Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge

Lustiges Programm gefunden

(Anonym) / 16 Antworten / Baumansicht Nickles

Das Proggie fwbypass.exe startet unsichtbar den jeweiligen Standardbrowser und überträgt Userdaten vorbei an jeder Personal Firewall auf diese Webseite, wo man die dann einsehen kann!

Vielleicht mal was zum Nachdenken für die, die immer noch auf so\'n Dummfug wie Personal Firewalls setzen!

bei Antwort benachrichtigen
Ben Horne (Anonym) „Lustiges Programm gefunden“
Optionen

Na und, ist doch nichts neues was da gemacht wird!
All das ist schon lange bekannt und in die Praxis umgesetzt worden (RealPlayer, NeoWatch, Windows Media Player usw.), daß die Hersteller der Personal Firewalls das seit Anbeginn gekonnt verschweigen ist doch normal.

bei Antwort benachrichtigen
Harry Hunger (Anonym) „Lustiges Programm gefunden“
Optionen

Das Programm ist aber ziemlich albern. Es zeigt nichts weiter als einen kleinen Teil der Daten an, die eine Webseite vom Browser auslesen kann. Dazu nutzt es die Engine des Internet Explorer, aber zum Datenklau oder gar zum Manipulieren eines Rechners taugt das nicht. Ein billiger Taschenspielertrick.

bei Antwort benachrichtigen
(Anonym) Harry Hunger „Das Programm ist aber ziemlich albern. Es zeigt nichts weiter als einen kleinen...“
Optionen

Du hast die Thematik nicht begriffen!

Was das Programm macht ist ein Perlfile auf dem Webserver aufzurufen welches die Daten ausliest, das ist richtig! Genauso kann aber so ein Programm selbst ein MinimalWebserver beinhalten (ist gerade man 12K groß so etwas), Tastatureingaben mitloggen und diese per CGI mittels Befehle auf jeden beliebigen Host übertragen mittels der Browserengine ohne das eine PFW was merkt!

Hast du schon eimal eine Webseite erstellt, die Formulardaten von Usern an den Webserver überträgt? Gästebücher, Foren z.B., ja auch deine Ergüssen hier, müssen ja irgendwie von deinem lokalen Browserfenster zum Forenserver kommen.

Kleine Hilfe:

The GET method will send the forms data to the program via the environmental variable QUERY_STRING that is a string of characters visible in your browser's "location" window, such as, scriptname.cgi?mydata=example&phone=784-1234

The POST method will send the forms data to the program directly via the environmental variable CONTENT_LENGTH that is not visible to the user. In general, this method will be used more often, and is used in SCSFORMS.

bei Antwort benachrichtigen
Ben Horne (Anonym) „Du hast die Thematik nicht begriffen! Was das Programm macht ist ein Perlfile...“
Optionen
aber so ein Programm selbst ein MinimalWebserver beinhalten

Warum so umständlich?

M$ bietet dir mit der MFC doch alles für so eine Spyware!
- Typelib für IE( damit triffst du über 70% aller Internetuser)
- Wrapper Klassen erstellen
- IE Instanz als hidden anlegen, so wie dieses Programm auch
- die vorher durch die Spyware gesammelten Tastatureingaben (Passwörter etc.) jetzt per FTP welches ja im IE intergriert ist auf den Server deiner Wahl transportieren

bei Antwort benachrichtigen
Harry Hunger (Anonym) „Du hast die Thematik nicht begriffen! Was das Programm macht ist ein Perlfile...“
Optionen

Na ja, seit gestern hab ich das Problem unbewusst gelöst, da ich mir den K-Meleon installiert hab. Eine abgespeckte Mozilla Version, nur die Favouritenverwaltung muss bei dem noch verbessert werden. Ansonsten sehr zu empfehlen. Der IE kommt dann ganz weg.

bei Antwort benachrichtigen
(Anonym) Harry Hunger „Na ja, seit gestern hab ich das Problem unbewusst gelöst, da ich mir den...“
Optionen

Das Problem liegt doch nicht am IE oder sonst einen Browser!

Das Problem ist eine Eigenart des Windows-Betriebsystems, die es ermöglicht mehrere Instanzen einer Anwendung zu starten, wobei eine davon das Attribut, "hidden" erhält und somit für den Ottonormaluser nicht optisch sichtbar ist. Auch deinem K-Meleon muß man in einer Personal Firewall die Rechte geben, auf's Internet zuzugreifen!

