Jeglichen Remote-Zugriff / Dienst deaktivieren

#0
13.03.2003, 22:48
...neu hier

Beiträge: 8
#1 hi,

bin zufällig bei der suche nach dem oben genannten thema auf euer board gestoßen. Ich denke meine Frage könnte hier beantwortet werden. und zwar, ich würd gern wissen wie man remote-access unterbinden kann. sodass nur noch local was am rechner gemacht werden kann und mich gegen hackerangriffe schützen kann. hab leider nicht allzu viel ahnung davon.
ich weiß nicht wie die das gemacht haben. aber wenn keine remote-access zur verfügung steht kann das auch eigentlich nicht gehen. also soll jeden remote-zugriff. oder einlogg versuch abblocken. aber einloggen innerhalb des netzwerkes muss noch möglich sein. ich hoffe jemand weiß was ich meine und hat ein Lösung dafür. RSA, RPC das sind so wörter finde aber nichts passendes.

hab nt system laufen.mit netzwerk und internetanbindung.

peter
Dieser Beitrag wurde am 13.03.2003 um 22:50 Uhr von peter2003 editiert.
Seitenanfang Seitenende
13.03.2003, 23:36
Member
Avatar Xeper

Beiträge: 5291
#2 @peter2003

"remote-access" <-- wie interpretierst du dies? ;)

Du muss dir erstmal eins klar sein wenn es keine Funktion gibt sich auch nur irgendwie einzuloggen gibt es auch nichts zu schützen.

Eine Firewall ist ein System Was den Datenzugriff zwischen zwei netzen kontrolliert ggf. unterbindet.

Du brauchst keine Ports zu blocken hinter denen sich auch kein "Daemon" (Dienst) befindet. Ein Port wird nur dann als "offen" bezeichnet wenn ein lokaler Dienst diesen abhört und wartet das jemand mit einem bestimmten Dienst eine Verbindung öffnet.

Wo nichts ist kann auch nichts "gehackt" werde.

MFG

Georg Bege
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende
14.03.2003, 00:29
...neu hier

Themenstarter

Beiträge: 8
#3 geloggt wurde glaub ich über netbios.

Mir wurde gesagt das es Dienst(e) gibt die den Fernzugriff, mit Registrierung und ausführung von Programmen usw. zulässt. "Remote-Access". Ich weiß nicht welcher Dienst das verwaltet und wo man dies dann ausstellen kann.

wie gesagt hab keine ahnung davon

peter
Dieser Beitrag wurde am 14.03.2003 um 00:33 Uhr von peter2003 editiert.
Seitenanfang Seitenende
14.03.2003, 01:14
Member
Avatar Xeper

Beiträge: 5291
#4 Hmm netbios ist ein Sicherheitsleck was es schon seid Uhrzeiten in Windows gibt. In XP soll es ausgemerzt sein aber sicher bin ich mir nicht. der Port geht von tcp/136 bis tcp/139, und udp/139.

Mach dir ne Firewall drauf blocke diese Ports.
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende
14.03.2003, 12:57
Member

Beiträge: 124
#5 Hi peter2003,

vorab zur Begriffsklärung: "Remote Access" ist kein Programm oder Dienst, ist eher ein Allgemeinbegriff für den Verbindungsaufbau und Zugriff auf entfernte Systeme. Zu jeder Remote-Access-Verbindung gehört immer ein Remote-Server (nimmt Verbindungen an und kontrolliert sie) und ein Remote-Client (normaler PC von dem die Verbindungsanfrage ausgeht). Anwendungsgebiete für Remote Access gibt's wie Sand am Meer... Fernwartung/Administration, Geschützte Verbindungen (VPN), Terminalanwendungen... Was über einen Remote Access auf einem fremden System möglich ist, hängt davon ab, welche Rechte dem Client eingeräumt werden... Schreiben, Lesen, Löschen, Anwendungen ausführen, Dienste starten... die Liste ist lang und entspricht der Rechtevergabe für Lokale User in einem Netzwerk.
Genauso umfangreich wie die Anwendungsgebiete ist auch die Zahl der Serverprogramme, die Remote Access ermöglichen. Ich würde mal drei grobe Gruppen unterscheiden: Anwendungen, die durch das Betriebssystem zur Verfügung stehen (Systemdienste), Anwendungen die du dir selbst besorgst und installierst und zu guter letzt Trojaner und Backdoorprogramme.

