Schon mal den Symantec-Sicherheitstest gemacht?

Original geschrieben von maceis
 

key eines berechtigten Users kopieren und IP Adresse spoofen.
 

Und noch erforderliches Schlüsselpasswort knacken :)
Wer Schlüssel ohne Authentifizierung verwendet ist selber schuld.


Alternative: Session Hijacking Tools einsetzen.
 

Ist SSH nicht genau dagegen relativ immun? SSH wurde so konzipiert, um die Man-in-the-middle Attacke auszuschließen.

cu
Carsten
 
Original geschrieben von cla
 

Und noch erforderliches Schlüsselpasswort knacken :)
Wer Schlüssel ohne Authentifizierung verwendet ist selber schuld.

 

Ist SSH nicht genau dagegen relativ immun? SSH wurde so konzipiert, um die Man-in-the-middle Attacke auszuschließen.

cu
Carsten
 

Genau weiß ich das ehrlich gesagt auch nicht, aber AFAIK gibt es bei ssh verschiedene Konfigurationsmöglichkeiten.
Bei der RHostsAuthetication erfolgt keine keyÜberprüfung und bei RhostsRSAAuthentication wird der unter bestimmten Bedingungen der Zugriff ohne Passwort zugelassen.
Beides kann für die unzulässige ssh-Verbindung ausgenutzt werden, aber sicher nicht von jedem Möchtegern Hacker.
Man muss sich nämlich erstmal root-Rechte auf dem betreffenden Rechner erkämpfen.
 
Danke für die Links: nicht nur, dass das System getestet wird, sondern man lernt auch noch etwas dazu :)
Niedersachsen ist leider beim Scannen der Ports hängen geblieben (Server war irgendwann nicht mehr erreichbar). Dafür finde ich die Seite aber ganz prima gemacht, mit vielen genauen Erklärungen.
Beim dritten Link war bei mir alles im grünen Bereich.
Den zweiten werde ich später probieren.

Gruss, neptun
 
jepp. und keine probleme. mag aber auch an dem QSC-
Router liegen, den ich hier zuhause vorgeschaltet habe. :D
 
hallo zusammen,

jetzt mal ehrlich: Wer einen Router verwendet, der hat Doch allein dadurch schon einen erheblichen Beitrag zur Absicherung seines Systems getan.
Denn erstens kenne ich keinen Router, bei dem standardmäßig irgendwelche Ports weitergeleitet werden (wodurch man die meisten IP basierten Angriffe geschützt ist),
und zweitens laufen Router mit Betriebssystemen, die seltenst von Skript-Kidiots angepeilt werden; Diese machen meines Wissens den weitaus größten Teil von Hackerangriffen aus.

Interessant werden die Portscans IMHO lediglich für Modem-(POT, ISDN, DSL)-Surfer.

Ach übrigens; wusstet Ihr, dass das Betriebssystem der Cisco-Router (IOS) angeblich nach Windows zu den weltweit am meisten eingesetzten Betriebssystemen gehört?
 
Ach übrigens; wusstet Ihr, dass das Betriebssystem der Cisco-Router (IOS) angeblich nach Windows zu den weltweit am meisten eingesetzten Betriebssystemen gehört?

Jaja...sind ja auch die besten Router. Bei uns auf der Arbeit werden nur Cisco Router eingesetzt (zumindest bei Neuanschaffung)....diese "billig" DSL Router lassen ja auch standardmaessig alle Zugriffe von innen nach aussen durch, da muss man dem Cisco noch sagen, ja mein internes Heimnetz darf surfen :)
 
Original geschrieben von Radiohead
Jaja...sind ja auch die besten Router. Bei uns auf der Arbeit werden nur Cisco Router eingesetzt (zumindest bei Neuanschaffung)....diese "billig" DSL Router lassen ja auch standardmaessig alle Zugriffe von innen nach aussen durch, da muss man dem Cisco noch sagen, ja mein internes Heimnetz darf surfen :)
 

Leider ist der Quellcode des OS der Cisco Router im Inet verfügbar und diese sind somit angreifbar :).

Gestohlen wurde der übrigens, obwohl das Netz von Cisco durch die eigene Hardware "abgeschottet" war.

Ich sach nur: peinlich, peinlich!
 
Original geschrieben von maba_de
 

Leider ist der Quellcode des OS der Cisco Router im Inet verfügbar und diese sind somit angreifbar :).
...
 

Den Zusammenhang musst Du mir jetzt aber schon mal erklären.
Der Quellcode von OpenBSD ist auch im Internet frei verfügbar.
Trotzdem gilt es als eines der sichersten Serverbetriebssysteme überhaupt.
Der Quellcode von Windows dagegen ist streng gehütet.
Trotzdem gilt Windows als ausgesprochen unsicher (zumindest "Out of the Box").

Abgesehen davon ist das IOS (zumindest die etwas älteren Versionen) von Buffer Overrun Problemen betroffen; um diese Auszunutzen benötigt man keinen Quellcode sondern nur ein eeeewig langes Passwort.

