Bereiche
News
Rewind
Tipps & Berichte
Forum
Galerie
Journals
Events
Umfragen
Themenwoche
Kleinanzeigen
Interaktiv
Anmelden
Registrierung
Zu allen empfangenen Nachrichten
Suche...
Zur erweiterten Suche
Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum
>
Netzwerke
>
Gehackt oder nur ein dummer scherz ? D!et Hacking Group
Gehackt oder nur ein dummer scherz ? D!et Hacking Group
RAPMANkev
19.05.05
22:06
"The D!et Hacking Group will soon own your hole Macintosh Computer! The D!et Hacking Group can see that you have an iMac G5 with 10.3.x panther! Delete your harddisk now! Or we will do it soon!
<br>
<br>Bye Kevin! Your DHG!"
<br>
<br>
<br>gestern erhielt ich diese e-mail in 1500-facher ausführung
<br>am selben tag, aber vor dem empfangen der mails startete mein mac nicht normal (verschwommenes bild, lautes lüftergeräusch, computer reagierte nicht, musste ausgesteckt werden) erst nach dem 4. versuch normaler start.
<br>computer:
<br>iMac G5 1,8 GHz 17" mit Superdrive
<br>10.3.9, firewall nicht aktiviert
<br>
<br>kann es sich um einen hacker-angriff handeln, der auch die startprobleme verursacht ?
<br>Oder nur zufällig ein Scherz und ein Defekt zur gleichen Zeit ?
<br>
<br>
<br>Schonmal im Voraus danke.
<br>
<br>MFG
<br>Kevin
Hilfreich?
0
Kommentare
|<
1
2
MacMark
20.05.05
16:02
Zur optischen Beweisführung einen Screenshot noch nachgereicht.
„@macmark_de“
Hilfreich?
0
MacMark
20.05.05
16:15
Zitat aus dem Vortrag:
<br>"Personal Firewalls neigen dazu, ICMP
komplett zu blockieren
, weil, wenn ein Host nicht auf einen Ping antwortet, (Anmerkung von mir: Sie meinen den Rechner des Users, der nicht antwortet, weil die Firewall den Ping blockt!) dann ist er einfach nicht da."
<br>
<br>Sie kritisieren, daß die PFW-Hersteller "Blocking" als "Unsichtbarkeit" verkaufen, was tatsächlich nicht stimmt. Blocking ist jedoch nicht Stealth!
„@macmark_de“
Hilfreich?
0
derondi
20.05.05
16:16
MacMark:
<br>Da steht aber auch ICMP vor. Das ist - denke ich - eine andere Stelle, gehört glaube ich schon zum Fazit.
<br>
<br>Außerdem ist das auf den Screens nicht immer unbedingt das, was die erzählen. Zieht sich durch ein paar Screens durch.
<br>
<br>Also noch mal: Auf OSI-Layer 4 funktioniert Stealth, der Sender bekommt keine Antwort und nimmt an, das Paket sei nicht angekommen (TCP oder UDP Verkehr). Checkt der Sender aber jetzt den Layer 3 (IP Verkehr) stellt er fest, dass die Antwort (Paket unzustellbar) vom Router ausgeblieben ist, somit das Paket zugestellt wurde.
<br>
<br>I.d.R. reicht die Feldermeldung eines Layers aus um der sendenden Anwendung die entsprechende Meldung "Kommunikation nicht möglich" o.ä. zu geben. Fragt die Anwendung aber explizit auch den Layer 3 ab stellt sie fest, dass Fehlermeldung aus Layer 4 und ausgebliebene Fehlermeldung aus Layer 3 nicht zusammen passen...
Hilfreich?
0
derondi
20.05.05
16:22
Oops, im dritten Absatz ist die (fehlende) Antwort des Servers natürlich nicht "Paket unzustellbar" sondern "IP nicht erreichbar".
<br>
<br>Jetzt komm ich schon selber mit den layern nicht mehr klar...
Hilfreich?
0
derondi
20.05.05
16:25
MacMark
Zitat aus dem Vortrag:
<br>"Personal Firewalls neigen dazu, ICMP
komplett zu blockieren
, weil, wenn ein Host nicht auf einen Ping antwortet, (Anmerkung von mir: Sie meinen den Rechner des Users, der nicht antwortet, weil die Firewall den Ping blockt!) dann ist er einfach nicht da."
<br>
<br>Sie kritisieren, daß die PFW-Hersteller "Blocking" als "Unsichtbarkeit" verkaufen, was tatsächlich nicht stimmt. Blocking ist jedoch nicht Stealth!
