Frage zu Ports und Zugriffe |
||
---|---|---|
#0
| ||
08.01.2005, 10:25
Member
Beiträge: 328 |
||
|
||
08.01.2005, 10:50
Member
Beiträge: 813 |
#2
Per Exploit durch eine Sicherheitslücke in deinem Webserver (natürlich nur, falls dein Webserver eine solche Sicherheitslücke hat...)
Hast du einen Webserver? Oder wieso ist Port 80 bei dir offen? __________ "Scheinsicherheit" - wie leicht lassen sich Viren- und Trojanerscanner austricksen? |
|
|
||
08.01.2005, 12:07
Member
Beiträge: 5291 |
#3
Weil hier gerade 80/tcp angesprochen wird, exploits sind eine Sache wie forge77 schon ansprach, allerdings zählt anderweitiger programmierter Code auch zu den Sicherheitslücken.
Ich denke da an diverse Scripts (PHP, Perl, Python et cetra). __________ E-Mail: therion at ninth-art dot de IRC: megatherion @ Freenode |
|
|
||
08.01.2005, 12:32
Member
Themenstarter Beiträge: 328 |
#4
Danke für die Antworten!!Ich habe bei der Frage eher an einen privaten Rechner gedacht...Aber ich denke mal, dass das Prinzip dafür göeich ist oder???
MfG J1M1 |
|
|
||
09.01.2005, 13:13
Member
Beiträge: 813 |
#5
Wenn du keinen Webserver o.ä. laufen hast (wovon ich auch ausgehe), dann ist der Port 80 bei dir gar nicht offen - also kann dir auch diesbzgl. nix passieren.
__________ "Scheinsicherheit" - wie leicht lassen sich Viren- und Trojanerscanner austricksen? |
|
|
||
09.01.2005, 15:23
Member
Themenstarter Beiträge: 328 |
#6
war ja auch nur ne frage...man kann nie was zu viel wissen.allerdings, was machen die exploits genau? der hacker, der die exploits geschrieben hat, muss ja dem exploit sagen, wie er durch die offenen ports geht...
MfG J1M1 |
|
|
||
09.01.2005, 16:50
Member
Beiträge: 5291 |
#7
@J1M1
Muss er nicht, sobald ein Dienst aktiv ist - ist auch ein bezüglicher Port offen - anders funktioniert Netzwerktechnik nun mal nicht. Die exploits sind Programme die Schwachstellen dieser Dienste wie zb. buffer overflows et cetra ausnutzen - was der exploit nun im einzelnen bewerkstelligt liegt in der Kreativität des jenigen der diesen programmiert. Bezieht sich auf die Möglichkeiten die eine solche Schachstelle geben könnte und auf den Dienst selbst. __________ E-Mail: therion at ninth-art dot de IRC: megatherion @ Freenode |
|
|
||
29.01.2005, 16:49
Member
Themenstarter Beiträge: 328 |
#8
aber kann man per exploits auf die dateien meines rechners zugreifen z.B. sie löschen und verschieben oder so??? oder sind exploits nur dazu da um meinen rechner mit z.b. pufferüberläufe zum absturz zu bringen?
MfG J!M! |
|
|
||
29.01.2005, 18:47
Member
Beiträge: 813 |
#9
Pufferüberläufe können nicht nur zum Absturz des Rechners führen, sondern sie erlauben häufig auch, "beliebigen Code" auf dem angegriffenen Rechner auszuführen. D.h. löschen, verschieben, formatieren, Backdoors einrichten etc. ist prinzipiell alles möglich... genau so funktioniert in den meisten Fällen das "Hacken" eines Systems.
__________ "Scheinsicherheit" - wie leicht lassen sich Viren- und Trojanerscanner austricksen? |
|
|
||
30.01.2005, 11:52
Member
Themenstarter Beiträge: 328 |
||
|
||
30.01.2005, 15:46
Moderator
Beiträge: 6466 |
#11
Zitat ...ist es denn möglich für hacker mit telnet irgendwie auf mein pc zuzugreifen?Nur wenn Du telnet-Verbindungen erlaubst (siehe "Dienste" in Windows) oder eben dadurch, dass sich schon ein Backdoor auf dem Rechner befindet, welcher diese Option vorsieht. __________ Durchsuchen --> Aussuchen --> Untersuchen |
|
|
||
MfG J1M1