Und trotz alledem gelten Cisco Geräte immer noch zu denen der Spitzenklasse und IOS wird inzwischen auch in HP Netzwerkgeräten eingesetzt.
 
kann da aus Zeitgründen jetzt nicht näher drauf eingehen, aber ...
siehe hier!
 
Ja so ein Ärger....
SAFE :-D

Ich wusste gar nicht, das Symanec so dumme Werbung macht:
Security Status: Safe!
You are protected against most common security threat

Solution:_Install A Personal Firewall
*ggggggg*
 
ha ha ha heise -
mag ja sein, dass da was dran ist (wär schon peinlich), aber bisher lese ich da nur heis(s)e Luft auf Bildzeitungs-Niveau.

http://www.securitylab.ru/ ist jedenfalls bei mir nicht erreichbar.
Ich lese außerdem in dem Artikel immer "angeblich", "möglicherweise", "eventuell" etc.
Und obwohl der Vorfall wohl schon fünf Wochen her ist, hat man seitdem anscheinend nichts mehr davon gehört ;)

Wir werden sehen ...
 
no Probs, alles im grünen Bereich.

"Seit ich mit dem Mac im Internet surfe, fühle ich mich einfach sicherer" :D
 
Re: andere (bessere) Testseiten

Original geschrieben von kurare
Ich finde den Symantec-Sicherheitstest, nicht sehr aussagekräftig, besser mal andere Seiten probieren, wie z.B.:

Datenschutz Niedersachsen

oder

Test Your Firewall

oder

Broadband Port Scan

;)
 

Danke für diese Testseiten - nach einer unruhigen Nacht, einiger Frickelei bin ich jetzt auch angeblich safe. (btw: Ist Kurare nicht das tödlichste aller Gifte?)

@maceis (u.a.)

Ihr hebt ja immer sofort so ab. Ma für die Doofen wie mich: Angenommen, ich sitze an einem Rechner, der tatsächlich nicht sicher ist - es findet - aus was für Gründen auch immer - ein Angriff auf meinen Rechner statt. Merke ich diesen Angriff (ich sitze ja am Gerät) - oder passieren all diese unschönen Dinge, ohne dass ich irgendetwas mitbekomme. (Ein Freund sagte mir, dass Dialer sowas tatsächlich machen können. Stimmt das? Gibts die fürn Mac?)

Und wenn was passiert - was passiert dann? Komische Eingabemasken, um an Passwörter zu kommen, Email, die ich nie geschrieben habe, Dateien up- oder download von/auf meinen Rechner? Was?

Ich glaube dieses ganze Security-Ding wird deswegen so unterschätzt, weil sich keiner wirklich vorstellen kann, was da genau passiert.

Ist man denn immer total hilflos, wenn ein Angriff auf den Rechner erfolgreich war, oder merkt man was und kann dann noch eingreifen?

Sach doch ma einer was!
 
Re: Re: andere (bessere) Testseiten

Original geschrieben von M8_NX
 
Ist Kurare nicht das tödlichste aller Gifte?)
 
Wenn ein Gift tödlich ist...spielt es dann noch eine Rolle, WIE tödlich es ist?


(Ein Freund sagte mir, dass Dialer sowas tatsächlich machen können. Stimmt das?
 

Ja. Stimmt. Unter Windows. Meist ist aber soger der Benutzer schuld, der vorschnell auf den großen roten "Klick mich"-Button klickt, ohne darüber nachzudenken.


Gibts die fürn Mac?)
 

Soweit ich weiß, existieren noch keine Dialer für Mac...die wären auch viel schwieriger zu schreiben. Ausschließen kann man es aber nicht...


Und wenn was passiert - was passiert dann?
 
Kann dir keiner Beantworten. Es kommt drauf an, was mit deinem Rechner gemacht wird. Wenn ein Script-Kiddie irgendwelche Sachen mit deinem Rechner machen will, und dabei selber nicht genau weiß was es hier tut, wirst du es vielleicht merken (Hänger, Schlechte Perfomance, Reboot, plötzliche Festplattenaktivitäten...usw.)

Wenn einer, der weiß was er tut, deinen Rechner mißbraucht, wirst du nichts merken, keine Spuren finden, und womöglich niemals wissen, das er da war.


Ich glaube dieses ganze Security-Ding wird deswegen so unterschätzt, weil sich keiner wirklich vorstellen kann, was da genau passiert.
 

Ich muss immer wieder feststellen, das das Allgemeinvolk darüber gar nichts wissen WILL.
Man hört immer wieder die Blöden Sprüche wie:
"Ich hab ja eh keine wichtigen Daten auf meinem Rechner..."
"Der wird ja sowieso alle paar Monate neu installiert..."
"Ich bin doch gar nicht Interessant als Ziel..."

Aber auf der anderen Seite wird auf marktschreierische Werbung gehört, und kitschig-bunte Personal-Firewalls gekauft...am besten gleich mehrere...

... um sich dann in einer noch trügerischereren Sicherheit zu befinden ...


Ist man denn immer total hilflos, wenn ein Angriff auf den Rechner erfolgreich war, oder merkt man was und kann dann noch eingreifen?
 

