bezüglich News von 5.3. / Security gequassel

  • Zitat

    Und bitte teilt euren 10 nächsten Freunden mit, wie man seinen Computer sicher(er) macht: Regelmäßige Sicherheitsupdates, eine Firewall und Vorsicht im Umgang mit Mails ..


    Dazu hatte ich mal auf einem anderen Board was geschrieben:

    Was soll eine Firewall leisten?
    Glaubt man den Werbeaussagen der Hersteller von ZoneAlarm, Kerio, Norton Personal Firewall usw., dann schützt eine "Firewall" so ziemlich vor allem, was es böses gibt im Internet.
    Da eine Firewall Ports öffnet oder schliesst, kann sie nicht gegen Viren schützen, denn ein Virus ist eine Software und eine Firewall überwacht nicht den Datenstrom.
    Sie kann auch nicht gegen Trojaner, Homecall-Software u.ä. schützen, wenn diese erst mal auf dem Rechner sind. Ein intelligent programmierter Trojaner benutzt z.b. ebenfalls den Port 80, den man nicht sperren kann, will man noch surfen. Oder er lässt den Browser einfach die Adresse des Servers des "Hackers" aufrufen und hängt an diese Adresse die gestohlenen Daten an:
    http://www.boeser.server.com/speichern.php&…lpasswort=mamma
    Auch eine sogenannte "Application-Firewall" hilft da nicht, denn bösartige Programme klinken sich einfach im Arbeitsspeicher in eine "gute" Anwendung ein und lassen ihre Daten von dieser Übertragen oder nennen sich selber "Internet Explorer" und was macht der User, wenn die Firewall ihn fragt, ob der "Internet Explorer" ins Internet darf? Richtig, er klickt auf "Ja". Wenn es das bösartige Programm nicht sogar selber tut. JEDE aktion, die der angemeldete User machen kann, kann prinzipiell auch von einer Software ausgelöst werden, auch auf Buttons klicken und das schneller, als der User überhaupt die Abfrage sieht.

    Eine Firewall, die diesen Namen auch verdient, läuft auf zwei voneinander unabhängigen Rechnern mit verschiedenen Betriebssystemen, auf denen keine andere Software läuft. (Die einzige zetifizierte Firewall läuft auf OpenBSD b.z.w. FreeDOS-32)
    Und sie ist nur sinnvoll als Ergänzung zu einem Sicherheitskonzept in grossen Firmennetzwerken.

    Auch der sogenannte "Stealth-Modus" verschiedener Software-"Firewalls" ist ein Witz und Ärgernis für Profis.
    Wenn an eine IP Daten gesendet werden (z.b. "ping"), gibt laut TCP/IP-Protokoll der davor beim Provider sitzende Router ein "nicht gefunden"-signal zurück, wenn die IP gerade nicht vergeben ist. Ansonsten ist das die Aufgabe des Rechners, der momentan diese IP hat.
    Schweigt der Rechner, weil sein "schlauer" User eine von solchen "Intelligenz-Bolzen" programmierte Software-"Firewall" im "Stealth-Modus" betreibt, verstösst er (1.) gegen das TCP/IP-Protokoll, (2.) wird das laut Protokoll als verlorengegangenes Datenpaket gewertet und die Übertragung wiederholt (= mehr Traffic) und (3.) ist dem potentiellen Angreifer dann klar, das der Depp am anderen Ende ihm mit einem fehlerhaft arbeitenden Stück Software weitere Einbruchsmöglichkeiten bietet. Es sind in "Fachkreisen" für alle Software-"Firewalls" Exploits (Beschreibungen für Angriffe auf Sicherheitslücken durch Softwarefehler dieser Programme) bekannt!

    Anstatt mit einer potentiell selber fehlerhaften Software offene Ports zu sperren, ist es für den Privatanwender viel sinnvoller, diese offenen Ports zu schliessen. Das heist, die unter diesen Ports laufenden Dienste zu beenden oder wenn sie lokal benötigt werden, ihre unsinnige Verbindung zum Internet zu deaktivieren.

