Hallo!
Ich weiß nicht mehr weiter... Habe öfter das Problem, daß mein Mauszeiger sich selbstständig macht. Das ist ja nicht weiter schlimm... Dachte mir nichts dabei. Aber gestern war ich mal ne halbe Stunde nicht am Pc und als ich wiederkam war da grad was am installieren und mein Mauszeiger klickte munter auf Ok-Tasten rum. Konnte nur noch ein Reset machen.
Habe dann heute meinen Pc nach Vieren durchsucht und fand auch 138 vom W32.pinfi befallene Dateien. Den hab ich jetzt zum Glück weg. Bin dann in ein Forum um mal nach Beiträgen des Wurms zu suchen, da fängt mein Mauszeiger an zu zucken und eine kleine Nachricht erschien.
Hab mir jetzt leider so schnell nichts genaues merken können, was drin stand. so in etwa: kleiner tip, such mal nach ..? und dahinter kam :D :D :D
Was ist bloß bei mir los???
Bitte bitte helft mir!!!
Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge
bin kein Fachmann, aber könnte ein Trojaner sein.
Trenne sofort deine InternetVerbindung (Stecker ziehen!), vielleicht hast du Glück und es erscheint ein kleines Programm, daß versucht diese Verbindung wieder aufzubauen, dann hast Du den Bösewicht.
Dann schau mal nach, ob in Deiner aktiven Prozessliste ein Programm auftaucht, daß irgendwie wie VNC klingt oder sonst einen Namen hat, der sich nach "Remote" oder so anhört und kille diesen Prozess mal. Der Prozess könnte auch "BackOrifice" oder so ähnlich heißen.
ansonsten schau mal im Autostartordner nach, ob sich da nicht vielleicht was eingenistet hat under werf einen Blick in die Registry:
start-->ausführen-->"regedit" und dann HKEY_LOCAL_MACHINE-->Software-->Microsoft-->Windows-->CurrentVersion-->Run / RunOnce (und alle anderen, wo Run drinsteht.
Und schau Dir das ganze bei HKEY_CURRENT_USER auch mal an, nur um sicher zu gehen.
Wie lang hast du Das Problem schon? Es wäre auch noch eine Idee, sich um "suchen" Dialog im Startmenü alle Dateien auflisten zu lassen, die seit *DemBesatenTag* erstellt worden sind. Mit ein wenig Glück lässt sich das Progamm anhand des Namens identifizerien.
Danach check auch mal Deine Mailbox. Sind bei Dir irgendwelche Emails mit "nützlichen" oder gar Scherzprogrammen eingegangen...? usw.usw...
Hab in meiner Registry was gefunden, das heißt ctfmon.exe. Die ist auch in den Prozessen... ist mir aber ziemlich unbekannt.... hab sie da noch nie gesehen. könnte es das sein? ist im windows/system32
[04/20/03 20:03:42] --[Run]--
[04/20/03 20:03:42] XP Workstation build 2600
[04/20/03 20:03:42] Admin: y
[04/20/03 20:03:42] 3.8.26
[04/20/03 20:03:42] Path: C:\WINDOWS\Slave.exe
[04/20/03 20:03:42] COMCTL32 v5.82 Win2K
[04/20/03 20:03:42] privat-1qpks5zi 169.254.26.69
[04/20/03 20:03:42] ---- RunServer
[04/20/03 20:03:42] Main:NT
[04/20/03 20:03:49] *Conn with 240.66.63.0 Closed
[04/20/03 20:03:49] *Conn with 255.255.255.255 Closed
[04/20/03 20:03:49] Start
[04/20/03 20:03:49] RC:Daemon
[04/20/03 20:03:49] CH:Daemon
[04/20/03 20:03:49] FB:Daemon
[04/20/03 20:03:49] 00-0A-E6-29-31-72,,169.254.26.69,privat-1qpks5zi,4000,Flendrich,00:01:28,XP Workstation build 2600 ,AuthenticAMD x86 Family 6 Model 6 Stepping 2 1659Mhz,90MB/192MB,C: 10.49GB/14.65GB; D: 25.42GB/39.07GB; G: 15.55GB/20.81GB,OFF,-
[04/20/03 20:03:52] *Conn with 168.92.63.0 Closed
[04/20/03 20:03:52] FB:initOK
[04/20/03 20:03:52] FB:Wait
[04/20/03 20:08:17] EmailSent
[04/20/03 20:15:14] EndSession
[04/20/03 20:15:14] User: Flendrich => System
[04/20/03 20:15:14] StopListen
[04/20/03 20:15:14] *Conn with 127.0.0.1 Closed
[04/20/03 20:15:14] [EndDaemon] Date: 04/20/03 Time: 20:15:14
[04/20/03 20:15:14] *Conn with 244.66.63.0 Closed
[04/20/03 20:15:14] *Conn with 127.0.0.1 Closed
[04/20/03 20:15:14] QuitMsgLoop
[04/20/03 20:17:20]
[04/20/03 20:17:20]
[04/20/03 20:17:20] --[Run]--
[04/20/03 20:17:20] XP Workstation build 2600
[04/20/03 20:17:20] Admin: y
[04/20/03 20:17:20] 3.8.26
[04/20/03 20:17:20] Path: C:\WINDOWS\Slave.exe
[04/20/03 20:17:20] COMCTL32 v5.82 Win2K
[04/20/03 20:17:20] privat-1qpks5zi 169.254.26.69
[04/20/03 20:17:20] ---- RunServer
[04/20/03 20:17:20] Main:NT
[04/20/03 20:17:24] *Conn with 112.71.63.0 Closed
[04/20/03 20:17:24] *Conn with 255.255.255.255 Closed
[04/20/03 20:17:24] Start
[04/20/03 20:17:24] RC:Daemon
[04/20/03 20:17:24] CH:Daemon
[04/20/03 20:17:24] FB:Daemon
[04/20/03 20:17:24] 00-0A-E6-29-31-72,,169.254.26.69,privat-1qpks5zi,4000,Flendrich,00:01:33,XP Workstation build 2600 ,AuthenticAMD x86 Family 6 Model 6 Stepping 2 1659Mhz,106MB/192MB,C: 10.35GB/14.65GB; D: 25.42GB/39.07GB; G: 15.53GB/20.81GB,OFF,-
[04/20/03 20:17:26] *Conn with 208.91.63.0 Closed
[04/20/03 20:17:26] FB:initOK
[04/20/03 20:17:26] FB:Wait
[04/20/03 20:49:14] EmailSent
