Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Steganos: Sicherheits-Software-Paket…

Lüge!

  1. Thema

Neues Thema Ansicht wechseln


  1. Lüge!

    Autor: Fr00x 10.08.05 - 20:34

    "Ein Stealth-Modus macht den PC im Internet quasi unsichtbar, so dass Hacker den Rechner nicht angreifen können, verspricht der Hersteller."

    Muaahahaha! Ich habe selten so einen dummen Quatsch gelesen. Was soll man von einer Firma halten, die sich Sicherheit aufs Fähnchen geschrieben hat, aber ihre potentiellen Kunden so dreist belügt?

  2. Re: Lüge!

    Autor: Froschkönig 10.08.05 - 21:44

    Ich vermisse jegliches Argument, dass Deine These untermauert. Soll man etwa DIR eher glauben?

  3. Re: Lüge!

    Autor: Fr00x 11.08.05 - 07:27

    Froschkönig schrieb:
    -------------------------------------------------------
    > Ich vermisse jegliches Argument, dass Deine These
    > untermauert. Soll man etwa DIR eher glauben?

    Ja. Man ist nicht "unsichtbar" im Internet. Sobald ich mich über einen Provider einwähle, bekomme ich eine IP zugewiesen. Wenn jetzt die "bösen Hacker" diese/meine IP scannen, routet mein Provider das zu mir weiter. Selbst wenn mein Rechner nicht auf den Scan- Hack- oder Wasweißich-Versuche antwortet, weiß JEDER, dass ich am Netz hänge. Ansonsten würde mein Provider nämlich eine Meldung ausspucken, die dem 'bösen Buben' sagt, dass niemand unter dieser IP erreichbar ist. Das ist ja wohl weit von der gepriesenen Unsichtbarkeit entfernt, oder? Und der Nutzen ist gleich null. "Unsichtbarkeit" ist nur Marketinggesülze.

    Wenn Du irgendwo klopfst, und niemand macht auf, siehst du das Haus doch trotzdem. Das Haus ist nicht Unsichtbar.

    Man kann seinen Rechner auch ohne Steganos-Software dazu bringen, auf Anfragen nicht zu antworten. Der einzige Unterschied zwischen der gepriesenen Unsichtbarkeit und dem normalen Verhalten ist, dass dein Rechner zum Angreifer sagt "Geh weg", anstatt sich in schweigen zu hüllen. Der Unterschied ist NULL. Wie ein kleines Kind, was sich die Augen zuhält und glaubt, dass andere Leute es nun auch nicht mehr sehen können... -> http://www.dingens.org

  4. Gefährliches Halbwissen

    Autor: SchinkenGott 11.08.05 - 12:04

    > Ansonsten würde mein Provider nämlich eine Meldung
    > ausspucken, die dem 'bösen Buben' sagt, dass
    > niemand unter dieser IP erreichbar ist. Das ist ja
    > wohl weit von der gepriesenen Unsichtbarkeit
    > entfernt, oder? Und der Nutzen ist gleich null.

    dein sachverstand ist atemberaubend mangelhaft.

    du möchtest dich etwas über das thema tcp/ip informieren (z.b. hier: http://en.wikipedia.org/wiki/Transmission_Control_Protocol ). dein provider "spuckt" keine meldungen aus. vielmehr stellt dein rechner verschiedene services nach aussen hin zur verfügung, u.a. auch den ping-service, um festzustellen ob dein rechner grundsätzlich erreichbar ist.

    wenn jemand ein ping-paket an deinen rechner schickt, geht ein paket an denjenigen zurück. dadurch kann derjenige etwas über die lokale systemzeit deines rechners, die latenz des netzes und eben auch die erreichbarkeit erfahren.

    eine firewall die im stealth-modus läuft (der eigentlich heutzutage fast schon standard sein sollte), schluckt einfach sämtliche pakete ohne zu antworten. von deiner seite aus sieht es dann wirklich so aus, als ob die zieladresse nicht existiert. ein trace läuft auch ins leere.

    der nachteil der geschichte ist, dass diverse dienste darauf angewiesen sind, eingehende verbindungen zu besitzen. aber eine gute firewall nimmt auf sowas rücksicht. in diesem fall ist die sicherheit natürlich nicht so optimal, aber ein rechner, der nichterreichbarkeit simuliert, ist definitiv nicht so interessant wie einer, der fröhlich auf pings antwortet.

    siehe auch: http://en.wikipedia.org/wiki/Ping

  5. Re: Lüge!

    Autor: Arnold Nym 11.08.05 - 12:06

    Fachliche Aussagen lese ich hier. Türklopfen. Herrlich. Schonmal was von UDP gehört?

    schau mal hier:

    www.h4ckzf0rn00bs.com

    Darf ich das als Signatur verwenden?


    /me Träne aus dem Augenwinkel wischt!






  6. Re: Gefährliches Halbwissen

    Autor: marv42dp 11.08.05 - 15:03

    SchinkenGott schrieb:
    -------------------------------------------------------
    > dein sachverstand ist atemberaubend mangelhaft.

    Deiner auch.

