Die Türen sind immer offen!

19/08/2008 - 18:50 von Harry Piel | Report spam
Zwei Drittel aller Attacken kommen entweder aus den USA oder aus
ostasiatischen Làndern, wobei es sich in
diesen Fàllen fast ausschliesslich um private Angriffe handelt.

Die Ziel dabei sind:

- Daten vom Rechner klauen (Passwörter, Adressen und andere sensible
Daten. )
- Daten auf den Rechner transportieren
- den Datenverkehr des Rechners lahm legen oder schàdliche Effekte
hervorrufen.

Um Zugriff (access) auf einen Rechner zu erlangen, muss ein Eindringling ,
und hier sind es im Prinzip 3 grosse Gruppen, die in Frage kommen, wobei die
letztere Gruppe noch am basteln ist:



- Private Personen mit entsprechenden Programmier- und sonstigen
speziellen Kenntnissen, für die es eine Art sportlicher Ergeiz darstellt ,
Rechner in irgendeiner Form zu stören, zu erobern oder auszuspionieren.

- Firmen ( hierzu gehört auch die berühmt-berüchtigte Firma MS ,
um etwa Profile über Kunden zu erhalten etc.)

- und neuerdings immer mehr auch staatliche Stellen, die ihre Bürger , warum
auch immer, ausspionieren wollen (Herr Schàuble ist ja hier ganz rege,
Stichwort: Online-Durchsuchung, wobei bezweifelt werden kann, ob
und inwieweit dies mangels Kompetenz der Beteiligten gelingen wird . )



muss also der Eindringling erst einmal wissen, durch welche Hintertür
er gehen kann. Es gibt insgesamt 65535 Türen, die theoretisch in Frage
kommen.
Eine Menge Holz.


Die Well Knowns (Port 0 - 1023 ) sind die am hàufigsten gebrauchten, dann
die Registered (Port 1024 - 49151) und schliesslich noch die
Dynamically Allocated (Port 49152 - 65535 ), die
sich variabel verwenden lassen.

Einige sind festen Diensten zugeordnet, etwa 21 FTP, 80 HTTP oder 110 POP3
etc.

Ein Eindringling kann herausfinden, welcher Port frei ist ( immer
vorausgesetzt natürlich , der User befindet sich gerade im
Netz ) und sich dann über einen dieser offenen Ports in den Rechner
einschleichen.
Dazu braucht er die entsprechende Software, die aber jeder als Freeware
überall und jederzeit herunterladen kann.

Nun ist ein sogenannter "Portscanner" aber nicht nur für Schnüffler
nützlich, sondern auch für den
normalen User, um die Sicherheit des eigenen Systems zu prüfen.
Zu nennen sind Advanced Port Scanner oder Local Port Scanner oder was auch
immer so rumschwirrt, Suchen macht schlau.

Wenn man den Verdacht hat, dass man gerade Opfer einer Attacke geworden ist,
kann diese Software
Klarheit bringen, einige der besseren melden auch, wenn momentan jemand
schnüffelt.( etwa im Modus: Stealth-Scan o.à. ).

In der Vergangenheit verwendeten einige Trojaner ganz bestimmte Ports, etwa
Ping Attack auf Port 8, Executor auf Port 80, Stacheldraht auf Port 65000
etc.

Offene Ports verraten dem Eindringling also eine Menge über den
jeweiligen User,
port 80 ist dem HTTP-Server zugeordnet, ist dieser geöffnet, surft das Opfer
gerade im Internet, port 137 - 139 stehen für Windows-Filesharing usw.

Welche Ports welchen Diensten momentan standardmàssig zugeordnet sind,
làsst
sich über IANA ermitteln.

Auf jeden Fall kann es neben einer Firewall durchaus nützlich sein, bei
Anwesenheit im Netz ab und zu einen Portscanner zu benutzen.



MfG
 

Lesen sie die antworten

#1 Jens Hektor
20/08/2008 - 00:09 | Warnen spam
Ah, der Gruppentroll ist wieder da?

Harry Piel wrote:
Zwei Drittel aller Attacken kommen entweder aus den USA oder aus
ostasiatischen Làndern, wobei es sich in
diesen Fàllen fast ausschliesslich um private Angriffe handelt.



Belege für die beiden Behauptungen?

[...]

Um Zugriff (access) auf einen Rechner zu erlangen, muss ein Eindringling ,
und hier sind es im Prinzip 3 grosse Gruppen, die in Frage kommen, wobei die
letztere Gruppe noch am basteln ist:



Das kein Satz.

[...]

Auf jeden Fall kann es neben einer Firewall durchaus nützlich sein, bei
Anwesenheit im Netz ab und zu einen Portscanner zu benutzen.



Auf welches Ziel?

MfG



Dito.































Autsch.

Ähnliche fragen