Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Netzwerke>netzwerk - wie schütze ich mich von innen, nach innen...?

netzwerk - wie schütze ich mich von innen, nach innen...?

PowerFerdi03.05.0623:58
hallo,

ich weiß, hier gibt es viele themen dazu, aber jetzt nochmal eine frage. ich bin in einem netz, welches wep gesichert ist. ich möchte mich aber nicht von äußeren "angriffen" schützen, sondern vor den "anderen" netzwerk-kollegen. habe schon einiges gehört und gelesen, bestimmte sicherheitseinstellungen und und und. aber was ist, wenn man profis als "admin" hat, was kann ich machen? das es ein wlan ist, ist nicht der punkt. verbindung ist verbindung. aber wie kann ich mich in diesem netzwerk schützen, wobei ich keine "admin-rechte" dafür besitze...
und noch besser, kann ich feststellen, ob irgend jemand gerade auf meinem rechner "surft"? wie merke ich, wenn jemand eine netzwerkverbindung zu meinem rechenr aufbaut? können meine ssl-verschlüsselten mails auch gelesen werden? wenn direkter zugriff auf die platte besteht dann doch sicher, oder?
ach ja, aktuellstes 10.4...wlan...firewall aktiv, udp-verkehr blockiert, tarnmodus aktiviert, protokoll aktiviert...
bin leider kein informatiker und auch kein netzwerkprofi, aber die potentiellen "sniffer"....und sie benutzen keine macs...

danke für alles!
0

Kommentare

DonQ
DonQ04.05.0600:06


Wep ist nicht gut

Nimm wpa, besser.

Schönes kryptisches Passwort und das alle paar Wochen ändern, mindestens.

Tarnmodus aus, nutzlos und macht erst richtig interessant.

Ansonsten, geh mal weg vom Rechner , einen Spaziergang machen und evtl. ein Bierchen oder so trinken…

„an apple a day, keeps the rats away…“
0
PowerFerdi04.05.0600:27
hm, bier trinken klingt gut, danke, aber heute nicht:-D

wie soll ich das mit wpa verstehen? und warum ist der tarnmodus nutzlos, wozu dann der spaß?

wie sehe ich wenn jemand mit meinem rechner verbunden ist und zugang zur festpalle hat?
0
PowerFerdi04.05.0600:30
ach ja, kann ich irgendwie herausfinden, ob jemand meinen datenverkehr anzapft und "mithört"? im wlan meine ich.
0
PowerFerdi04.05.0600:31
*festplatte*
0
Stardust
Stardust04.05.0600:37
Legt dir eine Firewall wie z.B. NetBarrier zu und schalte sie scharf.
Dann wird dir jeder Versuch, auf deinen Rechner zuzugreifen angezeigt.
Du kannst dann wählen, ob du den Zugriff erlaubst oder verbietest.

Ad Astra
„Ad Astra“
0
PowerFerdi04.05.0600:40
kann ich das auch mit systeminternen sachen wie terminal, konsole oder irgend was anderem sehen? hätte gerne eine systemeigene möglichkeit der warnung. netbarrier kostet schon wieder.
0
Stardust
Stardust04.05.0601:03
Geht auch mit der MacOS X eigenen Firewall.
Nur hast du dann keine direkte Anzeige, ob jemand auf deinen Rechner zugreift.
Um Zugriffe festzustellen, muss man in die entsprechende Logdatei schauen.

Ad Astra
„Ad Astra“
0
PowerFerdi04.05.0601:22
welche wäre die entsprechende logdatei?


gut, habe mir schon einige logs angeschaut, da stehen dann viele sachen drin. zum beispiel auch:

May 3 23:09:12 G4 ipfw: 35000 Deny UDP 192.168.2.3:138 192.168.2.255:138 in via en1
May 3 23:09:35 G4 ipfw: 35000 Deny UDP 192.168.2.4:138 192.168.2.255:138 in via en1
May 3 23:10:53 G4 ipfw: 35000 Deny UDP 192.168.2.4:138 192.168.2.255:138 in via en1

meine ip ist die 192.168.2.2....alle anderen sind andere rechner im lan. was deny heist weiß ich, via en1 ist der netzwerkanschluss über w-lan glaub ich... also wird doch eigentlich die ganze zeit irgend ein udp-verkehr/kommunikation unterbunden...hm

und dann steht da immer sowas:

May 2 21:06:10 G4 ipfw: Stealth Mode connection attempt to UDP 192.168.2.2:57436 from 192.168.2.3:137

wer weiß bescheid?

