PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Keine Ports offen - kann man trotzdem Hacken?


Django
2007-02-17, 01:13:14
Hallo,

nehmen wir an ein PC ist ins Internet angebunden und ausser Surfen (Opera) und chatten (sagen wir ICQ über Proxy) und Spielen (Spielen über Extra Windows Useraccount) wird nichts gemacht.
Er ist zudem hinter einer HW Firewall, die ALLE Ports und Pings nach aussen blockt.

Kann man diesen PC dann hacken theoretisch wenn man die IP hätte?

Ich frage mich das, weil ich mit meinem PC ausser dem o.g. nichts mache, ein "Linuxfreund" jedoch meint, es gäbe immer einen weg herein.

huha
2007-02-17, 01:30:45
Hallo,

nehmen wir an ein PC ist ins Internet angebunden und ausser Surfen (Opera) und chatten (sagen wir ICQ über Proxy) und Spielen (Spielen über Extra Windows Useraccount) wird nichts gemacht.

Schon allein durch Surfen, ICQ und Spielen hast du drei potentielle Angriffspunkte, wobei ich die Spiele noch als leichteste Einstiegsmöglichkeit sehen würde. Zumindest kann man mit ihnen unproblematisch Dinge nachladen, die dann ggf. von anderen Accounts ausgeführt werden können.


Er ist zudem hinter einer HW Firewall, die ALLE Ports und Pings nach aussen blockt.

Ungünstig, denn dann ist es auch nicht möglich, zu surfen oder zu spielen. Eine Firewall ist mehr als nur NAT. Daß bei NAT Ports geöffnet werden müssen, ist eben eine Eigenheit des Systems--man könnte es garantiert auch anders lösen, aber darum geht's hier ja nicht. Ports werden bei gebräuchlichen Routern für den Privatgebrauch immer nur nach INNEN "geöffnet," eigentlich sogar nur an einen bestimmten Rechner weitergeleitet. Raus kann also alles, womit "gehackt werden" schonmal interessant wird, weil man ja Dinge vom Rechner nach außen schaffen will.



Kann man diesen PC dann hacken theoretisch wenn man die IP hätte?

Ja. Theoretisch ist eigentlich kaum ein System sicher. Wenn's jemand wirklcih auf dich abgesehen hat, so gibt es durchaus Mittel und Wege, dir unbemerkt Schadcode unterzujubeln, um danach irgendwelche Dinge mit deinem Rechner zu treiben. Daß es jedoch einfach jemand aus Spaß macht, ist recht unwahrscheinlich.

Ich frage mich das, weil ich mit meinem PC ausser dem o.g. nichts mache, ein "Linuxfreund" jedoch meint, es gäbe immer einen weg herein.

Da hat dein Linuxfreund zwar recht, den gibt's aber auch unter Linux ;)

-huha

Gast
2007-02-17, 01:59:55
Aber wie will man denn in einen Rechner rein der keine Dienste anbietet und hinter einer FW hockt? (vom Locken auf eine präparierte Website und sowas mal abgesehn..das ist ja kein Hacking im klassischen Sinne)

Django
2007-02-17, 02:13:48
Reicht das denn wenn man mit einem anderen Useraccount spielt?
Oder braucht man für wirkliche Sicherheit echt ne andere Win Installation

huha
2007-02-17, 02:25:45
Für wirkliche Sicherheit hängt man gar nicht erst an einem Netzwerk.

-huha

Gast
2007-02-17, 15:30:10
Wirkliche Sicherheit kannst du nur erreichen, in dem du deine wichtigen Daten komplett von deinen Internetaktivitäten trennst.

Mit Virtualisierung ist das relativ gut möglich. Wenn du nur innerhalb einer VM browst, ist die einzige Möglichkeit, an das Wirtsystem ranzukommen, ein Fehler in der VM, was aber gerade mit den aktuellen Hardware-VM-Features von AMD/Intel relativ unwahrscheinlich ist.

Eine wirklich funktionierende Rechtsverwaltung wäre auch eine Lösung, aber auch Linux und anderen Unix-Systemen gibt es immer wieder Bugs, mit denen sich die Rechteverwaltung umgehen lässt. Höchstens mit OpenBSD (eine aus dem Netz angreifbare Sicherheitslücke in 10 Jahren) wäre auch ein solches System äußerst schwer zu knacken.

