Viren, Spyware, Datenschutz 11.262 Themen, 94.824 Beiträge

Wie kann man sich gegen Hacker schützen ?

baboon / 22 Antworten / Baumansicht Nickles

Guten Tag,
in der letzten Zeit werde ich immer von einen Hacker aus den USA angegriffen.

Ich habe seine IP-Adresse.

Was kann ich tun um mich dagegen zu schützen ?

Einen Firewall von Norton habe ich bereits.

Es wäre SUPER wenn Ihr mir helfen könntet, dass das endlich ein ende hat !

Viel Dank,
BABOON


bei Antwort benachrichtigen
Anonym baboon „Wie kann man sich gegen Hacker schützen ?“
Optionen

Ich verwende Outpost und Yaw 3.5 als Schutz. Zum entfernen irgendwelcher auspionierenden Registry-Einträge nehme ich Spybot Search&Destroy. Hier die Links:

http://www.agnitum.com/products/outpost/
http://www.yaw.at
http://security.kolla.de/index.php?lang=en&page=download

bei Antwort benachrichtigen
a76 baboon „Wie kann man sich gegen Hacker schützen ?“
Optionen

Schon mal was von einem 1-floppy-Router gehört?
Wenn du zufälligerweise einen alten 486er oder P133 hast, dann google nach coyotelinux :)

Gruß a76

bei Antwort benachrichtigen
Rika baboon „Wie kann man sich gegen Hacker schützen ?“
Optionen

noch so ein grc.com-Freak.

www.grcsucks.com

bei Antwort benachrichtigen
-IRON- baboon „Wie kann man sich gegen Hacker schützen ?“
Optionen
in der letzten Zeit werde ich immer von einen Hacker aus den USA angegriffen.

Woher weißt du, dass es ein Hacker ist und dass er dich "angreift"?

Ich habe seine IP-Adresse.

Woher?

Was kann ich tun um mich dagegen zu schützen ?

Erstmal müsste geklärt werden, ob du dich überhaupt schützen musst.

Einen Firewall von Norton habe ich bereits.

Dann wird alles verständlicher. Poste hier einfach mal die EXAKTE Meldung deiner "Firewall" und dann kann man dir EXAKT erklären, was du davon halten darfst.
Mit extrem hoher Wahrscheinlichkeit war das weder ein Hacker noch ein Angriff. Nortons "Firewall" ist für ihre Hysterie bekannt. Aber warten wir mal ab, wie die genaue Meldung lautet.
Wer Trolle toleriert, toleriert Lügen.
bei Antwort benachrichtigen
Grossadministrator baboon „Wie kann man sich gegen Hacker schützen ?“
Optionen

Anhand der IP (so sie denn stimmt) kannst du leicht den Provider ausfindig machen. Dem schreibst du eine Mail, mit Angabe der IP, Datum und Uhrzeit (rechne das zur Vorsicht lieber mal auf einen amerikanischen Standard um, Ostküstenzeit oder so, den Rest können die dann selbst). Komplett mit dem Beweis des Hackens, das wäre nicht schlecht. Dann schreibt der Provider dem User eine nette Mail, und der hört dann auf.
Hat mein Bruder auch hier in Deutschland schon so praktiziert; er bekam etwas unflätige Mails. Leider (oder Gottseidank) denken die meisten Leute, sie sind im Internet anonym. Dem ist ja nun mal nicht so, und schon bekam mein Bruder von dem Provider auch eine Mitteilung, das dem Betreffenden eine entsprechende Mail geschickt wurde. Danach war Ruhe.
Wobei Iron durchaus Recht haben könnte.
Übrigens, Iron, dein Bild über dem "Wer Trolle ignoriert, toleriert Lügen" wird zur Zeit nicht angezeigt.

bei Antwort benachrichtigen
Teletom baboon „Wie kann man sich gegen Hacker schützen ?“
Optionen

Hi,

es klingt vielleicht etwas hochtragend, aber Du solltest Dir ein Firewallkonzept verwirklichen:

* Backups durchführen, vor allem die Systemdateien (bei NT, W2000 und XP: NT-Backup und erunt)
zusätzlich zum Firewalldienst:
* ein wirksames Virenschutzprogramm (z.B. AVG6 free-Edition, sophos und viele andere)
* Malware-Entfernungsprogramme einsetzen (Spybot, Ad-Aware)
* IE Sicherheitsstufe und Datenschutzstufe auf Mittel oder besser
* falls Einwahl über ISDN oder analog möglich, 0190Alarm oder 0190Warner
* Spam-E-Mail-Filterprogramme (z.B. Spampal)
* und andere Maßnahmen

Die Vorschläge von grossadministrator (thx) kannst Du anschließend mit guten Erfolgsaussichten einsetzen. Natürlich muss feststehen, dass es wirklich ein Hackerangriff ist. Firewallprogramme übertreiben leider in einigen Fällen.