Alle drei Gruppen spielen für deine Systemsicherheit eine wichtige Rolle. Sicher verwalten und kontrollieren kannst du die ersten beiden Gruppen.
Eine Liste der wichtigsten, dokumentierten Dienste unter win2000 mit Beschreibung und Auswirkungen bei Deaktivierung findest du auf different-thinking. Besonders interessieren dürften dich die Punkte Remote Access Server (RAS), Remoteprozeduraufruf (RPC) sowie Routing und RAS. Das sind im Grunde die Systemprogramme, die Remote Access direkt (ohne fremde Anwendungen) unter Windows ermöglichen. Die Aktivierung/Deaktivierung kannst du über Diensteverwaltung vornehmen... aber ACHTUNG - überlege genau was du machst, sonst klickst du dein System komplett über'n Deich ;)... frag im Zweifel hier nochmal nach.

Die zweite Gruppe, die selbstgekauften/besorgten Programme (VNC, PCAnyware, AWRemoteCommander...) sind die "kleinste Hürde"... installier dir keine, oder wenn doch nur solche, die du sicher beherrschst.

Letzte Gruppe, Trojaner und anderes Getier. Diese wirst du in aller Regel nicht erkennen, wenn du nur mäßig Ahnung vom System hast. Unbemerkt wird ein Remote-Access-Server auf deinem Rechner installiert und bietet einem Angreifer die Möglichkeit auf dein System zu kommen. Was er dann dort macht hängt u.a. von deinem System ab. Einen guten Grundschutz bietet in jedem Fall ein Antivirenprogramm. Da wird's im Laufe des Threads sicher noch Tipps geben... Ich arbeite mit NortonAntiVirus, aber das ist unter den Freaks nicht ganz unumstritten ;). Egal welches du nimmst - immer auf aktuelle Signaturen achten. Eine Firewall kann auch ganz hilfreich sein... bevor ich mich damit aber in die Nesseln setze, empfehle ich dir diesen Thread als Lektüre Warum Firewall?. Bilde dir dann deine eigene Meinung ;)

Grundsätzlich gilt: das Arbeiten mit einem korrekt installierten System ist die wichtigste Voraussetzung für ein sicheres System. Deaktiviere alle System-Dienste, die nicht benötigt werden. Sorge dafür, dass alle für dich relevanten Patches, SPs und Fixes aufgespielt werden. Gleiches gilt auch für alle Anwendungen... besonders für die von Microsoft. Das herunterladen/installieren von Trojanern/Mailware etc. vermeidest du durch einen überlegten Umgang mit E-Mails und dem Internet. Sind Mails die du bekommst aus vertrauenswürdiger Quelle? Kennst du den Inhalt von Dateianhängen soweit, dass du ihnen vertrauen kannst? Ist es notwendig auf alles zu klicken, was zappelt, blinkt und flackert?... Als Netz mit doppeltem Boden hast du dann deine Antivirensoft und ggf. die Firewall - aber wie gesagt: als letzte Sicherheit.

Du hast geschrieben, dass du ein Netzwerk hast. Widme diesem besondere Aufmerksamkeit, grade was die Datei- und Druckerfreigabe und ein möglicherweise vorhandenes I-Net-Sharing betrifft. Dazu kann ich jetzt nur allgemeines sagen... ggf. müsstest du's etwas genauer beschreiben.

Zitat

Xeper meinte:
Hmm netbios ist ein Sicherheitsleck was es schon seid Uhrzeiten in Windows gibt. In XP soll es ausgemerzt sein aber sicher bin ich mir nicht. der Port geht von tcp/136 bis tcp/139, und udp/139.