    > wenn jemand ein ping-paket an deinen rechner
    > schickt, geht ein paket an denjenigen zurück.
    > dadurch kann derjenige etwas über die lokale
    > systemzeit deines rechners, die latenz des netzes
    > und eben auch die erreichbarkeit erfahren.

    Die Erreichbarkeit kann ich auch ohne ICMP erfahren.

    > eine firewall die im stealth-modus läuft (der
    > eigentlich heutzutage fast schon standard sein
    > sollte), schluckt einfach sämtliche pakete ohne zu
    > antworten.

    Nein. Sie schluckt nur diejenigen, die laut Regelwerk nicht durchgelassen werden sollen. Sonst könntest Du die Verbindung gleich trennen.

    > von deiner seite aus sieht es dann
    > wirklich so aus, als ob die zieladresse nicht
    > existiert. ein trace läuft auch ins leere.

    Und? Dann spreche ich eben den Dienst, den ich angreifen will, direkt an.
    Der Stealth-Mode blockiert lediglich ICMP, hat also ungefähr Null Schutzfunktion - ich kann einen offenen 445 auch kontaktieren, wenn ICMP geblockt wird.

    > der nachteil der geschichte ist, dass diverse
    > dienste darauf angewiesen sind, eingehende
    > verbindungen zu besitzen.

    Diverse?
    Denk nochmal nach.
    Es ist der Zweck eines Dienstes, Funktionen bereitzustellen, also *muss* er eingehende Verbindungen annehmen können (wie sollen sonst Daten ausgetauscht werden?).
    Die Frage ist nur, auf welchem Interface er Daten annimmt.

    > aber eine gute firewall nimmt auf sowas rücksicht.

    Eine gute Firewall ist ein Sicherheitskonzept, keine Ich-mach-dich-in-zwei-Klicks-sicher-Software.


    > in diesem fall ist die
    > sicherheit natürlich nicht so optimal, aber ein
    > rechner, der nichterreichbarkeit simuliert, ist
    > definitiv nicht so interessant wie einer, der
    > fröhlich auf pings antwortet.

    Security by obscurity funktioniert nicht wirklich, bzw. ist so gut wie unkontrollierbar.

    Gruß,
    Hilmar

  7. Re: Gefährliches Halbwissen

    Autor: SchinkenGott 11.08.05 - 16:42

    marv42dp schrieb:
    > Die Erreichbarkeit kann ich auch ohne ICMP
    > erfahren.

    wie? portscans? see below.

    > Nein. Sie schluckt nur diejenigen, die laut
    > Regelwerk nicht durchgelassen werden sollen. Sonst
    > könntest Du die Verbindung gleich trennen.

    mein lieber korinthenexkrementist, alles was nicht zu verbindungen gehört die der rechner initiiert hat, kann gefahrlos geschluckt werden. auf so nem rechner kannst du immer noch webbrowsen und emails abholen. instant messagen teilweise nicht mehr.

    > Und? Dann spreche ich eben den Dienst, den ich
    > angreifen will, direkt an.
    > Der Stealth-Mode blockiert lediglich ICMP, hat
    > also ungefähr Null Schutzfunktion - ich kann einen
    > offenen 445 auch kontaktieren, wenn ICMP geblockt
    > wird.

    ja mein gott, gegen nen nmap kann man jetzt auch nichts wirklich machen ausser alle luken dicht, und davon hab ich gesprochen. die meisten würmer machen icmp-checks, und gegen automatisierte attacken hilfts definitiv.

    > Es ist der Zweck eines Dienstes, Funktionen
    > bereitzustellen, also *muss* er eingehende
    > Verbindungen annehmen können (wie sollen sonst
    > Daten ausgetauscht werden?).

    durch ausgehende verbindungen. gibt genug protokolle die es nicht erforderlich machen, lokal verbindungen zu öffnen. irc gehört dazu, dcc nicht. icq gehört dazu, msn messenger nicht. realvnc gehört dazu (nein, wirklich), remote desktop nicht (brrrr). bittorrent nicht (gibt aber nen spezimodus). emule nicht (gibt auch nen spezimodus, ist aber nichts wert). wir können uns jetzt über die terminologie bezüglich "dienste" und "clients" streiten. möchtest du?

    > Eine gute Firewall ist ein Sicherheitskonzept,
    > keine
    > Ich-mach-dich-in-zwei-Klicks-sicher-Software.

    eine gute personal firewall ist ich-mach-dich-in-zwei-klicks-sicher-software. eine unternehmenslösung oder eine server firewall ist sicher was anderes, da stimme ich dir zu. du möchtest aber nicht dem regulären windows-nutzer zumuten, iptables zu konfigurieren, oder?

    > Security by obscurity funktioniert nicht wirklich,
    > bzw. ist so gut wie unkontrollierbar.

    funktioniert wie gesagt gegen automatische exploits erstmal ganz gut. macht definitiv auch mehr spaß als "hoppla, zlib-overflow! so sieht der exploit aus, und jetzt bitte mal alle hersteller SOFORT die software updaten. ihr habt ... hmm... genau 24 stunden!"

  8. Re: Gefährliches Halbwissen

    Autor: marv42dp 12.08.05 - 15:55

    SchinkenGott schrieb:
    -------------------------------------------------------
    > marv42dp schrieb:
    > > Die Erreichbarkeit kann ich auch ohne
    > ICMP
    > erfahren.
    >
    > wie? portscans? see below.

    Ich kontaktiere die Ports (an denen z.B. mein Trojaner oder ein verwundbarer Systemdienst lauscht) einfach direkt.
    Bekomme ich keine Verbindung, ist der Zielhost entweder aus, der Port gefiltert oder der Dienst einfach nicht von aussen erreichbar.

    > > Und? Dann spreche ich eben den Dienst, den
    > ich
    > angreifen will, direkt an.
    > Der
    > Stealth-Mode blockiert lediglich ICMP, hat
    >
    > also ungefähr Null Schutzfunktion - ich kann
    > einen
    > offenen 445 auch kontaktieren, wenn
    > ICMP geblockt
    > wird.
    >
    > ja mein gott, gegen nen nmap kann man jetzt auch
    > nichts wirklich machen ausser alle luken dicht,
    > und davon hab ich gesprochen.

    Dann musst Du genauer formulieren. Von nmap stand in Deinem ersten Posting nichts.

    > die meisten würmer machen icmp-checks

    Quark.

    > und gegen automatisierte attacken hilfts definitiv.

    Nein. Nur gegen automatisierte Attacken, die per ICMP die Erreichbarkeit überprüfen. Kontaktiere ich die Zielports direkt, geht mir ein fehlendes ICMP-Echo am Allerwertesten vorbei.

    > spezimodus, ist aber nichts wert). wir können uns
    > jetzt über die terminologie bezüglich "dienste"
    > und "clients" streiten. möchtest du?

    Nein.
    Dienst: nimmt eingehende Verbindung vom Client an
    Client: kontakt Dienst via ausgehende Verbindung
    Ja, das ist nicht allgemeingültig.

    > eine gute personal firewall ist
    > ich-mach-dich-in-zwei-klicks-sicher-software.

    Es gibt keine gute Personal Firewall.
    Und erst recht keine Zwei-Klicks-Sicherheit.
    Alle PFWs lassen sich umgehen (der ccc hat's bewiesen) und können durch den _zusätzlichen_ Code im System die Sicherheit sogar verringern.

    > > Security by obscurity funktioniert nicht
    > wirklich,
    > bzw. ist so gut wie
    > unkontrollierbar.
    >
    > funktioniert wie gesagt gegen automatische
    > exploits erstmal ganz gut.

    Eben nicht. *Nur* gegen Angriffe, die sich durch fehlende ICMP-Echos abschrecken lassen. Die Schadsoftwareautoren schlafen nicht.

    Gruß,
    Hilmar

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Allianz Partners Deutschland GmbH, München
  2. LIDL Stiftung & Co. KG, Neckarsulm
  3. ASC Automotive Solution Center AG, Düsseldorf
  4. Sedus Stoll AG, Dogern

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. Fire HD 8 für 69,99€, Fire 7 für 44,99€, Fire HD 10 für 104,99€)
  2. (aktuell u. a. X Rocker Shadow 2.0 Floor Rocker Gaming Stuhl in verschiedenen Farben je 64,90€)
  3. 337,00€
  4. (u. a. HP 34f Curved Monitor für 389,00€, Acer 32 Zoll Curved Monitor für 222,00€, Seasonic...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

  1. Fredrick Brennan: "Ich bereue es, 8chan gegründet zu haben"
    Fredrick Brennan
    "Ich bereue es, 8chan gegründet zu haben"

    Wo sich Attentäter austauschen: Auf dem Imageboard 8chan wächst Hass und Nazi-Ideologie. Er habe nie gedacht, dass Leute sich so radikalisieren könnten, sagt der Gründer.

  2. BSI-Präsident: "Emotet ist der König der Schadsoftware"
    BSI-Präsident
    "Emotet ist der König der Schadsoftware"

    Das BSI sieht eine weiterhin steigende Bedrohung durch Gefahren im Internet, vor allem setzt demnach die Schadsoftware Emotet der Wirtschaft zu. BSI-Präsident und Bundesinneminister betonen ihre Hilfsbereitschaft in Sachen Cybersicherheit, appellieren aber auch an die Verantwortung von Verbrauchern und Unternehmen.

  3. Flip 2: Samsungs digitales Flipchart wird größer und kann Office 365
    Flip 2
    Samsungs digitales Flipchart wird größer und kann Office 365

    Das Samsung Flip 2 ist im Kern wieder ein Flipchart, an welchem Teams ihre Ideen zu digitalem Papier bringen können. Ein Unterschied: Es wird auch eine 65-Zoll-Version geben. Außerdem kann es in Verbindung mit Office 365 genutzt werden.


  1. 07:00

  2. 19:25

  3. 17:18

  4. 17:01

  5. 16:51

  6. 15:27

  7. 14:37

  8. 14:07