Network Security 
by ShADoW mAx

Netzwerke

Ein Netzwerk besteht aus mehreren Computern, die z.B. mit Netzwerkkarten und den dazugehörigen Kabeln untereinander verbunden sind, damit diese dann Daten austauschen können.

LAN - Lokal Area Network

LAN´s sind normalerweise kleine Netzwerke, die sich innerhalb eines Hauses befinden.
Solche Netzwerke, sind in der Regel private Netzwerke, wie sie z.B. häufig beim normalen Multiplayer-Spielen oder in Schulen verwendet werden. 

*Lokal bedeutet soviel wie "vor Ort".

das Internet
-Das Internet gehört zu der Kategorie "Wide Area Network" (WAN). Folglich ist es (in Bezug auf dem Umfang des Netzwerkes) das genau Gegenteil des LAN´s, weil die damit verbunden Computer, Daten über eine große Distanz austauschen und das Netzwerk somit nicht (nur) lokal -also vor Ort- ist.-
Es ist jedenfalls das größte Netzwerk von allen, welches Millionen von Computern aus der ganzen Welt verbindet.
Der normale User "surft durch´s Netz" (indem er sich Webseiten anschaut, wie z.B. www.ProSieben.de oder www.Berlin.de).

Webseiten
Das Wichtigste das man in Zusammenhang mit dem Internet wissen sollte, ist die Tatsache, daß die
Webseiten die man sich anschaut, HTML Datein sind.
HTML Datein beinhalten Befehle, die vom Browser (wie z.B. Microsoft Internet Explorer oder Netscape) gelesen und im Browserfenster wiedergegeben werden.

Eine solche HTML Datei, kann man mit einem normalen Text-Editor (wie z.B. Window´s Notepad) schreiben ...

und z.B. mit dem Internet Explorer betrachten. 

Wer sich in der Hinsicht weiterbilden möchte, kann sich meine HTML Anleitung zu Gemüte führen. 

Dienste  (Server/Client Prinzip)
Im Internet kann man diverse Dienste in Anspruch nehmen, wie z.B. den eMail
Dienst, oder den Chat-Service...

 


Diese Dienste werden normalerweise von Firmen (wie z.B. Lycos oder Freenet)
auf ihrer Webseite angeboten. Damit diese Anbieter einen solchen Dienst
(engl. Service) überhaupt bereitstellen können, müssen sie ihren Computer als
Server (mit der jeweiligen Server Software) einrichten.

Wenn man also z.B. eine eMails verschicken möchtet, spricht man einen
Computer an, der mit der eMail-Server Software eingerichtet wurde.

Im Internet findet man oft Anbieter, die einem Internet Speicher (Webspace)
anbieten. Auf diesen Computer kann man dann (z.B. Musik-) Datein hochladen,
damit sie von anderen heruntergeladen (und letztendlich abgespielt) werden 
können.
Die Webseiten die Du Dir anschaust (wenn Du z.B. www.shadowmax.de) besuchst,
sind auch auf einem (als Webserver eingerichteten) Computer gespeichert
wurden.


Ich werde später noch einmal darauf zurückkommen.

In Anspruch nehmen kann man diese Dienste mit einer Software, die als Client bezeichnet wird. Der User, der z.B. eine eMail verschicken möchte, tut das mit seinem eMail-Client.

Der normaler Internet User verschickt seine eMails über die Webseite des Providers (über die er den jeweiligen Server anspricht). Dazu benutzt er den Client, der "im Browser integriert ist". 

In dem folgenden Beispiel* möchte ich aber mal zeigen, wie man seine eMails auch mit dem Telnet Clienten verschicken kann.

In Windows braucht Du dazu nur auf das "Startsymbol" in der Taskleiste zu gehen und danach auf  "Ausführen" klicken. 

In dem sich daraufhin öffnenden Fenster, gibst Du zuerst Telnet ein (wodurch die Telnet-Clientsoftware, die sich im Windowsverzeichnet befindet, gestartet wird) und danach folgend die Adresse des eMail Server, über die er angesprochen wird.

