Schon mal den Symantec-Sicherheitstest gemacht?

Original geschrieben von maceis
Hm - At Risk!, weill ich nen Webserver laufen habe, den man vom Internet aus sieht :D
ansonsten alles im Grünen ;)


Ja und warum?, wenn man fragen darf

 

Hacker-Angriff möglich wegen:

Apple File Sharing, Ping, Programm Linking und FTP.

Dann der Zusatz: "Dieser Port sollte nur auf lokalen Netzwerken offen sein. Ist dieser Port geöffnet, können Hacker problemlos auf Ihre Dateien zugreifen."

Soll ich die dann immer alle schließen, wenn ich ins Internet gehe?
 
hab auch einen - gibts inzwischen für das ganz kleine Geld bei ebay (hat mal 1350.- gekostet) .
Kann ich nur empfehlen ;)

Jo! Die sind echt guenstig geworden. Ich hatte mir den am Anfang mal wegen meiner CCNA Pruefung gekauft - da sollte man schonmal mit nem Router hantiert haben....hat sehr geholfen :)
 
Original geschrieben von HAL9500
 

Entschuldige bitte, aber das ist Albern. Wenn es jemand ernsthaft
darauf anlegt, interessiert es ihn nen ****, was bei Dir rausgeht.
Irgendwann ist er drin und holt sich, was er haben möchte. Das
dir nebenbei ein Keylogger untergejubelt wird, macht die Sache
nur noch Spassiger...

;)
 

Warum sollte das jemand? Wenn ich keine sensiblen (sprich Kreditkartengedöngs) Daten rausschicke, verliert doch einer schnell mal das Interesse an mir. Soll heissen, man greift doch nur das an, wo man sich Erfolgt erhofft. Um mich zu "erwischen" muss doch einer ziemlich Geduld oder Gllück haben, und ich weiss nicht, ob das einen "Hacker" sooo reizt. Das entspricht ja fast einem Fussgänger, der nicht mehr rausgeht, weil er von einem Auto überfahren werden KÖNNTE. Aber vielleicht sehe ich es auch zu rosig, hab ja noch die Panther-Firewall. Vielleicht war die ja auch an meinem Testergebnis schuld ..
 
Original geschrieben von neptun
und wenn z.B. jemand deinen Rechner als Spam- oder Virusschleuder missbrauchen möchte?
 

Da ich privat nur mit Mac rumdüse, ist ja das Forum oft genug der Meinung, dass dies ziemlich unwahrscheinlich ist. Aber naja, was soll's, sicher wiege ich mich in "falscher" Sicherheit ...
 
Original geschrieben von stadtkind
 

Da ich privat nur mit Mac rumdüse, ist ja das Forum oft genug der Meinung, dass dies ziemlich unwahrscheinlich ist. Aber naja, was soll's, sicher wiege ich mich in "falscher" Sicherheit ...
 

Schon allein Deine IP Adresse ist für den Hacker interessant;
da kann er nämlich seine echten Angriffe mit Deiner IP Adresse fahren.
Erwischt wird dann nicht er sondern Du :D.
Darüber hinaus, kann er Deinen Rechner für ne Menge anderer praktischer Dinge verwenden.

Dass man sensible oder interessante Daten haben muss, um für Hacker interessant zu sein, ist wohl ein recht hartnäckiges Gerücht :)
 
Hacker-Angriff möglich wegen:

Apple File Sharing, Ping, Programm Linking und FTP.

Dann der Zusatz: "Dieser Port sollte nur auf lokalen Netzwerken offen sein. Ist dieser Port geöffnet, können Hacker problemlos auf Ihre Dateien zugreifen."

Soll ich die dann immer alle schließen, wenn ich ins Internet gehe?

Nein, aber Du könntest Deine Firewall mal richtig konfigurieren, nämlich so, dass diese Dienste nicht vom Internet her benutzt werden können.
Auf meiner HP (siehe signatur) steht wie es gemacht wird (Fortsetzung folgt in Kürze)
 
Original geschrieben von maceis
Schon allein Deine IP Adresse ist für den Hacker interessant;
da kann er nämlich seine echten Angriffe mit Deiner IP Adresse fahren.
Erwischt wird dann nicht er sondern Du :D.
Darüber hinaus, kann er Deinen Rechner für ne Menge anderer praktischer Dinge verwenden.

