Seite 4 von 4

Verfasst: Fr 21. Feb 2003, 12:40
von ciTy|TaskForce
ja also dann doch ne firewall.
ihr wisst auch net was ihr wollt, eionmal sind firewalls unsinnig und dann wieder doch

Verfasst: Fr 21. Feb 2003, 12:45
von Crying Freeman
Für Firmen finde ich sie nicht unsinnig, jedoch für den Privatuser sind die Dinger völliger unsinn

Schwachsinn

Verfasst: Fr 21. Feb 2003, 15:00
von Seewolf
Wisst ihr was mir geht das am arsch vorbei ob hacker auf meinen Pc zugreifen was sollen den schon anrichten :?: nämlich garnichts :wink:
und wenn ich einen Virus habe dann wird festplatte formatiert und dann wieder alles druf antiviren programme machen so wie so nur ergär wenn man rtcw spielen oder andere multigames :twisted:

Naja an die hacker da drausen mein System ist so voller Fehler wenn ihr mal bei mir seid dann macht euch doch mal nützlich und macht die fehler weg danka im voraus 8)

Verfasst: Fr 21. Feb 2003, 18:45
von Crying Freeman
@Seewolf

Hehehe :lol: Mein Windows ist seit heute arabisch, kann es selber nicht lesen, also wird es nem Hacker auch nichts mehr bringen ;-)

Verfasst: Sa 22. Feb 2003, 09:35
von ciTy|TaskForce
ahja c-f geht getreu nach dem motto, sich einschliessen und schlüssel den abfluß runterspülen

Verfasst: Sa 22. Feb 2003, 12:39
von Crying Freeman
Ist die BESTE METHODE keinen unerwünschten Besuch zu bekommen.

;-)

Verfasst: Sa 22. Feb 2003, 13:14
von ciTy|TaskForce
was viel wichtiger ist dass es auch die intelligenteste lösung ist :roll:

Verfasst: Sa 22. Feb 2003, 19:28
von City][Schubi
@Freeman Klar ist DEBIAN geil, aber ich moecht nicht ewig warten, bis was implementiert wird, weil wenige finanzielle Mittel zur Verfuegung stehen.. (ist das nicht schon komplett privat finaniziert?)

Zudem muss ich sagen, dass DEBIAN aber wirklich *nicht* LINUXeinsteigerfreundlich ist! Ich habs erst vor 2 Wochen probiert! :-) Und einen Neueinsteiger moecht ich da nicht sehen... ;-)

Geil find ich, dass DEBIAN abhaengigkeiten von zu installierender Software checkt.. aber das nur am Rande. ;-)


Vermutlich liegt deine Einstellung auch richtig, dass SuSe und RH in die Klicki-Bunti Richtung gehen, um M$ den Markt irgendwie streitig zu machen, aber bis dahin ist noch lange Zeit und es gibt ja zum Glueck auch noch andere Benutzeroberflaechen (Enlight..., Windowmaker, Fluxbox, etc..). Das OS zaehlt fuer mich!

Btw, schon mal FreeBSD probiert?

Und bezueglich Hacker... also ich arbeite bei einem ISP und der Grossteil der gehackten Kisten sind Unix-Systeme unserer Kunden, wo sich eben Kundenadmins (mit supertollen englischen Arbeitstiteln) nicht um Ihre Rechner kuemmern oder keinen Plan von Unix haben (2 Jahre alte SSH-Versionen, etc.)!

Und selbst dann gibts keinen Datenklau, sondern die Kiste wird entweder benutzt um Spammails zu versenden, oder ueber diesen Host einfach fremde Netze zu scannen, etc.

Der Teil der "gehackten" Windows-System erfolgt meist durch irgendwelche CodeReds oder aehnliche Trojaner und sind einfach automatisiert...

Und bei mir kann sich ein Typ ruhig reinhacken und was weiss ich loeschen... Wichtige Daten hab ich nicht auf der Platte und meinen Teil6 von GinaWild kann er auch haben! ;-)

/Schubi

Verfasst: Do 27. Feb 2003, 01:15
von WoodSTokk
Da muß ich Schubi bezüglich Firewall und Angriffe mal recht geben. Die Hacker sind nicht an euren Daten interessiert. Entweder wollen sie andere Systeme über eure Host scannen (den dann scheint eure IP in den Logs auf und nicht die des wahren Hackers), oder er will ein kleines Progi installieren was auf seinen Befehl etwas macht (zB ein DoS). Ein einzelner Rechner kann einen starken Server nicht in die Knie zwingen und so installiert der Hacker ein Progi was auf seinen Startbefehl wartet. Hat er das Progi zicktausendmal verteilt, folgt der Startschuss und alle Rechner auf denen sein Progi liegt rufen ununterbrochen eine Site auf. Diese Anforderungsflut kann der Server (möglicherweise) nicht beantworten und kollapiert. Somit hat der Hacker sein Ziel erreicht ohne das seine IP irgendwo aufscheint. Da ich solches und änliches Vorgehen nicht unterstütze läuft bei mir auch eine Firewall.
Zu den Logeinträgen kann ich nur sagen das die meisten keine Angriffe sind.
Anfragen auf Port 21 (ftp), 23 (telnet), 80 (http), 443 (https), 1433 + 1434 (MySQL), 1080 (socks) und 8080 (http-proxy) könnt ihr getrost überfliegen. Da schaut nur einer ob bei euch ein entsprechender Dienst läuft (machen sogar einige Provider um die Kunden zu überwachen). Man erkennt das daran daß die Anfrage 3x hintereinander kommt und dann endet. Eine echte Atacke sieht wesendlich anders aus. Ich wurde an allen Ports (1 - 65535) bombardiert von über tausend Rechnern gleichzeitig. Die Firewall lastete die CPU zu 100% aus. Beteiligt waren unteranderem Universität Chicago, Honolulu, Südkorea, China, etc....
Warum weis ich bis heute nicht und meinen Provider dürfte das völlig egal sein obwohl ich meine Log-Datei sofort gemailt habe.

WoodSTokk

PS: ich kann mir nicht vorstellen daß die oben beschriebene Atacke von Softwareentwicklern und Firewallprogrammierern ausgegangen ist um Panik zu erzeugen ;)