Tausende Computer von Manipulationen betroffen Bundesamt: Internetnutzer sollten Selbsttest machen Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt allen Internetnutzern, ihre Rechner zu prüfen. Tausende deutsche Computer könnten mit der Schadsoftware "DNS-Changer" infiziert sein. Der gesamte Artikel: http://www.baden-online.de/news/artikel.phtml?page_id=63&db=news_lokales&table=artikel_topmeldung&id=489 Ist das jetzt eine neue Masche, um den Bundestrojaner großflächig zu streuen? Oder hat damit schon jemand von euch Erfahrung gemacht?
Der Test ist harmlos und installiert nix. Du machst einfach www.dns-ok.de auf. Wenn dein Rechner den "falschen" DNS-Server befragt, kriegst du die einfach eine andere IP und dadurch eine andere Webseite angezeigt.
ich schrieb: > Ist das jetzt eine neue Masche, um den Bundestrojaner großflächig zu > streuen? Verfolgungswahn? Paranoia?
Wie soll denn das Funktionieren. Gehe zu einer Seite www.dns-ok.de. Wenn der DNS Changer die DNS Einträge ändert, dann wird er mich wohl auch auf eine Seite leiten können, die mir sagt "alles ist Ok mit Ihrem System" Das wäre doch ne IP im Link besser gewesen als den Namen der "Test-Site" anzugeben ? Oder verstehe ich das falsch ?
muß dann wohl so aussehen , wie bei mir hier und ist heute schon wieder Freitag, daß so viel Mißmut am kochen ist, oder liegt das prinzipiell am Mittwoch
NurEinGast schrieb: > Wenn der DNS Changer die DNS Einträge ändert, dann wird er mich wohl > auch auf eine Seite leiten können, die mir sagt "alles ist Ok mit Ihrem > System" Nene... Der Wurm hat dir eine andere IP für den DNS eingetragen. das FBI, CIA, MAD oder ein anderer Dreibuchstabenverein hat diese Server beschlagnamt, das Routing ändern lassen, etc, und auf diese IP einen echten, nicht manipulierten DNS geschaltet => alles passt wieder. Jetzt ist es wohl nicht soo billig auf Dauer einen DNS für viele Millionen infizierte Rechner zu betreiben. => Sie wollen den wieder abschalten. Damit die armen Wurm-Opfer dann nicht ohne Internet dastehen, gibt es diese Aktion. => alles nicht so wild, die Presse hat halt mal wieder ne tolle Story gebraucht.
NurEinGast schrieb: > Wenn der DNS Changer die DNS Einträge ändert, dann wird er mich wohl > auch auf eine Seite leiten können, die mir sagt "alles ist Ok mit Ihrem > System" Die DNS-Changer selbst sind nach dem Auffliegen des Coups vom FBI übernommen und (mit korrekten Daten) weiterbetrieben worden, weil ansonsten alle manipulierten Computer von heute auf morgen de facto vom Internet "abgeklemmt" worden wären. Nun will man sie aber endgültig abschalten. Offenbar haben die DNS-Changer daher nun gezielt eine falsche Adresse für die Domain dns-ok.de eingepflegt bekommen, sodass du beim Aufruf dieser Seite auf dein Problem hingewiesen wirst.
Jörg Wunsch schrieb: > Offenbar haben die DNS-Changer daher nun gezielt eine falsche Adresse > für die Domain dns-ok.de eingepflegt bekommen, sodass du beim Aufruf > dieser Seite auf dein Problem hingewiesen wirst. Yep, so funktioniert's:
1 | $ host dns-ok.de |
2 | dns-ok.de has address 85.214.11.195 |
3 | $ host dns-ok.de 85.255.113.90 |
4 | Using domain server: |
5 | Name: 85.255.113.90 |
6 | Address: 85.255.113.90#53 |
7 | Aliases: |
8 | |
9 | dns-ok.de has address 85.214.11.194 |
Wenn du also mal http://85.214.11.194/ anwählst, kannst du dir die "rote Karte" ansehen. ;-)
Ich dachte eigentlich, daß der Internetprovider bestimmt, über welchen DNS Server er die Suchanfragen leitet. Wie sollte das auf meinem Rechner zu beeinflussen sein? Wenn in der Netzwerkverbindung meiner Rechner als DNS Server nicht die (interne) Adresse meines Routers steht, geht gar nichts mehr. Im Router selbst ist kein DNS Server hinterlegt, also kann er eigentlich nur vom Provider bestimmt werden. Oder bin ich da auf dem Holzweg?