    EMPFEHLUNG: http://www.ntsvcfg.de NT-Dienste sicher konfigurieren (Windows2000/XP)

    Diese Seite bietet ein Script an, das zusammen mit einem kleinen Programm von Microsoft (alles dort verlinkt) Euren Rechner automatisch sicher konfigurieren kann.


    ein weiterer Link: http://www.port-scan.de/

    Sicherheit beginnt im Kopf!
    Wo der User auf alles klickt, was nicht bei drei auf den Bäumen ist, helfen auch keine Firewalls und Virenscanner.


    Zuerst solltet Ihr mal vom kompilierten Sicherheitsrisiko "Internet Explorer" auf einen richtigen Browser umsteigen und dann by default (als Voreinstellung) alle aktiven Inhalte deaktivieren. D.h. Javascript, Flash, Java, ActiveX (ganz wichtig!). Später wird dann nur Seiten, denen Ihr vertraut und die das benötigen erlaubt, Cookies zu setzen, Javascript oder Java auszuführen, evtl. Flash und nur, wenn es sich garnicht vermeiden lässt, ActiveX, denn ActiveX hat auf dem Rechner, wo es ausgeführt wird grundsätzlich alle Rechte, die auch der User hat. Es verhält sich, wie ein lokales Programm!
    Auch von Outlook/Outlook Express solltet Ihr die Finger lassen. Das ist die grösste Viren-Schleuder, die es gibt. Benutzt ein anderes Mailprogramm und deaktiviert auch dort alle aktiven Inhalte.
    Und eins noch: mindestens ein mal pro Woche nach aktuellen Patches von Microsoft schauen und auch installieren! Wer dem automatischen "Windows Update" nicht traut, muss das halt von Hand machen...

    Ich hoffe, das hilft etwas, die Sicherheit wirklich zu erhöhen.

    grüsse, faker

  • Genau.Und wenn ich das immer höre, Desktopfirewalls sind unnötig....Und solche Spezies unterhalten sich dann über 8 Seiten,wie sie den Blaster Wurm wieder runterkriegen(hat zwar jetzt nichts mit Firewalls zu tun,aber ist die gleiche Denkschiene).

    cu
    wulf

  • hallo musicman!

    du hast es nicht verstanden. keine software-firewall, die auf dem gleichen rechner läuft, kann so etwas zuverlässig verhindern.
    wenn du sicher sein willst, das deine software nicht nachhause telefoniert, betreibe sie auf einem rechner, der keine internetverbindung hat.
    firewalls sperren ports. sie verhindern nicht die komunikation irgendeines programms über offene ports und freigegebene protokolle.
    jede bösartige software, die mit deiner firewall auf dem gleichen rechner läuft, kann:
    - die firewall abschiessen und deren icon weiter in der taskleiste anzeigen,
    - sich als z.b. internet-explorer ausgeben oder diesen zur datenübertragung benutzen (siehe beispiel-link oben),
    - einem programm, das laut firewall-regeln auf das internet zugreifen darf, im arbeitsspeicher eigene routinen hinzufügen (runtime-patch, ähnlich wie ein virus),
    - die filterregeln der firewall manipulieren,
    - etc.

    die anzahl der von der firewall gemeldeten "abgewehrten angriffe" sagt absolut nichts über die anzahl der tatsächlich erfolgten, von der firewall nicht als solche erkannten angriffe und ihren erfolg aus.

    diese firewalls sind ein stück software.
    jede software mindestens einen bug.
    jeder bug kann zusätzliche sicherheitslücken öffnen.

    würdest du einen wachdienst engagieren, wenn du in den urlaub fährst und deine wohnungstüren unverschlossen lassen? warum benutzt du dann eine software-firewall, die offene ports "bewacht", statt diese nicht benötigten ports einfach zu schliessen?

