in welchem Licht sollte man Onlin-Zugriffe- bzw. Angriffe von außen her betrachten?

PC-Nutzer5423

Ensign
Registriert
Aug. 2019
Beiträge
237
Hallo,

ich hab eine Berichterstattung im TV gesehen. Da hat der Chef eines Telekom-Centers für Sicherheit vom Honeypot-Prinzip gesprochen, wie Hacker in eine Falle gelockt werden sollen.

Jedenfalls meine Frage bezieht sich jetzt auf eine Äußerung, die der Chef dieser Abteilung in dem TV-Bericht getätigt hatte. Er sagt, dass wenn man einen frisch gekauften PC an das Internet anschließt, es ca. 5-7 Min. dauern würde, bis darauf der erste Angriff von außen erfolgen würde.

Diese Aussage hätte ich gerne mal von den Experten unter Euch kommentiert und im weiteren Sinne erklärt. In welchen Licht muss man das sehen und was bedeutet das für den Durchschnitts-User, der daheim einen Rechner stehen hat und der einige Stunden am Tag online ist mit einem durchschnittlichen Router von Provider "B" oder "G".
 
Kommt drauf an, was du unter an das Internet anschließen verstehst.

Wenn du hinter einem ordentlich gepatchen und gut konfigurierten Router sitzt, kommt von außen nichts rein, solang du nicht selbst irgendwelche Türchen (Ports) offen lässt.
 
  • Gefällt mir
Reaktionen: adius
Die Aussage passt schon so. Es dauert nur wenige Minuten bis die ersten Portscanner vorbei kommen und auf Standardkennwörter, Schwachstellen etc. suchen.

Was @chris_2401 schrieb ist halb richtig. An IPv4 Anschlüssen stimmt dies, da der PC aufgrund der Krücke NAT nicht im Internet ersichtlich ist. An IPv6 Anschlüssen gibt es kein NAT mehr weil nicht mehr notwendig. Der PC hat dann eine öffentliche Adresse. Wenn aber korrekt eingerichtet (keine Ports nach außen offen bzw. keine falsch konfigurierten Anwendungen lauschen auf den Ports), Hostfirewall ein, ggf. IPv6-Firewall auf Router vorhanden (ist der Fall bei den meisten Fritzboxen). Bevor die Frage aufkommt: Reine IPv4 Anschlüsse gibt es kaum noch, in der Regel hat man IPv6 only (DS-lite mit Hilfskrücke CGN) oder IPv4/IPv6 DualStack Anschlüsse zuhause.
 
PC-Nutzer5423 schrieb:
ich hab eine Berichterstattung im TV gesehen.
Welche? Bitte einmal verlinken!

Er sagt, dass wenn man einen frisch gekauften PC an das Internet anschließt, es ca. 5-7 Min. dauern würde, bis darauf der erste Angriff von außen erfolgen würde.
Es ist durchaus so, dass Malware, die sich über Schwachstellen in Netzwerken verbreitet, und dazu zählt eben auch das Internet, von kompromittierten Systemen/Servern aus nach verbreiteten Schwachstellen auf anderen im Netzwerk befindlichen Systemen scannt, und diese anschließend gegebenenfalls ausnutzt, um auch diese Systeme zu kompromittieren. Beispiel:
-> https://www.heise.de/newsticker/mel...glands-Krankenhaeuser-geschuetzt-3874655.html

Deshalb ist es wichtig, u.a. folgende Maßnahmen auf Nutzerseite umzusetzen:

  • Router verwenden
  • Firmware des Routers aktuell halten
  • Router möglicht gut konfigurieren, Fernwartung, UPnP, etc. ausschalten
  • Aktuelles Betriebssystem verwenden
  • Betriebssystem aktuell halten

In welchen Licht muss man das sehen und was bedeutet das für den Durchschnitts-User, der daheim einen Rechner stehen hat und der einige Stunden am Tag online ist mit einem durchschnittlichen Router von Provider "B" oder "G".
Nun, es bedeutet neben dem, was ich oben schrieb, auch, dass sich die von den Nutzern gerade erst neu gekauften Computer (Fertigsysteme, Laptops) bei Inbetriebnahme nicht auf dem neuesten Stand befinden. Wichtige Softwareaktualisierungen fehlen, weil der Softwarestand beim Aufspielen auf die Geräte durch den Hersteller einige Monate zuvor "eingefroren" wurde. Dann liegen die Geräte teils einige Monate auf Lager.

