HACKER VIA UDP WOLLTE AUF MEIN RECHNER ZUGREIFEN
Hallo Leutz
habe gestern Abend ein vielzahl von Häckerangriffen gehabt, Kaspersky sagt mir das der Angriff aus dem Internet gekommen ist VIA UDP. Wohlgemerkt hatte sonst nie angriffe gestern war das erste mal!!!
Wohne in einem großen Internat mit W-Lan Netz, kann man den Arsxx irgendwie den gar ausmachen, hatte Heute Morgen 123 Angriffe zu verzeichnen, das nervt Tierisch. ein arbeiten am Pc ist garnet mehr möglich da ständig Kaspersky anspringt.
Mein system ist immer up to date.
Kann ich irgendwie die angriffe unterbinden ohne das kaspersky gleich krawal macht???
kann man den PC nicht im Netz verstecken/verschleiern ;) mit einem Tool, so das er mein PC auch nicht mer gescant bekommt.
Danke im voraus
habe gestern Abend ein vielzahl von Häckerangriffen gehabt, Kaspersky sagt mir das der Angriff aus dem Internet gekommen ist VIA UDP. Wohlgemerkt hatte sonst nie angriffe gestern war das erste mal!!!
Verbindungsloses Transportprotokoll, das auf IP aufsetzt. UDP bietet keine Kontrolle über die Datagramm-Auslieferung, ist dafür aber >schneller als TCP. UDP ist definiert durch STD 6 und RFC 768.
Wohne in einem großen Internat mit W-Lan Netz, kann man den Arsxx irgendwie den gar ausmachen, hatte Heute Morgen 123 Angriffe zu verzeichnen, das nervt Tierisch. ein arbeiten am Pc ist garnet mehr möglich da ständig Kaspersky anspringt.
Mein system ist immer up to date.
Kann ich irgendwie die angriffe unterbinden ohne das kaspersky gleich krawal macht???
kann man den PC nicht im Netz verstecken/verschleiern ;) mit einem Tool, so das er mein PC auch nicht mer gescant bekommt.
Danke im voraus
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 21210
Url: https://administrator.de/forum/hacker-via-udp-wollte-auf-mein-rechner-zugreifen-21210.html
Ausgedruckt am: 12.01.2025 um 03:01 Uhr
5 Kommentare
Neuester Kommentar
Hallo,
na ja, ob das wirklich ein Angriff im eigentlichen Sinne des Wortes war, wage ich stark zu bezweifeln, da UDP ein verbindungsloses Protokoll ist, bedeutet: Ich kann nicht kontrollieren, ob Pakete, die ich per UDP versendet habe, jemals angekommen sind...
Ein Blick in das Kapersky-Handbuch könnte helfen:
http://d-us-1h.kaspersky-labs.com/docs/german/kasp1.5_anti-hackerde.pdf
Da steht u.a. (S. 44):
"Außerdem können Sie die Anzeige solcher Hinweise in Zukunft abschalten,
indem Sie das Kontrollkästchen [in dem Fenster, das als Warnmeldung aufpoppt] 'Diesen Hinweis nicht mehr anzeigen' aktivieren."
Ferner ist das bestimmt eine gute Lektüre:
https://dsred.ccc.de/086/personalfirewalls
Auszug:
"Zu guter letzt bleiben noch Kleinigkeiten wie das Verstecken des Rechners durch ICMP Blocking. Jeder, sich mit TCP/IP auskennt weiß, dass es technisch nicht möglich ist, einen Teilnehmer in einem IP Netzwerk zu verstecken. Falls der Teilnehmer nicht existieren würde, müsste bei einem "ICMP Ping" der Router davor ein "ICMP Host unreachable" schicken. Wenn keine Antwort kommt dann deutet das auf eine Firewall hin, die filtert. Damit weiß man auch, dass das Ziel existiert."
Gruß,
Tim
na ja, ob das wirklich ein Angriff im eigentlichen Sinne des Wortes war, wage ich stark zu bezweifeln, da UDP ein verbindungsloses Protokoll ist, bedeutet: Ich kann nicht kontrollieren, ob Pakete, die ich per UDP versendet habe, jemals angekommen sind...
Ein Blick in das Kapersky-Handbuch könnte helfen:
http://d-us-1h.kaspersky-labs.com/docs/german/kasp1.5_anti-hackerde.pdf
Da steht u.a. (S. 44):
"Außerdem können Sie die Anzeige solcher Hinweise in Zukunft abschalten,
indem Sie das Kontrollkästchen [in dem Fenster, das als Warnmeldung aufpoppt] 'Diesen Hinweis nicht mehr anzeigen' aktivieren."
