Hallo zusammen! In letzter Zeit häufen sich die Zugriffsversuche anderer Rechner auf meinen. Meine Firewall meldet sich jedes mal und bittet mich um eine Anweisung.Es ist manchmal nicht einfach die Firewall anzulernen, da man alle Prozesse nicht so einfach zuordnen kann. Gut, kommt was von außen wird generell blockiert. Gestern habe ich einige Einträge in der Protokolldatei über ripe.net zugeordnet. Alle Versuche kamen aus China bzw Korea. Meine Ports sind eigentlich alle über die Firewall geschlossen. Ich kratz mich am Kopp und frage mich ,was tun da die Verweigerer von jeglicher Sicherheits-Software? Einen Hund dressieren der bellt? Also ehrlich gesagt, wenn sich meine Firewall nicht meldet, bemerke ich Eindringlinge gar nicht.Woran auch? Im Moment frage ich mich , ob die gezielt scannen oder eher zufällig. Es wird ja immer wieder berichtet, dass USB Sticks bzw alles was man so am USB Port anstecken kann immer öfter schon im neuen Zustand mit Schadprogrammen verseucht sind.... vorwiegend Dinge aus China. Was habt ihr für Erfahrungen und wie geht ihr damit um? herbert
>Meine Firewall meldet sich jedes mal
Einfach die Meldungen abschalten. Problem gelöst.
Du hast dir jetzt nicht ernsthaft einen fulltimejob daraus gebastelt? also zugriffe auf ports, auf denen gerade eh nichts läuft und vom betriebssystem eh schon mit "geh weg" beantwortet werden, mit einem "das darfst du nicht" zu quittieren?
herbert schrieb: > Hallo zusammen! > > In letzter Zeit häufen sich die Zugriffsversuche anderer Rechner auf > meinen. Meine Firewall meldet sich jedes mal und bittet mich um eine > Anweisung.Es ist manchmal nicht einfach die Firewall anzulernen, da man > alle Prozesse nicht so einfach zuordnen kann. > Gut, kommt was von außen wird generell blockiert. Gestern habe ich > einige Einträge in der Protokolldatei über ripe.net zugeordnet. Alle > Versuche kamen aus China bzw Korea. Meine Ports sind eigentlich alle > über die Firewall geschlossen. > Ich kratz mich am Kopp und frage mich ,was tun da die Verweigerer von > jeglicher Sicherheits-Software? Einen Hund dressieren der bellt? Also > ehrlich gesagt, wenn sich meine Firewall nicht meldet, bemerke ich > Eindringlinge gar nicht.Woran auch? Im Moment frage ich mich , ob die > gezielt scannen oder eher zufällig. Du hängst ohne Router am Internet? Oder lässt dein Router solche Dinge durch? Wenn du Zonealarm oder ähnliches verwendest: Lösch den Mist. Die Meldungen sind im Endeffekt "ich bin so toll, schau her vor was bösem (TM) ich dich Beschütze" Marketingmeldungen ohne echten Wert. Widows (zumindest Windows 7 und 10) haben eine integrierte Firewall, Zonalarm und Konsorten sind daher so wichtig wie ein Hundehaufen auf dem Mittagessen. Beschäftige dich mit der Konfiguration der integrierten Firewall, das ist besser investierte Zeit. Noch besser wäre ein gescheiter Router. > Es wird ja immer wieder berichtet, dass USB Sticks bzw alles was man so > am USB Port anstecken kann immer öfter schon im neuen Zustand mit > Schadprogrammen verseucht sind.... vorwiegend Dinge aus China. > Was habt ihr für Erfahrungen und wie geht ihr damit um? > > herbert Ja, nicht leere USB-Sticks gibt es. Aber USB-Sticks liegen vor der Auslieferung so lange herum, dass die Virenscannerhersteller Zeit hatten, die Signaturen upzudaten. Da hätte ich keine Angst. Einen Virenscanner muss man nicht kaufen, den gibts gratis z.B. von Microsoft: https://www.microsoft.com/de-de/download/details.aspx?id=5201 Mehr Sicherheitssoftware als ist wirklich unsinnig. Hirn einschalten vorm PC hilft mehr. Und verhindere Autostart bei eingelegten Medien, soll auch helfen. Den Rest besorgt ein beherztes Frmat vor der ersten Nutzung.