In dieser Zeit sammeln sich viele Sicherheitslücken an, die längst aktiv ausgenutzt werden. Geht man mit so einem System sofort online und surft dabei sogleich im Web herum, ohne zuvor das Betriebssystem, den Browser, den Mediaplayer, den PDF-Reader, usw. aktualisiert zu haben, dann kann man sich über den Aufruf einer infizierten Website umgehend das System kompromittieren.

Doch selbst das Beibehalten des Auslieferungszustands mit vorinstallierter Crapware ist oft keine gute Basis:
-> https://www.heise.de/security/meldu...ops-durch-vorinstallierte-Adware-2554455.html
-> https://www.golem.de/news/adware-lenovo-zahlt-millionenstrafe-wegen-superfish-1709-129903.html

Nicht zuletzt deswegen empfehle ich, Betriebssysteme von Fertig-Computern und Laptops am besten nach Erwerb frisch und ohne Ballast neu zu installieren.
 
  • Gefällt mir
Reaktionen: snaxilian
Ich würde der Liste unbedingt noch "alle installierten Programme aktuell halten" hinzufügen. Java, jegliche Adobe Produkte, Browser, Mailprogramme, Office sind mit die Haupteinfallstore.
 
So eine Sendung habe ich auch mal gesehen, vielleicht war es ja sogar dieselbe.

Dazu hätte ich dann auch gleich mal Fragen. Was versteht man unter IP4/IP6-Anschluss? Sind damit die beiden Protokolle unter der Netzwerkkarte gemeint oder ist das ein andere Hardware-Anschluß? Ich persönlich habe eine Fritz!Box, die 7590 (WLAN ist per Hardware-Schalter immer deaktiviert da ich nur LAN nutze). Ich persönlich finde die Software der Fritzbox recht verwirrend und irgendwie ... merkwürdig halt. Aber solange sie ihren Dienst tut passt es ... denke ich.

Wie aber aktiviert man die Hardware-Firewall unter der Fritzbox? Da habe ich nie etwas zu gefunden, auch nicht in irgendeiner Dokumentation dazu. Und wo sehe ich unter der Fritzbox welche Ports grade offen sind bzw. wo kann ich die schliessen (muß ich da überhaupt etwas einstellen). Meine Fritzbox ist so eingestellt wie ich sie aus dem Laden bekommen habe, einzig ein Passwort habe ich mal hinzugefügt.

Um nochmal zu der Ausgangsfrage im Beitrag zu kommen: Wie gesagt hatte ich solche Sendung auch mal gesehen aber kann es mir nicht wirklich vorstellen dass dem so ist. Dass permanent irgendwelche Bots/Scanner im Netz unterwegs sind die auf PCs prüfen die offen wie ein Scheunentor sind ... das klingt für mich noch plausibel. Aber dass dann, völlig ohne dass der Benutzer überhaupt etwas macht oder offen hat an Programmen, Daten auf den PC geschaufelt werden (Maleware, Virus etc.) ... ich weiß ja nicht ob ich das so glauben soll.

Das Thema war ja schon damals sehr prägnant in den Medien, zu Zeiten von Windows XP. Aus diversen Gründen hatte ich damals nur ein normales DSL-Modem von der Telekom, kein Router (das Teil hatte auch gar keine eigene Einstellungs-Software wo man selbst etwas einstellen konnte - war ein normales DSL-Modem). Ein Verhalten, wie es in solchen Sendungen beschrieben wurde, konnte ich aber nie feststellen. Auch keine fremde Software die plötzlich da war oder ähnliches.

Ich erinnere mich noch dass damals (und wohl auch heute) der eigene Microsoft-Dienst (unter Windows) "Server" (LanmanServer) als großes Einfallstor benannt wurde. Persönlich hatte ich diesen, wie so einiges, schon immer deaktiviert da diesen kaum ein 0815-Nutzer brauch. Aber ich glaube nicht wirklich dass es allein daran lag. Und ja, ich gehöre tatsächlich zu dieser Gruppe die immer recht genau ein Auge darauf wirft was grade auf dem PC gestartet wird, aktuell so läuft oder geöffnet ist.
 