0
PowerFerdi04.05.0602:31
sag ich doch, irgendwas ist da. da will jemand seine kenntnisse spielen lassen. habe alle dienste aus. firewall ist an. wie könnte ich denn zurück schlagen, oder den "sniffern" den finger zeigen, ohne mit denen ein wort zu wechseln? kann ich das spiel irgendwie umdrehen, dass die sich selbst scannen?
0
PowerFerdi04.05.0621:31
ja wie jetzt, muss ich mir gedanken machen?
0
rofl
rofl04.05.0621:53
Also hinter der IP, getrennt mit einem Doppelpunkt, steht die Portnummer. Diese ist einem Dienst zugeordnet. zB eben diesem 138 aus deinem log. Unter http://www.iana.org/assignments/port-numbers kann man nachschlagen welcher Dienst diesen Port nutzt. Da finden wir nun NETBIOS. Entweder mit Google, oft sogar mit wikipedia findet sich eine Erklärung zu NETBIOS: http://de.wikipedia.org/wiki/NETBIOS . Kein Portscan, ein einfacher Dienst der in jedem Netzwerk zu finden ist.

Also zu deiner unberechtigten Paranoia zurückzukommen. Solange du keinen Dienst laufen lässt, hat jemand kaum Chancen auf dein System zu gelangen. Wenn dann durch Fehler im System, die aber auch bei eingeschalteter Firewall existieren.

SSL verschlüsselte Mails, sind während der Übertragung sicher, auf deinem Rechner sind sie im Klartext abgelegt.
Allerdings glaube ich kaum, dass jemand direkten Zugang zu deinem Rechner hat. Unsicherheit #1 ist ein physischer Zugang. D.h. wenn jemand an deiner Kiste steht wird es schwer sie zu sichern (FileVault hilft).

Bei weiteren Fragen, melden.
0
PowerFerdi04.05.0621:59
ok, gut, das wäre wohl geklärt...
aber mit paranoia ist das nicht! will nur wissen was so geht, mehr nicht. bin lieber informiert. hätte ja auch nichts zu verstecken, außer die pornosammlung...:-y(fear)(sick)
0
rofl
rofl04.05.0622:04
In welchen Netz bist du da eigentlich? Auf der Arbeit? In der Uni?

Natürlich ist Vorsicht ratsam. Allerdings kann man es auch übertreiben. OS X ist von sich aus schon recht sicher (natürlich alles relativ ). Solange du die Dienst aus hast, deine eMails per SSL abrufst, und keine IM-Nachrichten per ICQ/AIM/iChat sendest, wird es schwer, was über dich zu erfahren.

Aber jeder Webseitenaufruf, jeder FTP-Befehl, jede Textnachricht kann im Klartext mitgelesen werden.
0
PowerFerdi04.05.0622:06
das ist ein privates wlan, nichts besondes...
ah, der webseitenaufruf also, ok, auch nicht schlimm. aber mal so nebenbei, kann ich den auch von den anderen einsehen? also wo muss ich schauen?
0
rofl
rofl04.05.0622:13
Das wird schwer, bei WLan vielleicht ein weniger einfacher. Allerdings benötigst du dafür KisMac der eigene Treiber für das WLan-Modul mitbringt. Das kann dich dein System kosten. Ich würde es nicht riskieren.

Der Admin kann vieles in seinem Router loggen (je nach Ausstattung und Erfahrung).

Wenn du in einem kabelgebundenes Netzwerk bist, kommt es auf die Verkabelung an. Geswitchte Netzwerke sind kaum auslesbar, bei Netzwerken mit einfachen Hubs, kann jeder alles im Netz mitlesen.
0
PowerFerdi04.05.0622:19
ja kismac hatte ich schon mal, konnte aber nichts mit anfangen. wieso könnte ich mir das system schrotten? was kann man denn falsch machen? ist die installation etwa glücksbedingt?

ich probier es trotzdem mal. gibts nützliche links zu infoseiten? ich weiß, googeln geht schnell, aber wnn wir schon mal dabei sind...
0
rofl
rofl04.05.0622:23
KisMac hat zB keine Treiber für Airport Extreme, und die anderen ersetzen die Apple Treiber, wenn ich mich Recht erinnere, kann man dann keinem Netzwerk mehr beitreten.

Naja ich hab mal 2 Stunden damit verbracht, nach der Installation, wieder in mein Netzwerk zu kommen. Kann aber auch eigene Dummheit gewesen sein.