Online-Meldungen durch das Firewallprogramm sind auszuschalten. Die Protokollierung reicht aus und stört nicht bei der Arbeit am Computer.

Gruß
Teletom

bei Antwort benachrichtigen
Tyrfing baboon „Wie kann man sich gegen Hacker schützen ?“
Optionen

Ich würde sagen, es war ein ganz normaler Portscan, fehlgeleiteter Zugriff eines Filesharingclients, den der Vorbesitzter deiner IP benutzt hat, fehlgeleiteter Ping oder ein sonstiger völlig normaler Vorgang.
PFs verkaufen einem all das als "Hackerangriff", damit jeder denkt, an jeder Ecke würde gefährlich Hacker lauern und man müsste mehr und mehr Schutzsoftware installieren, damit man nicht gehackt wird. Auch wenn das alles komplett harmlos ist, solange man die Datei- und Druckerfreigabe übers Internet aus hat und keinen Trojaner auf dem Rechner hat.

Ausserdem ist schon der Begriff "Hackerangriff" irreführend, ein echter Hacker wird sich kaum für Privat-PCs interessieren, wer Privat-PCs angreift sind irgendwelceh Scripkiddies, die gucken, ob du Sub7 drauf hast und glauben, sie wären die "phätten 1337 |-|4x0rzz", wenn sie irgendwem das CD-Laufwerk aufmachen.

bei Antwort benachrichtigen
Teletom Tyrfing „Ich würde sagen, es war ein ganz normaler Portscan, fehlgeleiteter Zugriff...“
Optionen

Hi,

Portscans sind häufig von Peer to Peer Datenaustausch- Tauschbörsen-Programmen (wie Stichpunkt Esel) verursacht und deshalb in diesen häufigen Fällen harmlos.

Eingehende Pings sind häufig von Spam-Nachrichtendienst-Nachrichten-Absendern verursacht und deshalb in diesen Fällen in Kategorie unnötige Netzwerk- und Systemressourcenbelastung einzuordnen.
Also Firewall ICMP-mäßig so einstellen (häufig als Stealth-Modus bezeichnet), dass "Zeitüberschreitng der Anforderung" beim Ping-Sender erscheint.

Gruß
Teletom

bei Antwort benachrichtigen
Tyrfing Teletom „Hi, Portscans sind häufig von Peer to Peer Datenaustausch-...“
Optionen

Pings können von allem und jedem kommen, sie dienen nur dazu, festzustellen, ob an Andresse xyz ein PC ist und wie schnell dieser antwortet.
In den meisten Fällen sind es komplett legitime Vorgänge, die möglicherweise noch auf den "Vorbesitzer" der IP zurückgehen.

bei Antwort benachrichtigen
Teletom Tyrfing „Pings können von allem und jedem kommen, sie dienen nur dazu, festzustellen, ob...“
Optionen

Und in vielen Fällen wird der Ping verwendet um festzustellen, dass der angepingte Computer online ist, damit Firmem lästige Werbe- oder andere Nachrichten als Fenster auf den Bildschirm erscheinen lassen.

Einfach im Firewall-Protokoll nachlesen. Wie oft wurden Pings empfangen? Pings verwenden das ICMP-Protokoll.
ICMP-Einstellungen freigeben und man bekommt die lästigen Spam-Nachrichten. Damit diese unnötigen Nachrichten nicht erscheinen, lohnt es sich, die ICMP-Einstellung auf Stealth zu stellen.

Gruß
Teletom

bei Antwort benachrichtigen
Tyrfing Teletom „Und in vielen Fällen wird der Ping verwendet um festzustellen, dass der...“
Optionen

Irgendwie meine ich mich zu erinnern, dass der ND und wie man die Probleme damit verhindert nicht zur Debatte standen...

bei Antwort benachrichtigen
Rika Tyrfing „Irgendwie meine ich mich zu erinnern, dass der ND und wie man die Probleme damit...“
Optionen

Komplett ICMP blockieren? Bist du ein Depp oder was?
Schon mal was von ICMP Command 3: Source Quench gehört? Das dient dazu, dass dir ein 100MBit-Server nicht die ISDN-64KBit-Leitung zuramscht und es zu massivsten Packet Loss kommt. Und noch andere wichtige ICMP-Befehle.

