Network
Security
by ShADoW mAx
Ein Netzwerk besteht aus mehreren Computern, die z.B. mit Netzwerkkarten und den dazugehörigen Kabeln untereinander verbunden sind, damit diese dann Daten austauschen können.
LAN´s sind normalerweise kleine Netzwerke, die sich
innerhalb eines Hauses befinden.
Solche Netzwerke, sind in der Regel private Netzwerke, wie sie
z.B. häufig beim normalen Multiplayer-Spielen
oder in Schulen verwendet werden.
*Lokal bedeutet soviel wie "vor Ort".
das Internet
-Das Internet gehört zu der Kategorie "Wide Area
Network"
(WAN). Folglich ist es (in Bezug auf dem Umfang des Netzwerkes)
das genau Gegenteil des LAN´s, weil die damit verbunden
Computer, Daten über eine große Distanz austauschen und das
Netzwerk somit nicht (nur) lokal -also vor Ort- ist.-
Es ist jedenfalls das größte Netzwerk von allen, welches
Millionen von Computern aus der ganzen Welt verbindet.
Der normale User "surft durch´s Netz" (indem er sich
Webseiten anschaut, wie z.B. www.ProSieben.de
oder www.Berlin.de).
Webseiten
Das Wichtigste das man in Zusammenhang mit dem Internet wissen
sollte, ist die Tatsache, daß die
Webseiten die man sich anschaut, HTML Datein sind.
HTML Datein beinhalten Befehle, die vom Browser (wie z.B.
Microsoft Internet Explorer oder Netscape) gelesen und im
Browserfenster wiedergegeben werden.
Eine solche HTML Datei, kann man mit einem normalen Text-Editor (wie z.B. Window´s Notepad) schreiben ...
und z.B. mit dem Internet Explorer betrachten.
Wer sich in der Hinsicht weiterbilden möchte, kann sich meine HTML Anleitung zu Gemüte führen.
Dienste (Server/Client Prinzip)
Im Internet kann man diverse Dienste in Anspruch nehmen, wie z.B.
den eMail
Dienst, oder den Chat-Service...
Diese Dienste werden normalerweise von Firmen (wie z.B. Lycos oder Freenet)
auf ihrer Webseite angeboten. Damit diese Anbieter einen
solchen Dienst
(engl. Service) überhaupt bereitstellen können, müssen sie
ihren Computer als
Server (mit der jeweiligen Server Software) einrichten.
Wenn man also z.B. eine eMails verschicken
möchtet, spricht man einen
Computer an, der mit der eMail-Server Software eingerichtet
wurde.
Im Internet findet man oft Anbieter, die einem Internet
Speicher (Webspace)
anbieten. Auf diesen Computer kann man dann (z.B. Musik-) Datein
hochladen,
damit sie von anderen heruntergeladen (und letztendlich
abgespielt) werden
können.
Die Webseiten die Du Dir anschaust (wenn Du z.B.
www.shadowmax.de) besuchst,
sind auch auf einem (als Webserver eingerichteten) Computer
gespeichert
wurden.
Ich werde später noch einmal darauf
zurückkommen.
In Anspruch nehmen kann man diese Dienste mit einer Software, die als Client bezeichnet wird. Der User, der z.B. eine eMail verschicken möchte, tut das mit seinem eMail-Client.
Der normaler Internet User verschickt seine eMails über die Webseite des Providers (über die er den jeweiligen Server anspricht). Dazu benutzt er den Client, der "im Browser integriert ist".
In dem folgenden Beispiel* möchte ich aber mal zeigen, wie man seine eMails auch mit dem Telnet Clienten verschicken kann.
In Windows braucht Du dazu nur auf das "Startsymbol" in der Taskleiste zu gehen und danach auf "Ausführen" klicken.
In dem sich daraufhin öffnenden Fenster, gibst Du zuerst Telnet ein (wodurch die Telnet-Clientsoftware, die sich im Windowsverzeichnet befindet, gestartet wird) und danach folgend die Adresse des eMail Server, über die er angesprochen wird.
Nachdem Du die Zeile "telnet mx.freenet.de 25" eingetippt hast, öffnet sich der Telnet Client und der Server müsste Dich mit einer Message begrüßen.
Der Telnet Client ist Textbasierend, daß heißt, daß Du die Befehle (um die eMail zu verschicken) per Tastatur eingeben mußt.
