schutz vor 'nukern' |
||
---|---|---|
#0
| ||
14.03.2003, 21:04
...neu hier
Beiträge: 2 |
||
|
||
14.03.2003, 22:02
Moderator
Beiträge: 6466 |
||
|
||
15.03.2003, 11:31
...neu hier
Themenstarter Beiträge: 2 |
#3
er hat das mit dem programm 'RPC Nuke' gemacht, und dabei wurde (glaube ich) der 'port 135' 'genuked'
|
|
|
||
15.03.2003, 11:59
Member
Beiträge: 813 |
#4
Mehrere (kostengünstige) Möglichkeiten:
- du schließt den Port 135 indem du den entsprechenden Dienst beendest. Dabei kannst du nach folgender Anleitung vorgehen: http://www.kssysteme.de/s_content.php?id=fk2002-02-02-3414 (gibts Einwände? Port 135 soll ja so 'ne Sache sein...) Das macht natürlich nur Sinn, wenn du den Dienst nicht benötigst! - du suchst nach einem Microsoft-Patch, der diese Sicherheitslücke schließt. Falls es dafür keinen Patch gibt (möglich, da du ja SP3 installiert hast), wäre ein "netter" Hinweis an M$ angebracht... - du installierst eine Personal-Firewall (z.B Kerio oder Outpost.) Das würde das Problem zwar wahrscheinlich beheben, stellt aber in diesem Fall mehr eine Art "Flickenlösung" dar (also eher ungünstig.) Soll aber nicht heißen, dass ich grundsätzlich von einer Firewall abrate... __________ "Scheinsicherheit" - wie leicht lassen sich Viren- und Trojanerscanner austricksen? Dieser Beitrag wurde am 15.03.2003 um 12:01 Uhr von forge77 editiert.
|
|
|
||
15.03.2003, 12:19
Ehrenmitglied
Beiträge: 2283 |
#5
Naja, keine direkten Einwände, aber die Anleitung auf der genannten Seite ist sehr unschön - klicke hier, ändere das ... - kann gefährlich werden, wenn da zum Beispiel steht, man solle den RPC Dienst auf manuell stellen - da wird es Probleme geben.
Wenn man sich beispielsweise in einem Netzwerk befindet, sollte man einen der Ports 445 oder 137-139 offen lassen - die werden benötigt für die SMB Kommunikation. Das nur am Rande. Folgende Dienste nutzen beispielsweise den DCE Lokator (RPC Endponit Mapper aka. Port 135): - DHCP server - DNS server - WINS server Wenn Du kein Netzwerk zum Zwecke des gegenseitigen Ressourcenzugriffs bzw. der gemeinsamen Internetnutzung mit iCS betreibst, dann deaktiviere in den Netzwerkeinstellungen einfach TCP/IP over NetBIOS. Das kannst Du ja auch von Fall zu Fall wieder aktivieren. R. __________ powered by http://different-thinking.de - Netze, Protokolle, Sicherheit, ... |
|
|
||
15.03.2003, 12:53
Member
Beiträge: 813 |
#6
Du hast recht, Robert: wenn man ein Netzwerk hat, sollte man mit der Anleitung vorsichtig sein... schrittweises Ausprobieren ist hier angebracht (wenn man sich das zutraut.)
Für Einzelplatzrechner mit Internet-Anschluss stellt die Anleitung aber eine gewisse "Referenz" zur Rechnerabsicherung dar. __________ "Scheinsicherheit" - wie leicht lassen sich Viren- und Trojanerscanner austricksen? Dieser Beitrag wurde am 15.03.2003 um 12:54 Uhr von forge77 editiert.
|
|
|
||
15.03.2003, 14:01
Member
Beiträge: 890 |
#7
Zugriffsrechte auf den PC werden über diesen Angriff nicht erlangt,es kann lediglich der Dienst lahmgelegt werden.
Mögliche Lösung soweit mir bekannt,wie oben schon erwähnt: Dienst deaktivieren (falls nicht benötigt) oder eine FW. Gruß Ajax |
|
|
||
05.08.2003, 01:34
...neu hier
Beiträge: 1 |
#8
ich hätte da ein file, dass zumindest bei mir das problem behoben hat (bei anderen hats teilweise gefunzt, teilweise nicht). Soll das Empfange von Paketen mit unregelmäßiger Grösse verhindern
http://www.marketzone.de/files/nukefix.reg __________ [:::grand_diablo:::] |
|
|
||
betriebssystem: win2k prof. +sp3
weiß den jemand wie ich mich schütze? *g*