Forum: PC Hard- und Software Immer wieder Portscans


Announcement: there is an English version of this forum on EmbDev.net. Posts you create there will be displayed on Mikrocontroller.net and EmbDev.net.
von herbert (Gast)


Bewertung
-4 lesenswert
nicht lesenswert
Hallo zusammen!

In letzter Zeit häufen sich die Zugriffsversuche anderer Rechner auf 
meinen. Meine Firewall meldet sich jedes mal und bittet mich um eine 
Anweisung.Es ist manchmal nicht einfach die Firewall anzulernen, da man 
alle Prozesse nicht so einfach zuordnen kann.
Gut, kommt was von außen wird generell blockiert. Gestern habe ich 
einige Einträge in der Protokolldatei über ripe.net zugeordnet. Alle 
Versuche kamen aus China bzw Korea. Meine Ports sind eigentlich alle 
über die Firewall geschlossen.
Ich kratz mich am Kopp und frage mich ,was tun da die Verweigerer von 
jeglicher Sicherheits-Software? Einen Hund dressieren der bellt? Also 
ehrlich gesagt, wenn sich meine Firewall nicht meldet, bemerke ich 
Eindringlinge gar nicht.Woran auch? Im Moment frage ich mich , ob die 
gezielt scannen oder eher zufällig.
Es wird ja immer wieder berichtet, dass USB Sticks bzw alles was man so 
am USB Port anstecken kann immer öfter schon im neuen Zustand mit 
Schadprogrammen verseucht sind.... vorwiegend Dinge aus China.
Was habt ihr für Erfahrungen und wie geht ihr damit um?

herbert

von MaWin (Gast)


Bewertung
8 lesenswert
nicht lesenswert
>Meine Firewall meldet sich jedes mal

Einfach die Meldungen abschalten. Problem gelöst.

von yesitsme (Gast)


Bewertung
2 lesenswert
nicht lesenswert
Du hast dir jetzt nicht ernsthaft einen fulltimejob daraus gebastelt?

also zugriffe auf ports, auf denen gerade eh nichts läuft und vom 
betriebssystem eh schon mit "geh weg" beantwortet werden, mit einem "das 
darfst du nicht" zu quittieren?

von HumDiDum (Gast)


Bewertung
3 lesenswert
nicht lesenswert
herbert schrieb:
> Hallo zusammen!
>
> In letzter Zeit häufen sich die Zugriffsversuche anderer Rechner auf
> meinen. Meine Firewall meldet sich jedes mal und bittet mich um eine
> Anweisung.Es ist manchmal nicht einfach die Firewall anzulernen, da man
> alle Prozesse nicht so einfach zuordnen kann.
> Gut, kommt was von außen wird generell blockiert. Gestern habe ich
> einige Einträge in der Protokolldatei über ripe.net zugeordnet. Alle
> Versuche kamen aus China bzw Korea. Meine Ports sind eigentlich alle
> über die Firewall geschlossen.
> Ich kratz mich am Kopp und frage mich ,was tun da die Verweigerer von
> jeglicher Sicherheits-Software? Einen Hund dressieren der bellt? Also
> ehrlich gesagt, wenn sich meine Firewall nicht meldet, bemerke ich
> Eindringlinge gar nicht.Woran auch? Im Moment frage ich mich , ob die
> gezielt scannen oder eher zufällig.

Du hängst ohne Router am Internet?
Oder lässt dein Router solche Dinge durch?

Wenn du Zonealarm oder ähnliches verwendest: Lösch den Mist. Die 
Meldungen sind im Endeffekt "ich bin so toll, schau her vor was bösem 
(TM) ich dich Beschütze" Marketingmeldungen ohne echten Wert.
Widows (zumindest Windows 7 und 10) haben eine integrierte Firewall, 
Zonalarm und Konsorten sind daher so wichtig wie ein Hundehaufen auf dem 
Mittagessen. Beschäftige dich mit der Konfiguration der integrierten 
Firewall, das ist besser investierte Zeit.
Noch besser wäre ein gescheiter Router.

> Es wird ja immer wieder berichtet, dass USB Sticks bzw alles was man so
> am USB Port anstecken kann immer öfter schon im neuen Zustand mit
> Schadprogrammen verseucht sind.... vorwiegend Dinge aus China.
> Was habt ihr für Erfahrungen und wie geht ihr damit um?
>
> herbert

Ja, nicht leere USB-Sticks gibt es. Aber USB-Sticks liegen vor der 
Auslieferung so lange herum, dass die Virenscannerhersteller Zeit 
hatten, die Signaturen upzudaten. Da hätte ich keine Angst.
Einen Virenscanner muss man nicht kaufen, den gibts gratis z.B. von 
Microsoft:
https://www.microsoft.com/de-de/download/details.aspx?id=5201
Mehr Sicherheitssoftware als ist wirklich unsinnig. Hirn einschalten 
vorm PC hilft mehr.
Und verhindere Autostart bei eingelegten Medien, soll auch helfen. Den 
Rest besorgt ein beherztes Frmat vor der ersten Nutzung.

von H-G S. (haenschen)


Bewertung
-2 lesenswert
nicht lesenswert
PC sind nunmal nie sicher, da gibt es mehrere Stufen wie jemand Zugriff 
erhalten kann. Das braucht es damit die Gesetzeshüter alle kontrollieren 
können. Vielleicht hat sogar dein Chef ein Programm um dich zu 
überprüfen  :-)

Du musst dich so verhalten als ob dein Rechner offen zugänglich wäre.
Also keine allzu vertraulichen Daten draufspielen und mit dem 
Schlimmsten rechnen. Zum Beispiel dass deine sämtlichen Fotos, Musik 
usw. deine externen Festplatten und USB-Sticks verseucht haben.

