IP

  • #21
Lieber Joshoa
für Dich wäre es offensichtlich viel wichtiger überhaupt zu wissen wo Du Dich informieren kannst, anstatt bestimte Quellen auszuschliessen.

Gib doch mal Deine Quellen preis (also belegbare und nicht eigene Vorstellungen )
Zur Erklärung: keine Quelle ist z.B. die Behauptung->das weis doch (fast) jeder'
eine in einem Internet-Diskussionsforum sehr sinnvolle Quelle wäre dagegen ein sogenannter Link der die eigene Aussage KONKRET unterstützt. Sinnvoll in diesem Zusammenhang wären z.B. die Beschreibung KONKRETER Angriffsszenarien.

Dass Du nicht viel über die Verbreitungswege von Viren weist sei Dir verziehen, andererseits macht es auch nicht so viel Arbeit->Verbreitungswege' und den Namen des Virus in eine Suchmaschine einzugeben.
(Hinweise wie eine Suchmaschine zu benutzen ist findest Du hoffentlich, sonst nochmal nachfragen)

Ist schon witzig das z.B. Sasser Systeme befallen hat bei denen die keinerlei Resourcen freigegeben wurden, dafür ältere Windowssysteme verschont blieben selbst wenn dort nur schlechte Passwörter für die Freigaben verwendet wurden.
 
  • #22
DirkB schrieb:
(Hinweise wie eine Suchmaschine zu benutzen ist findest Du hoffentlich, sonst nochmal nachfragen)

Ist schon witzig das z.B. Sasser Systeme befallen hat bei denen die keinerlei Resourcen freigegeben wurden, dafür ältere Windowssysteme verschont blieben selbst wenn dort nur schlechte Passwörter für die Freigaben verwendet wurden.

sorry, aber du gibst anderen weise ratschläge, selber hast du aber keinen blassen ... also bemüh selber mal google und informiere dich über blaster, sasser und co. bevor du solche zitate von dir gibst. vor allem der unterschied zwischen virus, trojaner und wurm sollte dich mal interssieren ...

greetz

hugo
 
  • #23
DirkB schrieb:
Ist schon witzig das z.B. Sasser Systeme befallen hat bei denen die keinerlei Resourcen freigegeben wurden, dafür ältere Windowssysteme verschont blieben selbst wenn dort nur schlechte Passwörter für die Freigaben verwendet wurden.

Nur mal zur Info: nutze eine Sicherheitslücke in 32Bit Windows Systemen aus. Klar, das Windows 95/98/ME davon nicht betroffen waren... Hat also NICHTS mit sicheren, unsicheren Passwörtern, etc zu tun.

@DirkB: Ich möchte Dich bitten, deinen herablassenden Ton mal etwas zurückzufahren. Zum einen denke ich, Joshua kann google bedienen, zum anderen hat er weit mehr Ahnung von Windows Systemen wie du... (da Du ja gerne Beweise haben möchtest, lies' Dir einfach mal das Serverforum hier durch, oder geh zu )

Wenn Du dich mal etwas kundig gemacht hättest, wüsstest Du auch, wie gefährlich Windowsfreigaben sein können. Ich erinnere mal einfach an nicht verschlüsselte WLAN Netze.
Sich mal eben in Nachbars Netzwerk einklinken und das Netzwerk durchsuchen. Alles kein Problem. Und - Du darfst von Dir (oder Joshua, mir, etc) NICHT auf andere schliessen. Sicherlich 80% aller Windows Nutzer haben _KEIN_ Passwort für den administrativen Account oder nen aktivierten Gastaccount.

Die Sicherheit hängt von der Implementierung ab und da sind mir seit 2000 bei den Windowsvarianten keine gravierenden Fehler bekannt geworden (falls jemand->ne seriöse Quelle für das Gegenteil hat... gerne)

Diese Aussage ist schlicht _FALSCH_
? Gerne...





