!wie sichert man ein win9x system!
-By XpaCcsX-HDC
1. Einleitung
2. Angriffs Methoden
3. Windows im Internet
4. Sicherheitsmöglischkeiten
5. Url's, Danksagungen
hackers digital crime
-----------------------------------------------------------------------------
1.0 Einleitung
Es sei grundsätzlich gesagt, das Windows 9X KEINE Sicherheit für irgendwas
bietet, Windows 9x ist das dümmste System betreff der Absicherungen. ALSO :
Wer Sicherheit haben will, soll sich gefälligst Linux, NT, VMS etc.
besorgen, sind allemal sicherer als der "Standard Plunder". "Es gibt keine
sicherheit", der sicherste PC ist immernoch der, der im Keller
ausgeschaltet, auseinandergenommen, mit verschlüsselter Festplatte im
Tresor steht ! . Diese faq richtet sich danach, was die Angreifbarkeit
reduzieren kann.....
2.0 Angriffs-Methoden
Angriffe auf Rechnersysteme/Computersysteme sind so alt wie die Technik,
das liegt in der Natur des Cyberspace, das nichts perfekt ist. Gerade das
Internet ist und wurde NIE und zu keiner Zeit für die "Masse" gemacht,
demnach sind alle Rechner im Internet in erster Linie frei angreifbar.
2.1 Flooding
Eines der ältesten Verfahren ein Rechnersystem lahmzulegen ist das Flooding
(Überladen).Das kann ein "Mass Ping" sein, oder das einfache Senden von
Daten. Flooding kann sich in indirekter Form des Telefon-Terrors erkennbar
machen. Das Heisst ein Rechnersystem (z.b. Mailbox) mehr Arbeit zuschieben,
bis er aufgibt (Tilt). Im Internet ist es in dieser Hinsicht noch
einfacher, da jeder Rechner über die IP Direkt ansprechbar ist.
2.3 Nuken / Winnuke
Winuke ist ein Bug in der Ur-Version von Windows 95 / Windows NT. Der
Fehler lag/liegt in der Winsock.dll, konkret: "wenn OBB Pakete, Pakete mit
einer falschen Grösse im Header auf dem Port 139, 131 etc. versendet
werden". Schmiern die angegriffenen Rechner einfach mit einem BSOD (Blue
Screen Of Death) ab.
2.4 Punten / Pinten (Nur für AOL-User)
Punten kam vor ca. 2 - 3 Jahren in Mode, wobei die AOL client's über den
AOL Namen mit Telegrammen (AOL Interner Dienst) zugebombt wurden. Dieses
Verfahren des "Gegner Punten's" wurde durch Freeze Codes erweitert, wobei
die Zeilen " <" h3" >, <"h2"> " in das Telegramm hinein geschrieben
wurden/werden. Der <"h3"> ist ein HTML Steuerzeichen zum umschalten von
Normalschrift auf Dick/Kusiv. Der AOL Browser (2.5,3.0) braucht dafür
extrem lange Zeit, so das der Rechner als "Eingefroren" gilt. Pinten, die
2te Version ist im Prinzip das Gleiche wie Punten, mit dem Unterschied, das
(wieder ein Interner Dienst) Einladungen verschickt werden.
2.5 Tosen
Hehe, noch einmal AOL Dreck . Tosen ist das breite Lügen, also das
Anlügen von AOL Internen Mitarbeiter'n Lotsen, COS, Guide und
wie der Dreck da heisst. Unter dem Kennwort Lotsenruf wird einfach einer
beschuldigt, einen Punter / Pinter etc. geladen/benutzt zu haben. Die
werten Leute bei AOL finden das nicht so komisch, wie andere Zeitgenossen
und sperren den Accound.
2.6 Trojaner / BO / NetBus
Gleich vorweg : FRAGT MICH NICHT, WIE DIESE LAMERS-KACKE WIE BO/NETBUS
FUNKTIONIEREN, SIND SO EINFACH, DAS DIE MEINE KLEINE SCHWESTER (10 J)
BENUZEN KANN....!