[04/20/03 21:06:34] [Ver] Master:4.3.3 Slave:3.8.26 G
[04/20/03 21:06:34] *RCConn:81.56.69.176
[04/20/03 21:06:36] MsgLoop
[04/20/03 21:06:46] *Conn with 81.56.69.176 Closed
[04/20/03 21:06:46] [ExitClientLoop] CPU: ScrCap:14 561 ticks (ave:37) / Scan:17 2272 ticks (ave:126)
[04/20/03 21:15:35] EmailSent
[04/20/03 21:27:53] [Ver] Master:4.3.3 Slave:3.8.26 G
[04/20/03 21:27:54] *RCConn:81.56.69.176
[04/20/03 21:28:03] MsgLoop
[04/20/03 21:31:43] [ExitClientLoop] CPU: ScrCap:40 812 ticks (ave:19) / Scan:451 17393 ticks (ave:38)
[04/20/03 21:31:43] *Conn with 81.56.69.176 Closed
[04/20/03 21:32:04] [Ver] Master:4.3.3 Slave:3.8.26 G
[04/20/03 21:32:04] *RCConn:81.56.69.176
[04/20/03 21:32:06] MsgLoop
[04/20/03 21:32:14] [ExitClientLoop] CPU: ScrCap:45 962 ticks (ave:20) / Scan:459 22730 ticks (ave:49)
[04/20/03 21:32:14] *Conn with 81.56.69.176 Closed
[04/20/03 21:45:44] EmailSent
[04/20/03 21:53:09] EmailSent
Das gehört zu diesem Programm Namens Slave... Das ist der Ausschnitt von heute.
Irgendwie steht da was von EmailSent, ich habe aber keine gesendet
Doch, du hast eine eMail gesendet. Und zwar mit deiner jeweils aktuellen IP, dass sich der Unbekannte immer direkt bei dir einloggen kann. Weisst aber nix davon.
An deiner Stelle würde ich mal im abgesicherten Modus starten und die slave.exe dringendst löschen. Oder noch besser auf Diskette sichern, als Beweisstück.
Anschließend übergib den obigen Log mal an deinen ISP, der wird dafür sorgen, dass die jeweiligen Leute identifziert werden.
P.S.: Ist "Slave" als Name nicht schon aussagekräfitg genug? Und auch "Master" im Log? Dein Rechner ist der Sklave, und sein Meister hängt am anderen Ende.
hab das Problem noch net lange... so seit 2-3 Tagen. Aber hab jetzt mal die XP-Firewall an... und siehe da... im Moment ist Ruhe. Ich kann sie nur leider nicht an lassen, wenn ich Emule am laufen habe.
Achso... und komische mails hab ich auch nicht bekommen!
So richtig viel Ahnung habe ich auch nicht von alle dem!
Jetzt kann ich meinen Pc nicht mehr alleine lassen! Sch...!!!
Hallo
Na wie wär es denn mit einer gescheiten Firewall. Die XP eigene ist ja wohl nen witz denk ich mal. Trojanscannerproggi drüber laufen lassen. antivier vierenscanner ist gut. Anti-Trojan 5.5 Trojanscanner.
MfG
René
So... habe jetzt durch die Suche das Programm gefunden, von der diese komische Nachricht kam. Es heißt Slave ist in c:/Windows, ist eine Anwendung und 80 kb groß. Wurde erstellt am 14.04.2003 Es war auch in meinen laufenden Prozessen, das ist mir da schon seit Tagen aufgefallen... kennt das Jemand?
Zu den ganzen "Firewall installieren" Tipps: Firewalls werden von Trojanern als erstes deaktiviert
in der registry ist da nichts zu finden.
über die normale suche habe ich nur die anwendung slave und die logdatei gefunden
So, NIS läuft als Systemservice. Und du hockst als eingeschränkter Benutzer an dem Rechner. Hast weder Rechte um Treiber zu entladen noch um Systemprozesse zu killen.
Gesetzt des Falles, du findest eine Lücke im Windows-System. Und schaffst es, NIS zu killen. Was passiert dann: NIS kann seinen sich automatisch selbstverschüsselden NDIS-Layer-Interceptor-Treiber nicht mehr entschüsseln, dieser Teil beendet sich also selbst oder stürzt einfach ab - je nach Situation. Nun ist eine Lücke im NDIS-System, die Datenpakete erreichen nicht mehr die untersten NDIS-Layer. Ergebnis: Die Verbindung bricht zusammen.
Der Trojaner hat somit verloren.
Und nun sage mal, dass DTFs nichts taugen, weil sie umgangen werden können...
Zum Thema beenden: Jede Software, die auf dem Hostsystem installiert ist, lässt sich beenden, bei PFs reichts dabei meistens ein billiges Script wie z.B. dieses hier.
Auch NIS lässt sich beenden, denn Malware hat nicht gerade die Eigenschaft, nur das zu machen, was Anwendungsprogramme dürfen und dadurch, dass kaum jemand mit eingeschränkten Rechten Surft wird das ganze noch einfacher.Und auch dass das Beenden zum Zusammenbruch der Verbindung führt, ist kein besonders gutes Argument, wenn man auf die Art RATs bekämpfen will, kann man auch gleich den Stecker ziehen. Oder soll auch ein Virenscanner frei nach dem Motto "Dann wird er halt deaktiviert, aber der Virus ist weg" wenn er beendet wird automatisch die Platte formatieren? ;)
Was deinen letzten Satz angeht: DTFs taugen nichts, weil sie umgangen werden können. Die Möglichkeiten dafür reichen von einfachen exploits (jede Software hat nun einmal Bugs) über Tunneln oder den Mißbrauch harmloser Programme (besonders bei Application Firewalling-Konzepten wie Zone Alert) bis hin zu Spezialitäten wie der Benutzung eines eigenen protocol stacks.
Siehe auch hier
Hallo, da bin ich wieder!