Dass man sensible oder interessante Daten haben muss, um für Hacker interessant zu sein, ist wohl ein recht hartnäckiges Gerücht :)
 

Das, was theoretisch möglich ist, und das, was in der Praxis abgeht, sind immer verschiedene Dinge. Siehe meinenVerkehrshinweis ...
 
Original geschrieben von maceis
 

Schon allein Deine IP Adresse ist für den Hacker interessant;
da kann er nämlich seine echten Angriffe mit Deiner IP Adresse fahren.
Erwischt wird dann nicht er sondern Du :D.
Darüber hinaus, kann er Deinen Rechner für ne Menge anderer praktischer Dinge verwenden.

Dass man sensible oder interessante Daten haben muss, um für Hacker interessant zu sein, ist wohl ein recht hartnäckiges Gerücht :)
 

Maceis, mir war schon schwummrig, jetzt bin ich auch noch hellhörig geworden: Sag mal genauer: Was können die denn wirklich "für ne Menge praktischer Dinge" - und wie soll das funzen? Ich meine, die können den Rechner doch nicht fernsteuern, schon ggar nicht, während ich an der Tastatur sitze - oder etwa doch....
 
Maceis, mir war schon schwummrig, jetzt bin ich auch noch hellhörig geworden: Sag mal genauer: Was können die denn wirklich "für ne Menge praktischer Dinge" - und wie soll das funzen? Ich meine, die können den Rechner doch nicht fernsteuern, schon ggar nicht, während ich an der Tastatur sitze - oder etwa doch....

Oh doch :)

"Richtige" Hacker koennen dann so ziemlich alles machen...nichts ist nicht crackbar...
Bei uns in der Firma sind Leute im Security Team, die sich nur um die Sicherheit der Server bemuehen und die knacken auf jedenfall auch eine "sichere" ssh Verbindung. Nur mal so als Beispiel...
 
Original geschrieben von stadtkind
 

Das, was theoretisch möglich ist, und das, was in der Praxis abgeht, sind immer verschiedene Dinge. Siehe meinenVerkehrshinweis ...
 

Na dann nehmen wir doch mal N8_NX als Beispiel.
Über seinen ftp Server kann man wahrscheinlich Portscans auf anderen Maschinen ausführen.
Seine IP erscheint dann in den Logfiles der gescannten Rechner und noch dazu wird seine Bandbreite bzw. sein Volumen benutzt.
Muss man nicht haben ;)

Finden kann ein Hacker seine Machine sehr leicht.
Ein Rechner, der ganztags im Internet ist, wird nach Meinung von Experten mindestens 10 mal täglich gescannt. Tendenz steigend.
 
Original geschrieben von Radiohead
Oh doch :)

...nichts ist nicht crackbar...
 

Übereinstimm...


Bei uns in der Firma sind Leute im Security Team, die sich nur um die Sicherheit der Server bemuehen
 

Löblich...muss eine Ausnahme-Firma sein...oder eine Bank :)


und die knacken auf jedenfall auch eine "sichere" ssh Verbindung.
 

Das "auf jeden Fall" klingt mir zu simpel...

Hast du dazu nähere Informationen? Wenn man mal von mittlerweile gefixten Bugs absieht, und SSH Protocol 2 voraussetzt, sowie Brute-Force aussen vor lässt...kenne ich momentan keinen Weg...

Man könnte vielleicht noch die verschlüsselten Daten mit VIEL Rechenaufwand entschlüsseln...aber garantiert nicht mehr in Echtzeit...

Sollte es einfachere Möglichkeiten geben, würde ich gerne mehr Informationen drüber haben wollen...

cu
Carsten
 
Original geschrieben von M8_NX
 

Maceis, mir war schon schwummrig, jetzt bin ich auch noch hellhörig geworden: Sag mal genauer: Was können die denn wirklich "für ne Menge praktischer Dinge" - und wie soll das funzen? Ich meine, die können den Rechner doch nicht fernsteuern, schon ggar nicht, während ich an der Tastatur sitze - oder etwa doch....
 

Oder etwa doch!

Da kannst du dir diverse Horrorszenarien ausmalen...wie schon von anderen gesagt, könnte dein Rechner als Sprungbrett für böse Sachen mißbraucht werden. Oder auf dein offenen FTP kann jemand illegale Daten hochladen, und dich dann bei der Polizei anschwärzen...erklär du denen dann mal, das du gar nicht weißt, wie die Daten da hingekommen sind...
Und die Szenarien lassen sich mit ausreichend Paranoia beliebig variieren.

Also Mac OS X Firewall zumindest für das Netzwerkdevice, mit dem du ins Internet gehst, aktivieren, und keine Dienste freischalten. Das lässt sich in 1 Minute so einstellen, und ist total schmerzfrei :)

cu
Carsten
 
Löblich...muss eine Ausnahme-Firma sein...oder eine Bank :)

Du wirst lachen...ich mache ne Ausbildung zum FISI bei T-Systems :)

Das "auf jeden Fall" klingt mir zu simpel...

Hast du dazu nähere Informationen? Wenn man mal von mittlerweile gefixten Bugs absieht, und SSH Protocol 2 voraussetzt, sowie Brute-Force aussen vor lässt...kenne ich momentan keinen Weg...

Man könnte vielleicht noch die verschlüsselten Daten mit VIEL Rechenaufwand entschlüsseln...aber garantiert nicht mehr in Echtzeit...

Sollte es einfachere Möglichkeiten geben, würde ich gerne mehr Informationen drüber haben wollen...

cu
Carsten

Oki....auf jedenfall ist natuerlich uebertrieben...ein Azubi Kolege war mal bei denen im Bereich und die haben da ne SSH-Verbindung geknackt...frag mich aber nicht wie. Mag auch sein das das eine aeltere Version war, die noch net gefixed war...
zum Thema Rechenpower: Wir haben ja ein grosses Rechenzentrum hier :)
 
Original geschrieben von Radiohead
Du wirst lachen...ich mache ne Ausbildung zum FISI bei T-Systems :)

Ok...die haben eine extreme Infrastruktur, die extreme Maßnahmen erfordert...


Oki....auf jedenfall ist natuerlich uebertrieben...ein Azubi Kolege war mal bei denen im Bereich und die haben da ne SSH-Verbindung geknackt...frag mich aber nicht wie. Mag auch sein das das eine aeltere Version war, die noch net gefixed war...

zum Thema Rechenpower: Wir haben ja ein grosses Rechenzentrum hier :)
 

Ich würde vermuten, das dieses aber eher auf Datenbanken und Netztraffic ausgelegt ist...wahrscheinlich weniger auf Number Crunching...
Aber die werden das auch schön für sich behalten...ist besser so.

cu
Carsten
 
Ob ich nun meine Firewall (Intego) aus oder an habe, bei dem Test kommt immer Save raus. Ist schon seltsam :confused:
 
Original geschrieben von Radiohead
...Oki....auf jedenfall ist natuerlich uebertrieben...ein Azubi Kolege war mal bei denen im Bereich und die haben da ne SSH-Verbindung geknackt...frag mich aber nicht wie. Mag auch sein das das eine aeltere Version war, die noch net gefixed war...
...
 

key eines berechtigten Users kopieren und IP Adresse spoofen.
Alternative: Session Hijacking Tools einsetzen.

Nur mal so als Idee :D
weiss auch nicht sicher, ob das bei ssh geht
 
Original geschrieben von Icetheman
Ob ich nun meine Firewall (Intego) aus oder an habe, bei dem Test kommt immer Save raus. Ist schon seltsam :confused:
 
Wenn Du hinter einem Router sitzt ist das gar nicht seltsam, weil dann nämlich Dein Router gescannt wird; wenn Du keine Dienste an hast sind i. d. R. auch keine Ports offen.
 
Aha, aber einen Router habe ich nicht. Gehe mit einem DSl Modem Online außer einen NTBA habe isch nichts.
 
Zurück
Oben Unten