Virenfiltern droht der Knockout

Einklappen
X
 
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge
  • linux_blAcky
    Heerführer


    • 10.09.2004
    • 4898
    • Köln / NRW
    • Bounty Hunter Tracker 1D

    #16
    ein rootkit braucht keinen angemeldeten root oder admin um rumzusauen.

    @öschi: am besten legst du dir ein benutzerkonto mit restriktiver rechtehandhabung an. auf deutsch, ein konto mit dem man bis auf surfen und irgendwo was abspeichern nix darf. keine installation, keine daten verändern, etc.......
    ist zwar lästig, sich dann zum installieren von irgendwas erst ab- und als admin wieder anzumelden. aber sicherer als wenn dein pc ständig mit einem admin account läuft.
    Twitter ist eine typische Erscheinung der Generation ADS & SMS. Für einen Brief zu faul, für einen kompletten Satz zu dumm und für korrekte Grammatik zu cool.

    Kommentar

    • FBS
      Bürger


      • 03.11.2005
      • 151
      • Wetterau

      #17
      Zitat von linux_blAcky
      ein rootkit braucht keinen angemeldeten root oder admin um rumzusauen.
      Kannst das mal ein bischen näher erleutern, interessantes Thema!
      Quis custodiet ipsos custodes?

      Kommentar

      • linux_blAcky
        Heerführer


        • 10.09.2004
        • 4898
        • Köln / NRW
        • Bounty Hunter Tracker 1D

        #18
        was macht ein rootkit:
        er verändert bestimmte systemdateien um zum einen seine anwesenheit zu verschleiern (modifiziertes netstat usw.) und zum anderen einen backdoor auf dem rechner zu hinterlassen damit dieser zukünftig für den angreifer erreichbar ist...
        surftip: http://www.chkrootkit.org
        Twitter ist eine typische Erscheinung der Generation ADS & SMS. Für einen Brief zu faul, für einen kompletten Satz zu dumm und für korrekte Grammatik zu cool.

        Kommentar

        • Öschi
          Heerführer


          • 05.11.2005
          • 2555
          • Niedersachsen, LKA Hildesheim
          • Adleraugen ;-)) und ein wahnsinnig gutes Gespür!

          #19
          Habt erstmal vielen Dank für die Tips und Infos!
          Werde mal schaun was sich bei mir machen lässt.

          Guten Rutsch ins neue...

          Danke
          Öschi
          Quidquid agis prudenter agas et respice finem

          Kommentar

          • Hartmut
            Landesfürst


            • 09.03.2004
            • 835
            • Wernigerode

            #20
            Danke, Matthias. So etwas ist immer interessant zu lesen.

            Gruß, Hartmut

            Kommentar

            • linux_blAcky
              Heerführer


              • 10.09.2004
              • 4898
              • Köln / NRW
              • Bounty Hunter Tracker 1D

              #21
              hi...

              danke@matthias für deine erklärungen. du kannst sowas 1000mal besser artikulieren als ich. ;-)

              an dieser stelle nochmals ein tip für alle eingefleischten window$ - user:
              schaltet doch statt einer (fast) sinnfreien personal firewall einen *ixrechner als firewall / router vor euer netz.
              wer sich nicht mit einer "normalen" distri a la suse abgeben will (auf der standardmäßig auch wieder in dem fall unnütze dienste wie samba oder cups etc laufen), der ist auch mit einer firewall distri wie m0n0wall, ipcop oder fli4l sehr gut bedient. da reicht auch ältere hardware.

              mfg,

              blAcky
              Twitter ist eine typische Erscheinung der Generation ADS & SMS. Für einen Brief zu faul, für einen kompletten Satz zu dumm und für korrekte Grammatik zu cool.

              Kommentar

              • linux_blAcky
                Heerführer


                • 10.09.2004
                • 4898
                • Köln / NRW
                • Bounty Hunter Tracker 1D

                #22
                zum thema skript kiddies...