Um die Absender (eMail-)Adresse einzugeben, mußt Du "mail from:" und danach die eMail Adresse von Dir angeben (also mail from: mailto:shadowmax@gmx.de).
Nach "rcpt to:" gibst Du die eMail Addy an, an der die Mail geschickt werden soll (also rcpt: webmaster@shadowmax.de).
Den eMail Text, kannst Du eingeben, wenn Du "data" eingetippt (und mit Enter bestätigt) hast.
Wenn Du Deine eMail verfasst hast, brauchst Du nur noch einmal Enter zu drücken und in der nächsten Zeile einen "." (Punkt) setzen.
*Dieses Beispiel hier, wurde bisher von vielen
"Hacktutorials" aufgegriffen.
Ich würde Dir empfehlen, daß Du es einfach mal ausprobierst,
damit Du Dir das Server/Client -Prinzip besser verinnerlichen
kannst. Denn man lernt ja bekanntlicherweise durch praktische
Erfahrung schneller, als wenn man sich den prüden Stoff bloß in
sich aufsaugt.
Die Computer in einem Netzwerk kommunizieren
über sogenannte Netzwerk-Protokolle.
Im Internet und in den meisten anderen Netzwerken wird das das
Internet Protokoll (I.P.) und das Transmission
Control Protokoll (T.C.P.) genutzt, damit die Rechner
untereinander Daten austauschen können.
Wenn Du eine Webseite besuchst, sprichst Du den Webserver (auf
dem die HTML Datei liegt) über das I.P.
und T.C.P. -Protokoll an... und über diese Protokolle, wird dann
auch die HTML Seite auf Deinen Rechner
übertragen.
Die I.P. Adresse ist ein ein Teil des Internet Protokolls
(I.P.). Du wirst sozusagen über Deine I.P. Adresse im Netzwerk identifiziert
!
Im Internet bekommt man seine I.P. Adresse von seinem Provider
(über den Du ins Internet gehst, wie z.B. T-Online) zugewiesen.
Diese I.P. Adressen (über die Dein Rechner dann identifieziert
und somit auch angesprochen wird), sind dynamich. Das heißt,
daß man immer eine neue I.P. Adresse zugewiesen bekommt (sobald
man sich neu in´s Internet einwählt)! Also wenn Du z.B. mit
einem Rechner Daten austauschen möchtest, muß Dein Rechner ihn
über diese I.P. Adresse ansprechen (und der spricht wiederum
Dich über Deine I.P. Adresse an). Und wenn dann der Rechner (von
dem Du Daten haben möchtest) die Internetverbindung trennt und
sich neu in´s Internet eingewählt hat, hat er eine neue I.P.
Adresse, über die Du ihm dann ansprechen mußt (weil Du ihn
nichtmehr über seine alte I.P. Adresse erreichen kannst).
Allerdings gibt es auch "feste" I.P.
Adressen z.B. in LAN´s... .
Zur Zeit besteht eine I.P. Adresse aus vier, durch Punkte
getrennte Zahlenfolgen, die zwischen 0 und 255 liegen (z.B.
149.225.187.52). Jeder Provider vergibt andere I.P. Adressen,
Microsoft Network z.B. vergibt I.P. Adressen, die zwischen
149.225.1.1 und 149.225.225.225 liegen, T-Online vergibt unter
anderem I.P. Adressen, die zwischen 62.158.1.1 und 62.158.255.255
liegen.
Als I.P.-Subnetz werden die untergeordneten I.P.
Adressen bezeichnet, (z.B. 62.158.181.1
bis 62.158.181.255).
-I.P. Nummer ist nur eine andere Bezeichnung für I.P. Adresse-
Das Transmission Control Protokoll (TCP/IP) leitet die Daten an den jeweiligen Service (wie z.B. ICQ, Napster ...) weiter! Damit diese Dienste überhaupt funktionieren können, müssen sie ja ersteinmal angesprochen werden! Und das geschiet über den Ports, hinter denen sie sich verbergen.
Ein Port ist so eine Art Zuordnungsadresse für den jeweiligen Service.
Man spricht einen Service also über den Port an.
Das Chatprogramm ICQ wird z.B. über den Port 4000 angesprochen, Napsteruser tauschen ihre Musik über den Port 6699 aus...
EMail Server, werden (wie Du es im vorherigen Beispiel vielleicht schon bemerkt hast) über den Port 25 angesprochen (hinter dem sich der SMTP-Service verbirgt).
