PDA

Vollständige Version anzeigen : Passwort- und IP-Blacklist für den Selbsttest



Kuchenhuber
05.07.2013, 08:37
Passwort- und IP-Blacklist für den Selbsttest

"Check and Secure" (https://www.check-and-secure.com/start/) nennt die cyscon GmbH ihre kostenlose, am heutigen Mittwoch gestartete mehrstufige Sicherheitsinitiative. Zunächst prüft das System, ob die vom Anwender oder seiner Organisation genutzte IP-Adresse innerhalb der vergangenen 15 Minuten als Bestandteil eines Botnetzes aufgefallen ist und möglicherweise von Kriminellen missbraucht wird. Im nächsten Schritt werden der Webbrowser und dessen Add-ons auf ihre Aktualität überprüft, denn viele Infektionen sind durch laufendes Aktualisieren dieser Programme vermeidbar. Windows-Anwender können außerdem einen "Impfstoff" gegen etliche bekannte Trojaner herunterladen.

Außerdem können Anwender prüfen, ob ihre Passwörter sicher genug oder bereits in kriminellen Kreisen in Umlauf sind. Dazu erstellt (https://www.check-and-secure.com/passwordcheck/_de/index.html) "Check and Secure" Prüfsummen und sucht sie in einer umfangreichen Datenbank bereits bekannter Passwort-Hashes. Bei einem Treffer ist das eingegebene Passwort als geknackt anzusehen und sollte nirgends mehr zum Einsatz kommen. Laut cyscon sind die persönlichen Daten der Testenden bei allen Tests geschützt.

Initiator Thorsten Kraft, der bereits die "Botfrei" (https://www.botfrei.de/)-Initiative mitgestaltet hat, ist zuversichtlich, mit diesen Maßnahmen sowohl den Durchseuchungsgrad als auch die Anfälligkeit der Windows-PCs spürbar zu senken. "Derzeit weisen 60 bis 70 Prozent aller Rechner mindestens eine gravierende Sicherheitslücke auf", schätzt Kraft. Sein neues Projekt erfasst laufend die IP-Adressen offenbar verseuchter PCs, indem es den Datenverkehr von Botnetzen analysiert. Zu diesem Zweck lässt Kraft gezielt Trojaner installieren, außerdem registriert er laufend Domains, die die Täter eigentlich selbst für Botnetz-Steuerzentralen – sogenannte Command-and-Control-Server – nutzen wollten. Obwohl die Einträge maximal 15 Minuten lang in der Datenbank bleiben, umfasst sie jederzeit über 500.000 IPv4-Adressen. Eine Erweiterung auf IPv6 ist geplant.

Die cyscon GmbH kooperiert seit geraumer Zeit mit "NiX Spam" (http://www.heise.de/ix/artikel/Haltestelle-1892411.html), dem Anti-Spam-Projekt der iX. Sie analysiert die hier eingehenden Spam- und Malware-Mails im Rahmen ihres Anti-Abuse-Projekts SIRT und kümmert sich darum, dass die involvierten Provider Spam-Quellen oder schädliche Websites so schnell wie möglich abklemmen. Die iX trägt außerdem einige der bei "Check and Secure" abfragbaren IP-Adressen möglicher Botnetz-Drohnen bei. (un)

Quelle (http://www.heise.de/security/meldung/Passwort-und-IP-Blacklist-fuer-den-Selbsttest-1910703.html)

Tantalit
05.07.2013, 09:08
Und wer garantiert mir das die mein System nicht kompromittieren? ;)

Hofvarpnir
05.07.2013, 09:40
Wer vor dieser sogenannten "Cyber-Impfung" noch nicht Bestandteil eines Botnets war, der ist es nachher garantiert.

Fehlt nur noch, dass dieser Laden die Konto- und PIN-Nummern des User abfragt. Nur zur Sicherheitsprüfung selbstverständlich.

Tantalit
05.07.2013, 09:59
.