Zuletzt bearbeitet:
Nicht die Mama schrieb:
Was versteht man unter IP4/IP6-Anschluss?

Das sind Protokolle die mit der Hardware kommunizieren (Adressierungen). Der neuere Standard ist IP6, wo halt mehr Adressen angesprochen werden können. IP6 ist dabei nicht abwärstkompatibel. Zur Zeit laufen beide Protokolle "gleichzeitig".

Ich finde im Übrigen, dass die Menuestruktur der Fritzbox klar gestaltet und userfreundlich ist. Du brauchst bei der Fritzbox auch keine extra Ports blockieren oder soetwas. Stelle einfach die Sachen so ein wie du es möchstest (wenn du da was verstellen willst). Die Beschreibungen zur Menueführung ist einfach und verständlich. Die "Hardwarefirewall" ist die Fritzbox selbst und im Grunde vorkonfiguriert.

Diese Berichte von den üblichen Verdächtigen (Journalisten und sogenannten Experten) übertreiben natürlich maßlos .... Klar ist ein nicht aktuelles System ohne den üblichen Schutz angreifbarer aber das da ohne Weiteres in 7 Minuten der PC verseucht ist ... naja möglich ist es natürlich.

Es ist immer die Unwissenheit, die den PC zum Einfallstor für Schadsoftware werden läßt. Hätte ich z.B. ein "altes" Windows XP im Netz, so würde "ich" ein Antivirenprogramm, eine Software-Firewall und uBlock/uMatrix laufen lassen. Dazu meine Kenntnisse und ich hätte keine Probleme mit einem Angriff ;-)
 
  • Gefällt mir
Reaktionen: adius
Angriff meint hier nicht in CSI Miami Manier irgendeinen Chinesen der wild auf seiner Tastatur herumklopft und dann lauthals zu seinen Kollegen Schreit: "der ist gut, aber ich bin besser. gleich hab ich ihn, oh nein, doch, jetzt aber, bäm, ich bin drin....."

Es gibt Botnetze mit Millionen von Ferngesteuerten PCs. (Kann man sich auch günstig Mieten...)
Und es gibt halt auch welche, die Klopfen einfach überall an und schauen ob der Gegenpart gängige Schwachstellen besitzt. (Irgendwie müssen die Botnetze ja auch wachsen)

Das die Scanner alle 5-7 Minuten überall im Internet anklopfen, kann gut sein.
Daraus ergibt sich aber noch lange kein Handlungsbedarf.
 
Nicht die Mama schrieb:
So eine Sendung habe ich auch mal gesehen, vielleicht war es ja sogar dieselbe.
[....]
Dazu hätte ich dann auch gleich mal Fragen. Was versteht man unter IP4/IP6-Anschluss? Sind damit die beiden Protokolle unter der Netzwerkkarte gemeint oder ist das ein andere Hardware-Anschluß?

Nein, das ist defitiniv keine andere Art von Anschluss, Du musst diesbezüglich nichts kaufen oder an Deiner Hardware ändern. Das ist das Protokoll auf Softwareebene, nach dem der Netzwerkverkehr abgewickelt wird. Das erledigt alles Dein Provider bzw. Dein Betriebssystem für Dich ; )) . Das Problem ist, dass über IPV4 nur 4,3 Milliarden Geräte addressiert werden können, und wenn IPV6 nicht gekommen wäre, wäre mit dem alten Protokoll das Ende an verfügbaren Adressen für Endgeräte gekommen. Als der Standard eingeführt wurde, hat noch keiner daran gedacht, dass mal jeder Typ ein Handy in der Tasche haben wird, das online ist und auch an Tablet PCs hat damals beileibe noch niemand gedacht : )) .

