Ghostnet

Mitglied seit
20.05.2007
Beiträge
1.233
Reaktionen
0
http://www.heise.de/newsticker/Chin...ischer-Exil-Regierung-Update--/meldung/135387

Gehe ich recht in der Annahme das mir eine Hardware Firewall (Fritz Box), eine Software Firewall (Vista), ein Anti-Spyware (Vista), ein Virenscanner (Avira) und ein aktueller Browser (Internet Explorer 8) auf einem aktuellen Betriebssystem (Vista SP2) einen Scheiß helfen wenn jemmand der wirklich Ahnung hat in meinen Rechner will?

Oder sind die Leute im NATO Hauptquartier nicht so gosu wie ich und hängen irgendwelche NT 4.0 Server für die es keine aktuelle Software mehr gibt trotzdem ins netz?

Ich mein WTF? Wenn das so weitergeht kommt ein Netbook zum surfen her und der Desktop PC sieht das Internet genauso oft wie ein Goldfisch den Indischen Ozean...
 
Mitglied seit
23.08.2000
Beiträge
4.775
Reaktionen
0
Original geschrieben von Krulemuck
http://www.heise.de/newsticker/Chin...ischer-Exil-Regierung-Update--/meldung/135387

Gehe ich recht in der Annahme das mir eine Hardware Firewall (Fritz Box), eine Software Firewall (Vista), ein Anti-Spyware (Vista), ein Virenscanner (Avira) und ein aktueller Browser (Internet Explorer 8) auf einem aktuellen Betriebssystem (Vista SP2) einen Scheiß helfen wenn jemmand der wirklich Ahnung hat in meinen Rechner will?

Oder sind die Leute im NATO Hauptquartier nicht so gosu wie ich und hängen irgendwelche NT 4.0 Server für die es keine aktuelle Software mehr gibt trotzdem ins netz?

Ich mein WTF? Wenn das so weitergeht kommt ein Netbook zum surfen her und der Desktop PC sieht das Internet genauso oft wie ein Goldfisch den Indischen Ozean...

Finde den Fehler! Ich meine, was soll man bei microsoft eigentlich erwarten?

Wenn du sicher sein willst: Nutze ein Linuxderviat und/oder ne VirtuelleMaschiene...
 
Mitglied seit
01.08.2000
Beiträge
1.782
Reaktionen
0
Ort
Hamburg
Das war schon immer so, und wird auch immer so bleiben. Hilfe vom Staat braucht man da eigentlich nicht unbedingt. Aber so weit, dass solche Sachen einen Scheiß helfen, würde ich auch nicht gehen.
Sicher bist du übrigens auch mit Linux oder whatever nicht.
 
Mitglied seit
13.04.2004
Beiträge
733
Reaktionen
278
Wenn jemand der Ahnung hat, es auf genau deinen Rechner abgesehen hat, wird dir auch ein Linuxderivat keine absolute Sicherheit bieten
 
Mitglied seit
23.08.2000
Beiträge
4.775
Reaktionen
0
ich sitz hier hinter 2 proxys... Also da wird wer ziemlich Mühe haben mein Ubuntu zu erwischen ^^. Bzw zumindest soviel, dass es sich nicht lohnt. Und wenn würde ich einfach noch mein Vbox anmachen.. dann wirds noch arschiger für die person
 
Mitglied seit
10.08.2000
Beiträge
12.908
Reaktionen
1
Da steht, dass der Trojaner per email verschickt wurde.
Egal von wem die email kommt, man öffnet niemals ausführbare Dateien im Anhang. Scheint wohl eher wieder ein Fall von grenzenloser Dummheit zu sein.
 

parats'

Tippspielmeister 2012, Tippspielmeister 2019
Mitglied seit
21.05.2003
Beiträge
19.637
Reaktionen
1.479
Ort
Hamburg
Original geschrieben von MegaVolt
Da steht, dass der Trojaner per email verschickt wurde.
Egal von wem die email kommt, man öffnet niemals ausführbare Dateien im Anhang. Scheint wohl eher wieder ein Fall von grenzenloser Dummheit zu sein.

jup.
 
Mitglied seit
20.05.2007
Beiträge
1.233
Reaktionen
0
Wo steht was von ausführbarer Datei?

Da steht Rootkit Techniken. Virenscanner greift also afaik schonmal nicht.
 
