Absicherung PC gegen hartes IP-Hacking

Status
Für weitere Antworten geschlossen.
Anton sollte sich mal gehörig fragen, warum er belastendes Material aufbewahrt, statt zur Polizei zu gehen. Das riecht für mich nach versuchter Erpressung ...

@entropie88: Das ist Käse was du schreibst. Der Stack Smashing Protector ist ne Funktion vom GCC-Compiler und hat weder was mit Windows noch mit Linux zu tun. Zudem kann der nur ausgenutzt werden, wenn ein Programm lokal auf dem PC ausgeführt wird oder per Internet in ein lokal ausgeführes Programm auf dem PC eingeladen wird, welches Stack Smashing ermöglicht - dafür muss eine Lücke in Windows noch unbekannt und bereits ausgenutzt sein.

Zum Thema, wie man sich absichern kann: Sicherste Variante gegen Online-Attacken: Internet verbieten! Einfach dicht machen und fertig ist die Kiste. Willst du dennoch Internet nutzen, dann wäre zum Beispiel eine Variante, alle Online-Aktionen in einer Sandbox laufen zu lassen - so hätte selbst im Falle einer erfolgreichen Komplettübernahme der Angreifer nichts gekonnt, weil er eine VM gekapert hat, die keine wichtigen Daten beinhaltet. Gegen Lizzy kann sich ein Windows-Nutzer absichern, indem er Lizzy den Zugang einfach verweigert und damit ist die Sache erledigt.
Wenn aber Lizzy den Zugang haben muss: Dann sollte sie (es lebe die Paranoia) in ihren Rechten stärker beschnitten werden, zur Not so weit, dass sie nicht einmal die Festplatte beschreiben darf und sämtliche USB-Geräte abgelehnt werden. Unter Windows 7 Ultimate / Windows 8 Pro kannst du das ziemlich präzise per UAC regeln, wie genau weiß ich aber nicht. So Paranoid bin ich dann doch nicht, dass ich das mal ausprobiert hätte :D


Wesentlich einfacherer Ansatz: Die IP wechseln, schon hat Harry keine Ahnung mehr, wo du im Internet bist. Und solange man keine direkte Verbindung zu jemand anderem aufbaut, bleibt man auch unerkannt. Für das surfen im Internet nimmt man dann einen Proxy und schon wird die Rückverfolgung ERHEBLICH erschwert. Wenn man dann noch nach seiner Internet-Session wieder die IP wechselt, ist man quasi unsichtbar.


Was mich aber mehr interessiert: Warum kann Anton das Problem nicht menschlich lösen? Also sich mit Harry zusammensetzen. Oder bei zu schwerwiegenden Differenzen das Problem den betroffenen offen legen / der Polizei melden? Warum hat Harry sich selbst belastendes Material sammeln lassen? Warum gesteht er die Tat nicht einfach den betroffenen, ergibt sich dem kurzzeitigen Ärger und lebt danach rein? Wer ist hier der eigentliche "Angreifer": Anton, der mögliche Erpresser, oder Harry, der mögliche Spion? Und wer das Opfer? Der beklaute Harry, oder der paranoide Anton?
Solange sich Harry und Anton nicht über die Mafia kennengelernt haben, ist eine menschliche Auseinandersetzung wohl das vernünftigste, wie ich finde.
 
Mafia? Spion?
Das ist Beziehungsstress. Ich tippe mal darauf, dass Lizzy entweder die Ex von Harry ist oder das Anton der ungeliebte Schwiegersohn in Spe von Harry ist. :D
 
Wenn Anton aber einen Crypted Trojaner (Rat) auf der kiste hat, ist er immer und überall auch mit unterschiedlichen IPs jederzeit aufspürbar.
Sollte das der Fall sein, kann man den Rechner beliebig stealth mit neuen Fiesen dingen ausstatten. ;)
 
Router hat SPI-Firewall.