Zu Deiner Fritzbox: Ich kenne Dich nicht und bitte verzieh mir, wenn ich Dir das jetzt unnötigerweise sage, aber ich rate Dir, beschäftige Dich mal etwas mit Routerconfiguration. Das ist echt wichtig. Einfach nur das Routerpasswort zu ändern, ist imho zu wenig! Sicherheit entsteht durch eine Kette von Komponenten bzw. Massnahmen und ein sicherer Router ist heutzutage wichtig!

Für den Fall, dass Du es nicht weisst. Dein Router hat eine Firewall, die standardmässig aktiv ist und ihren Dienst tut. Das gehört zur Standardausrüstung eines jeden Routers, der heute verkauft wird, im Vergleich zu einem Modem, das eben nur ein Modem ist und daher im Vergleich zu jedem Router, keine Firewall onboard hat. Die Firmware, dh die Software die auf dem Router läuft, hat wie jede andere Software auch Sicherheitslücken und daher muss die Firmware, wenn denn eine neue Version für Deinen Router herauskommt, sofort installiert werden, dh ein Firmwareupdate durchgeführt werden. Das läuft über die Oberfläche des Routers und wird über den Browser abgewickelt. Funktionen wie WPS, UpnP, Fernwartung, DMZ, Gastzugang sollten imho unbedingt deaktiviert werden, weil sie alle Einfallstore bringen, die Deine Sicherheit gefährden. Ein Routerpasswort sollte imho so lange sein, wie es der Router möglich macht. Meines zB hat zur Zeit 30 Zeichen mit Sonerzeichen und Zahlen dazwischen. Ein WPA2 WLAN Schlüssel sollte imho 64 Stellig sein, auch hier sollte die maximale Anzahl an Zeichen verwendet werden. Kennwörter aus nur einem Wort aus dem Lexikon und viell. noch als Ergänzung mit ein paar Zahlen stellt heute kein sicheres Kennwort mehr dar. Das alles zu konfigurieren ist kein Hexenwerk und man kann das alles mit ein wenig Einarbeitung realisiert werden.

Ich hoffe, ich habe Dich jetzt mit meinen Infos nicht beleidigt ; ))
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: adius
Danke euch ersteinmal für die Infos. :)
Und nein, beleidigt bin ich nicht. Denke mich zu beleidigen ist recht schwer fg. Aber danke der Nachfrage.

Ah, dann ist mit "IP4/IP6-Anschluss" doch das Protokoll gemeint. Gut zu wissen. Das IP6-Protokoll habe ich seit (seit ich es kenne/habe) temporär deaktiviert. Nur das IP4-Protokoll ist aktiv unter dem Netzwerkadapter. Ich hatte mir vor Jahren vorgenommen das zu aktivieren sobald ich es mal brauche, was bisher noch nicht der Fall war.

Ich deaktiviere unter Windows gerne Dinge die ich nicht kenne bzw. nicht brauche (ja, manchmal auch zuviel - aber in der Regel lernt man da ja hoffentlich draus): Server-Dienst, Remote-Zeugs, NetBios, DCom, CMD.exe, Scripting-Host etc. Dann die Kontensteuerung (Admin-Abfrage) nur mit Passwort-Abfrage starten lassen und sowas halt (einen Klick zu simulieren ist für eine Schadsoftware ja nun nicht wirklich ein Kunststück). Inzwischen eine richtige Liste mit Dingen die ich so abstelle/ändere.

Bei der Fritz!Box allerdings wüßte ich nun leider absolut null was ich da einstellen sollte. Wie gesagt habe ich mir schon die ganze Dokumentation durchgelesen die auf der Homepage selber steht (also von der Firma) ... aber letztendlich hat mir das alles kaum etwas gesagt. Und man liest da eher soviel "hörensagen".

Ich werde mich mit der Fritz!Box dann nochmal beschäftigen aber sehe da bisher keine große Einstellungsmöglichkeit, auch da ich wohl zu wenig Erfahrung damit habe. Ich habe bisher nur gesehen dass ich diese in eine Art "Stealth-Modus" versetzen kann. Ob das nun etwas bringt weiß ich nicht da die Dokumentation dazu mir nicht viel sagt. Ansonsten habe ich bisher nichts nennenswertes an Einstellungen gefunden ... irgendetwas zu einer Firewall erstrecht nicht (was mich wundert da dazu kaum etwas dokumentiert scheint). Na, mal sehen. Auch mit den offenen Ports bin ich überfragt. Ich selbst habe daran bisher nichts geändert, also auch keine weiteren irgendwie freigegeben.

