Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Manipulation?

Frage Sicherheit Erkennung und -Abwehr

Mitglied: hello.forum

hello.forum (Level 1) - Jetzt verbinden

20.06.2012, aktualisiert 21.06.2012, 2696 Aufrufe, 4 Kommentare

Hi,

ist es möglich einen PC (Hardware/Firmware) so zu manipulieren, dass dieser trotz Einwahlverbindung per Breitbandverbindung (keine feste IP) online aufgefunden und attackiert werden kann?

Eine Infektion des Betriebsystems ist definitiv nicht gegeben (Offline-Installation mit aktuellen und verifizierten WSUS Patches), HDD wurde mit entsprechender Software vollständig gelöscht.

Ich denke hier insbesondere an die UUID, Prozessornummer, MachineID, Netzwerkkarte-Firmware o.ä.

System (PC, Windows 7) wurde offline aufgesetzt, Firewall aktiv (Minimalkonfiguration, alle wichtigen Ports geschlossen). DSL-Modem ohne Benutzeroberfläche, nicht konfigurierbar. PC ist allerdings Gebrauchtsystem.

Kompromittierung macht sich bemerkbar durch plötzlich veränderte Rechteeinstellungen (keine Adminrechte mehr), sowie anschliessender Passwortänderungen Mailaccounts / ftp-Zugänge.

Danke
Mitglied: brammer
20.06.2012 um 06:16 Uhr
Hallo,

eine Änderung der Hardware / Firmware kann immer erst dann geschehen wenn das Betriebssystem des Rechners kompromitiert wurde.
Erst dann besteht zugriff auf die darunter liegenden Schichten.

Auf was willst du hinaus?

brammer
Bitte warten ..
Mitglied: muftypeter
20.06.2012 um 10:04 Uhr
Hallo,
am einfachsten wird der Rechner "gefunden" wenn er selbst seine neue IP nach draußen sendet, ich denke hier an DynDNS. Dann geht ist aber nur die neue IP des Rechners bekannt, ohne Portforwarding ist also selbst dann wenig zu machen. Leichter ist es natürlich, wenn der Rechner selbst nach draußen funkt

Den Router finden könnte klappen, den Rechner aber wohl kaum. Mich würde das Bedrohnungscenario etwas mehr interessieren.


Grüße vom Peter
Bitte warten ..
Mitglied: danielfr
20.06.2012 um 16:31 Uhr
ist es möglich einen PC (Hardware/Firmware) so zu manipulieren, dass dieser trotz Einwahlverbindung per Breitbandverbindung
(keine feste IP) online aufgefunden und attackiert werden kann?
Das hat nichts mit fester IP zu tun. Jeder Rechner/ Router im Internet bekommt eine IP und ist dann darüber erreichbar, ob fest oder nicht ist doch erstmal egal. "Einwahlverbindung per Breitbandverbindung" heisst was genau? Modem am PC? Modem am Router?

Eine Infektion des Betriebsystems ist definitiv nicht gegeben (Offline-Installation mit aktuellen und verifizierten Patches).
Woher weisst Du das? Was für ein BS, was für Patches?
Die Angaben sind dürftig.

Warum sollte sich jemand die Mühe machen z.B. eine UUID zu ändern? Woher weisst Du das diese Angaben geändert wurden?
Oder ist das mehr so eine allgemeine und theoretischen Frage...
Bitte warten ..
Mitglied: hello.forum
21.06.2012 um 14:11 Uhr
ich versuche zu klären ob eine komponente des systems kompromittiert wurde und es so im netz auffindbar ist.
Bitte warten ..
Ähnliche Inhalte
XML
Manipulation von XML Dateien - Werte Zuordnung zwischen zwei Dateien
gelöst Frage von FRANHEXML19 Kommentare

Hallo zusammen, ich habe eine Frage bzgl. Manipulation von XML Dateien. Da ich auf diesem Gebiet sehr neu bin ...

Webentwicklung
Manipulation durch clientseitiges AddOn auf eigener Webseite erkennen
gelöst Frage von RBWWebbyWebentwicklung36 Kommentare

Hallo erstmal ;) Ein Benutzer unserer Webseite hatte vorhin mitgeteilt, dass auf dieser kontextsensitive Werbung zu sehen sei und ...

C und C++
C-Sharp - String-Manipulation (SQL String manuell generieren)
gelöst Frage von WP8FanC und C++6 Kommentare

Hallo, Ich habe folgendes Problem in C# In einer Anwendung soll eine SQL Abfrage angestoßen werden. die Felder die ...

Neue Wissensbeiträge
Linux

Limux-Ende in München: Wie ein Linux Projekt unter Ausschluss der Öffentlichkeit zerstört wurde

Information von Frank vor 5 StundenLinux12 Kommentare

Mein persönlicher Kommentar zum Thema "Limux-Ende". Die SPD-Politikerin Anne Hübner hat die Richtung von München ganz klar definiert: "Wir ...

Batch & Shell

Open Object Rexx: Eine mittlerweile fast vergessene Skriptsprache aus dem Mainframebereich

Information von Penny.Cilin vor 1 TagBatch & Shell9 Kommentare

Ich kann mich noch sehr gut an diese Skriptsprache erinnern und nutze diese auch heute ab und an noch. ...

Humor (lol)

"gimme gimme gimme": Automatischer Test stolpert über Easter Egg im man-Tool

Information von Penny.Cilin vor 1 TagHumor (lol)6 Kommentare

Interessant, was man so alles als Easter Egg implementiert. Ist schon wieder Ostern? "gimme gimme gimme": Automatischer Test stolpert ...

MikroTik RouterOS

Mikrotik - Lets Encrypt Zertifikate mit MetaROUTER Instanz auf dem Router erzeugen

Anleitung von colinardo vor 2 TagenMikroTik RouterOS8 Kommentare

Einleitung Folgende Anleitung ist aus der Lage heraus entstanden das ein Kunde auf seinem Mikrotik sein Hotspot Captive Portal ...

Heiß diskutierte Inhalte
Router & Routing
Zwei Netzwerke erstellen
Frage von bunteblumeRouter & Routing14 Kommentare

Hallo Zusammen, Ich möchte gerne ein backup von einem bestimmten Folder welcher auf dem Server regelmässig synchronisiert wird auf ...

Off Topic
Fachkräftemangel in Deutschland? - Talentschmiede schreibt alle 2 Tage die gleichen Stellen aus
Frage von Penny.CilinOff Topic12 Kommentare

Hallo, haben wir in Deutschland Fachkräftemangel? Die Talentschmiede schreibt gefühlt alle zwei Tage dieselben Stellen aus. Und das schon ...

Linux
Limux-Ende in München: Wie ein Linux Projekt unter Ausschluss der Öffentlichkeit zerstört wurde
Information von FrankLinux12 Kommentare

Mein persönlicher Kommentar zum Thema "Limux-Ende". Die SPD-Politikerin Anne Hübner hat die Richtung von München ganz klar definiert: "Wir ...

Windows 10
Alle Programme mit bestimmtem Namen automatisch (per GPO) deinstallieren
gelöst Frage von lordofremixesWindows 1012 Kommentare

Hallo zusammen, gibt es eine Möglichkeit, alle Programme beginnend mit z.B. "Dell" im Namen per Script und somit per ...