Ferner ist das bestimmt eine gute Lektüre:
https://dsred.ccc.de/086/personalfirewalls
Auszug:
"Zu guter letzt bleiben noch Kleinigkeiten wie das Verstecken des Rechners durch ICMP Blocking. Jeder, sich mit TCP/IP auskennt weiß, dass es technisch nicht möglich ist, einen Teilnehmer in einem IP Netzwerk zu verstecken. Falls der Teilnehmer nicht existieren würde, müsste bei einem "ICMP Ping" der Router davor ein "ICMP Host unreachable" schicken. Wenn keine Antwort kommt dann deutet das auf eine Firewall hin, die filtert. Damit weiß man auch, dass das Ziel existiert."
Gruß,
Tim
bin jetzt auf Arbeit, poste ich heute abend
nach
mfg
nach
mfg
Ich würde mir keine grossen Sorgen bei UDP machen, es ist vermutlich nur ein automatisierter Portscan von jemandem, der einen 'frei zugänglichen' Server sucht. Bei mir schaut das Log täglich so aus, nur ein kleiner Auszug, es geht endlos so weiter und noch keiner ist bisher reingekommen:
Dec 7 22:31:51 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52381 from 80.150.6.48:80
Dec 7 22:31:54 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52381 from 80.150.6.48:80
Dec 7 22:31:55 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52388 from 62.26.208.5:80
Dec 7 22:31:56 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52374 from 80.150.6.48:80
Dec 7 22:31:59 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52388 from 62.26.208.5:80
Dec 7 22:32:00 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52381 from 80.150.6.48:80
Dec 7 22:32:01 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52393 from 80.150.6.48:80
Dec 7 22:32:04 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52388 from 62.26.208.5:80
Dec 7 22:32:06 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52406 from 80.150.6.48:80
Dec 7 22:32:06 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52393 from 80.150.6.48:80
Dec 7 22:32:09 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52374 from 80.150.6.48:80
Dec 7 22:32:10 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52406 from 80.150.6.48:80
Dec 7 22:32:11 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52381 from 80.150.6.48:80
Dec 7 22:32:17 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52388 from 62.26.208.5:80
Dec 7 22:32:17 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52406 from 80.150.6.48:80
Dec 7 22:32:19 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52393 from 80.150.6.48:80
Dec 7 22:32:28 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52406 from 80.150.6.48:80
Dec 7 22:32:41 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52388 from 62.26.208.5:80
Dec 7 22:33:03 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52447 from 64.158.223.128:80
Dec 7 22:33:05 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52447 from 64.158.223.128:80
Dec 7 22:33:11 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52447 from 64.158.223.128:80
Dec 7 22:33:23 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52447 from 64.158.223.128:80
Dec 7 22:33:28 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52388 from 62.26.208.5:80
Dec 7 22:33:46 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52465 from 80.150.6.48:80
Dec 7 22:33:49 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52465 from 80.150.6.48:80
Dec 7 22:33:55 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52465 from 80.150.6.48:80
Dec 7 22:33:59 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52490 from 80.150.6.48:80
Dec 7 22:34:03 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52490 from 80.150.6.48:80
Dec 7 22:34:03 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52497 from 80.150.6.48:80
Dec 7 22:34:07 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52497 from 80.150.6.48:80
Dec 7 22:34:07 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52465 from 80.150.6.48:80
Dec 7 22:34:09 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52490 from 80.150.6.48:80
Dec 7 22:34:13 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52497 from 80.150.6.48:80
Dec 7 22:34:21 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52490 from 80.150.6.48:80
Dec 7 22:34:25 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52497 from 80.150.6.48:80
ja, nur leider mann man ICMP antworten fälschen.
bei meiner Linux firewall daheim z.B. bekommt der Sender eines ICMP ping als antwort (von sich selber *g*) die antwort Host anreachable.
Wenn ich daheim bin werde ich das mal posten.
(hab das Script dafür von nen richtigen Freak bekommen).
verstecken kann man sich in einem IP-NW nicht das ist korrekt, erst recht nicht in einem WiFi, da kann jeder zumindest Sehen, das ein Traffic stattfinden, auch wenn er verschlüsselt ist weiss es, das hier jemand aktiv ist.
bei meiner Linux firewall daheim z.B. bekommt der Sender eines ICMP ping als antwort (von sich selber *g*) die antwort Host anreachable.
Wenn ich daheim bin werde ich das mal posten.
(hab das Script dafür von nen richtigen Freak bekommen).
verstecken kann man sich in einem IP-NW nicht das ist korrekt, erst recht nicht in einem WiFi, da kann jeder zumindest Sehen, das ein Traffic stattfinden, auch wenn er verschlüsselt ist weiss es, das hier jemand aktiv ist.