Sorry Xeper, aber das ist Quatsch. Die netbios-Ports 137, 138, 139 werden mit der Datei- und Druckerfreigabe geöffnet und sind in einem LAN zwingend notwendig. netbios stellt an sich kein Sicherheitsleck dar, wenn es korrekt eingerichtet wurde. Es gibt netbios nach wie vor auch noch unter XP - ansonsten wäre XP in Windowsnetzen nicht so einfach verwendbar. Auch die Risiken, die mit netbios verbunden sind, wenn's nicht korrekt eingerichtet wurde, gibt es weiter. Zwei allgemeine Tips dazu: Datei- und Druckerfreigabe immer mit Authentifizierung und eingeschränkten Benutzerrechten für die Clients einrichten. Es sollte sich kein Rechner mit Adminrechten im Netzwerk einloggen. Wenn du allen Rechnern im Netz das Internet zur Verfügung stellst und keinen Router hast, richte dir einen Rechner als I-Net-Zugangsrechner ein. Verwende dafür 2 Netzwerkkarten. Auf der Karte für's I-Net nur TCP/IP als Protokoll freigeben, auf keinen Fall Datei- und Druckerfreigabe. Die gibst du auf der LAN-Karte frei. Der Server wird über die LAN-Karte über eine Switch oder Hub mit den restlichen Rechnern verbunden. Diverse Router- und/oder Proxysoftware, ggf. auch hier eine Firewall, sichert den Server und das LAN in Richtung Internet ab. Ich weiß Xeper... dass geht auch nur mit einem Switch... I-Net direkt an den Uplink... Das Problem: Netbios ist zum WAN absolut offen. Und in sofern hast du dann doch wieder Recht: Dann ist's ein Sicherheitsrisiko ;)

So... viel geschrieben... ich hoffe 's hilft weiter ;)

Grüße, dicon
__________
Knie nieder NICHTS und danke der Welt, dass sie dir ein Zuhause gibt und dich am Leben hält.
Seitenanfang Seitenende
14.03.2003, 15:12
Ehrenmitglied
Avatar Robert

Beiträge: 2283
#6 wow - klasse!

Ich möchte nur kurz warnend tätig werden - die Deaktivierung von RPC führt dazu, daß Windows nicht mehr starten kann! RPC ist der wichtigste Dienst - sehr viele andere sind davon abhängig!

Robert
__________
powered by http://different-thinking.de - Netze, Protokolle, Sicherheit, ...
Seitenanfang Seitenende
14.03.2003, 15:51
...neu hier

Themenstarter

Beiträge: 8
#7 ich danke dir Dicon und Robert. Dicon du hast mir jetzt ein haufen guter informationen gegeben. und meine eigentlich frage wurd auch beantwortet. vielen dank das du dir die mühe gemacht hast das so ausführlich zu erklären.

tolles board...

peter
Seitenanfang Seitenende
14.03.2003, 19:02
Member

Beiträge: 124
#8 peter2003: "vielen dank das du dir die mühe gemacht hast das so ausführlich zu erklären."

Glatter Eigenschutz ;) Ein bischen Interesse vorausgesetzt, hättest du die Fragen, die oben z.T. schon beantwortet sind über kurz oder lang ohnehin gestellt. Damit hätten wir den allgemeinen Teil einmal abgefiedelt und können später gleich ins Eingemachte gehen ... ohne wieder beim Urschleim anzufangen. ;)

Schönes Wochenende, dicon
__________
Knie nieder NICHTS und danke der Welt, dass sie dir ein Zuhause gibt und dich am Leben hält.
Seitenanfang Seitenende
14.03.2003, 21:30
Member
Avatar Xeper

Beiträge: 5291
#9 @dicon

tja für mich ist windows 9x/me (DOS) insgesamt schon ein Sicherheitsrisiko, netbios ist da ein sehr großes noch dazu. Das scheunen Tor von netbios ist wer weiß wie weit offen. Es ist in NT schon gepatched besonders XP die haben schon dadran rumgewerkelt damit man das benutzen kann ohne dreckt am arsch zu sein.

Dazu will ich auch dreckt mal ne kleine Geschichte erählen ;)

An meiner alten Schule hatten wir nen Netzwerk um die 20-25 Rechner mit NT4.0, und unser Informatik Lehrer hatte da nen WinME Rechner hingestellt (1Ghz medion) den er auch gleich vernetzt hatte. Ein Win9x/ME Rechner stellt ein riesiges Risiko in einem Netzwerk da, ich konnte einfach damals den cache auslesen und hatte das Administrator psaswd. Schon hatte ich Zugriff auf wichtigere dinge wie Domänenkontroller etc.
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende
31.03.2003, 20:46
Member

Beiträge: 26
#10 telnet (23) würde ich auch dicht machen
Seitenanfang Seitenende