Da OpenBSD für PCs aber ungeeignet ist, bleibt die einzig praktikable Lösung* eigentlich das Surfen in einer virtuellen Maschine mit gleichzeitiger Komplett-Abschottung des Wirtsystems zum Internet. Nur Spielen ist mangels 3D-Hardware-Virtualisierung so noch nicht möglich.

* auf einem Einzel-PC. Zwei PCs, von denen einer keine physikalische Netzwerkverbindung hat, wären natürlich auch eine Lösung.

darph
2007-02-17, 15:37:10
Ich frage mich das, weil ich mit meinem PC ausser dem o.g. nichts mache, ein "Linuxfreund" jedoch meint, es gäbe immer einen weg herein.
Auch unter Linux gibt es immer einen Weg hinein. Daß immer wieder irgendwelche Webserver gehackt werden ist Zeugnis dessen.

Alles, was im Netz hängt, kann angegriffen werden. Ob der Angreifer damit durch kommt, ist lediglich eine Frage des Aufwandes. Stellt sich halt die Frage, wer sich die Arbeit aufhalst, gerade deinen PC hacken zu wollen. Net bös gemeint, aber: So wichtig bist du nicht.

Ich hab zwar keine Zahlen, aber ich behaupte mal, daß in den allermeisten Fällen, in denen ein privater Rechner kompromittiert wird, das Problem auf "dieser" Seite sitzt. Mit Adminrechten unterwegs? Dem Adminkonto kein Paßwort verpaßt? Tolle und lustige PowerPoint-Präsentation per Email zugeschickt bekommen und gleich ausgeführt? Keygen oder Crack runtergeladen und ohne zu testen gestartet? Tolles neues Freeware-Tool mit Browsertoolbar installiert? You get the idea.

Vor Angriffen von außen muß man keine allzugroße Paranoia schieben, wenn man ein wenig mitdenkt. Meistens liegt das Problem nämlich auf der anderen Seite, wage ich zu behaupten.

Rhönpaulus
2007-02-18, 00:10:23
wie heißt es doch so treffend.

wo ein wille ist da ist auch ein weg!

das ziel jedes sicherheitskonzeptes ist es den willen des/der angreifer zu brechen in dem man ihnen die arbeit möglichst schwer macht.
angreifer ohne zielorientierung werden nach den ersten hindernissen schnell ablassen wenn es noch jede menge leichtere beute gibt.

wenn man sich gegen gezielte angriffe erweren muß kann das ganze in kalten krieg ausarten.
hier hat man ohne aufwendige und dadurch teure sicherheitskonzepte keine chance.
die beste möglichkeit ist es da noch mit mehreren rechnern zu arbeiten und nur die an das netz anzubinden welche unwichtige dinge und u.u. auch gezielte desinformationen beherbergen.
die schutzwürdigen dinge müssen dann isoliert bleiben und der datentransfer zwischen den rechnern muß abgesichert verlaufen was u.a. kein netzwerk und kryptografie beinhaltet.
dabei kann auch unkonventionelle hardware sehr hilfreich sein.
informatiker sind ja aufgrund der komplexität der materie immer spezialisiert und ohne umfassende kenntnisse.
an unbekannten systemen sind sie hilflos was man natürlich ausnutzen kann.

Com1
2007-02-22, 23:02:58
Je mehr Software auf dem Rechner, desto mehr potentielle Angriffspunkte. Moderne Schadsoftware ist so gestrickt, dass man diese im Idealfall überhaupt nicht bemerkt bzw. erst wenn es viel zu spät ist. Besonders fies sind die Rootkit-Varianten, die sowohl im GUI als auch in der Registry fast vollständig unsichtbar sind (auch für die meisten Virenscanner).

Ein Beispiel: Ausnutzbarkeit von Browser-Plugins wie z.B. Adobe Reader oder Flash Player (nahezu auf jedem Rechner). Diverse Schwachstellen ermöglichen Code-Einschleusung, selbst bei absolut zeitnahmen Patching ist man nie gegen Softwareschwachstellen gefeit. Heute eine Schwachstelle gestopft, morgen die nächste offen. Und alle Stateful Inspection Firewalls / Paketfilter in Routern etc. können da rein gar nichts ausrichten.

Beim öffnen eines Dokuments auf einem "verseuchten" Server wird zunächst ein Trojaner auf dem Rechner plaziert der weiteren Schadcode von einem anderen Server "nachgeladen". Das ganze kann durchaus auch über zig verschiedene Server ablaufen, das macht den Angriff nur schwer rekonstruierbar. Ein akutelles Beispiel ist der "Downloader-BAI". Zunächst werden das XP-Sicherheitscenter, die Populärsten AV-Programme und PFWs relativ unbemerkt deaktivert (dienste werden beedet, Tray-Icons aber weiterhin aktiv). Meist ist die Registry dann schon so verpfuscht das nur noch wenig wieder zu kitten ist. Als nächstes wird der Rechner dann zum Spam-Bot und versendet munter Massen-Mail-Würmer oder anderen Müll, je nach dem was der Bot-Netz Betreiber gerade so im schilde führt.

Also: Surfen mit Knoppix-CD vielleicht ne gute idee, je nach dem wie Paranoid du bist ;-) Von den Flash / Adobe Reader Schwachstellen sind allerdings auch alle Linuxe betroffen...

drdope
2007-02-22, 23:20:51
Was man im privaten Rahmen imho nicht vergessen sollte...

Selbst bei nen aktuell gepatchten Sys, auf dem keine bekannten Sicherheitslücken existieren; nen vernünftig konfigurierten Router und dem konsequenten Einsatz von Brain 1.0, bleibt auch noch der Weg durch die Haustür, falls jemand wirklich an deine Daten will.

Klischeehaft formuliert:
Zwei russische Schläger sind meist günstiger als jemand der über entsprechendes KnowHow verfügt um in oben genanntes Sys einzudringen.

Rhönpaulus
2007-02-23, 00:09:37
überflüssig wenn der architekt des gebäudes die sicherheit seines hoftores hervorkehrt aber den zaun samt abschließbarer haustür weggelassen hat.

Com1
2007-02-24, 00:02:04
Die Daten auf dem lokalen Rechner sind für den Angreifer ja auch nur zweitrangig interessant, der Trend geht ganz klar zum Social Engineering. Der Benutzer wird mit allerhand Tricks in die Irre geführt, gelockt und getäuscht - und wenn man seine Daten auf einer sog. Phishing-"Dropzone" eingibt brauchts weder "eindringen" noch sonstige Sicherheitslücken. Dann hat der Datensammler auch meistens die Passwörter und Daten die auf der lokalen Platte sowieso nicht gespeichert werden (TANs etc). Und das vielgelobte Brain 1.0 ist beim herunterladen von Cracks und Seriennummern ganz schnell wieder ausgeschaltet.
Diverse "Gratis"-Angebote wo man ganz schnell 60 Euro für einen Download diverser Inhalte bezahlen darf sind die nachfolger der lästigen Dialer...

Tagesaktuelles Beispiel: http://www.heise.de/newsticker/meldung/85763

Gast
2007-03-03, 23:21:22
Was man im privaten Rahmen imho nicht vergessen sollte...

Selbst bei nen aktuell gepatchten Sys, auf dem keine bekannten Sicherheitslücken existieren; nen vernünftig konfigurierten Router und dem konsequenten Einsatz von Brain 1.0, bleibt auch noch der Weg durch die Haustür, falls jemand wirklich an deine Daten will.

Klischeehaft formuliert:
Zwei russische Schläger sind meist günstiger als jemand der über entsprechendes KnowHow verfügt um in oben genanntes Sys einzudringen.
True Crypt ;)
Wem seine Daten so wichtig sind, dass er/sie Stunden aufwendet, um sie gegen Angriffe aus dem Web abzusichern, sie dann aber lokal völlig frei zugänglich macht, ist IMHO selber schuld.

Gast
2007-03-07, 17:26:46
Für wirkliche Sicherheit hängt man gar nicht erst an einem Netzwerk.

-huha

selbst das reicht nicht! absolute sicherheit bietet lediglich ein konzept, welches konsequent jeden verdeckten kanal unterbindet.

das eindringen von schadhafter software kann man nie! verhindern. so ist eventuell schon die verwendete hardware durch implementierte programmteile belastet. oder man infiziert sich durch ein schadhaftes softwareupdate auf z.b. einer dvd.

somit kann man nur die informationsübermittlung nach aussen unterbinden: und das kann neben den offensichtlichen möglichkeiten (netzwerk) auf den abstrusesten wegen geschehen.
z.b. keine verwendung von beschreibbaren datenträgern, keiner ausser dem nutzer darf monitor oder tastatur sehen, einmal eingebaute hardware darf den rechner nie wieder verlassen. (zugegeben das sind echt kranke wege)

The_Invisible
2007-03-07, 23:11:47
ja klar, auf nen Home PC sind ja SO VIELE wichtige daten das da "profizeug" her muss. wer wirklich wichtige daten wie tan listen, pincodes, bankcodes oder ähnliches aufn pc hat tut mir eh nicht leid.

und die fotos von der letzten feier werden wohl nicht so wichtig sein, obwohl, kommt draufan :D

also pc in nen sterilen raum rein mit 10m bleiwände und 10m panzertür und man ist ziemlich sicher.

aber wie sicher selbst die "profis" hantieren sieht man eh wenn auf einmal ein paar tausend kreditkartendaten im netz sind, das zahlt sich wenigstens aus.

mfg

youngstar
2007-03-08, 02:06:06
wie schon erwähnt sind die privaten rechner für hacker meist recht uninteressant.

einzig um botnets aufzubauen um dann hinterher größere Ddos attacken zu starten, und um phishing aktionen zu tätigen sind private rechner interessant.

Gast
2007-03-15, 21:09:04
wie schon erwähnt sind die privaten rechner für hacker meist recht uninteressant.

einzig um botnets aufzubauen um dann hinterher größere Ddos attacken zu starten, und um phishing aktionen zu tätigen sind private rechner interessant.

ich denk das RSHA hat bereits interesse?

Gast
2007-04-09, 23:52:48
Du MUSST "Tempest Hardware" haben ;)

Und ja, du kommst noch dran, wenn der Netzwerk-Stack inkl. Paketfilter-Code einen Fehler haben sollte. Falls das Gateway übernommen werden kann, steht der Weg ins LAN offen. Ist aber unwahrscheinlicher als der schon geschilderte Weg über Lücken in deinem lokalen Rechner.

Das hier genannte genügt meiner Ansicht nach. Alles weitere, mindert das Risiko nur noch wenig, kostet aber mehr. Im Sinne von Geld und vor allem Disziplin bei der Anwendung. Zu groß ist die Gefahr Dinge "mal eben schnell so" zu machen, als in der "sicheren" Variante. Da ist eigentlich niemand sicher gegen - der Autor dieses Textes natürlich eingeschlossen. Du machst aber schon viel. Deutlich mehr als der Großteil der Nutzer.

> "Com1:" Besonders fies sind die Rootkit-Varianten, die sowohl im GUI als auch
> in der Registry fast vollständig unsichtbar sind

Sie können prinzipiell vollkommen unsichtbar sein. Zum Glück trifft man meist eher "Kiddie-Rootkits". Schau einfach mal nach "Stealth Malware" beim CCC ins Archiv des 23. Kongresses (23C3).

Gast
2007-04-10, 01:04:57
Vor Angriffen von außen muß man keine allzugroße Paranoia schieben, wenn man ein wenig mitdenkt. Meistens liegt das Problem nämlich auf der anderen Seite, wage ich zu behaupten.Manchmal wird er falsche Klick aber verdammt gut ins Szene gesetzt. Kleinwehnig Paranoia schadet dabei nicht.