<br>
<br>An der Stelle: ja. Da wird die dreiste Lüge der Hersteller kritisiert, die Blocking mit Stealth gleichsetzen woll(t)en. Es wird aber eben auch gesagt das "selbst Stealth nicht wirklich funktioniert" - nicht ganz wörtlich zitiert.
Hilfreich?
0
MacMark
20.05.05
16:33
An welcher Stelle im Vortrag kommt das Wort "Stealth" vor? Nenne mir bitte die Stunde, Minute und Sekunde, die dann im QT-Player sichtbar ist. Vielleicht habe ich es ja überhört
„@macmark_de“
Hilfreich?
0
Hinnerk
20.05.05
16:45
MacMark
Auch für den Router des Providers ist nicht unterscheidbar, ob kein Rechner da ist oder ob eine Firewall im Stealth-Mode da ist. In beiden Fällen kommt nämlich einfach keine Reaktion zurück.
<br>
<br>Dem Router des Providers ist immer bekannt, ob du im Netz bist oder nicht, sonst könnte er seine Funktion gar nicht ausführen. Es ist für ihn als sehr wohl unterscheidbar. Nur wenn ihm bekannt ist, das zu deinem Rechner nix geroutet werden kann (weil dein Rechner nicht im Netz ist), schickt er dem Anfragenden ein "ICMP-Host unreachable" zurück.
<br>
<br>Wenn er dich bedient (was er ja tuen muss, wenn du auf das Netz zugreifst) und dein Rechner verwirft ICMP-Reply-Anfragen, dann wird der Router keine Nachricht an den Anfragenden zurückschicken.
<br>
<br>Ergo: Keine Antwort ist auch ne Antwort.
<br>
<br>
Hilfreich?
0
derondi
20.05.05
16:58
MacMark:
<br>Mag sein, dass im Video das Wort Stealth nicht wortwörtlich vorkommt (vielleicht als "Schtälsch" oder so
), hab jetzt auch nicht wirklich die Musse mir das ganze nochmal rein zu ziehen und auf jedes Wort zu achten.
<br>
<br>Darauf kommt es aber auch nicht wirklich an, sollen sie es so oder so nennen - sie unterscheiden die eine Methode (Blocking) von der anderen (Stealth). Und wie schon mehrfach geschrieben und auch von Hinnerk noch mal - das ist eine Sache der OSI-Layer.
Hilfreich?
0
MacMark
20.05.05
17:02
Hinnerk
<br>Wenn der Cracker einen Ping (das ist eine typische ICMP-Nachricht) auf einen bestimmten Port auf meine IP schickt, um zu sehen, ob da etwas ist, bei mir jedoch der Port im Stealth-Modus betrieben wird, dann bekommt der Cracker einfach nur einen Timeout gemeldet genauso als wenn niemand an dem Port an der IP verfügbar wäre.
<br>Das Bild zeigt die Struktur einer Timeout-Nachricht. Da steht nirgendwo etwas drin was die Aussage "Dein Provider sagt aber, daß es Dich trotzdem gibt an der IP!" macht oder als solches gedeutet werden könnte
„@macmark_de“
Hilfreich?
0
MacMark
20.05.05
17:03
derondi
<br>Ich habe die Stelle mehrmals kontrolliert: Nie ist die Rede von "Stealth". Es geht immer um Verstecken durch Blocking, was natürlich nicht funktioniert.
„@macmark_de“
Hilfreich?
0
Hinnerk
20.05.05
18:01
Die ipfw von Mac OS X blockt aber leider.
Hilfreich?
0
MacMark
20.05.05
18:20
Hinnerk
<br>Du kannst sie so einstellen, daß sie stealth nutzt. Neuerdings sogar per Aqua-GUI unter Sharing, Firewall, Advanced.
„@macmark_de“
Hilfreich?
0
Hinnerk
20.05.05
18:30
MacMark
<br>
<br>Das obige Bild zeigt einige Firewallrules, nachdem die von dir genannte Option aktiviert wurde (Mac OS X 10.4).
Hilfreich?
0
Taxifahrer
20.05.05
18:31
Die Angaben von Apple scheinen darauf hinzudeuten, daß "Stealth" so funktioniert, wie von MacMark beschrieben:
<br>http://www.apple.com/macosx/features/security/
<br>Aber würde das nicht bedeuten, daß der Server auch nicht weiß, ob sein Client online ist??? Sorry für die laienhafte Frage...
„ zzz “
Hilfreich?