Nachdem Du die Zeile "telnet mx.freenet.de 25" eingetippt hast, öffnet sich der Telnet Client und der Server müsste Dich mit einer Message begrüßen.


Der Telnet Client ist Textbasierend, daß heißt, daß Du die Befehle (um die eMail zu verschicken) per Tastatur eingeben mußt.

Um die Absender (eMail-)Adresse einzugeben, mußt Du "mail from:" und danach die eMail Adresse von Dir angeben (also mail from: mailto:shadowmax@gmx.de).

Nach "rcpt to:" gibst Du die eMail Addy an, an der die Mail geschickt werden soll (also rcpt: webmaster@shadowmax.de).

Den eMail Text, kannst Du eingeben, wenn Du "data" eingetippt (und mit Enter bestätigt) hast.

Wenn Du Deine eMail verfasst hast, brauchst Du nur noch einmal Enter zu drücken und in der nächsten Zeile einen "." (Punkt) setzen. 

*Dieses Beispiel hier, wurde bisher von vielen "Hacktutorials" aufgegriffen.
Ich würde Dir empfehlen, daß Du es einfach mal ausprobierst, damit Du Dir das Server/Client -Prinzip besser verinnerlichen kannst. Denn man lernt ja bekanntlicherweise durch praktische Erfahrung schneller, als wenn man sich den prüden Stoff bloß in sich aufsaugt.
 

Netzwerkkommunikation

Die Computer in einem Netzwerk kommunizieren über sogenannte Netzwerk-Protokolle.
Im Internet und in den meisten anderen Netzwerken wird das das Internet Protokoll (I.P.) und das Transmission
Control Protokoll (T.C.P.) genutzt, damit die Rechner untereinander Daten austauschen können. 
Wenn Du eine Webseite besuchst, sprichst Du den Webserver (auf dem die HTML Datei liegt) über das I.P.
und T.C.P. -Protokoll an... und über diese Protokolle, wird dann auch die HTML Seite auf Deinen Rechner
übertragen.

I.P. Adresse/I.P. Nummer

Die I.P. Adresse ist ein ein Teil des Internet Protokolls (I.P.). Du wirst sozusagen über Deine I.P. Adresse im Netzwerk identifiziert !
Im Internet bekommt man seine I.P. Adresse von seinem Provider (über den Du ins Internet gehst, wie z.B. T-Online) zugewiesen. Diese I.P. Adressen (über die Dein Rechner dann identifieziert und somit auch angesprochen wird), sind dynamich. Das heißt, daß man immer eine neue I.P. Adresse zugewiesen bekommt (sobald man sich neu in´s Internet einwählt)! Also wenn Du z.B. mit einem Rechner Daten austauschen möchtest, muß Dein Rechner ihn über diese I.P. Adresse ansprechen (und der spricht wiederum Dich über Deine I.P. Adresse an). Und wenn dann der Rechner (von dem Du Daten haben möchtest) die Internetverbindung trennt und sich neu in´s Internet eingewählt hat, hat er eine neue I.P. Adresse, über die Du ihm dann ansprechen mußt (weil Du ihn nichtmehr über seine alte I.P. Adresse erreichen kannst). Allerdings gibt es auch "feste" I.P. Adressen z.B. in LAN´s... .
Zur Zeit besteht eine I.P. Adresse aus vier, durch Punkte getrennte Zahlenfolgen, die zwischen 0 und 255 liegen (z.B. 149.225.187.52). Jeder Provider vergibt andere I.P. Adressen, Microsoft Network z.B. vergibt I.P. Adressen, die zwischen 149.225.1.1 und 149.225.225.225 liegen, T-Online vergibt unter anderem I.P. Adressen, die zwischen 62.158.1.1 und 62.158.255.255 liegen.
Als I.P.-Subnetz werden die untergeordneten I.P. Adressen bezeichnet, (z.B. 62.158.181.1 bis 62.158.181.255).

-I.P. Nummer ist nur eine andere Bezeichnung für I.P. Adresse-

Ports

Das Transmission Control Protokoll (TCP/IP) leitet die Daten an den jeweiligen Service (wie z.B. ICQ, Napster ...) weiter! Damit diese Dienste überhaupt funktionieren können, müssen sie ja ersteinmal angesprochen werden! Und das geschiet über den Ports, hinter denen sie sich verbergen.