Sven
 
  • #24
Auch auf die Gefahr hin gleich von allen verkloppt und niedergemacht zu werden:
Eure Beiträge @PCDJoshua, @DirkB und teilweise @RavensMetaller finde ich etwas übertrieben um nicht zu sagen arg überheblich. Für mich als kleiner Laie hören sich die Beiträge stark danach an Du kleiner DEPP hast doch gar keine Ahnung. Jemanden auszulachen, nur weil er keine Ahnung oder Unrecht hat finde ich nicht richtig, das geht auch anders, mit konstruktiven erklärenden Beispielen z.B.. Dafür ist das Forum doch da (oder sehe ich das falsch?), anderen zu erklären wie es richtig geht. Solche Beiträge führen dazu, das sich keiner mehr traut eine dumme Frage zu stellen. Ich finde man kann auch anders diskutieren...

@DirkB
Wenn man so auf jemanden feuert (wie ich finde gute Moderatoren/Mitglieder), ist es kein Wunder wenn da aus allen Rohren zurückgeschossen wird. Trotzdem geht es auch anders...
 
  • #25
@Achilles:
Sicher ginge es auch anders - aber wenn jemand solch gefährliches Halbwissen verbreitet wie hier geschehen, dann geht mir die Hutschnur hoch. Selbst keine Ahnung haben und anderen unterstellen, sie wüssten nicht, wovon sie sprechen - das sind mir die allerliebsten.

Und sei beruhigt, es gibt keine dummen Fragen - es gibt halt nur saudumme Antworten, wie Herr Dirkirgendwer sehr ausführlich bewiesen hat. Die Beweisführung dafür haben hp und Raven ja dankenswerter Weise schon übernommen... *g*

Ergo: Bei Fragen einfach fragen - manchmal entpuppt sich eine dumme Frage ja als das genaue Gegenteil und die Antworten öffnen Horizonte ?!? ;D

In einem Punkt muss ich dir allerdings recht geben: Man kann in einem Forum auch anders miteinander umgehen, das würde aber vorraussetzen, das sich Gäste auch zu benehmen wissen und nicht einfach in einem x-beliebigen Thread das Stänkern/Beleidigen anfangen.

Cheers,
Joshua
 
  • #26
@Achilles
Du hast natürlich recht, andererseits kann man unrichtige und in dem Fall auch noch jeglicher Grundlage entbehrende Kommentare eines Experten nicht in einem Thread unkommentiert stehen lassen.

Schlussendlich wird das eben auch von Leuten gelesen denen das Hintergrundwissen fehlt und diese werden dann durch so schwachsinnige Behauptungen erst recht auf die falsche Fährte geführt bzw. verwirrt.
 
  • #27
MrOrange schrieb:
...Schlussendlich wird das eben auch von Leuten gelesen denen das Hintergrundwissen fehlt und diese werden dann durch so schwachsinnige Behauptungen erst recht auf die falsche Fährte geführt bzw. verwirrt.
Genau darauf wollte ich hinaus - denn genau _DAS_ gilt es zu verhindern: Das Anfängern völlig falsche Aussagen als die reine Wahrheit untergejubelt werden.

Cheers,
Joshua
 
  • #28
MrOrange schrieb:
@Achilles
Du hast natürlich recht, andererseits kann man unrichtige und in dem Fall auch noch jeglicher Grundlage entbehrende Kommentare eines Experten nicht in einem Thread unkommentiert stehen lassen.

Schlussendlich wird das eben auch von Leuten gelesen denen das Hintergrundwissen fehlt und diese werden dann durch so schwachsinnige Behauptungen erst recht auf die falsche Fährte geführt bzw. verwirrt.

FULL ACK

*danke*
Sven
 
  • #29
RavensMetaller schrieb:
FULL ACK

*danke*
Sven

Meinst Du mit FULL ACK mich mein Bester, was ich durch das @Achilles ja fast vermuten könnte oder was soll diese Aussage? ???
Nur weil ein paar Buchstaben verdreht sind, bessert das noch lange nicht den Umgangston oder verstehe ich jetzt was falsch 8).
 
