Sie sind nicht eingeloggt.
LoginLogin Kostenlos anmeldenKostenlos anmelden
BeiträgeBeiträge SucheSuche HilfeHilfe StatStatistik
VotesUmfragen FilesDateien CalendarKalender
Freies Politikforum für Demokraten und Anarchisten

PLATTFORM FÜR LINKE GEGENÖFFENTLICHKEITEN

Beiträge können nicht (mehr) eingestellt oder kommentiert werden!

 
Computersicherheit!

Anfang   zurück   weiter   Ende
Seite: 1, 2, 3, 4
Autor Beitrag
bjk

Beiträge: 7353
Ort: Berlin


New PostErstellt: 22.01.05, 17:37  Betreff:  Achtung! Intelligenter Trojaner getarnt als CNN-Newsletter!  drucken  weiterempfehlen

kopiert aus: http://www.spiegel.de/netzwelt/technologie/0,1518,337835,00.html


UNGEWÖHNLICH INTELLIGENT

Trojaner maskiert sich als Nachrichten-Newsletter

Das Ding ist topaktuell, verbreitet die heißesten Schlagzeilen und kommt perfekt gestylt als Newsletter des US-Nachrichtensenders CNN daher - und doch ist es nichts als ein Trojaner. "Crowt-A" habe es auf vertrauliche Daten abgesehen, warnt das IT-Sicherheitsunternehmen Sophos.


Gefährliche Sache: In vielen heute verschickten, angeblichen
CNN-News zu George Bushs zweiter Amtseinführung
ist der Wurm drin


Die Zeit der nackten Tatsachen scheint vorbei. Lang ist es her, dass ein Virus, das mit Nacktheiten lockte, größere "Erfolge" feiern konnte. Zeit umzusatteln, fanden da wohl findige Virenautoren, und die Internet-Nutzer mit einer Ware zu ködern, auf die sie ganz besonders heiß sind: Nachrichten.

Tatsächlich gehören Newsseiten neben P2P-Downloads und E-Mail zu den populärsten Nutzungen des Internet. Der Web-Verkehr konzentriert sich dabei weltweit wie in den einzelnen Ländern vor allem auf große, als vertrauenswürdig gesehene Medienmarken - und CNN, das eilige TV-Network aus den USA, ist eine der Top-Adressen für besonders aktuelle Nachrichten.

Den weltweiten Bekanntheitsgrad des Nachrichtensenders versucht nun auch ein Virus auszunutzen, das die Internet-Nutzer als angeblicher Newsletter von CNN erreicht. Man kennt das von den Phishing-Mails her, mit denen Trickbetrüger versuchen, persönliche Daten, Passworte und andere Zugangscodes zu erschleichen: Sie kommen meist als Newsletter oder elektronische Briefe bekannter Firmen oder Banken daher. Doch "Crowt-A", wie das IT-Sicherheitsunternehmen Sophos den Schädling getauft hat, geht noch weiter.

Bei jedem Versand holt sich das Virus frische Schlagzeilen von der CNN-Webseite ab, montiert sie zu einem aktuellen Newsletter und verschickt ihn mit einer entsprechend aktuellen Betreffzeile. Eine völlig neue, potenziell durchaus gefährliche Masche, findet Carole Theriault von Sophos: "Virenschreiber suchen ständig nach neuen Tricks, um arglose Computernutzer dazu zu bringen, ihre Schadprogramme auszuführen." "Crowt-A" nutze da geschickt den weit verbreiteten Hunger nach Nachrichten.

Das Virus selbst ist kein Killer, auch nicht sonderlich weit verbreitet - aber es ist eine Art Prototyp: Mit ähnlichen Attacken wird man in Zukunft wohl öfter rechnen müssen.

"Crowt-A" hinterlegt auf betroffenen Rechnern ein Trojaner-Programm, das über den so genannten Port 80, über den der Datenaustausch zwischen Rechner und Internet läuft, Kontakt zu einem Webserver hält und auf weitere Befehle wartet. Der Trojaner verfügt über eine Keylogger-Funktion, mit der er Tastatureingaben aufzeichnen kann, um diese an den fremden Server weiterzumelden. So könnte "Crowt-A" beispielsweise PIN-Nummern und Passworte "abfischen".