Ein Port ist so eine Art Zuordnungsadresse für den jeweiligen Service.

Man spricht einen Service also über den Port an.

Das Chatprogramm ICQ wird z.B. über den Port 4000 angesprochen, Napsteruser tauschen ihre Musik über den Port 6699 aus...

EMail Server, werden (wie Du es im vorherigen Beispiel vielleicht schon bemerkt hast) über den Port 25 angesprochen (hinter dem sich der SMTP-Service verbirgt).

...
-Man könnte zwar seinen Service irgendeinen Port zuweisen, doch das wäre in der Regel ziemlich unklug, weil der Client ja die Portnummer kennen müßte, um den Dienst in Anspruch zu nehmen. (Sinnvoll wäre das nur, wenn man nicht das "Opfer" eines oberflächlichen Portscannes werden möchte, aber das werde ich später nocheinmal näher erklären)-

Ich habe hier mal eine List der "well known Ports" hereinkopiert...
- Ärgere Dich nicht, wenn Du jetzt wiedermal nur die Hälfte verstanden hast, Du wirst schon bald dahinter kommen, was ich Dir hiermit sagen wollte. -

Ergänzung : Webserver

Wie oben schon erwähnt, sind Webserver eingerichtet wurden, damit z.B. Webmaster ihre Daten (wie z.B. HTML-Datein oder Bilder...) auf dem Server speichern können, über dem dann andere (z.B. die Besucher der Homepage, mit ihren Browsern) diese Daten abrufen können.

Für das Verbinden... ist normalerweise das I.P. Protokoll zuständig, allerdings gibt es noch andere Protokolle die daran beteiligt sind, daß Du letztendlich die Webseite sehen kannst.
Ich will Dich jetzt noch nicht mit den jeweiligen Einzelheiten der Protokolle langweilen, sondern Dir einfach nur erklären, wie es dazu kommt, daß Du hier diese HTML Seite hier sehen kannst.

Als erstes muß eine HTML Seite erstellt werden.

Als erstes muß man einen Anbieter finden, der einem Webspace (Speicher auf dem Server) anbietet. Ich würde Dir Freenet empfehlen.

Wenn Du Dir bei Freenet einen Account angelegt hast, kannst Du Datein, mithilfe so einer Maske hochladen.

 


Wie man hier unschwer erkennen kann, habe ich die Grafische Oberfläche von Freenet benutzt, um die HTML Datei (test.html) auf dem Freenet-Webserver (in meinem "Ordner" ShadowMax) hochzuladen.


Nun kannst Du (als "Homepage Besucher mit Deinem Browser") auf diese Datei zugreifen, indem Du die "Adresse des Webservers" (http:\\.people.freenet.de) und dann den Pfad der HTML-Datei angibst (http:\\people.freenet.de\ShadowMax\test.html).

Der Webserver wird übrigens nicht direkt über die Adresse http:\\.people.freenet.de... angesprochen, sondern über seine I.P. Adresse!

Simpel ausgedrückt, werden die I.P. Adressen (wie z.B. 194.97.3.213) von dem Domain Name Service-Protokoll (DNS) "überdeckt". Das DNS Protokoll ist dafür zuständig, das man die Server... überhaupt über solche Domain-Namen wie z.B. www.shadowmax.de oder www.people.freenet.de ansprechen (b.z.w. letztendlich erreichen) kann.

 

Wie Du hier sehen kannst, verbirgt sich "hinter" meiner Domain "www.shadowmax.de", der Freenet-Webservers, auf dem meine Homepage-Datein gespeichert sind (die I.P. Adresse des Webservers, kannst Du ebenfalls in der unteren Task-leiste sehen)!

 

 

Netzwerk Sicherheit

Um sich vor Angriffe zu schützen, muß man wissen, wie ein "Hacker" arbeitet.

Zuerst einmal sollte man sich darüber im klaren sein, was ein Hacker überhaupt ist.