Und wenn eine Anwendung diese Rechte hat, dann hat auch die x. Instanz dieser Anwendung diese Rechte!

bei Antwort benachrichtigen
Harry Hunger (Anonym) „Das Problem liegt doch nicht am IE oder sonst einen Browser! Das Problem ist...“
Optionen

Glaubst du allen ernstes jemand schreibt ein Programm, welches die Engine eines Browsers nutzt, der eine Verbreitung von 0,0nochwas Prozent hat? Überall im Leben gibt es ein Restrisiko für ein großes oder kleineres Unglück, aber nur selten ist dieses so klein wie beim K-Meleon.

bei Antwort benachrichtigen
(Anonym) Harry Hunger „Glaubst du allen ernstes jemand schreibt ein Programm, welches die Engine eines...“
Optionen

Du scheinst es nicht begreifen zu wollen, oder stellst dich absichtlich dumm!

Man schreibt kein Programm was speziell die eine Engine des einen Browser unterstützt, sondern man iteriert über die PIDs und schaut welche davon HTML versteht! Darunter findet sich dann bei einem System das online ist zu 99% ein Browser, ob der nun Klein-Hansi oder K-Melion heißt ist völlig belanglos, hauptsache er interpretiert HTML (ein Browser der das nicht kann ist wenig sinnvoll)!
Über die PID liest man den Prozessnamen aus, auch völlig egal wie der heißt, mit dem Namen wird eine zweite Instanz gestartet!

bei Antwort benachrichtigen
Harry Hunger (Anonym) „Du scheinst es nicht begreifen zu wollen, oder stellst dich absichtlich dumm!...“
Optionen

Man lernt halt nie aus

bei Antwort benachrichtigen
Ben Horne (Anonym) „Du scheinst es nicht begreifen zu wollen, oder stellst dich absichtlich dumm!...“
Optionen

Also muß ein Prozessüberwachungstool her, welches Alarm schlägt wenn ein zu überwachender Prozess gedoppelt wird, oder was meinst du mit deiner Erklärung?

Könnte aber auch schwierig werden, da auf vielen Win-Systemen z.B. der Prozess svhost.exe mehr als einmal läuft! Oder wenn jemand bewußt den Browser mehrmals startet (mache ich öfters)!

Die Einzigen die wirklich helfen könnten sind M$, indem sie ein OS entwickeln, welches nicht diese Lücken aufweist.

bei Antwort benachrichtigen
xafford (Anonym) „Lustiges Programm gefunden“
Optionen

och, wenn ich mir anschaue, wie sich win2000 und xp im internet momentan verbreiten und win98 und me verdrängen, dann ist das sowieso alles schon legospielzeug im vergleich zu raw-sockets. defacto macht es schon keinen sinn mehr auf ein win2000 oder xp-system eine dtf zu installieren, da sie so nutzlos ist, wie ein pudel als türsteher beim vereinsheim der hells angels. die trojaner müssen nicht mal mehr den firewallprozess abschalten oder umprogrammieren. einfach selbst die nötigen netzwerkkroutinen in raw sockets implementieren. am besten läuft das auf xp home, da dort ohnehin jeder normale user als admin gehandelt wird und ohne verrenkungen zugriff auf raw sockets besteht.

Pauschalurteile sind immer falsch!!!
bei Antwort benachrichtigen
Ben Horne xafford „och, wenn ich mir anschaue, wie sich win2000 und xp im internet momentan...“
Optionen

Hat denn die Home Edition von XP jetzt die vollständig implementierten RawSocket's oder nicht? Bislang schieden sich da ja immer die Geister! XP-Professional hat sie, das weiß ich aus eigener Erfahrung.

bei Antwort benachrichtigen
xafford Ben Horne „Hat denn die Home Edition von XP jetzt die vollständig implementierten...“
Optionen

ja, hat sie, wenigstens nach aussage von steve gibson.

Pauschalurteile sind immer falsch!!!
bei Antwort benachrichtigen
Ben Horne xafford „ja, hat sie, wenigstens nach aussage von steve gibson.“
Optionen

Na, der sagt ja viel und korrigiert sich dann später immer selber! :-)

Ich installier mir am Besten mal die Tage zum Test eine HomeEdition und schau ob meine ComServer-Routinen laufen!

bei Antwort benachrichtigen
xafford Ben Horne „Na, der sagt ja viel und korrigiert sich dann später immer selber! :- Ich...“
Optionen

gibt bei grc.com auch ein kleines tool mit ein paar kb, daß die rawsocket implementierung testet.

Pauschalurteile sind immer falsch!!!
bei Antwort benachrichtigen
Ben Horne xafford „gibt bei grc.com auch ein kleines tool mit ein paar kb, daß die rawsocket...“
Optionen

gleich mal saugen gehen!

bei Antwort benachrichtigen