!HOW TO SECURE AN WINDOWS9X SYSTEM! -GERMAN BOOK- -By Wayys- 1. Einleitung 2. Angriffs Methoden 3. Windows im Internet 4. Sicherheitsmöglischkeiten 5. Url's, Danksagungen --------------------------------------------------------------- 1.0 Einleitung Es sei grundsätzlich gesagt, das Windows 9X KEINE Sicherheit für irgendwas bietet, Windows 9x ist das dümmste System betreff der Absicherungen. ALSO : Wer Sicherheit haben will, soll sich gefälligst Linux, NT, VMS etc. besorgen, sind allemal sicherer als der "Standard Plunder". "Es gibt keine sicherheit", der sicherste PC ist immernoch der, der im Keller ausgeschaltet, auseinandergenommen, mit verschlüsselter Festplatte im Tresor steht ! . Diese faq richtet sich danach, was die Angreifbarkeit reduzieren kann..... 2.0 Angriffs-Methoden Angriffe auf Rechnersysteme/Computersysteme sind so alt wie die Technik, das liegt in der Natur des Cyberspace, das nichts perfekt ist. Gerade das Internet ist und wurde NIE und zu keiner Zeit für die "Masse" gemacht, demnach sind alle Rechner im Internet in erster Linie frei angreifbar. 2.1 Flooding Eines der ältesten Verfahren ein Rechnersystem lahmzulegen ist das Flooding (Überladen).Das kann ein "Mass Ping" sein, oder das einfache Senden von Daten. Flooding kann sich in indirekter Form des Telefon-Terrors erkennbar machen. Das Heisst ein Rechnersystem (z.b. Mailbox) mehr Arbeit zuschieben, bis er aufgibt (Tilt). Im Internet ist es in dieser Hinsicht noch einfacher, da jeder Rechner über die IP Direkt ansprechbar ist. 2.3 Nuken / Winnuke Winuke ist ein Bug in der Ur-Version von Windows 95 / Windows NT. Der Fehler lag/liegt in der Winsock.dll, konkret : "wenn OBB Pakete, Pakete mit einer falschen Grösse im Header auf dem Port 139, 131 etc. versendet werden". Schmiern die angegriffenen Rechner einfach mit einem BSOD (Blue Screen Of Death) ab. ------- 2.4 Punten / Pinten (Nur für AOL-User) Punten kam vor ca. 2 - 3 Jahren in Mode, wobei die AOL client's über den AOL Namen mit Telegrammen (AOL Interner Dienst) zugebombt wurden. Dieses Verfahren des "Gegner Punten's" wurde durch Freeze Codes erweitert, wobei die Zeilen "

,

" in das Telegramm hinein geschrieben wurden/werden. Der

ist ein HTML Steuerzeichen zum umschalten von Normalschrift auf Dick/Kusiv. Der AOL Browser (2.5,3.0) braucht dafür extrem lange Zeit, so das der Rechner als "Eingefroren" gilt. Pinten, die 2te Version ist im Prinzip das Gleiche wie Punten, mit dem Unterschied, das (wieder ein Interner Dienst) Einladungen verschickt werden. 2.5 Tosen Hehe, noch einmal AOL Dreck . Tosen ist das breite Lügen, also das Anlügen von AOL Internen Mitarbeiter'n Lotsen, COS, Guide und wie der Dreck da heisst. Unter dem Kennwort Lotsenruf wird einfach einer beschuldigt, einen Punter / Pinter etc. geladen/benutzt zu haben. Die werten Leute bei AOL finden das nicht so komisch, wie andere Zeitgenossen und sperren den Accound. 