WLAN Netz in einer WG.. Wie sicher?

C

chicco

Mitglied
Thread Starter
Dabei seit
25.03.2007
Beiträge
73
Reaktionspunkte
2
Hallo,

ich möchte gerne wissen wie sicher mein imac in einem WLAN Netwetzwerk ist. Ich wohne in einer WG in der mehrere Leute über einen WLAN-Router ins Netz können. mit mir sind es drei apple rechner und der rest windows gurken.
Die Daten werden nur WEP verschlüsselt, da mir das zu unsicher ist, habe ich mir einen repeater geholt, der eine verbindung über wpa2 zu dem router hat.
ich würde gern wissen, ob andere user herausfindenkönnen welche internetseiten ich besuche und welche daten ich auch dem pc habe? gibt es ein programm, welches nach trojaner bzw. ausspähprogrammen sucht für mac?

Dann habe ich noch weitere Fragen und zwar welche Ferigaben bekomme ich unter "Macintosh HD" angezeigt? da steht "powerbook g4 15" bei mir. habe ich diesem powerbook etwas freigegeben? oder habe ich mich mit diesem powerbook verbunden? wieso steht da übnerhaupt was? ich kann mich nicht erinnern, mich mit einem rechner über das netzwerk verbunden zu haben.

ich danke euch schon mal für euere hilfe.
 
Hallo,

wenn SO viel Misstrauen in Deiner WG herrscht wäre der beste Schutz für Deine Daten vielleicht, die WG zu wechseln.

Ansonsten gibt es Programme wie

Intego Internet Security
oder
Norton Internet Security

wobei Intego bei mir problemfrei funktioniert, Norton verursachte - sagen wir mal Probleme auf dem Mac.

KaiAmMac
 
WEP gilt als unsicher. jemand mit genug krimineller energie kann das mit relativ geringen aufwand knacken.
... und wenn es jemand knackt hat er zugriff auf euer netzwerk.
dh.:
er kann über eure leitung ins internet

er kann auf euren router zugreifen (wenn er das passwort knackt, falls es denn wenigstens eins gibt) und auf eventuell vorhandene logs zugreifen.

dass dein repeater da mit WPA2 verschlüsselt funkt ist egal, der angreifer ist im selben netz wie du und kann damit auch versuchen auf deinen rechner zuzugreifen (je nachdem wie dein mac konfiguriert ist, kommt dann im schlimmsten fall auch ein deine dateien)

und noch was: wenn dein repeater nicht per kabel sonder per WLAN mit dem router verbunden ist können die daten die zwischen deinem mac und dem router ausgetauscht werden mit jedem WLAN sniffer mitgelesen werden (nochmal: WEP kann geknackt werden)
-> alle deine unverschlüsselten verbindungen können mitgelesen werden

kurz und knapp:
euer netzwerk ist nicht sicher und dein WPA2 repeater naja... mehr placebo als wirklicher schutz.
 
Dein WPA2 repeater macht die sache nicht sicherer.. den kannste Dir sparen..
Welche internetseiten Du besuchst, kann jeder rausfinden der das passwort für die konfigurationsoberfläche des hauptrouters hat.. und das vollkommen unabhängig wie das wlan netz verschlüsselt ist..
 
Hauptrouter auf WPA2 umstellen... !
 
ist natürlich auch so: Wenn jemand was Illegales macht aus Eurem W-Lan heraus, steht gleich mal jeder unter Verdacht. Wenn du deiner WG so nicht traust, ist vielleicht ein eigener Account nicht das Schlechteste.
 
Zuletzt bearbeitet:
zwischen hauptrouter und repeater ist die verbindung wpa2. wenn dort jemand mitsniffen würde, wäre doch alles verschlüsselt und man kann mit den daten nichts anfangen oder?
auf die konfigurationspage des hauptrouters (fritzbox) komme ich drauf. dort steht allerdings nirgendswo auf welchen seiten die verbundenen leute surfen. also können die das nicht herausfinden oder?
 
na das is ja mal ne abenfüllende aufgabe... ich versuch mal ein paar tips zu geben

grundregel: dein rechner sollte so wenig wie möglich von sich preis geben, auch wenn andere rechner in explizit ansprechen. am besten sollte er sich fast so verhalten als wäre er gar nicht vorhanden und vom router nur die daten entgegennehmen nach denen er (durch dein zutun) auch selbst gefragt hat (surfen, mail usw.)

dh. für deine konfiguration:

keine öffentlichen freigaben

keinen account mit admin rechten verwenden

Firewall an, am besten im stealth modus

so ziemlich alles was mit -sharing anfängt abschalten. (Screensharing, Printersharing usw...) ... auch wenn solche dienste normalerweise nach nutzername und passwort fragen, könnten exploits vorhanden sein mit denen man sowas umgehen kann, bzw ein harmloser dienst kann durch solche exploits zugriff auf andere resourcen ermöglichen

keine iTunes, iPhoto, iWasauchimmer bibliotheken freigeben

tjoah, das ist so die grundausstattung.
weiß jetzt nicht genau was für sachen da dann noch durchschlüpfen, aber mit der ausstattung fahre ich zur zeit ganz gut (was nicht heißen soll das sicherheit damit garantiert ist)
mit diversen unix tools kann man wahrscheinlich noch mehr löcher stopfen, für die apple keinen button im GUI anbietet.

mit den tips von oben ist dein system jedenfalls noch nicht komplett sicher (sowas gibts im realen leben leider auch gar nicht), aber es ist immerhin sicherer als vorher

aus dem buch der weisen sprüche: sicherheit ist kein zustand, sondern ein prozess! soll heißen: du konfigurierst dein system nicht einmal passend und bist dann für immer sicher, sondern du mussst ständig etwas dafür tun dass es auch sicher bleibt (software- /sicherheits updates) sparsamer umgang mit sensiblen daten auf dem rechner (idealerweise natürlich gar keine ;-) und im internet nicht alles anklicken/runterladen bzw irgendwo rigendwelche daten und passwörter von dir eingeben)

hoffe das hilft.
gruß,
der nail

edit:
wischen hauptrouter und repeater ist die verbindung wpa2. wenn dort jemand mitsniffen würde, wäre doch alles verschlüsselt und man kann mit den daten nichts anfangen oder?
richtig, aber er kann immernoch über WEP ins gleiche netzwerk wie du...

auf die konfigurationspage des hauptrouters (fritzbox) komme ich drauf. dort steht allerdings nirgendswo auf welchen seiten die verbundenen leute surfen. also können die das nicht herausfinden oder?
kenne mich bei fritzboxen nicht so aus, aber ich kann bei meinem router logging aktivieren, würde mich wundern wenn das bei der fritzbox nich geht. also sorg dafür, dass für die konfiguration wenigstens ein passwort gesetzt ist.

auch eine weitere hürde für einen angreifer: ein MAC filter... MAC adressen kann man zwar fälschen, aber das könnte wenigstens dein ein oder anderen hobby angreifer aussperren.
 
Zuletzt bearbeitet:
so ich danke Dir! bis auf das, dass ich die ganze zeit mit dem admin account den mac nutze, ist soweit alles so konfiguriert, wie du es mir rätst.

die intego firewall hab ich auch mal downgeloaded und die gefällt mir auch ganz gut. ich habe alle ip-adressen, die der hauptrouter vergibt, in die "blacklist" gesetzt :D
die firewall gibt es gerade im angebot für 19€ statt 79€ und wenn man die trial-version vorher testet, gibt es per mail noch einen 5€ rabatt-gutschein, so dass man letztendlich nur 14€ zahlen muss (für die download-version).



edit:
die fritzbox protokolliert diverse daten, aber nicht welche page, welcher rechner gerade besucht. eventuell geht das mit einer speziellen software von fritz, die man auf dem pc installiert? keine ahnung. mein verhältnis zwischen den leuten bei mir in der wg ist nicht gerade so toll, dass ich da ansprüche stellen könnte, deswegen suche ich selber nach den besten möglichkietn mich zu schützen. das krasse ist, ich wohne hier in einem schulwohnheim, ca. 100 Bewohner, und der verwendete Router in meinem Stockwerk ist neben der fast nutzlosen WEP-Verschlüsselung noch nicht einmal Passwort geschützt! da ich nicht weiß, wie lange ich hier wohnen bleibe, werde ich mir voresrt auch keinen vertrag mit einem internetdienstleister machen.
 
Zuletzt bearbeitet:
Auch eine Möglichkeit für den Internetzugang wäre ein verschlüsselter VPN Tunnel nach draußen, da steht dann erst beim VPN Betreiber, was da passiert, da kann niemand in der IG mitlesen.

Hotspotshield; SwissVPN, ...
 
ist natürlich auch so: Wenn jemand was Illegales macht aus Eurem W-Lan heraus, steht gleich mal jeder unter Verdacht. Wenn du deiner WG so nicht traust, ist vielleicht ein eigener Account nicht das Schlechteste.

Nein, dann steht der Vertragspartner unter Verdacht, sonst niemand.
 
na das is ja mal ne abenfüllende aufgabe... ich versuch mal ein paar tips zu geben


grundregel: dein rechner sollte so wenig wie möglich von sich preis geben, auch wenn andere rechner in explizit ansprechen. am besten sollte er sich fast so verhalten als wäre er gar nicht vorhanden und vom router nur die daten entgegennehmen nach denen er (durch dein zutun) auch selbst gefragt hat (surfen, mail usw.)

dh. für deine konfiguration:

keine öffentlichen freigaben

keinen account mit admin rechten verwenden

Firewall an, am besten im stealth modus

so ziemlich alles was mit -sharing anfängt abschalten. (Screensharing, Printersharing usw...) ... auch wenn solche dienste normalerweise nach nutzername und passwort fragen, könnten exploits vorhanden sein mit denen man sowas umgehen kann, bzw ein harmloser dienst kann durch solche exploits zugriff auf andere resourcen ermöglichen

keine iTunes, iPhoto, iWasauchimmer bibliotheken freigeben

Wenn du auf dem Mac nichts nach draussen frei gibst, brauchst Du keine Firewall, da der TCP/IP-Stack von sich aus schon jede Verbindungsanfrage abweist.
"Stealth"-Modus ist übrigens eine Marketinglüge, sowas gibts nämlich nicht.
Die Begründung dafür ist sowohl ableitbar aus den Netzwerkgrundlagen, als auch tausendfach im Internet zu finden.
 
zwischen hauptrouter und repeater ist die verbindung wpa2. wenn dort jemand mitsniffen würde, wäre doch alles verschlüsselt und man kann mit den daten nichts anfangen oder?
auf die konfigurationspage des hauptrouters (fritzbox) komme ich drauf. dort steht allerdings nirgendswo auf welchen seiten die verbundenen leute surfen. also können die das nicht herausfinden oder?

Wenn der Angreifer im selben WLAN-Netzwerk ist wie Du, kann er im WLAN alle Verbindungen sniffen. WLAN ist kein geswitchtes Netzwerk! Und selbst das wäre keine Garantie dafür, dass Daten nicht mitgelesen werden könnten.
 
Wenn du auf dem Mac nichts nach draussen frei gibst, brauchst Du keine Firewall, da der TCP/IP-Stack von sich aus schon jede Verbindungsanfrage abweist.
"Stealth"-Modus ist übrigens eine Marketinglüge, sowas gibts nämlich nicht.
Die Begründung dafür ist sowohl ableitbar aus den Netzwerkgrundlagen, als auch tausendfach im Internet zu finden.

Wie Du selbst richtig sagst, gibt es soetwas wie einen Stealth Modus nichts, demnach ist es auch grundsätzlich falsch, dass der Mac auf nichts antwortet nur weil alle Sharing Dienste aus sind. Er antwortet dann zB noch auf Pings. Auch ist dann nicht sichergestellt, dass nicht irgendein anderes Programm Verbindungen ins Internet aufbaut oder annimmt. Die -sharing Dienste verwalten ja nur die Mac OS eigenen Dienste. Klar bietet die integrierte Firewall mit den hauseigenen Konfigurationsmöglichkeiten die von Haus aus bestehen keinen 100%igen Schutz, aber es ist besser als nichts.

Für ungefragte Pings funktioniert der Stealth Modus übrigens ziemlich gut. Ich stimme mit dir überrein, das der Stealth Modues nichts ganz tut was der Name suggeriert, aber mit Stealth Mode ist es nun man doch ein wenig besser als ohne. ... und wenn Apple den Stealth Modus nun einmal so nennt, und ich empfehle ihn einzuschalten um die Möglichkeiten für Angriff wenigstens ein wenig einzuschränken, dann muss ich ihn nun leider auch so nennen.
 
Für ungefragte Pings funktioniert der Stealth Modus übrigens ziemlich gut. Ich stimme mit dir überrein, das der Stealth Modues nichts ganz tut was der Name suggeriert, aber mit Stealth Mode ist es nun man doch ein wenig besser als ohne. ... und wenn Apple den Stealth Modus nun einmal so nennt, und ich empfehle ihn einzuschalten um die Möglichkeiten für Angriff wenigstens ein wenig einzuschränken, dann muss ich ihn nun leider auch so nennen.

Wer PINGs blockiert schränkt die Möglichkeiten für einen Angriff nicht ein, ganz davon abgesehen, dass man TCP/IP mit Blockaden von ICMP ziemlich kaputt macht.
Eine Anfrage an einen TCP/IP-Port, auf dem kein Dienst läuft, wird durch den TCP/IP-Stack mit einem "TCP Connection Reset" sofort abgebrochen, bei ICMP entsprechend mit einem "ICMP Port unreachable". Reagiert der Computer gar nicht, wird die Anfrage möglicherweise mehrere Minuten solange wiederholt, bis ein definierter Timeout erreicht wird. Davon ab ermitteln viele Internet-Router per ICMP z.B. die mögliche Größe der Datenpakete welche wichtig sind für die Fragmentierung der zu sendenden Datenpakete. Nach dem Abschalten von Antworten auf PING Requests, und die meisten Firewalls schalten hierbei das komplette ICMP ab und nicht nur die spezielle ICMP Ping Request/Response, kann es daher passieren, dass man ggfls. bei manchen Webseiten genau gar nichts angezeigt bekommt, da die Paketgröße nicht stimmt und somit die Daten unvollständig oder überhaupt nicht beim Client ankommen, da ein Router irgendwo auf der Strecke zwischen eigenem Rechner und Webserver die Pakete aufgrund nicht passender Paketgrößen einfach wegwirft.

Ganz davon abgesehen, was bringt es, wenn der eigene Rechner zwar auf "Stealth" geschaltet ist, zwischen dem Rechner und dem Internet aber noch ein Router (so wie in 99,99% aller Fälle) steht? Genau, gar nichts. Und wenn man im selben Netz ist und in diesem den Datenverkehr scannen kann, z.B. in WLANs, dann interessiert mich nicht ob ich den Rechner anpingen kann oder nicht, wenn ich dessen Datenverkehr eh online nachvollziehen kann.

Fazit daher: ICMP Echo Requests/Response abschalten ist unsinnig und mitunter sogar kontraproduktiv.

Er antwortet dann zB noch auf Pings. Auch ist dann nicht sichergestellt, dass nicht irgendein anderes Programm Verbindungen ins Internet aufbaut oder annimmt.

Antwort auf Pings ist unkritisch. Programmen den Zugriff aufs Internet zu untersagen bedeutet nicht, dass aus dem Internet Verbindungen an dieses Programm aufgebaut werden können. Um herauszufinden, ob ein Programm einen Listening-Port öffnet, empfehle ich das Konsolenprogramm "netstat", damit können alle offenen listening-Ports angezeigt werden.
Will man nicht, dass ein Programm einen Listening-Port am Ethernet-Port öffnet, kann man dies i.d.R. im Programm entsprechend konfigurieren oder man schreibt sich eine ipfw Regel dafür. Mit "ipfw" ist das ganze nämlich deutlich besser und umfangreicher einstellbar, inkl. eigener Regelketten, Logging, Portumleitung etc.

Und ja, ipfw ist nicht so einfach wie die grafische Firewall, dafür versteht man aber bei intensiver Beschäftigung aber auch, was man da überhaupt tut und wie so ein Paketfilter funktioniert und was er leisten kann und was nicht.
 
Zuletzt bearbeitet:
Wichtig ist auf jedefall auch Mail etc auf SSl/TLS einzustellen, sonst kann alles abgefangen werden von Leuten, die im gleichen Netz sind ...
 
Ich machs mal kurz:
Pings wurden aufgrund fehlerhafter Implementierungen (wahrscheinlich der häufigste Grund für Sicherheitslücken) mehrmals für Angriffe ausgenutzt.
Ping flooding, Ping of death.

Ob die aktuelle Implementierung in Mac OS X absolut fehlerfrei ist kann ich nicht sagen, ich nehme an du auch nicht. Möglicherweise ist sie es sogar und wird erst beim nächsten Update wieder verpfuscht. Es geht hier auch nichts speziell um Pings sondern einfach um das Prinzip, jede anfrage, die er nicht unbedingt verarbeiten muss einfach ignorieren sollte und das möglichst so früh wie möglich in der Verarbeitungskette.

Ich weiß auch dass die wenigsten Programme einen Zugriff auf den Rechner ermöglichen nur weil sie Anfragen aus dem Internet beantworten. Genauso ist es zum Beispiel mit PDFs. Die öffnen ermöglichen auch keinen Zugriff auf einen Computer nur weil man sie öffnet.
Trotzdem lese ich regelmäßig von Lücken im Adobe Reader die mind das Programm zum Absturz bringen können, wenn nich sogar den ganzen Rechner. Im schlimmsten fall ist sogar das einschleusen von Schadcode möglich.
In dem Fall würdest du mir jetzt sicher raten einen anderen PDF reader zu verwenden, wenn ich denn unbedingt welche lesen will. Aber die könnten genauso anfällig sein. Selbst open source software enthält genug solche Lücken.
-> Es wäre natürlich am sichersten keine PDFs zu lesen, und nie irgenwelche Websites zu besuchen... am besten den Rechner gleich komplett vom Netz trennen.
Das ist für die meisten nicht praktikabel, also wäre es doch das vernünftigste dann wenigstens so wenig Angriffspunkte wie möglich zu lassen.

Der ifpw Tip ist natürlich gut, aber hilft leider dem Threadstarter wahrscheinlich nicht weiter. (Nichts für ungut, aber wenn ich mir die Fragen ansehe die gestellt wurde, dann würde ich einfach behaupten, dass er viel Einarbeitungszeit dafür brauchen würde).

Ich habe meinen Vorschlag demnach versucht so einfach wie möglich zu formulieren (so wenig Daten von außen so wenig tief wie möglich in die Verarbeitungskette lassen) um zumindest seinen eigenen Rechner einigermaßen zu schützen, und zwar mit Mitteln, die sofort ohne größeren Aufwand zu seiner Verfügung stehen.

Dass er möglichst seinen Datenverkehr verschlüsseln sollte um unerwünschtes mitlesen so weit es denn geht zu vermeiden wurden ja nun vorher schon mehrfach gesagt.

Was die von dir beschriebenen Probleme mit deaktivierten Pings angeht: ich hatte bisher noch keine. Kann auch sein, dass der Stealth Mode gar nicht alle Pings abschaltet.
 
Ich machs mal kurz:
Pings wurden aufgrund fehlerhafter Implementierungen (wahrscheinlich der häufigste Grund für Sicherheitslücken) mehrmals für Angriffe ausgenutzt.
Ping flooding, Ping of death.

Soweit mir bekannt ist, ist der BSD TCP/IP-Stack, der in OSX benutzt wird, schon seit etlichen Jahren nicht anfällig gegen solche Attacken.
Natürlich kann auch niemand sagen, ob es nicht in Zukunft eine Attacke geben wird, dennoch würde ich momentan davon ausgehen, dass der Stack sauber ist.

Ob die aktuelle Implementierung in Mac OS X absolut fehlerfrei ist kann ich nicht sagen, ich nehme an du auch nicht. Möglicherweise ist sie es sogar und wird erst beim nächsten Update wieder verpfuscht. Es geht hier auch nichts speziell um Pings sondern einfach um das Prinzip, jede anfrage, die er nicht unbedingt verarbeiten muss einfach ignorieren sollte und das möglichst so früh wie möglich in der Verarbeitungskette.

Richtig, und selbst wenn in OSX ICMP Requests geblockt werden, wird der Router weiterhin antworten (Zugriff aus dem Internet). Intern wird mir der Netzwerk-Sniffer im WLAN verraten, dass der Rechner kommuniziert, auch wenn er Pings blockt. Verstehst Du worauf ich hinaus will?
Pings zu unterbinden, wenn ich den restlichen Verkehr ohne Probleme mitlesen kann ist vergleichbar mit dem Schliessen von Fenstern während ich die Tür sperrangelweit offen lasse. ;)

Ich weiß auch dass die wenigsten Programme einen Zugriff auf den Rechner ermöglichen nur weil sie Anfragen aus dem Internet beantworten. Genauso ist es zum Beispiel mit PDFs. Die öffnen ermöglichen auch keinen Zugriff auf einen Computer nur weil man sie öffnet.
Trotzdem lese ich regelmäßig von Lücken im Adobe Reader die mind das Programm zum Absturz bringen können, wenn nich sogar den ganzen Rechner. Im schlimmsten fall ist sogar das einschleusen von Schadcode möglich.

Vorsicht, hier beginnst Du verschiedene Angriffsszenarien zu vermischen.
Wenn Du das PDF geladen hast, kommt der Angriff von Innen! Ein Paketfilter oder das Blocken von ICMP hilft Dir in diesem Moment nicht weiter, weil es eine andere Angriffsebene ist.

In dem Fall würdest du mir jetzt sicher raten einen anderen PDF reader zu verwenden, wenn ich denn unbedingt welche lesen will. Aber die könnten genauso anfällig sein. Selbst open source software enthält genug solche Lücken.

Keine Software ist fehlerfrei. Sicherheit ist immer eine Abwägung von Kosten/Nutzen, bzw. Risiko/Nutzen, wieviel Risiko will/kann man eingehen bei einer festgestellten, notwendigen Funktionalität.

-> Es wäre natürlich am sichersten keine PDFs zu lesen, und nie irgenwelche Websites zu besuchen... am besten den Rechner gleich komplett vom Netz trennen.
Das ist für die meisten nicht praktikabel, also wäre es doch das vernünftigste dann wenigstens so wenig Angriffspunkte wie möglich zu lassen.

Schon richtig, nur wenn alle Sharing-Dienste abgeschaltet sind, zeigt Dir das Programm "netstat" an, dass nur sehr wenige Ports auf dem Netzwerkinterface geöffnet sind, wenn überhaupt welche. Eine Firewall hilft Dir dann nicht weiter, im Gegenteil, sie erhöht die Komplexität und damit die Fehleranfälligkeit ohne die Sicherheit entsprechend zu erhöhen.

Merke: kein offener Port --> kein Angriff von extern möglich --> Firewall (im Sinne von Paketfilter) nicht notwendig.

Sicherheit kann nämlich auch bedeuten: Mach das System so einfach wie möglich, benutze nur die unbedingt notwendige Funktionalität.

Der ifpw Tip ist natürlich gut, aber hilft leider dem Threadstarter wahrscheinlich nicht weiter. (Nichts für ungut, aber wenn ich mir die Fragen ansehe die gestellt wurde, dann würde ich einfach behaupten, dass er viel Einarbeitungszeit dafür brauchen würde).

Das ist richtig, nur geht es nicht anders, wenn es um das Verständniss von Computer- und insbesondere Netzwerksicherheit geht. Das habe ich in den letzten 14 Jahren gelernt. Wer einen Paketfilter einsetzen will, sollte verstehen können, wie solch ein Paketfilter überhaupt arbeitet. Wer Firewalls (als Konzept) verstehen will, muss wissen, woraus eine Firewall als Konzept besteht und wie die Komponenten zusammen arbeiten.
Existiert dieses Verständnis nicht, wird man niemals die Sicherheit erreichen, die man sich von solchen Konzepten oder Programmen erhofft.

Ich habe meinen Vorschlag demnach versucht so einfach wie möglich zu formulieren (so wenig Daten von außen so wenig tief wie möglich in die Verarbeitungskette lassen) um zumindest seinen eigenen Rechner einigermaßen zu schützen, und zwar mit Mitteln, die sofort ohne größeren Aufwand zu seiner Verfügung stehen.

Einfach ist gut, dagegen ist nichts einzuwenden. Falsch hingegen ist es, Vorschläge zu machen, die als allgemeingültige RFCs gelten, z.B. ICMP Echo Requests/Response abzuschalten.

Das Abschalten aller nicht notwendigen Sharing-Dienste hätte hier als Vorschlag gereicht, ebenso wie der Vorschlag möglichst alle End-to-End Kommunikation (https, SSL/TLS etc.) verschlüsselt durchzuführen, von der Notwendigkeit einer generell sichereren Konfiguration des WLANs mal abgesehen.

Was die von dir beschriebenen Probleme mit deaktivierten Pings angeht: ich hatte bisher noch keine. Kann auch sein, dass der Stealth Mode gar nicht alle Pings abschaltet.

Es gibt nicht mehrere Pings, sondern nur einen ICMP Echo Request. Die Definition dafür steht in RFC792. Abschalten von Echo Responses verletzt RFC 1122. RFC 1122 regelt auch, dass jeder an das Internet angeschlossene Router/Host auf ICMP Echo Requests antworten muss.

Ping of Death hatte übrigens nichts mit ICMP zu tun, sondern nur mit der maximalen Größe des Payloads in IP-Paketen. Ist der Payload zu groß und wird die Payload über mehrere IP-Pakete angeliefert, kam es zu Pufferüberläufen mit den bekannten Abstürzen der IP-Stacks und teilweise der kompletten Rechner.
 
Zurück
Oben Unten