  • #31
Conny schrieb:

Danke Conny für die schnelle Aufklärung ;D. Da sieht man mal wie schnell man etwas mißverstehen kann. Da bekommt das gleich eine ganz andere Bedeutung ;). Muss mir wohl die ganzen Abkürzungen mal ansehen. Aber meine Version ist doch auch gut oder?

@RavensMetaller,
muss mich wohl bei Dir entschuldigen :D...
 
  • #32
Achilles schrieb:
@RavensMetaller,
muss mich wohl bei Dir entschuldigen :D...

Hallo,

Eine Entschuldigung hätte vorrausgesetzt, das ich dir was krumm genommen hätte...
Ich konnt' ja nicht ahnen, das Du den Begriff nicht kanntest ;)

Gruß
Sven
 
  • #35
Lykurg schrieb:
das sich Gäste auch zu benehmen wissen
ja ja - ohne Gäste wäre der Ton schon etwas moderater und dem Ernst der Sache angemessener. :( :(

@Lykurg
Ich habe mir jetzt schon viele Foren angesehen, in einigen auch eingetragen und ich finde dieses Forum mit Abstand eines der besten und informativsten, was mich auch fast täglich hierher treibt. Das sehe ich aus ganz neutraler Sicht. Damals hatte ich mich u.a. hier eingetragen, weil hier höfliche Umgangsformen herrschen und man die Infos bekommt die man braucht, von den ganzen Softwareangeboten die man nicht mehr suchen muss mal abgesehen. Da ich dachte, das sich einige vielleicht im Ton vergriffen haben, habe ich als Laie auch meinen Senf dazu geben müssen, da ich das nicht richtig finde, doch wie schon erwähnt, hat ja das ganze durch die Kommentare von DirkB angefangen. Da ich mir auch Themen ansehe bei denen ich nicht helfen kann bzw. nur dazulernen möchte, kann ich Deinen Kommentar nicht nachvollziehen, da hier auch die Gäste wie jeder andere auch behandelt werden. Irgendwie läuft das anfängliche Thema total aus dem Ruder... :D. Vor lauter Disskussion, weiß ich jetzt gar nicht mehr ob dem Daniel jetzt endgültig geholfen wurde ;D
 
  • #36
Ich glaub auch nicht das Daniel noch mitliest andererseits bin ich der Meinung das beim Thema Sicherheit auch sogenannte->Urban Legends' ausdiskutiert werden sollten. Und das Thema->Ack' ist ja sogar schon abgeschlossen.
Zum Gast Zugang: die Emailadresse ist echt und vielmehr ist doch nicht wichtig oder ?

Zum (un)eigentlichen Thema:
Erstmal eine Entschuldigung: ich hatte das 2.te und 3.te Posting wohl gedanklich zusammengefasst und aus
Sorry, aber diese Sendung ist niveau- und informationstechnisch noch unterhalb der ComputerBild anzusiedeln -
und
- es handelte sich bei dem Vortrag wohl um eine Vorführung des selbsternannten Sicherheitsexperten Peter Huth
zusammen ein Peter Huth ist ein Trottel gemacht hab was dann zu einer Entgegnung der flapsigen Art geführt hat.

Nagut vieleicht hat es mich auch geärgert dass er mich als->kein Mensch' bezeichnet hat:
Da das aber kein Mensch ob der damit verbundenen Gefahren tatsächlich machen würde

Ich habe dann versucht zu erklären wo in Bezug auf Netzwerkfreigaben die WIRKLICHEN Gefahren lauern, nämlich in erster Linie darin dass auf sichere Passwörter verzichtet wird und dass diese nicht geschützten Resourcen VERSEHENTLICH öffentlich zugänglich gemacht werden.(@RavensMetaller: gilt natürlich auch für unfreiwillig öffentliches WLAN  )

Joshua hat dann als Begründung für seine Position folgende Begründung angeführt:
Offene NetBIOS-Freigaben im Internet sind unter Windows das Einfallstor schlechthin für Viren und sonstige Malware,
und da wird es ECHT GEFÄHRLICH jemand der sich als IT-Experte ausgibt und sowas behauptet ist in meinen Augen ein echtes Sicherheitsrisiko schließlich behauptet er im Umkehrschluss Fehler in Browsern und anderen Applikation oder unvorsichtiges Verhalten der Anwender sind nicht das Haupteinfallstor.