2.6 Trojaner / BO / NetBus Gleich vorweg : FRAGT MICH NICHT, WIE DIESE LAMERS-KACKE WIE BO/NETBUS FUNKTIONIEREN, SIND SO EINFACH, DAS DIE MEINE KLEINE SCHWESTER (10 J) BENUZEN KANN....! BO : Ein im Prinzip einfaches Remote- Tool/Http Server, wird als Trojaner (Exe) file an das Opfer geschickt .Wenn der arme Kerl das dann auch noch startet, dann Online ist, hat er Pech . Der jenige, der ihn das Ding geschickt hat, (und hoffendtich auch seine ip hat), kann dann den gesamten Rechner fernsteuern (solange das Opfer Online ist). NetBus : Das gleiche Pendat wie BO nur für "noch mehr Lamertypen". Netbus hat ein parr Funktionen wie CD-Rom rein und rausfahren lassen.Den Mauszeiger - Bild schirm umdrehen etc. also Funktionen die eigendlich reine Spielerei sind. Sei noch anzumerken, das diese Trojaner schon so bekannt sind, das sie von aktuellen Virenscanner erkannt werden, dito terminiert werden. Also nix auf Dauer ! Trojaner : Die wahren Schönheiten, sind so unterschiedlich wie die Programmierer die vor'm Compi sitzen. Da ein Windows 9x System in der Regel keine Einschränkungen auf Exe- Datein gelten lässt, kann ein Trojaner eigendlich ALLES tun, also ist nicht abzusehen was passieren kann. Es fängt beim einfachen Windows runterfahren an, hört wohl in der "Totalen Kontrolle" auf. Ich habe schon von Fällen gehört, wo ein Trojaner das heimische Mikrofon angezapft hat , die Wav als Mp3 codet und dann in einer nächtlichen Aktion zum Angreifer schickt. 2.7 Viriis / Keime / Unterarten Viren sind im Prinzip das gleiche wie Trojaner besitzen jedoch eine Kopierfunkion. Zum Aufbau eines Viriis komme ich später nochmal zurück . Viren sind Programme, die einen (wie im echten Leben) Wirtechen. Das z.b. Bootsectorviren wie es sie früher oft gab. Sie haben sich im Bootsector, in einer Diskette/Festplatte reingesetzt und kopieren sich bei jedem neuen Datenträger automatisch . Die Viren werden sehr selten für Direktangriffe benutzt.Denn Viren sind duch ihre Beschaffung her (müssen sich kopieren), nicht so effektiv um Daten klauen / phishen . Wie ein Trojaner (Ausnahmen gibt es immer). Viren haben meisst nur die Aufgabe sich selbst zu kopieren, oder halt eine Ggsamte Firma z.b. zu schädigen. Es gibt Unmengen von Virentypen, wobei nicht gesagt ist das sie alle "Datei - Bootsector Viren" sind. Viele Leute denken mehr und mehr kommt es in Mode Viren an grossen Programmen z.b. Winword anzupassen und deren Makrosprache zu nutzen. Denmach ist es theoretisch auch möglich, das mit dem Einführen von Windows 98, (das ja eine so GUTE Scriptsprache beherrscht), bald reine Windows Viren geben wird. 2.8 Exploits Exploits sind Programme, die meinstens auf C++ geschrieben werden und nur den Sinn haben, einen Fehler in einem Betriebssystem / Anwendungsprogramm auszunutzen. 2 Die bekanntesten sind "Winnuke" (Windows), "Kuckkucksei" (Unix - Sendmail) <-- sei mal anzumerken, das Karl Koch aus dem jetzigen Film "23" diesen Bug benutzte, um in Unix -Systeme einzusteigen. (Tip : Kuckucksei - Wie deutsche Hacker das Pentagon kackten), das Gegenstück zu " 23 " ;-) . Exploits werden sehr oft für Angriffe auf Server benutzt. 2.9 PWS (Password Stealing) (Passwörter klauen) <--- Auf besonderen Wunsch nochmal für'n lame aufgeschrieben . Um in ein System hinein zukommen, muss man nicht umbedingt Exploits benutzen,es reicht meisten's aus in einer Firma anzurufen und sich mit Herr Kunze zu melden, der mal ganz gerne ein Password haben will . Man kann erstaunt sein sein, wie oft das gelingt,Frechheit siegt ! 2.91 Andere Möglichkeiten Wie man sieht gibt es eine Menge Möglichkeiten ein System platt zumachen. hier in dieser faq sind auch nicht alle aufgezählt, dafür ist das Thema zu gross und die Neuerungen zu schnell. Sei mal anzumerken, das viele Systemangriffe auch einfach mal dadurch verursacht werden, weil die Leute vor ihrem Rechnern a) zu leichtsinnig , und b) zu wenig Ahnung davon haben, was in dem grossen Kasten ( Rechner )vor ihnen passiert. Manschmal sind es auch einfach die Beziehungen, z.b. bei einem Kneipengang, wenn dann der nette Kollege X einen im Vollsuff das Passwort seines Superuser-Accound'ausplaudert . Also werte angreifer : Immer kreativ sein. 3.0 Windows im Internet Das Internet wurde 1937 vom Amerikanischen Verteidigungsministerium entwickelt. Es hieß "ARPHANET" und wurde als "Atombombensicheres" quasi unzerstörbares Netzwerk angepriesen, was es auch wahrhaftig geworden ist. Zu dumm nur, das bei all den Unix, AIX, NT, Lunix Server'n sich ausgerechnet Microsoft Windows als Plattform für den Personal Computer und somit auch als Standard Betriebsystem durch gesetzt hat. Windows, sei es in der 3.X Fassung, als auch die 9X Fassung wurden nicht für das Internet konzipiert. Es wurde ihnen vielmehr nchträglich "draufgesetzt". Darum verwundert es nicht, wenn es an allen Ecken und Enden klafft (siehe Winnuke). Gerade Windows, als "VollAccound"- Betriebsystem, das also einen User ( Benutzer ) als vollwertigen System-Operator deklariert, ist für das Internet eigentlich gar nicht geeignet. 4.0 Sicherheitsmöglischkeiten So, nun hat man eigentlich genug für den Anfang gelesen, nun geht es aber los . Die beste Möglischkeit ist immer ein getrenntes Windows vom normalen System, mit dem man Online geht. Das verhindert ein weitgehendes Passwort-Phishing, Accound Hacking, und andere Datenschnüffeleien, (z.B. Winword -Dokumente) das kann man am ehesten mit einem Bootmanager realisieren, (siehe URL. Unten). Wem das zu kompiliziert ist, sollten Sie sich wenigstens mit einigen Programmen bestücken, die weitgehende Angriffe vermeiden. Weiterhin sollte man immer sehen können ,welche Programme gerade Aktiv im Speicher arbeiten. Damit kann man ausschliessen, dass ein Trojaner aktiv ist. Eines dieser Programme ist z.B. Wintop. Wintop ist ein Zusatzpogramm zu Windows 95 und ist in den "Kernel-Tools" neben TweakUi enthalten. Man sollte bei diesen Programm vor allem auf statische (nicht beendbare) Programme achten. Aussedem sollte dort jeden Task (Programm das im Arbeitsspeicher geladen ist) identifizieren können. Gerade in Windows ist es möglich Programme bei dem Windowsstart zu laden und zwar an folgenden Stellen : - Autostart : Ordner in der Taskleiste - Load= in der Datei "System.ini" - Alle Programme, die in der Regstisy unter den Schlüssel : "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" - Config.sys - Autoexec.bat - Bootsector (wenn Virus) - Word/Excel Dokumente können ebenfalls Programm-Code enthalten. Im Internet wird das Paket-Protokoll "Tcp/ip" verwendet. Dieses hat die Eigenschaft, das Daten nicht in einer stehenden Leitungen, sondern nach dem "Postverfahren" in kleine Pakete gepackt und verschickt werden. Das hat zur Folge, das man SEHEN kann, wer gerade wem Connected (verbunden ist ). Diesen "Eingang" kann man mit dem DOS Befehl "Netstat" sehen, ein typisches Netstat Dialog- Fenster sieht in etwa so aus : C:\>netstat Active Connections Proto Local Address Foreign Address State TCP xpaccsx:1039 login.oscar.aol.com:5190 TIME_WAIT TCP xpaccsx:1040 205.188.2.249:5190 ESTABLISHED TCP xpaccsx:1043 205.188.4.122:5190 ESTABLISHED TCP xpaccsx:1045 IRCnet.irc.fu-berlin.de:6667 ESTABLISHED TCP xpaccsx:auth IRCnet.irc.fu-berlin.de:13077 ESTABLISHED Man sieht also, das die eigende IP-Adresse ausschlaggebend für einen Angriff ist. Man muss aber nicht denken, dass wenn man jetzt zig- tausend Schutzprogramme geladen hat, sicher is. Es ist viel mehr der umgang mit dem Internet und des eigenen Rechners : - Man sollte generell keine Programme von Personen aus Chat's annehmen, oder runterladen, wenn doch, dann solte man diese Programme erst starten, wenn man Offline ist. - Im allgemeinen sollte der Benutzer bei der Wahl von Passwörtern sehr vorsichtig sein. Hier zu ein kleines Memorandum : - Wähle - NIE Passwörter- die im Wörterbuch stehen, - auch keine medizienichen Passwörter (für Ärtzte) . - Passwörter sollten länger als 8 Buchstaben sein - Optimal sind 16 - Nie Standart - Passwörter nehmen, ein paar dieser Pw's : " Liebe " " Sex " " Geheimnis " " Gott " " Code " " Password " " Gruen " " Rot " " Gelb " " Blau " " 12345 " " 54321 " " Sicher " " Supersicher " " Sat1 " " Pro7 " " RTL " " Bier " " Marlboro " " West, etc. " - Nie Namen der Ehefrau, Famliie etc. als Passwort nehmen, oder Firmenname etc. - Ebenfalls darf man das Passwort (die Passwörter) nicht aufschreiben,, z.B. auf dem Windows Desktop, neben der Tastatur, oder drunter . Dort werden sie zu schnell gefunden. Auch das CD-Rom als Passwortschublade zu benutzen, sollte man unterlassen. - Niemals die selben Passwörter benutzen.Z.B. nicht das gleiche Passwort für das E-Banking- Programm, sowie für den Bildschirmschoner, oder bios Setup anwenden. - Apropro Bios Password : Lkwpeter, AWARD_SW, AMI_SW <--- alles Standard-Passwörter, funktionieren auf fast jedem Award- Bios. Fühlen Sie sich nicht so sicher, Hacker sind überall! . Und nun ein parr allgemeine Hinweise : - In der Systemsteuerug unter Netzwerke sollten alle nicht benötigten Protokolle gelöscht werden. - Modem über Nacht abschalten (wenn Rechner an ist). - Keine Selbstversuche mit Back- Oferice (Server starten oder so). und wenn doch ? selber Schuld - ICQ, das Chat-Programm für das Internet ist zwar schön und gut, jedoch kann man diesem Programm wenig vertrauen. - wer in AOL nur surft, sollte die Telegramm -Funktionen deaktivieren, indem man ein Telegramm an : "$IM_OFF" schickt. - keiner hat was zu verschenken, also bevor man im Internet seine Creditkartenummer angibt, sollte man SEHR VORSICHTIG sein. Schenken Sie nur seriöse websides Vertrauen ,(wenn überhaupt). 5.0 URL's - Danksagungen : Die hier geschriebenden Programme werde ich in Kürze unter Http://xp.notrix.de als Selbstextrahierendes Archiv (ARJ) bereitstellen. (Ob die Sicher ist?) , oder halt einfach suchen Greez to : HDC,CCC,Secret2XS,TFH sowie : URAX (Momentan auf dem Stoiber Trip) gelle Urax ? IceHawk17, oder nur Icehawk (schreib net so viele Bug's ) DiRty (Was ist nun mit der Homepage?) ;) DaFake (Machst dat schon) und alle anderen Säcke, die mich nacht's net penn lassen . Wer noch Anregungen hat, bzw. geile Progz, url's ud Crack's, oder diese faq einfach nur Scheisse findet, weil total lame geschrieben, oder halt noch was zu sagen will : -------> XpaCcsX@Hotmail.com <-----