Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Archiv (https://www.trojaner-board.de/archiv/)
-   -   Wie können geschloßene/unsichtbare Ports "gehackt" werden? (https://www.trojaner-board.de/3672-geschlossene-unsichtbare-ports-gehackt.html)

janerik 11.01.2003 19:51

Hallo Leute!
Wenn man jetzt mal annimmt,dass man einen offenen Port (zur einfachkeit halber mal die NetBIOS-Ports,weil z.B. man nach der LAN vergessen hat die Freigaben zu entfernen) hat und nun ein Hacker darüber "stolpert" ,dannhat er ja relativ freien Zugang (auf die betreffenden Verzeichnisse.Wenn man jetzt jedoch (entgegen den Entpfehlungen hier im Forum) eine Firewall (am besten noch ZA...) installiert hat,sind (oder sollten) diese Ports ja dann "stealth" sein. Meine Frage ist jetzt:
In Wirklichkeit sind sie ja offen (weil das System schlecht konfiguriert wurde),in wieweit kann ein Hacker dies "herausfinden" und die Firewall "überlisten"?

Und wenn das System sauber konfiguriert ist,und die entsprechenden Ports geschloßen sind,kann ein Hacker diese noch "aufhebeln" oder sind diese nach aussen wirklich "dicht"?

Und selbst wenn ein Hacker nun einen offenen Port findet (jetzt mal nicht dieser Freigaben-Krams) wie kann er sich dies zunutze machen?
(ich möchte jetzt neimand hacken (!),aber mich würde interessieren inwieweit offene Ports nun für den (Privat)-Anwender eine Sicherheitslücke darstellen.
Schon mal danke für eure Antworten!

[ 11. Januar 2003, 19:55: Beitrag editiert von: janerik ]

realistic 11.01.2003 23:59

janerik

ein geschlossener port kann von aussen nicht geoeffnet werden, ein offener port nur genutzt werden wenn dahinter ein verfuegbarer dienst steht

ist der dienst verfuegbar nutzt die firewall nichts

cu

docprantl 12.01.2003 11:25

</font><blockquote>Zitat:</font><hr />Original erstellt von janerik:
[Firewall mit Stealth]
Meine Frage ist jetzt: In Wirklichkeit sind sie ja offen ...,in wieweit kann ein Hacker dies "herausfinden" und die Firewall "überlisten"?</font>[/QUOTE]Es gibt bestimmte Scanmethoden (FIN-Scan, ACK-Scan etc. bei TCP), die von vielen Desktopfirewalls nicht bemerkt werden. Damit ist es möglich, offene Ports trotz Firewall zu bestimmen. Außerdem gibt es sogenannte Fragment Attacks (mit fragmentierten IP-Paketen). Die meisten Personal Firewalls erkennen keine Paketfragmente und lassen sie durch.
</font><blockquote>Zitat:</font><hr />Und wenn das System sauber konfiguriert ist,und die entsprechenden Ports geschloßen sind,kann ein Hacker diese noch "aufhebeln" oder sind diese nach aussen wirklich "dicht"?</font>[/QUOTE]Wenn sie geschlossen sind, heißt das, daß kein Dienst dahinter auf Anfragen wartet. Direktes "Aufhebeln" gibt es nicht, aber es ist sehr wohl möglich, Fehler in der TCP/IP-Protokollimplementierung auszunutzen und so den Computer zum Absturz zu bringen oder einen Buffer Overflow im Protokollstack auszulösen.
</font><blockquote>Zitat:</font><hr />mich würde interessieren inwieweit offene Ports nun für den (Privat)-Anwender eine Sicherheitslücke darstellen.</font>[/QUOTE]Das kommt immer darauf an, welcher Dienst den Port öffnet. Dienste wie Echo oder Chargen würde ich niemals im Internet zur Verfügung stellen. Andererseits sollte z.B. ein offener epmap-Port (135) kein Problem darstellen, wenn du deinen Rechner richtig konfigurierst (Remote-Registrierungsdienst deaktivieren, Restrict Anonymous setzen etc.)

HTH, docprantl

Michail 12.01.2003 11:39

</font><blockquote>Zitat:</font><hr />wenn du deinen Rechner richtig konfigurierst (Remote-Registrierungsdienst deaktivieren, Restrict Anonymous setzen etc.) </font>[/QUOTE]@ Dr. Prantl wie kann ich unter Win ME und unter XP mich vergiviessen, dass (Remote-Registrierungsdienst deaktivieren, Restrict Anonymous setzen etc.)
Ich bedanke mich voraus. Michael

I_wanna_know 12.01.2003 11:45

A propos Ports....einje peinliche Frage von mir:
Wie schließt man die Dinger von Hand? Ich hatte mich schlau gemacht und gelesen, dass wenn man Ports per Hand schließt man keine Firewall braucht...oder so

janerik 13.01.2003 08:36

Man muss den dazugehörigen Dienst/Programm deaktivieren,Ports "so" schließen kann man nicht,es gehört immer ein Programm/Dienst dazu.

Dann habe ich noch eine Frage bezüglich des Ports 5000 TCP/ Port 1900 UDP bei Win ME:

Ist es möglich den dahinterstehenden Dienst auszunutzen um Zugang zum System zu erhalten ?

cemosde 13.01.2003 08:44

also so weit ich weiss, kann man die Ports doch manuell schliessen, so dass darauf nicht zugegriffen werden kann und wenn die geschlossen sind, kann auch kein dienst, der ´hinter dem geschlossen port befindet ausgenutzt werden

speziell port 5000 udp sollte man schliessen,
dazu gíbt es auch viele anleitungen im netz, einfach in google "Ports schliessen+Me" eingeben, wirst du bestimmt viele scores bekommen oder einfach unter www.trojaner-info.de

n_dot_force 13.01.2003 09:41

</font><blockquote>Zitat:</font><hr />Original erstellt von cemosde:
...
also so weit ich weiss, kann man die Ports doch manuell schliessen, so dass darauf nicht zugegriffen werden kann und wenn die geschlossen sind, kann auch kein dienst, der ´hinter dem geschlossen port befindet ausgenutzt werden
...
</font>[/QUOTE]falsch!

das abdrehen der dienste IST das schliessen der ports (das manuelle daran ist, dass du das machst *g*)

ein port ist eine "tür" zu einem dienst... wenn du keine "tür" willst, dann entferne den dienst, so einfach ist das...

dienst und mindestens 1 port (ein dienst kann auch mehrere ports haben, z.b. ein apache-server - den es auch für windows gibt - in mehreren instanzen) sind immer eine einheit...

was du vielleicht durcheinanderbringst ist der "spezialfall" port 137-139 (netbios), wo man, sofern man in einem netzwerk arbeitet, den dienst nicht beendet, sondern "nur" die bindung an das öffentliche interface (= deine internetanbindung) deaktiviert - netbios ist danach immer noch aktiv, nur halt nicht für das öffentliche interface... ;)

[img]graemlins/teufel3.gif[/img]

[ 13. Januar 2003, 09:42: Beitrag editiert von: n_dot_force ]

cemosde 13.01.2003 09:55

stimmt, hast du recht
ich bin von w2k aus gegangen da gibt es den isakmp Port UDP 500 (und nicht port 5000)

mal wieder was gelernt!!!!!!!!!!!!!


Alle Zeitangaben in WEZ +1. Es ist jetzt 00:29 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129