Daher meine Empfehlung:
Inbound
-"Timestamp *, Subnetmask *, Informationmask *, Router *" blockieren
-"Echo Request" blockieren
-alle wirklich unbenutzten oder als experiementell eingestuften Commands blockieren
-alles andere zulassen

Outbound
-"Timestamp *, Subnetmask *, Informationmask *, Router *" blockieren
-"Echo Reply" blockieren
-"Redirect" blockieren
-alle wirklich unbenutzten oder als experiementell eingestuften Commands blockieren
-alles andere zulassen

Mit * sind die üblichen Platzhalter gemeint

bei Antwort benachrichtigen
Teletom Rika „Komplett ICMP blockieren? Bist du ein Depp oder was? Schon mal was von ICMP...“
Optionen

Hi allerseits,

@Tyrfing:
"Irgendwie meine ich mich zu erinnern", dass Du das Thema Ping angesprochen hast.
>fehlgeleiteter Ping oder ein sonstiger völlig normaler Vorgang

@Alle:
Die Einstellung des Pings mit dem ICMP-Protokoll gehört auch zum Firewallkonzept und zum Thema "Wie kann man sich gegen Hacker schützen?" Natürlich ist der Begriff Hacker (Computereindringling) hier noch nicht ganz zutreffend. Ein erfolgreicher Ping kann aber die Grundlage für einen Hackerangriff sein und deshalb ist es im Internet besser "Zeitüberschreitung der Anforderung" beim Ping-Sender erscheinen zu lassen. Im Internet gibt es keinen Grund für einen fremden Ping-Sender, eine erfolgreiche Antwort erscheinen zu lassen.

Stichwort - Esel: der funktioniert genauso gut auch mit der ICMP-Einstellung
Stichwort andere Programme: ein Ping würde im Internet natürlicherweise unter Umstände sehr lange dauern und deshalb ist es sehr unwahrscheinlich, dass der Ping als Grundlage des Funktionierens dieser Programme im Internet notwendig ist.

@Rika:
Bist du selber ein Depp oder was?
(damit möchte ich sagen, dass es nicht immer gut ist, Schimpfwörter zu verwenden.)

@Alle:
Fast 100%iger ACK (und Hurra. Endlich mal jemand, der meine diesbezüglich dargestellen Fakten öffentich bestätigt).

>Outbound
-"Timestamp *, Subnetmask *, Informationmask *, Router *" blockieren
-"Echo Reply" blockieren
-"Redirect" blockieren
-alle wirklich unbenutzten oder als experiementell eingestuften Commands blockieren
-alles andere zulassen


am besten abschreiben und in Gold einrahmen!

>Inbound
-"Timestamp *, Subnetmask *, Informationmask *, Router *" blockieren
-"Echo Request" blockieren

Hier würde ich Rika bitten, das etwas genauer zu erklären, das interessiert uns alle mit Sicherheit brennend.

Man kann leicht nachlesen, dass ich besonders bei Inbound, diese Einstellung als nötig erachte. Ich wollte aber nicht so in die Details gehen, da ich nicht weiß, ob der Threadstarter das so genau wissen will. Darüber hinaus verwenden diese Einstellung viele Firewallprogramme als Standardeinstellung und es erübrigt sich meist ein spezielles Daraufhinweisen.

Gruß
Teletom

bei Antwort benachrichtigen
Tyrfing Teletom „Hi allerseits, @Tyrfing: Irgendwie meine ich mich zu erinnern , dass Du das...“
Optionen

Das Thema Ping habe ich angesprochen, weil es wohl die häufigste Art von ICMP ist und von PFs oft als "Angriff" verkauft wird, meistens mit für den Normalverbraucher unverständlichen Meldungen wie "illegaler Zugriff! Remote IP: 1.2.3.4 lokale IP 0815, Typ ICMP (0) Antwort blockiert" etc.

Und was die Notwendigkeit angeht: ICMP wurde nicht zum Spaß eingeführt, sondern um Statusinformationen zu übermitteln...man auch seine Klingel abmontieren, damit ein Einbrecher nicht per Anklingeln feststellen kann ob ein Haus bewohnt ist (und genau wie beim Ping gäbe es auch dann reichlich andere Möglichkeiten, das herauszufinden, z.B. anrufen)

bei Antwort benachrichtigen
Klaus_T Tyrfing „Das Thema Ping habe ich angesprochen, weil es wohl die häufigste Art von ICMP...“
Optionen

Voll ACK. Und wer mehr wissen will: Da kann man hier mehr zu lesen.
Klaus

bei Antwort benachrichtigen
Amenophis IV Klaus_T „Voll ACK. Und wer mehr wissen will: Da kann man hier mehr zu lesen. Klaus“
Optionen

Total hinkender Vergleich: Die Tatsache, daß man eine Schutzmaßname umgehen kann, ist doch wohl kein tragfähiges Argument gegen sie.

