-
AutorBeiträge
-
10. August 2006 um 19:37 #1211garrettTeilnehmer
Ich wollte mal fragen wie man eigentlich Hacker abwehren kann?Mit der Firewall?Mit antivierenprogrammen oder mit anderen??
Hab nämlich gerade nen problem damit
10. August 2006 um 19:48 #2740whitenexxTeilnehmerJa, mit einer Firewall die vor Attacken schützt sowie die offenen Ports sperrt.
Routerfirewall ersetzt nicht die Softwarefirewall
Doppelt hält besser.
Wenn der Hacker schon Zugriff auf den Rechner hat, solltest du die Netzwerkverbindung kappen/trennen und einen Scan auf Trojaner und anderes durchführen. Zusätzlich Firewall überprüfen und gucken ob der Hacker sich nicht über ein Programm Zugriff verschafft.
MfG13. August 2006 um 0:07 #2752kreyTeilnehmerQuote:Original von whitenexx
Ja, mit einer Firewall die vor Attacken schützt sowie die offenen Ports sperrt.
Routerfirewall ersetzt nicht die Softwarefirewall
Doppelt hält besser.
Wenn der Hacker schon Zugriff auf den Rechner hat, solltest du die Netzwerkverbindung kappen/trennen und einen Scan auf Trojaner und anderes durchführen. Zusätzlich Firewall überprüfen und gucken ob der Hacker sich nicht über ein Programm Zugriff verschafft.
MfGEine Softwarefirewall macht genau das (Ports schließen) was der Router deiner Meinung nach auch tut. Der Router schließt die Ports aber nicht, sondern gibt Anfragen nicht weiter (wie auch, bzw an welchen Rechner in dem Netz des routers). Wenn man aber ein Forwarding einstellt oder Pakete direkt adressiert erreichen diese einen Computer auch. Somit bringt der Router ohne eingebaute Firewall eigentlich nicht viel. Von Softwarefirewalls rate ich ab da viel zu leicht zu manipulieren und zu verwalten.
Je nach dem wieviel Geld zur Verfügung steht direkt einen Router aufsetzen (IPTables, IDS, std. Routen und Spam/Virenfilter), oder einen Managed CISCO Router kaufen der das alles schon kann. Wenn ein Hacker auf dem System war gilt es sofort die Verbindung zu trennen, alle Datenbestände zu backupen (außer executables etc.) und diese zur kontrolle an einen Rechner mit aktuellen Virenidentifikationen weitergeben. Danach sollte der befallene Rechner komplett neu aufgesetzt werden, das Risiko von Änderungen die bereits am System vorgenommen werden ist in der Regel zu hoch. Danach sollten die Daten auf Intigrität geprüt werden (und auf mögliche Änderungen). Dann wandert das Backup wieder zurück und fertig.13. August 2006 um 11:38 #2753whitenexxTeilnehmerIch dachte bei meinem Beitrag auch eher an einen Router mit Firewall
Da du ja sehr viel Ahnung in diesem Gebiet hast:
Was genau ist eine NAT-Firewall?
Wenn ich das richtig verstehe ist das einfach eine Hardwarefirewall die über ein Chip läuft oder?13. August 2006 um 16:27 #2757dantezTeilnehmermoin moin
besten schutz bietet ein kleines netzwerk
einen rechner mit linux als router lafen lassen und alle anderen greifen über diesen ins inet
somit kann mann sehr gut verhindern das mann angegriffen wird.oder der generelle umstieg auf linux weil windows wird zu 98% häufiger angegriffen als linunx
mfg
DanteZ
13. August 2006 um 16:55 #2759aleterockerTeilnehmerQuote:Original von whitenexx
Ich dachte bei meinem Beitrag auch eher an einen Router mit Firewall
Da du ja sehr viel Ahnung in diesem Gebiet hast:
Was genau ist eine NAT-Firewall?
Wenn ich das richtig verstehe ist das einfach eine Hardwarefirewall die über ein Chip läuft oder?NAT steht für Network Adress Translation.
Im Grunde genommen ist das ein zusätzliches Feature des Routers. Der Router nimmt Anfragen deines Rechners an und sendet sie quasi „in eigener Angelegenheit“, somit kommt keine Anfrage direkt von deinem PC und der Router wird von draußen als PC wahrgenommen. Somit können vorerst keine Rückschlüsse darauf gezogen werden wieviel Rechner sich hinter einem Router verbergen.
Zusätzlich gibt es noch das MAC-cloning: Der Router nimmt eine gewünschte MAC (grob gesagt die „Seriennummer deiner Netzwerkkarte“) an und von draußen wird nur diese gesehen. Sinn macht das bei Providern, die z.B. Traffic nur zu/von einem Rechner erlauben und zur Kontrolle/Einwahl die MAC nutzen.
13. August 2006 um 18:14 #2763whitenexxTeilnehmerQuote:NAT steht für Network Adress Translation.Im Grunde genommen ist das ein zusätzliches Feature des Routers. Der Router nimmt Anfragen deines Rechners an und sendet sie quasi „in eigener Angelegenheit“, somit kommt keine Anfrage direkt von deinem PC und der Router wird von draußen als PC wahrgenommen. Somit können vorerst keine Rückschlüsse darauf gezogen werden wieviel Rechner sich hinter einem Router verbergen.
Ah jetzt verstehe ich. Das heißt, dass es ein Hacker schwerer hat, da er nicht genau weiß wieviele Rechner dahinter stecken und vielleicht auch, dass er garkein Rechner attackiert, sonder einen Router.
13. August 2006 um 18:23 #2765aleterockerTeilnehmerNen richtigen DeLuxe-Hacker halten die FW-Router eh net lange ab, nur so Script-Kiddies. Ein ehemaliger Schulkamerad ist Informatiker und hat mich öfter mal zu CCC-Conventions mitgeschleppt, für ne SW-Firewall brauchen die gerade mal so 15 Sekunden, für Hardware-Lösungen ein wenig länger. Und ohne Verschwörungstheorien hervorzurufen: Wenn z.B. ein Geheimdienst meint dein Rechner wäre interessant kommt der auch schnell rein…
13. August 2006 um 20:58 #2770kreyTeilnehmerQuote:Original von DanteZ
moin moinbesten schutz bietet ein kleines netzwerk
einen rechner mit linux als router lafen lassen und alle anderen greifen über diesen ins inet
somit kann mann sehr gut verhindern das mann angegriffen wird.oder der generelle umstieg auf linux weil windows wird zu 98% häufiger angegriffen als linunx
mfg
DanteZ
Woher hast du denn die sinnlose Statistik? Wieso soll es nützlich sein ein kleines Netzwerk zu bilden, bzw wieso sollte das den höchsten Schutz bieten? Größter Blödsinn den ich seit langem gehört habe. Im produktiven Einsatz wird eh alles gekapselt und in subnets aufgeteilt. Wieso Linux? Linux ist doch wesentlich leichter zu übernehmen, als ein System von einem CISCO Router mit allem kram wie IDS Rootkitdetection etc. die nur dafür geschrieben wurde. Was soll an einem Linux router denn so viel besser sein als an einem windows router (solange die beiden wirklich nur das Routing machen). Das ist nen typischer möchtegern windows hasser „ich bin soo cool“ Eintrag. Genau diese Leute nutzen dann Windows. Eine unqualifiziertere Antwort war nicht möglich oder? Und was ist für dich bitte der „beste schutz“, schon die Wortwahl zeugt von deinem Horizont sagst du auch Outlook macht den besten Schutz, oder vieleicht Internet Explorer/Firebird *gg*
Quote:Original von Aleterocker
Nen richtigen DeLuxe-Hacker halten die FW-Router eh net lange ab, nur so Script-Kiddies. Ein ehemaliger Schulkamerad ist Informatiker und hat mich öfter mal zu CCC-Conventions mitgeschleppt, für ne SW-Firewall brauchen die gerade mal so 15 Sekunden, für Hardware-Lösungen ein wenig länger. Und ohne Verschwörungstheorien hervorzurufen: Wenn z.B. ein Geheimdienst meint dein Rechner wäre interessant kommt der auch schnell rein…Es soll Leute gegeben haben die das Maul aufreißen obwohl Sie nicht einmal die Bedeutung des wortes „Hacker“ kennen
Pff was sind schon DeLuxe-Hacker, die nehmen im endeffekt nur Scripte. Nur dass die sie eben selbst schreiben. Oho Informatiker, wenn mans studiert hat wird man gleich den übelsten Plan davon haben (Achtung versteckte Ironie). CCC-Conventions, toll war auch mal da und was hats gebracht? Kein Stück Die CCC Leute stehen eher hinter ihrer Idee, größtenteils bezogen auf die Informationsfreiheit etc. Das sind keine Leute denen es nur darum geht fremde Rechner zu übernehmen. Leute die für so etwas leben haben mehr Plan.
Außerdem hast du ja gut geschätzt mit deinen 15 Sekunden. Zeig mir deine Elite Hacker mal
So etwas zu schätzen ist reine Illusion. Außerdem macht ne Firewall nen Port zu, dann ist er halt zu. Und wenn alles dicht ist machen auch deine Elite Hacker nichts mehr, nicht in 15 Sekunden und auch nicht in 15 Monaten.Achja die Geheimdienste, es steht bei sowas immer Aufwand zu Nutzen. Welcher normale Mensch der bei einem Geheimdienst arbeitet würde vorschlagen an meinen Rechner zu wollen (angenommen er wollte nicht direkt entlassen werden).
Solch eine These ist genauso wie „Man kriegt auch jede 2048 Bit verschlüsselte (Blowfish Algo oä.) ohne Probleme entschlüsselt ohne den Verschlüsselungsalgo. zu kennen“, einfach absoluter Blödsinn. Klar ist es möglich, wie auch die Daten aus verbrannten Festplatten wieder herzustellen. Aber wer würde jemals so einen hohen Aufwand betreiben, für nen kleines Licht wie dich und mich?14. August 2006 um 5:11 #2773whitenexxTeilnehmerInformativer Beitrag, aber bitte die Freundlichkeit nicht vergessen Ich hoffe du weißt was ich meine….
14. August 2006 um 12:37 #2774aleterockerTeilnehmerQuote:Woher hast du denn die sinnlose Statistik?Woher er sie hat spielt hier keine Rolle, die kann jeder machen. Sie sagt auch nichts besonderes aus. Wenn man sich das Verhältnis von Windows- zu Linux-Systemen anschaut kannst du die auch selber erstellen.
Quote:Es soll Leute gegeben haben die das Maul aufreißen obwohl Sie nicht einmal die Bedeutung des wortes „Hacker“ kennenSolange du „das Maul nicht aufreißst“ passt ja alles..
Quote:Oho Informatiker, wenn mans studiert hat wird man gleich den übelsten Plan davon haben (Achtung versteckte Ironie).Ob er nen richtigen Plan von allem hat bezweifle ich. Da du wahrscheinlich noch die Schulbank drückst hast du noch nie was von berufserhaltenden Maßnahmen/Weiterbildungen gehört gell?
Quote:Leute die für so etwas leben haben mehr Plan.Da gehörst du sicherlich auch zu und kannst das am besten beurteilen…(Achtung Sarkasmus)
Quote:Außerdem hast du ja gut geschätzt mit deinen 15 Sekunden. Zeig mir deine Elite Hacker malIch habe es gesehen. Hättest du meinen Post ein wenig aufmerksamer gelesen wäre dir gewiss nicht entgangen dass diese Demonstration an Softwarelösungen durchgeführt wurden, die man Otto Normaluser regelmäßig für teilweise unverschämte Preise aufschwatzen will, damit sie ja vor allen bösen Hackern geschützt sind. Für ältere Hardwarelösungen gilt das Gleiche, mittlerweile boomt hier in Deutschland die Wirtschaftsspionage und Großkonzerne setzen alles andere als Zonealarm ein und investieren jährlich trotzdem Millionen in neue Sicherheitshardware.
Quote:Achja die Geheimdienste, es steht bei sowas immer Aufwand zu Nutzen. Welcher normale Mensch der bei einem Geheimdienst arbeitet würde vorschlagen an meinen Rechner zu wollen (angenommen er wollte nicht direkt entlassen werden).
Solch eine These ist genauso wie „Man kriegt auch jede 2048 Bit verschlüsselte (Blowfish Algo oä.) ohne Probleme entschlüsselt ohne den Verschlüsselungsalgo. zu kennen“, einfach absoluter Blödsinn. Klar ist es möglich, wie auch die Daten aus verbrannten Festplatten wieder herzustellen. Aber wer würde jemals so einen hohen Aufwand betreiben, für nen kleines Licht wie dich und mich?Hier lässt dich entweder dein Anflug von Scharfsinn im Stich oder du bist hoffnungslos naiv. Ab dem Zeitpunkt wo du in relevanter Weise auffällst (da reichen schon sinnlos dahergeredete Aussagen wie „Das politische System kotzt mich an und es gehört zerstört“) wird jeder normale Mensch beim Geheimdienst, mindestens aber beim Verfassungsschutz erst mal deine Überwachung anordnen. Entlassen wird der nur wenn er’s nicht macht. Solange du nur ein kleines Licht bist oder dich als harmloser Spinner herausstellst passiert logischerweise überhaupt nichts, du bekommst vielleicht wenn’s hochkommt einen einseitigen Bericht.
Zu den Verschlüsselungsalgorhythmen: Ich vermute mal du bist nicht alt genug um zu wissen, dass die Urversion von PGP in den USA (die, was Paranoia angeht, immer die Vorreiterrolle ausfüllen) verboten war, weil die Entwickler sich weigerten, den Algorhythmus herauszugeben und er auf sonstigem Wege nicht zu beschaffen war. Mittlerweile besteht dieses Problem nicht mehr, klingelts so langsam? Da die US-Geheimdienste leider im menschlichen Umgang schlampig arbeiten wird sowas immer offenkundig, andere Geheimdienste arbeiten mit sehr viel subtileren Methoden. Spätestens seit dem WTC-Dilemma schalten und walten Geiheimdienste in dieser Beziehung wie sie wollen und kommen entweder legal oder illegal an die Algorhythmen ran, da sie dies mit dem gar nicht mal so paranoiden Argument, die technisch versierten Terroristen könnte die Technik genauso gut nutzen, rechtfertigen.14. August 2006 um 14:54 #2777whitenexxTeilnehmerAlso irgendwo habt ihr alle recht und somit ist das Thema ja gelöst.
Ausserdem will ich keine Streitereien Sowas gehört in den Kindergarten.
-closed- -
AutorBeiträge
- Das Thema „Hacker: Wie kann man die Abwehren?“ ist für neue Antworten geschlossen.