!HOW TO SECURE AN WINDOWS9X SYSTEM!
-GERMAN BOOK-
-By Wayys-
1. Einleitung
2. Angriffs Methoden
3. Windows im Internet
4. Sicherheitsmöglischkeiten
5. Url's, Danksagungen
---------------------------------------------------------------
1.0 Einleitung
Es sei grundsätzlich gesagt, das Windows 9X KEINE Sicherheit
für irgendwas bietet, Windows 9x ist das dümmste System betreff
der Absicherungen.
ALSO : Wer Sicherheit haben will, soll sich gefälligst Linux, NT,
VMS etc. besorgen, sind allemal sicherer als der "Standard
Plunder".
"Es gibt keine sicherheit", der sicherste PC ist immernoch der,
der im Keller ausgeschaltet, auseinandergenommen, mit
verschlüsselter
Festplatte im Tresor steht ! . Diese faq richtet sich danach, was
die Angreifbarkeit reduzieren kann.....
2.0 Angriffs-Methoden
Angriffe auf Rechnersysteme/Computersysteme sind so alt wie die
Technik,
das liegt in der Natur des Cyberspace, das nichts perfekt ist.
Gerade das Internet ist und wurde NIE und zu keiner Zeit für die
"Masse"
gemacht, demnach sind alle Rechner im Internet in erster Linie frei
angreifbar.
2.1 Flooding
Eines der ältesten Verfahren ein Rechnersystem lahmzulegen ist das
Flooding
(Überladen).Das kann ein "Mass Ping" sein, oder das einfache Senden
von Daten.
Flooding kann sich in indirekter Form des Telefon-Terrors erkennbar
machen.
Das Heisst ein Rechnersystem (z.b. Mailbox) mehr Arbeit zuschieben,
bis er aufgibt
(Tilt). Im Internet ist es in dieser Hinsicht noch einfacher, da
jeder Rechner
über die IP Direkt ansprechbar ist.
2.3 Nuken / Winnuke
Winuke ist ein Bug in der Ur-Version von Windows 95 / Windows NT.
Der Fehler lag/liegt in der Winsock.dll, konkret : "wenn OBB
Pakete,
Pakete mit einer falschen Grösse im Header auf dem Port 139, 131
etc.
versendet werden". Schmiern die angegriffenen Rechner einfach mit
einem BSOD
(Blue Screen Of Death) ab.
-------
2.4 Punten / Pinten (Nur für AOL-User)
Punten kam vor ca. 2 - 3 Jahren in Mode, wobei die AOL client's
über
den AOL Namen mit Telegrammen (AOL Interner Dienst) zugebombt
wurden.
Dieses Verfahren des "Gegner Punten's" wurde durch Freeze Codes
erweitert,
wobei die Zeilen "
, " in das Telegramm hinein geschrieben
wurden/werden.
Der ist ein HTML Steuerzeichen zum umschalten von
Normalschrift auf Dick/Kusiv.
Der AOL Browser (2.5,3.0) braucht dafür extrem lange Zeit, so das
der Rechner als
"Eingefroren" gilt.
Pinten, die 2te Version ist im Prinzip das Gleiche wie Punten, mit
dem Unterschied,
das (wieder ein Interner Dienst) Einladungen verschickt werden.
2.5 Tosen
Hehe, noch einmal AOL Dreck . Tosen ist das breite Lügen, also
das Anlügen
von AOL Internen Mitarbeiter'n Lotsen, COS, Guide und
wie der Dreck
da heisst. Unter dem Kennwort Lotsenruf wird einfach einer
beschuldigt,
einen Punter / Pinter etc. geladen/benutzt zu haben. Die werten
Leute bei AOL
finden das nicht so komisch, wie andere Zeitgenossen und sperren
den Accound.
2.6 Trojaner / BO / NetBus
Gleich vorweg : FRAGT MICH NICHT, WIE DIESE LAMERS-KACKE WIE
BO/NETBUS FUNKTIONIEREN,
SIND SO EINFACH, DAS DIE MEINE KLEINE SCHWESTER (10 J) BENUZEN
KANN....!
BO : Ein im Prinzip einfaches Remote- Tool/Http Server, wird als
Trojaner (Exe) file
an das Opfer geschickt .Wenn der arme Kerl das dann auch noch
startet, dann Online
ist, hat er Pech . Der jenige, der ihn das Ding geschickt hat, (und
hoffendtich auch seine
ip hat), kann dann den gesamten Rechner fernsteuern (solange das
Opfer Online ist).
NetBus : Das gleiche Pendat wie BO nur für "noch mehr Lamertypen".
Netbus hat ein parr Funktionen wie CD-Rom rein und rausfahren
lassen.Den Mauszeiger - Bild
schirm umdrehen etc. also Funktionen die eigendlich reine Spielerei
sind.
Sei noch anzumerken, das diese Trojaner schon so bekannt sind, das
sie von aktuellen
Virenscanner erkannt werden, dito terminiert werden.
Also nix auf Dauer !
Trojaner : Die wahren Schönheiten, sind so unterschiedlich wie die
Programmierer
die vor'm Compi sitzen. Da ein Windows 9x System in der Regel keine
Einschränkungen
auf Exe- Datein gelten lässt, kann ein Trojaner eigendlich ALLES
tun,
also ist nicht abzusehen was passieren kann. Es fängt beim
einfachen Windows runterfahren
an, hört wohl in der "Totalen Kontrolle" auf.
Ich habe schon von Fällen gehört, wo ein Trojaner das heimische
Mikrofon angezapft hat ,
die Wav als Mp3 codet und dann in einer nächtlichen Aktion zum
Angreifer schickt.
2.7 Viriis / Keime / Unterarten
Viren sind im Prinzip das gleiche wie Trojaner besitzen jedoch eine
Kopierfunkion.
Zum Aufbau eines Viriis komme ich später nochmal zurück .
Viren sind Programme, die einen (wie im echten Leben) Wirtechen.
Das z.b. Bootsectorviren wie es sie früher oft gab. Sie haben sich
im Bootsector, in
einer Diskette/Festplatte reingesetzt und kopieren sich bei jedem
neuen Datenträger
automatisch .
Die Viren werden sehr selten für Direktangriffe benutzt.Denn Viren
sind duch ihre Beschaffung
her (müssen sich kopieren), nicht so effektiv um Daten klauen /
phishen . Wie ein Trojaner
(Ausnahmen gibt es immer).
Viren haben meisst nur die Aufgabe sich selbst zu kopieren, oder
halt eine Ggsamte Firma
z.b. zu schädigen.
Es gibt Unmengen von Virentypen, wobei nicht gesagt ist das sie
alle "Datei - Bootsector
Viren" sind. Viele Leute denken mehr und mehr kommt es in Mode
Viren an grossen Programmen
z.b. Winword anzupassen und deren Makrosprache zu nutzen.
Denmach ist es theoretisch auch möglich, das mit dem Einführen von
Windows 98,
(das ja eine so GUTE Scriptsprache beherrscht), bald reine Windows
Viren geben wird.
2.8 Exploits
Exploits sind Programme, die meinstens auf C++ geschrieben werden
und nur den Sinn haben,
einen Fehler in einem Betriebssystem / Anwendungsprogramm
auszunutzen.
2 Die bekanntesten sind "Winnuke" (Windows), "Kuckkucksei" (Unix -
Sendmail) <-- sei mal
anzumerken, das Karl Koch aus dem jetzigen Film "23" diesen Bug
benutzte, um in Unix -Systeme
einzusteigen. (Tip : Kuckucksei - Wie deutsche Hacker das Pentagon
kackten), das Gegenstück
zu " 23 " ;-) .
Exploits werden sehr oft für Angriffe auf Server benutzt.
2.9 PWS (Password Stealing) (Passwörter klauen) <--- Auf besonderen
Wunsch nochmal für'n lame aufgeschrieben .
Um in ein System hinein zukommen, muss man nicht umbedingt Exploits
benutzen,es reicht meisten's
aus in einer Firma anzurufen und sich mit Herr Kunze zu melden, der
mal ganz gerne ein
Password haben will . Man kann erstaunt sein sein, wie oft das
gelingt,Frechheit siegt !
2.91 Andere Möglichkeiten
Wie man sieht gibt es eine Menge Möglichkeiten ein System platt
zumachen. hier in dieser
faq sind auch nicht alle aufgezählt, dafür ist das Thema zu gross
und die Neuerungen zu schnell.
Sei mal anzumerken, das viele Systemangriffe auch einfach mal
dadurch verursacht werden,
weil die Leute vor ihrem Rechnern a) zu leichtsinnig , und b) zu
wenig Ahnung davon haben, was in
dem grossen Kasten ( Rechner )vor ihnen passiert.
Manschmal sind es auch einfach die Beziehungen, z.b. bei einem
Kneipengang, wenn dann der nette
Kollege X einen im Vollsuff das Passwort seines
Superuser-Accound'ausplaudert .
Also werte angreifer : Immer kreativ sein.
3.0 Windows im Internet
Das Internet wurde 1937 vom Amerikanischen Verteidigungsministerium
entwickelt. Es hieß
"ARPHANET" und wurde als "Atombombensicheres" quasi unzerstörbares
Netzwerk angepriesen,
was es auch wahrhaftig geworden ist.
Zu dumm nur, das bei all den Unix, AIX, NT, Lunix Server'n sich
ausgerechnet Microsoft
Windows als Plattform für den Personal Computer und somit auch als
Standard Betriebsystem
durch gesetzt hat.
Windows, sei es in der 3.X Fassung, als auch die 9X Fassung wurden
nicht für das Internet
konzipiert. Es wurde ihnen vielmehr nchträglich "draufgesetzt".
Darum verwundert es nicht, wenn es an allen Ecken und Enden klafft
(siehe Winnuke).
Gerade Windows, als "VollAccound"- Betriebsystem, das also einen
User ( Benutzer )
als vollwertigen System-Operator deklariert, ist für das Internet
eigentlich gar nicht
geeignet.
4.0 Sicherheitsmöglischkeiten
So, nun hat man eigentlich genug für den Anfang gelesen, nun geht
es aber los .
Die beste Möglischkeit ist immer ein getrenntes Windows vom
normalen System, mit dem
man Online geht. Das verhindert ein weitgehendes Passwort-Phishing,
Accound Hacking, und andere Datenschnüffeleien, (z.B. Winword -Dokumente)
das kann
man am ehesten mit einem
Bootmanager realisieren, (siehe URL. Unten).
Wem das zu kompiliziert ist, sollten Sie sich wenigstens mit
einigen Programmen bestücken,
die weitgehende Angriffe vermeiden. Weiterhin sollte man immer sehen
können ,welche Programme gerade Aktiv im Speicher arbeiten. Damit
kann man ausschliessen, dass ein Trojaner aktiv ist. Eines dieser Programme
ist z.B. Wintop. Wintop ist ein
Zusatzpogramm zu Windows 95 und ist in den "Kernel-Tools" neben
TweakUi enthalten.
Man sollte bei diesen Programm vor allem auf statische (nicht
beendbare) Programme achten.
Aussedem sollte dort jeden Task (Programm das im Arbeitsspeicher
geladen ist) identifizieren können.
Gerade in Windows ist es möglich Programme bei dem Windowsstart zu
laden und zwar an folgenden
Stellen :
- Autostart : Ordner in der Taskleiste
- Load= in der Datei "System.ini"
- Alle Programme, die in der Regstisy unter den Schlüssel :
"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run"
- Config.sys
- Autoexec.bat
- Bootsector (wenn Virus)
- Word/Excel Dokumente können ebenfalls Programm-Code enthalten.
Im Internet wird das Paket-Protokoll "Tcp/ip" verwendet. Dieses hat
die Eigenschaft,
das Daten nicht in einer stehenden Leitungen, sondern nach dem
"Postverfahren"
in kleine Pakete gepackt und verschickt werden.
Das hat zur Folge, das man SEHEN kann, wer gerade wem Connected
(verbunden ist ).
Diesen "Eingang" kann man mit dem DOS Befehl "Netstat" sehen,
ein typisches Netstat Dialog- Fenster sieht in etwa so aus :
C:\>netstat
Active Connections
Proto Local Address Foreign Address State
TCP xpaccsx:1039 login.oscar.aol.com:5190 TIME_WAIT
TCP xpaccsx:1040 205.188.2.249:5190 ESTABLISHED
TCP xpaccsx:1043 205.188.4.122:5190 ESTABLISHED
TCP xpaccsx:1045 IRCnet.irc.fu-berlin.de:6667 ESTABLISHED
TCP xpaccsx:auth IRCnet.irc.fu-berlin.de:13077 ESTABLISHED
Man sieht also, das die eigende IP-Adresse ausschlaggebend für
einen Angriff ist.
Man muss aber nicht denken, dass wenn man jetzt zig- tausend
Schutzprogramme geladen hat,
sicher is. Es ist viel mehr der umgang mit dem Internet und des
eigenen Rechners :
- Man sollte generell keine Programme von Personen aus Chat's
annehmen, oder runterladen,
wenn doch, dann solte man diese Programme erst starten, wenn man
Offline ist.
- Im allgemeinen sollte der Benutzer bei der Wahl von Passwörtern
sehr vorsichtig sein.
Hier zu ein kleines Memorandum :
- Wähle - NIE Passwörter- die im Wörterbuch stehen,
- auch keine medizienichen Passwörter (für Ärtzte) .
- Passwörter sollten länger als 8 Buchstaben sein
- Optimal sind 16
- Nie Standart - Passwörter nehmen, ein paar dieser Pw's :
" Liebe " " Sex "
" Geheimnis " " Gott "
" Code " " Password "
" Gruen " " Rot "
" Gelb " " Blau "
" 12345 " " 54321 "
" Sicher " " Supersicher "
" Sat1 " " Pro7 "
" RTL " " Bier "
" Marlboro " " West, etc. "
- Nie Namen der Ehefrau, Famliie etc. als Passwort nehmen, oder
Firmenname etc.
- Ebenfalls darf man das Passwort (die Passwörter) nicht
aufschreiben,, z.B. auf dem
Windows Desktop, neben der Tastatur, oder drunter . Dort
werden sie zu schnell
gefunden. Auch das CD-Rom als Passwortschublade zu benutzen,
sollte man unterlassen.
- Niemals die selben Passwörter benutzen.Z.B. nicht das gleiche
Passwort für das E-Banking-
Programm, sowie für den Bildschirmschoner, oder bios Setup
anwenden.
- Apropro Bios Password : Lkwpeter, AWARD_SW, AMI_SW <--- alles
Standard-Passwörter,
funktionieren auf fast jedem Award- Bios. Fühlen Sie sich
nicht so sicher, Hacker
sind überall! .
Und nun ein parr allgemeine Hinweise :
- In der Systemsteuerug unter Netzwerke sollten alle nicht
benötigten Protokolle
gelöscht werden.
- Modem über Nacht abschalten (wenn Rechner an ist).
- Keine Selbstversuche mit Back- Oferice (Server starten oder
so). und wenn doch ? selber
Schuld
- ICQ, das Chat-Programm für das Internet ist zwar schön und
gut, jedoch kann man
diesem Programm wenig vertrauen.
- wer in AOL nur surft, sollte die Telegramm -Funktionen
deaktivieren, indem man
ein Telegramm an : "$IM_OFF" schickt.
- keiner hat was zu verschenken, also bevor man im Internet
seine Creditkartenummer
angibt, sollte man SEHR VORSICHTIG sein. Schenken Sie nur
seriöse websides
Vertrauen ,(wenn überhaupt).
5.0 URL's - Danksagungen :
Die hier geschriebenden Programme werde ich in Kürze unter
Http://xp.notrix.de als Selbstextrahierendes Archiv (ARJ)
bereitstellen.
(Ob die Sicher ist?) , oder halt einfach suchen
Greez to : HDC,CCC,Secret2XS,TFH sowie :
URAX (Momentan auf dem Stoiber Trip) gelle Urax ?
IceHawk17, oder nur Icehawk (schreib net so viele
Bug's )
DiRty (Was ist nun mit der Homepage?) ;)
DaFake (Machst dat schon)
und alle anderen Säcke, die mich nacht's net penn
lassen .
Wer noch Anregungen hat, bzw. geile Progz, url's ud Crack's, oder
diese faq einfach
nur Scheisse findet, weil total lame geschrieben, oder halt noch
was zu sagen will :
-------> XpaCcsX@Hotmail.com <-----