Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Ist PC ohne Firewall und ohne schaedlichen Code gefaehrdet?

Frage Sicherheit

Mitglied: David777

David777 (Level 1) - Jetzt verbinden

03.03.2009, aktualisiert 15:22 Uhr, 5451 Aufrufe, 11 Kommentare

Hallo ihr,

Da ich mich momentan sehr fuer IT Sicherheit interessiere, ist mir jetzt die Frage gekommen,
welche Sicherheitsluecken es ueberhaupt an einem PC gibt, wenn dessen Firewall deaktiviert ist.
Ich habe bisher immer geglaubt, dass es nur dann welche geben kann, wenn schaedlicher Code
auf dem entsprechenden PC liegt, denn nur der kann ja auch bestimmten Ports 'horchen', Daten
empfangen, und neuen Code ausfuehren.
Somit meine Frage: Wenn ich einen PC direkt im Internet, ohne Firewall habe, auf dem jedoch noch
keine Form schaedlichen Codes liegt, und ein Hacker, wuerde meinen PC im Netz durch IP-Scanner
finden, braeuchte er erst eine Aktion des Users (von mir), damit er meinem PC ueberhaupt
etwas anhaben kann? Also muesste ich nicht ein Programm herunterladen, einen Mailanhang oeffnen,
oder sonst was tun?
Was genau bringen offene Ports Hackern ueberhaupt, wenn es doch kein schaedliches Programm gibt
was auch aktiv auf ihnen lauscht?

Vielen Dank fuer eure Hilfe

David
Mitglied: harald21
03.03.2009 um 15:58 Uhr
Hallo,

natürlich ist dein PC dann akut gefärdet:
1. Auf offenen Ports warten Serverdienste auf Anfragen.
2. Ein Hacker sendet eine spezielle Anfrage an einen dieser offenen Ports. Speziell deshalb, wei hierduch ein Buffer Overflow (oder eine andere ungewünschte Aktionausgeführt wird).
3. Durch den Buffer Overflow hat der Hacker die Möglichkeit von ihm gewünschte Funktionen auf deinem PC auszuführen (z.B. ein Scahdprogramm aus dem Internet herunterzuladen und zu starten).
4. Du hast eigentlich keine Möglichkeit dich dagegen zu schützen. Es wird imemr den einen oder anderen Programmfehler geben, der einen Buffer Overflow auslösen kann. Um diese Sicherheitslücken zu schließen bietet ja M$ die monatlichen Hotfixe an. Leider werden hierduch nur die bisher bei M$ bekannten Sicherheitslücken geschlossen (und auch das manchmal nur mit monatelangder Verspätung). Es existieren jedoch viele Sicherheitslücken, die zwar den Hacker bekannt sind, für die jedoch M$ noch kein Patch bereitsgestelt hat.

So, ich hoffe ich konnte etwas Klarheit bringen.

mfg
Harald
Bitte warten ..
Mitglied: Logan000
03.03.2009 um 16:01 Uhr
Moin Moin

Wenn ich einen PC direkt im Internet, ohne Firewall habe, auf dem jedoch noch keine Form schaedlichen Codes liegt, und ein Hacker, wuerde meinen PC im Netz durch IP-Scanner finden, braeuchte er erst eine Aktion des Users (von mir), damit er meinem PC ueberhaupt etwas anhaben kann?
Nicht ganz. Es brauch schon eine Aktion, aber nicht zwingend die eines Users.
Das können auch Dienste sein die da interagieren. Fehler in diesen Programmen könnten genutzt werden um schadhaften Code auszuführen.
Wenn du z.B. auf einem Windowssystem alle Dienste (soweit möglich, ein paar sind zwingend) deaktivierst hast du ein ziemlich sicheres System. Damit kann man zwar nicht mehr soviel anfangen aber sicher ist sicher.