...
-Man könnte zwar seinen Service irgendeinen
Port zuweisen, doch das wäre in der Regel ziemlich unklug, weil
der Client ja die Portnummer kennen müßte, um den Dienst
in Anspruch zu nehmen. (Sinnvoll wäre das nur, wenn man nicht
das "Opfer" eines oberflächlichen Portscannes werden
möchte, aber das werde ich später nocheinmal näher erklären)-
Ich habe hier mal eine List der "well
known Ports" hereinkopiert...
- Ärgere Dich nicht, wenn Du jetzt wiedermal nur die Hälfte
verstanden hast, Du wirst schon bald dahinter kommen, was ich Dir
hiermit sagen wollte. -
Ergänzung : Webserver
Wie oben schon erwähnt, sind Webserver eingerichtet wurden, damit z.B. Webmaster ihre Daten (wie z.B. HTML-Datein oder Bilder...) auf dem Server speichern können, über dem dann andere (z.B. die Besucher der Homepage, mit ihren Browsern) diese Daten abrufen können.
Für das Verbinden... ist
normalerweise das I.P. Protokoll zuständig, allerdings gibt es
noch andere Protokolle die daran beteiligt sind, daß Du
letztendlich die Webseite sehen kannst.
Ich will Dich jetzt noch nicht mit den jeweiligen Einzelheiten
der Protokolle langweilen, sondern Dir einfach nur erklären, wie
es dazu kommt, daß Du hier diese HTML Seite hier sehen kannst.
Als erstes muß eine HTML Seite erstellt werden.
Als erstes muß man einen Anbieter finden, der einem Webspace (Speicher auf dem Server) anbietet. Ich würde Dir Freenet empfehlen.
Wenn Du Dir bei Freenet einen Account angelegt hast, kannst Du Datein, mithilfe so einer Maske hochladen.
Wie man hier unschwer erkennen kann, habe
ich die Grafische Oberfläche von Freenet benutzt, um die HTML Datei (test.html) auf dem Freenet-Webserver (in meinem
"Ordner" ShadowMax) hochzuladen.
Nun kannst Du (als "Homepage Besucher mit Deinem
Browser") auf diese Datei zugreifen, indem Du die
"Adresse des Webservers" (http:\\.people.freenet.de)
und dann den Pfad der HTML-Datei angibst
(http:\\people.freenet.de\ShadowMax\test.html).
Der Webserver wird übrigens nicht direkt über die Adresse
http:\\.people.freenet.de... angesprochen, sondern über seine
I.P. Adresse!
Simpel ausgedrückt, werden die I.P. Adressen (wie z.B. 194.97.3.213) von dem Domain Name Service-Protokoll (DNS) "überdeckt". Das DNS Protokoll ist dafür zuständig, das man die Server... überhaupt über solche Domain-Namen wie z.B. www.shadowmax.de oder www.people.freenet.de ansprechen (b.z.w. letztendlich erreichen) kann.
Wie Du hier sehen kannst, verbirgt sich "hinter" meiner Domain "www.shadowmax.de", der Freenet-Webservers, auf dem meine Homepage-Datein gespeichert sind (die I.P. Adresse des Webservers, kannst Du ebenfalls in der unteren Task-leiste sehen)!
Um sich vor Angriffe zu schützen, muß man wissen, wie ein "Hacker" arbeitet.
Zuerst einmal sollte man sich darüber im klaren sein, was ein Hacker überhaupt ist.
Als Hacker werden normalerweise irgendwelche Computerfreaks bezeichnet, sich in Computer hacken, um auf deren Festplatten ein Chaos anzurichten. Aber genau das tun sie nicht! Soetwas machen nur Cracker!
Echter Hacker (b.z.w. Haecksen, die Hackerinnen) halten sich an die Hacker-Ethik und starten auch keine destruktiven Angriffe, sie hacken sich z.B. in ein System, um den Administrator mitzuteilen, daß sie es geschaft haben, die jeweilige Sicherheitslücke auszunutzen und verursachen dann keinen weiteren Schaden... manche "knacken z.B. vermeindlich sichere Regierungs Webseiten" und grüßen über diese Seiten dann ihre Freunde, oder gestalten sie um ...
Quelle : http://www.alldas.de/
Ich finde es z.B. in Ordnung wenn jemand eine "Webseite hackt", um z.B. das Firmenlogo gegen das Bild einer nackten Frau auszutauschen...