Als Hacker werden normalerweise irgendwelche Computerfreaks bezeichnet, sich in Computer hacken, um auf deren Festplatten ein Chaos anzurichten. Aber genau das tun sie nicht! Soetwas machen nur Cracker!

Hacker und Cracker

Echter Hacker (b.z.w. Haecksen, die Hackerinnen) halten sich an die Hacker-Ethik und starten auch keine destruktiven Angriffe, sie hacken sich z.B. in ein System, um den Administrator mitzuteilen, daß sie es geschaft haben, die jeweilige Sicherheitslücke auszunutzen und verursachen dann keinen weiteren Schaden... manche "knacken z.B. vermeindlich sichere Regierungs Webseiten" und grüßen über diese Seiten dann ihre Freunde, oder gestalten sie um ...

Quelle : http://www.alldas.de/

Ich finde es z.B. in Ordnung wenn jemand eine "Webseite hackt", um z.B. das Firmenlogo gegen das Bild einer nackten Frau auszutauschen...

Cracker

Cracker haben da eine andere Einstellung, sie spionieren z.B. Informationen aus, um sie weiterzuverkaufen, beschädigen irgendwelche Systeme oder hacken (im Auftrag der Konkurrenz) Firmen-Webseiten, um dieser Firma dadurch finanziellen Schaden zuzufügen...

Jedenfalls verursachen Cracker bewußt einen Schaden, ob sie es des Geldes tun oder nur weil es ihnen Spaß macht, spielt doch überhaupt keine Rolle!

Letztendlich ist das nur eine Ansichts-Sache. Im Gegensatz zu "meinem Hacker-Kumpel", bin ich noch nicht zur "Dunklen Seite der Macht" übergewechselt. Weil ich niemanden Schaden zufügen möchte!

Grundsätzlich gibt es zwei Arten zu hacken !

Accounts knacken

Hierbei versucht man, die User-I.D. und das Passwort des Opfers zu herauszufinden, damit man sich dann damit als User einloggt und somit den jeweiligen Dienst beansprucht (wenn man z.B. einen eMail-Account knackt, um die eMails des Opfers durchzulesen, oder den Chat-Account knackt, um sich im Chat als Opfer auszugeben...).

Sicherheitslöcher ausnutzen

Hier werden die Schwachstellen ausgenutzt, die normalerweise durch Programmierfehler zustande kommen.

Es gibt z.B. Programmierfehler, durch die man Angreifbar wird...
wie z.B. Speicher Überläufe [engl. Buffer Overflows], durch die der Angreifer unter anderem auch vollständige Lese und Schreibrechte bekommen könnte. Für solche Schwachstellen, werden meistens Programme entwickelt, die diese Sicherheitslücken ausnutzen können (diese Programme... werden als Exploits bezeichnet).

In diesem Beispiel hier, wird ein "Programmierfehler" beim Microsofts Internet Explorers ausgenutzt, durch den Datein ausgelesen werden können

-Das mußt Du noch nicht verstehen ! Ich werde jetzt auch nicht erklären was ein Buffer Overflow oder was Exploits sind. Ich wollte es nur mal am Rande erwähnen, denn das ist viel zu komplex und ich empfinde es auch nicht als Sinnvoll, jetzt schon auf dieses Thema einzugehen, deshalb werde ich auch erst später ein Tutorial darüber verfassen (die Apha Version davon kannst Du aber trotzdem schon mal unter -Exploits- begutachten)-

Da Du Deine I.P. Adresse überall (z.B. beim surfen, chatten...) versendest (um mit den jeweiligen Server überhaupt kommunizieren zu können, weil die Computer ja alle über ihre I.P. Adresse angesprochen werden) solltest Du sie faken (b.z.w. verschleiern)!

Deine I.P. Adresse (und Deine dazugehörige Telefonnummer) wird nämlich von Deinem Provider (soweit ich informiert bin) für 64 Stunden gespeichert, wodurch man Dich bei jeder (!) Aktion, die Du im Internet machst, zurückverfolgen kann.

Wenn man etwas anonymer (und somit auch sicherer) im Internet surfen möchte, kann man das z.B. über einen Proxy Server tun.