BO : Ein im Prinzip einfaches Remote- Tool/Http Server, wird als Trojaner
(Exe) file an das Opfer geschickt .Wenn der arme Kerl das dann auch noch
startet, dann Online ist, hat er Pech . Der jenige, der ihn das Ding
geschickt hat, (und hoffendtich auch seine ip hat), kann dann den gesamten
Rechner fernsteuern (solange das Opfer Online ist).
NetBus : Das gleiche Pendat wie BO nur für "noch mehr Lamertypen". Netbus
hat ein parr Funktionen wie CD-Rom rein und rausfahren lassen.Den
Mauszeiger - Bild schirm umdrehen etc. also Funktionen die eigendlich reine
Spielerei sind. Sei noch anzumerken, das diese Trojaner schon so bekannt
sind, das sie von aktuellen Virenscanner erkannt werden, dito terminiert
werden. Also nix auf Dauer !
Trojaner : Die wahren Schönheiten, sind so unterschiedlich wie die
Programmierer die vor'm Compi sitzen. Da ein Windows 9x System in der Regel
keine Einschränkungen auf Exe- Datein gelten lässt, kann ein Trojaner
eigendlich ALLES tun, also ist nicht abzusehen was passieren kann. Es fängt
beim einfachen Windows runterfahren an, hört wohl in der "Totalen
Kontrolle" auf. Ich habe schon von Fällen gehört, wo ein Trojaner das
heimische Mikrofon angezapft hat , die Wav als Mp3 codet und dann in einer
nächtlichen Aktion zum Angreifer schickt.
2.7 Viriis / Keime / Unterarten
Viren sind im Prinzip das gleiche wie Trojaner besitzen jedoch eine
Kopierfunkion. Zum Aufbau eines Viriis komme ich später nochmal zurück .
Viren sind Programme, die einen (wie im echten Leben) Wirtechen. Das z.b.
Bootsectorviren wie es sie früher oft gab. Sie haben sich im Bootsector, in
einer Diskette/Festplatte reingesetzt und kopieren sich bei jedem neuen
Datenträger automatisch . Die Viren werden sehr selten für Direktangriffe
benutzt.Denn Viren sindm duch ihre Beschaffung her (müssen sich kopieren),
nicht so effektiv um Daten klauen / phishen . Wie ein Trojaner (Ausnahmen
gibt es immer). Viren haben meisst nur die Aufgabe sich selbst zu kopieren,
oder halt eine Ggsamte Firma z.b. zu schädigen. Es gibt Unmengen von
Virentypen, wobei nicht gesagt ist das sie alle "Datei - Bootsector Viren"
sind. Viele Leute denken mehr und mehr kommt es in Mode Viren an grossen
Programmen z.b. Winword anzupassen und deren Makrosprache zu nutzen.
Denmach ist es theoretisch auch möglich, das mit dem Einführen von
Windows 98, (das ja eine so GUTE Scriptsprache beherrscht), bald reine
Windows Viren geben wird.
2.8 Exploits
Exploits sind Programme, die meinstens auf C++ geschrieben werden und nur
den Sinn haben, einen Fehler in einem Betriebssystem / Anwendungsprogramm
auszunutzen. 2 Die bekanntesten sind "Winnuke" (Windows), "Kuckkucksei"
(Unix - Sendmail) <-- sei mal anzumerken, das Karl Koch aus dem jetzigen
Film "23" diesen Bug benutzte, um in Unix -Systeme einzusteigen. (Tip :
Kuckucksei - Wie deutsche Hacker das Pentagon kackten), das Gegenstück zu "
23 " ;-) . Exploits werden sehr oft für Angriffe auf Server benutzt.
2.9 PWS (Password Stealing) (Passwörter klauen)
Um in ein System hinein zukommen, muss man nicht umbedingt Exploits
benutzen,es reicht meisten's aus in einer Firma anzurufen und sich mit Herr
Kunze zu melden, der mal ganz gerne ein Password haben will . Man kann
erstaunt sein sein, wie oft das gelingt,Frechheit siegt !
2.91 Andere Möglichkeiten
Wie man sieht gibt es eine Menge Möglichkeiten ein System platt zumachen.
hier in dieser faq sind auch nicht alle aufgezählt, dafür ist das Thema zu
gross und die Neuerungen zu schnell. Sei mal anzumerken, das viele
Systemangriffe auch einfach mal dadurch verursacht werden, weil die Leute
vor ihrem Rechnern a) zu leichtsinnig , und b) zu wenig Ahnung davon haben,
was in dem grossen Kasten ( Rechner )vor ihnen passiert. Manschmal sind es
auch einfach die Beziehungen, z.b. bei einem Kneipengang, wenn dann der
nette Kollege X einen im Vollsuff das Passwort seines
Superuser-Accound'ausplaudert . Also werte angreifer : Immer kreativ
sein.
3.0 Windows im Internet
Das Internet wurde 1937 vom Amerikanischen Verteidigungsministerium
entwickelt. Es hieß "ARPHANET" und wurde als "Atombombensicheres" quasi
unzerstörbares Netzwerk angepriesen, was es auch wahrhaftig geworden ist.
Zu dumm nur, das bei all den Unix, AIX, NT, Lunix Server'n sich
ausgerechnet Microsoft Windows als Plattform für den Personal Computer und
somit auch als Standard Betriebsystem durch gesetzt hat. Windows, sei es in
der 3.X Fassung, als auch die 9X Fassung wurden nicht für das Internet
konzipiert. Es wurde ihnen vielmehr nchträglich "draufgesetzt". Darum
verwundert es nicht, wenn es an allen Ecken und Enden klafft (siehe
Winnuke). Gerade Windows, als "VollAccound"- Betriebsystem, das also einen
User ( Benutzer ) als vollwertigen System-Operator deklariert, ist für das
Internet eigentlich gar nicht geeignet.
4.0 Sicherheitsmöglischkeiten
So, nun hat man eigentlich genug für den Anfang gelesen, nun geht es aber
los . Die beste Möglischkeit ist immer ein getrenntes Windows vom
normalen System, mit dem man Online geht. Das verhindert ein weitgehendes
Passwort-Phishing, Accound Hacking, und andere Datenschnüffeleien, (z.B.
Winword -Dokumente) das kann man am ehesten mit einem Bootmanager
realisieren, (siehe URL. Unten).
Wem das zu kompiliziert ist, sollten Sie sich wenigstens mit einigen
Programmen bestücken, die weitgehende Angriffe vermeiden. Weiterhin sollte
man immer sehen können ,welche Programme gerade Aktiv im Speicher arbeiten.
Damit kann man ausschliessen, dass ein Trojaner aktiv ist. Eines dieser
Programme ist z.B. Wintop. Wintop ist ein Zusatzpogramm zu Windows 95 und
ist in den "Kernel-Tools" neben TweakUi enthalten. Man sollte bei diesen
Programm vor allem auf statische (nicht beendbare) Programme achten.
Aussedem sollte dort jeden Task (Programm das im Arbeitsspeicher geladen
ist) identifizieren können.
Gerade in Windows ist es möglich Programme bei dem Windowsstart zu laden
und zwar an folgenden Stellen :
- Autostart : Ordner in der Taskleiste
- Load= in der Datei "System.ini"
- Alle Programme, die in der Regstisy unter den Schlüssel :
"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run"
- Config.sys
- Autoexec.bat
- Bootsector (wenn Virus)
- Word/Excel Dokumente können ebenfalls Programm-Code enthalten.
Im Internet wird das Paket-Protokoll "Tcp/ip" verwendet. Dieses hat die
Eigenschaft, das Daten nicht in einer stehenden Leitungen, sondern nach dem
"Postverfahren" in kleine Pakete gepackt und verschickt werden. Das hat zur
Folge, das man SEHEN kann, wer gerade wem Connected (verbunden ist ).
Diesen "Eingang" kann man mit dem DOS Befehl "Netstat" sehen, ein typisches
Netstat Dialog- Fenster sieht in etwa so aus :
C:\>netstat
Active Connections
Proto Local Address Foreign Address State
TCP xpaccsx:1039 login.oscar.aol.com:5190 TIME_WAIT
TCP xpaccsx:1040 205.188.2.249:5190 ESTABLISHED
TCP xpaccsx:1043 205.188.4.122:5190 ESTABLISHED
TCP xpaccsx:1045 IRCnet.irc.fu-berlin.de:6667 ESTABLISHED
TCP xpaccsx:auth IRCnet.irc.fu-berlin.de:13077 ESTABLISHED
Man sieht also, das die eigende IP-Adresse ausschlaggebend für einen
Angriff ist. Man muss aber nicht denken, dass wenn man jetzt zig- tausend
Schutzprogramme geladen hat, sicher is. Es ist viel mehr der umgang mit dem
Internet und des eigenen Rechners :
Man sollte generell keine Programme von Personen aus Chat's annehmen, oder
runterladen, wenn doch, dann solte man diese Programme erst starten, wenn
man Offline ist. Im allgemeinen sollte der Benutzer bei der Wahl von
Passwörtern sehr vorsichtig sein. Hier zu ein kleines Memorandum :
- Wähle - NIE Passwörter- die im Wörterbuch stehen,
- auch keine medizienichen Passwörter (für Ärtzte) .
- Passwörter sollten länger als 8 Buchstaben sein
- Optimal sind 16
- Nie Standart - Passwörter nehmen, ein paar dieser Pw's :
" Liebe " " Sex "
" Geheimnis " " Gott "
" Code " " Password "
" Gruen " " Rot "
" Gelb " " Blau "
" 12345 " " 54321 "
" Sicher " " Supersicher "
" Sat1 " " Pro7 "
" RTL " " Bier "
" Marlboro " " West, etc. "
- Nie Namen der Ehefrau, Famliie etc. als Passwort nehmen, oder
Firmenname etc.
- Ebenfalls darf man das Passwort (die Passwörter) nicht
aufschreiben,, z.B. auf dem
Windows Desktop, neben der Tastatur, oder drunter . Dort
werden sie zu schnell gefunden. Auch das CD-Rom als
Passwortschublade zu benutzen, sollte man unterlassen.
- Niemals die selben Passwörter benutzen.Z.B. nicht das gleiche
Passwort für das E-Banking-
Programm, sowie für den Bildschirmschoner, oder bios Setup
anwenden.
- Apropro Bios Password : Lkwpeter, AWARD_SW, AMI_SW <--- alles
Standard-Passwörter, funktionieren auf fast jedem Award- Bios.
Fühlen Sie sich nicht so sicher, Hacker sind überall! .
Und nun ein parr allgemeine Hinweise :
- In der Systemsteuerug unter Netzwerke sollten alle nicht benötigten
Protokolle gelöscht werden. - Modem über Nacht abschalten (wenn Rechner
an ist). - Keine Selbstversuche mit Back- Oferice (Server starten oder
so). und wenn doch ? selber Schuld - ICQ, das Chat-Programm für das
Internet ist zwar schön und gut, jedoch kann man diesem Programm wenig
vertrauen. - wer in AOL nur surft, sollte die Telegramm -Funktionen
deaktivieren, indem man ein Telegramm an : "$IM_OFF" schickt. - keiner
hat was zu verschenken, also bevor man im Internet seine
Creditkartenummer angibt, sollte man SEHR VORSICHTIG sein. Schenken Sie
nur seriöse websides Vertrauen ,(wenn überhaupt).
5.0 URL's - Danksagungen :
http://www.h-d-c.org IRCnet: #hdc-public
Greez to : HDC,CCC,Secret2XS,TFH sowie :
URAX (Momentan auf dem Stoiber Trip) gelle Urax ?
Keks Knuddel
IceHawk17, oder nur Icehawk (schreib net so viele
Bug's ) DiRty (Was ist nun mit der Homepage?)
;)DaFake (Machst dat schon) und alle
anderen Säcke, die mich nacht's net penn lassen .
XpaCcsX@h-d-c.org