Axel schrieb: > Ich dachte eigentlich, daß der Internetprovider bestimmt, über welchen > DNS Server er die Suchanfragen leitet. Nein, das bestimmst du selbst. Allerdings ist es bei den Massen-ISPs nicht unüblich, dass du deinen ISP nicht nur nach der dynamisch zugeteilten IP-Adresse via DHCP fragst, sondern dir auf diesem Weg auch gleich noch einen oder mehrere IP-Adressen für DNS-Server geben lässt, die dir dein ISP als recursive query server bereitstellt. Ob du diese aber auch benutzt oder die Information ignorierst, ist rein deine Sache. > Wie sollte das auf meinem Rechner > zu beeinflussen sein? Indem man die entsprechenden Einträge ändert, die den sogenannten resolver konfigurieren. Auf Unix-Systemen stehen diese in der Regel in einer Datei /etc/resolv.conf, auf Windows-Systemen offenbar in registry keys. > Wenn in der Netzwerkverbindung meiner Rechner als > DNS Server nicht die (interne) Adresse meines Routers steht, geht gar > nichts mehr. Doch, der Router muss die DNS-Anfragen ja nur routen, es muss also eine default route geben, über die der oder die DNS-Server erreichbar sind. Prinzipiell kann dein Router natürlich auch selbst einen rekursiv abfragenden DNS-Server implementieren (ist ja meist ohnehin ein kleines unixoides System drauf), wobei er ggf. die via DHCP erhaltenen Server als forwarders benutzt, aber er kann auch die via DHCP erhaltenen Adressen auf Anfrage durch seinen eigenen DHCP-Server weiterreichen lassen. Aber auch dann bleibt es dem Clienten überlassen, ob er diese benutzt oder nicht. Ein manipulierter Client wird sich halt dafür entscheiden, sie nicht zu benutzen.
Axel schrieb: > Ich dachte eigentlich, daß der Internetprovider bestimmt, über welchen > DNS Server er die Suchanfragen leitet Nein, beim Verbindungsaufbau kriegt dein Rechner/Router vom Provider nur einen Vorschlag unterbreitet, welche DNS-Server sinnvoll zu verwenden wären. Kann man ganz leicht umkonfigurieren ob der Rechner diesem Vorschlag folgen soll, oder lieber seine eigene Konfiguration beibehält. Axel schrieb: > Wenn in der Netzwerkverbindung meiner Rechner als > DNS Server nicht die (interne) Adresse meines Routers steht, geht gar > nichts mehr. versuch z.B. mal 8.8.8.8 als DNS einzutragen (ist ein öffentlicher DNS von Google) Axel schrieb: > Im Router selbst ist kein DNS Server hinterlegt, dort könnte man aber einen hinterlegen. Zumindest bei den Routern die mir begegnet sind. Sicher wäre es, wenn z.B. dein Router DNS-Anfragen komplett herausfiltert, und nur seinen eigenen DNS-Proxy arbeiten lässt. Oder per Firewall nur DNS-Anfragen zu deinen Provider-DNS-Servern zulassen würde. Dann wär das Internet "weg", sobald der Wurm dich erwischt hat.
Jörg Wunsch schrieb: > Allerdings ist es bei den Massen-ISPs > nicht unüblich, dass du deinen ISP nicht nur nach der dynamisch > zugeteilten IP-Adresse via DHCP fragst, sondern dir auf diesem Weg > auch gleich noch einen oder mehrere IP-Adressen für DNS-Server geben > lässt, die dir dein ISP als recursive query server bereitstellt. Aber das "Ergebnis" der DHCP Anfrage an den ISP bekommt doch der Router und nicht der PC dahinter. Also müsste er ja auch die so erhaltenen DNS Server selbst verwalten, schließlich kann er ja nicht auf meine PCs zugreifen um sie dort zu hinterlegen. Folglich müßte ein "DNS-Changer" die Adressen im Router ändern. Wie soll das gehen.
Axel schrieb: > Aber das "Ergebnis" der DHCP Anfrage an den ISP bekommt doch der Router > und nicht der PC dahinter. Na und? Der infizierte PC fragt anschliessend halt nicht mehr den Router, sondern eben direkt den "bösen" DNS. Juckt den Router nicht, der hat nur weniger Arbeit. Axel schrieb: > Folglich müßte ein "DNS-Changer" > die Adressen im Router ändern. Wie soll das gehen. Auch dafür gabs erfolgreiche Angriffe. z.B. du bist/warst in deinem Router (192.168.0.1) eingeloggt. Danach rufst du eine (böse) Webseite auf, die (beispielhaft) ein <img src="http://192.168.0.1/config/set_dns_config?ip=1.2.3.4"> enthält. Deine Router-Weboberflächen-Session ist noch gültig, also wird die geänderte Config eingetragen. Und der Angreifer braucht noch nichtmal Kontrolle über deinen PC, sondern nur "Glück".
"Bundesbehörde rät allen Internetnutzern zum Selbsttest" http://www.spiegel.de/netzwelt/web/0,1518,808449,00.html Juhu, Test bestanden. ;-)
Εrnst B✶ schrieb: > Axel schrieb: >> Folglich müßte ein "DNS-Changer" >> die Adressen im Router ändern. Wie soll das gehen. > Auch dafür gabs erfolgreiche Angriffe. > z.B. du bist/warst in deinem Router (192.168.0.1) eingeloggt. Danach > rufst du eine (böse) Webseite auf, die (beispielhaft) ein <img > src="http://192.168.0.1/config/set_dns_config?ip=1.2.3.... enthält. > Deine Router-Weboberflächen-Session ist noch gültig, also wird die > geänderte Config eingetragen. Und der Angreifer braucht noch nichtmal > Kontrolle über deinen PC, sondern nur "Glück". Das alles unterliegt an dem Nutzer der Internetverbindung. Trojaner und andere Schadsoftware muss man aktiv bestätigen, das diese Installiert wird. Und genau da fängt es an bei den Nutzern, das die auf alles klicken was wild blinkt und einem Auffordert eine neue Software zu installieren, die einem den Rechner sicher machen soll. Genauso würde so ein Angriff auf den DNS des Router wesentlich weniger erfolge erziehlen, wenn endlich mal IPv6 aktiv im eigenen Netzwerk verbreitet werden würde. Dadurch würden so extrem viele IP Adresse möglich werden, das die Hersteller der Router schon fast all den Produzierten Geräten eindeutige Adressen zuweisen könnten, eher Theoretisch gesehen. Aber was man damit auf jedenfall bewirken könnte, das die häufigkeit der verbreitung der Angriffe geringer werden würden, da eben die Angreifer wesentlich mehr IP Adressen schon hinterlegen müssten. Gerade die obige quasi standart Adresse 192.168.0.1 erziehlt bei den meisten Routern auf dem Markt schon erfolg. Jeder Nutzer, welcher nur halbwegs Ahnung darüber hat, stellt in seinem Router schonmal einen anderen Adressbereich ein. Dadurch hat man schon die ersten paar Prozentpunkte Sicherheit gewonnen. Das nächste was ich nicht verstehe. Es dürfte eigentlich kein Internefähiges Gerät vertrieben werden, welche nicht einen aktiven Virenscanner drauf hat. Ich spreche da aber nicht von den Kommerziellen, welche durch Distributoren vorinstalliert werden, mit dem zweck zahlende Kundschaft damit abgreifen zu können, sondern komplett Kostenlose Software, wie zB Microsoft Essentials. Und ja, auch sollte Microsoft das Recht haben dürfen, den Virenscanner in Windows vorinstalliert mit auszuliefern, denn so etwas sehe ich als Grundvoraussetzung voraus, das ein Rechner in der EU in das Internet gehen darf. Aber bei all dem geplänkel, sitzt die Schwachstelle nachwievor vor dem Bildschirm und nicht in der Hard und Software.
Auch bei IPv6 kannst du wunderbar den DNS-Server lokal ändern. Da brauchst du auch nichts, aber rein gar nichts an der Routerkonfiguration ändern. Der Rest deiner Argumentation erschließt sich mir daher nicht.
Stephan W. schrieb: > Das nächste was ich nicht verstehe. Es dürfte eigentlich kein > Internefähiges Gerät vertrieben werden, welche nicht einen aktiven > Virenscanner drauf hat. gefangen in der Windows Welt. ;)
Stephan W. schrieb: > Genauso würde so ein Angriff auf den DNS des Router wesentlich weniger > erfolge erziehlen, wenn endlich mal IPv6 aktiv im eigenen Netzwerk > verbreitet werden würde. Dadurch würden so extrem viele IP Adresse > möglich werden, das die Hersteller der Router schon fast all den > Produzierten Geräten eindeutige Adressen zuweisen könnten, eher > Theoretisch gesehen. Aber was man damit auf jedenfall bewirken könnte, > das die häufigkeit der verbreitung der Angriffe geringer werden würden, > da eben die Angreifer wesentlich mehr IP Adressen schon hinterlegen > müssten. Für diesen Angriff ist es nicht nötig, daß die Schadsoftware die IP-Adresse des Routers kennt, denn sie manipuliert ja die DNS-Einträge auf dem Client-Rechner. Aber selbst wenn sie den Router manipulieren wollte, muß sie dafür keineswegs eine Liste aller potentiellen Router-Adressen mitbringen, denn jeder PC mit Internet-Verbindung kennt notwendigerweise die Adresse seines aktuellen Routers (Default-Gateway) und die kann die Schadsoftware zur Laufzeit sehr einfach herausfinden. > Jeder Nutzer, welcher nur halbwegs Ahnung darüber hat, stellt > in seinem Router schonmal einen anderen Adressbereich ein. > Dadurch hat man schon die ersten paar Prozentpunkte Sicherheit > gewonnen. Wer ein Programm schreiben kann, das einen Router manipuliert, ist auch in der Lage, das Default-Gateway zu ermitteln und hat es deshalb nicht nötig, es ins Blaue hinein mit 192.168.0.1 oder anderen häufig vorkommenden Adressen zu versuchen. Sicherheitsmäßig bringt es also gar nichts, seinem Router eine andere Adresse zu geben, was nicht heißen soll, daß es nicht aus anderen Gründen sinnvoll sein kann.
R. Max schrieb: > Wer ein Programm schreiben kann, das einen Router manipuliert, ist auch > in der Lage, das Default-Gateway zu ermitteln und hat es deshalb nicht > nötig, es ins Blaue hinein mit 192.168.0.1 oder anderen häufig > vorkommenden Adressen zu versuchen. Du verstehst den Unterschied in den Angriffen nicht: - Wenn ich auf dem Zielrechner schon Code ausführen kann, brauche ich den Router nicht mehr zu hacken. Wär dann zwar einfacher, aber ich bin ja sowieso schon am Ziel. - Wenn der Zielrechner noch sicher ist, und evtl. durch Virenscanner, aufmerksamen User etc. auch nicht einfach zu knacken ist, und/oder du sehr viele Rechner auf einmal angreifen willst, dann ist der Angriff auf den Router sinnvoll. => Die daduch erfolgen Angriffe haben ihre IMG-Tags über Werbenetzwerke verbreitet (in Bannern versteckt), und dadurch innerhalb eines Tages viele Millionen Rechner erreicht, mit minimalem Aufwand. Selbst wenn der Angriff nur bei 0.001% erfolgreich ist, lohnt sich das. Und ehrlich, wieviele User benutzen ihren Router in der Default-Config, genau so wie er aus dem Telekom-Packerl gekommen ist? Zum Weiterlesen, da das jetzt doch schon weit vom Ursprungsthema abweicht: http://de.wikipedia.org/wiki/Cross-Site_Request_Forgery http://www.tecchannel.de/webtechnik/webserver/1993878/csrf_attacke_auf_dsl_router_und_web_anwendungen/index.html