Wie viele andere Viren auch versucht "Crowt-A", Virenschutzprogramme außer Funktion zu setzen, löscht dafür auch Daten und verbreitet sich selbst weiter, indem es E-Mail-Adressen aus dem Adressbuch und dem Posteingang des betroffenen Rechners stiehlt. Solche selbstverbreitenden Viren nennt man "Würmer".

Die IT-Sicherheitsunternehmen Sophos, Trend Micro und Kasperksy (hier heißt "Crowt-A" "Cocoazul.e") stellen bereits schützende Filterupdates zur Verfügung. Der effektivste Schutz aber, meint Carole Theriault von Sophos, beginne im Kopf des PC-Nutzers: "Es ist ganz einfach: Unternehmen müssen sicherstellen, dass ihre Anti-Virenfilter ständig auf dem neuesten Stand gehalten werden, und PC-Nutzer sollten äußerst misstrauisch mit allen unerwarteten E-Mails umgehen, egal ob sie Fotos von Prominenten versprechen oder die neuesten Nachrichten."

Nachsatz für alle Apple-Nutzer: Ja, auch dieses Virus betrifft - wie weit über 90 Prozent aller Viren - nur die Windows-Betriebssysteme. Die massenhafte Zusendung entsprechender Triumph-Mails ist darum überflüssig. So etwas tun Linux-Nutzer, obwohl ebenfalls so gut wie nie betroffen, ja auch nicht.


° Sophos Deutschland
° Kaspersky-Labs: Aktuelle Viren-Updates
° Aktuelle Virenwarnungen von Trend Micro
° Sophos: So wird man Würmer los
° Stündlich frisch: Die Top 10 der weltweit verbreiteten Viren





[editiert: 22.01.05, 17:40 von bjk]
nach oben
Benutzerprofil anzeigen Private Nachricht an dieses Mitglied senden Website dieses Mitglieds aufrufen
thereza

Beiträge: 3

New PostErstellt: 17.01.05, 14:50  Betreff:  Re: Computersicherheit!  drucken  weiterempfehlen

Ein recht guter Schutz ist es nach meiner Erfahrung, einfach das gute alte Windows 98 weiter zu verwenden, da sämtliche Hacker usw. natürlich immer zeigemäß sein wollen und sich daehalb auf die jeweils neueste Windows-Version stürzen!

Tereza

http://www.interscore-web.com/otto-rabatt.htm

nach oben
Benutzerprofil anzeigen Private Nachricht an dieses Mitglied senden
bjk

Beiträge: 7353
Ort: Berlin


New PostErstellt: 16.09.04, 12:38  Betreff:  Installation von ServicePack 2 für WINDOWS XP - Probleme!!!  drucken  weiterempfehlen




Das SP2 macht trotz gegenteiliger Beteuerung von Microsoft offenbar noch immer große Probleme bei der Installation bestehender Konfigurationen. Meist gehen fehlgeschlagene Installationsversuche relativ glimpflich ab, man kann das SP2 in der Regel wieder deinstallieren und die alte Konstellation funktioniert ohne größere Blessuren wieder.

Oft gibt's aber irreparable Schäden bis hin zur kompletten Neuinstallation. Eine solche "Erfahrung" mußte ich dieser Tage auch machen - darüber berichte ich demnächst.

Deshalb unbedingte Vorsorge vor der Installation des SP2 treffen, vor allem an Datensicherung denken!

bjk

°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
Macht Stimmzettel zu Denkzetteln!
Bei Unschlüssigkeit nicht das "kleinere Übel" oder gar nicht wählen
sondern ungültig wählen!


[editiert: 16.09.04, 12:39 von bjk]
nach oben
Benutzerprofil anzeigen Private Nachricht an dieses Mitglied senden Website dieses Mitglieds aufrufen
bjk

Beiträge: 7353
Ort: Berlin


New PostErstellt: 23.02.04, 14:06  Betreff:  aktuell +++ aktuell +++ aktuell +++ Computersicherheit!  drucken  weiterempfehlen




Warnung!


Seit vergangenem Samstag hat sich immer wieder mal mein ständig aktualisiertes Norton Internet Security gemeldet, es sei eine Infektion mit dem Virus W32.Welchia.B.Worm festgestellt und Reparatur dieser Datei sei nicht möglich. Sofort nach der ersten Meldung habe ich einen Virencheck durchgeführt aber da war nix! Hat auch alles reibungslos weiterfunktioniert.