Viel Spass, so interessant ist sniffing auch nicht, insbesondere wenn man erst ein Labor darin hinter sich hat.
0
PowerFerdi04.05.0622:26
ich habe nur airport, ist ein titanium. bist du dir sicher dass ich dann nicht mehr ins netz komme?
0
rofl
rofl04.05.0622:26
Wie ich gerade bei KisMac http://kismac.binaervarianz.de/ sehe ist nun auch AX unterstützt.
0
DonQ
DonQ04.05.0622:35
Der passive Airport Treiber von Kismac wird wieder entladen, bei einem Neuboot, war evtl. eine buggy Version, geht Problemlos.
„an apple a day, keeps the rats away…“
0
rofl
rofl04.05.0622:56
Jepp hab es gerade getestet. Der aktive Modus macht gar keine Probleme...
0
Rantanplan
Rantanplan04.05.0623:49
Ein paar Richtlinien für einen sicheren Rechner:

1. alle Dienste die man nicht benötigt deaktivieren. Bei einem OS X "out of the box" läuft zum Glück sehr wenig, wenn man also nix zusätzlich aktiviert ist man schon mal gut dran.

2. Authentifizierungen sichern!

Komischerweise knallen sich die Leute "Firewalls" (und die Windows-Jünger Virenscanner) auf den Rechner, weil das in jeder Friseur-Zeitung so steht. Aber über die Frage, wie Zugangsdaten (Benutzername/Kennwort) für Dienste im Internet übertragen werden (nämlich üblicherweise im Klartext), darüber macht sich komischerweise kaum einer einen Kopf.

Daß man auf das Schlüsselsymbol im Browser achten soll wenn man gerade Online-Banking macht, das hat inzwischen auch Tante Erna begriffen, aber daß auch bei jedem Abfragen des Mailpostfaches die Zugangsdaten im Klartext über die Leitung gejubelt werden.... Oder es wird für jeden Dienst wo man die zwei ominösen Textfelder für Login/Password findet immer das gleiche eingetippt. Jahrelang. Weil es sich in einer Windung im Kleinhirn schon festgefressen hat.

Deswegen erster Schritt: überlegen, wo Logindaten übertragen werden. In diesen Programmen dann nachkucken, ob man irgendwo SSL aktivieren kann. Erster Anlaufpunkt ist das Mailprogramm. Und jaaaaa.... heutzutage akzeptieren die meisten Mailprovider eine Verbindung via SSL. Unglaublich aber wahr. Ist nur noch nicht in der Fachlektüre beim Friseur angekommen.

Dann: für jeden Dienst andere Logindaten verwenden. Und nicht den Namen von der Katze. Der Schlüsselbund macht es möglich, daß man sich trotzdem nur ein Kennwort merken muß. Aber auch den Schlüsselbund sollte man so einstellen, daß er nicht jedem Passanten seine Kennwörter verrät. Und immer schon kucken: wenn SSL möglich, dann nutzen, wenn kein SSL möglich, dann Finger weg. So zu Beispiel von telnet und purem FTP. FTP+SSL gibts auch und immer häufiger. Und über ungesicherte Verbindungen nie, nie, niemals wichtige Kennwörter übermitteln. Zum Beispiel das für den Login auf dem eigenen Rechner. Das sollte ein Kennwort sein, das man niemals woanders verwendet und auch niemals übers Netz schickt. Ok, per SSH soll mal als Ausnahme gelten, zuviel Paranoia schadet der Leber

Und Kennwörter sind niemals Begriffe die man auch in einem Duden oder Wörterbuch finden würde. Immer irgendwas in der Art von XrIo8,xQuß oder so. Mit etwas Mnemonik lassen sich sogar solche Ungetümer im Gehirn verankern

Und ansonsten ein Bier trinken. Hilft immer
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
Rantanplan
Rantanplan04.05.0623:53
Nachtrag: FTP+SSL heißt üblicherweise FTP-TSL.
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
Ben05.05.0600:19
Root-Kennwort aktivieren!!!!
0
rofl
rofl05.05.0600:31
Ben
Was soll denn diese Information bitte?
Völlig ohne Erklärung, und dazu komplett sinnlos.

Unter OS X ist der root Benutzer deaktiviert. Eine Gefahr weniger, das sollte immer so bleiben.
0
Ben05.05.0614:12
Habe mich informiert und Du hast recht. Root deaktivieren... Asche über mein Haupt - hatte da was missverstanden. Wichtig ist ein kompliziertes Admin Passwort und am besten als normaler User arbeiten. Zusätzlich die bisher gegebenen Tips und Du solltest vor Al-Qaida sicher sein.
0
seaside04.05.0602:21
Für mich sieht das wie ein versuchter Portscan aus. Nicht ganz fein.

Wenn Du die Firewall an hast und alle Dienste aus, dann kann Dir nix weiter passieren.
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.