Viren, Spyware, Datenschutz 11.250 Themen, 94.777 Beiträge

Lock Down 2000

(Anonym) / 10 Antworten / Baumansicht Nickles

meldet häufig Zugriffe von "Hackers Connection".
Kennt sich damit jemand aus?
Sollte ich die Verbindung dann trennen?
M.Sommer ((Anonym))

Antwort:
Hi, das beste was du tun kannst ist "Lock"down sofort zu loeschen, das Ding ist reine Hysterie. Du musst dir keine Sorgen machen, Lockdown meldet ununterbrochen sowas, das liegt daran, dass das Programm selbst Trojaner imitiert, es oeffnet "Hintertueren" auf bestimmten Ports an deinem PC, die sonst Trojaner benutzen und alles was dann passiert ist das jemand der im Netz nach diesen Hintertueren sucht hunderte Computer darauf testet, beim Test meldet L2000 "Hacker attempts" und trennt die "Verbindung", was Quatsch ist denn ohne Lockdown selbst gaebe es da garkeine offenen Hintertueren. Viel schlimmer: Trojaner die auf einem anderen Port arbeiten als von L2000 erwartet sieht dieses Schrott-Programm nicht. Ist erschreckend wie verbreitet Lockdown trotzdem ist.....seeya, Carrie
(Carrie)

Antwort:
Ich danke Dir !
((Anonym))

Antwort:
Kannst Du was anderes empfehlen?
michael
((Anonym))

Antwort:
Hi, ein gut konfiguriertes Linux System ist der beste Schutz! ----bei Windows hingegen ist das garnicht so einfach, mir faellt nur ein Detection Produkt ein, dass Win richtig bewachen kann und das ist BlackIce Defender, es meldet klar jegliche Zugriffe auf allen Ports, wie zB. dass man einfach nur gerade von einer Adresse gepingt wurde und aehnliches, leider ist BlackIce Defender kommerziell (Preis/Leistung stimmen aber), Auslands-Order mit Download ueber networkice.com, dort sind auch weitere Infos, wert ist es den Aufwand ganz sicher, es wird auch von vielen Sysops verwendet. Davon abgesehen: die billigste Methode ist hin und wieder von DOS aus mit netstat -a deine eigenen Ports auf Status und unerwuenschte Connections zu pruefen...cu, Carrie
(Carrie)

Antwort:
Entschuldige bitte, daß ich auf diesem Gebiet nicht sehr bewandert bin, aber wie erkenne ich eine Verbindung die da nicht hingehört?
((Anonym))

Antwort:
Netstat *ersetzt* keine Detection Software, es ist nur eine Kontrollhilfe, im schlimmsten/besten Fall entdeckst du dabei einen aktiven Trojaner der auf einem Port wartet, aber im Gegensatz zu L2000 siehst du ihn wenigstens. Beurteile es so: wenn du online gehst oeffnet dein Browser bei jeder Verbindung mit einem Dienst Ports, meist sind das dynamische Verbindungen von einer Portnr. die ueber 1024 liegt an deiner Box _zu_ Port 80 (HTTP /Webseiten) o. Port 21 (FTP) des kontaktierten Servers, die sind dann ESTABLISHED, einige LISTEN, das ist soweit normal und ok. Achte auf Verbindungen die du nicht nachvollziehen kannst oder ominoese Ports im hohen Zahlenbereich (wie 31337 (u.a. BackOrifice), 1243 (Sub7), 31789 (Hack-a-Tack) _usw). seeya, Carrie
(Carrie)

Antwort:
Gibt es irgendwo ein Demo zu blackice defender?
((Anonym))

Antwort:
Und was bedeutet das, wenn dort nbsession steht anstatt einer Port-Zahl. Und wieviele geöffnete Ports sind normal?
Wo findet man denn weiterführend Literatur zu dem Thema? Kannst du ein Buch empfehlen?
(hEyjOe (Anonym))

Antwort:
Hi, nbsession, bzw port 139/tcp (netbios-ssn) braucht dein System (+137(nbname),138(nbdatagram)) um mit dem Provider LAN zu arbeiten, Vorsicht nur wenn nbsession doppelt aufgefuehrt ist, dann tarnt sich mit dem zweiten ein Troji. ---->erste Info zu netstat hast du schon mal am DOS prompt unter : netstat ? /bei Linux man netstat ---->das Ganze basiert auf TCP/IP (ebenso wie telnet, ping oder nslookup, usw), wenn du mehr wissen willst musst du dich am besten mit TCP/IP u. Netzwerken/speziell dem Client/Server Prinzip befassen, auch mit dem Port-Assignment, also welcher Port normalerweise (!) welchen Service anbietet. Ein paar weitere Links poste ich gleich___seeya Carrie
(Carrie)

Antwort:
weiterfuehrende Links im Net, sollte erstmal beschaeftigen :) = dt. TCP/IP Mini FAQ (http://nt2.htlwrn.ac.at/bd/referate/9899/5ad/08.alt/index1.htm) --- TCP/IP Einfuehrung (http://www.rvs.uni-bielefeld.de/~heiko/tcpip/frame_tcpip.html) --- das Portverzeichnis/RFC 1700 (http://ietf.org/rfc/rfc1

bei Antwort benachrichtigen
Carrie (Anonym) „Lock Down 2000“
Optionen

Hi, das beste was du tun kannst ist "Lock"down sofort zu loeschen, das Ding ist reine Hysterie. Du musst dir keine Sorgen machen, Lockdown meldet ununterbrochen sowas, das liegt daran, dass das Programm selbst Trojaner imitiert, es oeffnet "Hintertueren" auf bestimmten Ports an deinem PC, die sonst Trojaner benutzen und alles was dann passiert ist das jemand der im Netz nach diesen Hintertueren sucht hunderte Computer darauf testet, beim Test meldet L2000 "Hacker attempts" und trennt die "Verbindung", was Quatsch ist denn ohne Lockdown selbst gaebe es da garkeine offenen Hintertueren. Viel schlimmer: Trojaner die auf einem anderen Port arbeiten als von L2000 erwartet sieht dieses Schrott-Programm nicht. Ist erschreckend wie verbreitet Lockdown trotzdem ist.....seeya, Carrie
(Carrie)

bei Antwort benachrichtigen
(Anonym) Carrie „Lock Down 2000“
Optionen

Ich danke Dir !
((Anonym))

bei Antwort benachrichtigen
(Anonym) Carrie „Lock Down 2000“
Optionen

Kannst Du was anderes empfehlen?
michael
((Anonym))

bei Antwort benachrichtigen
Carrie (Anonym) „Lock Down 2000“
Optionen

Hi, ein gut konfiguriertes Linux System ist der beste Schutz! ----bei Windows hingegen ist das garnicht so einfach, mir faellt nur ein Detection Produkt ein, dass Win richtig bewachen kann und das ist BlackIce Defender, es meldet klar jegliche Zugriffe auf allen Ports, wie zB. dass man einfach nur gerade von einer Adresse gepingt wurde und aehnliches, leider ist BlackIce Defender kommerziell (Preis/Leistung stimmen aber), Auslands-Order mit Download ueber networkice.com, dort sind auch weitere Infos, wert ist es den Aufwand ganz sicher, es wird auch von vielen Sysops verwendet. Davon abgesehen: die billigste Methode ist hin und wieder von DOS aus mit netstat -a deine eigenen Ports auf Status und unerwuenschte Connections zu pruefen...cu, Carrie
(Carrie)

bei Antwort benachrichtigen
(Anonym) Carrie „Lock Down 2000“
Optionen

Entschuldige bitte, daß ich auf diesem Gebiet nicht sehr bewandert bin, aber wie erkenne ich eine Verbindung die da nicht hingehört?
((Anonym))

bei Antwort benachrichtigen
Carrie (Anonym) „Lock Down 2000“
Optionen

Netstat *ersetzt* keine Detection Software, es ist nur eine Kontrollhilfe, im schlimmsten/besten Fall entdeckst du dabei einen aktiven Trojaner der auf einem Port wartet, aber im Gegensatz zu L2000 siehst du ihn wenigstens. Beurteile es so: wenn du online gehst oeffnet dein Browser bei jeder Verbindung mit einem Dienst Ports, meist sind das dynamische Verbindungen von einer Portnr. die ueber 1024 liegt an deiner Box _zu_ Port 80 (HTTP /Webseiten) o. Port 21 (FTP) des kontaktierten Servers, die sind dann ESTABLISHED, einige LISTEN, das ist soweit normal und ok. Achte auf Verbindungen die du nicht nachvollziehen kannst oder ominoese Ports im hohen Zahlenbereich (wie 31337 (u.a. BackOrifice), 1243 (Sub7), 31789 (Hack-a-Tack) _usw). seeya, Carrie
(Carrie)

bei Antwort benachrichtigen
hEyjOe (Anonym) Carrie „Lock Down 2000“
Optionen

Und was bedeutet das, wenn dort nbsession steht anstatt einer Port-Zahl. Und wieviele geöffnete Ports sind normal?
Wo findet man denn weiterführend Literatur zu dem Thema? Kannst du ein Buch empfehlen?
(hEyjOe (Anonym))

bei Antwort benachrichtigen
Carrie hEyjOe (Anonym) „Lock Down 2000“
Optionen

Hi, nbsession, bzw port 139/tcp (netbios-ssn) braucht dein System (+137(nbname),138(nbdatagram)) um mit dem Provider LAN zu arbeiten, Vorsicht nur wenn nbsession doppelt aufgefuehrt ist, dann tarnt sich mit dem zweiten ein Troji. ---->erste Info zu netstat hast du schon mal am DOS prompt unter : netstat ? /bei Linux man netstat ---->das Ganze basiert auf TCP/IP (ebenso wie telnet, ping oder nslookup, usw), wenn du mehr wissen willst musst du dich am besten mit TCP/IP u. Netzwerken/speziell dem Client/Server Prinzip befassen, auch mit dem Port-Assignment, also welcher Port normalerweise (!) welchen Service anbietet. Ein paar weitere Links poste ich gleich___seeya Carrie
(Carrie)

bei Antwort benachrichtigen
Carrie Nachtrag zu: „Lock Down 2000“
Optionen

weiterfuehrende Links im Net, sollte erstmal beschaeftigen :) = dt. TCP/IP Mini FAQ (http://nt2.htlwrn.ac.at/bd/referate/9899/5ad/08.alt/index1.htm) --- TCP/IP Einfuehrung (http://www.rvs.uni-bielefeld.de/~heiko/tcpip/frame_tcpip.html) --- das Portverzeichnis/RFC 1700 (http://ietf.org/rfc/rfc1700.txt) --- ein sehr umfangreiches Trojaner Portverzeichnis (http://www.tla.ch/TLADBTEC/BIBLIO/trojan.html) --- engl. FIREWALL FAQs mit Infos zu Ports/Angriffen (http://www.robertgraham.com/pubs/firewall-seen.html und http://www.interhack.net/pubs/fwfaq/ ) --- RFCs-trockene Einzelheiten ueber alle Internetprotokolle (http://ietf.org)
(Carrie)

bei Antwort benachrichtigen
(Anonym) Carrie „Lock Down 2000“
Optionen

Gibt es irgendwo ein Demo zu blackice defender?
((Anonym))

bei Antwort benachrichtigen