Als erstes hab ich das Virus entfernt und noch mal drübergescannt. Dann hab ich alles von Slave gelöscht
In meiner Registry war nichts von Slave oder RA Server, also hab ich mit service.msc unter Dienste gesucht und den Eintrag RA Server gefunden. löschen konnte ich es nicht aber deaktivieren.
Nun hab ich Norton Firewall drauf und auch Adaware. Hab damit auch nochmal alles durchgescheckt... denke mal, jetzt ist alles sauber und hoffe, daß sie mich nun in Ruhe lassen!!!
Danke Euch für Eure Hilfe
Gruß Doreen
Auch NIS lässt sich beenden, denn Malware hat nicht gerade die Eigenschaft, nur das zu machen, was Anwendungsprogramme dürfen
Kapierts du das denn nicht? NIS läuft auf Admin-Level, und wenn der User als "eingeschränkt" definiert ist, dann kann er keine Tasks auf Adminlevel killen. Diese Einschränkung vererbt sich auch auf alle Programme, die er starten und ausführt. Die Einschränkung werden selbst von der Kernel durchgesetzt, weshalb dein nettes Script mit TerminateProcess selbst bei ZoneAlarm einfach nicht durchkommen kann.
WinNT ist prinzipiell als absolut sicher konzipiert, einzug und allein lasche Benutzereinstellungen sind die Gefahr. Guckst du mal im Netz nach C2-Security. Und auch mal, was bei der C2-Zertifzierung von NT 4 rausgekommen ist: mit eingeschränktem Benutzer und IPSEC perfekt C2-konform.
Der Hauptfehler, dass das Argument mit dem Umgehen der Software nämlich funzt, ist ja genau, dass dass kaum jemand mit eingeschränkten Rechten Surft wird das ganze noch einfacher.
Und auch dass das Beenden zum Zusammenbruch der Verbindung führt, ist kein besonders gutes Argument, wenn man auf die Art RATs bekämpfen will, kann man auch gleich den Stecker ziehen
Es geht ja gerade darum, dass eine DTF so konzipiert ist, dass sie direkt zwischen Anwendungs- und Netzwerkschicht sitzt und somit nicht umgegangen werden kann. Sorry, aber solche Billig-DTFs wie ZoneAlarm arbeiten nur parallel zu den Anwendungen, und kann daher umgangen werden. Einen Transport-Layer hingegen kann man schlecht umgehen.
. Die Möglichkeiten dafür reichen von einfachen exploits (jede Software hat nun einmal Bugs)
Und auch dass die Software angeblich fehlerbehafteter sei, ist eher ein Argument gegen HWFs. DTFs lassen sich problemlos aktualisieren. Wenn ich dagegen daran denke, wie in meinem Router 'n kleines Linux-System läuft, das aus mindestens 50 Teilkomponenten besteht, von denen alle Woche 3 aktualisiert werden sollten, und ich aber dazu verdammt bin, Monate zu warten, bis der Hersteller mittlerweile schon wieder veraltete Version zu 'ner neuen Firmware zusammengebastelt hat, könnte ich kotzen.
über Tunneln
Wenn ich den Netzwerkzugang nicht zulasse, kann man auch durch nichts tunneln. Und auch die Weitergabe von Informationen z.B. über HTTP-Requests im Browser lässt sich über eine Tasklaunch-Verfolgung problemlos erkennen.
oder den Mißbrauch harmloser Programme
Schon mal was von Modul-Whitlists, Task-Analyzer und MD5-Checksummen gehört? Ersteres wurde leider erst sehr spät in DTFs ordentlich implementiert...
hin zu Spezialitäten wie der Benutzung eines eigenen protocol stacks
Für eigene Protokollstacks musst du zwar keine Treiber installieren, wie das von diversen DTF-Herstellern gehauptet wird, aber mindestens einen VXD-Treiber laden - und genau das ist dir schon als eingschränkter Benutzer auch verwehrt. Da kannst du alle Sourcen von Protocol Stacks mal abklappern...
Außerdem habe ich so das Gefühl, dass du gar nicht verstehst, wozu DTFs und auch HWFs da sind:
1. Um dich vor möglichen und noch nicht entdeckten Lücken in deinem System zu schützen (z.B. blockierte ich instinktiv RPC, und in letzterer Zeit hat es sich ja als fehlerbehaftet herausgestellt).
2. DTFs, um applikationsspezifische Regel durchzusetzen. Z.B. habe ich es zwar gern, wenn mein Browser auf Remote Port 80 zugreifen kann, aber z.B. Kazaa soll das nicht dürfen. Mit HWFs kann ich Port nur entweder sperren (dann kann ich nicht mehr surfen) oder freigeben (dann macht Kazaa wiederum Mist). Mit DTFs kann ich für den Browser zulassen und für Kazaa blockieren.
3. Um IDS- und IPS-Systeme direkt an die Firewall anzukoppeln.
Wer den Herstellern glauben schenkt, was DTFs ihm alles nützen, muss doch auch besch***** in der Birne sein.
Du schreibst allen ernstes, das DTFs besser sein sollen, als z.B. eine Checkpoint-Firewall1? Mein Gott, sind alle Großunternehmen blöd.
PS: C2 ist eine Luftnummer.
>>Kapierts du das denn nicht? NIS läuft auf Admin-Level, und wenn der User als "eingeschränkt" definiert ist, dann kann er keine Tasks auf Adminlevel killen. Diese Einschränkung vererbt sich auch auf alle Programme, die er starten und ausführt. Die Einschränkung werden selbst von der Kernel durchgesetzt, weshalb dein nettes Script mit TerminateProcess selbst bei ZoneAlarm einfach nicht durchkommen kann. Das funktioniert aber auch nur solange, wie sich Programme an ihr "Zugriffslevel" halten, Malware tut das nicht.
>>WinNT ist prinzipiell als absolut sicher konzipiert, einzug und allein lasche Benutzereinstellungen sind die Gefahr. Guckst du mal im Netz nach C2-Security. Und auch mal, was bei der C2-Zertifzierung von NT 4 rausgekommen ist: mit eingeschränktem Benutzer und IPSEC perfekt C2-konform.
