Schutz vor Angriffen aus dem selben Netzwerk
Guten Tag,
Ein Freund von mir ist in ein neues Stundentenheim eingezogen und wird seit dem ständig mit Viren usw. angegrifen. Sein Computer arbeitet jetzt sehr langsam, wenn er überhaupt arbeitet. In Studentenheim benutzen die Studenten ja dasselbe Netzwerk, daher ist nicht gerade sehr schwer attackiert zu werden. Habe mir überlegt, wie er sich vor diesen Angriffen aus dem selben Netzwerk trotzdem schützen kann.
wenn ihr bessere Ideen bzw. kostenlose Programme kennt hier damit :
1) Firewall installieren (Zone Alarm)
2) Antivirus Programm installieren (antivir)
3) freigegebene Ordner deaktivieren
4) Bei Browser die Sicherheitseinstellungen optimieren
5)Updates ständig installieren
mehr fällt mir momentan nicht ein, leider kennt sich der Student nicht wirklich mit Pc aus sonst würde ich einen Router/Switch mit integrierter Firewall zwischen seinem Computer und dem Router vom Studentenheim stehen um so eine erhöhte Sicherheit zu gewähren.
kenn wer bessere Methoden, eine 100% SIcherheit ist nie realisierbar, das ist mir schon klar.
lg
webuser
Ein Freund von mir ist in ein neues Stundentenheim eingezogen und wird seit dem ständig mit Viren usw. angegrifen. Sein Computer arbeitet jetzt sehr langsam, wenn er überhaupt arbeitet. In Studentenheim benutzen die Studenten ja dasselbe Netzwerk, daher ist nicht gerade sehr schwer attackiert zu werden. Habe mir überlegt, wie er sich vor diesen Angriffen aus dem selben Netzwerk trotzdem schützen kann.
wenn ihr bessere Ideen bzw. kostenlose Programme kennt hier damit :
1) Firewall installieren (Zone Alarm)
2) Antivirus Programm installieren (antivir)
3) freigegebene Ordner deaktivieren
4) Bei Browser die Sicherheitseinstellungen optimieren
5)Updates ständig installieren
mehr fällt mir momentan nicht ein, leider kennt sich der Student nicht wirklich mit Pc aus sonst würde ich einen Router/Switch mit integrierter Firewall zwischen seinem Computer und dem Router vom Studentenheim stehen um so eine erhöhte Sicherheit zu gewähren.
kenn wer bessere Methoden, eine 100% SIcherheit ist nie realisierbar, das ist mir schon klar.
lg
webuser
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 95721
Url: https://administrator.de/contentid/95721
Ausgedruckt am: 22.11.2024 um 04:11 Uhr
8 Kommentare
Neuester Kommentar
Die ganzen Tools wie Firewall, Antivirus usw sind Standard.
sie können jedoch nicht schützen vor ARP-Poisoning. Wenn ein PC mit dem Netzwerk kommunizieren will, z. B. www.google.de aufruft, dann sendet der Client einen ARP-Request ins Netz. Der Arp-Reply wird dann im Arp-Cache gespeichert. Das Problem - auch unangeforderte ARP-REplys "frisst" der Client - damit ist der ARP-Cache sehr einfach manipulierbar, was weitreichende Auswirkungen hat und auf tiefer Ebene beeinflusst wohin der "vergiftete" Client seine Daten senden wird. Nämlich an den PC des Angreifers, mti dessen MAC-Adresse der Cache "vergiftet" wurde.
Da hilft nur die MAC-Adresse des Routers statisch zu setzen um zu verhindern dass einer eine Man-in-the-middle-attacke fährt.
Arp-cache anzeigen lassen:
arp -a
ARP-Cache statisch:
arp -s <IP-des-Default-Gateways> <MAC-Adresse-des-Default-Gateways>
z. B.
arp -s 157.55.85.212 00-aa-00-62-c6-09
siehe
arp --help
Problematisch ists lediglich wenn man mit dem Notebook ständig unterwegs ist da diese statische Zuordnung in anderen Netzen nicht passt da dort das Default Gateway eine andere MAC hat!