Im Vertrauen auf meinen mehrfach abgesicherten PC dachte ich mir nichts weiter - bis heute vor gut einer Stunde wieder diese Meldung und diese gleich mehrfach kam.

Meine eMail-Prüfung zeigte Fehler an und nix ging mehr bei Norton. Auch eine Mail an einen externen Support konnte ich nicht versenden, t-online meldete ebenfalls Fehler - nun wurde ich doch so langsam unruhig! Und weil die Hotline ständig besetzt war, habe ich nach diesem häßlichen Worm gegoogelt, nachdem ich sicherheits- und probehalber einen Neustart durchgeführt habe - - - und plötzlich die Mail verschicken konnte obwohl die Norton-Warnmeldung wieder erschienen ist.

Unter W32.Welchia.B.Worm war im Bundesamt für Sicherheit im Internet, also unter www.bsi.de/av/vb/welchiabc.htm folgendes zu finden:


Computer-Viren: Beschreibungen zu Computer-Viren

Informationen zu Programmen mit Schadensfunktionen
Erläuterungen der Standardeinträge


--------------------------------------------------------------------------------
Name: W32.Welchia.B.Worm
Alias: W32/Nachi.worm.b [McAfee]
W32/Nachi-B [Sophos]
Win32.Nachi.B [CA]
WORM_NACHI.B [Trend]
Art: Wurm
Größe 12.800 Bytes
Betriebssystem: Windows 2000, Windows XP
Art der Verbreitung: Ausnutzung von verschiedenen Schwachstellen (keine E-Mail)
Verbreitung: mittel
Risiko: mittel
Schadensfunktion: Systeminstabilität,
Löscht Dateien, die vom Wurm Mydoom installiert sind
Spezielle Entfernung: Tool
bekannt seit: 11. Februar 2004

Beschreibung von W32.Welchia.C.Worm

Beschreibung:

W32.Welchia.B ist ein Wurm, der sich über nicht geschlossene Sicherheitslücken in den Betriebssystemen Windows 2000 und Windows XP verbreitet. Dabei handelt es sich um

DCOM RPC Schwachstelle
(siehe Microsoft Security Bulletin MS03-026)

WebDav Schwachstelle
(siehe Microsoft Security Bulletin MS03-007)

"Workstation Service Buffer Overrun" Schwachstelle
(siehe Microsoft Security Bulletin MS03-049)

"Locator Service" Schwachstelle
(siehe Microsoft Security Bulletin MS03-001)

Durch Ausprobieren der Schwachstellen auf unbekannten Zielsystemen kann es zu Instabilitäten der angegriffenen Computer kommen.

Im infizierten System existiert Welchia.B als Datei %System%\drivers\svchost.exe

Hinweis:
%System% ist eine Systemvariable, die den tatsächlichen Dateipfad enthält. Dieser variiert bei den verschiedenen Windows-Versionen. Beispiel: %System% enthält C:\Windows\System bei Windows 95/98/Me, C:\Winnt\System32 bei Windows NT/2000, und C:\Windows\System32 bei Windows XP.


Achtung:
Es gibt eine Windowsdatei svchost.exe. Diese befindet sich jedoch in %System%, nicht in %System%\drivers.

W32.Welchia.B entfernt eine Infektion mit Mydoom.A und Mydoom.B, indem er die entsprechenden Dateien löscht und Einträge aus der Windows-Registry entfernt.

Die Verbreitung geschieht über zufällig gewählte IP-Adressen. Er sendet Daten zu den Ports

TCP Port 135 (DCOM RPC)
TCP Port 80 (WebDav)
TCP Port 445 (Workstation Service)
TCP Port 445 (Locator service)

Bei erfolgreicher Kontaktaufnahme lädt das Zielsystem die Wurmdatei WksPatch.exe und führt sie aus.

Bei Windows-Betriebssystemen in japanischer Sprache, auf denen der Internet Information Servcer (IIS) installiert ist, werden zusätzlich Internet-Dateien verändert.

Außerdem versucht Welchia.B auf koranischen, chinesischen oder englischen Systemen Sicherheitpatches von Microsoft zu installieren:

Microsoft Workstation Service Buffer Overrun
Microsoft Messenger Service Buffer Overrun

Welchia.B deaktiviert sich nach 120 Tagen selbständig, spätestens jedoch am 1. 7.2004.