Der Hauptfehler, dass das Argument mit dem Umgehen der Software nämlich funzt, ist ja genau, dass kaum jemand mit eingeschränkten Rechten Surft wird das ganze noch einfacher. Was zu C2 gesagt werden muss, hat Basil ja nun schon gesagt, und zum Rest: Ob ein System sicher konzipiert ist oder wirklich sicher ist, ist ein kleiner Unterschied, ausserdem gehst du die ganze Zeit davon aus, dass man unt Windows NT mit eingeschränkten Rechten etc. ins Netz geht, nur wer macht das? 99% aller PF-Nutzer freuen sich, dass ihre "Firewall" die gemeingefährlichen Hackerangriffe auf Port 4662 oder 135 abfängt und surfen munter weiter mit dem IE bei aktiviertem ActiveX und nutzen auch munter weiter Outlook Express.
Ausserdem: Wer in der Lage ist, so weit zu denken, der braucht erst recht keine PF, weil er in der Lage ist, die Lücken in seinem System richtig zu stopfen, statt mit irgedneinem Klickbunti-Tool.
>>Es geht ja gerade darum, dass eine DTF so konzipiert ist, dass sie direkt zwischen Anwendungs- und Netzwerkschicht sitzt und somit nicht umgegangen werden kann. Sorry, aber solche Billig-DTFs wie ZoneAlarm arbeiten nur parallel zu den Anwendungen, und kann daher umgangen werden. Einen Transport-Layer hingegen kann man schlecht umgehen. Die meisten PFs hängen sich nicht zwischen die Application- und Network-Layer, auch nicht zwischen Tansport- und Network-Layer, sondern nur zwischen den TCP-Stack von Microsoft und die Network-Layer, was man mit anderen TCP-Stacks macht kümmert die Dinger nicht.
Und mit dem von dir Zitierten Satz meinte ich eigentlich etwas komplett anderes: Wenn die PF beim Beenden die Netzwerkverbindung gleich mit in den Abgrung reißt, ist ein Trojaner wirkungslos, das stimmt, nur braucht man dann auch keinen Trojaner mehr, um dem User Schaden zuzufügen, weil der User bis er den Eindringling loswird keine Netzwerkverbindung mehr hinbekommt, sei es auch nur, um den Virenscanner upzudaten.
>> DTFs lassen sich problemlos aktualisieren. Wenn ich dagegen daran denke, wie in meinem Router 'n kleines Linux-System läuft, das aus mindestens 50 Teilkomponenten besteht, von denen alle Woche 3 aktualisiert werden sollten, und ich aber dazu verdammt bin, Monate zu warten, bis der Hersteller mittlerweile schon wieder veraltete Version zu 'ner neuen Firmware zusammengebastelt hat Dass HW-Firewalls nicht gerade leicht upzudaten sind, ist kein großes Geheimnis, nur hat man bei einer HW-Firewall die Bugs wenigstens nicht auf dem Hostsystem, ausserdem: Warum muss man besch...eidene Software installieren, nur weil andere Lösungen in der Hinsicht auch Probeme haben?
>>Wenn ich den Netzwerkzugang nicht zulasse, kann man auch durch nichts tunneln. Und auch die Weitergabe von Informationen z.B. über HTTP-Requests im Browser lässt sich über eine Tasklaunch-Verfolgung problemlos erkennen. Damit ich mir nicht einen Text ausdenken muss, in dem genau dasselbe steht: guckst du hier
>>Schon mal was von Modul-Whitlists, Task-Analyzer und MD5-Checksummen gehört? Ersteres wurde leider erst sehr spät in DTFs ordentlich implementiert Implentert ja, aber auf eine ordentliche und fehlerfreie Implentierung auch nur einer dieser drei Sachen kann man noch lange warten (und wenn es die endlich gibt, wird es auch schon wieder Methoden gebe, die zu umgehen
Und wo wir gerade beim Thema sind: Zitat von http://home.arcor.de/nhb/pf-austricksen.html (Die du dir wirklich mal zu Gemüte führen solltest):
Wenn man bei der Erzeugung einer .exe-Datei in die Versions-Informationen als Company "Microsoft Corporation" schreibt, stuft die Norton Personal Firewall alle Verbindungsversuche dieses Programms als "Low Risk" ein ("Trusted Company").
>>Außerdem habe ich so das Gefühl, dass du gar nicht verstehst, wozu DTFs und auch HWFs da sind:
1. Um dich vor möglichen und noch nicht entdeckten Lücken in deinem System zu schützen (z.B. blockierte ich instinktiv RPC, und in letzterer Zeit hat es sich ja als fehlerbehaftet herausgestellt).
2. DTFs, um applikationsspezifische Regel durchzusetzen. Z.B. habe ich es zwar gern, wenn mein Browser auf Remote Port 80 zugreifen kann, aber z.B. Kazaa soll das nicht dürfen. Mit HWFs kann ich Port nur entweder sperren (dann kann ich nicht mehr surfen) oder freigeben (dann macht Kazaa wiederum Mist). Mit DTFs kann ich für den Browser zulassen und für Kazaa blockieren. 1. Man installiert Sofware mit entdeckten und unentdeckten Lücken, um sich "vor möglichen und noch nicht entdeckten Lücken in deinem System zu schützen"? Und das auch, obwohl sich diese Lücken fast alle einfach abschalten lassen?
Ein etwas merkwürdigerAnsatz.
2. Application-Firewalling ist ein Sicherheitsloch sondergleichen, weil es sich extrem einfach umgehen lässt, die Checksummen etc. von PFs können da nichts machen. Und beim einem sicherheitstechnischen Scheunentor wie P2P-Clients auf dem Rechner kann auch die beste Firewall nichts machen, eine bessere Möglichkeit zum virensaugen, und ausspionieren lassen gibt es nicht.
>Was zu C2 gesagt werden muss, hat Basil ja nun schon gesagt
Hast du dir jemals die Specs vom 80386 angeschaut? Bezüglich Protected Mode und Ring Level. Demnach muss ein Kernel explizit dafür sorgen, dass andere Programme überhaupt auf Systemressourcen (sowohl eigene als auch von Fremdprogrammen als auch vom BS) zugreifen können. Und es ist weiss-Gott nicht schwer, nun per Authentifizierung entsprechende Reglementierungen zu schaffen. Diesbezüglich halte ich den NT-Kern für vollkommen C2-konform.