Ich befürchte sogar dass die Familien-Handys über das Netzwerk der 
Fritzbox eine Rück-Infektion machen können, also wird Rechner neu 
aufsetzen nur bedingt etwas bringen.

von Ralf D. (doeblitz)


Bewertung
1 lesenswert
nicht lesenswert
herbert schrieb:
> Ich kratz mich am Kopp und frage mich ,was tun da die Verweigerer von
> jeglicher Sicherheits-Software? Einen Hund dressieren der bellt?

Die haben ihren Paketfilter einfach so konfiguriert, wie sie ihn 
brauchen, und kümmern sich dann nicht mehr um das Geraffel, das geblockt 
wird. Wichtiger ist es, sich das anzusehen, was noch durchgelassen wird 
...

von herbert (Gast)


Bewertung
0 lesenswert
nicht lesenswert
yesitsme schrieb:
> Du hast dir jetzt nicht ernsthaft einen fulltimejob daraus gebastelt?

Nein, aber die Firewall (comodo) ist neu auf dem Rechner. Sie muss 
angelernt werden,einiges wird automatisch blockiert, anderes wartet auf 
meine Entscheidung. Manuelle Updates meiner diversen Programme muss ich 
freigeben. Aber die Anfragen werden ja dadurch immer weniger, da das 
Programm das ja lernt.
Primmär komme ich mit meinem Standrechner der über eine Router zu meinem 
Kabelmodem durchgeschleift ist ins Internet. Der Router ist nur für 
meinen Läppi.
Ob mein Standrechner in dieser Konfiguration von der Sicherheit des 
Routers profitiert weiß ich nicht.
Wenn die Chinesen alle Ports durch haben, wird wohl Ruhe einkehren. Ich 
bin natürlich viel zu faul um alle Angriffe bei ripe.net zu überprüfen. 
Aber es ist gut zu wissen , dass es sie gibt und blockiert werden. "Kopf 
in den Sand" ist nicht mein Ding.

von Oliver S. (phetty)


Bewertung
0 lesenswert
nicht lesenswert
Ich habe auf exponierten Rechnern Portsentry laufen. Da muss man 
allerdings einmal pro Woche die iptables flushen und das neu starten 
sonst sind die schnell übergelaufen.
Ja, da gibts auch Software die das automatisch macht, müsste man sich 
mal mit beschäftigen.

Das sowas bei einem Windos-Rechner hinter einem Router passiert 
verwundert mich allerdings sehr, das hört sich nach einer verwegenen 
Konfiguration an.

von Sven B. (scummos)


Bewertung
0 lesenswert
nicht lesenswert
herbert schrieb:
> Ich kratz mich am Kopp und frage mich ,was tun da die Verweigerer von
> jeglicher Sicherheits-Software? Einen Hund dressieren der bellt? Also
> ehrlich gesagt, wenn sich meine Firewall nicht meldet, bemerke ich
> Eindringlinge gar nicht.Woran auch?

Wozu auch? Das sind ja keine "Eindringlinge". Die machen Port-Scans oder 
versuchen sich über ssh oder telnet mit Benutzer/Passwort "admin/admin" 
anzumelden. Sowas schaue ich mir vielleicht mal zum Spaß einmal im Monat 
im Log an, aber eine Meldung brauch ich dafür wirklich nicht ...

von Jupp (Gast)


Bewertung
0 lesenswert
nicht lesenswert
herbert schrieb:
> Meine Ports sind eigentlich alle
> über die Firewall geschlossen.

Du hast ein böses Verständnisproblem zum gesamten Themenkomplex. Wo kein 
Dienst lauscht, gibt es nichts zu schließen. Ob und welche Dienste von 
aussen erreichbar sind, ist Sache deiner Konfiguration.

Portscans etc. pp. sind normales Hintergrundrauschen.

von herbert (Gast)


Bewertung
-4 lesenswert
nicht lesenswert
Jupp schrieb:
> Du hast ein böses Verständnisproblem zum gesamten Themenkomplex. Wo kein
> Dienst lauscht, gibt es nichts zu schließen. Ob und welche Dienste von
> aussen erreichbar sind, ist Sache deiner Konfiguration.

Da habe ich mich nur falsch ausgedrückt, ich meinte "wird von der 
Firewall"überwacht". Ich kenne nicht alle Dienste und deren offenen Port 
den sie benötigen  auswendig...ist mir einfach zuviel Theorie. Ich 
verlasse mich halt auf die Firewall größtenteils, aber nicht immer.

