Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge

ich kann es nicht mehr hören.........

(Anonym) / 8 Antworten / Baumansicht Nickles

ich kann es nicht mehr hören.........

also leute, früher bin ich oft hierher gesurft , da ich diese seite sehr informativ fand.
aber was in letzter zeit hier abgeht grenzt wohl eher an "MASSENHYSTERIE". Über sätze wie
"hilfe, seit ich Zonealarm installiert habe , bekomme ich immer meldungen das irgendwer versucht über einen port auf meinen computer zuzugreifen...und das eine million mal täglich.....
Früher, bevor ihr zonealarm installiert hattet , hat es da den da jemals jemand geschafft auf euren computer einzudringen ????????
Vielleicht solltet ihr lahmärsche euch ein bisschen besser informieren, oder einfach mal den leuten zuhören die hier informative antworten abgeben (werden immer weniger).Z.b. steht weiter unten ein ganz gutes posting von jemandem, der schreibt das es garnicht möglich ist auf einen rechner zuzgreifen, auch wenn offene ports gefunden werden. Es nützt einfach nichts, offene ports zu finden. Ein offener port kann nicht mit einer offenen tür gleichgestellt werden.Hinter jedem offenem port (wurde auch schon mal erwähnt) muss ein aktiver dienst sein, ansonsten ist eine kommunikation mit dem rechner nicht möglich! Einen geschlossen port ist und bleibt geschlossen, es gibt keine möglichkeit ihn zu öffnen. Es ist zwar möglich einen port z.b. mit einem trojaner von innen zu öffnen aber wem so etwas passiert ist, der ist sowieso selber schuld! Nehmt lieber einen guten antitrojaner in verbindung mit guter antivirussoftware (sollte auch ständig upgedatet werden), und schaltet unter windows activex ab. Dies ist auf jeden sicherer wie euch von einer freeware-firewall in die irrenanstallt bringen zu lassen...
Ihr würdet euch wahrscheinlich totlachen, wenn ihr wissen würdet, wie ein hacker heutzutage arbeitet. Auf jeden fall scannen nur vollidioten noch irgendwelche ip-ranges und versuchen dann die dort gefundenen offenen ports zu durchdringen, in etwa 99,99999999999% aller fälle ist das sowieso unmöglich.
Das scannen von offenen ports ist wie hacking in der steinzeit.......
no time left,thatz all 4 now........

[pArAnOiD]

bei Antwort benachrichtigen
FreddyK. (Anonym) „ich kann es nicht mehr hören.........“
Optionen

So ganz Unrecht hast Du nicht (um es mal vorsichtig auszudrücken).
Nur gibt es leider immer noch zu viele OHNE Antiviren/Antitrojaner-
Programm, und gerade für diese wäre eine (einfache) Firewall
als Notnagel sehr angebracht. Es gibt genügend Leute, die sich alles
möglich und unmögliche aus dem Web herunterladen, und es gibt auch
(leider) einige WebSites, bei denen allein der Besuch ausreicht,
um einen Code einzufangen, der geeignet ist den eigenen Rechner
fernzusteuern.
Zumindest wenn einige Sachen nicht beachtet werden, oder auf diese
nicht verzichtet werden kann.
Dieses Thema ist also recht kontrovers zu behandeln, auch wenn
dies manchen nicht ganz in den Kram paßt :-)
Meine Meinung ist daher folgende:
besser auf der sicheren Seite, als sich auf Experimente einzulassen.

Gruß FreddyK.

BTW: meine Wenigkeit administriert freiberuflich z.Zt. 4 Firmen
und deren Firewalls, die ich auch installiert habe.
Meiner Meinung nach bist Du etwas "blauäugig"

Dieser Beitrag wurde unter Debian GNU/Linux 7.1 Wheezy verbrochen. https://de.wikipedia.org/wiki/Vorratsdatenspeicherung
bei Antwort benachrichtigen
FreddyK. Nachtrag zu: „So ganz Unrecht hast Du nicht um es mal vorsichtig auszudrücken .Nur gibt es...“
Optionen

Nachtrag: wenn Du Dich mit der Materie auskennst, warum läßt
Du nicht andere teilhaben an Deinem Wissen??
Damit würdest Du vielen anderen weiterhelfen, und Du könntest
Dein Ego befriedigen, ohne solche flames von Dir zu geben..
Überlege Dir das mal...