Versteh mich nicht falsch, mir fehlt nur die Expertise eines unabhängigen anerkannten Unternehmens das ich der Firma cyscon GmbH vertrauen kann.

Gruß

dZUG
05.07.2013, 12:31
Ich hab neulich den Router geresetet, der "Nachbar :-)" muss im Urlaub sein.
Vermutlich merkt sich der Router vom Nachbar die Geräte und teilt ihnen die richtige IP mit.
Lange Rede kurzer Sinn, einfach mal Reseten :haha:

dZUG
05.07.2013, 12:42
Der Nachbar hat was interessantes gamacht, vor einem Jahr oder so, er hat einen 2 Router für sich mit dem Namen "hmhmhm"007 angschlossen, wo er eine Abgesicherte Leitung hat. Dein eigentlichen Router hat er wahrscheinlichen eine gute Antenne angeschraubt. Da ist es ihm anscheinen wurscht. (1,2 MB/s) :D
Wichtige Sachen laufen über das Handy, obwohl Handy :haha:
Da läuft Ubuntu drauf und ich sehe alle /dev/..... Geräte des Handys.
Da könnte man mit cat /dev/.... den verschlüsselten Handyverkehr mitabhören, den Schlüssel müsste man eben wissen :haha: :haha:

dZUG
05.07.2013, 14:52
Viel interessanter ist ja das Handynetz.
Wer etwas mit Linux umgehen kann, folgende Befehle sind interessant, was für Module auf dem Handy laufen.
lsmod
insmod
modprobe

cat /dev/bcrm_hex | ..... decoder ... | xargs -I{} echo {} | /dev/snd

Die Geräte müssten noch angepasst werden und in der Mitte der pipe müsste der decoder sein :haha:

PS: das Handy stürzt ab sobald etwas auf den Lautsprecher /dev/snd gelangt :D

Klopperhorst
05.07.2013, 19:22
Wie wäre es mit dem Passwort: password

---

Pendelleuchte
05.07.2013, 19:25
Wie wäre es mit dem Passwort: password

---

Super, jetzt muss ich mir was neues ausdenken ! :aggr:

Bruddler
05.07.2013, 19:32
Wie wäre es mit dem Passwort: password

---

Das wird kein Mensch knacken koennen !:dg:

annullator
05.07.2013, 19:35
Ich nehme immer '********' als Passwort. Da kommt nie im Leben einer drauf!

Nationalix
06.07.2013, 07:56
Versteh mich nicht falsch, mir fehlt nur die Expertise eines unabhängigen anerkannten Unternehmens das ich der Firma cyscon GmbH vertrauen kann.

Gruß

Die cyscon GmbH wurde von einer völlig neutralen Einrichtung mehrmals überprüft.
Hier ist die Adresse dieser Einrichtung: http://www.nsa.gov/ :)

Nationalix
06.07.2013, 07:57
Ich nehme immer '********' als Passwort. Da kommt nie im Leben einer drauf!

Das steht bei mir auch immer, wenn ich mein Passwort eingebe.

annullator
06.07.2013, 12:35
Das steht bei mir auch immer, wenn ich mein Passwort eingebe.

Deshalb denkt ja jeder, der mich mein Password eintippen sieht, daß mein Password ein ganz anderes sei!

opppa
06.07.2013, 15:34
Die cyscon GmbH wurde von einer völlig neutralen Einrichtung mehrmals überprüft.
Hier ist die Adresse dieser Einrichtung: http://www.nsa.gov/ :)

Wie groß wird so ein Virus sein, den so eine Behörde anläßlich der Überprüfung eines Programms in so win Programm reinpfriemelt?

:?

dirty_mind
06.07.2013, 17:18
http://www.youtube.com/watch?v=_JNGI1dI-e8

Gawen
10.07.2013, 01:33
Wie groß wird so ein Virus sein, den so eine Behörde anläßlich der Überprüfung eines Programms in so win Programm reinpfriemelt?

:?

Kommt darauf an wie groß Deine nächstes MS Zwangsupdate ist! :D

Ein einfacher Loader, der von anderswo code nachlädt hat nur ein paar KB.


