!wie sichert man ein win9x system!

                                                              -By XpaCcsX-HDC


 1. Einleitung
 2. Angriffs Methoden
 3. Windows im Internet
 4. Sicherheitsmöglischkeiten
 5. Url's, Danksagungen
                                                        hackers digital crime
-----------------------------------------------------------------------------

1.0 Einleitung
  
  Es  sei grundsätzlich gesagt, das Windows 9X KEINE Sicherheit für irgendwas
  bietet, Windows 9x ist das dümmste System betreff der Absicherungen. ALSO :
  Wer  Sicherheit  haben  will,  soll  sich  gefälligst  Linux,  NT, VMS etc.
  besorgen,  sind allemal sicherer als der "Standard Plunder". "Es gibt keine
  sicherheit",   der   sicherste   PC   ist  immernoch  der,  der  im  Keller
  ausgeschaltet,   auseinandergenommen,  mit  verschlüsselter  Festplatte  im
  Tresor  steht  !  .  Diese  faq richtet sich danach, was die Angreifbarkeit
  reduzieren kann.....

2.0 Angriffs-Methoden

  Angriffe  auf  Rechnersysteme/Computersysteme  sind so alt wie die Technik,
  das  liegt  in der Natur des Cyberspace, das nichts perfekt ist. Gerade das
  Internet  ist  und  wurde  NIE  und zu keiner Zeit für die "Masse" gemacht,
  demnach sind alle Rechner im Internet in erster Linie frei angreifbar.

2.1 Flooding
  
  Eines der ältesten Verfahren ein Rechnersystem lahmzulegen ist das Flooding
  (Überladen).Das  kann  ein  "Mass  Ping" sein, oder das einfache Senden von
  Daten.  Flooding kann sich in indirekter Form des Telefon-Terrors erkennbar
  machen. Das Heisst ein Rechnersystem (z.b. Mailbox) mehr Arbeit zuschieben,
  bis  er  aufgibt  (Tilt).  Im  Internet  ist  es  in  dieser  Hinsicht noch
  einfacher, da jeder Rechner über die IP Direkt ansprechbar ist.

2.3 Nuken / Winnuke
  
  Winuke  ist  ein  Bug  in  der  Ur-Version von Windows 95 / Windows NT. Der
  Fehler  lag/liegt in der Winsock.dll, konkret: "wenn OBB Pakete, Pakete mit
  einer  falschen  Grösse  im  Header  auf  dem  Port 139, 131 etc. versendet
  werden".  Schmiern  die  angegriffenen Rechner einfach mit einem BSOD (Blue
  Screen Of Death) ab.

2.4 Punten / Pinten (Nur für AOL-User)

  Punten  kam  vor  ca. 2 - 3 Jahren in Mode, wobei die AOL client's über den
  AOL  Namen  mit  Telegrammen (AOL Interner Dienst) zugebombt wurden. Dieses
  Verfahren  des  "Gegner Punten's" wurde durch Freeze Codes erweitert, wobei
  die   Zeilen " <" h3" >,  <"h2"> "  in  das  Telegramm  hinein  geschrieben
  wurden/werden. Der  <"h3"> ist  ein  HTML  Steuerzeichen zum umschalten von
  Normalschrift  auf  Dick/Kusiv.  Der  AOL  Browser  (2.5,3.0) braucht dafür
  extrem  lange  Zeit, so das der Rechner als "Eingefroren" gilt. Pinten, die
  2te Version ist im Prinzip das Gleiche wie Punten, mit dem Unterschied, das
  (wieder ein Interner Dienst) Einladungen verschickt werden.

2.5 Tosen

  Hehe,  noch  einmal  AOL  Dreck  .  Tosen ist das breite Lügen, also das
  Anlügen  von  AOL  Internen Mitarbeiter'n  Lotsen, COS, Guide und
  wie  der  Dreck  da heisst. Unter dem Kennwort Lotsenruf wird einfach einer
  beschuldigt,  einen  Punter  /  Pinter  etc.  geladen/benutzt zu haben. Die
  werten  Leute  bei AOL finden das nicht so komisch, wie andere Zeitgenossen
  und sperren den Accound.

2.6 Trojaner / BO / NetBus

  Gleich  vorweg  :  FRAGT  MICH  NICHT, WIE DIESE LAMERS-KACKE WIE BO/NETBUS
  FUNKTIONIEREN,  SIND  SO  EINFACH,  DAS  DIE  MEINE KLEINE SCHWESTER (10 J)
  BENUZEN KANN....!
  