Gruß L.
Bitte warten ..
Mitglied: David777
03.03.2009 um 16:14 Uhr
Ah so etwas in der Richtung hatte ich mir schon gedacht. Das also die Dienste auch eine entscheidende Rolle spielen. Der Hacker tut also nichts anderes, als an seinem eigenen PC zu gucken, welche Dienste anfaellig sind, und dieses Wissen nutzt er dann bei allen moeglichen PCs aus.
Aber man kann doch theoretisch jegliche Form von boesem Dienst auch mit netstat beobachten, oder?
Wenn man also (auch ohne Firewall) darauf achtete, dass netstat keine boesen Ports offen hat, muesste
es auch so sicher sein, wie wenn ich alle Dienste deaktiviere?
Bitte warten ..
Mitglied: maretz
03.03.2009 um 16:19 Uhr
Also - nehmen wir an du hast nen Betriebssystem welches wirklich NUR lokale Dienste hat und keinen einzigen auf einer öffentlichen Adresse hat. DANN hast du auch ohne Firewall einen sicheren PC - weil ein Hacker diesen PC nicht angreiffen kann.

Aber: Ein solches Betriebssystem wird es nicht geben (Dos/Windows 3.1 sind ja u.a. eher selten anzutreffen ;) ). Ein Windows hört auch in der normalen Installation schon auf verschiedenen Ports (RPC-Ports, Nachrichtendienst usw... - je nach Windowsversion). Genauso ist es bei Linux (damit hier keiner sagt Linux wäre sicherer in der Hinsicht - auch hier sind per Default verschiedene Ports offen...). Und genau hier kommt es zum Problem -> denn ohne Firewall kann ein kleiner Programmierfehler hier schon zu den größten Problemen führen... (oder auch die Unachtsamkeit des Users - wer z.B. bei Linux für den User "root" das Passwort "root1" vergibt is selbst schuld...)
Bitte warten ..
Mitglied: jhinrichs
03.03.2009 um 16:20 Uhr
Es gibt keine "boesen" oder "guten" ports. Auf jedem System, das auch arbeitsfähig ist, sind Ports offen, da Rechner so miteinander kommunizieren. Auf Windows zum Beispiel tcp 137 etc. (SMB-Freigaben). Natürlich kann man alle diese Dienste deaktivieren, aber damit deaktiviert man auch seine Produktivität. Ein Hacker, um in diesem Klischee zu bleiben, kann auch "gute", d.h. für die "normale" Funktion eines Systems benötigte, Dienste über die von Harald beschriebenen Mechanismen kapern.
Wenn Du wissen willst, welche Ports bei Die offen liegen: http://www.heisec.de/dienste/portscan
Bitte warten ..
Mitglied: Alphavil
03.03.2009 um 16:24 Uhr
Aber man kann doch theoretisch jegliche Form von boesem Dienst auch
mit netstat beobachten, oder?

Ich mein jeder hat so sein Hobby

Wenn man also (auch ohne Firewall) darauf achtete, dass netstat keine
boesen Ports offen hat, muesste
es auch so sicher sein, wie wenn ich alle Dienste deaktiviere?

Am sichersten ist es den Rechner auszuschalten


Ne Spass bei Seite, man sollte nie ohne eine Firewall ins Netz gehen. Wobei ich eine externe Firewall bevorzuge, es sei den du nutzt die Firewall von Linux oder MacOSX. Die Windowsfirewall ist nicht gerade der Burner. Aber eine Firewall ist auch nur so gut wie sie konfiguriert ist. Selbst ein Windows kann man sicher machen, nur ist der Aufwand etwas höher als bei anderen Systemen


Greetz

André
Bitte warten ..
Mitglied: Jochem
03.03.2009 um 16:27 Uhr
Moin,

Wenn ich einen PC direkt im Internet, ohne Firewall habe, auf dem jedoch noch keine Form schaedlichen Codes liegt, und ein Hacker, wuerde meinen PC im Netz durch IP-Scanner finden, braeuchte er erst eine Aktion des Users (von mir), damit er meinem PC ueberhaupt etwas anhaben kann? Also muesste ich nicht ein Programm herunterladen, einen Mailanhang oeffnen, oder sonst was tun?

Ein wie auch immer gearteter "IP-Scanner" kann nur "Etwas" scannen, wenn da "Etwas" ist.