Proxy Server

In unserer Schule wurden unsere Computer so konfiguriert, daß wir über den Dozenten Pc (der als Proxy Server, der mit Sambar-Server-Software eingerichtet wurde), ins Internet gehen können!

 

 

 

 

 

 

 

 

 

 

 

 

Wenn ich z.B. meine Seite http://www.shadowmax.de/ besuchen möchte,
spricht mein Computer den Proxie Server an und sagt ihm, daß ich die Seite http://www.shadowmax.de/ besuchen will.

Daraufhin verbindet sich der Proxie Server mit der http://www.shadowmax.de/ -Seite (b.z.w. mit dem Webserver, auf dem die HTML Datein gelagert wurden),

Nachdem die Daten angefordert hat, gibt er sie an mir (über das schulinterne Netzwerk) weiter.

Er ist also der dumme Sklave, der mir (auf meinem Befehl hin), die Seite http://www.shadowmax.de/ "bringt".

Weil sich der Dozenten Pc (an meiner Stelle) mit dem Webserver verbunden hat, hat der Webserver mit "ihm " kommuniziert und nicht mit mir! Aus diesem Grund hat der Webserver meine I.P. Adresse auch niemals bekommen !
-Obwohl das in dem Fall sowieso egal wäre, weil ich ja nur eine Netzwerk-interne I.P. Adresse gehabt hätte.-

Das entscheidende an der ganzen Geschichte ist die Tatsache, daß der einzigste, der meine I.P. Adresse kennt, der Proxy Server ist!
Du kannst aber von zuHause aus, auch über solche Proxy Server surfen. Zuersteinmal mußt Du Dir die Adresse eines Proxy Servers besorgen.

Bei http://www.multiproxy.org kannst Du Dir einen Proxy Server aussuchen.

In Windows kannst Du dann unter Systemsteuerung/Internetoptionen/Verbindungen/Einstellungen (wie in diesem Beispiel hier) die Adresse des Proxy Servers eingeben.

Also wenn ich z.B. über´n Proxy hacken würde und das Opfer die vermeindliche I.P. Adresse des Angreifers zurückverfolgen lässt, stößt er "nur" auf den Proxy Server (und nicht auf mich).

Die Proxy Server speichern (normalerweise) die I.P. Adressen derjenigen, die sich über ihren Server, weiterverbunden habe, aus diesem Grund könnten sie letztendlich auch wieder auf Dich stoßen .
Hier habe ich ein Bild von unserem Dozenten Pc gemacht, wo man (anhand der I.P. Adresse) schön erkennen kann, welcher Client, welche Webseite besucht.

 

 

 

 

 

 

 

 

 

 

 

 

Du könntest zwar gegebenfalls den Proxy Server exploiten und die Log Datei (inder Deine I.P. Adresse gespeichert ist) bearbeiten, aber dazu fehlen Dir sicherlich noch die nötigen Kenntnisse (sonst würdest Du Dir hier nicht meine nivealosen Tutorials durchlesen *g*).

Außerdem sind die meisten Proxy Server so eingerichtet wurden, daß sie einem nur über die normalen "Internet Tätigkeiten" weiterverbinden (also wenn Du Dir z.B. Webseiten anschaust, eMails verschickst...). Und Du kannst dann andere Dienste (wie z.B FTP oder Telnet...) gar nicht benutzen.

Aber Du machst es möglichen Angreifern damit wesentlich schwerer Dich zu attackieren! Viele Möglichkeiten, wie er an Deine I.P. Adresse kommt, kommen dann nicht mehr in Frage! Z.B. bekommt dann nicht jeder "Hannes" Deine I.P. Nummer über Foren raus, wie in diesem Beispiel.

...

Man könnte z.B. Deine I.P. Adresse auch über Deine eMails herausbekommen.

Wenn Du (den eMail Clienten) Outlook benutzt, brauchst Du Dir nur die eMail-Eigenschaften anschauen.

Wenn Du kein Outlook verwendest, kannst Du Dir die I.P. Adresse nachlesen, wenn Du Dir den Quelltext (der abgespeicherten eMail) anschaust.

