Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Szenario eines Hackerangriffs

Mitglied: Nichtsnutz

Nichtsnutz (Level 1) - Jetzt verbinden

19.03.2008, aktualisiert 13:56 Uhr, 3692 Aufrufe, 2 Kommentare

Hallo Freunde,
mir ist nicht ganz klar, wie im "Ernstfall" von außen (Hacker) z.B. auf einen Server unbefugt (!) zugegriffen werden kann. Dazu mal folgendes Beispielszenario:

  1. Ein Windows 2003-Serfver als DC / feste lokale IP 192.168.100.1
  2. Gateway- und DNS-IP sind konfiguriert.
  3. Ein DSL-Anschluß mit fester IP
  4. Ein Router mit (einfacher) Firewall.
  5. Für VNC werden die Ports 5800/5900 am Router via Portforwarding auf den Server geleitet.

Wie muß ich mir das jetzt vorstellen? :

Zunächst müßte ein potentieller Eindringling doch die deste IP kennen, die mir z.B. von der Telekom zugewiesen wurde. Wie kommt er daran?
Wie geht es dann weiter - wie kann "er" sich weiter vorarbeiten? Über die Ports 5800/5900?
Er kennt doch weder das Paßwort für den Router bzw. das Paßwort für den Server?
Wie gefährlich bzw. realistisch ist das eigentlich?
Macht es einen Unterschied, ob der Server dabei als DC oder Arbeitsgruppenserver konfiguriert wurde?

Beste Grüße!

Jens
Mitglied: sjuerges
19.03.2008 um 13:44 Uhr
Hallo Jens !

Hacker gehen auf die unterschiedlichsten Arten und mit vielen Methoden vor.

Die IP könnte z.B in einem Scan von einem ganzen Subnetz als "lebendig" erkannt werden, und dann geportscanned werden.

Danach versuchen Hacker meistens über sogenanntes Fingerprinting die Versionen der Software die auf offenen Ports läuft herauszufinden, um evtl. Sciherheitslücken in der Software auszunutzen. Darüber kann z.B bei älteren VNC Versionen der Rechner schon kompromittiert werden.

Das einfachst was du tun kannst, um ein IT System 100% gegen EXTERNES Eindrigen (ich rede nicht von lokalem Zugang zum Rechner, da muss deutlich besser gesichert werden) zu sichern, ist den Stecker zu ziehen. Das nächstbeste wäre alle nicht benötigten Ports wegfirewallen.

Am so etwas wie 100% Sicherheit im Netz gibt es nicht. Ob ein Hacker ins System kommt, ist nur eine Frage von Zeit, Geduld und Resourcen und Fähigkeit.

MfG
Sebastian Jürges
arbiter IT Consulting
Bitte warten ..
Mitglied: Netzheimer
19.03.2008 um 13:56 Uhr
Antwortet mir die Adresse? - Ping an eine beliebige externe Adresse senden

Kann ich die IP mit den gängigen Protokollen anfragen (http, https, ftp, ssh,...)?

192.168.100.1 klingt nach einer Standard-IP - hat der Router geänderte Einstellungen oder arbeitet er mit defaults?

Hat das Netzwerk dahinter eine Standard (C-Klasse) IP?

Welche Ports sind offen? - Portscanns an die IP-Adresse

Fingerprints - wie bereits oben beschrieben.

Das sind nur die einfachsten Maßnahmen, es gibt noch weitaus tiefer gehende Mittel.
Bitte warten ..
Ähnliche Inhalte
Windows 7
Windows 7 Update Szenario
Frage von dysti99Windows 715 Kommentare

Hallo, habe Win7 installiert und nun installiert er Updates. Mittelwelle schon über 200! Seit vier Tagen updaten er, man ...

Exchange Server

Szenario so mit MIcrosoft Exchange möglich?

Frage von mario89Exchange Server4 Kommentare

Hallo Leute, ich muss auf diesem Wege nochmals um Hilfe bitten. ;) Ich wollte euch fragen, ob es möglich ...

Windows Netzwerk

Planung IIS und MSSQL-Szenario

gelöst Frage von petereWindows Netzwerk4 Kommentare

Hallo, ich plane gerade den Umzug von einer IIS7+MSSQL 2005 auf eine redundante IIS8.5+MSSQL 2012 Lösung. Hauptziel soll sein, ...

Router & Routing

Netzwerk Szenario mit zwei Routern

Frage von jsiegfriedRouter & Routing4 Kommentare

Hallo liebe Administrator-Kollegen, ich habe ein Problem mit zwei Routern in einem Netzwerk (siehe beigefügtes Bild). Wir haben mehrere ...

Neue Wissensbeiträge
Windows Server

Zähe Update-Installation auf Windows Server 2016

Information von kgborn vor 11 StundenWindows Server1 Kommentar

Mir sind in der Vergangenheit immer wieder Beschwerden von Admins unter die Augen gekommen, die sich über die doch ...

Humor (lol)
Turnschuhe per Firmware lahmlegen
Information von Henere vor 14 StundenHumor (lol)3 Kommentare

Und was kommt demnächst ? Bekomme ich kein Klopapier mehr, weil der Spender einem DDOS unterliegt ? :-) Ich ...

Sicherheit

Sicherheitsrisiko in WinRAR und Co. durch Schwachstelle in UNACEV2.DLL

Information von kgborn vor 17 StundenSicherheit

In der seit 2005 nicht mehr aktualisierten Bibliothek UNACEV2.DLL gibt es eine Path-Traversal-Schwachstelle. Diese ermöglicht es, bei ACE-Archiven Dateien ...

Internet

CDU Propaganda: Urheberschutz im Internet - Ende des digitalen Wild-West

Information von Frank vor 1 TagInternet4 Kommentare

Hallo Administratoren, aus einem Kommentar heraus habe ich folgenden Beiträge von Herr Sven Schulze und Axel Voss (beide CDU ...

Heiß diskutierte Inhalte
Hardware
Frage an Kenner von 5,25 Zoll Laufwerken
Frage von DerWoWussteHardware43 Kommentare

Moin Kollegen. Hier wird gerade im Archiv gewühlt und 5,25 Zoll Disketten ("2S/HD", 96TPI) sollen eingelesen werden. Ich habe ...

Datenbanken
PHP Fatal error: Uncaught Error: Call to undefined function oci connect
gelöst Frage von PlanitecXDatenbanken22 Kommentare

Hallo Zusammen, ich sitze seit Tagen am Problem das ich keine PHP Anwendung mit Anbindung zu Oracle zum laufen ...

Hardware
PC im Selbstbau, Workstation, mittelklasse Gaming
gelöst Frage von MrRobot1997Hardware21 Kommentare

Hallöchen Leute, ich bin seit einigen Jahren leider nicht mehr wirklich im Bild, wenn es um die Hardware und ...

Windows Server
User auf Server Install-Rechte geben
gelöst Frage von killtecWindows Server17 Kommentare

Hi, ich möchte auf mehreren W2016 Servern einem bestimmten User das Recht zum Installieren von Programmen geben. Er soll ...