1. Liebe Forumsgemeinde,

    aufgrund der Bestimmungen, die sich aus der DSGVO ergeben, müssten umfangreiche Anpassungen am Forum vorgenommen werden, die sich für uns nicht wirtschaftlich abbilden lassen. Daher haben wir uns entschlossen, das Forum in seiner aktuellen Form zu archivieren und online bereit zu stellen, jedoch keine Neuanmeldungen oder neuen Kommentare mehr zuzulassen. So ist sichergestellt, dass das gesammelte Wissen nicht verloren geht, und wir die Seite dennoch DSGVO-konform zur Verfügung stellen können.
    Dies wird in den nächsten Tagen umgesetzt.

    Ich danke allen, die sich in den letzten Jahren für Hilfesuchende und auch für das Forum selbst engagiert haben. Ich bin weiterhin für euch erreichbar unter tti(bei)pcwelt.de.
    Dismiss Notice

Windows Nuke sicher machen?!

Discussion in 'Windows XP / Server 2003/2008 / Vista' started by h3llghost, Nov 16, 2006.

Thread Status:
Not open for further replies.
  1. h3llghost

    h3llghost Kbyte

    Hallo Leute
    ich habe mal eine Frage:
    Ich habe gehört, dass man einen Windows Rechner nuken kann.
    Und nun möchte ich meinen Rechner davor schützen.
    Ist das möglich und wie mache ich das?

    Mein Windows:
    Windows XP Pro SP2
     
  2. magiceye04

    magiceye04 Wandelndes Forum

    Einen Rechner vor einer Atombombe bzw. der Röstung in einer Mikrowelle schützen??
    Da hilft eigentlich nur, ihn in ein paar Tonnen Blei zu gießen :D
     
  3. Hummer

    Hummer Megabyte

    Nuken

    Jedem, der sich in das Internet einwählt, wird eine IP-Nummer zugeteilt. Diese ist zu diesem Zeitpunkt einzigartig, d.h. sie stellt ihre Identität und somit Ihre Adresse im Internet dar. Die IP-Nummer wird bei jeder Einwahl neu vergeben. Es gibt die Möglichkeit, mit Hilfe von IP-Scannern Ihre IP sichtbar zu machen. Ist dies erst einmal gelungen, können Sie mit einem sogenannten "Nuke"-Programm aus dem Internet geschmissen werden, d.h. Ihre Verbindung zum Internet-Netzwerk wird getrennt. Sie müssen sich erneut einwählen. Das Nuken, ist durch eine Sicherheitslücke möglich, welche fast jeder PC besitzt - die Ports.
    Jeder PC besitzt mehr oder weniger gleich viele Ports; sie werden gebraucht, um beispielsweise Daten aus dem Internet zu laden. Die meisten "Nuke"-Programme operieren über den Port 139 des PC`s des Opfers. Auch trojanische Pferde arbeiten im aktiven Modus über diese Ports.

    Die Methoden der Nuker

    PingofDeath(SSPING)

    Alle Informationen aus dem Internet werden auf dem Weg zwischen Sender und Empfänger mittels des TCP/IP-Protokolls in IP-Pakete gepackt, die auf dem empfangenden Computer wieder zu Programmdateien, Texten oder Bildern zusammengesetzt werden. Bei der SSPING- oder Large-Packets-Attacke werden die IP-Pakete in einer Größe gepackt, die den maximal erlaubten Wert von 65.535 Byte überschreiten. In diesem Fall wird das Originalpaket in mehr Teile unterteilt, als der Empfänger verarbeiten kann - dadurch kommt es zu einem Pufferüberlauf, der unter Umständen zum Systemabsturz führen kann.

    Land Attacks (TCP Syn Flooding)

    Bevor eine TCP/IP-Verbindung zwischen zwei Rechnern etabliert wird, erhält der Zielrechner zunächst ein so genanntes SYN-Paket, mit dem die bevorstehende Verbindung angekündigt wird. Der Empfänger schickt daraufhin ein Antwortpaket zurück und erwartet dann ein ACK-Paket (ACK-„Acknowledgement" = Empfangsbestätigung). Beim Syn-Flooding schickt der sendende Rechner statt dessen eine Unzahl weiterer SYN-Pakete. Bei einer fehlerhaften TCP-lmplementierung bestätigt der Rechner so bei jedem Empfang eines weiteren Pakets nicht nur das aktuelle, sondern auch alle vorangegangenen Pakete. Die so erzeugte hohe Datenflut kann den betroffenen Rechner lahm legen.

    Ping Flooding

    Ping Flooding ist eine einfache Form der Attacke, die kein Sicherheitsloch ausnutzt, sondern immer funktioniert: Mittels des PING-Befehls wird die Erreichbarkeit eines PCs (beziehungsweise einer IP-Adresse) überprüft. Beim Ping Flooding wird ein Rechner permanent (bis zu 1.000 Mal in der Sekunde) „angepingt" und muss auf jede dieser Anfragen antworten, was ihn durch die zu verarbeitende Datenmenge in die Knie zwingen kann.

    Ping AT Attacke

    Jedes Modem hat den AT-Befehlssatz von Hayes eingebaut und kann offline im Kommando-Modus mit diesen Befehlen angesprochen werden. Bei einigen Modems ist es aber auch möglich, online vom Übertragungs-Modus in den Kommando-Modus umzuschalten, was sich die Ping AT Attacke zu Nutze macht: Hierbei wird in einem speziellen Ping-Paket zum Beispiel die AT-Sequenz „+++ATHO" übermittelt, die der empfangende Computer laut Ping-Protokoll an das Modem zurückgibt. In unserem Beispiel bedeutet die AT-Sequenz: Schalte um in den Kommandomodus und schließe die Verbindung.