Cracker
Cracker haben da eine andere Einstellung, sie spionieren z.B. Informationen aus, um sie weiterzuverkaufen, beschädigen irgendwelche Systeme oder hacken (im Auftrag der Konkurrenz) Firmen-Webseiten, um dieser Firma dadurch finanziellen Schaden zuzufügen...
Jedenfalls verursachen Cracker bewußt einen Schaden, ob sie es des Geldes tun oder nur weil es ihnen Spaß macht, spielt doch überhaupt keine Rolle!
Letztendlich ist das nur eine Ansichts-Sache. Im Gegensatz zu "meinem Hacker-Kumpel", bin ich noch nicht zur "Dunklen Seite der Macht" übergewechselt. Weil ich niemanden Schaden zufügen möchte!
Grundsätzlich gibt es zwei Arten zu hacken !
Hierbei versucht man, die User-I.D. und das Passwort des Opfers zu herauszufinden, damit man sich dann damit als User einloggt und somit den jeweiligen Dienst beansprucht (wenn man z.B. einen eMail-Account knackt, um die eMails des Opfers durchzulesen, oder den Chat-Account knackt, um sich im Chat als Opfer auszugeben...).
Sicherheitslöcher ausnutzen
Hier werden die Schwachstellen ausgenutzt, die normalerweise durch Programmierfehler zustande kommen.
Es gibt z.B. Programmierfehler, durch die man Angreifbar
wird...
wie z.B. Speicher Überläufe [engl. Buffer Overflows], durch die
der Angreifer unter anderem auch vollständige Lese
und Schreibrechte bekommen könnte. Für solche
Schwachstellen, werden meistens Programme entwickelt, die diese
Sicherheitslücken ausnutzen können (diese Programme... werden
als Exploits bezeichnet).
-Das mußt Du noch nicht verstehen ! Ich werde jetzt auch nicht erklären was ein Buffer Overflow oder was Exploits sind. Ich wollte es nur mal am Rande erwähnen, denn das ist viel zu komplex und ich empfinde es auch nicht als Sinnvoll, jetzt schon auf dieses Thema einzugehen, deshalb werde ich auch erst später ein Tutorial darüber verfassen (die Apha Version davon kannst Du aber trotzdem schon mal unter -Exploits- begutachten)-
Da Du Deine I.P. Adresse überall (z.B. beim surfen, chatten...) versendest (um mit den jeweiligen Server überhaupt kommunizieren zu können, weil die Computer ja alle über ihre I.P. Adresse angesprochen werden) solltest Du sie faken (b.z.w. verschleiern)!
Deine I.P. Adresse (und Deine dazugehörige Telefonnummer) wird nämlich von Deinem Provider (soweit ich informiert bin) für 64 Stunden gespeichert, wodurch man Dich bei jeder (!) Aktion, die Du im Internet machst, zurückverfolgen kann.
Wenn man etwas anonymer (und somit auch sicherer) im Internet surfen möchte, kann man das z.B. über einen Proxy Server tun.
Proxy Server
In unserer Schule wurden unsere Computer so konfiguriert, daß wir über den Dozenten Pc (der als Proxy Server, der mit Sambar-Server-Software eingerichtet wurde), ins Internet gehen können!
Wenn ich z.B. meine Seite http://www.shadowmax.de/
besuchen möchte,
spricht mein Computer den Proxie Server an und sagt ihm, daß ich
die Seite http://www.shadowmax.de/
besuchen will.
Daraufhin verbindet sich der Proxie Server mit der http://www.shadowmax.de/ -Seite (b.z.w. mit dem Webserver, auf dem die HTML Datein gelagert wurden),
Nachdem die Daten angefordert hat, gibt er sie an mir (über das schulinterne Netzwerk) weiter.
Er ist also der dumme Sklave, der mir (auf meinem Befehl hin), die Seite http://www.shadowmax.de/ "bringt".
Weil sich der Dozenten Pc (an meiner Stelle) mit dem Webserver
verbunden hat, hat der Webserver mit "ihm "
kommuniziert und nicht mit mir! Aus diesem Grund hat der
Webserver meine I.P. Adresse auch niemals
bekommen !
-Obwohl das in dem Fall sowieso egal wäre, weil ich ja nur eine
Netzwerk-interne I.P. Adresse gehabt hätte.-
Das entscheidende an der ganzen Geschichte ist die Tatsache,
daß der einzigste, der meine I.P. Adresse
kennt, der Proxy Server ist!