Aus dem Zitat
oder was glaubst du, warum sich Blaster, Sasser & Co. so leicht ausbreiten konnten ?!?
habe ich geschlossen dass Joshua glaubt dass sich eines der erwähnten Schadprogramme über passwortgeschützte NetBIOS-Freigaben verbreitet hat.
Falls er sich nur ein wenig informiert hätte (wozu eine Suchmaschine wirklich hilft) wüsste er dass sich
Blaster über Fehler  im RPC-Protokoll und
Sasser über Fehler im LSASS-Dienst
verbreitet haben.

Ich hoffe Ihr wisst jetzt warum ich Joshua für ein Sicherheitsrisiko halte.

So nun zum in meinen Augen einzig seriösen Posting also (nagut das Thema ACK war auch seriös)
@RavensMetaller:
ich hoffe es reicht wenn ich die Absätze erwähne ohne zu zitieren

zu Abs 1 : Sasser hatte nix mit Passwörtern zu tun .... und schon gar nicht mit NETBIOS das war der Punkt den ich verdeutlichen wollte.

zu Abs 2 : ich hoffe meine bisherigen Ausführen haben das etwas erklärt, ich denke auch dass Joshua Google bedienen  kann wenn er denn wollte. Ein Link auf ein Forum als Beleg ???

zu Abs 3 : ich versteh den Zusammenhang nicht ganz. Dass unbedarfte Freigaben gefährlich sind ? meine Position. Die Situation ist doch praktisch die gleiche die ich in meinem Ursprungsposting geschildert hab.

zu Abs 4 2.ter Link: ENDLICH mal was konkretes, DANKE (keine Ironie !!!)

Meine Aussage war IN SICH schon richtig: ich kannte den IMPLEMENTIERUNGS Fehler nicht.
Eine Einordnung der damit verbundenden Gefahr hast Du leider nicht mitgeliefert und ich hab im Netzt auch keinen entsprechenden Artikel gefunden. Wahrscheinlich bin ich selbst zu blöd für Google.

Ich stell mal ein paar Überlegungen an : der Fehler eignet sich wohl nicht zur automatischen Verbreitung von Schadprogrammen wenn Du Dir überlegst dass sich
a) als neuer Verbreitungs-Wirt nur Rechner geeignet sind auf denen ein HTTP-Server läuft.
und
b) das die Opfer dazu gebracht werden müssen die Webseite zu besuchen auf denen das theoretische Schadprogramm läuft.
Für einen gezielten Angriff ist der Fehler aber sicherlich gefährlich, wenn das Opfer neugierig genug ist.
Hast Du denn einen Link wo ein funktionierender Exploit beschrieben ist ?

Allerdings stellt ein (mittlerweile behobener) Fehler der Implementation nicht das Protokoll in Frage sonst dürttes Du ja weder VPN, FTP, IRC... benutzen.


@hp
ist nur eine Randbemerkung aber das ist doch wirklich nicht Dein Ernst
vor allem der unterschied zwischen virus, trojaner und wurm sollte dich mal interssieren ...
Warum ??? Und wie nennst Du denn die Kombinationen ??? Hab ich irgendwo->Virus' geschrieben obwohl ich Schadprogramm gemeint hab? sorry ! vielleicht wäre Dir auch generell die Bezeichnung->Wurm' lieber, dass scheitert aber daran dass viele Wümer auch als Trojaner fungieren und auch häufig viralen Code beinhalten.->Sasser' war AFAIK  einer der wenigen reinen Würmer.

@all
Ich hab beim Nachschauen sogar->ne Idee bekommen wie einige (oder viele ?) auf den Trichter gekommen sind Freigaben seien per se eine gefährliche Sache: Wenn Rechner A die Schreibbefugnis auf Verzeichnisse auf Rechner B hat kann ein Schadprogramm auf A natürlich auch Dateien auf B manipulieren, völlig unabhängig davon ob die Rechner lokal, direkt über Internet oder VPN verbunden sind.

So ich hoffe ich hab den Ton einigermaßen getroffen und das das Forum die Diskussion noch bis zu einer einigermaßen ausdiferenzierten Beurteilung der realen Gefahren durchhält.
 
  • #37
DirkB schrieb:
...
Joshua hat dann als Begründung für seine Position folgende Begründung angeführt:
Offene NetBIOS-Freigaben im Internet sind unter Windows das Einfallstor schlechthin für Viren und sonstige Malware,
und da wird es ECHT GEFÄHRLICH jemand der sich als IT-Experte ausgibt und sowas behauptet ist in meinen Augen ein echtes Sicherheitsrisiko schließlich behauptet er im Umkehrschluss Fehler in Browsern und anderen Applikation oder unvorsichtiges Verhalten der Anwender sind nicht das Haupteinfallstor....
Mann mann mann - wenn du mich zitierst, dann bitte auch im korrekten Zusammenhang:
NetBIOS-Freigaben sind im Zusammenhang mit Ohne-Firewall-Online-Gehen, Ohne-Router-Online-Gehen die Haupteinfallstore für Viren und sonstige Malware - ich habe nirgendwo behauptet, das das allgemein so ist, das hast du mir mit deinen Zitaten quasi untergeschoben.
Wenn du hier schon mal ne Woche mitgelesen hättest, wüsstest du ganz genau, wie ich zum Thema Viren- und Malware stehe und hättest sicherlich auch schon x-mal von mir gelesen, man möge seine Surfgewohnheiten überdenken oder mal eben Brain 2.0 einschalten.

Cheers,
Joshua
 
  • #38
Also verstehe ich Dich jetzt richtig das Deiner Meinung nach bewusste Freigaben deswegen gefährlich sind weil Du glaubst das funktioniert nur
[Zitatat aus Deinem 4.ten Post] Wenn man alle Firewall-Mechanismen deaktiviert, seinen Router in die Ecke wirft und völlig ungeschützt mit einem Rechner online geht, bei dem die Datei- und Druckerfreigabe auf der Internerverbindung aktiviert ist...

Les doch noch mal mein erstes Post durch: ich habe nicht geraten Router oder Firewall zu deaktivieren...

Mal davon abgesehen zeugt auch gerade Dein Glaube an den Schutz durch FW/Router von GEFÄHRLICHEN Halbwissen (Lesetipp: ->Desktop-Firewalls)
Und nochmal: bekannte Schadprogramme haben sich nicht über passwortgeschützte Freigaben verbreitet. FW/Router hin oder her. FW/RT können schützen wenn sich Fehlerhafte/Bösärtige Programme bereits auf Deinem Rechner befinden oder Du eine Netztrennung erreichen möchtest. Ansonsten verbreiten sie lediglich ein TRÜGERISCHES  Gefühl der Sicherheit.

Zu Deiner Behauptung:
Ich versuch mal ein konkretes Beispiel zu konstruieren:
Auf meinem Rechner ist das Systemlaufwerk c: zum Lesen und Schreiben freigegeben. Passwort: l0QyY999
IP: 80.184.156.163
Kein Router, keine FW
Sonstige Dienste:-
Jetzt erklär mir doch bitte mal wie ein Schadprogramm auf meinen Rechner kommen will.

Zu Deinen Allgemeinplätzen
'Surfgewohnheiten überdenken': in wie fern?
'Brain 2.0' : immer gut aber auch nicht sehr konkret
 
  • #39
@DirkB,
mal eine Frage (ernstgemeint) von einem Laien der jetzt auch weiß was FULL ACK bedeutet ;).
Warum investieren Firmen so viel Geld in verschiedene Software (z.B. VPN), wenn man das ganze auch über eine Freigabe mit Passwortschutz verwirklichen könnte? Mit was hat das denn zu tun, hängt das mit Benutzerrechten zusammen, ist so ein System leichter zu knacken oder wo liegt da der Grund? ???

