Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge

Harry Hunger (Anonym) „Personal Firewalls tunneln!“
Optionen

Sowohl F-Secure 4.09, PC-Cillin 7.5 also auch Mc Afee 5.21 haben den Server auf anhieb erkannt. Da mehr Menschen einen Virenscanner als eine Firewall haben, hilft es nicht viel, wenn er letztere tunneln kann (falls er es auch wirklich kann).

bei Antwort benachrichtigen
COolErz (Anonym) Harry Hunger „Sowohl F-Secure 4.09, PC-Cillin 7.5 also auch Mc Afee 5.21 haben den Server auf...“
Optionen

das ist falsch, mein Kumpel und ich haben 57 PC's mit Trojaner verseucht und in der Hand, keiner der hat einen Virenscanner laufen!
Und was ackcmd angeht, es funktioniert! Auch die FreeBSD-Variante, tunnelt iptables u. ipchains Filter unter Unix!

greetz
**COoLErz**

bei Antwort benachrichtigen
Harry Hunger COolErz (Anonym) „das ist falsch, mein Kumpel und ich haben 57 PC s mit Trojaner verseucht und in...“
Optionen

Solange er von Virenscannern erkannt wird, ist er für mich uninteressant. Und wer keinen Scanner laufen hat ist selber schuld. Dabei waren die Signaturen nicht mal die neuesten.









bei Antwort benachrichtigen
(Anonym) Harry Hunger „Solange er von Virenscannern erkannt wird, ist er für mich uninteressant. Und...“
Optionen

Du Anfänger!
Man joint die Trojaner auch, so das ein Fingerprint der Scanner nicht möglich ist und verbreitet sie mittels GodMessage4 - bleib mal weiter in deiner Virenscanner-Traumwelt!

!greetz!
to *COolErz*

bei Antwort benachrichtigen
COolErz (Anonym) (Anonym) „Du Anfänger! Man joint die Trojaner auch, so das ein Fingerprint der Scanner...“
Optionen

!*danke*!
sind halt Lamerz, die sich hier als Sicherheitsexperten wichtig machen!

bei Antwort benachrichtigen
Harry Hunger COolErz (Anonym) „! danke ! sind halt Lamerz, die sich hier als Sicherheitsexperten wichtig machen!“
Optionen

Zur Information:
Joinen bedeutet zwei .exe Dateien zusammen zu führen, zum Beispiel den Server und einen Wirt wie die .exe des Moorhuhnspiels, so dass der Empfänger auch einen Grund hat den Trojaner zu starten. Was ihr beide meint nennt sich nicht joinen sondern Laufzeitkomprimierung und bedeutet, dass der Server in ein komprimiertes Dateiformat gepackt wird, welches der Virenscanner schwer entpacken kann. Im Hauptspeicher der Rechners liegt der Trojaner aber entpackt vor, da er sonst ja nicht funktionieren würde. Aus diesem Grund haben die meisten Scanner ja auch Echtzeitroutinen eingebaut.

Euer grösstes Problem dürfte aber sein, einen Rechner erst mal zu infizieren. Es gibt zwar genügend Trottel die auf jede Datei klicken die sie sehen, aber bei jemandem der hier vorsichtig ist habt ihr kaum chancen. Wenn ein Rechner nicht infiziert ist, helfen euch keine noch so tollen Funktionen eines Server.

bei Antwort benachrichtigen
COolErz (Anonym) Harry Hunger „Zur Information: Joinen bedeutet zwei .exe Dateien zusammen zu führen, zum...“
Optionen

Buaaaaaaahhh, bist ja voll der Geistesblitz, der Sontags bei den Deppen in der Kirche palabert was?

Ich schmeiß den LANGuardScanner an, scanne einen T-Online IP Bereich und schwupps habe ich ca. 100 PC's mit SMB Shares, dann verbinde ich mich, schiebe per Drag/Drop die Trojaner.exe auf C:\, lege eine Verknüpfung zu der EXE (*.lnk Datei) in C:\Windows\Startmenü\Programme\Autostart auf dem Zielrechner an und warte bis der Trottel am nachsten Tag neu sein Windoof bootet!!!

Die Deppen brauchen nicht mal auf etwas im Internet klicken!

bei Antwort benachrichtigen
Harlas (Anonym) COolErz (Anonym) „Buaaaaaaahhh, bist ja voll der Geistesblitz, der Sontags bei den Deppen in der...“
Optionen

Genauso mache ich das auch schon seit ewig!
Die Hirnis, haben zwar ihre Virenscanner die ihren Download on the fly überwachen, oder scannen Emailanhänge hihihihi, aber zu dämlich den Rechner richtig einzustellen!

bei Antwort benachrichtigen
Anonym Harlas (Anonym) „Genauso mache ich das auch schon seit ewig! Die Hirnis, haben zwar ihre...“
Optionen

Da muß man euch beiden Heinis allerdings Recht geben, auch wenn man es nicht gutheißen muß, aber der Weg über die SMB's ist heutzutage wohl der gefährlichste Infektionsweg unter Windows!

