B
Brummelchen
Gast
Firewalls unter Beschuss, neue Virenqualität ?
Da ich euch trotzdem gern habe, hier eine wichtige Mittteilung in Sachen FW, Viren
-------------------------------------------------------------------
Firewall unter Beschuß
Backstealth Software deaktiviert Desktop-Firewalls
> Firewall unter Beschuß
>
> Backstealth Software deaktiviert Desktop-Firewalls
>
> Im Internet ist ein neues Hackerprogramm aufgetaucht, welches in der
> Demo Version von Backstealth zum Einsatz kommt. Damit ist man in der
> Lage, die Kontrolle des Firewalls über ausgehende Daten zu deaktivieren.
> Damit wird es Trojanern wieder ermöglich ohne Block, Daten ins Netz zu
> versenden. Programme wie Kerio Personal Firewall, McAfee Personal
> Firewall, Norton Internet Security 2002, Sygate Personal Firewall Pro
> und Tiny Personal Firewall sind machtlos gegenüber diesem Programm. Nur
> zwei Firewalls konnten der Software wiederstehen. Die Firewall-Software
> "ZoneAlarm" und Tiny Personal Firewall (Update 3.0) konnten durch die
> Software nicht überlistet werden.
http://news.winhelpline.info/index....lpline.info/index.php?show=singlenews&id=3080
**** ZITAT *****
Getunnelt
Mit dem kostenlosen Tool HTTPort können Anwender hinter einer Firewall
Internet-Programme nutzen, deren Ports für den Zugriff nach außen
gesperrt wurden.
Anwender, denen es aufgrund einer restriktiv konfigurierten Firewall
nicht vergönnt ist, ihre Lieblings-Internet-Tools auch am Arbeitsplatz
zu nutzen, können jetzt zur Selbsthilfe greifen: Das Tool HTTPort ist in
der Lage, eine Client- Verbindung auf einem lokalen Port
entgegenzunehmen und durch den Web-Proxy der Firewall hindurch ins Freie
zum gewünschten Ziel zu leiten. Dies funktioniert nach Angaben des
Entwicklers mit einer Vielzahl von Programmen - von News-Servern, IRC
und ICQ bis hin zu Napster und Netzwerkspielen.
Das Besondere an HTTPort ist, dass es dies sogar ohne die Hilfe eines
externen Servers leistet. Dazu bedient sich das Tool der
‘CONNECT’-Methode des Proxy, die auch beim SSL-Protokoll für
verschlüsselte Internetseiten (https://) zum Einsatz kommt. Für
SSL-Verbindungen ist es nämlich notwendig, dass der Proxy die Verbindung
auf den Zielport durchschaltet, ohne auf die übertragenen Daten Einfluss
zu nehmen (die bei SSL ja verschlüsselt sind). Voraussetzung dafür ist,
dass der Administrator den Proxy so konfiguriert hat, dass er den
SSL-Connect auf dem gewünschten Ziel- Port erlaubt - eine wasserdichte
Firewall lässt solche Connects nur auf dem Standard-SSL-Port 443 zu.
Sollte dieser Weg verbaut sein, bietet der HTTPort-Entwickler mit dem
Server HTTHost eine zweite Methode an, die immer funktioniert: Das
Server-Programm wird auf einem im Internet zugänglichen Rechner
gestartet und leitet die Datenpakete, die es von HTTPort durch den Proxy
hindurch über Port 80 empfängt, an das gewünschte Ziel weiter. Die
Verbindung zwischen HTTPort und HTTHost kann sogar verschlüsselt werden,
sodass für den Firewall-Admin Inhalt und Ziel des Datenverkehrs nicht
mehr nachvollziehbar sind. Der Betreiber bietet auch einen solchen
Server an, der öffentlich zugänglich ist. Mit HTTPort lässt es sich
völlig anonym und ungefiltert Surfen: Dazu stellt man mit dem Tool eine
getunnelte Verbindung zu einem Web-Proxy außerhalb des geschützten
Netzes her.