Unten ein Anhang meiner offenen Ports. Ich selbst habe daran nichts geändert. Wenn mir jemand sagen kann was ich schliessen sollte (und wie) dann nur her damit.

Edit: Da fällt mir ein dass ich doch etwas an den Ports geändert habe, aber nicht am Router. Über Windows habe ich mal diesem ominösen Port 445 dicht gemacht.
 

Anhänge

  • Fritz!Box - offene Ports (2019-09).jpg
    Fritz!Box - offene Ports (2019-09).jpg
    175,3 KB · Aufrufe: 313
Win 10 aktuell halten, keine dubiosen Internetseiten Ansurfen, keine Unbekannten Daten runterladen, kein blindes „ok“ drücken, werbeblocker z.b. Origin ublock, und immer hellwach werden, wenn irgendwas zu verlockend ist (günstiger als woanders, usw.), dann kannst du getrost surfen.
 
Das Wurst Käse ist mit einem Laptop sich in ein offenes WLAN einzuwählen. Da dauert es nicht lange bis dein Gerät "begrappscht" wird. Der PC zu hause hinter der Fritz ist eigentlich sicher. Aber... wie meistens sitzt der Fehler vor dem Gerät. Neugierde und Unbedarftheit und schwupps hat man so ein griechisches Holzpferd im Stall. ;) Und dann buddelt es der Schliemann wieder aus. Ach ja, täglich werden tausende neue Viren ins Netz geschleust und die Burschen werden immer raffinierter. Ist für manche auch so eine Art E-Sport. Motto: Nerve die anderen.

https://www.heise.de/newsticker/mel...lich-390-000-neue-Schadprogramme-3177141.html
 
chrigu schrieb:
Win 10 aktuell halten, keine dubiosen Internetseiten Ansurfen, keine Unbekannten Daten runterladen, kein blindes „ok“ drücken, werbeblocker z.b. Origin ublock, und immer hellwach werden, wenn irgendwas zu verlockend ist (günstiger als woanders, usw.), dann kannst du getrost surfen.

Ich befürchte, dass es heutzutage dann doch nicht mehr so einfach ist.
Ausserdem geht meine Frage ja in eine komplett andere Richtung. Ich spreche ja nicht von Infektionswegen, durch den Browser in Richtung Drive-By-Download, auch nicht von Emailanhängen oder USB-Sticks.
Sondern davon, was es mit "Zugriffen" bzw. "Angriffen" von aussen her auf sich hat bzw. in welchem Licht man sie heutzutage betrachten muss.

Mich interessiert es, ob und inwieweit und was es für Konsequenzen haben kann, wenn andere, von aussen her auf den eigenen PC zuhausen zugreifen wollen bzw. auf die IP-Adresse. Und was es dann für einen Unterschied macht, wenn ein PC unterschiedlich gut konfiguriert bzw. beschaffen ist bzw. dann im weiteren differenziert, wenn man verschiedene Betriebssysteme installiert hat, Windows und Linux. Welche Rolle dabei die Routerkonfiguration spielt oder zB auch die Firewall auf dem OS selbst usw.

Leider kann einem in der Richtung so gut wie niemand etwas erzählen. Und leider kommt auch hier im Forum jetzt zu dem Thema nichts.

Ich bitte diejenigen,die darüber etwas brauchbares wissen, uns an ihrem Wissen teilhaben zu lassen. Weil mich dieses Thema seit diesem einen erwähnten TV-Bericht über die Telekom beschäftigt.
 
Zuletzt bearbeitet:
PC-Nutzer5423 schrieb:
Und leider kommt auch hier im Forum jetzt zu dem Thema nichts.
Das ist nicht zutreffend. Ich habe Dir in #4 zum einem in der oberen Hälfte auf Schwachpunkte auf Netzwerkebene geantwortet, und zum zweiten nach dem Link zum Bericht gefragt, um die Grundlage Deines Beitrags, was ja zweifelsohne eben besagter Bericht im TV ist, nochmal genauer nachlesen zu können. Denn nicht selten werden aus solchen Berichten Dinge missverstanden, oder darin missverständlich geäußert. Von daher ist es ergnänzend wichtig, die Quelle und deren Aussagen zu prüfen.