Wer wissen will was andere auf seinem Rechner tun, der muß sein eigener Geheimdienst sein und den eigenen Netzwerktraffik überwachen. ;)

http://www.ntop.org/pf_ring/introducing-nbox-2-0-aka-how-to-useconfigure-ntop-apps-using-a-web-gui/

Diese Art Ring Speicher benutzt laut Snowden z.B. der GCHQ, nur halt etwas fetter, als man das für Zuhause braucht.

opppa
10.07.2013, 06:15
Kommt darauf an wie groß Deine nächstes MS Zwangsupdate ist! :D

Ein einfacher Loader, der von anderswo code nachlädt hat nur ein paar KB.


Wer wissen will was andere auf seinem Rechner tun, der muß sein eigener Geheimdienst sein und den eigenen Netzwerktraffik überwachen. ;)

http://www.ntop.org/pf_ring/introducing-nbox-2-0-aka-how-to-useconfigure-ntop-apps-using-a-web-gui/

Diese Art Ring Speicher benutzt laut Snowden z.B. der GCHQ, nur halt etwas fetter, als man das für Zuhause braucht.

Das mag ja alles richtig sein!

Nur bin ich fest davon überzeugt, daß es mit der heutigen Technik kein unlösbares Problem ist - sind doch auch den Abhör-Institutionen alle Verschlüsselungs-Programme, die ich mir besorgen kann, Stand der Technik und damit bekannt - meine verschlüsselt übersandten Daten zu lesen.

Daher kann es eigentlich für uns der einzige wirksame Schutz sein, wenn alle Daten im Computer mit den Begriffen spicken nach denen so ein Geheimdienst sucht. Damit würden wir alle in einem Schwarm als Einzelperson wohl eher nicht mehr (so leicht) auffindbar sein.

:D

Gawen
10.07.2013, 07:55
Das mag ja alles richtig sein!

Nur bin ich fest davon überzeugt, daß es mit der heutigen Technik kein unlösbares Problem ist - sind doch auch den Abhör-Institutionen alle Verschlüsselungs-Programme, die ich mir besorgen kann, Stand der Technik und damit bekannt - meine verschlüsselt übersandten Daten zu lesen.

Ich gehe davon aus, daß es schon noch sichere Verschlüsselungsverfahren gibt, lange Schlüssel vorausgesetzt, die werden weltweit öffentlich diskutiert und die mathematischen Grundlagen sind bekannt.

Wer kann macht selbst ein paar kleine Mods, spätestens dann ist Ruhe. ;)

opppa
10.07.2013, 08:00
Ich gehe davon aus, daß es schon noch sichere Verschlüsselungsverfahren gibt, lange Schlüssel vorausgesetzt, die werden weltweit öffentlich diskutiert und die mathematischen Grundlagen sind bekannt.

Wer kann macht selbst ein paar kleine Mods, spätestens dann ist Ruhe. ;)

Ich kann nicht und habe daher kapituliert!

Allerdings weiß ich auch, daß von mir nicht geplante "Empfänger" meine Post lesen können!

:D

Petrus911
10.07.2013, 23:39
Daher kann es eigentlich für uns der einzige wirksame Schutz sein, wenn alle Daten im Computer mit den Begriffen spicken nach denen so ein Geheimdienst sucht. Damit würden wir alle in einem Schwarm als Einzelperson wohl eher nicht mehr (so leicht) auffindbar sein.

:D

So wie das Plugin "Trackmenot" fürn Firefox :D

Ich behaupte aber mal, dass Passwörter für einen z.B. NSA Cracker kein Problem sind. Die brauchen nämlich keines und kommen trotzdem rein. Aber man kann das System mit Traps versehen, so dass man es evtl. merken kann, wenn da jemand sein Unwesen treibt. Erfordert aber viel Aufwand und auch Glück.

Aber vielleicht wäre ein OS aus den Staaten mit einer VM und darin ein OS aus China sicher :D