Löschen kann man den statischen Eintrag mit
arp -d
Die tollen Tips, auf Linux umzusteigen zündeten eventuell vor paar jahren. Heute ist es grade andersrum, und die Linux Server dieser Welt werden massiv unter Druck gesetzt, und es kommt eine Katastrophe nach der anderen ans Tageslicht, wie letztens die OpenSSH Misere mit vorhersagbaren Schlüsseln. Affig!
Microsaft hat da massiv aufgeholt, so leid es mir tut. Und vor dem ARP-Poisoning ist auch ein Linux Rechner nicht sicher, das betrifft jedes System, das mit TCP/IP arbeitet.
sie können jedoch nicht schützen vor ARP-Poisoning. Wenn ein PC mit dem Netzwerk kommunizieren will, z. B. www.google.de aufruft, dann sendet der Client einen ARP-Request ins Netz. Der Arp-Reply wird dann im Arp-Cache gespeichert. Das Problem - auch unangeforderte ARP-REplys "frisst" der Client - damit ist der ARP-Cache sehr einfach manipulierbar, was weitreichende Auswirkungen hat und auf tiefer Ebene beeinflusst wohin der "vergiftete" Client seine Daten senden wird. Nämlich an den PC des Angreifers, mti dessen MAC-Adresse der Cache "vergiftet" wurde.
Da hilft nur die MAC-Adresse des Routers statisch zu setzen um zu verhindern dass einer eine Man-in-the-middle-attacke fährt.
Arp-cache anzeigen lassen:
arp -a
ARP-Cache statisch:
arp -s <IP-des-Default-Gateways> <MAC-Adresse-des-Default-Gateways>
z. B.
arp -s 157.55.85.212 00-aa-00-62-c6-09
siehe
arp --help
Problematisch ists lediglich wenn man mit dem Notebook ständig unterwegs ist da diese statische Zuordnung in anderen Netzen nicht passt da dort das Default Gateway eine andere MAC hat!
Löschen kann man den statischen Eintrag mit
arp -d
Die tollen Tips, auf Linux umzusteigen zündeten eventuell vor paar jahren. Heute ist es grade andersrum, und die Linux Server dieser Welt werden massiv unter Druck gesetzt, und es kommt eine Katastrophe nach der anderen ans Tageslicht, wie letztens die OpenSSH Misere mit vorhersagbaren Schlüsseln. Affig!
Microsaft hat da massiv aufgeholt, so leid es mir tut. Und vor dem ARP-Poisoning ist auch ein Linux Rechner nicht sicher, das betrifft jedes System, das mit TCP/IP arbeitet.
<Ohne das Pogramm zu kennen>Nein. </>
Seite sagt:"ArpON (Arp handler inspectiON) is a portable Arp handler. It Detects and Blocks all ARP Poisoning/Spoofing attacks with static (SARPI) and dynamic (DARPI) approach on switched/hubbed LAN with/without DHCP protocol."
Geht aber einfacher...
"arp_privat.bat".
und so sieht es aus:
__CUT_HERE__
arp -d
rem abaendern wie gewuenscht
arp -s 157.55.85.212 00-aa-00-62-c6-09
__CUT_HERE__
abspeichern, ausführen für jeweilige Umgebung, gut gewesen.
Aber ... ArpON liegr im Quältext offen. Vielleicht drängt es einen C-Programmierer, das Ding mal durch einen Windows-Compiler zu drücken?
Seite sagt:"ArpON (Arp handler inspectiON) is a portable Arp handler. It Detects and Blocks all ARP Poisoning/Spoofing attacks with static (SARPI) and dynamic (DARPI) approach on switched/hubbed LAN with/without DHCP protocol."
Geht aber einfacher...
"arp_privat.bat".
und so sieht es aus:
__CUT_HERE__
arp -d
rem abaendern wie gewuenscht
arp -s 157.55.85.212 00-aa-00-62-c6-09
__CUT_HERE__
abspeichern, ausführen für jeweilige Umgebung, gut gewesen.
Aber ... ArpON liegr im Quältext offen. Vielleicht drängt es einen C-Programmierer, das Ding mal durch einen Windows-Compiler zu drücken?
Da nich für - Batches sind meine Lieblingskinder - neben Shellscripten.