Εrnst B✶ schrieb: > Du verstehst den Unterschied in den Angriffen nicht: [...] Ah - danke, den Themenwechsel vom Angriff durch ein PC-seitiges Programm auf den Angriff durch eine untergeschobene URL hatte ich in der Tat überlesen. Allerdings bringt das Ändern der Router IP da auch nicht so viel, denn viele Router liefern ihre IP-Adresse über einen selbst generierten DNS-Eintrag an die Clients, d.H. der Angreifer muß statt http://192.168.0.1/ nur (z.B.) http://fritz.box/ verwenden, dann ist es egal, welche Adresse eingestellt ist. Modell- oder zumindest Herstellerspezifisch sind die Angriffe ja ohnehin, d.H. man kann zu jedem Modell auch gleich den passenden Namen zu jeder Angriffs-URL verwenden. Ja, bei AVM kann man den Namen auch ändern, aber bei vielen anderen Routern dürfte das nicht der Fall sein, ganz zu schweigen von Geräten die der Zugangsanbieter (z.B. Alice) so verdongelt hat, daß man ohne Tricks noch nicht mal die IP ändern kann.
Das mit Router-IP ändern ist reinste Security by Obscurity, wer hofft, damit auch nur 1 ppm mehr Sicherheit zu gewinnen - egal, ob mit IPv4, oder IPv6 -, der sollte sich mal etwas näher mit der Materie befassen.
Zumal viele Router auch z.B. per http://fritz.box (bei Windows eventuell http://fritz.box. ) erreichbar sind.
wie schon gesagt wurde, unter den IPv4 oder IPv6 Protokolleigenschaften kann man das ganze manuell vergeben so wird nicht der DNS genommen der per DHCP empfohlen wird. Anbei ein kleines Bild vom DNS Eintrag in Windows und von einem xbeliebigen Router/AP.
Stephan W. schrieb: > Und ja, auch sollte Microsoft das > Recht haben dürfen, den Virenscanner in Windows vorinstalliert mit > auszuliefern Ein Witz, aber kein guter. Ich habe immer wieder mal MSE probiert, aber der Onlineschutz frisst die Rechenleistung einfacherer PCs komplett auf (es geht auch anders) und in aller Regel hört die Software früher oder später ohne jede Warnung auf Updates einzulesen - fordert man sie dazu auf, bricht sie mit einer völlig unspezifizierten Fehlermeldung ab. Gipfel der Frechheit: bei einwandfrei installierten Windowssystemen lässt sich MSE installieren, behauptet aber am nächsten oder übernächsten Tag, das BS sei gestohlen. Und bei solchen Unterstellungen werde ich echt sauer. Vermutlich ist MSE der schlechteste Virenscanner, der überhaupt verfügbar ist, jedenfalls praktisch völlig unbrauchbar. Gruss Reinhard
Reinhard Kern schrieb: --snip-- > > Vermutlich ist MSE der schlechteste Virenscanner, der überhaupt > verfügbar ist, jedenfalls praktisch völlig unbrauchbar. Naja, das mag für dich subjektiv so aussehen. Kann man aber so nicht stehen lassen. Die Tests zeigen, dass er den anderen kostenlosen Lösungen nicht oder kaum nachsteht. Ich hab mit dem auf keinem meiner Rechner ein Problem, aktualisiert sich regelmäßig, arbeitet ressourcenschonend im Hintergrund und hat noch nie eine seltsame Meldung gebracht. Viren/Trojaner findet er auch. Läuft auf Windows 7 und XP Maschinen...
Christian R. schrieb: > Naja, das mag für dich subjektiv so aussehen. Kann man aber so nicht > stehen lassen. Die Tests zeigen, dass er den anderen kostenlosen > Lösungen nicht oder kaum nachsteht. Ich hab mit dem auf keinem meiner > Rechner ein Problem, aktualisiert sich regelmäßig, arbeitet > ressourcenschonend im Hintergrund und hat noch nie eine seltsame Meldung > gebracht. Viren/Trojaner findet er auch. Läuft auf Windows 7 und XP > Maschinen... dito. Ich installiere seit ein paar Monaten ausschließlich MSE und kann die Probleme absolut nicht nachvollziehen.
Habe MSE jetzt auf dem Windows7 auch mal einen Versuch gegeben. Bisher läufts. Habe mal gehört/gelesen, dass es als Antivirentool gar nicht mal schlecht sein soll. Apropos: http://blog.fefe.de/?ts=b1f19b0c > Na herzlichen Glückwunsch, Herr Ziercke. So tief ist noch keine andere > deutsche Behörde gefallen, dass man aus Angst, sich einen Trojaner zu > holen, lieber eine bestehende Botnet-Infektion in Kauf nimmt, als auf eine > Seite von euch zu klicken. Haha!
um mal wieder etwas ontopic zu kommen. Mittlerweile sind ja wieder viele Verschwörungstheorieren im Netz unterwegs und manch einer behauptet ja, dass beim aufrufen der DNS-Testwebseite gleich der Staatstrojaner installiert wird. Ich hatte nicht den Eindruck dass beim laden der Seite etwas installiert wird, auch nosript hat nicht gemeldet dass irgendetwas von der Seite geladen wird, daher schenke ich den ganzen Gerüchten nur wenig Glauben. Aber: wieso gibt es nur eine .de-Domain? wieso wollen oder müssen die Franzosen, die Engländer, die Italiener oder die Amerikaner ihre DNS-Server nicht testen!? Ich hätte erwartet dass es auch sowas wie dns-ok.fr *.it oder *.gov gibt!? Ausserdem lese ich auf französischen oder englischen newsseiten nichts diesbezgl., Machen da die Deutschen wieder aus einer Mücke einen Elefanten oder ist das den anderen "einfach egal"?
Jeffrey Lebowski schrieb: > Aber: wieso gibt es nur eine .de-Domain? Weil sich das BSI das offensichtlich auf die Fahnen geschrieben hat, in ihrem Hoheitsbereich die Schäfchen auf den Missstand aufmerksam zu machen. Vermutlich hätten wir für eine EU-weite Initiative noch weitere drei Jahre der Beschlussfassung, Klärung der Finanzierung etc. abwarten müssen ...
Jeffrey Lebowski schrieb: > Machen da die Deutschen wieder aus einer Mücke einen Elefanten oder ist > das den anderen "einfach egal"? Genauso ist es. Das Thema ist nicht neu und auch nicht wirklich wichtig. Ok, ein paar wenige Leute wären nicht mehr ins Internet gekommen, doch das wäre mit dem nötigen Wissen eine Sache von Minuten gewesen. Hätten ein paar PC-Service-Firmen endlich mal wieder ein paar Euro Umsatz gemacht. Meiner Meinung nach ist das wieder mal eine gezielte Aktion um von den wirklichen Problemem in diesem Land abzulenken. Und es klappt auch. Wegen der Euro-Krise oder dem BP hat mich noch keiner meiner Bekannten / Verwandten angerufen. Doch seit der DNS-Changer in den Medien so gehypt wird hatte ich schon 5 Anrufe deswegen. Ach so, beinahe unnötig zu erwähnen, mir ist bisher kein PC untergekommen der befallen war.
Jens schrieb: > beinahe unnötig zu > erwähnen, mir ist bisher kein PC untergekommen der befallen war Kein Wunder. Bei etwa 33.000 Zugriffen aus Deutschland pro Tag. Da können das ja nicht viele Rechner sein. Wenn man mit PCap mitsnifft, kann man sich auch als paranoider versichern, dass da nix installiert wird.
Jörg Wunsch schrieb: > Weil sich das BSI das offensichtlich auf die Fahnen geschrieben hat, > in ihrem Hoheitsbereich die Schäfchen auf den Missstand aufmerksam > zu machen Was eigentlich eine schlechte Sache ist, der Lerneffekt ist geringer. Ich würde am Tag X die Ersatz-DNS-Server einfach komplett abschalten. Dann haben die Wurmträger halt mal kein Internet mehr, bis sie jemanden gefunden haben, der das für sie in Ordnung bringt. Und ihnen hoffentlich auch den nötigen Anschiss verpasst sowie Virenscanner, Sicherheitsupdates usw installiert.
Jörg Wunsch schrieb: > Vermutlich hätten wir für eine EU-weite Initiative noch > weitere drei Jahre der Beschlussfassung, Klärung der Finanzierung > etc. abwarten müssen ... Ist klar, ich hätte nichts anderes erwartet! ;-) Ich überlege mir nur, warum das Französische und Itaienische Ministerium für Informationstechnik (wenn die soetwas überhaupt haben) nicht so einen Wirbel machen!?
Εrnst B✶ schrieb: > Was eigentlich eine schlechte Sache ist, der Lerneffekt ist geringer. Woher soll denn der Lerneffekt kommen, wenn ihnen keiner sagt, was die Ursache dafür ist, daß "ihr Internet plötzlich nicht mehr geht"? > Dann haben die Wurmträger halt mal kein Internet mehr, bis sie jemanden > gefunden haben, der das für sie in Ordnung bringt. Und ihnen hoffentlich > auch den nötigen Anschiss verpasst sowie Virenscanner, > Sicherheitsupdates usw installiert. Die meisten würden wohl eher annehmen, ihr Windows hätte einen Hau, es neu installieren (lassen) und in Sachen Virenschutz weitermachen wie bisher.
Jeffrey Lebowski schrieb: > Machen da die Deutschen wieder aus einer Mücke einen Elefanten oder ist > das den anderen "einfach egal"? Das ist eine Image-Kampagne der "Sicherheitsbehörden" - die wollen damit ihren ramponierten Ruf aufpolieren. > Ich hätte erwartet dass es auch sowas wie dns-ok.fr *.it oder *.gov > gibt!? Ganz einfach: Die Geschichte ist natürlich auf die deutsche Mentalität zugeschnitten. Den deutschen Michel führt man am leichtesten am Nasenring durch die Manege, indem man so behandelt, wie er es von seinem stinkautoritären Vater gewöhnt ist, also mit Prügel und Fürsorge in so schneller Folge, daß er vergißt, seinen Verstand zu gebrauchen. Würden Italiener, oder Franzosen so mit ihren Untertanen umspringen, hätten sie postwendend einen Generalstreik am Hals. Nur dem deutschen Arschloch gefällt das. Und die Amis würden von ihrem Volk nur Kopfschütteln ernten und eine Kampagne von der Teaparty gegen Bevormundung des freien Bürgers. Eventuell würden auch einige Waffenlobbyisten dahinter den Versuch wittern, den Erwerb von Munition staatlich zu reglementieren.
Was meint diese DNS-Test-Seite bei unzensierten DNS ? Grün oder "Gefahr" Erkenntnisse?
bunter ojaner schrieb: > unzensierten DNS Ob dein DNS zensiert ist oder nicht, prüft die Seite nicht. Genausowenig wird geprüft, ob dein DNS korrekt arbeitet (sonst würden 99% der Telekom-User wegen der "Navigationshilfe" rausfliegen) Es wird auch nicht geprüft, ob dein Rechner Wurm- und Virenfrei ist. es wird nur geprüft, ob dein Rechner im Moment einen DNS-Server befragt, der früher mal von einem Wurm verwendet/eingetragen wurde.
R. Max schrieb: > Woher soll denn der Lerneffekt kommen, wenn ihnen keiner sagt, was die > Ursache dafür ist, daß "ihr Internet plötzlich nicht mehr geht"? Alternative: Allen Wurm-befallenen nach Tag X nur noch eine Seite mit "Ihr Rechner ist verseucht, bringen Sie das in Ordnung" anzeigen, mit Download-Link zum Removal-Tool? Damit verstärkst du genau das Verhalten, was ursprünglich zum Problem geführt hat: Willkürlich .EXE aus dem Internet laden, Doppelklicken, Admin-Rechte abnicken. Und Minuten später ist das ganze Internet voll von Popups und Seiten mit demselben Layout, die die Nutzer zum Download eines neuen, verbesserten Trojaners auffordern.