Und C2-Konformität garantiert zumindest dafür, dass ein bereits laufendes System vollständige Sicherheit verschafft. Unter Zuhilfenahme von Dateisystemverschüsselung sind sogar nur noch hardwareseitige Angriffe möglich, die nicht zur Zerstörung, sondern zur Beschaffung von Daten dienen sollen.
>Ob ein System sicher konzipiert ist oder wirklich sicher ist, ist ein kleiner Unterschied, ausserdem gehst du die ganze Zeit davon aus, dass man unt Windows NT mit eingeschränkten Rechten etc. ins Netz geht, nur wer macht das? 99% aller PF-Nutzer freuen sich, dass ihre "Firewall" die gemeingefährlichen Hackerangriffe auf Port 4662 oder 135 abfängt und surfen munter weiter mit dem IE bei aktiviertem ActiveX und nutzen auch munter weiter Outlook Express.
Das sind ja die Trottel, die auf die Versprechungen der Hersteller reinfallen. Denkst du mir gefällt das, dass es so viele davon gibt? Volle Zustimmung.
>Ausserdem: Wer in der Lage ist, so weit zu denken, der braucht erst recht keine PF, weil er in der Lage ist, die Lücken in senem System richtig zu stopfen, statt mit irgedneinem Klickbunti-Tool.
Verstehst du nicht? Gerade deshalb braucht man eine PF. Weil man nicht alle Lücken stopfen kann - weil man viele einfach gar nicht kennt. Und wer nicht soweit denken kann, der braucht auch keine PF.
>Die meisten PFs hängen sich nicht zwischen die Application- und Network-Layer, auch nicht zwischen Tansport- und Network-Layer, sondern nur zwischen den TCP-Stack von Microsoft und die Network-Layer, was man mit anderen TCP-Stacks macht kümmert die Dinger nicht.
Ergo: Die meisten PFs sind Schrott. Ist ja auch so. Das ist ja auch der Grund, warum bei mir am Ende nur NIS/NPF und McAffee PF überhaupt als brauchbare PFs übrigbleiben. Und die beiden leiden nicht unter diesem Problem.
>Wenn die PF beim Beenden die Netzwerkverbindung gleich mit in den Abgrung reißt, ist ein Trojaner wirkungslos, das stimmt, nur braucht man dann auch keinen Trojaner mehr, um dem User Schaden zuzufügen, weil der User bis er den Eindringling loswird keine Netzwerkverbindung mehr hinbekommt, sei es auch nur, um den Virenscanner upzudaten.
Es geht ja auch nur darum, dass die PFs theoretisch durch echte Fehler im BS beendet werden können. Dazu müssen diese aber erstmal bekannt und dann auch noch nicht gestopft sein. Dass genau dies aber auch eine höhere Priorität hat, sollte ja wohl klar sein.
Und unter strikter Trennung der Accouns und eingeschränkten Rechten gibt es theoretisch keinen möglichen Weg, mit irgendwelche legitimen oder unlegitimen Mitteln die PF zu killen. Ein Programm kann sich normal verhalten oder die Axt im Walde spielen - das System und die Daten anderer Benutzer können dadurch nicht angegriffen werden. Das ist ja gerade das Prinzip von C2.
>Dass HW-Firewalls nicht gerade leicht upzudaten sind, ist kein großes Geheimnis, nur hat man bei einer HW-Firewall die Bugs wenigstens nicht auf dem Hostsystem
Zustimmung. Aber nur solange, wie die Bugs auch wirklich der Art sind, dass sie dem Angreifer zusätzliche rechte verschaffen würden. Wenn's nur darum geht, dass die FW ausfällt bzw. umgangen werden kann, ist da kein Unterschied.
>Warum muss man besch...eidene Software installieren, nur weil andere Lösungen in der Hinsicht auch Probeme haben?
Weil raubkopierte Software billigere als 'ne HWF ist... ähmm, wollte sagen, weil DTFs meist billiger sind und mehr können.
>Damit ich mir nicht einen Text ausdenken muss, in dem genau dasselbe steht: guckst du hier
Nochmal: Wie soll ein Programm etwas tunneln, wenn es überhaupt nicht auf's Netz zugreifen darf? Es kann höchstens Programmmodule oder Calls an andere Programme verwenden - und genau das ist ja die echte Sicherheitsverbesserung bei neueren DTFs, weil die genau solche Dinge prüfen. (Z.B. startet die RealPlayer den IE, um über einen HTTP-Request diverse Daten zu übertragen. Der IE selbst hat vollen Zugriff auf die HTTP-Ports. Aber unter der Voraussetzung, dass der IE vom RealPlayer gestartet wurde, ist dieser Zugriff erstmal vollständig weg: Man muss explizit diese Ports wieder freigeben, und zwar für den RealPlayer. Jedes gestartete Programm darf nämlich höchstens nur auf die Ports zugreifen, die für das Hostprogramm erlaubt waren. Genauso steht mit Modulen (aka DLL-Injection).
>Wenn man bei der Erzeugung einer .exe-Datei in die Versions-Informationen als Company "Microsoft Corporation" schreibt, stuft die Norton Personal Firewall alle Verbindungsversuche dieses Programms als "Low Risk" ein ("Trusted Company").
Erzähl das Symantec, nicht mir! Bei mir ist Microsoft genauso vertrauensunwürdig wie all anderen. Die Einschätzungen von NIS sind doch nur reine Mutmaßungen - einem jeden, der was von Mathematik und Programmlogik versteht, sollte klar sein, dass solche Einschätzungen einfach nur Mist sein können.
>1. Man installiert Sofware mit entdeckten und unentdeckten Lücken, um sich "vor möglichen und noch nicht entdeckten Lücken in deinem System zu schützen"?
Selbiges gilt doch auch für Hardware.
> Und das auch, obwohl sich diese Lücken fast alle einfach abschalten lassen?
Es geht ja gerade um die Lücken, die sich nicht abschalten lassen. NetBIOS ist ganz einfach deaktiviert, mit RPC kann man das nicht machen - weil Microsoft zu dämlich war, LPC und RPC so zu verknüpfen, dass auch nur LPC alleine funzt.