    http://solarwinds.net/Tools/Engineer…y.htm#IPBrowser

    damit kann jeder depp ganze ip-bereiche des internets scannen auf:
    - windows-ordner und datei-freigaben
    - druckerfreigaben
    - passwort-lose administrator-accounts
    - etc.

    was glaubst du, wieviele leute mit vollkommen offenen rechnern im netz unterwegs sind? bei so viel unwissenheit nützt keine firewall und kein virenscanner etwas.

    grüsse, faker

  • irrtum, wulf.

    solche spezies konfigurieren den rpc-dienst, über den der blaster-wurm in das system gelangt so, das dieser dienst keine anfragen aus dem internet beantwortet. und damit hat der blaster-wurm keine chance, die bugs des rpc-dienstes auszunutzen.
    kleine frage an dich "fachmann": wie funktioniert komunikation über das tcp/ip-protokoll?
    wenn du die nicht beantworten kannst, gib bitte keine klugen sprüche von dir über die kompetenz anderer leute.

    grüsse, faker

  • @ fakeraol: Bitte nicht so provozieren, das mögen wir hier überhaupt nicht...
    @ wulf: Nicht gleich einschnappen, jeder hat seine Grenzen...

    Dass TCP nicht mal notwendig ist, sondern teilweise UDP schon ausreicht, haben wir am "SQL Slammer" gesehen: Da muss der Sender nicht mal darauf warten, ob der Empfänger sich meldet -- 'zig-Tausende Infektionen pro Sekunde!

  • wulf:
    kannst du uns erklären, wie der blaster auf den rechner kommt? du hast schliesslich mit dem thema angefangen, dann solltest du auch wissen, wovon du redest, findest du nicht?

    ich habe nicht gesagt: "desktop-firewalls sind überflüssig" sondern "desktop-firewalls sind für den angegebenen zweck aus rein logischen überlegungen unbrauchbar."

    ein gefängnis-wärter, der den schlüssel zum tor mit in die gefangenen-zellen nimmt, kann seine funktion nicht mehr erfüllen. deshalb wird er ja normaler weise von einem anderen wachmann in den zellen-trakt reingelassen, welcher draussen bleibt, von den gefangenen durch gitterstäbe getrennt.

    btw., wulf (auch an LigH zur info): du bist derjenige, der hier angefangen hat, nach mir zu schiessen: " ....Und solche Spezies unterhalten sich dann über 8 Seiten,wie sie den Blaster Wurm wieder runterkriegen".

    ich habe aus oben genannten gründen keine software-firewall auf meinem rechner und trotzdem keine probleme mit blaster und anderen schädlingen, weil ich mein system sicher konfiguriert habe.

    freundl. grüsse, faker

  • @ LigH

    wer ohne den geringsten nachweis eigener kompetenz mich einer offensichtlich besonders dämlichen "spezies" zuordnet ("... über 8 Seiten,wie sie den Blaster Wurm wieder runterkriegen ... "), provoziert für mein empfinden schon selber, das er nach einer fachkundigen richtigstellung meiner anscheinend falschen darlegungen gefragt wird.
    wenn er sich mit meinem beitrag nicht nur oberflächlich auseinander gesetzt hätte, wäre ihm aufgefallen, das die von mir empfohlenen massnahmen (z.b. das script von http://www.ntsvcfg.de) sehr wohl auch die sicherheitslücke schliessen, über die sich der von ihm angesprochene blaster-wurm verbreitet.
    ich empfinde seinen beitrag schon als beleidigend. trotzdem würde ich über fakten auch weiter mit ihm diskutieren. leider bietet seine antwort keinerlei ansatz dazu.

    freundl. grüsse aus berlin, faker

  • Ich habe das eigentlich nicht gerade als Angriff auf dich persönlich verstanden, eher als nicht besonders spezifische Meinung - aber das müssen wohl die ab und zu unvermeidlichen unterschiedlichen Ansichten sein...

    Vielleicht ist in deinem sehr ausführlichen Beitrag aufgrund der Länge das Fazit etwas untergegangen; habe ich dich da richtig verstanden? Desktop-Firewalls sind nicht vordergründig "überflüssig", sondern eher "nicht ausreichend".