Im Normalfall hast Du Dir einen Provider ausgesucht, der Dir einen Zugang zum Internet bereitstellt. Der Provider sorgt dafür, daß Kommunikation bis zu dem "Netzwerkübergabepunkt" (Router, Modem, etc.) bei Dir möglich ist. Für die Abwicklung der internen Kommunikation zwischen Netzwerkübergabepunkt und Deinem Rechner bist Du zuständig. Dazu richtest Du normalerweise eine Netzwerkverbindung auf Deinem Rechner ein und weist die enstprechenden Systemprogramme (Serverdienste) an, auf festgelegten "Kontaktadressen" (Ports) einen Kommunkationsweg aufzubauen. Diese Ports werden an den Netzwerkübergabepunkt weitergereicht und erwarten dort nun Anfragen aus dem Netz oder schicken Informationen ins Netz. Insoweit muß also nicht "schädlicher Code" von außen eingetragen worden sein, die Aktion von Dir hat schon ausgereicht, daß der Rechner über das Internet erreichbar ist (der Scanner findet "Etwas")

In dem Augenblick, in welchem Du auf Deinem Rechner einen "Dienst" für Aktionen im Internet zur Verfügung stellst, ist dieser Rechner potentiell angreifbar. Da die Ports für bestimmte Aktionen standardisiert sind, können relativ einfach Kommunikationswege eingerichtet werden. Ob diese Wege nun "standardkonform" genutzt werden oder nicht, liegt im Ermessen desjenigen, der diese Wege benutzt.

Vergleich das einfach mal mit dem Telefon: Sobald Du einen Anschluß hast, kann Dich jeder, rein theoretisch, anrufen. Wenn Du willst, daß Du von Jedem angerufen wirst, dann läßt Du Deine Telefonnumer ins Telefonbuch setzen. Willst Du erreichen, daß Dich nur ein begrenzter Personenkreis anrufen kann, so unterläßt Du die Eintragung. Ob Du nun zu normalen Tageszeiten oder zu nachschlafender Zeit angerufen wirst, ist dem Anrufer selbst überlassen. Im ersteren Fall (Telefonbucheintrag) hast Du wenig Möglichkeiten, Dich dagegen zu wehren, im zweiten Fall ("geschlossene Benutzergruppe") kannst Du den Störenfried zurechtweisen, ob das was bringt ist eine andere Sache.

Gruß J chem
Bitte warten ..
Mitglied: Logan000
03.03.2009 um 16:44 Uhr
Moin

Aber man kann doch theoretisch jegliche Form von boesem Dienst auch mit netstat beobachten, oder?
Ich mein jeder hat so sein Hobby
Das kommt bei mir auch gleich nach Bildschimschoner beobachten.

Gruß L.
Bitte warten ..
Mitglied: StefanKittel
03.03.2009 um 19:17 Uhr
Hallo,

mal ein konkretes Schadbeispiel: Ich kenne eine Software für Zahnärzte (ca. 5000 Installation) die damals ein SQL Express Server mitbrachte. Dieser akzeptierte damals (ca. 2000) aber noch anonyme Anmelden die dann mit Administratorrechten ausgeführt wurden.

Wenn man damit und Win2000 (keine Firewall) ins Internet ging ohne Router (ISDN Karte z.B.) war das System offen wie ein Scheunentor!

Und davon wußte natürlich keiner der Anwender was.

Stefan
Bitte warten ..
Mitglied: 51705
03.03.2009 um 20:11 Uhr
Hallo Stefan,

Zitat von StefanKittel:
Hallo,

mal ein konkretes Schadbeispiel: Ich kenne eine Software für
Zahnärzte (ca. 5000 Installation) die damals ein SQL Express
Server mitbrachte. Dieser akzeptierte damals (ca. 2000) aber noch
anonyme Anmelden die dann mit Administratorrechten ausgeführt
wurden.

Ich bezweifel mal, daß es im Jahr 2000 einen SQL Express (Basis SQL 2005) gab - MSDE vielleicht?

