Archivübersicht
| Impressum
THEMA: Hackerangriffe
4 Antwort(en).
Ulrike
begann die Diskussion am 13.12.01 (19:27) mit folgendem Beitrag:
Hallo, meine Firewall zeigt mir bei Hackerangriffen eine Nummer an, die auf den häufigsten Angreifer hinweist. Kann man anhand der Nummer herausfinden, wer dahintersteckt?
Gruß Ulrike
|
pcadmin
antwortete am 14.12.01 (16:12):
hi ulrike, also, diese nummer wie du sie nennst ist die ip-adresse eines computers der versucht dich "anzugreifen". anhand dieser nummer kann man jeden computer eindeutig identifizieren !!!! es heisst allerdings nicht immer, das jemand auf deinen pc will wenn Zone Alarm z.B. eine meldung ausgibt !!!! hacker scannen mit sogenannten port-scannern user von bestimmten internet anbietern ab und suchen nach computern die mit einem trojaner infiziert sind oder wo irgendwelche "hintertüren" offen sind !!!!! die möglichkeit herauszufinden wer dahinter steckt ist aber eigentlich mit grossem aufwand verbunden !!! mann müsste sich die ip-adresse aufschreiben und sich an den internetanbieter desjenigen wenden !!! aber woher weiss man bei welchem anbieter er ist !!!! gruß pcadmin
|
Werner A. Sedelmaier
antwortete am 14.12.01 (16:48):
Richtig ist, daß man mit der IP-Nummer einen Computer eindeutig zuordnen kann. Das Problem ist jedoch, daß dies zumeist mit recht viel Aufwand verbunden ist, zumal die IP-Nummern überwiegend dynamisch vergeben werden. (Das gilt auch für T-Online) Und das bedeutet, daß bereits bei der nächsten Einwahl eine andere IP-Nummer verwendet wird.
Sogenannte Hacker sind ja in aller Regel nicht dumm und wissen sehr genau, wie sie vorzugehen haben. Wenn der Computer des Hackers etwa in einem Internetcafe steht, dann hilft die IP-Nummer überhaupt nichts. Es wird dann lediglich der entsprechende Computer ermittelt, aber die Person des Hackers bleibt unbekannt.
Hinweis:
Wer seine eigene IP-Nummer wissen möchte, die aktuell seinem Computer zugeordnet ist, der klicke einfach auf den nachfolgenden Link:
(Internet-Tipp: https://adsl-support2.de/cgise/myip.cgi)
|
Ulrike
antwortete am 14.12.01 (17:59):
Hallo,
danke für die Auskünfte. Ich hatte nur schon einmal auf Seiten von irgendwelchen freaks gelesen, die von einem Hacker aus Holland ständig belästigt wurden, dass sie diesen aufindig machen konnten. Sie sprachen von irgendwelchen tools, die man dafür verwenden könnte.
Schönes Wochenende
Ulrike
|
JŸrgen
antwortete am 12.01.02 (15:51):
Hi,
anbei eine leicht verständliche Anleitung zu, meiner Meinung nach, der besten Freeware-Firewall die es gibt! Macht Euch nicht die Arbeit und versucht heraus zu bekommen woher der "Hackerangriff", welcher übrigens in den meisten Fällen nur ein einfacher Portscan ist, kommt, diese laufen bestenfalls über anonyme Proxies und daher kann man einen Tracerouter am besten gleich wieder vergessen! Wenn Ihr Ruhe vor unsinnigen Warnmeldungen Eurer Firewall haben wollt, dann installiert Euch Tiny-Personal-Firewall!
So, nun zur Anleitung die von mir auch schon bei Dooyoo gepostet wurde und dort prämiert wurde.
Überschrift: Das Beste ist grade gut genug!!!
There´s a new Firewall in Town! Doch soo neu ist Tiny Personal Firewall gar nicht; darüber hat das, für Privatanwender kostenlose Programm, das Zeug dazu, andere Wall´s in Ihre Schranken zu verweisen, aber lest selbst.
Nach der Installation der englischsprachigen Wall findet sich ein Icon in der Taskleiste ein, welches anzeigt, dass Tiny aktiv ist. Mit einem rechten Mausklick auf dasselbe öffnet sich ein kleines Menue mit 4 Optionen:
Firewall Status Window Firewall Administration About und Exit
Exit ist klar, About zeigt die Versionsnummer, in meinem Fall 2.0.14.
Unter Firewall Status Window könnt Ihr feststellen, welche Programme auf eine Verbindung warten, bzw. welche Programme(bei Onlinebetrieb) zur Zeit aktiv sind.
Kommen wir zum Wichtigsten, zur Firewall Administration. Nach einem Klick auf dasselbige öffnet sich ein Fenster mit zwei Reitern(Firewall und Miscellaneous, wobei der Reiter "Firewall" hervorgehoben ist) und einem Schieberegler, darüber hinaus mit einem kleinen Kästchen in das man die Firewall mit einem Häkchen aktiviert, sprich "Firewall enabled" und einer Schaltfläche "Advanced". Kommen wir zum Schieberegler mit seinen 3 Einstellmöglichkeiten.
1. Don´t Bother Me 2. Ask Me First 3. Cut Me Off
Tja, die 1.ste erlaubt zu viel, die 3.te so gut wie nichts, beide sind also nicht unbedingt empfehlenswert, wie so oft bietet sich also die goldene Mitte an, insbesondere wenn man an einem Einzelplatzrechner sitzt; wenden wir also die 2.te Reglereinstellung an, diese ist im Normalfall nach der Installation auch vorgegeben.
