Neuer Hacker-Trick macht Desktop-Firewalls durchlässig

#0
30.04.2002, 18:49
zu Gast
#1 Auch Kerio ist betroffen, Zonealarm hingegen ist imun...*kopfschüttel
Seitenanfang Seitenende
30.04.2002, 19:15
zu Gast
Seitenanfang Seitenende
30.04.2002, 21:12
Member

Beiträge: 137
#3 Na da hoffe ich mal, daß die Kerio-Leute auch die Washington Post lesen... ;-)
Seitenanfang Seitenende
01.05.2002, 12:15
zu Gast
#4 Hi,Toska

Eher unwahrscheinlich daß die Kerio-Leute aus der Tschechei die Washington-Post lesen.Trotzdem wird ihnen dieser sogenannte neuer Test nicht entgehen.So originell ist ja dieser Trick auch nicht.
Die Funktionsweise dieses Exploits wird ja von mehrere (wirklich gefährliche)
Trojaner (von gute AV und AT-Programme auch erkannt)verwendet.
Manchmal sind Leak-Tests nützlich da sie Sicherheitsmängel aufdecken und dies sollte auch der Sinn der Sache sein.Leider bleiben sicherheitsrelevante
Faktoren meistens auf die Strecke.Das Thema wird breitgetreten (aufgegriffen) um verschiedene Software zu pushen.Man will ja verkaufen!!!
Erschreckt soll der User feststellen daß sein Produkt nichts taugt und sich
ein "besseres" besorgen.Die komischen FW-Charts mancher Hersteller sagen
ja schon fast alles.(mittlerweile nimmt sie sowieso keiner ernst)
Was leider übrigbleibt ist der Unterhaltungswert.
Konkret zum Exploit:
-Falls man !!nicht!! die Standardkonfiguration(90% der User haben sie)verwendet,findet Blackstealth nicht den Weg nach draussen.Firehole zum Beispiel (auf ein anderes Prinzip aufgebaut) hat bei mir aus dem gleichen Grund versagt.Klar könnte man auch komplexere Progrmme schreiben die es dann auch so schaffen würden.Theoretisch kann man ja alles aber darum geht es jetzt nicht.(man darf auch nicht vergessen das es auch??irgendwie??auf den Rechner kommen muß)
-Falls jemand nicht so recht weiß was mit nicht-Standardkonf. gemeint ist,
einfach eine Block-Regel für persfw.exe erstellen und Blackstealth bleibt
stealth.

Gruß,
Ajax
Seitenanfang Seitenende
01.05.2002, 13:04
zu Gast
#5 Hi,

habe gerade schon wieder was Neues gefunden:
...ob das wohl auch auf die Kpf etc. zutrifft?

Zitat

Neues Tool zur Überwindung von Firewalls - FRAGROUTE

Der Sicherheitsexperte Dug Song hat ein neues Tool zur Überwindung von Firewalls und Intrusion Detection-Systemen (IDS) veröffentlicht. Das Programm namens Fragroute basiert auf einer wissenschaftlichen Arbeit, die bereits vor einigen Jahren veröffentlicht wurde. Es arbeitet mit der Täuschung der Signaturüberwachung von Datenpaketen in verschiedenen Sicherheitssystemen. So wird dem IP-Filter in einer Firewall vorgegaukelt, das ankommende Datenpaket sei vom zu schützenden System angefordertworden. So kann das beliebte Open Source-IDS Snort von dem Tool vollkommen
ausgeschaltet werden. Zur Demonstration enthält das Softwarepaket einige Scripts, die auf einer RedHat 7.2-Installation getestet wurden. Demnach wird beispielsweise der Angriffsversuch durch ein kürzlich veröffentlichtes Exploit für den FTP-Server wu-ftpd von Snort nicht mehr erkannt, wenn Fragroute die Daten tarnt.
http://de.internet.com/index.html?id=2013532&section=Homepage&PHPSESSID=eb
df8eddf25352539a8d58a6fa50943c

Damit ein Hacker-Angriff nicht sofort als solcher erkannt wird, muss sich dieser so verschleiern, dass ihn die Firewall oder ein Intrusion Detection System als eine erlaubte Folge von Datenpaketen ansieht. Genau dieses soll das Werkzeug Fragroute schaffen. Es narrt diverse Sicherheitsschleusen, indem es ihnen vorgaukelt, ein zulaessiges Kommando auszufuehren, das lediglich geschuetzte oder nicht vorhandene Daten zu manipulieren versucht. (Report:Computerpartner) Mehr... http://www.computerpartner.de/News/index.cfm?pid=39132&fkr=8


Isnogod
Seitenanfang Seitenende