Welchia.C

W32.Welchia.C.Worm ist eine leicht veränderte Variante von Welchia.B. Er ist seit dem 15.2.2004 bekannt.

Nutzt die gleichen Schwachstellen zur Verbreitung

Kopiert sich auch als Datei %System%\drivers\svchost.exe

Entfernt Infektionen mit Myddoom.A und Mydoom.B

Installiert die gleichen Sicherheitspatches wie Welchia.A

Deaktiviert sich auch nach 120 Tagen (spätestens am 1.7.2004)



Entfernung von Welchia

Bei den Betriebssystemen Windows ME oder XP, muß vor der Entfernung die Systemwiederherstellung deaktiviert werden.
Vor der Entfernung muß der Computer im abgesicherten Modus gestartet werden.
Zur Verwendung der Programme müssen Sie bei Windows NT/2000/XP Administrator-Berechtigung besitzen. Andernfalls erhalten Sie eine Fehlermeldung.
Laden Sie eines der unten aufgeführten speziellen Entfernungstools und durchsuchen Sie damit den Computer.


Symantec (FixWelch.exe): Direkt-Download oder Download mit englischer Beschreibung (FixWelch.exe erkennt alle Varianten des Wurms)
NAI (Stinger.exe): Direkt-Download oder Download mit englischer Beschreibung

Generelle Hinweise:

Bei E-Mail auch von vermeintlich bekannten bzw. vertrauenswürdigen Absendern prüfen, ob der Text der Nachricht auch zum Absender passt (englischer Text von deutschem Partner, zweifelhafter Text oder fehlender Bezug zu konkreten Vorgängen etc.) und ob die Anlage (Attachment) auch erwartet wurde.

Das BSI empfiehlt, den Versand / Empfang von ausführbaren Programmen (Extend .COM, .EXE, .BAT, ...) oder anderer Dateien, die Programmcode enthalten können (Extend .DO*; XL*, PPT, VBS...) vorher telefonisch abzustimmen. Dadurch wird abgesichert, dass die Datei vom angegebenen Absender geschickt und nicht von einem Virus verbreitet wird.

(Erstellt: 16.02.2004)

--------------------------------------------------------------------------------
© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved.



Ich habe natürlich sofort das Symantec-Tool (FixWelch.exe) heruntergeladen und den Check durchgeführt - - - es wurde kein Befall festgestellt! Norton hat also doch den Wurm abgewehrt und mich mit der etwas irreführenden Warnmeldung von der angeblichen Infektion nur irritiert. Trotzdem werde ich Euch informieren, sobald die Antwort von dem eingangs erwähnten Support eintrifft.

Übrigens danke ich hiermit auch dem Gast für seinen Tip in anderer Angelegenheit vom Januar.

Den Link des Bundesamtes werde ich auch in unserer Wed-Adressen-Seite im Subforum "Bekanntmachungen der Administration" einstellen.

Gruß
bjk

°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
Macht Stimmzettel zu Denkzetteln!
Bei Unschlüssigkeit nicht das "kleinere Übel" oder gar nicht wählen
sondern ungültig wählen!
nach oben
Benutzerprofil anzeigen Private Nachricht an dieses Mitglied senden Website dieses Mitglieds aufrufen
Gast
New PostErstellt: 05.02.04, 16:01  Betreff: Re: Computersicherheit!  drucken  weiterempfehlen

kukst Du hier::

http://www.carookee.com/forum/ohnesinn/1/Achtung_Virenwarnung.1275041.0.01105.html


und hier:

http://www.carookee.com/forum/ohnesinn/11/Bill_der_Kopfgeldjaeger.1281547.0.01105.html

und nicht da:
Chatroom


Dann weisst Du, was es war. Diese mails kommen auch als angeblich zurück geschickte Irrläufer als Mailer Deamon. Es handelt sich dabei um einen Wurm, der sich selber versendet und ständig Absender und Emfänger selbständig ändert.

Vor einigen Tagen wurde damit bereits in den USA ein Firmenserver abgeschossen.

unter t-online.de kann man das tool

stinger.exe downloaden, welches den PC überprüft und entwurmt
nach oben
Ralf.