>Und beim einem sicherheitstechnischen Scheunentor wie P2P-Clients auf dem Rechner kann auch die beste Firewall nichts machen, eine bessere Möglichkeit zum virensaugen, und ausspionieren lassen gibt es nicht.
Genau deshalb gibt es doch zwei Firewalls: Die erstere ist das eigene Hirn. Sorry, aber wer Programme nicht direkt vom Hersteller runterlädt, der dann auch noch einen gewissen Bekanntheitsgrad haben sollte, ist auch für mich einfach nur ein Depp. JPEG-Bilder hingegen sind ja ungefährlich. Videos auch. Usw.
Und P2P-Software, die ich nicht eigenhändig disassembled habe bzw. deren Sourcen ich nicht durchschauen kann, kommt bei mir nicht drauf. Siehe Firewall "Eigenes Hirn".
So, ich hab jetz endlich die Zeit für einen weiteren Marathon-Post gefunden:
>>Diesbezüglich halte ich den NT-Kern für vollkommen C2-konform.
Und C2-Konformität garantiert zumindest dafür, dass ein bereits laufendes System vollständige Sicherheit verschafft. Unter Zuhilfenahme von Dateisystemverschüsselung sind sogar nur noch hardwareseitige Angriffe möglich, die nicht zur Zerstörung, sondern zur Beschaffung von Daten dienen sollen. 1.) Ein System ist nicht C2-konform, diese tolle Zertifizierung sagt nur aus, dass man aus diesem System ein C2-konformes System basteln kann
2.)Ein vollständig C2-konformes System ist für Privatanwender und Firmen fast unmöglich, der Aufwand, der dafür betrieben werden muss, kann wirklich nur von militärischen Stellen betrieben werden.
>>Verstehst du nicht? Gerade deshalb braucht man eine PF. Weil man nicht alle Lücken stopfen kann - weil man viele einfach gar nicht kennt. Und wer nicht soweit denken kann, der braucht auch keine PF. Wenn du nicht alle Lücken stopfen kannst, weil du sie nicht kennst, wie soll sie dann eine PF stopfen können, deren Programmierer sie auch nicht kennen? Haben die Herren von Symantec eine Kristallkugel?
Ausserdem: Solange du eine "Firewall" benutzt, deren Programmcode nicht open source ist, weisst du noch nicht einmal, was deine "Firewall" da macht, und damit willst du dein System sicherer machen?
>>Es geht ja auch nur darum, dass die PFs theoretisch durch echte Fehler im BS beendet werden können. Dazu müssen diese aber erstmal bekannt und dann auch noch nicht gestopft sein. Dass genau dies aber auch eine höhere Priorität hat, sollte ja wohl klar sein.
Und unter strikter Trennung der Accouns und eingeschränkten Rechten gibt es theoretisch keinen möglichen Weg, mit irgendwelche legitimen oder unlegitimen Mitteln die PF zu killen. Was nützt einem die tollste Theorie, wenn es in der Praxis doch immer neue Wege gibt? Schau dir nur mal Xaffords Punkte 1+2 an.
>>Aber nur solange, wie die Bugs auch wirklich der Art sind, dass sie dem Angreifer zusätzliche rechte verschaffen würden. Wenn's nur darum geht, dass die FW ausfällt bzw. umgangen werden kann, ist da kein Unterschied. Dummerweise sind fast alle Bugs von PFs Spielereien mit den Dateien selber, was einer Firewall auf einem seperaten System ziemlich egal ist, und solange die Pf auf dem System ist, auf dem alle Programme und Scripte ausgeführt werden, wird es immer eine Möglichkeit geben, sie zu manipulieren.
>>weil DTFs meist billiger sind und mehr können. Mal eben Linux auf einen ausrangierten Rechner zu kloppen (ich weiss, ganz so einfach ist es nicht) ist teurer als das neueste Super-Hyper-Mega-Security-Packet von Symantec?
Und ausser Application-Firewalling, was eine ziemliche Sicherheitslücke ist, können PFs auch nicht gerade mehr als Hardware-Firewalls (ausser vielleicht Meldungen Marke "böser Hackerangriff abgefangen" auszugeben).
>>Erzähl das Symantec, nicht mir! Bei mir ist Microsoft genauso vertrauensunwürdig wie all anderen. Wie alle anderen, also auch wie Symantec? Und warum lässt du dann von einer vertrauensunwürdigen Software deinen kompletten Traffic (zumindest den, der nicht an der PF vorbeigeht) überwachen?
>>Selbiges gilt doch auch für Hardware. "Wenn ich Zyankali trinke, bin ich tot"
-"Selbiges gilt doch auch, wenn du dich erschießt"
Kann man deshalb bedenkenlos Zyankali trinken? ;)
> 1.) Ein System ist nicht C2-konform, diese tolle Zertifizierung
> sagt nur aus, dass man aus diesem System ein C2-konformes System
> basteln kann.
Richtig. Und genau das mache man. WinXP kann tatsächlich Basis dafür sein.
>2.)Ein vollständig C2-konformes System ist für Privatanwender und
>Firmen fast unmöglich, der Aufwand, der dafür betrieben werden muss,
>kann wirklich nur von militärischen Stellen betrieben werden.
Was soll daran so schwer sein?
OK, die extreme Menge an Logs muss man sich nicht antun, und auf meinem Laptop setzt ich auch keine Dateisystemverschlüsselung ein, weil ich das Booten von Disketten deaktivieren kann und niemand im BIOS rumpfuschen kann - und CMOS löschen mittels Jumper ist bei 'nem Laptop auch keine Sache, die man innerhalb von ein paar Minuten Unbeaufsichtigkeit erledigen könnte.
Der Rest der Geschichte (eindeutige Dateizugriffsberechtigungen, strenge Benutzertrennung, beschränkte Systemrechte) lassen sich mit WinXP dank NT-Kernel und NTFS doch hervorragend realisieren.
>Wenn du nicht alle Lücken stopfen kannst, weil du sie nicht kennst, >wie soll sie dann eine PF stopfen können, deren Programmierer sie >auch nicht kennen?
Es geht ja darum, die netzwerkfähigen Lücken mittels der Firewall als nicht mehr ausnutzbar zu machen. Das gilt sowohl für HWF also auch DTF. Und um den RPC DDE Endpoint Mapper an Port 135 zu blockieren, braucht man keine Kristallkugel.
>Was nützt einem die tollste Theorie, wenn es in der Praxis doch
>immer neue Wege gibt? Schau dir nur mal Xaffords Punkte 1+2 an.
Was nützt die tollste Praxis, wenn sie nicht funzt? :-) Schon allein theoretisch funzen kann sie nicht. Sämtliche Root-Kits müssen ja erstmal ins System gebracht werden, und dazu brauch man ersteinmal Adminrechte oder einen erfolgreichen Einbruch, der einem Adminrechte verschafft.
Und außerdem geht es ja gerade darum, Exploits zu vermeiden. Deshalb machen wir ja den Aufwasch hier.
>solange die Pf auf dem System ist, auf dem alle Programme und
>Scripte ausgeführt werden, wird es immer eine Möglichkeit geben,
>sie zu manipulieren.
Schon mal daran gedacht, dass getreu dem Prinzip von WinNT die strikte Trennung von Accounts auch der strikten Trennung von Prozessen/Threads und Dateien dient?
>Mal eben Linux auf einen ausrangierten Rechner zu kloppen
>(ich weiss, ganz so einfach ist es nicht) ist teurer als
>das neueste Super-Hyper-Mega-Security-Packet von Symantec?
Ja, da ich keinen ausrangierten Rechner mit zwei Netzwerkkarten habe.
Schon allein die Netzwerkkarten würden was kosten.
Jede Software hingegen kann man sich kostenlos beschaffen.. äh ich meine... ähhmmm, ausleihen :-)
>Wie alle anderen, also auch wie Symantec? Und warum lässt du dann
>von einer vertrauensunwürdigen Software deinen kompletten Traffic
>(zumindest den, der nicht an der PF vorbeigeht) überwachen?
Weil ich die Software von Symantec wenigstens neben dem Disassemblen auch noch direkt debuggen kann, was bei einem OS wie WinXP eher schwierig ist.
>"Wenn ich Zyankali trinke, bin ich tot"
>-"Selbiges gilt doch auch, wenn du dich erschießt"
>Kann man deshalb bedenkenlos Zyankali trinken? ;)
Nein. Kann man sich deshalb bedenkenlos erschießen? Auch Nein. Beide Methoden haben aber das gleiche Ergebnis. Deshalb sind sie, in Bezug auf das Ergebnis, gleichwertig.
Man kann ziemlich eindeutig aus deinen Postings herauslesen, daß Du noch nie ein großes Netzwerk betreut hast und Du die Theorie sehr liebst. Falls Du an die Unterlagen im Internet herankommen solltest, dann lies Dir mal die Berichte zu den letzten Hacks an der Universität Mannheim und der Universität Kaiserslautern durch, die über Windows2000 Server begangen wurden, dann wird Dir eventuell klar, daß Windows keine echte Trennung von Benutzersessions betriebt und daß man durchaus ohne lokalen Account ganze Systeme korrumpieren kann, was zum Beispiel auf den Big Irons wie von IBM dies wegen der logischen Partitonierung der Hardware nicht kann.
punkt 1:
schau dir nt-rootkits, sechole.exe, admin.dll, DCOM-exploits, adminshells oder kernel mode trojans an und überdenke noch ca. 10 mal, was du da geschrieben hast, es gehört nämlich in den bereich der marketingmärchen, ebenso wie die aussagekraft von einer C2 zertifizierung.
punkt 2:
winpcab, anschauen, nachdenken und verstehen was raw sockets sind und wo sie aufsetzen....
punkt 3:
kein hersteller einer hardwarefirewall nutzt "irgendein linux" und schon gar nicht ein modulares. es sind spezielle geschreibene kernel mit statisch gelinkten libs, alles andere wäre nicht performant genug und unpraktisch, oder redest du vom selbst gebauten router auf einem PC? welche 50 komponenten sollten denn da drin stecken? fast alles was eine firewall ausmacht sind komponenten des kernel und fest konfiguriert bis auf kram wie DNS, DHCP, Webserver.
punkt 4:
was bitte soll eine tasklaunch-verfolgung sein und was bitte hat ein task damit zu tun? task != prozess != aufruf einer COM-komponente. dank net kann ich in meiner assembly alle komponenten anderer anwendungen komfortabel mitnutzen.
punkt 5:
schon mal was von kernel-mode-trojans gehört, die windows-api-aufrufe ersetzen? warum sollte ich den programmcode ändern, wenn ich einfach entsprechende aufrufe der API so zurechtbiegen kann, daß das programm macht, wasich will?
punkt 6:
winpcap die 2. zusammen mit DCOM-exploit oder rootkit.
punkt 7.2:
application level gateways.
eine desktopfirewall und eine hardwarefirewall sollte man tunlichst nicht vergleichen, es wird auch niemand ernsthaft einen cray mit einem pc vergleichen.
Wie kommst du darauf? Ist mir absolut rätselhaft; in der neuen c't (9/2003) ist es den dafür angeblich bekannten Schädlingen im Test nicht gelungen, auch nur eine einzige Firewall zu deaktivieren (Sygate, ZoneAlarm, Keerio, Outpost)
LOL.
Also zumindest ZoneAlarm ist kein Problem. Mittels HandleWindow-Messages lässt es sich komplett kontrollieren. Das heisst, Der Trojaner schnappt sich den Handle von ZoneAlarm, greift auf's Netz zu, ZoneAlarm gibt's 'nen Abfrage-Dialog aus, der Trojaner schickt 'ne Handle-Message mit der Bedeutung "Häkchen setzen, OK klicken" und schon ist ZoneAlarm überzeugt, der User hätte dem Zugriff zugestimmt. Diese Reaktion ist so schnell, dass der User in aller Regel nicht mal einen Schatten dieses Dialogs sieht.
Kerio & Outpost -> das Gleiche.
Der Infektionsweg dürfte auch klar sein: Filesharing (oder warst du in letzter Zeit auf einer LAN?)
Bleibt also nur noch die Frage, wie man das Ding wieder los wird. In der Registry und im Taskmanager zu suchen ist dabei eher weniger effizient, in der Registry kann man sich halb tot suchen (solange der Aufruf überhaupt in der Registry ist) und im Taskmanager muss nicht alles stehen.
Als Erstes solltest du versuchen, deinen PC im abgesicherten Modus neuzustarten und den Virenscanner durchlaufen zu lassen, damit erwischt man zumindest diverse 0815-Trojaner, wenn das nichts bringt kann man immer noch in den Startdateien und der Registry nach irgendwelchen unbekannten Aufrufen suchen.
@Tyrfing:
in der Registry sind autostarteinträge relativ leicht zu finden. Es gibt nicht so viele Pfade, in denen Autostarteinträge stehen. In den in meinem Thread genannten Pfade, solltest du fündig werden.
@lumpilinchen:
entferne den eintrag im registry pfad, lösche diese "slave" datei und dann solltest du ruhe haben. (vorher vielleicht die registry sichern. "datei"-->"registrierungsdatei exprotieren". wenn danach alles noch läuft, kannst du die exportierte datei wieder löschen)
wenn du dir bei einer datei nicht sicher sein solltest, was sie zu bedeuten hat, oder wo sie herkommt, dann gebe den dateinamen mal bei google ein und lasse einen aktuellen virenscanner laufen. dann bist du meist auf der sicheren seite
es gibt ein halbes dutzend "offizieller" Autostarts allein in der Registry, aber so gut wie unendlich viele Möglichkeiten, den Aufruf irgendwo unterzuschieben, mal angesehen davon, dass neben der Registry auch noch andere Autostartmöglichkeiten gibt.
Ansonsten kann ich mich nur Krause anschließen
Wenn ich dies immer wieder lese, staune ich doch , was Ihr Windows-User doch für Probleme haben könnt !?
Da lob ich mir mein Linux !!!
schöne Ostern noch
repi
chef warum machst du es dir so schwer dreh einfach das spiel herum informier dich bei google mit den richtigen suchwörtern wie man sich in ein geschütztes system ienloggt per programm und mach ihm mal kummer oder geh mal in so ein lan center für online game da tummeln sich ein haufen hobby hacker frag mal einen ich rede aus erfahrung ist bei uns in der stadt so das da ein haufen solcher typen rumhengen !
a)Das sind keine Hacker, nur irgendwelche ach so tolen Scriptkiddies
b)Mit dem zurück"hacken" begibt man sich nur auf ein Niveau mit denen, und das ist ziemlich tief
c)Wenn man jemand auf einer LAN erwsicht, während er einem am Rechner rumfummelt, krallt man ihn sich, schleppt ihn zu den Orgas und lässt ihn vor die Tür setzen
Das Problem liegt bei einem völlig legalen Fernwartungsprogramm. Der Name ist "Remote-Anything"
Irgend einer hat dir das auf deinem PC installiert bevor er aus der Ferne drauf zugreifen konnte.
In der Slave.exe welche die Serverdatei ist hat derjenige seine E-Mail Adresse hinterlassen und bekommt sofort wenn du Online gehst eine E-Mail die dann so aussieht:
IP Address: xx.xxx.xxx.xxx
User Name: Max Mustermann
PC Name: Hans Mustermann
Active for: 00:03:29
Du kannst das Programm nicht einfach abschalten und es ist bei jedem Neustart auch wieder deaktiviert.
Du kannst mich gerne anschreiben per E-mail Adresse ( dojandodo@t-online.de ) Ich schicke dir dann die Deinstallations Datei für dieses Programm.
Wenn du aber schlau bist erstattest du gegen diesen User Anzeige. Den Logfile scheint er ja vergessen zu haben abzustellen.Darin ist die IP Adresse des Users enthalten, Zudem bekommt er ja eine Mail jedesmal an seine Adresse die in der Slave.exe gespeichert ist. Ich habe mich leider mit dem Fernwartungstool noch nicht so extrem befasst weil ich selber NetOP verwende um meine Rechner aus der Ferne in Ordnung zu halten oder um die Server neu zu starten.
Fakt ist aber das es kein Trojaner ist sonder es sich hierbei um ein völlig legales Programm handelt. Über diesem Programm schickt dir dieser User scheinbar dann Viren und WÜrmer um deinen PC ausser Gefecht zu setzen oder dafür zu sorgen das du die Festplatte neuinstalliertst . Bei einem Format Befehl kann der Verursacher nehmlich sichergehen das er seine Spuren die er definitiv da hinterlassen hat dann weg sind. Also tuh ihm nicht diesen Gefallen und pack deinen PC ein und geh damit zur Polizei. Da wird sich dann ein Techniker drum kümmern.
Wenn du noch Fragen hast kannst du dich ansonsten an meine E-Mail Adresse schreiben
JAN
wo isn mein Eintrag nun hin ? , lol , is ja lustig , oder is der noch gar nicht da ?????
Ich hab jetzt kein Bock alles nochmal zu schreiben , daher hier mal ne Kurzfassung ,
Irgendein Spinner hat die einfach ein Fernwartungstool installiert oder du hast es dir selber installiert und es nicht gemerkt.
Wenn du die deinstallationsdatei dafür haben willst melde dich bei mir dojandodo@t-online.de
Sinnvoller wäre es aber eine Anzeige zu machen und den PC erst mal so lassen wie er ist.
Jedesmal wenn du Online gehst bekommt der User aber eine Mail miut deiner IP Adresse. Lass die Firewall von XP ruhig erstmal an , die blockiert den Port . Hierbei handelt es sich um den Port 4000 . Jedenfalls wenn er es nicht geändert hat.
Er kann alles bei dir sehen was du machst als wenn er selber vor deinem Monitor sitzt , Jede Mausbewegung , Alles was du siehst sieht auch er :-) Das haben fernwartungsprogramme so an sich.Zudem kann er auch deine Maus wegnehmen , deinen Bildschirm ausschalten , deinen PC neustarten , Dateien hin und her shcieben ,. Mit anderen Worten du bist an deinem eigenen PC nur das zweite rad am Wagen solange du im Internet bist. Wenn du Offline gehst hat er keinen Zugriff mehr.
Da er dumm ist und den Log nicht abgestellt hat hast du einen schönen Beweis mit seiner IP Adresse in der Hand , Das reicht aus und du kannst ihn schon heute anzeigen. Nimm den PC mit . Die kümmeren sich darum.