Ajax
2007-04-10, 09:24:02
Die Daten auf dem lokalen Rechner sind für den Angreifer ja auch nur zweitrangig interessant, der Trend geht ganz klar zum Social Engineering. Der Benutzer wird mit allerhand Tricks in die Irre geführt, gelockt und getäuscht - und wenn man seine Daten auf einer sog. Phishing-"Dropzone" eingibt brauchts weder "eindringen" noch sonstige Sicherheitslücken. Dann hat der Datensammler auch meistens die Passwörter und Daten die auf der lokalen Platte sowieso nicht gespeichert werden (TANs etc). Und das vielgelobte Brain 1.0 ist beim herunterladen von Cracks und Seriennummern ganz schnell wieder ausgeschaltet.
Diverse "Gratis"-Angebote wo man ganz schnell 60 Euro für einen Download diverser Inhalte bezahlen darf sind die nachfolger der lästigen Dialer...

Tagesaktuelles Beispiel: http://www.heise.de/newsticker/meldung/85763

Social Hacking war bereits in den 80ern bei den Phreakern in Mode. Es wird immer angewendet werden, da man relativ leicht Erfolge erzielen kann ohne auf Brute Force zurück greifen zu können und da man meiner Meinung nach die entsprechenden Zielpersonen nicht ausreichend auf das Thema sensibilisieren kann. :uponder:

Hängt imho mit der angeborenen Risikokompensation zusammen. ;(

Lawmachine79
2007-04-11, 09:53:35
Gehackt werden ist ein Risiko. Woraus setzt sich "ein Risiko" zusammen?
Ganz einfach:
Risiko=Eintrittswahrscheinlichkeit * zu erwartender Schaden.
Das sind die beiden Schrauben, die die Höhe der Säule "Risiko" regulieren.
An beiden Schrauben kannst Du drehen:
Eintrittswahrscheinlichkeit:
- Firewall
- Nat Routing
- Virenscanner
gibt noch mehr, bloß Beispiele

Zu erwartender Schaden:
- Nutzung einer VM
- Keine wichtigen Daten auf dem Rechner

Ajax
2007-04-11, 11:41:38
Gehackt werden ist ein Risiko. Woraus setzt sich "ein Risiko" zusammen?
Ganz einfach:
Risiko=Eintrittswahrscheinlichkeit * zu erwartender Schaden.
Das sind die beiden Schrauben, die die Höhe der Säule "Risiko" regulieren.
An beiden Schrauben kannst Du drehen:
Eintrittswahrscheinlichkeit:
- Firewall
- Nat Routing
- Virenscanner
gibt noch mehr, bloß Beispiele

Zu erwartender Schaden:
- Nutzung einer VM
- Keine wichtigen Daten auf dem Rechner

Virenscanner ist in einem Sicherheitskonzept nicht unbedingt nötig, aber bei Benutzung Redmonder Betriebssysteme durchaus angebracht. :uponder:

Wobei Du vergisst, dass Dein oben genanntes System im Betrieb gepflegt werden muss. Was ist mit Sicherheitsupdates? Service Packs? Schau Dir doch die unzähligen Raubkopien von XP an, die ohne Updates im Netz rumdümpeln und gerne als Spam-Schleuder missbraucht werden.

Der Schaden ist, dass man Rechenkraft und Bandbreite umsonst "fremden" Leuten zur Verfügung stellt.

Lawmachine79
2007-04-11, 22:27:18
Virenscanner ist in einem Sicherheitskonzept nicht unbedingt nötig, aber bei Benutzung Redmonder Betriebssysteme durchaus angebracht. :uponder:

Wobei Du vergisst, dass Dein oben genanntes System im Betrieb gepflegt werden muss. Was ist mit Sicherheitsupdates? Service Packs? Schau Dir doch die unzähligen Raubkopien von XP an, die ohne Updates im Netz rumdümpeln und gerne als Spam-Schleuder missbraucht werden.

Der Schaden ist, dass man Rechenkraft und Bandbreite umsonst "fremden" Leuten zur Verfügung stellt.

Habe ja lediglich Möglichkeiten aufgezeigt. Virenscanner sind für mich Hardwarebremsen, genau wie Personal Firewalls.

Ajax
2007-04-11, 23:02:07
Habe ja lediglich Möglichkeiten aufgezeigt. Virenscanner sind für mich Hardwarebremsen, genau wie Personal Firewalls.
PFWs und ihr Stealthing sind ein Unsitte und schlechter Stil im Netzwerk! ;)
Erhöht unnötig den Traffic ohne Gegenwert.