Danke fuer den Tipp mit Windows 7 ultimate. Wusste ich gar nicht, dass man die Zugriffsrechte damit so gut steuern kann. Die Gefahren von Live-Linux-CDs sind bekannt.

Zur Sache:
Sind familaere Angelegenheiten. Polizei wuerde sich da nicht fuer interessieren.
Alle drei haben Dreck am Stecken und werden (ausreichende Intelligenz bzw. keine Masochismusneigungen vorausgesetzt) die Sache auf sich beruhen lassen. Bei familiaeren Angegenheiten weiss man aber nie ob nicht doch einer durchdreht.
 
Ihr solltet einfach weniger Hollywood Filme schauen.... denn so wie du dir "hacken" vorstellst funktioniert es nur in Filmen.

Solange du hinter einem Router sitzt erreicht eh niemand ohne zutun den PC direkt. Solange du von deinem mysteriösen Feind keine Dateien annimmst, Anhänge öffnest oder der gleichen passiert dir auch rein gar nichts.

Und davor das sich jemand physikalischen Zugang verschafft kann man sich mit einem Backup an einem dritten, unbekannten Ort schützen.

Thats it. Welche Firewall du benutzt oder welche Programme ist erst mal vollkommen egal. Davon abgesehen sollten man die trotzdem immer alles auf dem aktuellen Stand halten (insbesondere was mit dem Internet Berührung hat).
 
Alle drei haben Dreck am Stecken und werden (ausreichende Intelligenz bzw. keine Masochismusneigungen vorausgesetzt) die Sache auf sich beruhen lassen. Bei familiaeren Angegenheiten weiss man aber nie ob nicht doch einer durchdreht.

Lustig, dass du trotzdem Rachegelueste hast, trotz ausreichender Intelligenz und so weiter...
Hoffe dass du dir auf diese Weise hier keinen Hacker suchst der dir helfen soll.
 
Stinger schrieb:
Lustig, dass du trotzdem Rachegelueste hast, trotz ausreichender Intelligenz und so weiter...[...]

Öhm, Intelligenz muss Rache nicht verhindern, sondern kann logischerweise auch Rache fördern. Davon abgesehen ist an Rache erstmal nichts schlechtes. Es kommt auf die Ausübung und die Rechtfertigung an.
 
klingt nach einer super story :D

tipp für anton : daten auf usb stick UND auf dvd - und ab damit in den keller deiner hausbank und ins schließfach. und vom pc alles löschen, und harry mitteilen dass er es garnicht versuchen muss da alle daten offline sind.

fertig is der fall ;) wobei man sich des weiteren fragen sollte, den kontakt zu solchen "familienmitgliedern" abzubrechen ...
 
Warum soll ein Router denn ausreichend schützen wenn der Hacker sich auskennt? Wenn beim Portscan z.b. skype grade anliegt, dann könnte der hacker doch ein skype exploit nutzen um einen auf man in the middle zu machen.
Theoretisch natürlich, hab keinen Plan ob das für z.B Skype solche Exploits gibt. Aber da ja Email Verkehr oder irgendwelche Anwendungen an Ports lauschen oder auch von andren Traffic erwarten müssten doch Exploits möglich sein, oder?

Achja zu Lizzy: du kannst z.B. den Account von Ihr so beschränken dass, wenn sie Win7 started einfach nur der Browser startet (wenn lizzy z.b. nur Internetzugriff haben soll)und sonst nichts möglich ist. Kein anderes Fenster, kein Alt+Tab, nix nur surfen. Eigentlich ist alles Möglich zu kannst genau definieren was sich machen kann und was nicht.

Natürlich kann Lizzy nen Boot Stick einlegen und dann alles mit dem Rechner machen wenn sie sich auskennt. Man könnte da noch USB boot und CD Boot abschalten und das Bios mit nem PW sperren.
 