PC sind nunmal nie sicher, da gibt es mehrere Stufen wie jemand Zugriff erhalten kann. Das braucht es damit die Gesetzeshüter alle kontrollieren können. Vielleicht hat sogar dein Chef ein Programm um dich zu überprüfen :-) Du musst dich so verhalten als ob dein Rechner offen zugänglich wäre. Also keine allzu vertraulichen Daten draufspielen und mit dem Schlimmsten rechnen. Zum Beispiel dass deine sämtlichen Fotos, Musik usw. deine externen Festplatten und USB-Sticks verseucht haben. Ich befürchte sogar dass die Familien-Handys über das Netzwerk der Fritzbox eine Rück-Infektion machen können, also wird Rechner neu aufsetzen nur bedingt etwas bringen.
herbert schrieb: > Ich kratz mich am Kopp und frage mich ,was tun da die Verweigerer von > jeglicher Sicherheits-Software? Einen Hund dressieren der bellt? Die haben ihren Paketfilter einfach so konfiguriert, wie sie ihn brauchen, und kümmern sich dann nicht mehr um das Geraffel, das geblockt wird. Wichtiger ist es, sich das anzusehen, was noch durchgelassen wird ...
yesitsme schrieb: > Du hast dir jetzt nicht ernsthaft einen fulltimejob daraus gebastelt? Nein, aber die Firewall (comodo) ist neu auf dem Rechner. Sie muss angelernt werden,einiges wird automatisch blockiert, anderes wartet auf meine Entscheidung. Manuelle Updates meiner diversen Programme muss ich freigeben. Aber die Anfragen werden ja dadurch immer weniger, da das Programm das ja lernt. Primmär komme ich mit meinem Standrechner der über eine Router zu meinem Kabelmodem durchgeschleift ist ins Internet. Der Router ist nur für meinen Läppi. Ob mein Standrechner in dieser Konfiguration von der Sicherheit des Routers profitiert weiß ich nicht. Wenn die Chinesen alle Ports durch haben, wird wohl Ruhe einkehren. Ich bin natürlich viel zu faul um alle Angriffe bei ripe.net zu überprüfen. Aber es ist gut zu wissen , dass es sie gibt und blockiert werden. "Kopf in den Sand" ist nicht mein Ding.
Ich habe auf exponierten Rechnern Portsentry laufen. Da muss man allerdings einmal pro Woche die iptables flushen und das neu starten sonst sind die schnell übergelaufen. Ja, da gibts auch Software die das automatisch macht, müsste man sich mal mit beschäftigen. Das sowas bei einem Windos-Rechner hinter einem Router passiert verwundert mich allerdings sehr, das hört sich nach einer verwegenen Konfiguration an.
herbert schrieb: > Ich kratz mich am Kopp und frage mich ,was tun da die Verweigerer von > jeglicher Sicherheits-Software? Einen Hund dressieren der bellt? Also > ehrlich gesagt, wenn sich meine Firewall nicht meldet, bemerke ich > Eindringlinge gar nicht.Woran auch? Wozu auch? Das sind ja keine "Eindringlinge". Die machen Port-Scans oder versuchen sich über ssh oder telnet mit Benutzer/Passwort "admin/admin" anzumelden. Sowas schaue ich mir vielleicht mal zum Spaß einmal im Monat im Log an, aber eine Meldung brauch ich dafür wirklich nicht ...
herbert schrieb: > Meine Ports sind eigentlich alle > über die Firewall geschlossen. Du hast ein böses Verständnisproblem zum gesamten Themenkomplex. Wo kein Dienst lauscht, gibt es nichts zu schließen. Ob und welche Dienste von aussen erreichbar sind, ist Sache deiner Konfiguration. Portscans etc. pp. sind normales Hintergrundrauschen.