Rechner Konfiguration

Durch die richtige Konfiguration des Computers, kann man schon von vornherein die Angriffsfläche minimieren.
In den meisten Fällen muss man auf Komfort verzichten, um sicherer zu surfen zu können.

Service (Dienst)

Wenn Dir Dein Computer lieb ist, solltest Du Dir auf jeden Fall überlegen, ob Du alle Deine Dienste (wie z.B. Aim, Napster, ICQ...) benötigst! Und diejenigen, auf die Du verzichten kannst, solltest Du Sicherheitshalber deaktivieren ! Sicherlich würdest Du Dir gerne noch ein paar Lieder über Napster herunterladen, oder über ICQ mit Deinen Freunden chatten, doch dadurch wirst Du angreifbar! Du mußt selbst entscheiden, ob Du das Risiko eingehen willst oder nicht. Der normaler 0815 User wird sicherlich nicht auf ICQ &Co verzichten wollen, aber wenn Dir Deine Sicherheit am Herzen liegt (weil Du vielleicht von der Arbeit aus surfst oder weil Du vertrauliche Sachen auf Deinem Computer hast...) solltest Du auf jeden Fall diese Service deaktivieren! Zum einem, weil man über "diese Öffentlichen" Service Deine I.P. Nummer herausbekommen kann und weil sie zudem noch eine mögliche Angriffsfläche bieten!

Um Deine I.P. Nummer herauszubekommen, benötigt man z.B. nur eine Firewall (mehr dazu später).

Beim Aol Instant Messager (Chat Programm) geht das ganz einfach...
der Angreifer braucht sich nur mit Dir direkt verbinden (z.B. unter dem Vorwand, daß er Dir irgendein cooles Programm zuschicken möchte). Daraufhin wird sich dann seine Firewall melden (indem sie ihm fragt, ob Du eine Verbindung mit Dir aufbauen darf... und somit hat er auch schon Deine
I.P. Adresse). 

Keine Sorge, ich werde in meiner nächsten Lektion noch erklären, was eine Firewall ist...!

Hier ist ein Beispiel von der Atguard

Ein Angreifer könnte die I.P. Adresse ohne weiteres auch über Napster herausbekommen

-Napster ist ein Programm, mit dem man Musik (normalerweise im MP3 Format) mit anderen Napser-Usern austauschen kann.-

Hier ist noch ein Bild von der Atguard !

Hier ist ein Beispiel von der Conseal Firewall.

-Picture cooming soon-

-Diese Firewall (Atguard) kannst Du Dir von http://www.stophack.net/atguard/new_features.shtml herunterladen-

Cookies

Auf Deinem Rechner werden (fast immer) Cookies gespeichert. Das sind Textdateien, die die Server beim Einloggen (z.B. bei eMail
Services wie z.B. www.Hotmail.de, oder beim Chatten, wie z.B. bei http://www.berlin.de/home/MeineStadt/Chats...) abfragen, damit man sich z.B. schneller Einloggen kann, oder um Statistiken abzufragen (z.B. wie oft der User schon die Homepage besucht hat) oder um z.B. den User mit dem im Cookie gespeicherten Namen "anzureden"...
Jedenfalls kann man somit sehen, welche Webseiten Du besucht hast.
Noch schlimmer finde ich allerdings, daß bei den meisten User-Accounts auch (mehr oder weniger verschlüsselte) Benutzernamen (Accountnamen/I.D.) und Passwörter (!) in den jeweiligen Cookies gespeichert werden. Ein Anderer könnte somit z.B. herausbekommen, welchen Chatnamen und welches Passwort Du benutzt und unter Deinem Namen chatten oder Deine eMails lesen oder verschicken... Es könnte auch vorkommen, daß man Deine Adresse herausbekommen würde, weil Du sie auf irgendeiner Seite (bei der Registrierung) eintragen mußtest.

Wenn Du mal sehen willst wie ein Cookie funktioniert, kannst hier drauf klicken.