Mitglied seit
10.08.2000
Beiträge
12.908
Reaktionen
1
Gute Virenscanner können auch Rootkits erkennen. Rootkits müssen aber auch erstmal installiert werden. Niemand kann so einfach ein Programm auf deinem Rechner installieren.
Dazu musst du es entweder selbst ausführen (Email-Dateianhang, wird bei wohl 99% aller Trojaner darüber gemacht) oder es muss eine Sicherheitslücke ausgenutzt werden, die es erlaubt, Code direkt auszuführen. Das kann beispielsweise über Vorschaufunktionen gehen (Outlook läd eine Bilddatei im Anhang automatisch, das Bild ist manipuliert und kann dann über einen buffer-overflow-exploit oder ähnliches Schadcode in den Speicher einschleusen). Solche Bugs werden aber in der Regel sehr schnell gefixt. Außerdem muss man wirklich sehr genau wissen was man tut damit so etwas funktioniert - das traue ich nicht vielen Regierungen zu ;)

Noch schwerer wird das, wenn der Benutzer sich nicht komplett dumm verhält. Dann surft er nämlich nicht als root herum. Bei Linux sind Benutzerkonten schon lange üblich, bei Vista haben sie endlich auch Einzug gehalten. Führt man als nicht-Root ein Programm aus, welches sich ins System einnisten will, dann kann es das einfach nicht weil der Benutzer der es ausführt keine Rechte hat um wichtige Systemdateien zu manipulieren. Natürlich schafft auch das keine absolute Sicherheit, ein Trojaner wäre denkbar der sich erst im User-Bereich installiert und von dort die User-Eingaben überwacht bis irgendjemand sich mal (z.B. zur Wartung oder Softwareinstallation) als Root einloggt. Dann muss der Trojaner aber speziell für dieses System geschrieben werden und er ist in der Zwischenzeit leicht findbar.

Die Moral von der Geschicht': Einen Trojaner einzuschleusen ohne dass der Benutzer ihn "versehentlich" selbst installiert ist zwar theoretisch möglich, praktisch aber einfach verdammt schwer und gerade bei Nutzung von User-Accounts nahezu ausgeschlossen. Deshalb gilt wie immer: 99.9% der Computerprobleme sitzen davor.
 
Mitglied seit
15.05.2003
Beiträge
11.306
Reaktionen
6
Ort
Fortuna 1895 Düsseldorf
schadsoftware verteilt sich schon lange nicht mehr nur durch email, sondern durch manipulierte webseiten. die andere methode sich zugriff auf ein system zu verschaffen ist es, sich durch sogenannte exploits, also sicherheitslücken von veralteten programmversionen über die root/admin rechteverschafft werden können. beliebt sind sogeannten zero day exploits, also programmfehler die noch nicht entdeckt wurden und auf dem schwarzmarkt für viel geld verkauft werden.

wer den pwn2own wettbewerb verfolgt hat, hat gesehen, dass dort voll gepatchte macs innerhalb von 2 minuten kompromitiert wurden - über eine manipulierte webseite.

ferner wurden windows 7 mit dem neuen internet explorer 8 genackt. ebenfalls über manipulierte webseiten. es wurde jedoch deutlich darauf hingewiesen, dass es deutlich aufwendiger ist, moderne windowssystem zu knacken als einen mac.

wer also immer noch der meinung ist, das er unbedingt adminrecht auf seinem windows xp braucht, unterstützt damit letzendlich diese machenschaften. ich würde auch wetten, dass es genau die leute sind, die meinen es könnte ihnen nix passieren, dessen pc inzwischen ferngesteuert werden und deren pcs mitglieder bekannter botnetze wie storm ect sind.


informationen dazu:
http://www.heise.de/security/Pwn2own-Wettbewerb-Safari-IE8-und-Firefox-gehackt--/news/meldung/134822


Pwn2own-Fazit: "Mac hacken macht Spaß, Windows ist harte Arbeit"
http://www.heise.de/security/Pwn2ow...indows-ist-harte-Arbeit--/news/meldung/135005

interessant auch dieser artikel:
http://www.heise.de/security/Bot-Netz-aus-Heimnetz-Routern--/news/meldung/134992


es gibt keinen grund das thema gelassen anzugehen und das problem ist nicht der user sondern die sicherheitslücken in der software herr megavolt, denn in der regel bekommt man es nicht mit, wenn man sich über den webbrowser was einfängt. und dafür muss man nicht irgendwelche dubiosen seiten ansurfen, sondern beliebt sind vor allem seiten wie myspace & co, weil da vergleichsweise viel user content enthalten ist und bei schlechter programmierung tür und tor öffnet für crosssitescripting und co
 
Mitglied seit
02.09.2002
Beiträge
3.247
Reaktionen
82
Äußerst beliebt sind auch dictionary Angriffe auf ssh, auf telnet u.ä. sofern offen.
 
Mitglied seit
15.05.2003
Beiträge
11.306
Reaktionen
6
Ort
Fortuna 1895 Düsseldorf
für telnet brauch man nun aber kein dictionary attack und wer das tatsächlich via internet benutzt, handelt fahrlässig und ist selbst schuld. und ssh ist auf modernen systemen so vorkonfiguriert, das es nach 3 versuchen abbricht oder erst gar keine pw authentification zulässt. wenn man da unwissend selbst drin rumfummelt - selber schuld.
 
Mitglied seit
10.08.2000
Beiträge
12.908
Reaktionen
1
Original geschrieben von 2FICKENDEHUNDE
es gibt keinen grund das thema gelassen anzugehen und das problem ist nicht der user sondern die sicherheitslücken in der software herr megavolt, denn in der regel bekommt man es nicht mit, wenn man sich über den webbrowser was einfängt. und dafür muss man nicht irgendwelche dubiosen seiten ansurfen, sondern beliebt sind vor allem seiten wie myspace & co, weil da vergleichsweise viel user content enthalten ist und bei schlechter programmierung tür und tor öffnet für crosssitescripting und co

Die Möglichkeit dieser Exploits hatte ich ja angesprochen. Du schreibst allerdings selbst, wie kompliziert dies ist. Zudem erschwert ein User-Account das doch deutlich.
Zudem gibt es wirklich keinen Grund, warum jemand auf der Arbeit (in der Botschaft) mit einem Rechner, der Kameras steuern kann (!!!) MySpace ansurfen sollte.
Allein die Tatsache, dass der PC zur Kamerasteuerung überhaupt online war spricht doch für sich.
 
Mitglied seit
15.05.2003
Beiträge
11.306
Reaktionen
6
Ort
Fortuna 1895 Düsseldorf
in diesem konkreten fall mit sicherheit, dennoch kann auch mit xss attacken auch für jeden 0815 normal benutzer unter umständen etwas eingeschleust werden. identifikationsklau, nat einstellungen von routern ändern über präparierte links u.ä. natürlich spielt der user dabei auch immer eine zentrale rolle aber die möglichkeiten etwas unbemerkt einzuschleusen sind und werden immerl interessanter, weil trotz virenschutz rootkits direkt mit dem kernel kommunizieren und dadurch höhere rechte hat, als dein tolles antivirenprogramm und kann sich so verstecken, dublizieren, code nachladen oder auf weitere befehle von aussen warten.

und apropos unbemerkt: siehe zb conficker. infizierten usb stick mit versteckter autrun.inf in den pc gesteckt und schon ist dein rechner infiziert, sofern nicht gepatcht. man kann von einem normalen user nicht erwarten, dass er sowas bemerkt, bzw die bedeutung versteht.
 
Mitglied seit
12.08.2002
Beiträge
12.549
Reaktionen
0
Re: Re: Ghostnet

Original geschrieben von NacktNasenWombi


Finde den Fehler! Ich meine, was soll man bei microsoft eigentlich erwarten?

Wenn du sicher sein willst: Nutze ein Linuxderviat und/oder ne VirtuelleMaschiene...
falsch, wenn du sicher sein willst sei nicht online.
 
Mitglied seit
19.09.2001
Beiträge
2.532
Reaktionen
0
Vor allem in diesem Zusammenhang von "sicher" zu sprechen... Dir ist schon klar, daß es keine fehlerfreie Software gibt? Auch dein tolles Linux ist alles andere als fehlerfrei, und somit alles andere als "sicher".
 
Mitglied seit
12.08.2002
Beiträge
12.549
Reaktionen
0
ganz abgesehen von der fehlerfreien software sei mal daran erinnert, dass zumindest das was man im netz bekommt und sendet noch tausendmal gefährdeter ist als alles was lokal rumliegt.
 

Jesus0815

Guest
Ohne zu sehr ins Detail zu gehen: alles ist hackbar - ausnahmslos! Der Grund warum eure Rechner bisher nicht gehackt wurden ist der, dass ihr absolute Nobodies seid, die die Welt einen Scheißdreck interessieren, und nicht wie behauptet, weil eure Rechner so unsagbar sicher sind...

Und MegaVolts Theorie greift nur bedingt. Wenn man will, kann man sich in laufende Prozesse einschleussen und mind. alles sehen was du gerade so treibst... Setzt natürlich umfangreiches Knowhow in der Nachrichten-/Informationstechnik vorraus.
 
Mitglied seit
24.08.2001
Beiträge
3.008
Reaktionen
0
wo gerade conficker erwähnt wurde. letztens nen interessanten link dazu gefunden.

http://mtc.sri.com/Conficker/

ziemlich detailierte analyse. n paar abschnitte hab ich wegen fehlender programmierskills nicht gepeilt, aber war doch lustig zu sehn, wie raffiniert das ding arbeitet.
 

Jesus0815

Guest
Ging mir ähnlich, alles konnte ich auch nich nachvollziehen. Unterm Strich reichts aber um zu erkennen wie genial es ist.
 
Mitglied seit
10.08.2000
Beiträge
12.908
Reaktionen
1
Original geschrieben von TE)Kain
Ohne zu sehr ins Detail zu gehen: alles ist hackbar - ausnahmslos! Der Grund warum eure Rechner bisher nicht gehackt wurden ist der, dass ihr absolute Nobodies seid, die die Welt einen Scheißdreck interessieren, und nicht wie behauptet, weil eure Rechner so unsagbar sicher sind...

Und MegaVolts Theorie greift nur bedingt. Wenn man will, kann man sich in laufende Prozesse einschleussen und mind. alles sehen was du gerade so treibst... Setzt natürlich umfangreiches Knowhow in der Nachrichten-/Informationstechnik vorraus.

Ich habe doch nie gesagt dass Trojaner nur über Email-Dateianhänge verschickt werden.
Natürlich kann man mit 0day explots richtig viel Mist anstellen, aber es gibt nunmal nur extrem wenige Menschen auf diesem Planeten die damit umgehen können.
Gerade conficker zeigt doch, dass 0day exploits eigentlich niemand braucht. Es gibt einfach mehr als genug ungepatchte Systeme (die Lücke ist ja schon seit Ewigkeiten bekannt). Wenn irgendein Regierungssystem von dem Wurm infiziert wird dann gehören sie einfach mal kräftig ausgelacht und die komplette IT-Abteilung gefeuert.
So gefährlich (und interessant!) 0day exploits auch sind, die Masse der Infektionen geschieht nunmal über die massive Portion Dummheit, die vor dem Monitor sitzt.

Und es geht hier ja auch nicht um irgendein 08/15 Privatsystem. Im vorliegenden Fall muss man doch nun wirklich erwarten, dass die Tibeter wenigstens ein bischen was von Sicherheit verstehen.
 
Mitglied seit
15.05.2003
Beiträge
11.306
Reaktionen
6
Ort
Fortuna 1895 Düsseldorf
Original geschrieben von MegaVolt


Und es geht hier ja auch nicht um irgendein 08/15 Privatsystem. Im vorliegenden Fall muss man doch nun wirklich erwarten, dass die Tibeter wenigstens ein bischen was von Sicherheit verstehen.



was zur sicherheit mal aus meiner firma: dort sitzen hochbezahlte C Programmierer, mit dicken glasbausteinen vor der nase ( Ich sag immer je dicker die gläser umso höher der geniefaktor ), die halten sich für computer götter und lassen einem an jeder ecke merken wie doof man ist. ich war bei denen vor einiger zeit im testraum und hab mich dort an den linuxtestservern angemeldet, mit root, das sah etwa so aus:

FQ2030~:login:root
FQ2030~#

fällt da was auf?

darauf hin hab ich sie darauf angesprochen, ob sie das nicht für etwas fahrlässig halten, immerhin sind die dinger auch im kompletten internen netz erreichbar. als antwort bekam ich: " ach die routen nicht ins internet und von aussen sind sie dadurch eh nicht zu erreichen."

darauf hin hab ich sie gefragt ob die schon mal was davon gehört haben, das angriffe heutzutage vor allem aus dem internen netz erfolgen. spoofing men in the middle ect. die antwort war: dann würde derjenege seinen job verlieren und das sei ja illegal. ich hab sie ausgelacht. aus spass hab ich mir mal von einem der rechner die logs und die /etc/shadow gezogen und über die hab ich gleich mal john laufen lassen. ich hatte von ALLEN programmieren innerhalb von ca 4 stunden john analyse die persönlichen passwörter, mit denen ich mich im übrigen auf ihren eigenen maschinen auch anmelden konnte, die ip und benutzernamen konnte ich ja den logs entnehmen. ich habs dabei belassen aber dieses beispiel zeigt, wie fahrlässig und dumm einige leute in unternehmen handeln und die nennen sich IT Experten. ich bin weit davon entfernt, an das technische fachwissen dieser leute dranzukommen, wenn ich aber dann auf der anderen seite so einen schwachsinn sehe, verlier ich echt jeden respekt. und ich denke unsere firma ist da garantiert kein einzelfall.
 
Mitglied seit
18.01.2005
Beiträge
5.381
Reaktionen
0
wie genau das wirklich abgelaufen ist, kann man ja wohl nciht herauslesen. aber ich denke, es gibt viele möglichkeiten und gelegenheiten auch auf regierungsrechner etwas zu installieren. DAUs gibt es überall. und wenn es die chinesen waren, kann man sich sicher auch vorstellen, dass es spione waren oder tibet und die nato haben sich gleich lenovo rechner gekauft :top2:

ansonsten kann man nur hund rautieren, am ende kochen alle nur mit wasser
 
Oben