Gruß FreddyK.

Dieser Beitrag wurde unter Debian GNU/Linux 7.1 Wheezy verbrochen. https://de.wikipedia.org/wiki/Vorratsdatenspeicherung
bei Antwort benachrichtigen
[pArAnOiD] (Anonym) FreddyK. „Nachtrag: wenn Du Dich mit der Materie auskennst, warum läßtDu nicht andere...“
Optionen

Hey FreddyK,

ok, ich werde jetzt etwas näher auf mein erstes posting eingehen.
Ich selbst arbeite auch schon länger als netzwerktechniker und administriere in mehreren firmen, jedoch nicht wie du als selbstständiger.
Klar, du hast recht in dem was du sagst, der allerbeste schutz gegen unerlaubte zugriffe (wie auch immer) ist und bleibt eine
kombination aus einer firewall,einem antitrojaner und antivirus software...
Und genau das ist der springende punkt, der hacker weiss das natürlich auch und versucht natürlich dies alles zu umgehen.
Dazu möchte ich ein kleines beispiel bringen, vor einigen monaten hatte es ein hacker geschafft in einer unserer firmen einzubrechen und ein passwort von einem aussendienstmitarbeiter zu stehlen (der hatte seine daten, mit seinem laptop von überall in der welt auf den server übertragen). Und das obwohl der server mit den besten mitteln geschützt war. Der hacker klaute jede menge zeichnungen und andere streng vertrauliche daten. Ein paar tage später meldete sich der hacker wieder (per anonymen email), teilte dem chef der firma mit, das er eine bestimmte geldsumme wolle oder er übergibt die daten der konkurrenz bzw. er veröffentlicht sie im internet. Natürlich standen meine arbeitskollegen und ich erstmal ganz schön blöd da (weil wir ja für den schutz des systems verantwortlich waren), kannste dir ja bestimmt denken. Polizei wurde vorerst keine eingeschaltet, der chef der firma wollte das nicht (wegen dem ruf der firma etc.).Mein erster eindruck von der ganzen sache war natürlich das es ein mitarbeiter der firma war(wie so oft,wahrscheinlich in 99% aller dieser fälle)... falsch! Nach dem kompletten sperren des netzwerkes und dem tage und nächtelangen suchen fand ich in einer logdatei eine kleine seltsame fehlermeldung von einem programm das in dem kompletten netz nicht (mehr) vorhanden war. Somit habe ich dieses programm mit hilfe von wiederherstellungssoftware (lost´n´found) wiederhergestellt. Und siehe da, nachdem ich dieses kleine proggy dann zu einem kumpel (ein sehr guter programmierer und ehemaliger cracker) gebracht hatte, stellte sich folgendes heraus. Es war eine art trojaner, der aber kein richtiger trojaner war und auch eigentlich nicht viel mit den bisher bekannten trojanern gemeinsam hatte. Irgendwie hat er mich eher an den "i love you" virus erinnert, da er ein paar ähnliche eigenschaften hatte, nur besser und unauffälliger. Diese programm ist nachgewiesenermassen so in die firma gekommen. Der hacker hat den emailverkehr überwacht, hat dann ein mail abgefangen das einen dateianhang hatte (eine präsentation von einer schwesterfirma), nun hatte er den dateianhang mit seinem kleinen spionageprogramm verbunden). Somit ist das programm unerkannt durch die firewalls und alle anderen sachen durch. Der arbeiter dachte sich nichts böses und öffnete die präsentation und somit das spionageprogramm. Nun hatte es freien lauf und suchte sich alle
(auch verschlüsselten) passworte und sonstige systeminformationen, schickte diese an den hacker per email zurück, völlig unbemerkt. Und jetzt der hammer, als das email erfolgreich versendet wurde, hat das spionageprogramm eintragungen in logdateien usw. und dann sich selbst gelöscht. Jedoch hatte programmierer einen kleinen fehler gemacht, er ging davon aus das die standard log´s auch in den standard verzeichnissen liegen. Dies ändern wir aber aus sicherheitsgründen in jedem system das wir administrieren. Dadurch gab es eine fehlermeldung da die datei nicht geöffnet werden konnte, diese wurde wiederum in einer anderen logdatei eingetragen und dann wie weiter oben beschrieben, gefunden! Erst dann wurde die kripo eingeschaltet. Die haben dann u.a. die firma überprüft von der die werbepräsentation geschickt wurde. Eins ist auf jeden fall sicher, die präsentation hat die firma OHNE dieses (fast) perfekte spionageprogramm verlassen!

Die methode wie der hacker das programm eingeschleust hat ist ja eigentlich albekannt und simpel, aber die perfektion und die tarnung der programmierung hatte mich und alle anderen die das gesehen hatten fast umgehauen.

So FreddyK. , denk nochmal die sache kurz durch, denk auch mal daran was ein böser-hacker noch alles anstellen wenn er kreativ genug ist und sehr gute programmierkenntnisse hat...

Deshalb sollte ein administrator sich nicht nur auf die firewall usw. fixieren sonderen auch auf andere dinge achten, besonders auf die logdateien...

Du kannst mir ja mal deine email-addy oder ICQ-# posten, vielleicht können wir ja noch ein paar erfahrungen austauschen. Für sonstige fragen bin ich jederzeit verfügbar.

Ich hoffe du verstehst es das ich nicht allzutief auf die sache eingegangen bin, da ich hier keine anleitung liefern wollte. Ich werde auch niemandem(!!!) eine kopie des schnüffelprogramms senden!

[pArAnOiD] again.....

bei Antwort benachrichtigen
FreddyK. [pArAnOiD] (Anonym) „Hey FreddyK,ok, ich werde jetzt etwas näher auf mein erstes posting eingehen....“
Optionen

Langes Posting...

Der Kerl muß also irgendwo auf dem Weg der Mail einen Paketsniffer
installiert haben :-(
BTW: Welche Wall ist denn da durchdrungen worden?

Meine Meinung ist auch, daß 1.jede Wall nur so gut ist wie sie
(und das OS) konfiguriert ist, und es 2.keine absolute Sicherheit
gibt. Man kann es Eindringlingen nur so schwer wie möglich
machen, schließlich spielt das Wort "Kostenfaktor" gerade für
kleinere Firmen eine nicht unerhebliche Rolle. Die eine begnügt
sich mit AtGuard, die andere möchte NetGuard, wieder andere
Firewall 1 , Raptor oder IBM haben.

Das größte Sicherheitsrisiko aber ist und bleibt "PEBCAK":
Problem exists between chair and keyboard. Hier ist die
schwächste Stelle. Leider ist das Wort "Mitarbeiterschulung"
entweder ein Fremdwort, oder die Mitarbeiter halten sich
schlicht nicht an einschlägige Sicherheitsregeln. "Admin, mein
Computer spielt verrückt!". "Was hast Du denn als letztes
gemacht?". "Habe ein e-mail-attachment doppelgeklickt.".
"Und von wem kam die mail?". "Weiß ich nicht.".

In diesem Sinne

Gruß FreddyK.

PS: MailAddy in meiner Visitenkarte, ICQ o.ä. kommt mir nicht
auf meinen Rechner ;-)

Dieser Beitrag wurde unter Debian GNU/Linux 7.1 Wheezy verbrochen. https://de.wikipedia.org/wiki/Vorratsdatenspeicherung
bei Antwort benachrichtigen
xafford FreddyK. „So ganz Unrecht hast Du nicht um es mal vorsichtig auszudrücken .Nur gibt es...“
Optionen