Du kannst aber von zuHause aus, auch über solche Proxy Server
surfen. Zuersteinmal mußt Du Dir die Adresse eines Proxy Servers
besorgen.
Bei http://www.multiproxy.org kannst Du Dir einen Proxy Server aussuchen.
In Windows kannst Du dann unter Systemsteuerung/Internetoptionen/Verbindungen/Einstellungen (wie in diesem Beispiel hier) die Adresse des Proxy Servers eingeben.
Also wenn ich z.B. über´n Proxy hacken würde und das Opfer die vermeindliche I.P. Adresse des Angreifers zurückverfolgen lässt, stößt er "nur" auf den Proxy Server (und nicht auf mich).
Die Proxy Server speichern (normalerweise) die I.P.
Adressen derjenigen, die sich über ihren Server,
weiterverbunden habe, aus diesem Grund könnten sie letztendlich
auch wieder auf Dich stoßen .
Hier habe ich ein Bild von unserem Dozenten Pc gemacht, wo man
(anhand der I.P. Adresse) schön erkennen kann,
welcher Client, welche Webseite besucht.
Du könntest zwar gegebenfalls den Proxy Server exploiten und die Log Datei (inder Deine I.P. Adresse gespeichert ist) bearbeiten, aber dazu fehlen Dir sicherlich noch die nötigen Kenntnisse (sonst würdest Du Dir hier nicht meine nivealosen Tutorials durchlesen *g*).
Außerdem sind die meisten Proxy Server so eingerichtet wurden, daß sie einem nur über die normalen "Internet Tätigkeiten" weiterverbinden (also wenn Du Dir z.B. Webseiten anschaust, eMails verschickst...). Und Du kannst dann andere Dienste (wie z.B FTP oder Telnet...) gar nicht benutzen.
Aber Du machst es möglichen Angreifern damit wesentlich schwerer Dich zu attackieren! Viele Möglichkeiten, wie er an Deine I.P. Adresse kommt, kommen dann nicht mehr in Frage! Z.B. bekommt dann nicht jeder "Hannes" Deine I.P. Nummer über Foren raus, wie in diesem Beispiel.
...
Man könnte z.B. Deine I.P. Adresse auch über Deine eMails herausbekommen.
Wenn Du (den eMail Clienten) Outlook benutzt, brauchst Du Dir nur die eMail-Eigenschaften anschauen.
Wenn Du kein Outlook verwendest, kannst Du Dir die I.P. Adresse nachlesen, wenn Du Dir den Quelltext (der abgespeicherten eMail) anschaust.
Durch die richtige Konfiguration des Computers, kann man
schon von vornherein die Angriffsfläche minimieren.
In den meisten Fällen muss man auf Komfort verzichten, um
sicherer zu surfen zu können.
Wenn Dir Dein Computer lieb ist, solltest Du Dir auf jeden Fall überlegen, ob Du alle Deine Dienste (wie z.B. Aim, Napster, ICQ...) benötigst! Und diejenigen, auf die Du verzichten kannst, solltest Du Sicherheitshalber deaktivieren ! Sicherlich würdest Du Dir gerne noch ein paar Lieder über Napster herunterladen, oder über ICQ mit Deinen Freunden chatten, doch dadurch wirst Du angreifbar! Du mußt selbst entscheiden, ob Du das Risiko eingehen willst oder nicht. Der normaler 0815 User wird sicherlich nicht auf ICQ &Co verzichten wollen, aber wenn Dir Deine Sicherheit am Herzen liegt (weil Du vielleicht von der Arbeit aus surfst oder weil Du vertrauliche Sachen auf Deinem Computer hast...) solltest Du auf jeden Fall diese Service deaktivieren! Zum einem, weil man über "diese Öffentlichen" Service Deine I.P. Nummer herausbekommen kann und weil sie zudem noch eine mögliche Angriffsfläche bieten!
Um Deine I.P. Nummer herauszubekommen, benötigt man z.B. nur eine Firewall (mehr dazu später).
Beim Aol Instant Messager (Chat
Programm) geht das ganz einfach...
der Angreifer braucht sich nur mit Dir direkt verbinden (z.B.
unter dem Vorwand, daß er Dir irgendein cooles Programm
zuschicken möchte). Daraufhin wird sich dann seine Firewall
melden (indem sie ihm fragt, ob Du eine Verbindung mit Dir
aufbauen darf... und somit hat er auch schon Deine I.P. Adresse).
Keine Sorge, ich werde in meiner nächsten Lektion noch erklären, was eine Firewall ist...!
Hier ist ein Beispiel von der Atguard
Ein Angreifer könnte die I.P. Adresse ohne weiteres auch über Napster herausbekommen
-Napster ist ein Programm, mit dem man Musik (normalerweise im MP3 Format) mit anderen Napser-Usern austauschen kann.-
Hier ist noch ein Bild von der Atguard !
Hier ist ein Beispiel von der Conseal Firewall.
-Picture cooming soon-
-Diese Firewall (Atguard) kannst Du Dir von http://www.stophack.net/atguard/new_features.shtml herunterladen-
Cookies
Auf Deinem Rechner werden (fast immer) Cookies gespeichert. Das
sind Textdateien, die die Server beim Einloggen (z.B. bei eMail Services wie z.B. www.Hotmail.de, oder beim Chatten, wie z.B. bei http://www.berlin.de/home/MeineStadt/Chats...) abfragen, damit man sich z.B. schneller
Einloggen kann, oder um Statistiken abzufragen (z.B. wie oft der
User schon die Homepage besucht hat) oder um z.B. den User mit
dem im Cookie gespeicherten Namen "anzureden"...
Jedenfalls kann man somit sehen, welche Webseiten Du besucht
hast.
Noch schlimmer finde ich allerdings, daß bei den meisten
User-Accounts auch (mehr oder weniger verschlüsselte)
Benutzernamen (Accountnamen/I.D.) und Passwörter (!) in den
jeweiligen Cookies gespeichert werden. Ein Anderer könnte somit
z.B. herausbekommen, welchen Chatnamen und welches Passwort Du
benutzt und unter Deinem Namen chatten oder Deine eMails lesen
oder verschicken... Es könnte auch vorkommen, daß man Deine
Adresse herausbekommen würde, weil Du sie auf irgendeiner Seite
(bei der Registrierung) eintragen mußtest.
Wenn Du mal
sehen willst wie ein Cookie funktioniert, kannst hier drauf
klicken.
Ich kann Dir nur empfehlen, Deine
Cookies zu löschen (Sie sind normalerweise unter Deinem
Windowsverzeichnis im Ordner Cookies gespeichert, wenn Du den
Microsoft Internet Explorer verwendest, wenn Du Netscape
verwendest, werden sie normalerweise unter
"Programme\Netscape\User..." gespeichert). Du kannst
natürlich auch gegebenenfalls (in der Browseroption) die Cookies von vornherein deaktivieren.
-später werde ich nocheinmal näher auf die Cookies eingehen (Lektion 3)-
Ich würde Dir raten, daß Du die Javascripts bei Dir deaktivierst.
Bei dem Microsoft Internet Explorer,
kannst Du das (wie hier ) unter
"Extras\Internet Optionen\Sicherheit\Stufe anpassen".
Bei Netscape, kannst Du die Javascripts unter
"Bearbeiten/Preferences" deaktiviern.
Mit Javascripts, kann man nämlich eine Menge über Dich herausfinden!
Z.B. Deinen Useragent, die zuletzt
Besuchte Webseite...
Am schlimmsten finde ich allerdings, daß "mit Hilfe"
dieser Javascripts, öffter I.P. Adressen geloggt werden.
Wie Du das z.B. an den
Besucherstatistiken auf meiner Homepage sehen kannst.
http://counterstats7.bravenet.com/index.php?id=311369
Wenn ich mich nicht an die Hacker-Ethik halten würde, könnte ich somit z.B. ohne Aufsehen zu erregen ganz einfach die I.P. Adresse von jemanden herausbekommen, den ich z.B. beim chatten mit dem Aol Instant Messager kennengelernt habe (indem ich diese Statistiken überwachen, nachdem ich meine URL gegeben habe). Wenn ich dann die I.P. Adresse hätte, bräuchte ich nur noch ein "Remote-Buffer-Overflow-Exploit" für die jeweilge AIM Version benutzen, um mir damit "Remote Zugriff" (Fern-zugriff) auf seinen Rechner zu verschaffen und dann...!
