Können sich verseuchte Router und Computer gegenseitig anstecken?

Hi,

@Mickey Mouse

nein, das ist für die Definition eben absolut nicht unerheblich sondern essentiell!

hier wird so getan, als ob die Systeme "dieselbe Sprache" sprechen müssen.

ist auch zu 100% korrekt, wenn der identische Code auf allen Systemen laufen soll. Da tun auch keine Lücken in Flash oder VB irgendwas zur Sache. Aber gut, lassen wir das, ist müßig alles zigmal zu erklären. Glaub was du meinst, steht ja jedem frei auch falsches Wissen zu glauben.

@TE

und warum willst du dann irgendwas mit deinen Geräten anstellen?

VG,
Mad
 
Baru schrieb:
Meine Thread-Eröffnung war ja eine völlig allgemeine Anfrage, da stand nichts davon, daß mein Router mit Malware befällen wäre,

Post #3 und #15 waren dann also komplett gelogen?
 
SoDaTierchen schrieb:
dass du ein Problem siehst, was du nicht hast, das mit einer Lösung bekämpfen willst, die nichts bringt und all das nur, weil dir Symptome missfallen, die du nicht verstehst
Der Post des Tages, hat schon was poetisches, Danke dafür :)

@TE, zuerst schreibst du "theoretisch", später das dein Smartphone herum spinnt und du deswegen dein Netbook angeschlossen hast und dann wolltest du den Router einschicken?
Das alles weil du "nicht gesagt hast das es einen Befall gibt" sondern du nur rein theoretisch was wissen möchtest?

Ich hoffe du siehst deine Widersprüche, so kann dir niemand helfen, weder hier noch bei deinem Provider oder Hersteller.
 
  • Gefällt mir
Reaktionen: SoDaTierchen
Es gibt Widersprüche, aber gelogen war da gar nichts. Die Informationen hier haben mir teilweise geholfen, nochmals Danke. Der Thread kann nun von der Moderation geschlossen werden. Danke.
 
Mal aus Interesse, der TE schreibt "Einfach so über Ethernetkabel" also da steht nichts von irgendwelchen Serverdiensten oder sonstwelchen Programmen die genutzt werden um Verbindungen oder Ports zu öffnen. Dann schreibt er von Linuxsystemen und Routern. Möglich ist sicher alles aber eine Infektion über das reine Verbinden per Ethernetkabel halte ich für unwahrscheinlich da müsste im OS schon gehörig was falsch laufen oder?
 
Baru schrieb:
Meine Thread-Eröffnung war ja eine völlig allgemeine Anfrage, da stand nichts davon, daß mein Router mit Malware befällen wäre,
Und warum willst dich dann mit dem Support in Verbindung setzen?
 
  • Gefällt mir
Reaktionen: Madman1209
SoDaTierchen schrieb:
dass du ein Problem siehst, was du nicht hast, das mit einer Lösung bekämpfen willst, die nichts bringt und all das nur, weil dir Symptome missfallen, die du nicht verstehst.

YMMD

Fotoillustration: ACCESS 2000, jetzt mit passendem Tagesspruch
 

Anhänge

  • YMMD.jpg
    YMMD.jpg
    78 KB · Aufrufe: 300
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Lord B.
Baru schrieb:
Der Thread kann nun von der Moderation geschlossen werden. Danke.
Das entscheidet immer noch die Moderation. Bitte.
 
T_55 schrieb:
Möglich ist sicher alles aber eine Infektion über das reine Verbinden per Ethernetkabel halte ich für unwahrscheinlich da müsste im OS schon gehörig was falsch laufen oder?
Nö, da muss so gesehen nichts falsch laufen zwangsläufig, zumindest, was das OS selbst betrifft. Es ist durchaus gewünscht in vielen Situationen, dass sich ein frisch ins Netz gehängtes System mit den laufenden Services im Netz bekannt macht und ggf. verbindet. Dumm nur, wenn dabei gleichzeitig Malware nach Schwachstellen sucht, und noch viel Dümmer, wenn es welche in den laufenden Diensten findet, z.B. weil die Software zu alt ist.

Aber wenn nichts antwortet/antworten kann, braucht man auch nichts verhindern. Da läuft dann wirklich was falsch im System, sollte es das ungewollt tun.

Also ja, Kabelstecken reicht
 
Grimba schrieb:
laufenden Diensten
Das ist wohl der Knackpunkt. Ohne offene Ports einer Serveranwendung würden sich ja erst keine Programme verbinden können. Daher denke ich das Kabelstecken selbst ist keine Gefahr solange keine kompromittierbaren Serverdienste im diesem Netz sind. Im Grunde könnten sich auch Clients über kompromittiere Server durch die Kommunikation anstecken aber dafür braucht es erstmal eine Clientanwendung- sowie Serveranwendung mit Lücke. Läuft kein so ein Dienst, davon bin ich ausgegangen, dann sollte doch das Kabelstecken nicht alleine zu einer Kompromittierung führen können. Falls doch wär interessant wie.... über Hardwarebackdoors in den Netzwerkadaptern vielleicht...
 
was nutzt denn eine Netzwerkschnittstelle, wenn da keine Daten drüber laufen?!?
und sowie sich da irgendwas tut, dann kann man auch angreifen, zumindest es versuchen!
selbst wenn "nur" ein Client "lauscht" (also selber keine (Server) Dienste anbietet) und Daten von anderen erwartet, kann man da DoS Attacken starten oder sich selber als der Client ausgeben und die Daten abfischen oder man liefert zu große Datenpakete die zu einem buffer/stack overflow führen oder, oder, oder...

ich bleibe dabei, es ist erschreckend, wie naiv hier gedacht wird. In einem Häkelforum hätte ich vielleicht noch damit gerechnet, aber bei Computerbase? ;)
mal im Ernst, bei Heise wird lang und breit darüber diskutiert, wie man mit Rowhammer Speicherzellen auslesen kann, auf die der Prozess selber gar nicht zugreifen kann, nur über das Timing beim Zugriff auf eigene Speicherbereiche.
die Malware ist nicht beim Befall und Umschreiben der autoexec.bat stehen geblieben, wie es einige selbsternannte Experten hier glauben machen wollen...
 