Wer so argumentiert, muß auch Rolläden vor den Fenstern oder abschließbare Kellergitter ablehnen, weil sie sich aushebeln lassen. Die Polizei weltweit ist allerdings anderer Ansicht.

Einen Schutzmechanismus deshalb abzulehnen, weil er nicht perfekt ist, folgt einer nicht nachvollziehbaren, nämlich keiner Logik.

Gruß
A4.
bei Antwort benachrichtigen
Plazebo Amenophis IV „ Total hinkender Vergleich: Die Tatsache, daß man eine Schutzmaßname umgehen...“
Optionen

Ich glaube in dem Link geht es darum, dass man sich durch dass Blocken von ICMP einen sehr gering bemessenen Mehrwert an Sicherheit erkauft, indem man dafür eine hohe Netzwerk-Auslastung riskiert (also einen verwundbaren Punkt erschafft, was den Sicherheitsgewinn wieder wett machen dürfte). Dass dadurch legitime Benutzer/Server (in diesem Beispiel aus der Sicht eines Administrators, als ein Netzwerk) dadurch benachteiligt werden (weil eben die Geschwindigkeit in den Keller geht).
Und dann ist da noch ein weiterer Punkt, den ich aber nicht ganz verstanden habe. Es ging wohl darum, dass die Information über störende User aus irgendeinem Grunde nicht an alle Server im Netzwerk weitergegeben wird und dieser User (konkret genannt werden Scriptkiddies und Spammer) dadurch freien Lauf haben.

Also wäre es doch genauso unlogisch, Sicherheitsmaßnahmen zu befürworten, welche mit neuen (vielleicht sogar schwerwiegenderen) Sicherheitslücken einhergehen.

bei Antwort benachrichtigen
-IRON- Amenophis IV „ Total hinkender Vergleich: Die Tatsache, daß man eine Schutzmaßname umgehen...“
Optionen
Total hinkender Vergleich: Die Tatsache, daß man eine Schutzmaßname umgehen kann, ist doch wohl kein tragfähiges Argument gegen sie.

Doch, genau DAS IST ein Gegenargument, denn wenn eine "Sicherheitsmaßnahme" umgangen werden kann, IST sie keine Sicherheitsmaßnahme mehr, zumindest keine zuverlässige. Wenn andere, ZUVERLÄSSIGERE Optionen existieren, ist es sinnfrei, eine WENIGER zuverlässige zu verwenden, besonders, wenn der Aufwand bei der Installation derselben in etwa gleich ist.
Wer Trolle toleriert, toleriert Lügen.
bei Antwort benachrichtigen
Klaus_T Amenophis IV „ Total hinkender Vergleich: Die Tatsache, daß man eine Schutzmaßname umgehen...“
Optionen

Von welchem Vergleich redest du hier? Ich habe nur einen Link auf RFC792 angezeigt. Oder meintest du den oben angegebenen Vergleich mit der Magnum?
Und nein, mir Rollaeden und Gitterfenster kennt man sich aus und es ist sehr sinnvoll. Und wenn man sich nicht auskennt, laesst man das von jemanden machen, der sich damit auskennt.
Bye, Klaus

bei Antwort benachrichtigen
Klaus_T Nachtrag zu: „Von welchem Vergleich redest du hier? Ich habe nur einen Link auf RFC792...“
Optionen

Ach so, du meintest den mit der Klingel? So sie es aber aus.
Bye, Klaus

bei Antwort benachrichtigen
Tyrfing Amenophis IV „ Total hinkender Vergleich: Die Tatsache, daß man eine Schutzmaßname umgehen...“
Optionen

Aber wenn die Maßnahme fast gar nichts bringt, aber gegen geltende Standerds verstößt und eine Menge Probleme durch fehlende Rückmeldungen bringt...
http://www.nickles.de/thread_cache/537431339.html

bei Antwort benachrichtigen
GarfTermy baboon „Wie kann man sich gegen Hacker schützen ?“
Optionen

...hab´gerade mal wieder hier auf´s board geschaut - es hat sich NICHTS geändert. die selben leutchens beharken sich nach wie vor, die substanz mancher beiträge ist aus fachlicher sicht dünn.

schade.

;-)

The two basic principles of Windows system administration: For minor problems, reboot For major problems, reinstall
bei Antwort benachrichtigen