    So wie z.B. kein Verhütungsmittel wirklich zuverlässig vor Schwangerschaft schützt, auch wenn jedes immer noch besser ist als "ungeschützt". Wirklich sicher wäre nur "platonisch".

  • Hi

    ein richtiger Profi hackt jedes noch so in Sicherheit wiegende System.

    Die Begriffe " Privatsphäre, absolute Sicherheit" , sollte man aus seinem Hirn verbannen, wenn man im Internet ist.

    Das gibt es nicht, und wenn man sich darüber erstmal bewusst ist, geht einiges leichter, zumindest vom Sicherheitsempfinden.


    max

  • nein, letztendlich sind diese software-firewalls schon überflüssig.
    eigentlich ist mein beitrag noch viel zu kurz gewesen, um alle wichtigen zusammenhänge ohne verwendung von fachbegriffen anschaulich für laien darzustellen (zu denen ich mich übrigens auch immer noch zähle ;) ).

    betrachten wir das ganze nochmal etwas ausführlicher:
    eine firewall soll verbindungen in 2 richtungen erlauben oder verbieten: von draussen auf den rechner und vom rechner nach draussen.

    1. verbindungen von draussen

    eine firewall kann nicht feststellen, was für ein programm in welcher absicht ein datenpaket an den rechner sendet. sie ist nur dafür zuständig, datenverkehr auf bestimmten ports zu erlauben oder zu verbieten. deshalb wird der inhalt der datenpakete auch nicht von ihr kontrolliert, sondern nur nach der zuordnung zu den ports entschieden, ob das paket weitergeleitet oder verworfen wird.

    auf einer windows-standard-installation sind einige betriebssystemeigene programme, dienste genannt, so konfiguriert, das sie über einen spezifischen port auf datenpakete aus dem internet warten.
    dass diese dienste überhaupt auch datenpakete von draussen warten, ist schon eine fehlkonfiguration von microsoft.
    auf dem rechner eines typischen privatanwenders gibt es keinen grund, die nutzung lokaler dienste über das internet anzubieten.
    folglich ist es unsinnig, diese ports weiterhin offen zu halten und zu ihrer sicherung zusätzlich eine software zu installieren, die potentiell selber fehler enthalten kann.
    der logische weg ist es, diese dienste, soweit sie vom anwender nicht benötigt werden, zu deaktivieren und wenn sie lokal benötigt werden, ihre verbindung zum internet zu trennen.
    da dieses für einen laien sehr schwer ist, haben sich nette leute auf http://www.ntsvcfg.de/ die arbeit gemacht, ein script zu schreiben, das die verschiedenen, dazu notwendigen einstellungen im betriebssystem automatisch vornimmt.
    port 80 (http), 443 (https) und 21 (ftp) werden zum surfen benötigt. port 25 (smtp), 110 (pop3) und 143 (imap) evtl. für email.

    fazit: ohne offene ports braucht man auch keine firewall mehr für diesen zweck. den datenverkehr auf den notwendiger weise offenen ports kann eine firewall nicht sichern.

    2. verbindungen von drinnen

    jede software, die auf dem gleichen rechner läuft, wie die software-firewall, kann genauso wie ein virus deren programmcode manipulieren.
    die nachfrage von zonealarm, ob einem programm der internetzugriff gewährt werden soll, bestätigt eine software schneller, als die grafikkarte überhaupt das entsprechende fenster darstellen kann. der user bekommt also nicht mal etwas davon mit und wiegt sich in falscher sicherheit.

    kein gefängnis-wächter würde auf die idee kommen, sich zusammen mit den häftlingen in eine zelle einzusperren. die räumliche trennung durch gitter hat schon ihren sinn. ;)
    damit eine firewall nicht von anderen programmen manipuliert werden kann, muss sie deren zugriff entzogen werden, das heist, sie muss auf einem eigenen rechner laufen, auf dem keine anderen programme aktiv sind. ausserdem muss sie auf einem betriebssystem laufen, das nicht schon selber durch bugs diverse sicherheitslücken öffnet.
    und an diesem punkt fliegen die desktop-firewalls endgültig aus dem rennen, weil sie unter windows nicht die sicherheit bieten können, die eine kostenlose lösung, wie fli4l (linux + firewall "iptables" + routerfunktion) erreicht.

    professionelle firewalls laufen auf extra dafür entwickelten betriebssystemen, die nur die dafür notwendige funktionalität zur verfügung stellen.

    an dem punkt, wo eine desktop-firewall von anderer software manipuliert werden kann, ist es bereits zu spät. sicherheit auf dem desktop fängt da an, wo aktive inhalte im browser grundsätzlich deaktiviert und nur bei bedarf auf vertrauenswürdigen seiten explizit aktiviert werden. sicherheit bekommt man durch die nutzung von software, die nicht alle drei tage einen sicherheitspatch braucht. und durch erziehung der anwender zu verantwortungsbewusstem umgang mit mailanhängen und software unbekannter herkunft.

    fazit:

    - eine destop-firewall wird nicht benötigt, um angriffe von draussen abzuwehren, wenn man sein system richtig konfiguriert.
    - eine destop-firewall ist nicht in der lage, einen mit malware/spyware/homecallware/viren/trojanern kompromitierten rechner zu sichern.
    - eine destop-firewall bringt zusätzlichen, potentiell fehlerhaften code auf das system, was weitere sicherheitslücken öffnen kann.

    ergo: eine destop-firewall ist für die ihr zugedachten aufgaben ungeeignet.

    kleiner nachtrag:
    ähnlich wie winzip oder winrar existieren auch sogenannte exe-packer für das komprimieren von ausführbaren programmen.
    viren, trojaner und spyware werden bevorzugt mehrfach mit verschiedenen exe-packern und ungewöhnlichen einstellungen gepackt, um die erkennung durch virenscanner zu erschweren.
    "norton anti virus" hatte zumindest bis vor kurzem überhaupt keine "unpack-engine", konnte also derart veränderte dateien garnicht überprüfen.
    und selbst die testsieger unter den virenscannern sind meist nicht in der lage, einen neuen virus mit heuristischen methoden zu erkennen.
    bis der hersteller aktualisierte viren-signaturen bereitstellt, haben heutige viren mit ihrer hohen verbreitungsgeschwindigkeit sich schon über das ganze internet verbreitet.
    und es gibt mehr als genügend unwissende anwender, deren systeme überhaupt nicht durch einen virenscanner geschützt sind.
    selbst ein guter, aktueller virenscanner bietet heute also nur noch einen unsicheren schutz von viren.

    für weitere fragen und auch korrekturen meiner aussagen stehe ich gerne zur verfügung.

    freundl. grüsse, faker

  • hallo carsten (max)!

    du bist einer von den "richtigen profis"? oder kennst du einen?
    wie/womit werden heutzutage die meisten firmennetze gehackt?

    freundl. grüsse nach meppen, faker

  • Nun, dann sehe ich zumindest zwei Problem-chen:

    1) Wenn man Sicherheit nur mit einer Firewall erreichen kann, die auf ihrem eigenen Rechner läuft, dann muss man sich zu diesem Zweck einen zweiten Computer kaufen (oder entsprechende Hardware). Auch wenn gebrauchte PCs sicher preiswert zu finden sind - ein Arbeitsloser wird sich schon dreimal überlegen, wie viele Tage lang er sich für das gleiche Geld ernähren kann...

    2) Es gibt ein paar wenige Diensteanbieter, deren Service mit Firewalls nicht funktioniert, die leider manisch auf Direktverbindungen bestehen. Auf die müsste man dann wohl verzichten.

    Aber eines ist wohl klar: Firmen sollten die Investition in eine wohlüberlegte Netzwerkstruktur und Mitarbeiter-Schulung und -kontrolle auf keinen Fall scheuen - die Ausfälle, die Malware in Intra-Netzen anrichten kann, können einfach zu teuer werden. Zumindest aus dem HalfLife-2-Diebstahl sollte man endlich lernen, wie leicht es durch sorglose Mitarbeiter passieren kann, sein wertvollstes Kapital zu verlieren.

    In meiner Weiterbildung zum Datenbankadministrator (aus der ich zumindest einen MCP mitgenommen habe) haben wir einige interessante Experimente dazu gemacht. Die Unterschiede zwischen Windows-2000-Rechnern unterschiedlicher Dienste-Ausstattung, Service-Pack-Versionen und Sicherheits-Updates waren unheimlich! Einer der leistungsfähigsten Port- und Exploit-Scanner (SSS) hatte bei den meisten kein Problem, mindestens eine Zugangsmöglichkeit aufzudecken.

  • <zitat>

    wenn du sicher sein willst, das deine software nicht nachhause telefoniert, betreibe sie auf einem rechner, der keine internetverbindung hat.
    firewalls sperren ports. sie verhindern nicht die komunikation irgendeines programms über offene ports und freigegebene protokolle.

    </zitat>

    ihr solltet zusätzlich noch 2 sachen bedenken:

    1.) das zitat ist richtig. aber mit der einschränkung, dass es schon relativ sicher sein kann, wenn man die ports 137-139 und 445 bei windows sperrt. es sieht doch so aus, dass wenn ich port 80, 25, und port 110(war glaub pop3) sperre und port 137-139 und 445 mind. sperre, dann geht das doch eigentlich schon. am besten wäre es noch wenn ich erstmal alles sperre und dann nur die erwähnten ports freigegebe.

    2.) eine desktop firewall funktioniert im grunde als eine art abfrage.. welches programm darf welchen port benutzen... nur ports sperren kann man mit keiner desktop firewall im ausreichenden masse. leider. nur ports sperren ist dann die geschichte externer router..

    eine desktop firewall ist sicherlich nicht ausreichend um jeden angriff abzuwehren. ja. aber sie ein gewisses stück sicherheit, welches ich nicht unbedingt missen möchte. genau wie ein virenscanner keine infektion mit einem noch unbekannten virus verhindern kann.

    weiter kann eine firewall zumindest eine gewisse kontrolle über die zugriffe auf nicht genemegte gewähren.

    fazit...

    ein externer router ist im grunde der sicherste weg. aber auch der teuerste. ja. wer alles umsonst haben will unter windows naja...
    eines der hauptübel weiter liegt in der architektur von windows. und im verhalten der user. eindeutig.

    dies ist nur meine meinung. keine beurteilung der fachkompetenz anderer postings hier im thread.

    gucky

  • Also jetzt post ich hier auch mal:

    I. Ich halte Desktop Firewalls für sinnig, da:
    1. die meisten Leute nicht wissen wie sie sich einen Router mit NAT(bringt mehr als Firewall in der Praxis) und Firewall einstellen sollten.
    2. viele Leute nicht noch einen weiteren Rechner haben den sie als Linux Router verwenden könnten
    3. sie auch nicht wirklich interessierten Leuten eine Erweiterung der Sicherheit geben

    II. Wirklich 100% sichere Systeme gibt es nicht, gab es nicht und wird es nie geben, aber zumindest gegen etwaige ScriptKiddies sollte man heutzutage schon gewabnet sein. Auch externe Linux Router kann man hacken, vorallem wenn sie, wie meist, nicht ordentlich konfiguriert sind (z.B. direktes Login per root erlauben, Dienste laufen haben die sie nicht brauchen,...). Vorallem gegen VorOrt Attacken kann man einen Rechner nicht wirklich schützen.

    III.

    Zitat

    wie/womit werden heutzutage die meisten firmennetze gehackt?


    Social Engineering, billige Dictionary Attacks, Fehler in der Rechtevergabe des Webservers und Leute die unrechtmäßig, vor Ort, Zugang zum Netz haben.


    IV. Argumente wie (Desktop) Firewalls sind unsinnig, wenn der User sich auskennt => weiß was er wo&wie konfigurieren muss/darf/sollte. Sind meiner Ansicht nach weltfremd.

    V. Firmennetze, Firmennetze sollten so sicher sein, dass sich die normalen User nicht um Firewalls, Virenscanner&Co kümmern müssen. Ist dies nicht der Fall, macht der Admin seinen Job nicht richtig. (Was durchaus auch heißen kann das er dem User zuviele Rechte auf dem Rechner gegeben hat.)

    Cu Selur

    Ps.: Gute Seite was Sicherheitslücken angeht:
    http://www.securityfocus.com/

    Pss.:

    Zitat

    Eine Firewall, die diesen Namen auch verdient, läuft auf zwei voneinander unabhängigen Rechnern mit verschiedenen Betriebssystemen, auf denen keine andere Software läuft.


    LOL, wie das mit dem "auf denen keine andere Software läuft" funktioniert würde ich gerne wissen. Und warum man "Rechnern mit verschiedenen Betriebssystemen" braucht sehe ich auch nicht ein. :D

    Psss.: nicht wundern wenn ich auf den Thread nicht mehr antworten sollte,... (gucke nicht immer in die News Sektion)

  • hi fakeraol,

    also ich finde den Link (http://www.ntsvcfg.de/) sehr interessant und hilfreich.
    Sehr vielen Usern wird dadurch geholfen!
    Diskussionen enden ofr persönlich aber das eigentlich nur, weil man sich den Schuh anzieht :))
    Also las andere quasseln und denk dir deinen Teil. Ich für mein Teil kann sagen, dass mich nur sehr wenige Leute angreifen können *g* Don't worry be happy und erst Recht nur die, die richtig Ahnung haben. Davon gibt's hier im Board einige manche riskieren nur ne Lippe....leider. Ist halt so.
    Und bevor Ligh das Thema unter "So nicht" verschiebt :)) psst!!
    by+schönes WE
    Chrille

    PS Ohhh, manchmal muss man den letzten Beitrag lesen *gg*
    *les...*

    Never change a running system!:)

  • Zitat von LigH


    .....aus der ich zumindest einen MCP mitgenommen habe.....


    Hey, welcome to the club :))

    Also ich hab Abends den MCSE und den MCSA gemacht. Meine Bude schickte mich dann nochmal zu einem Security Kurs.
    Alles MS Leute (MCSE usw.).
    Haben 8 Rechner je zwei Leute gehabt. Der Teacher sagte zu Anfang das wir im Team unsere Rechner "zumachen" sollten. Jede Gruppe hatte ne andere Firewall.
    Nach einer h Konfiguration schaffte der Teacher es auf jeden Rechner zu gelangen :((
    Überall gibt's Lücken, egal welches System. Selbst Linux ist nicht sicher, der selbe Schrott in Grün.
    Was lernen wir daraus?

    Security is an Illusion

    by
    Chrille

    Never change a running system!:)

  • Immerhin hatte z.B. BSD den Anspruch, schon seit langem in keiner Release-Version direkt nach der Installation Sicherheitslücken zu haben; ich weiß nicht, ob das immer noch so ist - vielleicht ist es eines der Systeme, die am Anfang dicht sind und manuell geöffnet werden müssen, da habe ich keine Erfahrung. Einige Linux-Systeme sind im allgemeinen sicher auch nicht ohne einen gewissen Aufwand anzugreifen. Bei Windows dagegen muss man sich wirklich am aktivsten um die Sicherheit kümmern - und durch die weit über 90%ige Verbreitung von Windows-Rechnern im Internet sind diese natürlich auch Hauptangriffsziel für Möchtegern-Hacker.

    Angreifbar sind praktisch alle Systeme, bei denen ein Dienst darauf wartet, Daten von einem Port zu empfangen. Wo keiner lauscht, da kann das Internet Pakete senden, wie es will...

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!