  BO  :  Ein im Prinzip einfaches Remote- Tool/Http Server, wird als Trojaner
  (Exe)  file  an  das Opfer geschickt .Wenn der arme Kerl das dann auch noch
  startet,  dann  Online  ist,  hat  er  Pech  . Der jenige, der ihn das Ding
  geschickt  hat, (und hoffendtich auch seine ip hat), kann dann den gesamten
  Rechner fernsteuern (solange das Opfer Online ist).
  
  NetBus  :  Das gleiche Pendat wie BO nur für "noch mehr Lamertypen". Netbus
  hat   ein  parr  Funktionen  wie  CD-Rom  rein  und  rausfahren  lassen.Den
  Mauszeiger - Bild schirm umdrehen etc. also Funktionen die eigendlich reine
  Spielerei  sind.  Sei  noch anzumerken, das diese Trojaner schon so bekannt
  sind,  das  sie  von aktuellen Virenscanner erkannt werden, dito terminiert
  werden. Also nix auf Dauer !
  
  Trojaner  :  Die  wahren  Schönheiten,  sind  so  unterschiedlich  wie  die
  Programmierer die vor'm Compi sitzen. Da ein Windows 9x System in der Regel
  keine  Einschränkungen  auf  Exe-  Datein  gelten  lässt, kann ein Trojaner
  eigendlich ALLES tun, also ist nicht abzusehen was passieren kann. Es fängt
  beim   einfachen  Windows  runterfahren  an,  hört  wohl  in  der  "Totalen
  Kontrolle"  auf.  Ich  habe  schon  von  Fällen gehört, wo ein Trojaner das
  heimische  Mikrofon angezapft hat , die Wav als Mp3 codet und dann in einer
  nächtlichen Aktion zum Angreifer schickt.

2.7 Viriis / Keime / Unterarten
  
  Viren  sind  im  Prinzip  das  gleiche  wie  Trojaner  besitzen jedoch eine
  Kopierfunkion.  Zum  Aufbau  eines Viriis komme ich später nochmal zurück .
  Viren  sind  Programme, die einen (wie im echten Leben) Wirtechen. Das z.b.
  Bootsectorviren wie es sie früher oft gab. Sie haben sich im Bootsector, in
  einer  Diskette/Festplatte  reingesetzt  und  kopieren sich bei jedem neuen
  Datenträger  automatisch  . Die Viren werden sehr selten für Direktangriffe
  benutzt.Denn  Viren sindm duch ihre Beschaffung her (müssen sich kopieren),
  nicht  so  effektiv um Daten klauen / phishen . Wie ein Trojaner (Ausnahmen
  gibt es immer). Viren haben meisst nur die Aufgabe sich selbst zu kopieren,
  oder  halt  eine  Ggsamte  Firma  z.b.  zu  schädigen. Es gibt Unmengen von
  Virentypen,  wobei nicht gesagt ist das sie alle "Datei - Bootsector Viren"
  sind.  Viele  Leute  denken mehr und mehr kommt es in Mode Viren an grossen
  Programmen  z.b.  Winword  anzupassen  und  deren  Makrosprache  zu nutzen.
  Denmach  ist  es theoretisch auch möglich, das mit dem Einführen von 
  Windows  98,  (das  ja  eine  so GUTE Scriptsprache beherrscht), bald reine
  Windows Viren geben wird.

 
 2.8 Exploits
 
  Exploits  sind  Programme, die meinstens auf C++ geschrieben werden und nur
  den  Sinn  haben, einen Fehler in einem Betriebssystem / Anwendungsprogramm
  auszunutzen.  2  Die  bekanntesten  sind "Winnuke" (Windows), "Kuckkucksei"
  (Unix  -  Sendmail)  <-- sei mal anzumerken, das Karl Koch aus dem jetzigen
  Film  "23"  diesen  Bug  benutzte, um in Unix -Systeme einzusteigen. (Tip :
  Kuckucksei - Wie deutsche Hacker das Pentagon kackten), das Gegenstück zu "
  23 " ;-) . Exploits werden sehr oft für Angriffe auf Server benutzt.

2.9 PWS (Password Stealing) (Passwörter klauen)

  Um  in  ein  System  hinein  zukommen,  muss  man  nicht umbedingt Exploits
  benutzen,es reicht meisten's aus in einer Firma anzurufen und sich mit Herr
  Kunze  zu  melden, der mal ganz gerne ein Password haben will . Man kann
  erstaunt sein sein, wie oft das gelingt,Frechheit siegt  !

