann sich sogar in so einem Fall an den Provider
wenden…
Na super. Ich kann Dir einen Haufen Provider nennen, die über Meldungen von Firewall-Stümpern nur müde lächeln. Naja, so müllt man die Abuse-Abteilungen der Provider mit irrelevanten Dingen zu und hält sie von den wirklich wichtigen Aufgaben ab. Insofern sind Personal Firewalls also auch einen Form von „Distributed Spam“
Bringt man die entsprechenden Beweise vor
Die da wären…?
dann kriegt der
„Angreifer“ ne Verwarnung von seinem Provider. Und beim
zweiten mal wird dann sein Vertrag gekündigt…
Die Rückverfolgung ist im Programm mit drin, dh. ich klicke
auf die IP d. abgeblockten Einheit und komme über einige
Zwischenstationen (zB. Berlin – San Francisco – New York)
irgendwo heraus, allerdings sind manchmal nur die GPS Daten zu
sehen und keine Stadtnamen angegeben, also eher zur groben
Orientierung zu gebrauchen. Eine lustige Spielerei mit tollen
Geräuschen jedoch, das, und gleichzeitig der Grund, warum ich
das Ding installiert hab.
Ist ja geil! Muss ich auch haben. Wirklich. Ich meine das wirklich ernst. Gibt’s da irgendwo einen screenshot von?
Die binären Daten, die das Paket enthielt, lauten " 44 45 53 54
93 d9 ea fe a9 3e 86 44 18 0b f2 12 36 42 b5 35 1b 00 00 00 00
b0 02 d6 00 6e e7 00 00 02 04 05 a0 01 03 03 02 01 01
Der Rest ist fuer mich auch unverstaendliches Kauderwelsch, kann alles moegliche sein. Ein IP-Paket ist es nicht. Und ich mag jetzt nicht alle 100+ Protokolle durchprobieren. Versuch’s doch mal im Raetselbrett.
Kann mir jemand sagen, was das ist? Bin da nicht so der
Experte!
Ich auch nicht.
User Der Frank kann ja schon mal drüber nachdenken, was das
wohl bedeuten könnte, wenn ich einen Begriff in
ANFÜHRUNGSZEICHEN setzte (zB. „Angriff“).
Also doch das Widerstandsrauschen? Dann koennen wir die Sache also einfach vergessen?
Du wirst doch nur angepingt. Das heisst nicht DU, sondern nur
die IP die Du sicher nur als dynamische hast.
naja ich hab ne fixe ip seit monaten (und zuvor 3 jahre lang) und hab (hatte) auch solche „zugriff-versuche“ über verschiedene ports, teilweise immer von denselben IP´s, also scheint mir das nicht nur einfach zufall zu sein… aber angst machts mir auch keine…
lg,
fred
Naja man braucht keine besondere Tracekenntnisse um zumindest
das Land herauszufinden.
Was macht Dich so sicher, daß die IP nicht gefälscht ist?
Ist die IP „gefälscht“ dann kriegt man bei der whois anfrage höchstwahrscheinlich n proxy zu sehn.
hmm nur mal so nebenbei… was genau meinst du mit ip „fälschen“??? Man selbst kann ja seine IP gar nicht fälschen sondern höchstens über n proxy oder mehrer proxys ins netz. Oder wenn man sich mühe gibt über andere Rechner die unfreiwillig als weiterleitung dienen…
Man kann sich sogar in so einem Fall an den Provider
wenden…
Na super. Ich kann Dir einen Haufen Provider nennen, die über
Meldungen von Firewall-Stümpern nur müde lächeln. Naja, so
müllt man die Abuse-Abteilungen der Provider mit irrelevanten
Dingen zu und hält sie von den wirklich wichtigen Aufgaben ab.
Insofern sind Personal Firewalls also auch einen Form von
„Distributed Spam“
hab ich etwa vergessen zu erwähnen dass das zwar ne Möglichkeit ist aber man nicht unbedingt drauf zurückgreifen sollte solange es kein „Ernstfall“ ist??
Bringt man die entsprechenden Beweise vor
Die da wären…?
IP, Datum, Uhrzeit
dann kriegt der
„Angreifer“ ne Verwarnung von seinem Provider. Und beim
zweiten mal wird dann sein Vertrag gekündigt…
Was macht Dich so sicher, daß die IP nicht gefälscht ist?
Ist die IP „gefälscht“ dann kriegt man bei der whois anfrage
höchstwahrscheinlich n proxy zu sehn.
Noe.
hmm nur mal so nebenbei… was genau meinst du mit ip
„fälschen“??? Man selbst kann ja seine IP gar nicht fälschen
Doch.
sondern höchstens über n proxy oder mehrer proxys ins netz.
Oder wenn man sich mühe gibt über andere Rechner die
unfreiwillig als weiterleitung dienen…
Es gibt erstaunlich viele Parallelen zwischen IP und der normalen Post.[1] Wer hindert mich, auf ein Paket einen falschen Absender zu schreiben? Wenn die Postfrau / der Router mich nicht gerade persoenlich kennt und mit dem Paket zum Teufel jagt…
Bringt man die entsprechenden Beweise vor
Die da wären…?
IP, Datum, Uhrzeit
Bei einem kannst Du nicht sicher sein. Die anderen beiden hast Du hoffentlich genau genug, um sie im Rauschen eines log files wieder zu finden (mindestens auf die Sekunde, sonst wird das wirklich ein Problem).
Schoenen Tag,
Gruss vom Frank.
===footnotes===
[1] Sogar die fragmentation.
Es gibt erstaunlich viele Parallelen zwischen IP und der
normalen Post.[1] Wer hindert mich, auf ein Paket einen
falschen Absender zu schreiben? Wenn die Postfrau / der
Router mich nicht gerade persoenlich kennt und mit dem Paket
zum Teufel jagt…
hmm is das nicht ip spoofing?? Weiß nicht ob welche die das können einfach so imNetz rumscannen, die werden schon ihre ziele haben wenn sie sich schon die mühe machen. Aber das mit IP-Spoofing will ich jetzt nicht vertiefen weil ich das selber nicht ganz blick. Das Prinzip kenn ich aber wie denn genau dass jetzt funtzt hab ich keinen Plan
Bringt man die entsprechenden Beweise vor
Die da wären…?
IP, Datum, Uhrzeit
Bei einem kannst Du nicht sicher sein. Die anderen beiden
hast Du hoffentlich genau genug, um sie im Rauschen eines log
files wieder zu finden (mindestens auf die Sekunde, sonst wird
das wirklich ein Problem).
Also die infos kann man doch von seiner firwall-meldung ablesen. also Uhrzeit und Datum
Um nochmal kurz auf IP spoofing zurückzukommen. Kann man denn überhaupt mit einer gefälschten IP scannen? weil wenn man mit ner gefälschten IP nen SErver anspricht dann kann der doch gar nicht anworten weil er seine datenpackete doch dann versucht an eine ungültige IP zu schicken…
Reißt mir büdde nich gleich den Kopf ab wenn das schmarn is… sondern korriegiert mich lieber, möglichst ohne dabei feindseelig zu wirken
Es gibt erstaunlich viele Parallelen zwischen IP und der
normalen Post.[1] Wer hindert mich, auf ein Paket einen
falschen Absender zu schreiben? Wenn die Postfrau / der
Router mich nicht gerade persoenlich kennt und mit dem Paket
zum Teufel jagt…
hmm is das nicht ip spoofing??
Meinetwegen kannst Du es so nennen. Obwohl das eher MaxiBrief-Spoofing wäre…
Weiß nicht ob welche die das
können einfach so imNetz rumscannen, die werden schon ihre
ziele haben wenn sie sich schon die mühe machen. Aber das mit
IP-Spoofing will ich jetzt nicht vertiefen weil ich das selber
nicht ganz blick.