Jupp schrieb:
> Portscans etc. pp. sind normales Hintergrundrauschen.

Ohne Firewall ist mir dein "normales Hintergrundrauschen"aus China oder 
weiß der Geier woher , ziemlich suspekt.Aber gut jeder kann das sehen 
wie er will, potentionelle Hacker erfreut das sicher wenn was schnell 
vorwärts geht.

von Jan H. (j_hansen)


Bewertung
1 lesenswert
nicht lesenswert
herbert schrieb:
> Ohne Firewall ist mir dein "normales Hintergrundrauschen"aus China oder
> weiß der Geier woher , ziemlich suspekt.Aber gut jeder kann das sehen
> wie er will, potentionelle Hacker erfreut das sicher wenn was schnell
> vorwärts geht.

Die potentiellen Hacker sind erfreut, wenn das Opfer eine qualitativ 
mäßig programmierte Software installiert hat, die tief im System drinnen 
hängt. Da ein kleiner Bug, und schon geht die Party los!
Dann lieber die chinesischen Portscans, die sind harmlos. Besonders, 
wenn man sowieso keine Serverdienste ins Internet laufen hat.

von herbert (Gast)


Bewertung
-4 lesenswert
nicht lesenswert
Jan H. schrieb:
> Dann lieber die chinesischen Portscans, die sind harmlos.

Wer sagt dir das, woher nimmst du dieses Wissen? Ja ich weiß, die Amis 
waren nie auf dem Mond und die CAE haben die Zwillingstürme selber 
gesprengt. Nachweise und "verlässsliche "Quellen gibt es viele im 
Internet. Ironiemodus:off
Frage: Ist das nur Langeweile was die Chinesen da tun? Ich meine nicht.

von Rufus Τ. F. (rufus) (Moderator) Benutzerseite


Bewertung
3 lesenswert
nicht lesenswert
herbert schrieb:
> Primmär komme ich mit meinem Standrechner der über eine Router zu meinem
> Kabelmodem durchgeschleift ist ins Internet. Der Router ist nur für
> meinen Läppi. Ob mein Standrechner in dieser Konfiguration von der
> Sicherheit des Routers profitiert weiß ich nicht.

Du solltest dieses Problem angehen. Würdest Du Deinen "Standrechner" 
über einen Router mit dem Internet kommunizieren lassen, hättest Du 
exakt gar keine Portscans mehr, denn die nicht durchzureichen ist eine 
Grundfunktion eines NAT-Routers.

Bring' Deine Netzwerkkonfiguration in Ordnung, dann brauchst Du keine 
Software-Firewall mehr (es sei denn, Du willst auf Deinem Rechner 
laufende Prozesse daran hindern, Daten zu versenden).

von Jan H. (j_hansen)


Bewertung
1 lesenswert
nicht lesenswert
herbert schrieb:
> Frage: Ist das nur Langeweile was die Chinesen da tun? Ich meine nicht.

Portscans dienen dazu, angreifbare Serverdienste zu finden. Nachdem du 
wohl keine Serverdienste im Internet bereitstellst ist das schon wieder 
das Ende der Geschichte.

von (prx) A. K. (prx)


Bewertung
1 lesenswert
nicht lesenswert
Ein Rechner gehört allenfalls dann direkt ins Internet, wenn man damit 
bestimmte Dienste anbieten will. Dann sollte man aber auch nur genau 
diese Dienste öffentlich machen. Dieser Rechner sollte keinesfalls 
gleichzeitig ein Anwender-PC sein.

Wenn ein Rechner nicht bewusst aus dem Internet ansprechbar eingesetzt 
werden soll, aber Portscans und anderen Mist anzeigt, dann ist das Netz 
falsch konfiguriert oder ein neugieriger Nachbar sitzt mit im WLAN.

Auf Rechnern und bei Diensten, die aus dem Internet ansprechbar sind, 
wird man immer wieder Zugriffsversuche von aussen finden. Portscans, 
Password-Raterei auf ssh/ftp, Versuch der Ausnutzung bekannter Löcher in 
Webservern/CMS, uvam. Das ist völlig normal und nur per separater 
Firewall zu verhindern. Mit installierter Firewall, oder einem Router in 
dieser Rolle, findet man diese Scans etc dann dort angezeigt, statt auf 
dem PC.

Man kann Adressen, die darin besonders häufig auflaufen, in der Firewall 
explizit blockieren und deren Protokollierung verhindern. Das ändern die 
Situation nicht wirklich, erspart aber unnötiges Grundrauschen im 
Protokoll und macht die interessanten Einträge besser sichtbar.

Bei normalen Heimroutern für Internet-Zugang läuft der ganze Mist auch 
auf. Er wird aber nicht unbedingt angezeigt, weil das für Normalanwender 
völlig witzlos wäre und bloss Logspace kostet.

Kabelanwender mit DSlite sind hier etwas "privilegiert", denn die kann 
man prinzipbedingt nicht von aussen mit dem dafür beliebteren IPv4 
ansprechen, also können es neugierige Chinesen und Brasilianer auch 
nicht.

: Bearbeitet durch User
von (prx) A. K. (prx)


Bewertung
0 lesenswert
nicht lesenswert
herbert schrieb:
> Wer sagt dir das,

Ob sie harmlos sind hängt von deiner Netzwerk-Konfiguration ab. Auf 
einer Perimeter-Firewall, also einer Firewall zwischen Internet und 
DMZ/Hausnetz sind sie jedenfalls völlig normal.

> woher nimmst du dieses Wissen?

Ist mein Job.

> Frage: Ist das nur Langeweile was die Chinesen da tun?

Sind nicht nur die Asiaten. Da ist die ganze Welt beteiligt, auch 
amerikanische und europäische einschliesslich deutscher Adressen findet 
man. Wobei diese Adressen wiederum gekaperte Server sein können.

Und die machen das nicht aus Langeweile, sondern beispielsweise um 
Zwischenstation für Gaunereien verschiedenster Art zu finden. Nur kannst 
du diese Versuche nicht an der Quelle blockieren, sondern nur bei dir. 
Und dann stehen sie ggf. auch dann im Protokoll, wenn harmlos.

: Bearbeitet durch User
von (prx) A. K. (prx)


Bewertung
0 lesenswert
nicht lesenswert
herbert schrieb:
> Wenn die Chinesen alle Ports durch haben, wird wohl Ruhe einkehren.

:-)

Beitrag #5146309 wurde vom Autor gelöscht.
von herbert (Gast)


Bewertung
0 lesenswert
nicht lesenswert
> Du solltest dieses Problem angehen. Würdest Du Deinen "Standrechner"
> über einen Router mit dem Internet kommunizieren lassen, hättest Du
> exakt gar keine Portscans mehr, denn die nicht durchzureichen ist eine
> Grundfunktion eines NAT-Routers.

Also, die Zugriffsversuche habe ich mir wohl eingefangen,als ich wegen
sporadischen Fehlermeldungen des W-Lan Routers mit "Internet Verlust"
das Teil abgeklemmt habe,so dass nur mein Kabelmodem den Internet Zugang
bereitstellte.
Der W-lan Router sollte mir nur den Zugang für meinen Läppi zum Internet
ermöglichen, mehr nicht. Zugriffe vom Läptop auf den Standrechner und
zurück sind nicht erwünscht.
Heute Vormittag habe ich die Firwall Protokoll Datei gelöscht und den
W-Lan Router wieder eingeschleift,dh Standrechner per Netzwerkkabel an
den W-lan Router und von dort ebenfalls per Netzwerkabel zu meinem
Kabelmodem meines Internet Anbieters(Cablesurf).
Was Netzwerke angeht bin ich nicht so fit muß ich gestehen, aber diese
für euch komische Konfiguration läuft an und für sich. Jetzt habe ich
gerade die Protokolldatei meiner Firewall besichtigt und sie ist noch
leer,also ohne Zugriffsversuche. Schaun mer mal.:-)

von (prx) A. K. (prx)


Bewertung
2 lesenswert
nicht lesenswert
herbert schrieb:
> aber diese für euch komische Konfiguration läuft an und für sich.

Du kannst auch vom Dach eines Hochhauses runter springen. Bis zu den 
einstelligen Stockwerken reicht die Zeit noch für den Gedanken, dass 
bisher doch eigentlich alles gut gegangen wäre. ;-)

von Hannes J. (Firma: _⌨_) (pnuebergang)


Bewertung
0 lesenswert
nicht lesenswert
herbert schrieb:
> ist mir einfach zuviel Theorie.

Statt dessen kaufst du irgend ein Spielzeug von einem "Global Leader in 
Cyber Security Solutions", das du auch nicht verstehst, lässt dich von 
sinnlosen Warnungen vollbimmeln und verrückt machen und scheißt dir hier 
im Forum in die Hose?

Statt dessen ein bisschen Zeit in das Verstehen von diesem 
Internet-Dings stecken wäre gut investierte Zeit.

> Ich
> verlasse mich halt auf die Firewall größtenteils, aber nicht immer.

Wir reden von einer Software-Firewall auf Windows, ja? Schmeiß weg.

> Ohne Firewall ist mir dein "normales Hintergrundrauschen"aus China oder
> weiß der Geier woher , ziemlich suspekt.Aber gut jeder kann das sehen
> wie er will, potentionelle Hacker erfreut das sicher wenn was schnell
> vorwärts geht.

facepalm

: Bearbeitet durch User
von (prx) A. K. (prx)


Bewertung
1 lesenswert
nicht lesenswert
Hannes J. schrieb:
> Wir reden von einer Software-Firewall auf Windows, ja? Schmeiß weg.

Kann nützlich sein, wenn man allzu mitteilsame Programme daran hindern 
will, nach Hause zu telefonieren. Dafür einsetzbare Firewalls haben 
heutige Betriebssysteme zwar bereits an Bord, aber die 3rd party 
Versionen sind u.U. einfacher bedienbar.

