borstel
Goto Top

HACKER VIA UDP WOLLTE AUF MEIN RECHNER ZUGREIFEN

Hallo Leutz

habe gestern Abend ein vielzahl von Häckerangriffen gehabt, Kaspersky sagt mir das der Angriff aus dem Internet gekommen ist VIA UDP. Wohlgemerkt hatte sonst nie angriffe gestern war das erste mal!!!

Verbindungsloses Transportprotokoll, das auf IP aufsetzt. UDP bietet keine Kontrolle über die Datagramm-Auslieferung, ist dafür aber >schneller als TCP. UDP ist definiert durch STD 6 und RFC 768.

Wohne in einem großen Internat mit W-Lan Netz, kann man den Arsxx irgendwie den gar ausmachen, hatte Heute Morgen 123 Angriffe zu verzeichnen, das nervt Tierisch. ein arbeiten am Pc ist garnet mehr möglich da ständig Kaspersky anspringt.

Mein system ist immer up to date.

Kann ich irgendwie die angriffe unterbinden ohne das kaspersky gleich krawal macht???

kann man den PC nicht im Netz verstecken/verschleiern ;) mit einem Tool, so das er mein PC auch nicht mer gescant bekommt.

Danke im voraus

Content-Key: 21210

Url: https://administrator.de/contentid/21210

Printed on: April 19, 2024 at 06:04 o'clock

Member: ketchup
ketchup Dec 08, 2005 at 09:38:40 (UTC)
Goto Top
kannst du vielleicht die gesamte meldung vom kapersky posten?

welches port wollte der sog. "hacker" bearbeiten?
Member: Borstel
Borstel Dec 08, 2005 at 09:50:01 (UTC)
Goto Top
bin jetzt auf Arbeit, poste ich heute abend nach

mfg
Mitglied: 11078
11078 Dec 08, 2005 at 09:50:38 (UTC)
Goto Top
Hallo,

na ja, ob das wirklich ein Angriff im eigentlichen Sinne des Wortes war, wage ich stark zu bezweifeln, da UDP ein verbindungsloses Protokoll ist, bedeutet: Ich kann nicht kontrollieren, ob Pakete, die ich per UDP versendet habe, jemals angekommen sind...

Ein Blick in das Kapersky-Handbuch könnte helfen:
http://d-us-1h.kaspersky-labs.com/docs/german/kasp1.5_anti-hackerde.pdf

Da steht u.a. (S. 44):

"Außerdem können Sie die Anzeige solcher Hinweise in Zukunft abschalten,
indem Sie das Kontrollkästchen [in dem Fenster, das als Warnmeldung aufpoppt] 'Diesen Hinweis nicht mehr anzeigen' aktivieren."

Ferner ist das bestimmt eine gute Lektüre:
https://dsred.ccc.de/086/personalfirewalls

Auszug:

"Zu guter letzt bleiben noch Kleinigkeiten wie das Verstecken des Rechners durch ICMP Blocking. Jeder, sich mit TCP/IP auskennt weiß, dass es technisch nicht möglich ist, einen Teilnehmer in einem IP Netzwerk zu verstecken. Falls der Teilnehmer nicht existieren würde, müsste bei einem "ICMP Ping" der Router davor ein "ICMP Host unreachable" schicken. Wenn keine Antwort kommt dann deutet das auf eine Firewall hin, die filtert. Damit weiß man auch, dass das Ziel existiert."


Gruß,
Tim
Member: sysad
sysad Dec 08, 2005 at 12:18:10 (UTC)
Goto Top
bin jetzt auf Arbeit, poste ich heute abend
nach

mfg

Ich würde mir keine grossen Sorgen bei UDP machen, es ist vermutlich nur ein automatisierter Portscan von jemandem, der einen 'frei zugänglichen' Server sucht. Bei mir schaut das Log täglich so aus, nur ein kleiner Auszug, es geht endlos so weiter und noch keiner ist bisher reingekommen:

Dec 7 22:31:51 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52381 from 80.150.6.48:80
Dec 7 22:31:54 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52381 from 80.150.6.48:80
Dec 7 22:31:55 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52388 from 62.26.208.5:80
Dec 7 22:31:56 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52374 from 80.150.6.48:80
Dec 7 22:31:59 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52388 from 62.26.208.5:80
Dec 7 22:32:00 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52381 from 80.150.6.48:80
Dec 7 22:32:01 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52393 from 80.150.6.48:80
Dec 7 22:32:04 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52388 from 62.26.208.5:80
Dec 7 22:32:06 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52406 from 80.150.6.48:80
Dec 7 22:32:06 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52393 from 80.150.6.48:80
Dec 7 22:32:09 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52374 from 80.150.6.48:80
Dec 7 22:32:10 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52406 from 80.150.6.48:80
Dec 7 22:32:11 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52381 from 80.150.6.48:80
Dec 7 22:32:17 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52388 from 62.26.208.5:80
Dec 7 22:32:17 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52406 from 80.150.6.48:80
Dec 7 22:32:19 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52393 from 80.150.6.48:80
Dec 7 22:32:28 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52406 from 80.150.6.48:80
Dec 7 22:32:41 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52388 from 62.26.208.5:80
Dec 7 22:33:03 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52447 from 64.158.223.128:80
Dec 7 22:33:05 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52447 from 64.158.223.128:80
Dec 7 22:33:11 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52447 from 64.158.223.128:80
Dec 7 22:33:23 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52447 from 64.158.223.128:80
Dec 7 22:33:28 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52388 from 62.26.208.5:80
Dec 7 22:33:46 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52465 from 80.150.6.48:80
Dec 7 22:33:49 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52465 from 80.150.6.48:80
Dec 7 22:33:55 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52465 from 80.150.6.48:80
Dec 7 22:33:59 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52490 from 80.150.6.48:80
Dec 7 22:34:03 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52490 from 80.150.6.48:80
Dec 7 22:34:03 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52497 from 80.150.6.48:80
Dec 7 22:34:07 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52497 from 80.150.6.48:80
Dec 7 22:34:07 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52465 from 80.150.6.48:80
Dec 7 22:34:09 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52490 from 80.150.6.48:80
Dec 7 22:34:13 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52497 from 80.150.6.48:80
Dec 7 22:34:21 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52490 from 80.150.6.48:80
Dec 7 22:34:25 ibook kernel: Stealth Mode connection attempt to TCP 10.0.0.5:52497 from 80.150.6.48:80
Member: Cairath
Cairath Jan 05, 2006 at 14:27:01 (UTC)
Goto Top
ja, nur leider mann man ICMP antworten fälschen.

bei meiner Linux firewall daheim z.B. bekommt der Sender eines ICMP ping als antwort (von sich selber *g*) die antwort Host anreachable.

Wenn ich daheim bin werde ich das mal posten.

(hab das Script dafür von nen richtigen Freak bekommen).

verstecken kann man sich in einem IP-NW nicht das ist korrekt, erst recht nicht in einem WiFi, da kann jeder zumindest Sehen, das ein Traffic stattfinden, auch wenn er verschlüsselt ist weiss es, das hier jemand aktiv ist.