Zumindest solange es mehr PC's mit NetBios Diensten im Internet gibt als welche bei dem sein Benutzer weiß was sie/er/es da macht!
Ach war das früher schön, als man für seinen ZX81 noch das Handbuch zur Hand nehmen mußte und lesen durfte bevor man etwas sinnvolles mit der Kiste machen konnte!

An der heutigen Lage, ist MS aber auch nicht ganz unschuldig, warum sind den die Freigaben per default am DFÜ-Netz?

Wäre vielleicht, einen extra Nicklesbeitrag hier wert, der erklärt wie man diese Freigaben sicher ausschalte! Oder gibt es so etwas schon hier, irgendwo in den Tiefen vergraben?

bei Antwort benachrichtigen
Harry Hunger Anonym „Da muß man euch beiden Heinis allerdings Recht geben, auch wenn man es nicht...“
Optionen

Vor eben genau diesen offenen SMB's schützt eine Firewall. Klar, es wird immer Leute geben die in ihrer Firewall den Netbiosport frei schalten und jeden Mailanhang öffnen den man ihnen schickt, aber es ist mit ein paar Grundkentnissen nicht schwer sich gegen Skript Kiddies wie COolErz abzusichern.

bei Antwort benachrichtigen
(Anonym) Harry Hunger „Vor eben genau diesen offenen SMB s schützt eine Firewall. Klar, es wird immer...“
Optionen

Du vergist dabei das ADS mit seinem microsoft-ds service auf Port 445 TCP/UDP, quasi das Gegenstück zu SMB auf Windows2000 Machinen!
Aber macht nichts, den vergessen auch die meisten PersonalFirewall Hersteller!

bei Antwort benachrichtigen
Anonym (Anonym) „Du vergist dabei das ADS mit seinem microsoft-ds service auf Port 445 TCP/UDP,...“
Optionen

Das ist schon richtig, nur welcher 08/15 Windows2000 User betreibt schon die Serverversion von diesem OS?
Die Zahl der User, dürfte gering sein und man kann bestimmt davon ausgehen das die wissen was sie tun, die paar die sich W2KServer als warez gesaugt haben, haben es nicht anders verdient als über's ADS angegriffen zu werden.

Auf der W2K Professional Ausgabe ist es zwar ärgerlich, das man diesen Freigabedienst nicht so von Hand deaktivieren kann, wie bei den NetBios Sachen (dadurch erübrigt sich auch der Einsatz einer Firewall für diesen Zweck) aber es ist über Port 445 kein Zugriff möglich, weil da nur bei der W2K Professional Variante, der Anmeldeclient für's ADS lauscht und der ist noch nicht einmal für DoS anfällig!

bei Antwort benachrichtigen
(Anonym) Anonym „Das ist schon richtig, nur welcher 08/15 Windows2000 User betreibt schon die...“
Optionen

Du Blödmann, Port 445 reagiert genauso wie der 139er. Es kommt nur darauf an, welcher früher angesprochen wird, bzw. von welchem OS (NT oder w2k).

Also sind genauso Null-Sessions möglich und damit alle Möglichkeiten, die man mit NT4 auch schon hatte.

Depp Du

bei Antwort benachrichtigen
(Anonym) Nachtrag zu: „Du Blödmann, Port 445 reagiert genauso wie der 139er. Es kommt nur darauf an,...“
Optionen

falsch, sind die Bindungen auch in den erweiterten Einstellungen entfernt, ist der TCP(445) von außen nicht zu erreichen, obwohl der microsoft-ds noch auf der Machine werkelt, was ein 'netstat' zeigt!

bei Antwort benachrichtigen
(Anonym) Anonym „Da muß man euch beiden Heinis allerdings Recht geben, auch wenn man es nicht...“
Optionen

>Da muß man euch beiden Heinis allerdings Recht geben, auch wenn man >es nicht gutheißen muß, aber der Weg über die SMB's ist heutzutage >wohl der gefährlichste Infektionsweg unter Windows!

Hinzu kommt die kriminelle Energie diverser Script-Lümmels wie die der beiden Heinis.

>Ach war das früher schön, als man für seinen ZX81 noch das Handbuch >zur Hand nehmen mußte und lesen durfte bevor man etwas sinnvolles >mit der Kiste machen konnte!

ohh ja da stimme ich Dir zu!

>An der heutigen Lage, ist MS aber auch nicht ganz unschuldig, warum >sind den die Freigaben per default am DFÜ-Netz?

MS dürfte hier die Gefahr sein, man kann sich des Verdachts nicht verschließen, daß die das mit Absicht gemacht haben... wg. Lizenzen....??!!

Gruß

Günter

bei Antwort benachrichtigen
(Anonym) Nachtrag zu: „Personal Firewalls tunneln!“
Optionen

um hier mal wieder zum Thema zu kommen, hat hier schon jemand mal gecheckt wie das nun ist mit dem Verbinden(tunneln) nur über ack Kommandos wie in dem Artikel beschrieben?

Ich habe leider keine Testrechner zur Verfügung um mich selbst zu infizieren und die Verbindung zu probieren!

Wenn jemand mit dem ackcmd Erfahrungen gesammelt hat, könnte er die bitte hier mal schildern, sonst artet das hier wieder in einen Megakrieg Pro/Contra priv.Firewall aus!

thx

bei Antwort benachrichtigen