Rebellion der Maschinen es ist soweit

Lui-Kim-Su

Grand Admiral Special
Mitglied seit
30.05.2002
Beiträge
5.027
Renomée
63
Standort
Kiel
Wenn sich nur die Leute endlich mal den RPC Patch installieren würden... Leute, ihr seid alle selber schuld...

Oder sperrt Port 135, 139 und 445, dann ist auch ruhe...

Ist das echt so krass geworden, sollte meinen angestaubten RPC-Nuker wohl mal wieder rauskramen :-*
 
irgendwo (jetzt fragt ja nicht wo das war) habe ich letztens gelesen dass die ganzen 'Experten' meinen dass es wohl demnächst nen 'großen Hackerangriff auf das Internet' geben würde. Es sind wohl stark vermehrt Portscans usw usf aufgetreten die das vermuten lassen. Vorwiegend betroffen sind natürlich die MS Windows User . . .

irgendwie so war das . . . :]

;D
bullitt
 
so nach und nach haben sich heut 8 kumpels + meine freundin bei mir gemeldet dass der pc von selbst runterfährt *lol*
ich mit meinem fli4l router + firewall hab da natürlich nix von gemerkt ;)

aber da hatte heut abend jemand so richtig seinen spaß :D
 
ARGH und ich dachte das Phänomen gibt es nur mit dem PC meiner Eltern!

Danke das Problem ist mir vorher noch nirgends begegnet, jetzt bin ich schlauer :)

Gut das auf meinen Desktop nur noch Linux drauf ist...

XD
 
ist das etwa warum mir mein PC sagt...."windows muss neu gestarted werden da der dienst remoteprozedureaufruf (RPC) unerwarted beendet wurde" und dann runterfährt??

Ich habe KEINE firewall (weil mir zu kompliziert). Gibt es auch eine einfache Lösung? :-[ ???
 
In den Links sind Links zu Downloadmöglichkeiten für den Patch direkt von MS :)
 
Einfache Lösung: Die Datei msblast.exe suchen und unschädlich machen.

Ist echt krass das Ganze. Vor allem habe ich gemerkt, dass meine Firewall (Norton) gut funktioniert, aber nicht ganz korrekt konfiguriert ist: Windows lief 1A, aber sobald ich eMule gestartet hab (und die FW einige Ports freigegeben hat), hat sich die msblast.exe gestartet und dann war Sense.
 
hm hab davon gar nix gemerkt..

norton firewall... :]


Original von Mastermind
Leute, ihr seid alle selber schuld...

dito
 
Ist doch wahr, zumindest das die meisten hier am krächzen sind, das es so schlimm ist...

Das stand schon mehrmals in den News (und das schon vor einiger Zeit und nicht nur hier!) und es gibt einen Patch und ein kleines workaround für ne Firewall bei den heinis von MS... Von den zig anderen "Security Pages" mal gar nicht zu sprechen!

Niemand kann behaupten, das er nichts wissen konnte... Die Leute waren einfach mal wieder zu faul und das ist der Punkt und nun sind se am heulen... )(( 8-( Diesmal aber zu unrecht!
 
Original geschrieben von Mastermind
Niemand kann behaupten, das er nichts wissen konnte... Die Leute waren einfach mal wieder zu faul und das ist der Punkt und nun sind se am heulen... )(( 8-( Diesmal aber zu unrecht!

Wieso weshalb warum ist nun nebensächlich, hauptsache ihnen wird geholfen ;)

Abgesehen davon ist es doch recht lustig. Herrscht mal RICHTIG viel Stimmung in den Foren ;D und Schäden richtet der Wurm zum Glück ja nicht an, zumindest sind mir bis jetzt keine bekannt, mal abgesehen davon das hoffentlich niemand vergessen hat wichtige Dateien vom runterfahren zu speichern.
 
So'n Hardware-Router is schon ne feine Sache... 8)

Also irgendwie glaub ich, der Wurm ist eher als Warnschuss gedacht - wenn man sich überlegt, was jemand mit der Lücke sonst noch hätte anstellen können und dass durch regelmäßiges Runterfahren des Rechners wohl noch der letzte Update-Muffel zum Installieren des Patches genötigt wird... *noahnung*

Mal sehen, ob da noch was nachkommt...
Heise-Artikel "Alle Schotten dicht -- W32.Blaster greift an":
[...]
Es wird dringend empfohlen, die Patches zum Beseitigen der Sicherheitslücke einzuspielen. Da der Patch einen weiteren Fehler im RPC-Dienst, der DoS-Attacken ermöglicht, nicht beseitigt, sollten zusätzlich die UDP- und TCP-Ports 135 bis 139, 445 und 593 gefiltert werden.
 
Original geschrieben von Mighty
Abgesehen davon ist es doch recht lustig.

Frag das mal meinen alten Lehrer, den wir mit dem RPC Nuker zum abdrehen gebracht haben... Nachm 10ten mal XP hochfahren hatte er dann keine Lust mehr und wir früher frei ;)

Mit dem alten RPC Bug semmelte bei Win2k die svchost.exe ab, dann war es nicht mehr möglich, Videos zu gucken, copy & paste war dann auch net mehr und noch nen paar andere dinge... Einmal das Netzwerk genukt und schon wieder früher frei, aber pscht ;)

Wenn ich mir überlege, das der Quellcode für den alten RPC-Nuker auf ne halbe DinA4 Seite gepasst hat *buck*
 
Original geschrieben von Mastermind
Wenn sich nur die Leute endlich mal den RPC Patch installieren würden... Leute, ihr seid alle selber schuld...

Oder halt 'ne vernünftige Firewall. Dass die Leute selbst Schuld sind, stimmt :)

Original geschrieben von Mastermind
Oder sperrt Port 135, 139 und 445, dann ist auch ruhe...

Port 113 und 139 ist das erste, was ich schon immer mit meiner Firewall gesperrt habe ;)
 
nur dumm, daß die kerio firewall auf dem sub-server alle paar wochen absemmelt

aber cool, mein 2. virus, seitdem ich auf windows umgestiegen bin


ich glaub, ich kram wieder die alte apple-werbung mit "liebe windows user, we love you" aus ;D
 
Original geschrieben von |>SoD<|Thunderbird
Port 113 und 139 ist das erste, was ich schon immer mit meiner Firewall gesperrt habe ;)

Mit meinem fli4l kommt nur des an meine Windows PCs was ich explizit durchlassen :)

Aber fast alle meine ICQ-Contacts hatten gestern das Problem. Is schon krass... das erstemal dass man richtig sieht wie ne MS Sicherheitslücke ausgenutzt wird
 
Original geschrieben von [P3D] Sub-Zero
nur dumm, daß die kerio firewall auf dem sub-server alle paar wochen absemmelt

Also bei mir ist die noch nie abgeschmiert. Naja, ich lasse den Rechner auch nicht wochenlang nonstop laufen. Aber haste schon die neue Version 2.1.5 ausprobiert?

Original geschrieben von godless.prayer
Aber fast alle meine ICQ-Contacts hatten gestern das Problem. Is schon krass... das erstemal dass man richtig sieht wie ne MS Sicherheitslücke ausgenutzt wird

Tjo, ich hatte das Problem nicht. Daher brauche ich auch diesen Patch nicht.
 
Original geschrieben von |>SoD<|Thunderbird
Oder halt 'ne vernünftige Firewall. Dass die Leute selbst Schuld sind, stimmt :)

Gibt aber einige, mit denen sich die Leute sicher fühlen und die dennoch den scheiß zulassen... So wie der Dreck von Norton und der viele der Freeware Firewalls... Wie das mittlerweile ist, kann ich nicht sagen, letztes Jahr ließen die aber alle noch nen RPC Nuke durch obwohl das Problem schon Monate bekannt war!
 
was mich nur wundert wieso das erst so spät bei manchen passiert ist, bei mir war es vor 8 Tagen:

http://www.planet3dnow.de/vbulletin/showthread.php3?s=&threadid=111648

ich habe jetzt Linux drauf und das bleibt so! Allerdings habe ich auch was von neuen Angriffsmöglichkeiten unter Linux gelesen :]

Was mich aber noch mehr wundert ist das es überhaupt soweit kommt. Ich hatte bei der DFÜ Verbindung extra noch darauf geachtet das NetBIOS aus ist wie kann man dann eine Attacke auf den Ports 135-139 überhaupt machen ?!?!
Diese XP Firewall hatte ich aus, hätte eh nichts gebracht.

Diese ganzen billig Firewalls bringen wahrscheinlich einen Scheiss weil der Großteil der User sie nicht richtig einstellen kann und ausserdem werden die Pakete ohnehin nicht richtig auf den Inhalt geprüft, nur der Header und das reicht eben nicht.
 
Zuletzt bearbeitet:
Original geschrieben von ghostadmin
bei der DFÜ Verbindung extra noch darauf geachtet das NetBIOS aus ist wie kann man dann eine Attacke auf den Ports 135-139 überhaupt machen ?!?!

Weil der RPC Dienst auch auf diese Ports hört...
 
der RPC Dienst ist Bestandteil von TCP/IP in Windows

Port 135 soll die gefährdete Stelle sein das ist DCE Endpoint Resolution

Aber um im Internet zu surfen braucht man garantiert keinen offenen Port 135, das ist gemurkse von MS

Ich habe gelesen das wenn man Netbios deaktivert ist trotzdem noch Port 135 offen weil es mit Netbios nicht direkt etwas zu tun hat. Port 135 gehört zu RPC (DCOM). Port 445 ist Microsoft DS, der dürfte auch ziemlich gefährdet sein

Man sollte folgendes probieren:

"Folgendes Vorgehen um 135 zu deaktivieren:
- Start--> Ausführen und DCOMCNFG.EXE eingeben.
- Auf der Registerkarte "Standardeigenschaften" den Haken bei DCOM entfernen
- unter "Standardprotokolle" alle Einträge löschen."


Habs nicht ausprobiert !!

Oder hier:
https://grc.com/x/portprobe=135

kann man auch andere Ports prüfen

mein Rechner ist in der Firma hinter einer Raptor Firewall, hat ne private IP und angeblich soll folgendes offen sein:

Ports found to be OPEN were: 23, 25, 49, 119, 139, 416, 417,
418, 443, 481, 512, 513, 514, 554,
1039
*noahnung*
 
Zuletzt bearbeitet:
Original geschrieben von Mastermind


Niemand kann behaupten, das er nichts wissen konnte... Die Leute waren einfach mal wieder zu faul und das ist der Punkt und nun sind se am heulen... )(( 8-( Diesmal aber zu unrecht!

Schonmal dran gedacht, dass viele auch im Urlaub waren und nicht zig Wochen News nachholen? ;)

Ich find´s ne Frechheit von MS, dass der Patch für den Ottonormaluser nicht autom. runtergeladen wird. (Die haben ja die autom. Updatefunktion eh immer an).
 
Tja, Stromausfälle in den USA... ist das die nächste Phase? ;)
Oder scheitert Skynet jetzt daran, dass es das US-Stromnetz überfordert hat? ;D
 
Zurück
Oben Unten