Und dazu kam von Dir bisher nichts.

Drittens enthielt Dein Eröffnungsbeitrag auch keine Teilfragestellung zu Linux.
 
  • Gefällt mir
Reaktionen: adius
Dr. McCoy schrieb:
Von daher ist es ergnänzend wichtig, die Quelle und deren Aussagen zu prüfen.
Und dazu kam von Dir bisher nichts.
Dieser Bericht kam vor Jahren mal im TV. Mich beschäftigt dieses Thema aber seitdem.
Ich werde mal auf Youtube auf Suche gehen, ob diese TV-Doku viell. da verfügbar ist und melde mich dann wieder.
 
"Vor ein paar Jahren" könnte z.B. 2016 gewesen sein, als es nicht zuletzt aufgrund aktiver Fernwartungsfunktion zu einen Effekt einer Malware kam, die Router über vorhandene Schwachstellen kompromittieren wollte. Dieser sorgte -- als Nebeneffekt -- allerdings für einen Ausfall von Millionen von Telekom-Routern:

-> https://de.wikipedia.org/wiki/Cyberattacke_auf_DSL-Router_am_27._November_2016

Diese und andere, ähnliche Szenarien in Bezug auf Deine Ausgangsfragestellung hatte ich allerdings bereits im Hinterkopf, also ich in #4 empfahl:
  • Firmware des Routers aktuell halten
  • Router möglichst gut konfigurieren, Fernwartung, UPnP, etc. ausschalten
Wenn man dies versäumt, bietet man Angreifern eine potentiell viel größere Angriffsfläche, die z.B. zum Ziel haben, Router in Botnetze einzugliedern. Was oft auch gelingt, ohne dass deren Nutzer etwas davon bemerken.
 
  • Gefällt mir
Reaktionen: adius
PC-Nutzer5423 schrieb:
Mich interessiert es, ob und inwieweit und was es für Konsequenzen haben kann, wenn andere, von aussen her auf den eigenen PC zuhausen zugreifen wollen bzw. auf die IP-Adresse.
Die Konsequenzen können von unbemerktem Mining bis zum totalen Datenverlust mit verschlüsselter Festplatte sein. Phishing der Onlinbankingverbindung oder das Ausspionieren durch eine unbemerkt aktivierte Kamera im Deckel des Laptops. Man bekommt mehr Werbemails oder den Besuch von der Staatsmacht weil man angeblich Kinderpornos verbreitet oder jemanden anderen Moppt. Aber das wolltest du bestimmt auch nicht wissen weil man das alles auch Googeln kann. Ich besitze durchgehend seit 1992 einen PC ( immer mit Windows, damals 3.1 +DOS 5.0) und 2 Laptops (einer ein Mac) und hatte noch nie einen Virus oder Trojaner auf dem Gerät. Warum wohl? :daumen: Ob's an meiner beherrschten Neugier liegt oder doch eher an den Informationen die ich auch beruflich gesammelt habe (Kommunik.-Elektroniker) kann ich nicht ausschließen.
 
@PC-Nutzer5423 Wie denkt man sich bitte denn ein 64 stelliges Passwort aus? Und dann das noch merken? gerade was W-Lan anbelangt so ist es dann total umstädnlich? Oder nicht?
 
Hallo KelinerFuchs,

ein 64-stelliger WLAN-Key muss ja auch nicht unbedingt sehr kompliziert sein. Du könntest Dir zB einen Satz ausdenken, den man sich leicht merken kann und dahinter dann noch ein paar Zahlen und Sonderzeichen dranhängen, die auch leicht zu merken sind. Dann kann man das auch sehr gut in ein Handy oder ein Tablet eingeben, wenn ein Gast sich darin einloggen möchte.

ich finde, man sollte hier die technischen Möglichkeiten schon nutzen, die uns zur Verfügung stehen. Aber ein kürzeres tuts natürlich auch :-).
 
Zurück
Oben