wie es bei weniger gut konfigurierbaren Paketfiltern geht steht hier:
http://www.ntsecurity.nu/toolbox/ackcmd/
Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge
Sowohl F-Secure 4.09, PC-Cillin 7.5 also auch Mc Afee 5.21 haben den Server auf anhieb erkannt. Da mehr Menschen einen Virenscanner als eine Firewall haben, hilft es nicht viel, wenn er letztere tunneln kann (falls er es auch wirklich kann).
das ist falsch, mein Kumpel und ich haben 57 PC's mit Trojaner verseucht und in der Hand, keiner der hat einen Virenscanner laufen!
Und was ackcmd angeht, es funktioniert! Auch die FreeBSD-Variante, tunnelt iptables u. ipchains Filter unter Unix!
greetz
**COoLErz**
Solange er von Virenscannern erkannt wird, ist er für mich uninteressant. Und wer keinen Scanner laufen hat ist selber schuld. Dabei waren die Signaturen nicht mal die neuesten.
Du Anfänger!
Man joint die Trojaner auch, so das ein Fingerprint der Scanner nicht möglich ist und verbreitet sie mittels GodMessage4 - bleib mal weiter in deiner Virenscanner-Traumwelt!
!greetz!
to *COolErz*
!*danke*!
sind halt Lamerz, die sich hier als Sicherheitsexperten wichtig machen!
Zur Information:
Joinen bedeutet zwei .exe Dateien zusammen zu führen, zum Beispiel den Server und einen Wirt wie die .exe des Moorhuhnspiels, so dass der Empfänger auch einen Grund hat den Trojaner zu starten. Was ihr beide meint nennt sich nicht joinen sondern Laufzeitkomprimierung und bedeutet, dass der Server in ein komprimiertes Dateiformat gepackt wird, welches der Virenscanner schwer entpacken kann. Im Hauptspeicher der Rechners liegt der Trojaner aber entpackt vor, da er sonst ja nicht funktionieren würde. Aus diesem Grund haben die meisten Scanner ja auch Echtzeitroutinen eingebaut.
Euer grösstes Problem dürfte aber sein, einen Rechner erst mal zu infizieren. Es gibt zwar genügend Trottel die auf jede Datei klicken die sie sehen, aber bei jemandem der hier vorsichtig ist habt ihr kaum chancen. Wenn ein Rechner nicht infiziert ist, helfen euch keine noch so tollen Funktionen eines Server.
Buaaaaaaahhh, bist ja voll der Geistesblitz, der Sontags bei den Deppen in der Kirche palabert was?
Ich schmeiß den LANGuardScanner an, scanne einen T-Online IP Bereich und schwupps habe ich ca. 100 PC's mit SMB Shares, dann verbinde ich mich, schiebe per Drag/Drop die Trojaner.exe auf C:\, lege eine Verknüpfung zu der EXE (*.lnk Datei) in C:\Windows\Startmenü\Programme\Autostart auf dem Zielrechner an und warte bis der Trottel am nachsten Tag neu sein Windoof bootet!!!
Die Deppen brauchen nicht mal auf etwas im Internet klicken!
Genauso mache ich das auch schon seit ewig!
Die Hirnis, haben zwar ihre Virenscanner die ihren Download on the fly überwachen, oder scannen Emailanhänge hihihihi, aber zu dämlich den Rechner richtig einzustellen!
Da muß man euch beiden Heinis allerdings Recht geben, auch wenn man es nicht gutheißen muß, aber der Weg über die SMB's ist heutzutage wohl der gefährlichste Infektionsweg unter Windows!
Zumindest solange es mehr PC's mit NetBios Diensten im Internet gibt als welche bei dem sein Benutzer weiß was sie/er/es da macht!
Ach war das früher schön, als man für seinen ZX81 noch das Handbuch zur Hand nehmen mußte und lesen durfte bevor man etwas sinnvolles mit der Kiste machen konnte!
An der heutigen Lage, ist MS aber auch nicht ganz unschuldig, warum sind den die Freigaben per default am DFÜ-Netz?
Wäre vielleicht, einen extra Nicklesbeitrag hier wert, der erklärt wie man diese Freigaben sicher ausschalte! Oder gibt es so etwas schon hier, irgendwo in den Tiefen vergraben?
Vor eben genau diesen offenen SMB's schützt eine Firewall. Klar, es wird immer Leute geben die in ihrer Firewall den Netbiosport frei schalten und jeden Mailanhang öffnen den man ihnen schickt, aber es ist mit ein paar Grundkentnissen nicht schwer sich gegen Skript Kiddies wie COolErz abzusichern.
Du vergist dabei das ADS mit seinem microsoft-ds service auf Port 445 TCP/UDP, quasi das Gegenstück zu SMB auf Windows2000 Machinen!
Aber macht nichts, den vergessen auch die meisten PersonalFirewall Hersteller!
Das ist schon richtig, nur welcher 08/15 Windows2000 User betreibt schon die Serverversion von diesem OS?
Die Zahl der User, dürfte gering sein und man kann bestimmt davon ausgehen das die wissen was sie tun, die paar die sich W2KServer als warez gesaugt haben, haben es nicht anders verdient als über's ADS angegriffen zu werden.
Auf der W2K Professional Ausgabe ist es zwar ärgerlich, das man diesen Freigabedienst nicht so von Hand deaktivieren kann, wie bei den NetBios Sachen (dadurch erübrigt sich auch der Einsatz einer Firewall für diesen Zweck) aber es ist über Port 445 kein Zugriff möglich, weil da nur bei der W2K Professional Variante, der Anmeldeclient für's ADS lauscht und der ist noch nicht einmal für DoS anfällig!
Du Blödmann, Port 445 reagiert genauso wie der 139er. Es kommt nur darauf an, welcher früher angesprochen wird, bzw. von welchem OS (NT oder w2k).
Also sind genauso Null-Sessions möglich und damit alle Möglichkeiten, die man mit NT4 auch schon hatte.
Depp Du
falsch, sind die Bindungen auch in den erweiterten Einstellungen entfernt, ist der TCP(445) von außen nicht zu erreichen, obwohl der microsoft-ds noch auf der Machine werkelt, was ein 'netstat' zeigt!
>Da muß man euch beiden Heinis allerdings Recht geben, auch wenn man >es nicht gutheißen muß, aber der Weg über die SMB's ist heutzutage >wohl der gefährlichste Infektionsweg unter Windows!
Hinzu kommt die kriminelle Energie diverser Script-Lümmels wie die der beiden Heinis.
>Ach war das früher schön, als man für seinen ZX81 noch das Handbuch >zur Hand nehmen mußte und lesen durfte bevor man etwas sinnvolles >mit der Kiste machen konnte!
ohh ja da stimme ich Dir zu!
>An der heutigen Lage, ist MS aber auch nicht ganz unschuldig, warum >sind den die Freigaben per default am DFÜ-Netz?
MS dürfte hier die Gefahr sein, man kann sich des Verdachts nicht verschließen, daß die das mit Absicht gemacht haben... wg. Lizenzen....??!!
Gruß
Günter
um hier mal wieder zum Thema zu kommen, hat hier schon jemand mal gecheckt wie das nun ist mit dem Verbinden(tunneln) nur über ack Kommandos wie in dem Artikel beschrieben?
Ich habe leider keine Testrechner zur Verfügung um mich selbst zu infizieren und die Verbindung zu probieren!
Wenn jemand mit dem ackcmd Erfahrungen gesammelt hat, könnte er die bitte hier mal schildern, sonst artet das hier wieder in einen Megakrieg Pro/Contra priv.Firewall aus!
thx