2.91 Andere Möglichkeiten
 
  Wie  man  sieht gibt es eine Menge Möglichkeiten ein System platt zumachen.
  hier  in dieser faq sind auch nicht alle aufgezählt, dafür ist das Thema zu
  gross  und  die  Neuerungen  zu  schnell.  Sei  mal  anzumerken,  das viele
  Systemangriffe  auch  einfach mal dadurch verursacht werden, weil die Leute
  vor ihrem Rechnern a) zu leichtsinnig , und b) zu wenig Ahnung davon haben,
  was  in dem grossen Kasten ( Rechner )vor ihnen passiert. Manschmal sind es
  auch  einfach  die  Beziehungen,  z.b. bei einem Kneipengang, wenn dann der
  nette    Kollege    X    einen    im    Vollsuff    das   Passwort   seines
  Superuser-Accound'ausplaudert  . Also werte angreifer : Immer kreativ
  sein.


3.0 Windows im Internet

  Das   Internet   wurde  1937  vom  Amerikanischen  Verteidigungsministerium
  entwickelt.  Es  hieß  "ARPHANET"  und wurde als "Atombombensicheres" quasi
  unzerstörbares  Netzwerk  angepriesen, was es auch wahrhaftig geworden ist.
  Zu  dumm  nur,  das  bei  all  den  Unix,  AIX,  NT,  Lunix  Server'n  sich
  ausgerechnet  Microsoft Windows als Plattform für den Personal Computer und
  somit auch als Standard Betriebsystem durch gesetzt hat. Windows, sei es in
  der  3.X  Fassung,  als  auch  die 9X Fassung wurden nicht für das Internet
  konzipiert.  Es  wurde  ihnen  vielmehr  nchträglich  "draufgesetzt". Darum
  verwundert  es  nicht,  wenn  es  an  allen  Ecken  und Enden klafft (siehe
  Winnuke).  Gerade Windows, als "VollAccound"- Betriebsystem, das also einen
  User  ( Benutzer ) als vollwertigen System-Operator deklariert, ist für das
  Internet eigentlich gar nicht geeignet.
 
4.0 Sicherheitsmöglischkeiten

  So,  nun  hat man eigentlich genug für den Anfang gelesen, nun geht es aber
  los  .  Die  beste  Möglischkeit ist immer ein getrenntes Windows vom
  normalen  System,  mit dem man Online geht. Das verhindert ein weitgehendes
  Passwort-Phishing,  Accound  Hacking,  und andere Datenschnüffeleien, (z.B.
  Winword   -Dokumente)  das  kann  man  am  ehesten  mit  einem  Bootmanager
  realisieren, (siehe URL. Unten).

  Wem  das  zu  kompiliziert  ist,  sollten  Sie  sich wenigstens mit einigen
  Programmen  bestücken, die weitgehende Angriffe vermeiden. Weiterhin sollte
  man immer sehen können ,welche Programme gerade Aktiv im Speicher arbeiten.
  Damit  kann  man  ausschliessen,  dass ein Trojaner aktiv ist. Eines dieser
  Programme  ist  z.B. Wintop. Wintop ist ein Zusatzpogramm zu Windows 95 und
  ist  in  den  "Kernel-Tools" neben TweakUi enthalten. Man sollte bei diesen
  Programm  vor  allem  auf  statische  (nicht  beendbare)  Programme achten.
  Aussedem  sollte  dort  jeden Task (Programm das im Arbeitsspeicher geladen
  ist) identifizieren können.

  Gerade  in  Windows  ist es möglich Programme bei dem Windowsstart zu laden
  und zwar an folgenden Stellen :

  - Autostart : Ordner in der Taskleiste
  - Load= in der Datei "System.ini"
  - Alle Programme, die in der Regstisy unter den Schlüssel :
    "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run"
  - Config.sys
  - Autoexec.bat 
  - Bootsector (wenn Virus)
  - Word/Excel Dokumente können ebenfalls Programm-Code enthalten.
 

  Im  Internet  wird  das  Paket-Protokoll "Tcp/ip" verwendet. Dieses hat die
  Eigenschaft, das Daten nicht in einer stehenden Leitungen, sondern nach dem
  "Postverfahren" in kleine Pakete gepackt und verschickt werden. Das hat zur
  Folge,  das  man  SEHEN  kann,  wer  gerade wem Connected (verbunden ist ).
  Diesen "Eingang" kann man mit dem DOS Befehl "Netstat" sehen, ein typisches
  Netstat Dialog- Fenster sieht in etwa so aus :

  
  C:\>netstat
 
  Active Connections

    Proto  Local Address         Foreign Address                State
    TCP    xpaccsx:1039          login.oscar.aol.com:5190       TIME_WAIT
    TCP    xpaccsx:1040          205.188.2.249:5190             ESTABLISHED
    TCP    xpaccsx:1043          205.188.4.122:5190             ESTABLISHED
    TCP    xpaccsx:1045          IRCnet.irc.fu-berlin.de:6667   ESTABLISHED
    TCP    xpaccsx:auth          IRCnet.irc.fu-berlin.de:13077  ESTABLISHED


  Man  sieht  also,  das  die  eigende  IP-Adresse  ausschlaggebend für einen
  Angriff  ist.  Man muss aber nicht denken, dass wenn man jetzt zig- tausend
  Schutzprogramme geladen hat, sicher is. Es ist viel mehr der umgang mit dem
  Internet und des eigenen Rechners :

  Man  sollte generell keine Programme von Personen aus Chat's annehmen, oder
  runterladen,  wenn  doch, dann solte man diese Programme erst starten, wenn
  man  Offline  ist.  Im  allgemeinen  sollte  der  Benutzer bei der Wahl von
  Passwörtern sehr vorsichtig sein. Hier zu ein kleines Memorandum :
    
     - Wähle - NIE Passwörter- die im Wörterbuch stehen,
     - auch keine medizienichen Passwörter (für Ärtzte) .
     - Passwörter sollten länger als 8 Buchstaben sein
     - Optimal sind 16 
     - Nie Standart - Passwörter nehmen, ein paar dieser Pw's :

        " Liebe     "       " Sex         "
        " Geheimnis "       " Gott        "
        " Code      "       " Password    "
        " Gruen     "       " Rot         "
        " Gelb      "       " Blau        "
        " 12345     "       " 54321       "
        " Sicher    "       " Supersicher "
        " Sat1      "       " Pro7        "
        " RTL       "       " Bier        "
        " Marlboro  "       " West, etc.  "

     - Nie Namen der Ehefrau, Famliie etc. als Passwort nehmen, oder
       Firmenname etc.
     - Ebenfalls darf man das Passwort (die Passwörter) nicht
       aufschreiben,, z.B. auf dem
       Windows Desktop, neben der Tastatur, oder drunter . Dort
       werden sie zu schnell gefunden. Auch das CD-Rom als
       Passwortschublade zu benutzen, sollte man unterlassen.
     - Niemals die selben Passwörter benutzen.Z.B. nicht das gleiche
       Passwort für das E-Banking-
       Programm, sowie für den Bildschirmschoner, oder bios Setup
       anwenden.
     - Apropro Bios Password : Lkwpeter, AWARD_SW, AMI_SW <--- alles
       Standard-Passwörter, funktionieren auf fast jedem Award- Bios.
       Fühlen Sie sich  nicht so sicher, Hacker sind überall! .


     Und nun ein parr allgemeine Hinweise :
     
     -  In  der  Systemsteuerug unter Netzwerke sollten alle nicht benötigten
     Protokolle  gelöscht werden. - Modem über Nacht abschalten (wenn Rechner
     an  ist).  - Keine Selbstversuche mit Back- Oferice (Server starten oder
     so). und wenn doch ? selber Schuld  - ICQ, das Chat-Programm für das
     Internet  ist  zwar schön und gut, jedoch kann man diesem Programm wenig
     vertrauen.  -  wer  in  AOL  nur surft, sollte die Telegramm -Funktionen
     deaktivieren,  indem  man ein Telegramm an : "$IM_OFF" schickt. - keiner
     hat   was   zu   verschenken,   also   bevor   man   im  Internet  seine
     Creditkartenummer  angibt, sollte man SEHR VORSICHTIG sein. Schenken Sie
     nur seriöse websides Vertrauen ,(wenn überhaupt).


   5.0 URL's - Danksagungen :

    http://www.h-d-c.org IRCnet: #hdc-public
    
    Greez to : HDC,CCC,Secret2XS,TFH sowie :
               URAX (Momentan auf dem Stoiber Trip)  gelle Urax ?
               Keks Knuddel
               IceHawk17, oder nur Icehawk  (schreib net so viele
               Bug's ) DiRty (Was ist nun mit der Homepage?)
                ;)DaFake (Machst dat schon)   und alle
               anderen Säcke, die mich nacht's net penn lassen .

  XpaCcsX@h-d-c.org