    WinNuke (Nuke'it - Nuke 'em)

    Bei WinNuke werden spezielle„Out of Band"-Pakete gesendet, die Windows 95 oder NT zum Absturz bringen. Hier kann im Prinzip jeder beliebige offene Port verwendet werden, bevorzugt wird aber der Port 139.

    Newtear (Bonk, Boink)

    Die DoS-Attacke Newtear arbeitet mit ungültigen UOP-Headern, die Windows 95 oder NT zum Absturz bringen. Diese UDP Pakete werden in der Regel auch an den Port 139 gesendet.

    ActiveX

    Streng genommen gehören die Attacken mittels ActiveX-Controls nicht in den Bereich des Nukens. Der Vollständigkeit halber seien sie aber hier auch erwähnt: Mit ActiveX lassen sich nicht nur dynamische Inhalte auf Web-Seiten generieren, sondern theoretisch auch Routinen schreiben, die schädigend auf Ihrem Rechner aktiv
    werden können.


    Aber das ist doch schon ziemlich Asbach, oder?
    Mit WinxP SP2..........

    Aber ich häng mich lieber nicht zu weit aus dem Fenster........
     
  4. Mylin

    Mylin Viertel Gigabyte

    Bin ich Nuke sicher?

    1. Die meisten Nuke-Programme benutzen Port 139.
    Egal, ist zu.

    2. Syn-Flooding?
    Auch egal, "SynAttackProtect", "TCPMaxPortsExhausted", "TcpMaxConnectResponseRetransmissions", "TcpMaxDataRetransmissions".

    3. Ping Flooding
    Ich antworte nicht auf Pings.

    4. DoS-Attacke
    Haha, verhält sich ähnlich wie 2.

    Ja ich bin nukesicher. :baeh:
     
  5. h3llghost

    h3llghost Kbyte

    zu 1:
    Was für eine Firewall kannst du mir empfehlen?

    zu 2:
    Und dann ist alles dicht?

    zu 3:
    Wie schalte ich eine Pingantwort ab?
     
  6. Hnas2

    Hnas2 Ganzes Gigabyte

    Am sichersten arbeitest du, wenn du einen Router dazwischen setzt.
     
  7. h3llghost

    h3llghost Kbyte

    Aber auf einer LAN kann ich keinen Router nutzen!
     
  8. kalweit

    kalweit Hüter der Glaskugel

    ...naja, aus dem Bauch: wenn du auf einer LAN den Port zu machst, könntest du auch gleich das Netzwerkkabel rausziehen.
     
  9. AntiDepressiva

    AntiDepressiva CD-R 80

    Das heißt:
    in einem LAN und nicht auf einer LAN.

    LAN = Local Area Network.
    Das Lokale Netzwerk, nicht die lokale Netzwerk...

    Wer nicht einmal das weiß, sollte sich über das Nuken keine Gedanken machen...

    </klugscheißmodus>
     
  10. buddy2002

    buddy2002 Megabyte

    Er meint wohl eine LAN-Party.Dafür verwendet man üblicherweise die Abkürzung : Eine LAN.
     
  11. AntiDepressiva

    AntiDepressiva CD-R 80

    Echt?
    Ist das so?
    Wußte ich noch gar nicht...
    :-)

    Hm.
    Macht die Sache direkt richtiger...

    Eyh alda mache voll krasse LAN du...
     
  12. h3llghost

    h3llghost Kbyte

    Ok damit nun jeder weiß was gemeint ist:

    Ich möchte meinen Rechner nukesicher für eine LAN-Party machen!
     
  13. AntiDepressiva

    AntiDepressiva CD-R 80

    Dann installier Dir eine PFW und mach alle Ports dicht...
    ROFL


    *duck*
     
  14. h3llghost

    h3llghost Kbyte

    Aber mein Problem ist doch, dass ich der Server bin und nicht alle Ports dichtmachen kann!
     
  15. TheD0CT0R

    TheD0CT0R Dr. h.c. Mod

    Na das wird mal ne lustige LAN-Party. Kann ich mich noch dafür anmelden? :ironie:
     
  16. Mylin

    Mylin Viertel Gigabyte

    1. Alle Dienste deaktivieren, die nicht benötigt werden. Wie und welche kritisch sind wird wohl bekannt sein.
    2. Dieses Handbuch lesen und umsetzen. Ob du die Vorlagen übernimmst oder deinen Bedürfnissen anpasst, bleibt deine Entscheidung.
    3. Aus Spaß ein PDFW installieren und mit den Reglern spielen. :D
    4. Wenn du danach noch Zeit und Lust hast bei MS zum Thema stöbern.

    [EDIT] zu 3. deinstallieren nicht vergessen [/EDIT]
     
  17. h3llghost

    h3llghost Kbyte

    @Mylin:
    Was meinst du mit "PDFW"?
     
  18. TheD0CT0R

    TheD0CT0R Dr. h.c. Mod

    Personal Desktop FireWall


    PS: Warst du zwei Monate in Urlaub?
     
  19. h3llghost

    h3llghost Kbyte

    :D
    Nein aber ich hatte nicht viel Zeit um mich um das Forum hier zu kümmern :baeh:
     
Thread Status:
Not open for further replies.

Share This Page