Hallo freddy, du kannst nicht firmennetzwerke mit privatpcs gleichsetzten, welcher "hacker" mit wirklich ahnung hält sich mit dem privat pc auf? ein firmennetz enthält meist sensible vertrauliche daten. ich selbst administriere ein uni-sub-netz und weiß ungefähr, wie viele ernstzunehmnde attacken vorkommen, und wie...dort sind firewalls sehr sinnvoll und notwendig, aber für einen wirklichen profi auch nur eine hürde, aber nicht unbedingt ein hindernis, dank vertrauensvoller mitarbeiter innerhalb des netzes...was privatpcs und die postings hier angeht, stimme ich mit dem vorredner überein, die personal firewalls scheinen die leute paranoid zu machen...jeder ping wird für eine attacke auf ihre ach so wertvollen daten angesehen...und ich könnte wetten, daß sie immer noch jedes noch ao unnütze programm aus dem web, oder von leuten aus dem chat akzieptieren und öffnen...also meiner meinung nach ist gesunder menschenverstand wichtiger als jede firewall, da wie gesagt ein port ohne dienst eben nur ein offener port ist, und nicht mehr, aber ein trojaner auf dem rechner is ne mittelschwere katastrophe, und wenn der trojaner schlau konfiguriert ist, dann bringt die firewall auch nichts mehr, das dürftest du auch wissen.
PS: zähl doch mal die postings, die mit "hilfe mein port XXX ist offen, wie schließe ich ihn..." soll man da jedesmal die litanei wiederholen, vor allem wenn dann 20 leuts posten...du mußt das und das machen, sonst sind deine daten futsch...tipps gebe ich gerne, aber wer glaubt dir schon, wenn du sagst, daß es alles halb so schlimm ist? ;o)

Pauschalurteile sind immer falsch!!!
bei Antwort benachrichtigen
Klaus_T xafford „Hallo freddy, du kannst nicht firmennetzwerke mit privatpcs gleichsetzten,...“
Optionen

Stimmt, das groessere Problem sind die User, die sich alles aus dem Netz laden und auf alles
klicken, was denen vor die Maus kommt. Oder auch ein MUA, der selbsstaendig Dateianhaenge
oeffnet. Ich filtere gnadenlos jeden Dateianhang von Mail aus, auch wenn die vom Kumpel kommt.
Wie gesagt, die laden sich alles runter und schicken es dann weiter, weils ja so cool aussieht.
Dagegen sind die paar Portscanns laecherlich.

Bye, Klaus

bei Antwort benachrichtigen
DerNetteMann (Anonym) „ich kann es nicht mehr hören.........“
Optionen

HI

Ich surfe schon 2 Jahre über diese Bretter und habe so einiges gesehen (gelesen)!!!
Ich finde das man die Fragen die euch so ankotzen einfach so ignoriert, wie die Meldungen der Firewalls.
Mir ist es zwar nicht egal wenn jemand meine Ports scannt.... aber ich bin ja nur ein LAHMER ! Glaube auch nicht das es euch (Ober Profi Hacker) egal ist wenn ständig einer an eure Türen klopft auch wenn er damit ABSOLUT nichts erreicht !

Wenn keiner antwortet stöbert ein normaler Mensch sowieso im Archiv von Nickles und findet die Informationen die er braucht.

Und die Antworten die man auf diesem Brett bekommt kann man sowieso vergessen !!!
Zum Glück gibt es noch Leute die ahnung von der Materie haben und anderen helfen wollen ! Sind zwar selten aber........

Hmm wie Hackt man denn HEUTZUTAGE einen PC wenn ich fragen darf ???
Freue mich schon auf die Antworten zu dieser Frage !!

Hoffe ich habe niemanden ..........

Ciao Leute

bei Antwort benachrichtigen
:-)shark DerNetteMann „HIIch surfe schon 2 Jahre über diese Bretter und habe so einiges gesehen...“
Optionen

Hallo DerNetteMann,

Also, eine Server-Farm zu cracken kann eine anspruchsvolle Angelegenheit sein, aber im hacken eines einsamen privaten PC´s hätte ich eine totsichere Vorgehensweise.
Lege den PC auf einen Hackstock und schlage mit der Axt darauf.
Tipp: bei PC´s mit Kunststoffgehäuse kannst du so noch entschieden tiefer in´s System vordringen ;-)

ciao :-)shark

bei Antwort benachrichtigen