-Das ist aber im Moment noch unwichtig,
ich werde später aber sicherlich noch ein Tutorial über Buffer
Overflows (und String Vulnerabilities...) verfassen (die Exploit
-Alpha Version, kannst Du Dir aber schonmal unter Exploits- anschauen)-
Mit Hilfe eine Firewall kann man seinen Rechner direkt vor Angriffen schützen.
Firewalls wurden entwickelt, um diese Datenkommunikation zu sichern.
Ohne Sicherheitstool (wie
z.B. eine Firewall) werden alle Netzwerk-Verbindungen automatisch
angenommen!
Vollkommen egal, ob das nun der nette Freenet-Webserver
von nebenan, oder der böse Cracker von der anderen Straßenseite
ist.
Firewalls protokollieren
alle Netzwerk-Verbindungen des eigenen Rechners, in dem
jeweiligen Netzwerk.
Eine Firewall friert ersteinmal die eingehenden
Verbindungen ein ...
und zeigt Dir die I.P. Adresse des Rechners an,
der mit Dir kommunizieren möchte. Außerdem zeigt sie Dir den Port (eventuell sogar den Service der dahinter steht) an, über dem die Verbindung
aufgebaut werden soll.
Dann kannst Du entscheiden, ob die Firewall die
Netzwerk-Kommunikation durchlassen lassen darf, oder ob sie diese
Kommunikations-Verbindung abblocken soll. Deshalb mußt Du genau
wissen, woher die Verbindung kommt (anhand der I.P. Adresse) und welchen Service sie (anhand des Portes) ansprechen will.
Man kann bei seiner Firewall schon von vornherein festlegen,
welche I.P. Adresse/n (oder ganze Subnetze...) Verbindungen aufbauen
dürfen, oder welche alle geblockt werden. Oder über welche Ports man Verbindung aufnehmen darf...
I.P. Sperre
Man kann ganze I.P. Subnetze von vornherein sperren (so das z.B. nur
Verbindung aus dem eigenen Netzwerk zugelassen wird).
Die meisten Privatanwender verwenden Desktop Firewalls, welche
man im Handel (als Softwarepaket) kaufen kann. Die Desktop
Firewalls (für Windows), sind normalerweise sehr einfach zu
Bedienen
Meiner Meinung nach, ist die Atguard-Firewall (http://www.stophack.net/atguard/new_features.shtml) für Anfänger sehr geeignet, weil sie realativ sicher ist und man sie ohne tiefergehende Netzwerkkenntnisse bedienen kann.
Deshalb habe ich mich auch
entschlossen, eine kurze Einführung, für Grundlegende Bedienung
der Atguard zu verfassen.
Wie man auf diesen Bild hier unschwer erkennen kann, zeigt mir
meine Atguard Firewall an, daß eine Netzwerkverbindung (von
einem Rechner mit der I.P. 90.0.0.255) über den Port 138 (das NB.-Protokoll, das beim Datenaustausch
in dem "Microsofts
Netzwerk" beteiligt ist)
aufgebaut werden soll.
Über "just for this attempt:"
kann die Verbindung für diesen Moment zulassen (oder auch für
diesen Moment blocken). Wenn dann dieselbe (gleiche I.P./Rechner,
gleicher Port)
Verbindung zu einem späteren Zeitpunkt wiederhergestellt wird,
fragt mich die Firewall wieder ab, ob die Verbindung genehmigt
oder geblockt werden soll.
Mit "for this, and all future attempts, create a rule to:" kann ich Regeln festlegen (z.B. ob die Verbindung in Zukunft immer akzeptiert oder verworfen werden soll, ob er nur den Service oder auch andere Service nutzen darf...).
Über die Firewall Einstellung kannst Du schon im voraus Regeln festlegen (so daß die Firewall Dich bei einer neuen Verbindung nicht mehr fragen muß, was sie zu tun hat, sondern gleich selbst die Alternative ergreift)
Bei "Action:" kann festlegen ob eine Verbindung zugelassen wird (permit) oder ob sie abgeblockt werden soll (block).
Bei "Direction:" kannst Du festlegen ob die Regel für eingehende (inbound) oder ausgehende (outbound) Verbindungen gilt.
Bei "Protocol" kannst Du bestimmen, für welches Protokoll (TCP/UDP und ICMP) die Regel gilt.
Tiefergehende Informationen bezüglich dieser Firewall kannst Du Dir hier besorgen.
[...]
Ergänzung (beeinhaltet ein paar ältere Texte, aus der vorherigen Version)
2001 by ShADoW mAx