Ich kann Dir nur empfehlen, Deine Cookies zu löschen (Sie sind normalerweise unter Deinem Windowsverzeichnis im Ordner Cookies gespeichert, wenn Du den Microsoft Internet Explorer verwendest, wenn Du Netscape verwendest, werden sie normalerweise unter "Programme\Netscape\User..." gespeichert). Du kannst natürlich auch gegebenenfalls (in der Browseroption) die Cookies von vornherein deaktivieren.
-später werde ich nocheinmal näher auf die Cookies eingehen (
Lektion 3)-

Javascripts

Ich würde Dir raten, daß Du die Javascripts bei Dir deaktivierst.

Bei dem Microsoft Internet Explorer, kannst Du das (wie hier ) unter "Extras\Internet Optionen\Sicherheit\Stufe anpassen".
Bei Netscape, kannst Du die Javascripts unter "Bearbeiten/Preferences" deaktiviern.

Mit Javascripts, kann man nämlich eine Menge über Dich herausfinden!

Z.B. Deinen Useragent, die zuletzt Besuchte Webseite...
Am schlimmsten finde ich allerdings, daß "mit Hilfe" dieser Javascripts, öffter
I.P. Adressen geloggt werden.

Wie Du das z.B. an den Besucherstatistiken auf meiner Homepage sehen kannst.
http://counterstats7.bravenet.com/index.php?id=311369

Wenn ich mich nicht an die Hacker-Ethik halten würde, könnte ich somit z.B. ohne Aufsehen zu erregen ganz einfach die I.P. Adresse von jemanden herausbekommen, den ich z.B. beim chatten mit dem Aol Instant Messager kennengelernt habe (indem ich diese Statistiken überwachen, nachdem ich meine URL gegeben habe). Wenn ich dann die I.P. Adresse hätte, bräuchte ich nur noch ein "Remote-Buffer-Overflow-Exploit" für die jeweilge AIM Version benutzen, um mir damit "Remote Zugriff" (Fern-zugriff) auf seinen Rechner zu verschaffen und dann...!

-Das ist aber im Moment noch unwichtig, ich werde später aber sicherlich noch ein Tutorial über Buffer Overflows (und String Vulnerabilities...) verfassen (die Exploit -Alpha Version, kannst Du Dir aber schonmal unter Exploits- anschauen)-

Mit Hilfe eine Firewall kann man seinen Rechner direkt vor Angriffen schützen.

Firewalls

Firewalls wurden entwickelt, um diese Datenkommunikation zu sichern.

Ohne Sicherheitstool (wie z.B. eine Firewall) werden alle Netzwerk-Verbindungen automatisch angenommen!
Vollkommen egal, ob das nun der nette
Freenet-Webserver von nebenan, oder der böse Cracker von der anderen Straßenseite ist.

Firewalls protokollieren alle Netzwerk-Verbindungen des eigenen Rechners, in dem jeweiligen Netzwerk.
Eine Firewall friert ersteinmal die eingehenden Verbindungen ein ...

und zeigt Dir die I.P. Adresse des Rechners an, der mit Dir kommunizieren möchte. Außerdem zeigt sie Dir den Port (eventuell sogar den Service der dahinter steht) an, über dem die Verbindung aufgebaut werden soll.
Dann kannst Du entscheiden, ob die Firewall die Netzwerk-Kommunikation durchlassen lassen darf, oder ob sie diese Kommunikations-Verbindung abblocken soll. Deshalb mußt Du genau wissen, woher die Verbindung kommt (anhand der
I.P. Adresse) und welchen Service sie (anhand des Portes) ansprechen will.
Man kann bei seiner Firewall schon von vornherein festlegen, welche
I.P. Adresse/n (oder ganze Subnetze...) Verbindungen aufbauen dürfen, oder welche alle geblockt werden. Oder über welche Ports man Verbindung aufnehmen darf...

I.P. Sperre
Man kann ganze
I.P. Subnetze von vornherein sperren (so das z.B. nur Verbindung aus dem eigenen Netzwerk zugelassen wird).
Die meisten Privatanwender verwenden Desktop Firewalls, welche man im Handel (als Softwarepaket) kaufen kann. Die Desktop Firewalls (für Windows), sind normalerweise sehr einfach zu Bedienen

Meiner Meinung nach, ist die Atguard-Firewall (http://www.stophack.net/atguard/new_features.shtml) für Anfänger sehr geeignet, weil sie realativ sicher ist und man sie ohne tiefergehende Netzwerkkenntnisse bedienen kann. 