0
derondi
20.05.05
19:43
MacMark:
<br>
1.
Die Stelle ist die falsche, wenn du dich immer noch auf obigen Screen beziehst! Schau mal irgendwo bei Q & A rein, ich glaube da war das.
<br>
2.
Ich zitiere mich mal von oben:
I.d.R. reicht die Felhermeldung eines Layers aus um der sendenden Anwendung die entsprechende Meldung "Kommunikation nicht möglich" o.ä. zu geben. Fragt die Anwendung aber explizit auch den Layer 3 ab stellt sie fest, dass Fehlermeldung aus Layer 4 und ausgebliebene Fehlermeldung aus Layer 3 nicht zusammen passen...
<br>
a)
Weißt du jetzt warum dein läppisches Ping dran glaubt?
<br>
b)
Weißt du jetzt warum Skript-Kiddies sich täuschen lassen?
<br>
c)
Weißt du jetzt warum SysAdmins und echte Hacker drüber lachen?
<br>
3.
Es ist höchst unwahrscheinlich, dass ein Cracker sich dran versucht. Das wären eher Hacker..
<br>
4.
Hier hat’s Sonne, deshalb steige ich jetzt aus..
Hilfreich?
0
MacMark
20.05.05
23:08
Hinnerk
MacMark
<br>
<br>Das obige Bild zeigt einige Firewallrules, nachdem die von dir genannte Option aktiviert wurde (Mac OS X 10.4).
<br>
<br>Probier das mal unter 10.4.1. Wenn Du bestimmte Dienste laufen hast, dann ist es sinnvoll, daß die entsprechenden Ports nicht stealth und nicht closed, sondern open sind.
„@macmark_de“
Hilfreich?
0
MacMark
20.05.05
23:09
Taxifahrer
Die Angaben von Apple scheinen darauf hinzudeuten, daß "Stealth" so funktioniert, wie von MacMark beschrieben:
<br>http://www.apple.com/macosx/features/security/
<br>Aber würde das nicht bedeuten, daß der Server auch nicht weiß, ob sein Client online ist??? Sorry für die laienhafte Frage...
<br>
<br>Ich bin nicht sicher, was Du genau meinst.
„@macmark_de“
Hilfreich?
0
MacMark
20.05.05
23:35
derondi
<br>Nehmen wir mal an, daß es so wäre, wie Du meinst, daß es sei. Selbst dann wäre die obige Behauptung widerlegt, wo steht, daß stealth ports sinnfrei wären, denn sie stellen selbst nach Deiner Darstellung mindestens eine Hürde dar für einen Cracker.
<br>
<br>Was steht denn in der Layer-3-Nachricht genau drin, was einen normalen Timeout als Versteckspiel entlarven würde?
<br>
<br>Eine Anwendung kommuniziert mit Layer 7 (Application Layer) und nicht mit einem Layer unterhalb von 7. D.h. insbesonder nicht mit Layer 3 - Netzwerkebene und auch nicht mit Layer 4 - Transportebene.
<br>
<br>Du verwechselst Hacker und Cracker. Das macht allerdings jede Zeitung inzwischen auch falsch:
<br>
<br>Hacker sind Computerfreaks, die sich auskennen. Der Ausdruck kommt vom typischen "Hacken" mit den Fingerspitzen auf der Tastatur. Programmierer, Netzwerkspezialisten, eben Leute, die es mit Computern echt drauf haben und sich jede Menge tiefgehendes Grundlagenwissen über all diese Dinge erarbeitet haben und sich ganze Nächte damit beschäftigen bei Cola und Pizza.
<br>
<br>Cracker hingegen sind Einbrecher/Verbrecher, die Computer-Systeme und Software/Programme knacken/cracken.
<br>
<br>Die nichtsblickende Presse bezeichnet Cracker gerne als Hacker, was eine Beleidigung für alle Hacker dieser Welt ist. Ein Hacker tut so etwas nicht, obwohl er das Knowhow dafür wahrscheinlich hätte.
<br>
<br>Hacker: Good guys
<br>Cracker: Bad guys
„@macmark_de“
Hilfreich?
0
Hinnerk
20.05.05
23:49
MacMark
Probier das mal unter 10.4.1. Wenn Du bestimmte Dienste laufen hast, dann ist es sinnvoll, daß die entsprechenden Ports nicht stealth und nicht closed, sondern open sind.
<br>
<br>
<br>Das ist 10.4.1.
<br>Und, klar, wenn ich einen Dienst laufen hab, sollte ich die Firewall nicht anweisen, den Port für die IPs, welche den Dienst nutzen können sollen, zu blocken. Ist Logisch...
<br>
<br>btw. es gibt keine "Stealth"-Aktion in der OS X-Firewall, wie du schon im Bild oben siehst, wird die Aktion im GUI in ein "deny" übergeführt.
Hilfreich?
0
Fearless Fosdick
20.05.05
23:54
<br>@@ MacMark, ein wahre (Schluss)Bemerkung. Danke.
<br>
<br>
Hilfreich?
0
derondi
21.05.05
01:14
MacMark:
<br>Oh man! Das Versteckspiel wird eben dadurch entlarvt, dass es
keine
Nachricht gibt.
<br>Nochmal:
<br>Timeout/"Paket kann nicht zugestellt werden" @@ Layer 4
<br>"Host nicht erreichbar"/"IP nicht vergeben" @@ Layer 3
<br>
<br>Bei Stealth kommt die Layer 4 Meldung
nachdem
die Layer 3 Meldung ausgeblieben ist. Die Verbindung kommt also auf Layer 4 nicht zustande. Da aber
vorher
eine Verbindung auf Layer 3 zustande kam ist das Versteclspiel aufgeflogen.
<br>
<br>Im Layer 7 legt die Anwendung die Kommunikations-Protokolle etc
fest
, das heißt aber nicht, dass sie nicht über die anderen Layer kommuniziert. Und aus eben jenen Layern kann sie Meldung über den Status bekommen. Einfachstes Beispiel: Wie erfährst du von deiner IP-Adresse wenn keine Anwendung mit Layern unterhalb der Anwendungsebene kommunizieren kann?
<br>
<br>Zur Hacker/Cracker Thematik:
<br>Ich weiß sehr wohl was Hacker sind und was Cracker. Und was es da auch sonst noch für Leutz gibt. Und eben deshalb weiß ich auch, dass es keine S/W-Grenze gibt. Man kann nicht einfach nur sagen Hacker sind gut und Cracker sind böse.
<br>
<br>Hacker (Zitat wikipedia):
<br>
Der nicht allgemein klar definierte Begriff Hacker bezeichnet heute eine Person, die mit erheblichem Sachverstand mit Computern umgeht, üblicherweise einen Programmierer oder Netzwerkfachmann.
<br>und weiter:
<br>
Grundsätzlich hat ein Hacker, der in fremde Computersysteme eindringt, aber eher rechtschaffene Absichten. Er glaubt an die Freiheit der Information oder sucht nach Informationen, mit denen er kriminelle Handlungen oder eine Verschwörung aufdecken kann.
<br>
<br>Cracker:
<br>
In der Hackerszene werden unter Crackern Personen mit Computerfachkenntnissen verstanden, die im Gegensatz zu Hackern ihre Fähigkeiten grundsätzlich destruktiv einsetzen
<br>und weiter:
<br>
Seit dem kommerziellen Erfolg des World Wide Web treten vermehrt destruktive Hacker bzw. Cracker mit nur geringen Computer-Kenntnissen im Systembereich auf. Diese suchen im Internet nach konfigurierbaren Software-Tools, die sie gegen fremde Systeme einsetzen, um sich in der Gruppe zu profilieren. Diese Art von Hackern oder Crackern wird in der Hackerszene abschätzig als Script Kiddie bezeichnet, da sich ihre Aktivität auf die simple Anwendung von vorgefundenen Schadprogrammen beschränkt, die oft in Skriptsprachen vorliegen, deren Programmierung sie selbst kaum oder gar nicht beherrschen.
<br>und noch weiter:
<br>
Der Begriff Cracker bezeichnet in der Computer-Raubkopierszene eine Person, die widerrechtlich Schutzmechanismen (Kopierschutz) kommerzieller Software durch Manipulation des Binärcodes zum Zwecke der illegalen Benutzung oder Verbreitung (Software-Piraterie) außer Kraft setzt
<br>
<br>Wie du siehst wird es selbst hier schon schwierig, genau zu definieren wer das Versteckspiel aufdecken wird. Sicher ist nur, dass es kein Skript-Kiddie und ähnliche Dummbatze aus der Cracker-Szene sind - ergo ist es wahrscheinelicher, dass es ein Hacker ist.
<br>
<br>Und nebenbei: das jemand dieses Versteckspiel aufedecken kann macht ihn nicht bösartig, hm!?
Hilfreich?
0
stiffler
21.05.05
01:18
Und was mach eigentlich RAPMANkevs Mac?