Klicken wir nun auf den Reiter "Miscellaneous". Dahinter verbirgt sich ein Fenster mit den beiden Feldern "Administration" und "Statistics and Logs View", diese sind aber nur im Netzwerkbetrieb interessant, man trägt für den Fall Passwörter ein. Darunter sind 2 Punkteinsetzmöglichkeiten, einmal für "Run Manually", also wenn man keinen Autostart der Wall wünscht, oder "Run as Service" wenn Tiny mit Windows gestartet werden soll. Da der Tiny-Treiber direkt nach der Hardware aufsetzt(was längst nicht jede Wall macht) sollte man den Punkt vor "Run as Service" setzen.
Zurück zum Reiter "Firewall", hier klicken wir nun auf die Schaltfläche "Advanced" und befinden uns mitten in der Regelerstellung, mit 3 weiteren Reitern, Filter Rules, Miscellaneous und Application´s MD5. Es sind bereits einige, wenige Regeln vorgefertigt aber Ihr solltet diese noch modifizieren, bzw. ganz streichen. Um dieses hier besser erklären zu können, benutze ich Teile meines eigenen Regelwerkes; fangen wir also an.
Von den bereits vorgegebenen Regeln lasst Ihr nur die folgenden stehen, die nicht genannten löscht Ihr. 1. Loopback 2. DNS 3. Outgoing ICMP Echo Request 4. Incoming ICMP Echo Reply 5. ICM 6. NetBios
Alle anderen markieren und mit der Schaltfläche "Delete" löschen!
Schaun wir uns mal das Configuration-Fenster genauer an, dann sehen wir über der ersten Regel(müsste Loopback sein) eine graue Leiste mit
Rule Description(zeigt den Regelnamen und das Kontrollkästchen zum Ein- und Ausschalten der Regel)
Protocol(für die Filterung der Netzaktivitäten, also TCP, UDP und ICMP)
Local(zeigt den lokalen Port an)
Remote(IP-Adresse und Port der Gegenstelle)
Application(Name der Anwendung und der Pfad)
Was ist??? Keine Lust mehr?? Nix da, weiter geht´s!!!
So, nun lasst uns mal die 6 übernommenen Regeln modifizieren. Fangen wir mit `Loopback´ an. Dazu markieren wir die Regel und klicken auf "Edit...", woraufhin sich ein weiteres Fenster öffnet. Da ich über einen Proxy surfe ändere ich nur die Einstellung unter `Host adress´ und trage dort 127.0.0.1 ein, bestätige mit ok und schon kommen wir zu Regel ´DNS´.
Für den `Domain Name Service´ muss man den UDP-Port 53 freigeben; dazu markieren wir die Regel und klicken auf "Edit..." woraufhin sich das uns mittlerweile bekannte Fenster öffnet. Unter Protocol stellen wir UDP ein, unter Remote endpoint stellen wir den Port tpe auf ´Single port´ und unter Port number tragen wir 53 ein. Unter Direction stellen wir auf Both Direction; dann setzen wir noch den Punkt auf Permit, bestätigen mit OK und schon ist die Regel erstellt!
Na also, geht doch, oder?
Bei ´Outgoing ICMP Echo Request´ erlauben wir das Protocol ICMP(Out) generell; bei ´Incoming ICMP Echo Reply´ erlauben wir das Protocol ICMP(In); ansonsten wird der restliche ICMP-Bereich konsequent mit der nächsten Regel ICMP(Both) verboten!
Da die Net-Bios-Ports zu einer Sicherheitslücke führen können, macht es Sinn, diese Verbindungen auf TCP- und UDP-Ports 137 bis 139 komplett zu verbieten. Also die NwerBios-Regel mit ´Edit...´ öffnen, dann bei Protocol die Einstellung TCP and UDP wählen, bei Local endpoint ´Any port´, bei Application ´Any´ und bei Adress type ´any Adress´ einsetzen.Bei Port type aktivieren wir ´List of ports´ und tragen dann 137, 138, 139 ein. Dann noch den Punkt vor Deny setzen, mit OK bestätigen und fertig! Auf diese Art und Weise könnt Ihr nun für alle nachfolgenden Programme, z. B. den Internetexplorer(dem man übrigens nur die Ports 80 und 443 erlauben sollte und zwar auch nur ´Out´) Eure eigenen Regeln erstellen. Dazu macht es Sinn, ein Häkchen vor "Ask for Action when no rule is found" zu setzen.
Sehr interessant ist der Reiter "Applications MD5". Tiny erstellt zu jeder Anwendung eine Prüfsumme nach MD5. Da manche Trojaner die Namen von bekannten Programmen haben, kann Tiny anhand der Prüfsumme eine Veränderung melden und Ihr könnt entsprechend reagieren; das habe ich bis jetzt noch bei keiner anderen Freewarewall gesehen!
So, das solls nun auch gewesen sein; anzumerken bleibt nur noch, dass Tiny in allen mir bekannten Tests hervorragend abgeschnitten hat, sogar besser als das beliebte Zonealarm; Wenn man nach einer gewissen Zeit alle notwendigen Regeln erstellt hat, kann man das Häkchen vor "Ask for Action when no rule is found" wegnehmen und hat dann eine still im Hintergrund arbeitende Firewall die auch nicht mehr durch unnötige Alarme auf Ping-Versuche reagiert!
Fazit: Die beste Firewall ist nur so gut wie der User, der sie konfiguriert; sie kann auch nicht verhindern, dass ein Leichtsinniger jedes Programm ohne Überlegung installiert. Die absolute Sicherheit gibt es daher auch nicht!
Viel Spass mit dem Teil!!!
cu
Jürgen
(Internet-Tipp: https://www.tinysoftware.com)
|
|