New PostErstellt: 05.02.04, 14:26  Betreff: Re: Computersicherheit!  drucken  weiterempfehlen

Ich werde in den letzten Tagen überflutet mit Hunderten von "Mail-delivery-failed"-Mails - Gottseidank fängt mein AV-Programm die meisten davon gleich ab

_________________________
Um klar zu sehen, genügt oft ein Wechsel der Blickrichtung
www.rhellbart.de
und
www.carookee.com/forum/m-wie-mensch
nach oben
bjk

Beiträge: 7353
Ort: Berlin


New PostErstellt: 05.02.04, 13:13  Betreff:  WARNUNG! INFIZIERTE MAILS IM UMLAUF!  drucken  weiterempfehlen



Seit ein paar Tagen werde ich mit Mails überflutet, die zwar einen unverfänglichen Absender, oft mit @t-online.de am Schluß haben aber im Betreff steht immer nur HELLO, Hi oder Test.

Zwei dieser Mails hatte ich anfangs geöffnet und sofort hat mein Norton Internet Security Alarm geschlagen und den verdächtigen Inhalt isoliert. In den nächsten Tagen habe ich diese Mails gar nicht erst geladen sondern gleich gelöscht.

Als ich heute wieder Mails erhielt, wurde es mir zu dumm und ich habe den T-online-Service informiert, ob man den/die Absender nicht feststellen könne, weil sie ja teilweise @t-online.de trügen. Diese Adressen seien in der Regel gefälscht und es sei leider technisch derzeit noch nicht möglich, sie zweifelsfrei zurückzuverfolgen aber in nächster Zeit käme eine solche Software auf den Markt. Der Service empfahl mir zur zusätzlichen Sicherheit außer Norton noch den t-online-eigenen Spamschutz Plus zu aktivieren, der 0,95 Cent Monatsgebühr koste. Das habe ich mittlerweile getan. Ich werde Euch auf dem laufenden halten, und von meinen Erfahrungen mit diesem Spamschutz berichten.

Hier schon mal einige dieser obskuren Mailabsender zum Vergleichen und als Warnung, keinesfalls zu öffnen:













usw.

unter Betreff steht wie gesagt entweder nix oder HELLO, Hi oder test und alle sind zwischen 30 bis 32 kb groß und haben keinen Anhang, der sowieso stutzig machen würde.

Scheinbar harmlos also - und trotzdem oder gerade deshalb besteht höchste Infektionsgefahr!

bjk

Reife ist
schärfer zu trennen
und inniger zu verbinden


[editiert: 05.02.04, 13:16 von bjk]
nach oben
Benutzerprofil anzeigen Private Nachricht an dieses Mitglied senden Website dieses Mitglieds aufrufen
Watcher
New PostErstellt: 24.10.03, 15:13  Betreff:  Höchste Warnstufe!  drucken  weiterempfehlen

Es sind immer wieder Mails im Umlauf, die angeblich von Microsoft kommen und ungefragt ein neues Sicherheits-Patch installieren wollen.

Hiervor kann nur eindringlich gewarnt werden!

Keinesfalls öffnen sondern sofort löschen!

Am besten auch gleich einen Viren-Check machen!
nach oben
bjk

Beiträge: 7353
Ort: Berlin


New PostErstellt: 26.09.03, 17:37  Betreff: Re: Computersicherheit!  drucken  weiterempfehlen

nochmals zur Warnung:

http://www.heise.de/security/news/meldung/40406


bjk

Reife ist
schärfer zu trennen
und inniger zu verbinden
nach oben
Benutzerprofil anzeigen Private Nachricht an dieses Mitglied senden Website dieses Mitglieds aufrufen
bjk

Beiträge: 7353
Ort: Berlin


New PostErstellt: 19.09.03, 10:35  Betreff:  Computersicherheit! Interessantes aus dem CDU-Forum  drucken  weiterempfehlen

Datum: 19.09.2003 00:48:48 Autor: Pragmatiker ©
Vorsicht: Fatale Sicherheitslücke im Internet Explorer!

Vorsicht: Fatale Sicherheitslücke im Internet Explorer!

Hallo,

ich halte ja normalerweise nichts davon, ein Forum mit fachfremden Themen zu behelligen, aber in diesem Fall kann ich davon leider nicht absehen.