Hm…
Das Prinzip kenn ich aber wie denn genau
dass jetzt funtzt hab ich keinen Plan
Ähh…
Um nochmal kurz auf IP spoofing zurückzukommen. Kann man denn
überhaupt mit einer gefälschten IP scannen?
Ja.
weil wenn man mit
ner gefälschten IP nen SErver anspricht dann kann der doch gar
nicht anworten weil er seine datenpackete doch dann versucht
an eine ungültige IP zu schicken…
Wenn Du mit 1000 gefälschten IPs scanst, geht der eine Scan mit der echten IP unter.
Komisch. Das Programm dazu war bei meinem Rechner vorinstalliert.
Komisch. Das Programm dazu war bei meinem Rechner
vorinstalliert.
Sebastian
Was meinst du damit?
Na, _das_ Programm, um defekte Netzwerke zu analysieren. Du kennst es nicht? Dann musst Du offensichtlich keine Netzwerke analysieren. Und dann musst Du es auch nicht kennen.
Nein, mit sowas spielt man nicht rum, weil sonst demnaechst das Brett mit ‚$PF meldet krass gefaehrlichen portscan- intrusion- whistle- buzzword- bell- block‘-Beitraegen geflutet wird.
Na, _das_ Programm, um defekte Netzwerke zu analysieren. Du kennst es
nicht? Dann musst Du offensichtlich keine Netzwerke analysieren. Und
dann musst Du es auch nicht kennen.
Nein, mit sowas spielt man nicht rum, weil sonst demnaechst das Brett
mit ‚$PF meldet krass gefaehrlichen portscan- intrusion- whistle-
buzzword- bell- block‘-Beitraegen geflutet wird.
na na na… stellt mich doch büdde nich ahnungsloser hin als ich bin… Tools um sicherheitlöcher in einem Netzwerk zu finden kenn ich schon und die sind ja auch legal erhältlich da sie ja eigentlich dazu gedacht sind dass die admins ihre Netzwerke auf lücken untersuchen… komischerweise kennen irgendwie mehr „normaluser“, die sich nur aus reiner interesse mit dem internet beschäftigen, diese proggies als netwerk admins… (is nur mein Eindruck… ich könnte mich auch täuschen…)
Und ich finde es sehr seltsam dass hier aufm board anfragen nach illegalen filmedownloads hemmungslos beantwortet werden aber wenn es um ein tool geht dass sich wirklich jeder besorgen kann und kein großes wissen dazu braucht sie auch einzusetzten gleich abweisend beantwortet werden als ob ich hier n kleiner scriptkiddie wäre der nichts anderes im Sinn hat als anderen zu schaden und permanent fremde Festplatten zu formatieren und Viren zu verbreiten.
Mich interessiert eben einfach nur die funktionsweise.
Und ich dachte Sebastian meint dass es auf seinem Rechner bereits vorinstalliert ist… Also dass es ne Anwendung wie ping oder netstat ist dass ja praktisch mit windows mitgeliefert wird und dass ich noch nicht kenne und dass hätt mich halt wirklich mal interessiert.
Ich wollte sagen: die Programme existieren und sind problemlos
erhältlich.
weiß ich… hab sie sogar… wende sie aber nich an um anderen zu schaden
So problemlos, daß sie bei mir nichteinmal mehr
nachinstalliert werden mußten.
Das hat mich eben irritiert da ich dachte es handelt sich um ein Proggie das praktisch gleich mit dem Betriebssystem installiert wird
(Nein, ich werde jetzt keine Bedienungsanleitungen posten, um
mit Standard-Tools anderen Leuten auf den Keks zu gehen…)
Ich brauche deine Anleitungen nicht da ich nicht vorhabe „anderen leuten auf den Keks zu gehen!!“
Und büdde tut doch nich so als würde meien nächste Frage sein wie ich GMX hacke oder wie man in wenigen minuten zum Hacker wird LOL
Ach ja wenn ich schon bei Hackern bin
Hier n paar gute Hackertools: