Viren, Spyware, Datenschutz 11.239 Themen, 94.617 Beiträge

Hackerproblem im LAN

Shinji Ikari / 49 Antworten / Flachansicht Nickles

Hi!


Ich bin mit meinem Rechner in einem Lokalem Netzwerk und benutze die freeversion von der outpost firewall. Und meine Firewall blockt sehr viel Angriffe(portscanns/verbindungsversuche). Dabei hat es jemand wahrscheinlich durch einen Fehler von mir Zugriff auf meinem Rechner zu bekommen, denn ich hatte ausversehen eine Verbindung für scheinbar ie erlaubt. Und ein paar Stunden später hat sich jemand bei mir beschwer, dass ich bei ihm Portscans machen würde, was defintiv nicht ich seien kann, weil ich solche Progs nicht auf dem Rechner habe. Mein Fehler, der wahrscheinlich dazu führte wurde mir auch erst etwas später bewusst, als ich den rechner schon wieder runtergefahren hatte, aber outpost hatte am nächsten tag die anwendung iexplorer zweimal aufgeführt, einmal den "richtige" und einmal die falsche freigabe von mir. Dummerweise habe ich die sofort gelöscht, damit der nicht eventuell wieder sowas macht. Kann ich jetzt im Nachhinein noch irgendwie nachvollziehen, was genau der auf meinem Rechner gemacht hat???Denn der portscann war bestimmt nicht das einzige...


Und wie bekomme ich mein System vielleicht noch sicherer, denn nach pro stunde blockt outpost mindestens 3.000 "angriffe". Gibt es vielleicht auch Programme, mit denen man offene ports blockt/schliesst??


Denn ich hab auf dem Pc auchnoch das Problem, dass mir mIRC mit Invision bei dem localen portcheck, der bei jedem start gemacht wird, u.a. den prot 3456 als offen angibt. Aber weder Norton antivirus noch TrojanHunter haben etwas auf meinem PC entdeckt. Die Angabe von mIRC muss eigentlich richtig sein, denn auf meinem zweiten rechner(der nicht im Netzwerk ist) zeigt mir mIRC diesen Port nicht an.


 


Wie sollte ich eurer Meinung nach meinen Sachen noch absichern, damit mir in dem Netzwerk nicht wieder sowas passiert???


 


Ich hoffe ihr könnt mir wenigstens teilweise weiterhelfen :)

bei Antwort benachrichtigen
xafford -IRON- „Ich wüsste nicht, dass ich was anderes als du gesagt habe. Ich kritisiere Rikas...“
Optionen

tut mir leid, dann habe ich dein posting falsch interpretiert.
was das application-based angeht, so habe ich das eigentlich am
rande erwähnt über die identifizierung der verbindungen anhand
des programm-hashes anstatt wie bei stand-alone-firewalls über
die verbindungsid. somit wird die verbindung dann eben anhand
des initiierenden programmes anstatt der verbindungkennung
identifiziert. was es z.b. auch absolut schwachsinnig macht eine
DTF im lan auf dem zugangsrechner zu installieren um das LAN
zu schützen, was einige leute betreiben.
was deine anspielung auf DLL-injection angeht, ich gehöre definitiv
nicht zu den leuten, die DTFs für einen sicheren schutz halten.
alles was auf dem system läuft, das es schützen soll ist potentiell
auch korrumpiert, da ist DLL-Injection noch eine der neueren möglichkeiten die DTF zu umgehen.
was proxys angeht, wie wäre es mit squid? ;o)...ich meinte mit
proxys nicht solche wie Jana oder ähnliche, soondern große proxys
ala Squid, Zeuss, etc, die wirklich das protokoll filtern und teilweise auch sehr guten schutz gegen getunnelte protokolle bieten.
natürlich schränkt man mit einem proxy die usability des netzes ein und für privatanwender ist dies weitab vom nutzbaren, aber für firmen schon wieder im bereich vom nötigen.
so lange nicht wirklich ein ambitionierter hacker den trojaner speziell an das netz und den proxy anpasst dürfte er bei rigider konfiguration des proxy ncith durchkommen. was nicht zum protokoll passt wird einfach geblockt. umgehen lässt sich natürlich auch dies, aber der aufwand muß eben mal mindestens zu erwartendem gewinn+XXX entsprechen, dann ist en konzept schlüssig.

Pauschalurteile sind immer falsch!!!
bei Antwort benachrichtigen
FULL ACK -IRON-