  • Gefällt mir
Reaktionen: T_55
Auf jeden fall sind die meisten zu naiv da will ich mich nicht ausschließen. Das Ausmaß von Rowhammer war mir tatsächlich nicht klar, klingt echt nicht gut was man dazu liest. (Sowie Rampage RAMBleed).

Aber aus Interesse mal ganz konkret gefragt, bräuchte der Angreifer trotz dieser Möglichkeiten nicht auch genauere Kenntnisse über die Software mit der kommuniziert wird? Am Ende ist es ja die Software die auf den Speicher zugreift (Zumindest bei Spectre etc hatte ich es so verstanden, dass man die Software kennen muss um das auszunutzen zb AddOn was Firefox als Sprungbrett nutzt).
 
Zuletzt bearbeitet:
Mickey Mouse schrieb:
selbst wenn "nur" ein Client "lauscht" (also selber keine (Server) Dienste anbietet) und Daten von anderen erwartet, kann man da DoS Attacken starten oder sich selber als der Client ausgeben und die Daten abfischen oder man liefert zu große Datenpakete die zu einem buffer/stack overflow führen oder, oder, oder...
Dir ist schon bewusst, dass es für eine DoS Attacke zwingend einen Service o.ä. braucht, der auf Anfragen antwortet? Daher geht genau das eben nicht, wenn man selbst keinen Service laufen hat.

Dass du hier alle naiv nennst, nunja...
 
  • Gefällt mir
Reaktionen: Madman1209
Nein, es geht gezielt Darum einen Service lahmzulegen.
Z.b. den Routingservice des Routers (z.b. für den Internetnutzer(.
Dazu muss Aber Der Angreifer nicht Zugriff auf den Service haben.
 
Nein, aber du kannst nicht DoS-angegriffen werden, wenn bei dir nichts antwortet. Also dein Rechner, dein Router meinetwegen.
Das Szenario war "reiner Client".
Dann müsste ja dein Kommunikationspartner in diesem Moment, dessen Client du gerade bist, anfangen, dich irgendwie zu bombardieren, sofern überhaupt möglich.
Diese ganzen Nuke Zeiten sind ja lange vorbei.
Mal unabhängig davon, dass, wenn bei einem kein Service läuft, man auch keinen Service zum lahmlegen hat :)
Ergänzung ()

new Account() schrieb:
Nein, es geht gezielt Darum einen Service lahmzulegen.
und
Grimba schrieb:
Es geht gezielt darum, DASS etwas antwortet.
schließt sich nicht aus und beschreibt doch das gleiche. Du versuchst doch durch Anfragen Last auf dem angegriffenen Rechner zu generieren, dass der (bzw. der Service) dadurch lahm gelegt ist. Last generieren kannst du aber nur, wenn auf dem Rechner etwas auf deine Anfragen antwortet. Auf welcher Ebene auch immer. Man muss ihn beschäftigen können. Ohne Angriffsfläche geht das aber nicht.
 
Zuletzt bearbeitet:
auch wenn du auf einen Service WARTEST und jemand anderes mit welchen Mitteln auch immer verhindert, dass die Daten dich erreichen, dann ist das eine DoS Attacke!

wahrscheinlich bin ich nur ein (zu) alter Haase, aber hat hier wirklich noch niemand (der über diese Thema mit diskutiert) vom Ping of Death gehört? (diesmal auch gleich mit Wiki-Link, sonst glaubt einem ja eh niemand).
jetzt kann man natürlich wieder mit Wortklauberei anfangen und sagen: JA... da läuft dann ja auch ein ICMP "Service", aber jeder weiß doch was gemeint ist.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: new Account()
Naja gut, aber wenn dein Client auf nichts antwortet, dann muss man den Client dazu bringen, sich mit irgendwas zu verbinden, was den Client so sehr beschäftigt, dass er die andere Verbindung nicht mehr adequat halten kann. Irgend eine böse Webseite vielleicht.
Oder du hast dir durch irgendwas mal eine Malware eingefangen (schon auf dem Client), die dann zeitgesteuert irgendwann zündet und den Rechner lahmlegt. Jedenfalls muss sonst halt irgendwas schon Zugriff auf deinen Rechner haben. Ob das jetzt noch DoS ist, weil du ja per Definition keinen Service auf deinem Rechner hast... naja Ansichtssache.
Eigentlich wäre es hier viel sinnvoller den Router oder den Service, auf den gewartet wird, anzugreifen und nicht den Client. Einfach wegen der Angriffsfläche.

edit:
Eigentlich ist PoD ja echt ein Ding aus der Vergangenheit. Hin und wieder mag es Lücken geben, aber generell von Anfälligkeit für sowas in der heutigen Zeit auszugehen halte ich für gewagt. Ja, das ist eine DoS Attacke, aber heute betrifft das eigentlich keinen Rechner mehr. Ist jetzt halt nicht sooooo wahrscheinlich für einen 0815 Client in irgend einem Netz, dass der erfolgreich genuked wird.

(obwohl in Zeiten von strunzdummen IoT-Devices.... wer weiß. Könnte ich mir sogar vorstellen. Aber ein PC der nicht gerade mit Windows 95 unterwegs ist, eher nicht).
 
Zuletzt bearbeitet:
Zurück
Oben