Deshalb habe ich mich auch entschlossen, eine kurze Einführung, für Grundlegende Bedienung der Atguard zu verfassen.
Wie man auf diesen Bild hier unschwer erkennen kann, zeigt mir meine Atguard Firewall an, daß eine Netzwerkverbindung (von einem Rechner mit der I.P. 90.0.0.255) über den
Port 138 (das NB.-Protokoll, das beim Datenaustausch in dem "Microsofts Netzwerk" beteiligt ist) aufgebaut werden soll.

Über "just for this attempt:" kann die Verbindung für diesen Moment zulassen (oder auch für diesen Moment blocken). Wenn dann dieselbe (gleiche I.P./Rechner, gleicher Port) Verbindung zu einem späteren Zeitpunkt wiederhergestellt wird, fragt mich die Firewall wieder ab, ob die Verbindung genehmigt oder geblockt werden soll.

Mit "for this, and all future attempts, create a rule to:" kann ich Regeln festlegen (z.B. ob die Verbindung in Zukunft immer akzeptiert oder verworfen werden soll, ob er nur den Service oder auch andere Service nutzen darf...).

Über die Firewall Einstellung kannst Du schon im voraus Regeln festlegen (so daß die Firewall Dich bei einer neuen Verbindung nicht mehr fragen muß, was sie zu tun hat, sondern gleich selbst die Alternative ergreift)


Bei "Action:" kann festlegen ob eine Verbindung zugelassen wird (permit) oder ob sie abgeblockt werden soll (block).

Bei "Direction:" kannst Du festlegen ob die Regel für eingehende (inbound) oder ausgehende (outbound) Verbindungen gilt.

Bei "Protocol" kannst Du bestimmen, für welches Protokoll (TCP/UDP und ICMP) die Regel gilt.

Tiefergehende Informationen bezüglich dieser Firewall kannst Du Dir hier besorgen.

[...]

Seite 2
Seite 3

other Tutorials

Ergänzung (beeinhaltet ein paar ältere Texte, aus der vorherigen Version)

2001 by ShADoW mAx

www.shadowmax.de

 

Widmung: Ich widme diese Anleitung meinem besten Kumpel Thomas (alias HardCoreRaver), der immer für mich da war, als ich ihn brauchte. Besondere Grüße gehen an : meine Freundin Jenny (die ich ganz doll lieb habe ;), meiner Bekannten Nadine, meinem Kumpel Tobi (der früher unter dem Nick BlAdE[NSC] bekannt war), die Robgreen Clique (insbesondere: Brusthaartoupee, Graphi, Ariane[bEb], eM-cE, Goldface, Sniper, PSY18, Onkel_Doc, Soda, Pj-Pierre, Wassernixe, Cartman, Armor, Maria, Raffaellogirl, Kuschelweich, Furgy, Orange, Lichtenberggirl, Schlumpfine, Danilo, Playmate, Tecknoqueen, Sweetkisses, Tommy, Motte, Bizkitti, Patrick_18, Dj_Joe, Loki, Nicecurl, Gurky, Shiva, Cheesy, Nadine, nuCLEARius, Bea, Ravie, SkAtEr, BigBadBlade, Boxenluder, Mark-oooh, Ryo...), BadMary (danke für alles !!!), PArAdOxX (Du alter Hacker, Du), hEaDcRaSh81(mElDe DiCh eNdLiCh mAL bEi MiR, Du pUsChE), F6 (höre uff mein Forum vollzuspawmen :), Julia (es tut mir wirklich leid, wie alles gelaufen ist), Janine (schleim, schleim, schleim :), Stoni (auf der nächsten LAN Party mach ich DICH alle *fg*), meine ehemaligen Arbeitskollegen (vorallem Stephan, Jens, Werner, Tim und BigBen) , cYz (ich kenne Dich zwar net persönlich, aber ich finde Dich trotzdem kewl), und all die anderen, die ich vergessen habe !!!