Εrnst B✶ schrieb: > Willkürlich .EXE aus dem Internet laden, Doppelklicken, Admin-Rechte > abnicken. Leute, die das machen, sind wohl überwiegend lernresistent, weil heillos überfordert.
Uhu Uhuhu schrieb: > Leute, die das machen, sind wohl überwiegend lernresistent, weil heillos > überfordert. Lernresistent und heillos überfordert sind aber 2 verschiedene Paar Schuhe. Ich denke mal, ca. 80% der PC-Nutzer sind sich über die Reichweite ihres Tuns nicht ansatzweise im klaren, einfach weil sie es nicht besser wissen und allein mit den Fachbegriffen überfordert sind, vom Verständnis über die Funktionsweise ganz zu schweigen. Allerdings sind nicht wenige von ihnen als lernresistent einzustufen, weil sie auf dem Standpunkt stehen, ein PC hat so einfach zu bedienen sein wie eine Kaffeemaschine und versuchen, den Verkäufer oder andere Dritte für ihr Unwissen verantwortlich machen wollen.
Uhu Uhuhu schrieb: > Würden Italiener, oder Franzosen so mit ihren Untertanen umspringen, > hätten sie postwendend einen Generalstreik am Hals. Jetzt machst du aber aus einer Mücke einen Elefanten. Wegen einer Webseite wie dns-ok.de würde gewiss auch außerhalb deutscher Lande keiner einen Generalstreik anzetteln.
Ironiedetektor ölen! ;-) Es mag reichlich übertrieben sein, aber einen wahren Kern hat der Gedanke doch...
Stephan W. schrieb: > Das alles unterliegt an dem Nutzer der Internetverbindung. Trojaner und > andere Schadsoftware muss man aktiv bestätigen, das diese Installiert > wird. Und genau da fängt es an bei den Nutzern, das die auf alles > klicken was wild blinkt und einem Auffordert eine neue Software zu > installieren, die einem den Rechner sicher machen soll. Gefährlicher Schwachsinn. Diverse ÄBrowser, Plugins etc. (insbesondere der IE) weisen regelmäßig Sicherheitslücken auf, durch die Schadcode ausgeführt werden kann. Läuft der Browser mit Adminrechten, wie es auf vielen Standard-Windowsinstallationen der Fall ist (insbesondere XP, Vista hatte sinnvollerweise die UAC, die bei 7 aufgrund ständigen Genörgles der User wieder zu einem sinnlosen Farce verkrüppelt wurde), kann problemlos auch ein tiefer Eingriff ins System vorgenommen werden. Stephan W. schrieb: > Das nächste was ich nicht verstehe. Es dürfte eigentlich kein > Internefähiges Gerät vertrieben werden, welche nicht einen aktiven > Virenscanner drauf hat. Grund? Stephan W. schrieb: > Aber bei all dem geplänkel, sitzt die Schwachstelle nachwievor vor dem > Bildschirm und nicht in der Hard und Software. Und deshalb forderst du auch auf jedem internetfähigem Gerät einen Malwarescanner? Εrnst B✶ schrieb: > - Wenn ich auf dem Zielrechner schon Code ausführen kann, brauche ich > den Router nicht mehr zu hacken. Wär dann zwar einfacher, aber ich bin > ja sowieso schon am Ziel. Wohl kaum, schließlich kann man so recht einfach auch andere Computer im Netzwerk infizieren.
Εrnst B✶ schrieb: > es wird nur geprüft, ob dein Rechner im Moment einen DNS-Server befragt, > der früher mal von einem Wurm verwendet/eingetragen wurde. und der demnächst abgestellt wird
Thomas O. schrieb: > und der demnächst abgestellt wird eigentlich schade, einen sichereren DNS-Server als einen den das FBI betreibt kann man ja garnicht finden. Gruss Reinhard
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.