Im Verlauf des heutigen Tages ist eine neue Sicherheitslücke im Microsoft Internet Explorer bekannt geworden, die die meisten bisherigen Fehler in den Schatten stellt. Durch diese Sicherheitslücke ist es möglich, daß bereits durch das simple Besuchen einer Webseite fremde Programme auf Windows-Rechnern installiert und ausgeführt werden können. Ein solches Programm kann im schlimmsten Fall sämtliche Daten löschen.

Mehr dazu findet sich hier: http://www.heise.de/newsticker/data/ju-18.09.03-001/

Im Gegensatz zu vielen anderen Sicherheitslücken, funktioniert diese auf sämtlichen Windows-Rechnern bei Benutzung des Internet Explorers. Es gibt bisher kein Update, welches das Problem behebt. Wenn man einen Virenscanner oder eine Desktop-Firewall installiert hat, bekommt man mit etwas Glück noch eine Warnung - ansonsten hat man keine Chance, einzugreifen.

Wer es nicht glaubt, der sollte den heise-Browsertest machen. Dieser lädt selbständig eine Datei namens "browsercheck.exe" herunter und legt diese in C:\ ab. Anschließend führt er dieses Programm selbständig aus. Dabei öffnet sich ein Fenster mit einem Warnhinweis. Stattdessen könnte man natürlich auch ein beliebiges böswilliges Programm ausführen.

Den Test findet man hier:
www.heise.de/security/dienste/browsercheck/demos/ie/htacheck.shtml

Da diese Sicherheitslücke auf ActiveX beruht, sollte man eigentlich annehmen, daß man sich durch Deaktivieren von ActiveX in den Sicherheitseinstellungen schützen kann. Wie Tests ergeben haben, funktioniert dies aber NICHT unter den DOS-basierten Windows-Derivaten 95, 98, 98SE und ME. Wer eines dieser Betriebssysteme benutzt, kann sich zur Zeit ausschließlich durch die Benutzung eines anderen Browsers schützen. Hierzu bietet sich z.B. der freie Browser Firebird an.

Firebird kann man sich hier herunterladen (ca. 6,7 MB):
www.mozilla.org/projects/firebird/release-notes.html#install

Ich empfehle dringend, zumindest bis zum Erscheinen eines Updates die Finger vom Internet Explorer zu lassen, es sei denn man benutzt eine Desktop-Firewall mit restriktiver Konfiguration. Und das sage ich jetzt nicht etwa, weil ich generell etwas gegen MS-Produkte habe. Ich habe bisher selbst meistens den Internet Explorer genutzt, aber diese Sicherheitslücke ist mir doch eine Spur zu heiß.

Gruß,
Pragmatiker

-------------------------------------------------------------------------------------

Datum: 19.09.2003 01:48:04 Autor: hilmo ©
Vorsicht: Fatale Sicherheitslücke im Internet Explorer!

Fehlalarm ?

Bei mir passiert nichts. Nur ein leeres Fenster und dann Ruhe, eine halbe Stunde lang
Arbeite mit DSL.

-------------------------------------------------------------------------------------

Datum: 19.09.2003 03:34:59 Autor: 4711 ©
Vorsicht: Fatale Sicherheitslücke im Internet Explorer!

hilmo

> Bei mir passiert nichts. Nur ein leeres Fenster und dann Ruhe, eine halbe Stunde lang

Glück für Sie

> Arbeite mit DSL.

Hat nix damit zu tun. Schließlich hat die Übertragungstechnik und das zwischengeschaltete Protokoll (bei DSL in Deutschland normalerweise PPPOE) nichts damit zu tun, welche ActiveX-Progrämmchen oder andere Schweinereien jemand auf Ihrer Kiste ausführt. Sie brauchen nur für den Notfall oder für das Fax einen Capi-Treiber zu installieren (bei ISDN) oder ein analoges Modem anzuschließen. Schon können Dialer bei Ihnen ihr Unwesen treiben. Auch wenn Sie dies nicht haben, ist Ihr Rechner nicht sicher vor Sabotage. Oder meinen Sie wirklich, über DSL lassen sich keine Daten ausspionieren?

-------------------------------------------------------------------------------------

Datum: 19.09.2003 04:38:09 Autor: hilmo ©
Vorsicht: Fatale Sicherheitslücke im Internet Explorer!

4711

Ich habe einen DSL-Modem (Alcatel), in dem man alle ports auf der line-Seite sperren kann. Das bedeutet, niemand kann meinen PC sehen. Bei mir werden nur meine eigenen Befehle ausgeführt. Jeder Versuch von aussen endet im Nichts, weil man von aussen bei mir keine ports sehen kann.

-------------------------------------------------------------------------------------

Datum: 19.09.2003 07:49:33 Autor: diddl ©
Vorsicht: Fatale Sicherheitslücke im Internet Explorer!

Also bei mir hat die Firewall gehalten Liebe Redaktion

Allerdings nur, bis ich sie abschalten musste, um hier diesen Beitrag einstellen zu können.

Wenn sich daran nicht mal bald was ändert, werd ich wohl hier aussteigen.

Alternativ dazu die Frage, ob jemand einen Rat hat, wie man Norton Internet Security 2002 so einstellen kann, dass die Referer Adresse des Browsers mitgeliefert wird, auch dann, wenn man die Firewall eingeschaltet hat.

Es hatten sich bereits kürzlich im Zusammenhang mit dem Blaster Thema einige User gemeldet, bei ihnen wäre Schreiben hier mit eingeschaltetet Firewall möglich.

PS: Zu XP. NT und 2000 gabs gestern wieder ein neues Sicherheitsupdate für ne andere Lücke bei t-online zum DL.

-------------------------------------------------------------------------------------

Datum: 19.09.2003 08:20:55 Autor: Sauerbauer ©
Vorsicht: Fatale Sicherheitslücke im Internet Explorer!

diddl, Schreiben ist bei mir möglich

Software-firewall von zonealarm.

-------------------------------------------------------------------------------------

Datum: 19.09.2003 08:55:13 Autor: Pragmatiker ©
Vorsicht: Fatale Sicherheitslücke im Internet Explorer!

Re: hilmo

Hallo,

# Ich habe einen DSL-Modem (Alcatel), in dem man alle ports auf der line-Seite sperren kann. #

Es geht vermutlich um IP-Masquerading. Das ist aber definitiv nicht der Grund dafür, daß die Schwachstelle bei Ihnen nicht auftaucht. Ich konnte den Fehler auch hinter einem Router mit IP-Masquerading reproduzieren und dies ist auch zu erwarten.

Schreiben Sie doch mal, mit welcher Windows- und IE-Version Sie arbeiten und was Sie sonst noch so an sicherheitsrelevanter Software installiert haben.

# Das bedeutet, niemand kann meinen PC sehen. #

Das hindert Sie aber nicht daran, SELBST irgendwelche schadhaften Inhalte auszuführen, und genau das tut man ja im vorliegenden Fall indem man die Webseite aufruft.

# Bei mir werden nur meine eigenen Befehle ausgeführt. Jeder Versuch von aussen endet im Nichts, weil man von aussen bei mir keine ports sehen kann. #

Die Sicherheitslücke, um die es geht, funktioniert anders. Sie rufen eine böswillige Webseite auf (dies wird das DSL-Modem schon zulassen, denn sonst könnten Sie ja nicht surfen). Diese böswillige Webseite enthält Befehle, die ihren Browser dazu veranlassen, ein Programm von einer beliebigen Internetadresse herunterzuladen und auszuführen. Sie sehen also: es ist hierzu nicht nötig, daß jemand von außen auf Ihren Rechner zugreift.

Im übrigen hilft hier auch keine herkömmliche Firewall, die als Portfilter arbeitet, denn es läuft ja alles ganz normal über Port 8080 (HTTP) ab. Das einzige was helfen könnte, ist eine sogenannte Apllication Firewall, die also anwendungsbezogen filtert. Die ungewünscht Datei wird nämlich nicht vom IE selbst, sondern von einem Hilfsprogramm heruntergeladen, das sonst nicht in Erscheinung tritt. Die Application Firewall würde also u.U. bemerken, daß ein unbekanntes Programm einen nicht genehmigten Internetzugriff vornehmen will.

Desktop-Firewalls wie ZoneAlaram und Keria können hier im vorliegenden Fall vielleicht helfen (denn sie arbeiten ja im Prinzip wie eine Apllication Firewall). Man sollte sich aber auch MIT diesen Programmen nicht allzu sicher fühlen, denn es kommt entscheidend auf ihre Konfiguration an. Auch Virenscanner bieten keinen ultimativen Schutz, denn Sie erkennen nur diejenigen Schädlinge, auf die sie "abgerichtet" wurden.

Gruß,
Pragmatiker

-------------------------------------------------------------------------------------

Datum: 19.09.2003 09:26:17 Autor: diddl ©
Vorsicht: Fatale Sicherheitslücke im Internet Explorer!

@ Sauerbauer

yo, auch ich muss da mal fragen, was an Norton so schlecht sein sollte? Ich fahre noch die 2002-er Version und hab kürzlich erst mein Abbo für Downloads der Virenkennung und Internet Security um ein Jahr velängert.

Zone Alarm wird oft gepriesen, habs selber mal getestet, fand es jedoch sehr benutzerunfreundlich und umständlich. Als ich es dann deinstallieren wollte, war format c fällig, denn anschließend lief nix mehr.

Gut, ich will nicht behaupten, dass sich Norton besser aus dem System entfernen ließe, das hab ich bisher auch nicht versucht und auch keinerlei Veranlassung dazu gehabt, da ich hochzufrieden damit bin.

Ansonsten hat Norton bisher alle Würmer schadlos überstanden, allerdings eben nur dann, wenn man ihn nicht dauernd abschalten muss, weil sonst die blöde Software im CDU Forum streikt :((

Also liebe Redaktion, in Zeiten, wo alle Naselang neue Würmer und Viren im Netz ihr Unwesen treiben, ist das einfach ne Zumutung, wenn die Software von einem verlangt, dass man den zumindest kleinen vorhandenen Schutz im Internet auch noch abschalten muss.

Es gibt auch jede Menge andere Foren, die die IP mitloggen und da kann man seine Beiträge einwandfrei MIT eingeschalteter Firewall einstellen. Das Problem liegt also eindeutig an Eurer Software und ich finde, Euer Inder müsste doch mit sowas spielen, denn er wurde ja schließlich geholt, weil deutsche IT Fachkräfte zu dämlich (oder vielleicht nur zu teuer????) sind :-)

-------------------------------------------------------------------------------------

Datum: 19.09.2003 09:28:36 Autor: Sauerbauer ©
Vorsicht: Fatale Sicherheitslücke im Internet Explorer!

diddl

zonealarm kannst du mit "shut down" ganz einfach deaktivieren. Deinstalliert habe ich das Ding schon über ein Dutzend mal. Keine Probleme.

-------------------------------------------------------------------------------------

Datum: 19.09.2003 09:38:19 Autor: ocular ©
Vorsicht: Fatale Sicherheitslücke im Internet Explorer!

diddl

>> yo, auch ich muss da mal fragen, was an Norton so schlecht sein sollte? Ich fahre noch die 2002-er Version und hab kürzlich erst mein Abbo für Downloads der Virenkennung und Internet Security um ein Jahr velängert.>>

habe ich genau so auch gemacht , ging ganz problemlos :-)


>> Ansonsten hat Norton bisher alle Würmer schadlos überstanden, allerdings eben nur dann, wenn man ihn nicht dauernd abschalten muss, weil sonst die blöde Software im CDU Forum streikt :(( >>


also ich brauche mein Norton Internet-Security 2002 , das ich mit Windows 1998 nutze , nicht zu deaktivieren

ganz selten kommt eine Fehlermeldung, wegen fehlender IP-Adresse, alle paar Monate mal, nach wenigen Wiederholungen ist es dann wieder in Ordnung

mein Programm übermittelt die IP-Adresse immer mit, obgleich ich ansonsten alles auf höchster Sicherheitsstufe "dicht" gemacht habe, bis auf einige Programme bei der Zugriffssteuerung


[editiert: 19.09.03, 10:40 von bjk]
nach oben
Benutzerprofil anzeigen Private Nachricht an dieses Mitglied senden Website dieses Mitglieds aufrufen
Sortierung ndern:  
Anfang   zurück   weiter   Ende
Seite: 1, 2, 3, 4
Seite 2 von 4
Gehe zu:   
Search

powered by carookee.com - eigenes profi-forum kostenlos

Layout © subBlue design
. . . zum Politikmagazin auf diesen Button klicken >> bjk's Politikmagazin . . . . . . . . . . . . . . . . . . . . .