                ...gerade auf einer einschlägigen seite gefunden: da kann man gut sehen womit die sog. skript kiddies rumspielen bzw. was mit etwas mutwillen alles angestellt werden kann.
                das liest sich wie die reklame für ein normales softwareprodukt, und der hammer sind die enthaltenen howtos. damit kann jeder depp der das in die finger bekommt schaden anrichten. der hinweis auf scherze bei lan parties dürfte wohl das berühmte feigenblatt darstellen.

                edit: im oberen teil steht "friend" - weiter unten nur noch "victim"..........


                xxxxxxxxxxxxxx is a program that allows you to easily hack computers without any advanced hacking knowledge
                With this hacking tool you can hack people without having good knowledge in
                computers.
                I guess you have wanted to hack your friends computer at a LAN party just for fun.
                So you have searched after information on the web on how to hack other computers.
                The results have been information on how you hack other computers using assembly codes and Linux.
                You have given up because its too difficult and you think all this reading just to have some fun.
                Now you dont need to worry anymore.
                This is an easy way to hack your friend computer.
                And its not made for only hacking but having fun with your friend.
                Most hacking utilities are made for professional hacking, stealing information and crashing the computer. This tool is a much funnier one.
                With xxxxxxxxx you can make fake error messages, control the victims Winamp
                and see what song the victim is listening to. Open and close the CD Tray
                Opening folders and WebPages Make a lot of tray icons and an annoying strange popup menu. Switch the mouse buttons and mute the sound
                But you dont want the fun to end that quick so there are a lot of neat features that can prevent that for happening.
                You can restrict access to the Task Manager, Registry Editor and MS Config
                So the victim cant open and use Task Manager, Registry Editor and MS Config.
                This will prevent the victim from terminate the process if the victim knows about it.

                Whats new in xxxxxxxxxx?
                =========================================
                There are alot of greate detailed and easy guides with step by step screenshot for every feature for xxxxxx.
                There is a guide for:
                How to open ports on the router
                How to use the wizard
                How to use the Dedicated Server
                How to use xxxxxxxxxxxxxxx
                How svchost.exe works
                A video that shows how to create a executable file (Setup.exe)
                etc etc.
                Its much easier to understand and use tre program
                You can now make the victim be either the server as in xxxxxxx or
                a client so the victim doesnt have to open up any ports on the router.
                There is an easy Dedicated Server tool where you can host your own server
                where the client can connect to you.
                You can now make the victim send his/her IP address to you by email. Just
                type in your email when you are configuring the victims files and then the victim will send his/her IP address to your email address.
                An easy wizard that will easily help you to configure the victims file. Make
                the victim server or client, write in IP and port, turn on and off ?send IP to email? etc
                New Features:
                Blaster Worm copy (make the same shutdown message as blaster worm made)
                Custom Shutdown (make your own custom shutdown message where you can write in how many seconds it will take before shutdown and the shutdown message)
                Winamp Control. You can see what song the victim is listening to, how many
                seconds and minutes in the song and the total length of the song. You can disable the victims Winamp so the victim can?t do anything with it and enable it afterwards.
                Zuletzt geändert von linux_blAcky; 31.12.2005, 22:02.
                Twitter ist eine typische Erscheinung der Generation ADS & SMS. Für einen Brief zu faul, für einen kompletten Satz zu dumm und für korrekte Grammatik zu cool.

                Kommentar

                • FBS
                  Bürger


                  • 03.11.2005
                  • 151
                  • Wetterau

                  #23
                  @ Zeitzeuge

                  Hochinteressant!


                  @linux_blAcky

                  Welche Distri würdest du denn empfehlen?
                  Quis custodiet ipsos custodes?

                  Kommentar

                  • linux_blAcky
                    Heerführer


                    • 10.09.2004
                    • 4898
                    • Köln / NRW
                    • Bounty Hunter Tracker 1D

                    #24
                    hi.....

                    @fbs: da gibts einiges an auswahl. kommt immer auf den verwendungszweck und den kenntnisstand der benutzer an. ;-)

                    einen kleinen überblick mit erklärungen zu den wichtigsten distris (und die iso-dateien) findest du hier .
                    und da exotische betriebssysteme mein hobby sind, hier noch ein interessanter link

                    viel spass beim stöbern. ;-)

                    mfg,

                    blAcky
                    Twitter ist eine typische Erscheinung der Generation ADS & SMS. Für einen Brief zu faul, für einen kompletten Satz zu dumm und für korrekte Grammatik zu cool.

                    Kommentar

                    Lädt...