Siehe oben. Je weniger man sich mit der Materie auskennt, desto hilfloser ist man, bzw. schiebt die Schuld auf den instabilen Rechner (was bei Windows sowieso immer gemacht wird).
Deshalb ist es umso wichtiger, das der Rechner/das Betriebssystem in einer sicheren Standardkonfiguration ausgeliefert wird, um den meisten Sicherheitsproblemen vorzubeugen. Den Usern muss klargemacht werden, das Sicherheitsupdates wichtig sind, und auch eingespielt werden sollten.

Und der gesunde Menschenverstand sollte auch endlich mal von Computerbenutzern verwendet werden.

cu
Carsten
 
hallo M8_NX

also einen Profi Angriff auf Deinen Rechner bemerkst Du meit nicht, oder nicht sofort.
Dafür kann der Profi Deinen Rechner jetzt monatelang benutzen und zwar immer dann, wenn Du online bist.
Die Wahrscheinlichkeit, dass so etwas geschieht ist aber relativ gering.

Was passiert ?
Wahrscheinlich nichts sichtbares.
Vielleicht installiert der Hacker erstmal ein kleines Programm, dass Ihm immer meldet, wenn Du online bist, oder einen kleine Mailserver zum spammen.
Vielleicht legt er auch einen neuen Benutzer an oder noch besser, er nimmt einen Systembenutzer und erweiter still und heimlich dessen Rechte.
Vielleicht wird eine Netzwerkscanner gestartet um andere auszuspionieren oder ein Angriffswerkzeug, das über Deine Internetverbindung einen anderen Rechner zu knacken versucht.
Und das alles schön im Hintergrund, denn Du sollst ja möglich nichts davon merken.

Ein echter Profi kann ein Sytsem so komrimitieren, dass sogar Kommandozeilenprogramme wie ls, ps, top, und sogar Kernelkomponenten ausgetauscht werden, sodass die Prozesse, die der Hacker ausführt gar nicht mehr angezeigt werden.
Dann ist es sogar für einen echten Fachmann nur sehr schwer oder gar nicht zu erkennen, dass der Rechner gehackt wurde.
Angriffe dieser Art werden aber langfristig geplant und richten sich dann wohl kaum gegen den Surfer, der mal eben vorbeikommt.
Sowas kommt wohl eher in den Bereichen Industrie- und Kriegsspionage, Terrorismus oder was weiss ich wo vor.

Dialer können Dir grundsätzlich nur dann gefährlich werden, wenn du eine Einwahlverbindung benutzt. DSL ist gegen Dialer imun.
Mac Dialer sind aber meines Wissens sowieso noch nicht beobachtet worden.
Unter OS X dürfte es auch eher schwierig sein, Dir einen Dialer unterzujubeln, ohne dass Du ein admin Passwort eingeben musst.


Ich hoffe, das beruhigt Dich jetzt etwas ;)

Noch ein Wort an alle, die meinen, dass Angriffe eh so selten sind.
Ich hab hier den Apache Webserve laufen und wenn ich ganztags online bin habe ich mindestens 10 meistens deutlich mehr Angriffe allein auf diesem Port (zum Glück nur Angriffe gegen die der Microsoft IIS empfindlich ist).
Am Anfang hat mich das sehr beunruhigt; inzwischen nehm´ ich das gelassener hin.
Vor einigen Wochen hat es jemand innerhalb von rd. 1 Stund über 30 mal versucht :D
 
Original geschrieben von maceis
Vor einigen Wochen hat es jemand innerhalb von rd. 1 Stund über 30 mal versucht :D
 

... schluck ....

auch @cla

ich glaubs nicht, besser: ich will es nicht glauben.
Da lese ich zum Beispiel in großen deutschen Tageszeitungen, dass sich diese Kiddies ihre Würmer mit ein paar Klicks aus dem Internet selber zusammenstellen.
Und ich denke: Hey, das sind doch Übertreibungen von sesselfurzenden Journalisten, die keine Ahnung haben, aber ein bisschen Stimmung machen wollen. Nach dem, was ihr sagt, stimmt das also .... Keine Sesselfurzer ... ????
 
Hallo

Wenn ihr nicht glaubt das es so einfach ist dann gebt doch mal bei googel ein paar Suchbegriffe ein und man wird aus dem staunen nicht mehr rauskommen was man da mit einigen Klicks so alles bekommt.



Gruß
Aus hamburg
marco
 
Original geschrieben von marco312
Hallo

Wenn ihr nicht glaubt das es so einfach ist dann gebt doch mal bei googel ein paar Suchbegriffe ein und man wird aus dem staunen nicht mehr rauskommen was man da mit einigen Klicks so alles bekommt.
 

ButterbeideFische! Klär uns auf!
 
Hallo


Ich werde hier sicher nicht ins Detail gehen schlimm genug das es so was gibt da muss man es nicht noch öffentlich machen.
Es steht ja jedem frei selber nach den Infos zu suchen.

Gruß
marco
 
Zurück
Oben Unten