Jupp schrieb: > Du hast ein böses Verständnisproblem zum gesamten Themenkomplex. Wo kein > Dienst lauscht, gibt es nichts zu schließen. Ob und welche Dienste von > aussen erreichbar sind, ist Sache deiner Konfiguration. Da habe ich mich nur falsch ausgedrückt, ich meinte "wird von der Firewall"überwacht". Ich kenne nicht alle Dienste und deren offenen Port den sie benötigen auswendig...ist mir einfach zuviel Theorie. Ich verlasse mich halt auf die Firewall größtenteils, aber nicht immer. Jupp schrieb: > Portscans etc. pp. sind normales Hintergrundrauschen. Ohne Firewall ist mir dein "normales Hintergrundrauschen"aus China oder weiß der Geier woher , ziemlich suspekt.Aber gut jeder kann das sehen wie er will, potentionelle Hacker erfreut das sicher wenn was schnell vorwärts geht.
herbert schrieb: > Ohne Firewall ist mir dein "normales Hintergrundrauschen"aus China oder > weiß der Geier woher , ziemlich suspekt.Aber gut jeder kann das sehen > wie er will, potentionelle Hacker erfreut das sicher wenn was schnell > vorwärts geht. Die potentiellen Hacker sind erfreut, wenn das Opfer eine qualitativ mäßig programmierte Software installiert hat, die tief im System drinnen hängt. Da ein kleiner Bug, und schon geht die Party los! Dann lieber die chinesischen Portscans, die sind harmlos. Besonders, wenn man sowieso keine Serverdienste ins Internet laufen hat.
Jan H. schrieb: > Dann lieber die chinesischen Portscans, die sind harmlos. Wer sagt dir das, woher nimmst du dieses Wissen? Ja ich weiß, die Amis waren nie auf dem Mond und die CAE haben die Zwillingstürme selber gesprengt. Nachweise und "verlässsliche "Quellen gibt es viele im Internet. Ironiemodus:off Frage: Ist das nur Langeweile was die Chinesen da tun? Ich meine nicht.
herbert schrieb: > Primmär komme ich mit meinem Standrechner der über eine Router zu meinem > Kabelmodem durchgeschleift ist ins Internet. Der Router ist nur für > meinen Läppi. Ob mein Standrechner in dieser Konfiguration von der > Sicherheit des Routers profitiert weiß ich nicht. Du solltest dieses Problem angehen. Würdest Du Deinen "Standrechner" über einen Router mit dem Internet kommunizieren lassen, hättest Du exakt gar keine Portscans mehr, denn die nicht durchzureichen ist eine Grundfunktion eines NAT-Routers. Bring' Deine Netzwerkkonfiguration in Ordnung, dann brauchst Du keine Software-Firewall mehr (es sei denn, Du willst auf Deinem Rechner laufende Prozesse daran hindern, Daten zu versenden).
herbert schrieb: > Frage: Ist das nur Langeweile was die Chinesen da tun? Ich meine nicht. Portscans dienen dazu, angreifbare Serverdienste zu finden. Nachdem du wohl keine Serverdienste im Internet bereitstellst ist das schon wieder das Ende der Geschichte.
Ein Rechner gehört allenfalls dann direkt ins Internet, wenn man damit bestimmte Dienste anbieten will. Dann sollte man aber auch nur genau diese Dienste öffentlich machen. Dieser Rechner sollte keinesfalls gleichzeitig ein Anwender-PC sein. Wenn ein Rechner nicht bewusst aus dem Internet ansprechbar eingesetzt werden soll, aber Portscans und anderen Mist anzeigt, dann ist das Netz falsch konfiguriert oder ein neugieriger Nachbar sitzt mit im WLAN. Auf Rechnern und bei Diensten, die aus dem Internet ansprechbar sind, wird man immer wieder Zugriffsversuche von aussen finden. Portscans, Password-Raterei auf ssh/ftp, Versuch der Ausnutzung bekannter Löcher in Webservern/CMS, uvam. Das ist völlig normal und nur per separater Firewall zu verhindern. Mit installierter Firewall, oder einem Router in dieser Rolle, findet man diese Scans etc dann dort angezeigt, statt auf dem PC. Man kann Adressen, die darin besonders häufig auflaufen, in der Firewall explizit blockieren und deren Protokollierung verhindern. Das ändern die Situation nicht wirklich, erspart aber unnötiges Grundrauschen im Protokoll und macht die interessanten Einträge besser sichtbar. Bei normalen Heimroutern für Internet-Zugang läuft der ganze Mist auch auf. Er wird aber nicht unbedingt angezeigt, weil das für Normalanwender völlig witzlos wäre und bloss Logspace kostet. Kabelanwender mit DSlite sind hier etwas "privilegiert", denn die kann man prinzipbedingt nicht von aussen mit dem dafür beliebteren IPv4 ansprechen, also können es neugierige Chinesen und Brasilianer auch nicht.
:
Bearbeitet durch User
herbert schrieb: > Wer sagt dir das, Ob sie harmlos sind hängt von deiner Netzwerk-Konfiguration ab. Auf einer Perimeter-Firewall, also einer Firewall zwischen Internet und DMZ/Hausnetz sind sie jedenfalls völlig normal. > woher nimmst du dieses Wissen? Ist mein Job. > Frage: Ist das nur Langeweile was die Chinesen da tun? Sind nicht nur die Asiaten. Da ist die ganze Welt beteiligt, auch amerikanische und europäische einschliesslich deutscher Adressen findet man. Wobei diese Adressen wiederum gekaperte Server sein können. Und die machen das nicht aus Langeweile, sondern beispielsweise um Zwischenstation für Gaunereien verschiedenster Art zu finden. Nur kannst du diese Versuche nicht an der Quelle blockieren, sondern nur bei dir. Und dann stehen sie ggf. auch dann im Protokoll, wenn harmlos.
:
Bearbeitet durch User
Beitrag #5146309 wurde vom Autor gelöscht.
> Du solltest dieses Problem angehen. Würdest Du Deinen "Standrechner" > über einen Router mit dem Internet kommunizieren lassen, hättest Du > exakt gar keine Portscans mehr, denn die nicht durchzureichen ist eine > Grundfunktion eines NAT-Routers. Also, die Zugriffsversuche habe ich mir wohl eingefangen,als ich wegen sporadischen Fehlermeldungen des W-Lan Routers mit "Internet Verlust" das Teil abgeklemmt habe,so dass nur mein Kabelmodem den Internet Zugang bereitstellte. Der W-lan Router sollte mir nur den Zugang für meinen Läppi zum Internet ermöglichen, mehr nicht. Zugriffe vom Läptop auf den Standrechner und zurück sind nicht erwünscht. Heute Vormittag habe ich die Firwall Protokoll Datei gelöscht und den W-Lan Router wieder eingeschleift,dh Standrechner per Netzwerkkabel an den W-lan Router und von dort ebenfalls per Netzwerkabel zu meinem Kabelmodem meines Internet Anbieters(Cablesurf). Was Netzwerke angeht bin ich nicht so fit muß ich gestehen, aber diese für euch komische Konfiguration läuft an und für sich. Jetzt habe ich gerade die Protokolldatei meiner Firewall besichtigt und sie ist noch leer,also ohne Zugriffsversuche. Schaun mer mal.:-)
herbert schrieb: > aber diese für euch komische Konfiguration läuft an und für sich. Du kannst auch vom Dach eines Hochhauses runter springen. Bis zu den einstelligen Stockwerken reicht die Zeit noch für den Gedanken, dass bisher doch eigentlich alles gut gegangen wäre. ;-)
herbert schrieb: > ist mir einfach zuviel Theorie. Statt dessen kaufst du irgend ein Spielzeug von einem "Global Leader in Cyber Security Solutions", das du auch nicht verstehst, lässt dich von sinnlosen Warnungen vollbimmeln und verrückt machen und scheißt dir hier im Forum in die Hose? Statt dessen ein bisschen Zeit in das Verstehen von diesem Internet-Dings stecken wäre gut investierte Zeit. > Ich > verlasse mich halt auf die Firewall größtenteils, aber nicht immer. Wir reden von einer Software-Firewall auf Windows, ja? Schmeiß weg. > Ohne Firewall ist mir dein "normales Hintergrundrauschen"aus China oder > weiß der Geier woher , ziemlich suspekt.Aber gut jeder kann das sehen > wie er will, potentionelle Hacker erfreut das sicher wenn was schnell > vorwärts geht. facepalm
:
Bearbeitet durch User
Hannes J. schrieb: > Wir reden von einer Software-Firewall auf Windows, ja? Schmeiß weg. Kann nützlich sein, wenn man allzu mitteilsame Programme daran hindern will, nach Hause zu telefonieren. Dafür einsetzbare Firewalls haben heutige Betriebssysteme zwar bereits an Bord, aber die 3rd party Versionen sind u.U. einfacher bedienbar.
:
Bearbeitet durch User
Hannes J. schrieb: > lässt dich von > sinnlosen Warnungen vollbimmeln und verrückt machen und scheißt dir hier > im Forum in die Hose? Solltest bei deiner Phantasie besser Groschenromane schreiben... Ich habe immer noch einen 45 Puls hier (Mountainbike sei gedankt). Weist ich kenne Menschen bei denen Eingebrochen wurde und ich kann dir sagen, da ist nix mehr wie es vorher war, auch nicht im Kopf und Seele. Nicht ganz so dramatisch stelle ich mir das auch mit dem Rechner vor wenn Fremde darin gestöbert haben. Bei mir allerdings wird man die wichtigen Dinge erst mal entschlüsseln müssen. Meine Veracrypt Container zu knacken ist wenn das Passwort gut ist eine Aufgabe für zwei Generationen.
herbert schrieb: > Meine Veracrypt Container zu knacken ist wenn das Passwort gut ist eine > Aufgabe für zwei Generationen. Mit Keylogger auch?
A. K. schrieb: > herbert schrieb: >> Meine Veracrypt Container zu knacken ist wenn das Passwort gut ist eine >> Aufgabe für zwei Generationen. > > Mit Keylogger auch? Wahrscheinlich schon, denn die wenigsten dürften Interesse an Urlaubsfotos und ähnlich "wichtigen" Dokumenten von Privatpersonen haben.
A. K. schrieb: > Mit Keylogger auch Ein Keylogger welche Tastatur Eingaben protokolliert wird sich bei mir schwer tun. Geht bei mir anders. Im übrigen liegt bei Veracrypt der Vorteil, dass das probieren bestimmter Programme das Passwort zu erraten extrem ausgebremst wird. Truecrypt hat in diesem Punkt eine Schwachstelle.
herbert schrieb: > Bei mir allerdings wird man die wichtigen Dinge erst mal entschlüsseln > müssen. Meine Veracrypt Container zu knacken ist wenn das Passwort gut > ist eine Aufgabe für zwei Generationen. Ist der Angreifer mal auf deinem PC, dann kann er auch noch darauf warten, bis du die Container entsperrst. IT-Security ist zu komplex, als dass es mit Festplattenverschlüsselung und einer Personal Firewall gegessen wäre.
Kevin S. schrieb: > Wahrscheinlich schon, denn die wenigsten dürften Interesse an > Urlaubsfotos und ähnlich "wichtigen" Dokumenten von Privatpersonen > haben. Man weiß halt nicht was drinnen ist. Im übrigen gäbe es die Taktik, zb. 10 Voluminas zu erstellen wovon nur einer oder zwei tatsächlich "gefüllt" sind. Stell dir mal vor du probierst jahrelang herum und nachher wenn du es geschafft hast ist der Container leer. Da geht man total motiviert den nächsten Container an...;-)
Herbert, nach allem, was ich von dir lese, empfehle ich dir dringend eine Vollbitverschlüsselung (google hilft). Dann biste rundum sicher!
herbert schrieb: > Man weiß halt nicht was drinnen ist. Im übrigen gäbe es die Taktik, zb. > 10 Voluminas zu erstellen wovon nur einer oder zwei tatsächlich > "gefüllt" sind. > Stell dir mal vor du probierst jahrelang herum und nachher wenn du es > geschafft hast ist der Container leer. Da geht man total motiviert den > nächsten Container an...;-) Machst Du das bei Deinem Auto auch so? ;-b Mal im Ernst, Du hast ne sehr eigenartige Vorstellung von Cyberkriminalität.
Jupp schrieb: > Herbert, nach allem, was ich von dir lese, empfehle ich dir dringend > eine Vollbitverschlüsselung (google hilft). Dann biste rundum sicher! :-) mach mal du und sag mir dann Bescheid...Nein , mein Sicherheitsbedürfnis ist nicht ausgeprägter als bei dem Durchschnitt unser Bevölkerung. Aber ich habe halb Phantasien aber nur um aufzuzeigen wie gemein man sein kann wenns "pressiert"....Betonung auf "kann". Aber es ist schon komisch ,zuerst braucht man den ganzen Sicherheits Sc**** nicht und dann kommt man mit so hinterfotzigen Programmen wie "Bitlocker" daher...:-) Grad ist mein Puls auf 45,5 hochgegangen... so eine Maß Wies´n Bier könnte mich wieder beruhigen...aber da draußen wird streng kontrolliert. Passt mir irgendwie gar nicht wenn ich meine Hosentaschen umkrempeln muß...
Автомат К. schrieb: > Mal im Ernst, Du hast ne sehr eigenartige Vorstellung von > Cyberkriminalität. Nein! Ich habe Humor den ich etwas "anders"zu zeigen versuche.
herbert schrieb: > Ich kratz mich am Kopp und frage mich ,was tun da die Verweigerer von > jeglicher Sicherheits-Software? Fast alle Privatanwender haben zwischen sich und dem Internet einen normalen DSL/Kabel/Fiber-Router mit Firewall drin. Schützt einigermassen vor Zugriffsversuchen von aussen (*) und nützt nichts bei von innen ausgehenden Zugriffen. *: Vorsätzliche Backdoors und ewig ungefixte Bugs, wie sie immer mal bei D-Link & Co auffliegen, mal aussen vor gelassen. Bei Fritzens sieht das bisher besser aus.
:
Bearbeitet durch User
A. K. schrieb: > Fast alle Privatanwender haben zwischen sich und dem Internet einen > normalen DSL/Kabel/Fiber-Router mit Firewall drin. Schützt einigermassen > vor Zugriffsversuchen von aussen (*) und nützt nichts bei von innen > ausgehenden Zugriffen. Bei von innen ausgehenden Angriffen nützt auch dieser ganze Personal-Firewall-Schrott nix. Schlangenöl eben.
Die Sachen, die man mitkriegt sind nicht so gefährlich. Ich lese heise security news. Das ist zwar total - oft um Jahre - veraltet hilft mir aber persönlich. Der Hammer: BlueHack-17. Man kann ein ausgeschaltetes Handy mit ausgeschaltetem Bluetooth via Bluetooth einschalten und die PIN eingeben. Ausserdem Gespräche belauschen und führen, auflegen usw. Es ist eigentlich alles möglich und nur eine Frage des Aufwands.
Jupp schrieb: > Bei von innen ausgehenden Angriffen nützt auch dieser ganze > Personal-Firewall-Schrott nix. Schlangenöl eben. Gegen kompetente Angriffe nicht. Gegen weniger kompetente oder veraltete Angriffe jedoch schon (z.B.: Privilege Escalation nötig um Firewall freizuschalten oder zu umgehen, scheitert aber an Windows Update). Nützlich können sie gegen Versuche sein, zu Hause anzurufen um dort ein paar Daten zu hinterlassen. Und darin sie teils besser als separate Firewalls, weil sie berücksichtigen können, welche Anwendung die Verbindung aufbaut. Die Frage ist freilich, wo mehr Bugs drin sind. Im System oder im Schutz des Systems. Personal Firewalls stecken fast so tief im System wie Virenscanner. In Verbindung mit einer Sicherheitskultur, die bisweilen an Microsofts "beste" Zeiten erinnert, sind sie möglicherweise das grössere Risiko.
Dr. Google schrieb: > Der Hammer: BlueHack-17. Hast du dazu einen Link? Sowohl den Suchmaschinen als auch Heise Security fällt dazu reinweg nichts ein.
herbert schrieb: > Was habt ihr für Erfahrungen und wie geht ihr damit um? Vor zwei Jahren Umstieg von Windows auf Linux. Dann noch ein DS-Lite Anschluss mit Fritzbox. D.h. IPv4 Adressen werden vom Provider gar nicht zugestellt.
A. K. schrieb: > Hast du dazu einen Link? Google: "New Bluetooth vulnerability can hack a phone in 10 seconds" Es klappt nicht mit allen Handys. Meines ist Nokia, "leider"...
A. K. schrieb: > Gegen kompetente Angriffe nicht. www.irgend-eine-seite.xyz/hier-stehen-die/zu-uebertragenden-Daten/bla-bl a-bla Völlig simpel, nicht sehr kompetent und sehr weit verbreitet. Und jetzt zeig mal, welche PF das unterbindet, ohne den Browser oder gar das halbe Netzwerksubsystem lahmzulegen.
Jupp schrieb: > Und jetzt zeig mal, welche PF das unterbindet, ohne den Browser oder gar > das halbe Netzwerksubsystem lahmzulegen. Hab ich nicht behauptet. Ein Browser hat nun einmal freien Webzugang. Ich bezog mich eher auf Anwendungen, bei denen Webzugang nicht so selbstverständlich ist. Soll es vereinzelt noch geben.
Dr. Google schrieb: > Es klappt nicht mit allen Handys. Meines ist Nokia, "leider"... Ich hab hier auch ein Nokia in Verwendung. Und das dürfte gegen diesen Spass immun sein. Weil zu alt. Oder gibts das auch für S60? ;-)
A. K. schrieb: > Ich bezog mich eher auf Anwendungen, bei denen Webzugang nicht so > selbstverständlich ist. Soll es vereinzelt noch geben. Hmmm? Jede Anwendung kann einen derartigen Aufruf an den Standardbrowser delegieren, ohne diesen selbst zu starten oder anderweitig zu beeinflussen.
A. K. schrieb: > Ich bezog mich eher auf Anwendungen, bei denen Webzugang nicht so > selbstverständlich ist. Ah jetzt ja ;) Du meinst mit Anwendungen "das große Ganze", nicht einzelne Programme? ;)
Dr. Google schrieb: > Man kann ein ausgeschaltetes Handy mit ausgeschaltetem Bluetooth via > Bluetooth einschalten und die PIN eingeben. Hast du dazu auch einen Link? Was ich bisher dazu las gibt dies nicht her. Wenn ein ausgeschaltetes Handy per Bluetooth eingeschaltet werden könnte, dann wäre das m.E. kein Bug, sondern nur als vorsätzliche eingebaute Backdoor denkbar.
Jupp schrieb: > Du meinst mit Anwendungen "das große Ganze", nicht einzelne Programme? Ein EXE, das mit eigenen Mitteln einen Webzugang durchführt, ist durch eine PF von einem Browser unterscheidbar. Und wie ich schon schrieb: Es geht dabei nicht um Sicherheit vor Gaunern, sondern um verbesserte Privacy.
:
Bearbeitet durch User
A. K. schrieb: > Ich hab hier auch ein Nokia in Verwendung. Google: Der Blue Bug Exploit geht noch ein ganzes Stück weiter. Einige Bluetooth-Geräte besitzen einen versteckten Channel, der nicht via SDP gelistet ist und zu dem In meiner unmittelbaren Nähe wohnt offenbar so ein "script-kiddie". Mein Handy wurde nachts eingeschaltet, andere ausgeschaltet. Solche Leute sind arme Schweine, sie verschwenden ihre Zeit. So wie es Winkel-Advokaten gibt, gibt es eben auch solche "Winkel-Informatiker". In dem Augenblick in dem von einem Konto abgebucht wird hat man sie beim Wickel. Mir geht es aber nicht um Geld. Ihre Qualifikation ist auf einfache Sabotage begrenzt, sie verlassen ihren Horizont nicht. Allein die Tatsache meine Aktivitäten über mehrere Stunden am Tag zu überwachen und zu sabottieren, das wäre mir persönlich viel zu blöd. So toll bin ich nämlich nicht. Also das lohnt sich doch einfach nicht.
Dr. Google schrieb: > In meiner unmittelbaren Nähe wohnt offenbar so ein "script-kiddie". Mein > Handy wurde nachts eingeschaltet, andere ausgeschaltet. Was verstehst du unter "eingeschaltet"? Bildschirm eingeschaltet? Oder tatsächlich, dass ein runtergefahrenes Handy darüber hochgefahren werden kann? Letzteres setzt voraus, dass auch runtergefahren noch Bluetooth aktiv ist, eigens um dies zu ermöglichen. Das wäre kein Bug, das wäre Vorsatz.
:
Bearbeitet durch User
Um das mal zu sortieren. Denn du präsentierst zwei grundverschiedene Sachverhalte. Hier geht es um Android, und das Thema ist brandneu, aka BlueBorne: Dr. Google schrieb: > Google: "New Bluetooth vulnerability can hack a phone in 10 seconds" Und hier geht es um klassische Nokias, und das Thema ist steinalt: Dr. Google schrieb: > Der Blue Bug Exploit geht noch ein ganzes Stück weiter. Einige > Bluetooth-Geräte besitzen einen versteckten Channel, der nicht via SDP > gelistet ist
:
Bearbeitet durch User
A. K. schrieb: > Das wäre kein Bug, das wäre > Vorsatz. Genau. So wir es wohl passiert sein. Im eingeschalteten Zustand wurde manipuliert. Das Bluetooth Modul ist irgendwie trotzdem im Speicher und empfängt. Buffer Overflow auf die Firmware. Danach habe ich das Handy "ausgeschaltet". In diesem Zwischenzustand hat es sich eingeschaltet und vier Sternchen für die PIN waren sichtbar. >Denn du präsentierst zwei grundverschiedene >Sachverhalte. ACK! Gemeinsam ist, dass solche Leute ihre Zeit mit sowas verschwenden. Der Aufwand sich da "einzuarbeiten" übersteigt das Maß des "Normalen". Der Nutzen ist in meinen Augen (NULL). In dieser Zeit könnte man alles mögliche sinnvolle machen: Die "CPU" des Hackers ist vermutlich kaputt. Sie rechnet falsch und deswegen bleibt dem nur das Hacken übrig. Das Zeugs holt der sich aus dem Internet -> Script Kiddie.
vn n. schrieb: > https://www.ulm.ccc.de/PersonalFirewalls Ja. Aber wer sich solch ein Zeug installiert, hat ein grundsätzliches Verständnisproblem, wird also oben verlinktes entweder nicht lesen (wollen) oder nicht verstehen.
Ganz nebenbei, wer seine Daten schützen will hängt sicher keinen Windowsrechner direkt per Modem ans Netz, das ist datentechnischer Selbstmord. Weil es aber superduper Firwewallsoftware gibt, die dem Anwender Sicherheit vorgegauckelt und erzählt wie viele Bedrohungen und Angriffe abgewehrt wurden, wird es eben immer wieder mal gemacht. Eine Firewall ist ein externer Rechner der IN/Output regelt. Für den Input reichen meist Router, für den Output ist ist der Anwender zuständig oder aber, in Netzwerken, der Admin der erstens entscheidet WAS installiert wird und zweitens auf der Firewall sieht wer da wohin telefonieren will. Ob er das unterbindet ist eine Entscheidung zu der es Wissen um das Programm braucht. Portscans dienen zur Suche offener Ports. Wer keine Dienste anbietet kann die getrost vergessen. Wer Dienste anbietet, deswegen dann auch offene Ports hat, sollte wissen was er da macht. Firewalldiskussion, the never ending story
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.