Zuletzt bearbeitet:
zu harry: direkt zur polizei gehen und anzeige wegen hackerangriff und verstoss gegen fernmelde-dingsbums...

zu anton: direkt zur polizei gehen und anzeige wegen mobbing, diebstahl von persönlichen eigentum und erpressung....

oder harry und anton geben sich endlich die hand, begraben das ganze kindergeplärre und sandkastenneiderei-plörre.... im gegenzug gibt es keine anzeigen... anton löscht die fremden daten und harry hört auf, sich ins anton-netze häcken zu wollen.

punkt.
 
Warum soll ein Router denn ausreichend schützen wenn der Hacker sich auskennt? Wenn beim Portscan z.b. skype grade anliegt, dann könnte der hacker doch ein skype exploit nutzen um einen auf man in the middle zu machen.

Nein, so funktioniert das nicht.

Von außen sind erst mal gar keine Ports offen, lediglich von innen nach außen kommuniziert Skype. Man in the Middle wäre nur möglich wenn der Angreifer irgendwie zwischen dich und die Skype Server kommt.

Aber da ja Email Verkehr oder irgendwelche Anwendungen an Ports lauschen oder auch von andren Traffic erwarten müssten doch Exploits möglich sein, oder?

Solange er die Ports im Router nicht auf seinen Rechner weiterreicht oder diese sich die Ports per UPnP selbst öffnen nein. Alle andere Kommunikation erfolgt von innen nach außen.
 
Garack schrieb:
Warum soll ein Router denn ausreichend schützen wenn der Hacker sich auskennt? Wenn beim Portscan z.b. skype grade anliegt, dann könnte der hacker doch ein skype exploit nutzen um einen auf man in the middle zu machen.
Theoretisch natürlich, hab keinen Plan ob das für z.B Skype solche Exploits gibt. Aber da ja Email Verkehr oder irgendwelche Anwendungen an Ports lauschen oder auch von andren Traffic erwarten müssten doch Exploits möglich sein, oder?

So funktioniert es wirklich nicht. Die Stichworte hier sind NAT und Port Forwarding.
Deine Mailclients lauschen übrigens nicht an Ports. Warum sollten sie? Sie fragen aktiv beim Server an, erhalten ihre Antwort und verschwinden wieder. Nur Server-Dienste lauschen an Ports (oder Sockets).
Versuch mal folgendes bei dir zuhause: Setz auf einem PC im Netzwerk einen XAMPP-Server auf. Lies dann deine externe IP aus. Als nächstes nimmst du ein Gerät, dass sich außerhalb deines LAN befindet (z.B. Smartphone via UMTS/LTE) und versuchst die Startseite deines XAMPP aufzurufen.... Einsatz fehlgeschlagen! Solange du nicht mutwillig in deinem Router einstellst, dass Anfragen auf Port 80 auf Port 80 deines tatsächlichen Server-PCs (bzw. dessen interner IP) weitergeleitet werden, passiert genau gar nix. Dann beantwortet der Router alle Anfragen (in dem Falle eben HTTP) nach bestem Wissen und Gewissen. Genauer gesagt: Wenn er nicht verstellt ist BLOCKT er alle Anfragen.

Keine Lücke im Router + kein aktives Port Forwarding -> kein Weg vom WAN ins LAN, dafür sorgt die NAT.

Natürlich kann Lizzy nen Boot Stick einlegen und dann alles mit dem Rechner machen wenn sie sich auskennt. Man könnte da noch USB boot und CD Boot abschalten und das Bios mit nem PW sperren.
Lizzy kann einfach die Festplatte ausbauen und per USB-Adapter an ein Notebook hängen...

Bringt nur nix, wenn man Full Disk Encryption nutzt. AES256 ist unknackbar.
 
Bevor es hier weiter Hollywoodmäßig weitergeht, schließe ich hier ab. Ausreichend Tipps hat der TE ja nun erhalten...
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben