Sicherheit - da haben einige zulange geschlafen

586IFM

Grand Admiral Special
Mitglied seit
02.12.2002
Beiträge
4.704
Renomée
6
http://www.heise.de/newsticker/data/dab-03.08.03-000/

Es ist also alles wirklich nichts Neues. Und für die erlebten Angriffe gab es sogar einen Baukasten ... . Den hat wohl inzwischen einer sehr intensiv genutzt ;-) .

Und das hier mal als aktueller Hintergrund ... .

http://www.heise.de/security/news/meldung/39347

Der Patch hat also auch noch weitere Löcher und ist KEINE Endlösung.

*
Die deutsche Computerbranche beginnt gerade am Lecken der Wunde :-).
Es hat nicht nur W2K und WXP-System erwischt, nein auch die bekannten Lücken der gleiche Problemart bei Free-BSD, Linux und anderen BS hat es voll erwischt.

Gestern haben bei einigen Providern die Zugangsserver verrückt gespielt. Und auch andere Zugangstechnik wurde gleich mit angegriffen .... . Reihenweise haben Systembetreuer ihre Serverpools runter gefahren. Die "nebenbei-Admins" werden wohl zumeist erst heute unsanft geweckt werden;-). Zeitschriftenverlage konnten ihre Abo-News teilweise erst mit 3 bis 5 h Verspätung auf den Weg bringen. Mal sehen, was da so alles bekannt wird. Meine Team-Mitstreiter sind auch voll im Stress. Während ich Überstunden abbumle ... .

Die Realität sieht wohl etwa so aus:

mit dem retina-scanner wenn man etwas schaut, siehts aber aus als hätten mindestens 2/3 der internetuser das patch nicht eingespielt.

 
Zuletzt bearbeitet:
tja, was soll man da noch gross sagen?

sicherheit ist halt nicht ein (endgültiger) zustand, sondern ein (fliessender) prozess.

zum stoppen des W32.Blaster reicht schon ein einfaches NAT aus, aber nööö otto stellt seine kazaa/emul kiste direkt ins indernett & plötzlich machts *PENG*

tja, dumm gelaufen *noahnung*

mfg juerg(BigBrain)
 
Angeblich hat es die User ja nicht bloß in Deutschland erwischt. Man spricht derzeit von 60% aller Internetuser mit W2K und WXP ... . Wäre damit bisher das größte Problem aller Zeiten. Na mal sehen ... .
 
Original geschrieben von 586IFM
Wäre damit bisher das größte Problem aller Zeiten

Was man ohne Probleme hätte verhindern können...
 
Original geschrieben von 586IFM
Man spricht derzeit von 60% aller Internetuser mit W2K und WXP ... . Wäre damit bisher das größte Problem aller Zeiten.

problem? neee... (achtung : böse zungen; bloss ja nicht ernst nehmen)
die grösste LÖSUNG eines problemes. alle die es jetzt erwischt, sind sowieso nur DAU's & putzen sich gegenseitig vom indernett weg.

AAAAAHHHHH endlich DAUfreie indernett-zone... *lol*

mfg juerg(BigBrain)
 
Hi,
60 Prozent ? Hmmm, ich hab extra mal auf meinen rechner DMZ eingestellt.....aber außer 4 Anfragen kommt da nüscht. Naja, mal abwarten wann es mich mal wieder erwischt....bin jetzt schon seit ~2 Jahren ohne Virus oder Wurm. Seit Badtrans nutze ich nur noch TheBat! und die restlichen Rechner sind halbwegs sicher....zumindest kam nix. Der Router wird wohl den Rest tun ;)

MFG
 
Original geschrieben von Mogul
Hi,
60 Prozent ? Hmmm, ich hab extra mal auf meinen rechner DMZ eingestellt.....aber außer 4 Anfragen kommt da nüscht. Naja, mal abwarten wann es mich mal wieder erwischt....bin jetzt schon seit ~2 Jahren ohne Virus oder Wurm. Seit Badtrans nutze ich nur noch TheBat! und die restlichen Rechner sind halbwegs sicher....zumindest kam nix. Der Router wird wohl den Rest tun ;)

MFG

Der Wurm nutzt kein Mailprogi zur Verbreitung ... . Funktionsweise siehe oben in
meinen Links auf www.heise.de .

Router, die bestimmte Ports blocken, sind deshalb sehr nützlich ... .
Und noch heute hämmert da einiges im Sekundentakt.

Ich habe bereits gestern am Nachmittag ab 16 Uhr von daheim zusehen können, wie woanders die Internet-Webserver sich verabschiedet haben ... . Da die Meldung ja teilweise in die Webseite durchschlägt, habe auch ich zuerst mal gegrübelt und war auch etwas erschrocken. Es dauert halt auch bei mir, bis es bei soetwas "klick" macht :-). Dadurch habe ich leider keine Screenshots von den betroffenen Webservern gemacht. Partner von planet3dnow waren scheinbar auch betroffen ... , glaube ich ... .
 
ich überlege mir gerade ob ich nicht auf einer alten Platte XP installiere und dann beobachte was so alles passiert :-X *buck*
 
Original geschrieben von intel_hasser
Mein FLI4L Router kann über solche Dinge nur lächeln 8)

Auf welchem Kernel basiert denn der ? Na hoffentlich hast Du im März gut aufgepast ... . Und fleißig den Kernel gepacht.

Und nur zur Erinnerung: der Baukasten bringt die Mittel für 48 Betriebssysteme und Varianten mit. Bisher sind davon erst 2 mehr schlecht als recht aktiv ... .

Und "CodeRed" kennst Du vermutlich garnicht ... . Seitdem gibt es sogar einige "Realos" in der Linux-Fan-Gemeinde ... . Du gehörst scheinst scheinbar (noch) nicht dazu, das ist bedauerlich.
 
Original geschrieben von 586IFM
Auf welchem Kernel basiert denn der ? Na hoffentlich hast Du im März gut aufgepast ... . Und fleißig den Kernel gepacht.

Und nur zur Erinnerung: der Baukasten bringt die Mittel für 48 Betriebssysteme und Varianten mit. Bisher sind davon erst 2 mehr schlecht als recht aktiv ... .

Und "CodeRed" kennst Du vermutlich garnicht ... . Seitdem gibt es sogar einige "Realos" in der Linux-Fan-Gemeinde ... . Du gehörst scheinst scheinbar (noch) nicht dazu, das ist bedauerlich.

;D du sowas wie :

"sicher ist nur, dass nichts sicher ist"

mfg juerg(BigBrain)
 
Man braucht nicht unbedingt einen Hardware Firewall oder Router sonder eine gut eingestellte Firewall sollte genügen, so wie bei mir. Ich habe WinXP auf meinem und Win2000 auf meinem Vater seinen PC, und beide sind von diesem Virus verschont worden, weil ich immer wieder von einem anderem PC im iNet meine PC scanne und schaue welche Ports offen sind. Die werden geschlossen und Fertig.

Es wurde heute alleine 1000 mal auf den Port 4444, 135, 69 hin versucht Verbindung mit mir aufzu nehmen. Bloss diese Ports sind schon lange zu! ;) *lol*


An eurer Stelle würde ich mal so ein Online check machen. Der kann schon einige Schwächen zeigen.

http://www.pcflank.com/about.htm
 
Original geschrieben von 586IFM
Aber nur, wenn alle so klug wären wie Du :-)

Papperlapapp...

Den scheiß hier hätteste verhindern können... Es war lange genug vorher bekannt, es gab Möglichkeiten, dagegen was zu machen und das schon sehr lange, bevor hier alle am rumheulen waren...

Da gabs schon viel schlimmere Würmer/Viren/Trojaner was es nicht alles gibt ;)
 
Original geschrieben von Mastermind
Papperlapapp...Da gabs schon viel schlimmere Würmer/Viren/Trojaner was es nicht alles gibt ;)

So redeten auch alle jene "System-Überflieger", bevor CodeRed bei Ihnen zuschlug.

Oder bevor jener 56bit große Wurm in Februar des aktuelles Jahres zuschlug und wieder hundertausende Server lahmlegte. Weil bis dato gar keiner mit so einem kleinen Wurm gerechnet hatte.

Und jetzt redest Du solch einen Stuss, wo man aus jenem Baukasten für 48 Betriebssystem und BS-Versionen bisher man gerade 2 Stück ziemlich trivial angegriffen hat ?

Wo vor wenigen Wochen der Hersteller der beliebtesten Freeware-Personell Firewall selbst zugeben muste, das soetwas eher ein Lacher als ein nützliches Ding ist ? Nun ja, scheinbar lesen hier doch viele leute eher die Computer-Blöd, als mal einen Fachartikel bei Heise oder etwa in der "Network Communication" ... .

Es stimmt wirklich nur eine Aussage:

"sicher ist, das nichts sicher ist" - siehe BigBrain

Und ansonsten denkt dran: "Lächle und sei froh, denn es könnte schlimmer kommen ... . "
 
Original geschrieben von intel_hasser
@586IFM

Hab den aktuellen 2.0.8 Kernel drauf (vor... 40 Tagen geupdated).

Du meinst das hilft ? Zur Erinnerung:

Sicherheitsloch im Linux-Multiuser-Betrieb

Der Kern des Betriebssystems Linux enthält einen Fehler.... betroffen sind die Kernel-Versionen ...... und damit nahezu alle Linux-Systeme, die seit 1999 installiert wurden, und bei denen der Administrator die Möglichkeit, Kernel-Module nachträglich zu laden, nicht explizit abgeschaltet hat. Es existiert auch bereits ein fertiger Demo-Exploit, der einem Angreifer direkt eine Shell mit Root-Rechten beschert. Der Bug beruht darauf, dass der Kernel das Nachladen von Modulen nicht ausreichend gegen externe Modifikationen absichert. So kann man über die Debug-Funktion ptrace() die Kontrolle über einen Prozess erlangen, der ein Modul nachladen soll und dort beliebigen eigenen Code einschleusen. Dieser wird dann mit Root-Rechten ausgeführt.
 
Original geschrieben von ICEMAN
Man braucht nicht unbedingt einen Hardware Firewall oder Router sonder eine gut eingestellte Firewall sollte genügen, so wie bei mir. Ich habe WinXP auf meinem und Win2000 auf meinem Vater seinen PC, und beide sind von diesem Virus verschont worden, weil ich immer wieder von einem anderem PC im iNet meine PC scanne und schaue welche Ports offen sind. Die werden geschlossen und Fertig.

Es wurde heute alleine 1000 mal auf den Port 4444, 135, 69 hin versucht Verbindung mit mir aufzu nehmen. Bloss diese Ports sind schon lange zu! ;) *lol*


An eurer Stelle würde ich mal so ein Online check machen. Der kann schon einige Schwächen zeigen.

http://www.pcflank.com/about.htm

dann kannst du mir bestimmt auch sagen warum bei dir Port 4444 oder 69 offen sein sollte
 
Original geschrieben von 586IFM
Oder bevor jener 56bit große Wurm in Februar des aktuelles Jahres zuschlug und wieder hundertausende Server lahmlegte. Weil bis dato gar keiner mit so einem kleinen Wurm gerechnet hatte.

Komm mal wieder aufn Teppich!

Diesmal wurde eindringlich gewarnt, es gab Präventivmittel und vor allem GENUG Zeit!!!
 
kein normaler Mensch sieht jeden Tag nach was es für Windows Security Updates gibt, die sind froh wenn sie es schaffen ein SP zu installieren
 
[wischiwaschimodus]
sehts doch mal positiv

wenn sich TCPA durchsetzt und einmal so ne richtig dicke shice passiert und dank TCPA dann blitzschnell weltweit passiert wird MS mit klagen überflutet ... WELTWEIT ;D
das monopol fällt MS is pleite

linux kommt an die macht ... wauhhias ;D

die hitze tut mir nich gut :P
[/wischiwaschimodus]

das alles war doch recht 'harmlos'
hätte man das ding mit irgend nem ollen 'ich lösch jetzt bischen auf der platte rum virus' gepaart ... ja dann :]
 
Zuletzt bearbeitet:
@586IFM
also mal ganz langsam! Du kennst Fli4l scheinbar net. Das ist zwar ein Linux, aber extremst abgespeckt. Dazu liegt es bei mir auf einer CD, man kann also nix dran verändern (und die CD liegt natürlich nicht in einem Brenner).
Setz dich mal an die Fli4l Shell und versuch mal ein bisschen was zu machen - dir wird sofort auffallen, dass da vieles nicht normal ist, bzw. vieles überhauptnet implementiert ist.

Administrieren tu ich das Ding entweder über Imonc (da kann man aber auch nur wenig verändern, oder vielleicht einen neuen Build rüberladen - geht nur bei Platteninstallation oder so wie es üblich ist bei Floppy Installation), oder direkt über die Config Dateien auf meinem Rechner, danach muss ich das Packet völlig neu schnüren (-> eine Batch Datei, die erstellt das neue CD Image, was ich dann brennen muss).
 
Zurück
Oben Unten