Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

HACKER VIA UDP WOLLTE AUF MEIN RECHNER ZUGREIFEN

Frage Sicherheit Erkennung und -Abwehr

Mitglied: Borstel

Borstel (Level 1) - Jetzt verbinden

08.12.2005, aktualisiert 05.01.2006, 9806 Aufrufe, 5 Kommentare

Hallo Leutz

habe gestern Abend ein vielzahl von Häckerangriffen gehabt, Kaspersky sagt mir das der Angriff aus dem Internet gekommen ist VIA UDP. Wohlgemerkt hatte sonst nie angriffe gestern war das erste mal!!!

>Verbindungsloses Transportprotokoll, das auf IP aufsetzt. UDP bietet keine Kontrolle über die Datagramm-Auslieferung, ist dafür aber >schneller als TCP. UDP ist definiert durch STD 6 und RFC 768.

Wohne in einem großen Internat mit W-Lan Netz, kann man den Arsxx irgendwie den gar ausmachen, hatte Heute Morgen 123 Angriffe zu verzeichnen, das nervt Tierisch. ein arbeiten am Pc ist garnet mehr möglich da ständig Kaspersky anspringt.

Mein system ist immer up to date.

Kann ich irgendwie die angriffe unterbinden ohne das kaspersky gleich krawal macht???

kann man den PC nicht im Netz verstecken/verschleiern ;) mit einem Tool, so das er mein PC auch nicht mer gescant bekommt.

Danke im voraus
Mitglied: ketchup
08.12.2005 um 10:38 Uhr
kannst du vielleicht die gesamte meldung vom kapersky posten?

welches port wollte der sog. "hacker" bearbeiten?
Bitte warten ..
Mitglied: Borstel
08.12.2005 um 10:50 Uhr
bin jetzt auf Arbeit, poste ich heute abend nach

mfg
Bitte warten ..
Mitglied: 11078
08.12.2005 um 10:50 Uhr
Hallo,

na ja, ob das wirklich ein Angriff im eigentlichen Sinne des Wortes war, wage ich stark zu bezweifeln, da UDP ein verbindungsloses Protokoll ist, bedeutet: Ich kann nicht kontrollieren, ob Pakete, die ich per UDP versendet habe, jemals angekommen sind...

Ein Blick in das Kapersky-Handbuch könnte helfen:
http://d-us-1h.kaspersky-labs.com/docs/german/kasp1.5_anti-hackerde.pdf

Da steht u.a. (S. 44):

"Außerdem können Sie die Anzeige solcher Hinweise in Zukunft abschalten,
indem Sie das Kontrollkästchen [in dem Fenster, das als Warnmeldung aufpoppt] 'Diesen Hinweis nicht mehr anzeigen' aktivieren."

Ferner ist das bestimmt eine gute Lektüre:
https://dsred.ccc.de/086/personalfirewalls

Auszug:

"Zu guter letzt bleiben noch Kleinigkeiten wie das Verstecken des Rechners durch ICMP Blocking. Jeder, sich mit TCP/IP auskennt weiß, dass es technisch nicht möglich ist, einen Teilnehmer in einem IP Netzwerk zu verstecken. Falls der Teilnehmer nicht existieren würde, müsste bei einem "ICMP Ping" der Router davor ein "ICMP Host unreachable" schicken. Wenn keine Antwort kommt dann deutet das auf eine Firewall hin, die filtert. Damit weiß man auch, dass das Ziel existiert."


Gruß,
Tim
Bitte warten ..
Mitglied: sysad
08.12.2005 um 13:18 Uhr
bin jetzt auf Arbeit, poste ich heute abend
nach

mfg

Ich würde mir keine grossen Sorgen bei UDP machen, es ist vermutlich nur ein automatisierter Portscan von jemandem, der einen 'frei zugänglichen' Server sucht. Bei mir schaut das Log täglich so aus, nur ein kleiner Auszug, es geht endlos so weiter und noch keiner ist bisher reingekommen:

Dec 7 22:31:51 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52381 from 80.150.6.48:80
Dec 7 22:31:54 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52381 from 80.150.6.48:80
Dec 7 22:31:55 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52388 from 62.26.208.5:80
Dec 7 22:31:56 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52374 from 80.150.6.48:80
Dec 7 22:31:59 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52388 from 62.26.208.5:80
Dec 7 22:32:00 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52381 from 80.150.6.48:80
Dec 7 22:32:01 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52393 from 80.150.6.48:80
Dec 7 22:32:04 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52388 from 62.26.208.5:80
Dec 7 22:32:06 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52406 from 80.150.6.48:80
Dec 7 22:32:06 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52393 from 80.150.6.48:80
Dec 7 22:32:09 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52374 from 80.150.6.48:80
Dec 7 22:32:10 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52406 from 80.150.6.48:80
Dec 7 22:32:11 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52381 from 80.150.6.48:80
Dec 7 22:32:17 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52388 from 62.26.208.5:80
Dec 7 22:32:17 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52406 from 80.150.6.48:80
Dec 7 22:32:19 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52393 from 80.150.6.48:80
Dec 7 22:32:28 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52406 from 80.150.6.48:80
Dec 7 22:32:41 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52388 from 62.26.208.5:80
Dec 7 22:33:03 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52447 from 64.158.223.128:80
Dec 7 22:33:05 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52447 from 64.158.223.128:80
Dec 7 22:33:11 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52447 from 64.158.223.128:80
Dec 7 22:33:23 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52447 from 64.158.223.128:80
Dec 7 22:33:28 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52388 from 62.26.208.5:80
Dec 7 22:33:46 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52465 from 80.150.6.48:80
Dec 7 22:33:49 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52465 from 80.150.6.48:80
Dec 7 22:33:55 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52465 from 80.150.6.48:80
Dec 7 22:33:59 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52490 from 80.150.6.48:80
Dec 7 22:34:03 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52490 from 80.150.6.48:80
Dec 7 22:34:03 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52497 from 80.150.6.48:80
Dec 7 22:34:07 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52497 from 80.150.6.48:80
Dec 7 22:34:07 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52465 from 80.150.6.48:80
Dec 7 22:34:09 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52490 from 80.150.6.48:80
Dec 7 22:34:13 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52497 from 80.150.6.48:80
Dec 7 22:34:21 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52490 from 80.150.6.48:80
Dec 7 22:34:25 ibook kernel[0]: Stealth Mode connection attempt to TCP 10.0.0.5:52497 from 80.150.6.48:80
Bitte warten ..
Mitglied: Cairath
05.01.2006 um 15:27 Uhr
ja, nur leider mann man ICMP antworten fälschen.

bei meiner Linux firewall daheim z.B. bekommt der Sender eines ICMP ping als antwort (von sich selber *g*) die antwort Host anreachable.

Wenn ich daheim bin werde ich das mal posten.

(hab das Script dafür von nen richtigen Freak bekommen).

verstecken kann man sich in einem IP-NW nicht das ist korrekt, erst recht nicht in einem WiFi, da kann jeder zumindest Sehen, das ein Traffic stattfinden, auch wenn er verschlüsselt ist weiss es, das hier jemand aktiv ist.
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(8)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Heiß diskutierte Inhalte
Microsoft
Ordner mit LW-Buchstaben versehen und benennen (21)

Frage von Xaero1982 zum Thema Microsoft ...

Netzwerkmanagement
gelöst Anregungen, kleiner Betrieb, IT-Umgebung (18)

Frage von Unwichtig zum Thema Netzwerkmanagement ...

Windows Update
Treiberinstallation durch Windows Update läßt sich nicht verhindern (17)

Frage von liquidbase zum Thema Windows Update ...