Edit:
Google Suche --> Freigaben über Internet

Mein lieber Mann, was man da alles findet, bin ich ganz schön verunsichert was Freigaben über Internet betrifft. ???







Das sind so ein paar Beispiele die ich auf den ersten Seiten gefunden habe, wo auch was stand, das es mittlerweile Programme gibt die Passworte ganz leicht knacken würden. Hmm, ganz schön heikel... :-\
 
  • #40
Gerne
a) erfolgt die Datenübertragung nicht verschlüsselt. Eine Firma bzw. dessen Verantwortlicher die darüber z.B. personengebundene Daten austauscht würde sich streng genommen sogar strafbar machen.
b) erlaubt das Protokoll meines - Wissens nach - keine Adressübersetzung d.h. hinter einer IP Adresse kann immer nur genau ein Rechner Freigaben nach Aussen anbieten bzw. nach Aussen aufbauen
c) unterschiedliche Einstellungen für local/öffentlich sind AFAIK nicht möglich
d) wahrscheinlich kommen auch noch Organisationsschwierigkeiten dazu, da könnte Joshua aber sicherlich mehr zu sagen.
e) VPN bietet wesentlich mehr Möglichkeiten (aber auch Gefährdungen)
f) teilweise wird auch das Hören-Sagen eine Rolle spielen (siehe mein erstes Post wie es dazu kam)

Also generell halte ich den Einsatz nur bei einer überschaubaren Anzahl von Beteiligten für sinnvoll bei denen Sicherheit (im Sinne von Abhörschutz !!!) keine große Rolle spielt.
Ein klassisches Beispiel wäre z.B. wenn man mit mehreren Leuten an der Gestaltung einer Webseite arbeitet ( die soll ja eh veröffentlicht werden)

Zu den Links:

zu 1: Da wird vermutet dass überhaupt kein Zugriff von Aussen möglich sein soll, auch nicht von Berechtigten. (allerdings hab ich jetzt Zweifel an meinem Punkt b von oben)

zu 2: Situation ohne Passwort

zu 3: gehe ich gleich noch drauf ein

zu 4: Ausschnitt Wenn kein Passwortschutz besteht, kann man aus dem Internet auf die freigegeben Ressourcen auch
zugreifen.......autsch. Und die Firewall schweigt sich dazu aus.

zu 5: Das ist wahrscheinlich das Program das Daniel gesucht hat.

Ich hab allerdings eins gefunden dass auch gleich Wörterbuch Atacken anwenden kann ;-)
Womit wir bei der Frage der Passwort Sicherheit sind.

Gängige Implementierungen sehen keine Beschränkung von wiederholten Versuchen vor d.h. ein Angreifer kann probieren und probieren ......
Allerdings setzt die Geschwindigkeit des Netzes SEHR deutliche Grenzen, an einem über DSL angeschlossen Rechner kommt man, überschlägig gerechnet, auf 20 Versuche pro Sekunde. Bei einem 4-stelligen zufälligen Passwort bräuchte es im Durchschnitt 90 Stunden um das zu Knacken.
Innerhalb eines schnellen lokalen Netzes kann so ein Versuch aber häufig glücken und wird auch manchmal angewendet um zu schwache Passwörter zu finden. ( Falls ein Administrator das liest: Vorher mit dem Eigentümer absprechen, kann sonst, selbst bei guten Absichten, ein Kündigungsgrund sein)

Für einen gezielten Angriff könnte ein Versuch mittels Wörterbuch, das sich die menschliche Schwierigkeit zufällige Zeichenfolgen zu erzeugen zu nutze macht, manchmal erfolgreich sein. Für ein Schadprogram, dass sich ja mindestens einmal weiterverbreiten muss bevor es beseitigt wird, ein denkbar schlechter Verbreitungsweg zumal nur ein potentzielles Opfer zur Zeit durchprobiert werden kann.
 
Thema:

IP

ANGEBOTE & SPONSOREN

Statistik des Forums

Themen
113.840
Beiträge
707.965
Mitglieder
51.494
Neuestes Mitglied
Flensburg45
Oben