Viren, Spyware, Datenschutz 11.213 Themen, 94.182 Beiträge

Hackerproblem im LAN

Shinji Ikari / 49 Antworten / Flachansicht Nickles

Hi!


Ich bin mit meinem Rechner in einem Lokalem Netzwerk und benutze die freeversion von der outpost firewall. Und meine Firewall blockt sehr viel Angriffe(portscanns/verbindungsversuche). Dabei hat es jemand wahrscheinlich durch einen Fehler von mir Zugriff auf meinem Rechner zu bekommen, denn ich hatte ausversehen eine Verbindung für scheinbar ie erlaubt. Und ein paar Stunden später hat sich jemand bei mir beschwer, dass ich bei ihm Portscans machen würde, was defintiv nicht ich seien kann, weil ich solche Progs nicht auf dem Rechner habe. Mein Fehler, der wahrscheinlich dazu führte wurde mir auch erst etwas später bewusst, als ich den rechner schon wieder runtergefahren hatte, aber outpost hatte am nächsten tag die anwendung iexplorer zweimal aufgeführt, einmal den "richtige" und einmal die falsche freigabe von mir. Dummerweise habe ich die sofort gelöscht, damit der nicht eventuell wieder sowas macht. Kann ich jetzt im Nachhinein noch irgendwie nachvollziehen, was genau der auf meinem Rechner gemacht hat???Denn der portscann war bestimmt nicht das einzige...


Und wie bekomme ich mein System vielleicht noch sicherer, denn nach pro stunde blockt outpost mindestens 3.000 "angriffe". Gibt es vielleicht auch Programme, mit denen man offene ports blockt/schliesst??


Denn ich hab auf dem Pc auchnoch das Problem, dass mir mIRC mit Invision bei dem localen portcheck, der bei jedem start gemacht wird, u.a. den prot 3456 als offen angibt. Aber weder Norton antivirus noch TrojanHunter haben etwas auf meinem PC entdeckt. Die Angabe von mIRC muss eigentlich richtig sein, denn auf meinem zweiten rechner(der nicht im Netzwerk ist) zeigt mir mIRC diesen Port nicht an.


 


Wie sollte ich eurer Meinung nach meinen Sachen noch absichern, damit mir in dem Netzwerk nicht wieder sowas passiert???


 


Ich hoffe ihr könnt mir wenigstens teilweise weiterhelfen :)

bei Antwort benachrichtigen
FULL ACK -IRON-
xafford Rika „Der Zusammenhang ist ein ganz einfacher: Erinnerst du dich noch an die Zeiten,...“
Optionen

igmp wird im internet nicht geroutet, es tritt nur in lokalen netzwerken auf (IGMP-pakete haben immer eine TTL von 1). im internet wird für multicastadressierungen RIP verwendet (bzw. die erweiterte form DVMRP). im übrigen ist multicast nicht gerade selten (internet radio, video streams, real audio, viele andere streaming-formate, etc....)
ps: wie will NIS SYN flooding ohne SYN cookies erkennen? es gibt bisher nuur 3 (davon 1 wirksame) möglichkeit SYN flooding zu erkennen und zu verhindern. SYN cookies, GENESIS und anti spoofing.
GENESIS ist nicht wirklich wirksam, nicht performant durch die vermurkste MSS und durch den unsäglichen RC5 algorithmus extrem lahmarschig und antispoofing nützt nichts gegen unspoofed SYN flooding, erzeugt zudem wiederum massig last durch reverse lookups, bzw ping, und der filter müsste den stack für die validierung belästigen.
was ich vorher noch vergessen hatte, gegen einen mitgebrachten stack eines trojaners sind sämtliche verrenkungen der DTF ohnehin unnütz da der system stack erst garnicht zum einsatz kommt und direkt raw sockets genutzt werden können.

Pauschalurteile sind immer falsch!!!
bei Antwort benachrichtigen