Grüße, Steffen
Bitte warten ..
Mitglied: StefanKittel
03.03.2009 um 22:15 Uhr
Zitat von 51705:
Ich bezweifel mal, daß es im Jahr 2000 einen SQL Express (Basis
SQL 2005) gab - MSDE vielleicht?
Hallo,
Ja! genau. Ich hab die ganze Zeit gegrübelt, kam aber nicht auf den Namen.

Stefan
Bitte warten ..
Ähnliche Inhalte
Sicherheit
Kann das hinzufügen eines Sicherheitszertifikats im Browser schädlich sein?
Frage von SeeroseSicherheit9 Kommentare

Hallo, kann es schädliche Auswirkungen haben wenn man ein Sicherheitszertifikat im Browser als vertrauenswürdig hinzufügt? Oder kann jemand der ...

Firewall
Hardware-Firewall - Mini-PC
Frage von NoobOneFirewall6 Kommentare

Hallo Zusammen, für mein Heimnetzwerk hab ich soweit alles zusammen, nur mir fehlt noch eine passende Firewall, um alles ...

CPU, RAM, Mainboards
Regelmäßier Hard Restart schädlich ?
Frage von geforce28CPU, RAM, Mainboards10 Kommentare

Hallo Leute, ich habe leider eine Serverkonstellation mit einem Fehler, der sich leider nur durch ein Workaround beheben lässt. ...

Datenschutz
Gefährdeter Datenschutz: Firefox löscht lokale Datenbanken nicht
Information von BassFishFoxDatenschutz1 Kommentar

Mal sehen, ob es irgendwann besser wird. ;-) BFF

Neue Wissensbeiträge
Windows 10

Autsch: Microsoft bündelt Windows 10 mit unsicherer Passwort-Manager-App

Tipp von kgborn vor 9 StundenWindows 101 Kommentar

Unter Microsofts Windows 10 haben Endbenutzer keine Kontrolle mehr, was Microsoft an Apps auf dem Betriebssystem installiert (die Windows ...

Sicherheits-Tools

Achtung: Sicherheitslücke im FortiClient VPN-Client

Tipp von kgborn vor 11 StundenSicherheits-Tools

Ich weiß nicht, wie häufig die NextGeneration Endpoint Protection-Lösung von Fortinet in deutschen Unternehmen eingesetzt wird. An dieser Stelle ...

Internet

USA: Die FCC schaff die Netzneutralität ab

Information von Frank vor 1 TagInternet3 Kommentare

Jetzt beschädigt US-Präsident Donald Trump auch noch das Internet. Der neu eingesetzte FCC-Chef Ajit Pai ist bekannter Gegner einer ...

DSL, VDSL

ALL-BM200VDSL2V - Neues VDSL-Modem mit Vectoring von Allnet

Information von Lochkartenstanzer vor 1 TagDSL, VDSL2 Kommentare

Moin, Falls jemand eine Alternative zu dem draytek sucht: Gruß lks

Heiß diskutierte Inhalte
TK-Netze & Geräte
VPN-fähige IP-Telefone
Frage von the-buccaneerTK-Netze & Geräte16 Kommentare

Hi! Weiss noch jemand ein VPN-fähiges IP-Telefon mit dem man z.B. einen Heimarbeitsplatz gesichert anbinden könnte? Habe nur einen ...

Windows Server
GPO nur für bestimmte Computer
Frage von Leo-leWindows Server12 Kommentare

Hallo Forum, gern würde ich ein Robocopy script per Bat an eine GPO hängen. Wichtig wäre aber dort der ...

Windows Server
KMS Facts for Client configuration
Frage von winlinWindows Server12 Kommentare

Hey Leute, wir haben in unserem Netz nun einen neuen KMS Server. Haben Bestands-VMs die noch nicht aktiviert sind. ...

Netzwerkgrundlagen
Laufwerkszuordnung mit zwei IPs
Frage von Alex29Netzwerkgrundlagen11 Kommentare

Hallo in die Runde, Ich als Hobbyadmin hätte mal wieder eine Frage an die Profis. Ich habe ein Netzwerk ...