: Bearbeitet durch User
von herbert (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Hannes J. schrieb:
> lässt dich von
> sinnlosen Warnungen vollbimmeln und verrückt machen und scheißt dir hier
> im Forum in die Hose?

Solltest bei deiner Phantasie besser Groschenromane schreiben... Ich 
habe immer noch einen 45 Puls hier (Mountainbike sei gedankt).
Weist ich kenne Menschen bei denen Eingebrochen wurde und ich kann dir 
sagen, da ist nix mehr wie es vorher war, auch nicht im Kopf und Seele. 
Nicht ganz so dramatisch stelle ich mir das auch mit dem Rechner vor 
wenn Fremde darin gestöbert haben. Bei mir allerdings wird man die 
wichtigen Dinge erst mal entschlüsseln müssen.
Meine Veracrypt Container zu knacken ist wenn das Passwort gut ist eine 
Aufgabe für zwei Generationen.

von (prx) A. K. (prx)


Bewertung
3 lesenswert
nicht lesenswert
herbert schrieb:
> Meine Veracrypt Container zu knacken ist wenn das Passwort gut ist eine
> Aufgabe für zwei Generationen.

Mit Keylogger auch?

von Kevin S. (hagbart06)


Bewertung
0 lesenswert
nicht lesenswert
A. K. schrieb:
> herbert schrieb:
>> Meine Veracrypt Container zu knacken ist wenn das Passwort gut ist eine
>> Aufgabe für zwei Generationen.
>
> Mit Keylogger auch?

Wahrscheinlich schon, denn die wenigsten dürften Interesse an 
Urlaubsfotos und ähnlich "wichtigen" Dokumenten von Privatpersonen 
haben.

von herbert (Gast)


Bewertung
0 lesenswert
nicht lesenswert
A. K. schrieb:
> Mit Keylogger auch

Ein Keylogger welche Tastatur Eingaben protokolliert wird sich bei mir 
schwer tun. Geht bei mir anders. Im übrigen liegt bei Veracrypt der 
Vorteil, dass das  probieren bestimmter Programme das Passwort zu 
erraten extrem ausgebremst wird. Truecrypt hat in diesem Punkt eine 
Schwachstelle.

von Jan H. (j_hansen)


Bewertung
2 lesenswert
nicht lesenswert
herbert schrieb:
> Bei mir allerdings wird man die wichtigen Dinge erst mal entschlüsseln
> müssen. Meine Veracrypt Container zu knacken ist wenn das Passwort gut
> ist eine Aufgabe für zwei Generationen.

Ist der Angreifer mal auf deinem PC, dann kann er auch noch darauf 
warten, bis du die Container entsperrst. IT-Security ist zu komplex, als 
dass es mit Festplattenverschlüsselung und einer Personal Firewall 
gegessen wäre.

von herbert (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Kevin S. schrieb:
> Wahrscheinlich schon, denn die wenigsten dürften Interesse an
> Urlaubsfotos und ähnlich "wichtigen" Dokumenten von Privatpersonen
> haben.

 Man weiß halt nicht was drinnen ist. Im übrigen gäbe es die Taktik, zb. 
10 Voluminas zu erstellen wovon nur einer oder zwei tatsächlich 
"gefüllt" sind.
Stell dir mal vor du probierst jahrelang herum und nachher wenn du es 
geschafft hast ist der Container leer. Da geht man total motiviert den 
nächsten Container an...;-)

von Jupp (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Herbert, nach allem, was ich von dir lese, empfehle ich dir dringend 
eine Vollbitverschlüsselung (google hilft). Dann biste rundum sicher!

von Jupp (Gast)


Bewertung
0 lesenswert
nicht lesenswert

von Автомат К. (dermeckrige)


Bewertung
0 lesenswert
nicht lesenswert
herbert schrieb:
> Man weiß halt nicht was drinnen ist. Im übrigen gäbe es die Taktik, zb.
> 10 Voluminas zu erstellen wovon nur einer oder zwei tatsächlich
> "gefüllt" sind.
> Stell dir mal vor du probierst jahrelang herum und nachher wenn du es
> geschafft hast ist der Container leer. Da geht man total motiviert den
> nächsten Container an...;-)

Machst Du das bei Deinem Auto auch so? ;-b

Mal im Ernst, Du hast ne sehr eigenartige Vorstellung von 
Cyberkriminalität.

von herbert (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Jupp schrieb:
> Herbert, nach allem, was ich von dir lese, empfehle ich dir dringend
> eine Vollbitverschlüsselung (google hilft). Dann biste rundum sicher!

:-) mach mal du und sag mir dann Bescheid...Nein , mein 
Sicherheitsbedürfnis ist nicht ausgeprägter als bei dem Durchschnitt 
unser Bevölkerung. Aber ich habe halb Phantasien aber nur um aufzuzeigen 
wie gemein man sein kann wenns "pressiert"....Betonung auf "kann". Aber 
es ist schon komisch ,zuerst braucht man den ganzen Sicherheits Sc**** 
nicht und dann kommt man mit so hinterfotzigen Programmen wie 
"Bitlocker" daher...:-) Grad ist mein Puls auf 45,5 hochgegangen... so 
eine Maß Wies´n Bier könnte mich wieder beruhigen...aber da draußen wird 
streng kontrolliert. Passt mir irgendwie gar nicht wenn ich meine 
Hosentaschen umkrempeln muß...

von herbert (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Автомат К. schrieb:
> Mal im Ernst, Du hast ne sehr eigenartige Vorstellung von
> Cyberkriminalität.

Nein! Ich habe Humor den ich etwas "anders"zu zeigen versuche.

von (prx) A. K. (prx)


Bewertung
2 lesenswert
nicht lesenswert
herbert schrieb:
> Ich kratz mich am Kopp und frage mich ,was tun da die Verweigerer von
> jeglicher Sicherheits-Software?

Fast alle Privatanwender haben zwischen sich und dem Internet einen 
normalen DSL/Kabel/Fiber-Router mit Firewall drin. Schützt einigermassen 
vor Zugriffsversuchen von aussen (*) und nützt nichts bei von innen 
ausgehenden Zugriffen.

*: Vorsätzliche Backdoors und ewig ungefixte Bugs, wie sie immer mal bei 
D-Link & Co auffliegen, mal aussen vor gelassen. Bei Fritzens sieht das 
bisher besser aus.

: Bearbeitet durch User
von Jupp (Gast)


Bewertung
0 lesenswert
nicht lesenswert
A. K. schrieb:
> Fast alle Privatanwender haben zwischen sich und dem Internet einen
> normalen DSL/Kabel/Fiber-Router mit Firewall drin. Schützt einigermassen
> vor Zugriffsversuchen von aussen (*) und nützt nichts bei von innen
> ausgehenden Zugriffen.

Bei von innen ausgehenden Angriffen nützt auch dieser ganze 
Personal-Firewall-Schrott nix. Schlangenöl eben.

von Dr. Google (Gast)


Bewertung
0 lesenswert
nicht lesenswert
Die Sachen, die man mitkriegt sind nicht so gefährlich.
Ich lese heise security news. Das ist zwar total - oft um Jahre - 
veraltet hilft mir aber persönlich.

Der Hammer: BlueHack-17.

Man kann ein ausgeschaltetes Handy mit ausgeschaltetem Bluetooth via 
Bluetooth einschalten und die PIN eingeben. Ausserdem Gespräche 
belauschen und führen, auflegen usw.

Es ist eigentlich alles möglich und nur eine Frage des Aufwands.

von (prx) A. K. (prx)


Bewertung
0 lesenswert
nicht lesenswert
Jupp schrieb:
> Bei von innen ausgehenden Angriffen nützt auch dieser ganze
> Personal-Firewall-Schrott nix. Schlangenöl eben.

Gegen kompetente Angriffe nicht. Gegen weniger kompetente oder veraltete 
Angriffe jedoch schon (z.B.: Privilege Escalation nötig um Firewall 
freizuschalten oder zu umgehen, scheitert aber an Windows Update).

Nützlich können sie gegen Versuche sein, zu Hause anzurufen um dort ein 
paar Daten zu hinterlassen. Und darin sie teils besser als separate 
Firewalls, weil sie berücksichtigen können, welche Anwendung die 
Verbindung aufbaut.

Die Frage ist freilich, wo mehr Bugs drin sind. Im System oder im Schutz 
des Systems. Personal Firewalls stecken fast so tief im System wie 
Virenscanner. In Verbindung mit einer Sicherheitskultur, die bisweilen 
an Microsofts "beste" Zeiten erinnert, sind sie möglicherweise das 
grössere Risiko.

von (prx) A. K. (prx)


Bewertung
0 lesenswert
nicht lesenswert
Dr. Google schrieb:
> Der Hammer: BlueHack-17.

Hast du dazu einen Link? Sowohl den Suchmaschinen als auch Heise 
Security fällt dazu reinweg nichts ein.

von Pete K. (pete77)


Bewertung
0 lesenswert
nicht lesenswert
herbert schrieb:
> Was habt ihr für Erfahrungen und wie geht ihr damit um?

Vor zwei Jahren Umstieg von Windows auf Linux. Dann noch ein DS-Lite 
Anschluss mit Fritzbox. D.h. IPv4 Adressen werden vom Provider gar nicht 
zugestellt.

von Dr. Google (Gast)


Bewertung
0 lesenswert
nicht lesenswert
A. K. schrieb:
> Hast du dazu einen Link?

Google: "New Bluetooth vulnerability can hack a phone in 10 seconds"

Es klappt nicht mit allen Handys. Meines ist Nokia, "leider"...

von Jupp (Gast)


Bewertung
0 lesenswert
nicht lesenswert
A. K. schrieb:
> Gegen kompetente Angriffe nicht.

www.irgend-eine-seite.xyz/hier-stehen-die/zu-uebertragenden-Daten/bla-bl 
a-bla

Völlig simpel, nicht sehr kompetent und sehr weit verbreitet.

Und jetzt zeig mal, welche PF das unterbindet, ohne den Browser oder gar 
das halbe Netzwerksubsystem lahmzulegen.

von (prx) A. K. (prx)


Bewertung
1 lesenswert
nicht lesenswert
Besser bekannt als "BlueBorne".

von (prx) A. K. (prx)


Bewertung
0 lesenswert
nicht lesenswert
Jupp schrieb:
> Und jetzt zeig mal, welche PF das unterbindet, ohne den Browser oder gar
> das halbe Netzwerksubsystem lahmzulegen.

Hab ich nicht behauptet. Ein Browser hat nun einmal freien Webzugang. 
Ich bezog mich eher auf Anwendungen, bei denen Webzugang nicht so 
selbstverständlich ist. Soll es vereinzelt noch geben.

von (prx) A. K. (prx)


Bewertung
0 lesenswert
nicht lesenswert
Dr. Google schrieb:
> Es klappt nicht mit allen Handys. Meines ist Nokia, "leider"...

Ich hab hier auch ein Nokia in Verwendung. Und das dürfte gegen diesen 
Spass immun sein. Weil zu alt. Oder gibts das auch für S60? ;-)

von Jupp (Gast)


Bewertung
-1 lesenswert
nicht lesenswert
A. K. schrieb:
> Ich bezog mich eher auf Anwendungen, bei denen Webzugang nicht so
> selbstverständlich ist. Soll es vereinzelt noch geben.

Hmmm? Jede Anwendung kann einen derartigen Aufruf an den 
Standardbrowser delegieren, ohne diesen selbst zu starten oder 
anderweitig zu beeinflussen.

von Jupp (Gast)


Bewertung
-1 lesenswert
nicht lesenswert
A. K. schrieb:
> Ich bezog mich eher auf Anwendungen, bei denen Webzugang nicht so
> selbstverständlich ist.

Ah jetzt ja ;)

Du meinst mit Anwendungen "das große Ganze", nicht einzelne Programme? 
;)

von (prx) A. K. (prx)


Bewertung
0 lesenswert
nicht lesenswert
Dr. Google schrieb:
> Man kann ein ausgeschaltetes Handy mit ausgeschaltetem Bluetooth via
> Bluetooth einschalten und die PIN eingeben.

Hast du dazu auch einen Link? Was ich bisher dazu las gibt dies nicht 
her.

Wenn ein ausgeschaltetes Handy per Bluetooth eingeschaltet werden 
könnte, dann wäre das m.E. kein Bug, sondern nur als vorsätzliche 
eingebaute Backdoor denkbar.

von (prx) A. K. (prx)


Bewertung
0 lesenswert
nicht lesenswert
Jupp schrieb:
> Du meinst mit Anwendungen "das große Ganze", nicht einzelne Programme?

Ein EXE, das mit eigenen Mitteln einen Webzugang durchführt, ist durch 
eine PF von einem Browser unterscheidbar. Und wie ich schon schrieb: Es 
geht dabei nicht um Sicherheit vor Gaunern, sondern um verbesserte 
Privacy.

: Bearbeitet durch User
von Dr. Google (Gast)


Bewertung
-3 lesenswert
nicht lesenswert
A. K. schrieb:
> Ich hab hier auch ein Nokia in Verwendung.

Google:
Der Blue Bug Exploit geht noch ein ganzes Stück weiter. Einige 
Bluetooth-Geräte besitzen einen versteckten Channel, der nicht via SDP 
gelistet ist und zu dem


In meiner unmittelbaren Nähe wohnt offenbar so ein "script-kiddie". Mein 
Handy wurde nachts eingeschaltet, andere ausgeschaltet.

Solche Leute sind arme Schweine, sie verschwenden ihre Zeit. So wie es 
Winkel-Advokaten gibt, gibt es eben auch solche "Winkel-Informatiker". 
In dem Augenblick in dem von einem Konto abgebucht wird hat man sie beim 
Wickel. Mir geht es aber nicht um Geld.

Ihre Qualifikation ist auf einfache Sabotage begrenzt, sie verlassen 
ihren Horizont nicht. Allein die Tatsache meine Aktivitäten über mehrere 
Stunden am Tag zu überwachen und zu sabottieren, das wäre mir persönlich 
viel zu blöd. So toll bin ich nämlich nicht. Also das lohnt sich doch 
einfach nicht.

von (prx) A. K. (prx)


Bewertung
0 lesenswert
nicht lesenswert
Dr. Google schrieb:
> In meiner unmittelbaren Nähe wohnt offenbar so ein "script-kiddie". Mein
> Handy wurde nachts eingeschaltet, andere ausgeschaltet.

Was verstehst du unter "eingeschaltet"? Bildschirm eingeschaltet? Oder 
tatsächlich, dass ein runtergefahrenes Handy darüber hochgefahren werden 
kann? Letzteres setzt voraus, dass auch runtergefahren noch Bluetooth 
aktiv ist, eigens um dies zu ermöglichen. Das wäre kein Bug, das wäre 
Vorsatz.

: Bearbeitet durch User
von (prx) A. K. (prx)


Bewertung
0 lesenswert
nicht lesenswert
Um das mal zu sortieren. Denn du präsentierst zwei grundverschiedene 
Sachverhalte.

Hier geht es um Android, und das Thema ist brandneu, aka BlueBorne:

Dr. Google schrieb:
> Google: "New Bluetooth vulnerability can hack a phone in 10 seconds"

Und hier geht es um klassische Nokias, und das Thema ist steinalt:

Dr. Google schrieb:
> Der Blue Bug Exploit geht noch ein ganzes Stück weiter. Einige
> Bluetooth-Geräte besitzen einen versteckten Channel, der nicht via SDP
> gelistet ist

: Bearbeitet durch User
von Dr Google (Gast)


Bewertung
-3 lesenswert
nicht lesenswert
A. K. schrieb:
> Das wäre kein Bug, das wäre
> Vorsatz.

Genau. So wir es wohl passiert sein. Im eingeschalteten Zustand wurde 
manipuliert. Das Bluetooth Modul ist irgendwie trotzdem im Speicher und 
empfängt. Buffer Overflow auf die Firmware. Danach habe ich das Handy 
"ausgeschaltet". In diesem Zwischenzustand hat es sich eingeschaltet und 
vier Sternchen für die PIN waren sichtbar.


>Denn du präsentierst zwei grundverschiedene
>Sachverhalte.

ACK!

Gemeinsam ist, dass solche Leute ihre Zeit mit sowas verschwenden. Der 
Aufwand sich da "einzuarbeiten" übersteigt das Maß des "Normalen". Der 
Nutzen ist in meinen Augen (NULL).

In dieser Zeit könnte man alles mögliche sinnvolle machen:
Die "CPU" des Hackers ist vermutlich kaputt. Sie rechnet falsch und 
deswegen bleibt dem nur das Hacken übrig. Das Zeugs holt der sich aus 
dem Internet -> Script Kiddie.

von Vn N. (wefwef_s)


Bewertung
0 lesenswert
nicht lesenswert

von Jupp (Gast)


Bewertung
0 lesenswert
nicht lesenswert
vn n. schrieb:
> https://www.ulm.ccc.de/PersonalFirewalls

Ja.

Aber wer sich solch ein Zeug installiert, hat ein grundsätzliches 
Verständnisproblem, wird also oben verlinktes entweder nicht lesen 
(wollen) oder nicht verstehen.

von thomas (Gast)


Bewertung
-1 lesenswert
nicht lesenswert
Ganz nebenbei, wer seine Daten schützen will hängt sicher keinen 
Windowsrechner direkt per Modem ans Netz, das ist datentechnischer 
Selbstmord.
Weil es aber superduper Firwewallsoftware gibt, die dem Anwender 
Sicherheit vorgegauckelt und erzählt wie viele Bedrohungen und Angriffe 
abgewehrt wurden, wird es eben immer wieder mal gemacht.

Eine Firewall ist ein externer Rechner der IN/Output regelt. Für den 
Input reichen meist Router, für den Output ist ist der Anwender 
zuständig oder aber, in Netzwerken, der Admin der erstens entscheidet 
WAS installiert wird und zweitens auf der Firewall sieht wer da wohin 
telefonieren will. Ob er das unterbindet ist eine Entscheidung zu der 
es Wissen um das Programm braucht.

Portscans dienen zur Suche offener Ports. Wer keine Dienste anbietet 
kann die getrost vergessen.
Wer Dienste anbietet, deswegen dann auch offene Ports hat, sollte wissen 
was er da macht.

Firewalldiskussion, the never ending story

Antwort schreiben

Die Angabe einer E-Mail-Adresse ist freiwillig. Wenn Sie automatisch per E-Mail über Antworten auf Ihren Beitrag informiert werden möchten, melden Sie sich bitte an.

Wichtige Regeln - erst lesen, dann posten!

  • Groß- und Kleinschreibung verwenden
  • Längeren Sourcecode nicht im Text einfügen, sondern als Dateianhang

Formatierung (mehr Informationen...)

  • [c]C-Code[/c]
  • [code]Code in anderen Sprachen, ASCII-Zeichnungen[/code]
  • [math]Formel in LaTeX-Syntax[/math]
  • [[Titel]] - Link zu Artikel
  • Verweis auf anderen Beitrag einfügen: Rechtsklick auf Beitragstitel,
    "Adresse kopieren", und in den Text einfügen




Bild automatisch verkleinern, falls nötig
Bitte das JPG-Format nur für Fotos und Scans verwenden!
Zeichnungen und Screenshots im PNG- oder
GIF-Format hochladen. Siehe Bildformate.
Hinweis: der ursprüngliche Beitrag ist mehr als 6 Monate alt.
Bitte hier nur auf die ursprüngliche Frage antworten,
für neue Fragen einen neuen Beitrag erstellen.

Mit dem Abschicken bestätigst du, die Nutzungsbedingungen anzuerkennen.