„To understand recursion you need to understand recursion“
Hilfreich?
0
derondi
21.05.05
01:23
stiffler
Und was mach eigentlich RAPMANkevs Mac?
<br>
<br>Hab ich mich auch schon des öfteren gefragt...
Hilfreich?
0
MacMark
21.05.05
02:10
Hinnerk
<br>
<br>btw. es gibt keine "Stealth"-Aktion in der OS X-Firewall, wie du schon im Bild oben siehst, wird die Aktion im GUI in ein "deny" übergeführt.
<br>
<br>Laut Apple gibt es die. Und laut ipfw-Doku auch. Eventuell ein Bug?
<br>
„@macmark_de“
Hilfreich?
0
MacMark
21.05.05
02:28
derondi
<br>Können wir uns auf folgendes einigen?
<br>
<br>- Stealth Ports sind auf den ersten Blick unsichtbar.
<br>- Bei genauerem Prüfen und dem zugehörigen Fachwissen kann man das Versteckspiel jedoch aufdecken.
<br>- Stealth Ports halten Gelegenheitscracker ab.
<br>- Stealth Ports halten keine Proficracker ab.
<br>
<br>Nachteil von Stealth Ports ist, daß sie per Definition eine Internetregel brechen: Sie antworten nicht auf Pings.
<br>
<br>Vorteil von Stealth Ports ist, daß sie ein bißchen mehr Sicherheit bieten als geschlossene Ports.
<br>
<br>Hacker decken Sicherheitslücken auf, um normale User aufzuklären und einen Bugfix zu fordern.
<br>Cracker nutzen Sicherheitslücken, um anderen zu schaden oder um Informationen zu stehlen.
„@macmark_de“
Hilfreich?
0
Hinnerk
21.05.05
12:48
MacMark
Laut Apple gibt es die. Und laut ipfw-Doku auch. Eventuell ein Bug?
<br>
<br>
<br>Apple ist auch nur ein Hersteller, der sein Produkt mit tollen Features anpreist. Den Eintrag in der ipfw-Dokumentation hätte ich allerdings gern gesehen. Hast du mal einen Link dazu?
<br>
<br>Wennn du magst, kannst du die Option in der Firewall gerne anstellenund dich "sicherer" fühlen, aber dann tu dir selber den gefallen und werf keinen Blick in das Ruleset der Firewall oder die ipfw-Manpages. Das könnte dich enttäuschen...
<br>
Hilfreich?
0
MacMark
21.05.05
16:15
Hinnerk
Apple ist auch nur ein Hersteller, der sein Produkt mit tollen Features anpreist. Den Eintrag in der ipfw-Dokumentation hätte ich allerdings gern gesehen. Hast du mal einen Link dazu?
<br>
<br>Ich benutze die Mac OS X-Firewall nicht selbst, da die Firewall des Routers bei mir ausreichend ist.
<br>
<br>Es gibt etwas besseres als einen Link zur ipfw-Dokumentation: Die Handbuchseiten von ipfw (Terminal: man ipfw). In der Menge der möglichen Aktionen in Regeln fielen mir sofort folgende auf:
<br>
<br>
deny | drop
<br> Discard packets that match this rule. The search terminates.
<br>
<br>
reject
(Deprecated). Synonym for
unreach host
.
<br>
<br>
reset
Discard packets that match this rule, and if the packet is a TCP
<br> packet, try to send a TCP reset (RST) notice. The search termi-
<br> nates.
<br>
<br>
unreach code
<br> Discard packets that match this rule, and try to send an ICMP
<br> unreachable notice with code code, where code is a number from 0
<br> to 255, or one of these aliases:
net, host, protocol, port,
<br> needfrag, srcfail, net-unknown, host-unknown, isolated,
<br> net-prohib, host-prohib, tosnet, toshost, filter-prohib,
<br> host-precedence or precedence-cutoff.
The search terminates.
<br>
<br>Letztere Aktion ermöglicht augenscheinlich, eine ICMP-Nachricht mit der Meldung "host unreachable" zu schicken. Das ist doch genau das, was der CCC und Du als "wirklich unsichtbar" definiert, richtig?
<br>
<br>Die Aqua-GUI bietet nur einen vergleichsweise winzigen Auschnitt der Konfigurationsmöglichkeiten der ipfw an. Der Grund ist, daß der Normaluser mit der Komplexität einer detaillierten Firewall-Konfiguration überfordert wäre.
„@macmark_de“
Hilfreich?
0
Hinnerk
21.05.05
16:53
MacMark
<br>Es gibt etwas besseres als einen Link zur ipfw-Dokumentation: Die Handbuchseiten von ipfw (Terminal: man ipfw).
<br>
<br>Ahh, hast du also doch in die manpages reingeschaut...den Verweis auf eine ominöse "Stealth"-Anweisung bleibst du aber schuldig. Wie gesagt, es ist ein einfaches "deny", was aus Oben angeführten Gründen nix bringt.
<br>
<br>
<br>[/quote]
<br>
unreach code
<br> Discard packets that match this rule, and try to send an ICMP
<br> unreachable notice with code code, where code is a number from 0
<br> to 255, or one of these aliases:
net, host, protocol, port,
<br> needfrag, srcfail, net-unknown, host-unknown, isolated,
<br> net-prohib, host-prohib, tosnet, toshost, filter-prohib,
<br> host-precedence or precedence-cutoff.
The search terminates.
<br>
<br>Letztere Aktion ermöglicht augenscheinlich, eine ICMP-Nachricht mit der Meldung "host unreachable" zu schicken. Das ist doch genau das, was der CCC und Du als "wirklich unsichtbar" definiert, richtig?[/quote]
<br>
<br>Du willst dich also "verstecken" und gibst mit deiner IP ein "ICMP - host unreachable" zurück. Ganz schön schlau.
<br>Und nein, das ist nicht das was der CCC und ich als "wirklich unsichtbar" definieren. Wie ich schon oben beschrieben habe, muss die Nachricht von einem dem Client vorgeschaltem Router abgeschickt werden. Und dein Router zu Hause kann das nicht leisten, da er die letzte Station zum WAN ist und somit der Client selbst.
<br>
<br>[/quote]Die Aqua-GUI bietet nur einen vergleichsweise winzigen Auschnitt der Konfigurationsmöglichkeiten der ipfw an. Der Grund ist, daß der Normaluser mit der Komplexität einer detaillierten Firewall-Konfiguration überfordert wäre.[/quote]
<br>
<br>Aha, und was hat das jetzt mit dem Kern der Thematik zu tun? Allenfalls das, das Apple um ein Feature mehr zu bieten, ein "deny icmp from any to me in icmptypes 8" in die GUI eingebaut hat. Der User freut sich, weil er sich in falscher Sicherheit wiegt. Hauptsache ein Feature mehr...
<br>
<br>
Hilfreich?
0
derondi
21.05.05
16:54
MacMark
derondi
<br>Können wir uns auf folgendes einigen?
<br>
<br>- Stealth Ports sind auf den ersten Blick unsichtbar.
<br>- Bei genauerem Prüfen und dem zugehörigen Fachwissen kann man das Versteckspiel jedoch aufdecken.
<br>- Stealth Ports halten Gelegenheitscracker ab.
<br>- Stealth Ports halten keine Proficracker ab.
<br>
<br>Nachteil von Stealth Ports ist, daß sie per Definition eine Internetregel brechen: Sie antworten nicht auf Pings.
<br>
<br>Vorteil von Stealth Ports ist, daß sie ein bißchen mehr Sicherheit bieten als geschlossene Ports.
<br>
<br>Hacker decken Sicherheitslücken auf, um normale User aufzuklären und einen Bugfix zu fordern.
<br>Cracker nutzen Sicherheitslücken, um anderen zu schaden oder um Informationen zu stehlen.
<br>
<br>Was die vier Punkte der Stealth Ports angeht hört sich das ganz gut an, allerdings bieten sie nicht mehr Sicherheit als normale geschlossene Ports. Ist der Port geschlossen ist es die gleiche Hürde wie wenn er versteckt ist. Stealth soll ja gerade die Profis abhalten, Skript-Kiddies u.a. kommen auch durch geschlossene Ports nicht durch.
<br>
<br>Was die Unterscheidung Hacker/Cracker angeht: Im Großen und Ganzen ja, wobei ich das eigentlich viel weiter differenzieren würde. Im Prinzip sind beides ja nur Oberbegriffe und auch unter den Hackern gibt es ja noch bspw. die Grey Hats, die nicht wirklich in deine Definition passen...
<br>
<br>Aber egal, der in diesem Forum thematisierte Glaubenskrieg sollte ein anderer sein!
Hilfreich?
0
Hinnerk
21.05.05
16:56
Sorry für das Zitieren. Hier nochmal (hoffentlich) richtig:
<br>
<br>@@ MacMark
<br>Es gibt etwas besseres als einen Link zur ipfw-Dokumentation: Die Handbuchseiten von ipfw (Terminal: man ipfw).
<br>
<br>Ahh, hast du also doch in die manpages reingeschaut...den Verweis auf eine ominöse "Stealth"-Anweisung bleibst du aber schuldig. Wie gesagt, es ist ein einfaches "deny", was aus Oben angeführten Gründen nix bringt.
<br>
<br>
<br>
unreach code
<br> Discard packets that match this rule, and try to send an ICMP
<br> unreachable notice with code code, where code is a number from 0
<br> to 255, or one of these aliases:
net, host, protocol, port,
<br> needfrag, srcfail, net-unknown, host-unknown, isolated,
<br> net-prohib, host-prohib, tosnet, toshost, filter-prohib,
<br> host-precedence or precedence-cutoff.
The search terminates.
<br>
<br>Letztere Aktion ermöglicht augenscheinlich, eine ICMP-Nachricht mit der Meldung "host unreachable" zu schicken. Das ist doch genau das, was der CCC und Du als "wirklich unsichtbar" definiert, richtig?
<br>
<br>Du willst dich also "verstecken" und gibst mit deiner IP ein "ICMP - host unreachable" zurück. Ganz schön schlau.
<br>Und nein, das ist nicht das was der CCC und ich als "wirklich unsichtbar" definieren. Wie ich schon oben beschrieben habe, muss die Nachricht von einem dem Client vorgeschaltem Router abgeschickt werden. Und dein Router zu Hause kann das nicht leisten, da er die letzte Station zum WAN ist und somit der Client selbst.
<br>
<br>
Die Aqua-GUI bietet nur einen vergleichsweise winzigen Auschnitt der Konfigurationsmöglichkeiten der ipfw an. Der Grund ist, daß der Normaluser mit der Komplexität einer detaillierten Firewall-Konfiguration überfordert wäre.
<br>
<br>Aha, und was hat das jetzt mit dem Kern der Thematik zu tun? Allenfalls das, das Apple um ein Feature mehr zu bieten, ein "deny icmp from any to me in icmptypes 8" in die GUI eingebaut hat. Der User freut sich, weil er sich in falscher Sicherheit wiegt. Hauptsache ein Feature mehr...
<br>
<br>
Hilfreich?
0
MacMark
21.05.05
17:19
Hinnerk
<br>Die Drop-Aktion (alias deny) von ipfw ist wohl das, was Apple mit
stealth mode
bezeichnet: Die Pakete werden fallengelassen ohne darauf zu reagieren.
<br>
<br>"deny" | "drop" - Any packets matching a rule with this action are
<br>silently blocked by the firewall and search of ruleset terminates.
<br>http://www.defcon1.org/html/NATD-config/firewall-setup/ipfw-1.html
<br>
<br>Das
Blocken
von Paketen hingegen macht man mit ipfw mit Hilfe von reject oder unreach host.
<br>
<br>The difference between deny and reject is that the deny policy will just throw packets away, while the reject policy will throw packets away, and also respond with an ``ICMP port unreachable’’ message to the originating host.
<br>http://www.linuxjournal.com/node/1212/print
<br>
<br>Es sieht also ganz danach aus, als hättest Du die deny-Aktion in Deinem Beitrag am 20.05.05 um 16:01 Uhr falsch interpretiert. Bei ipfw gilt:
<br> Deny ist nicht Blocken, sondern identisch mit Droppen alias Stealth.
<br> Blocken ist reject alias ICMP port unreachable.
„@macmark_de“
Hilfreich?
0
Hinnerk
21.05.05
17:38
MacMark
Hinnerk
<br>Die Drop-Aktion (alias deny) von ipfw ist wohl das, was Apple mit
stealth mode
bezeichnet: Die Pakete werden fallengelassen ohne darauf zu reagieren.
<br>
<br>Davon schreibe ich die ganze Zeit.
<br>
<br>
"deny" | "drop" - Any packets matching a rule with this action are
<br>silently blocked by the firewall and search of ruleset terminates.
<br>http://www.defcon1.org/html/NATD-config/firewall-setup/ipfw-1.html
<br>
<br>Das
Blocken
von Paketen hingegen macht man mit ipfw mit Hilfe von reject oder unreach host.
<br>
<br>Achso, deshalb taucht der Begriff "blocked" in der obigen Beschreibung von "deny | drop" auf und in der Beschreibung von "reject" nicht.
<br>
<br>
The difference between deny and reject is that the deny policy will just throw packets away, while the reject policy will throw packets away, and also respond with an ``ICMP port unreachable message to the originating host.
<br>http://www.linuxjournal.com/node/1212/print
<br>
<br>Es sieht also ganz danach aus, als hättest Du die deny-Aktion in Deinem Beitrag am 20.05.05 um 16:01 Uhr falsch interpretiert. Bei ipfw gilt:
<br> Deny ist nicht Blocken, sondern identisch mit Droppen alias Stealth.
<br> Blocken ist reject alias ICMP port unreachable.
<br>
<br>Ich denke du interpretierst hier falsch. Die Packete werden (egal ob deny, drop oder reject) immer verworfen, nur bei reject hat man die Möglichkeit eine Nachricht an den Anfragenden zurückzugeben.
<br>
<br>Und nochmal, es gibt kein "Stealth"! Es gibt nur ein Verwerfen der Packete ohne Antwort (wobei dann der vorgeschaltete Router .....ach was schreib ich, les dir einfach nochmal die Postings von derondi und mir durch...
<br>
<br>
Hilfreich?
0
MacMark
21.05.05
17:51
Hinnerk
<br>Apple bezeichnet das drop (alias deny) von ipfw als Stealth-Mode, weil diese Aktion keine Rückmeldung an den Absender schickt, sondern das Paket einfach fallen läßt.
<br>
<br>Den Nicht-Stealth-Mode definiert Apple wohl durch die Aktionen reject / host unreachable von ipfw.
<br>
<br>Ich finde, daß das eine ganz brauchbare und benutzerverständliche Bezeichnung in der Aqua-GUI ist, die Apple für die ipfw-Aktionen gewählt hat.
„@macmark_de“
Hilfreich?
0
Hinnerk
21.05.05
18:04
MacMark
<br>
<br>Es geht mir nicht darum, welche Begrifflichkeit Apple für diese Funktion nutzt. Es bleibt verars**e am Kunden, egal ob dieses Feature nun von Apple, Symantec, Intego, NetGear oder sonstwem angepriesen wird.
<br>Keine der Anweisungen kann das Versprechen halten, den Rechner unsichtbar werden zu lassen.
Hilfreich?
0
rofl
21.05.05
20:26
Damit der Rechner unsichtbar bleibt, sollte man ihm aus dem Netz entfernen (zB wie das Pentagon).
<br>
<br>Alles andere sind nur Hürden...
<br>
<br>Auf grundlegende Dinge muss der Rechner sowieso antworten, ansonsten kommt man nicht mal ins Netz.
<br>
<br>Btw: Was ist die Sicherheitslücke eines Tresors?
<br>
<br>
<br>
<br>Die Tür!
<br>;-)
Hilfreich?
0
RAPMANkev
22.05.05
11:38
Hi Leute !
<br>
<br>Sorry das ich mich nicht rückmelden konnte.
<br>Kann den comp ja kaum starten.
<br>
<br>heute musste ich ihn wieder 7mal abschalten bevor es ging.
<br>Mir ist aufgefallen je wärmer er ist desto besser geht er,
<br>
<br>jetzt ist er normal warm, dann geht es problos,
<br>
<br>aber aus ruhezustand und ausgeschalten muss er immer zuerst warm werden.
<br>
<br>
<br>
<br> Ich habe mich entschieden:
<br>Morgen geht der mac zum nächsten mac-laden (ePos).
<br>Die werden schon zu helfen wissen.
<br>
<br>PS: Meine Homepage hat ziemlich viel probs in letzter zeit,
<br>ich mach mir ne neue mit neuem designe.
<br>Wir ähnlich werden wie http://www.iapps.ch.vu
<br>
<br>
Hilfreich?
0
MacSebi
22.05.05
12:50
je wärmer er ist desto besser geht er? Wohnst Du am Nordpol?
Stell ihn man in’ Backofen. Vielleicht tut er dann
<br>
<br>Sorry. musste ich gerade loswerden... Ich wünsche Dir natürlich viel Erfolg bei der Problemsuche. Wird schon wieder.
„German by nature - Kiwi by heart“
Hilfreich?
0
|<
1
2
Kommentieren
Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.
iOS 26: Zwei weitere, bislang unangekündigte Fe...
CarPlay Ultra: Ablehnung auf breiter Front
TT High End Spezial
Apple kündigt "2025 Pride Collection" an – und ...
Test Nubert nuZeo 3
US-Regierung: Navarro greift Apple und Cook an
Umfrage: Was passiert mit alten iPhones?
ICEBlock: Trump-Sprecherin schimpft auf App – l...