Die Konfiguration des Tunnels gestaltet sich recht einfach: Nach dem
Programmstart trägt der Nutzer den Proxy-Server der Firewall ein und
definiert die Port-Mappings. Ein solches Mapping besteht aus einer
lokalen Port-Nummer und der Angabe des entfernten Host samt Zielport,
auf den die Verbindung umgeleitet werden soll. Auf der ‘Proxy’-Seite
wird noch der Übertragungsweg eingestellt: ‘SSL (CONNECT)’ steht für die
Umleitung über SSL; ‘Remote Host’ übermittelt die Daten an einen
HTTHost-Server. Bleibt das Feld mit der Adresse für diesen Server leer,
so nimmt HTTPort den öffentlich zugänglichen Server des Entwicklers.
Nach einem Druck auf den Start-Knopf können die Client-Programme
Verbindungen über localhost herstellen.
Der potenzielle Nutzer sollte sich allerdings des Risikos und der
möglichen Konsequenzen bewusst sein, ein solches Tool unerlaubter Weise
in einem Firmennetzwerk einzusetzen. Neben den Beschränkungen hebelt
HTTPort auch die Sicherheit aus, die die Anwender hinter der Firewall
genießen. Einige Client-Programme stellen ein Sicherheitsrisiko für das
Netzwerk dar und werden aus gutem Grund verboten. Kommt es zu einem
Schaden, könnte es sehr unangenehm werden, dem Chef den Grund für das
Sicherheitsloch zu erklären.
Sicherheitsbewusste Netzwerk-Administratoren können vorbeugend den
SSL-Connect des Proxy auf Port 443 beschränken oder seine SSL-Funktion
gleich ganz abschalten und Verbindungen auf diesem Port direkt erlauben.
Die Nutzung eines externen HTTHost-Servers lässt sich auf technischem
Weg nicht vernünftig verhindern. (kav)
--------------------------------------------------------------------------------
HTTPort 3, HTTHost
Firewall-Tunnel
Systemanforderung Windows 95/98/ME/NT/2000
Download www.htthost.com
Preis kostenlos
**** ZITAT *****
Backstealth hier:
http://piorio.supereva.it/backstealth.zip (61kb)
Wird mit Referer abgefragt, daher funzt es nicht, wenn das nicht
freigegeben wurde in der Firewall.
Test
Was soll ich denn davon halten???
> BACKSTEALTH 1.1 Security Test --- (C) 2002 Paolo Iorio
>
> Search Sygate Personal Firewall Pro ...
> Sygate Personal Firewall Pro not running
>
> Search McAfee Personal Firewall ...
> McAfee Personal Firewall not running
>
> Search Tiny Personal Firewall ...
> Tiny Personal Firewall not running
>
> Search Norton Internet Security 2002 ...
> Norton Internet Security 2002 not running
>
> Search Kerio Personal Firewall ...
> Kerio Personal Firewall not running
PS ich wusste es schon länger - NIS sucks, selber schuld. Jeder Hacker
wird sich an den gängigen FWs messen wollen.
AG wird nicht mehr unterstützt - wenn die wüssten.
Aber komisch ist es schon, das die NIS auf dem Atguard-Engine beruht -
die haben es schlichtweg versaut.
--------------------------------------------------------------------
Da ich euch trotzdem gern habe, hier eine wichtige Mittteilung in Sachen FW, Viren
-------------------------------------------------------------------
Firewall unter Beschuß
Backstealth Software deaktiviert Desktop-Firewalls
> Firewall unter Beschuß
>
> Backstealth Software deaktiviert Desktop-Firewalls
>
> Im Internet ist ein neues Hackerprogramm aufgetaucht, welches in der
> Demo Version von Backstealth zum Einsatz kommt. Damit ist man in der
> Lage, die Kontrolle des Firewalls über ausgehende Daten zu deaktivieren.
> Damit wird es Trojanern wieder ermöglich ohne Block, Daten ins Netz zu
> versenden. Programme wie Kerio Personal Firewall, McAfee Personal
> Firewall, Norton Internet Security 2002, Sygate Personal Firewall Pro
> und Tiny Personal Firewall sind machtlos gegenüber diesem Programm. Nur
> zwei Firewalls konnten der Software wiederstehen. Die Firewall-Software
> "ZoneAlarm" und Tiny Personal Firewall (Update 3.0) konnten durch die
> Software nicht überlistet werden.
http://news.winhelpline.info/index....lpline.info/index.php?show=singlenews&id=3080
**** ZITAT *****
Getunnelt
Mit dem kostenlosen Tool HTTPort können Anwender hinter einer Firewall
Internet-Programme nutzen, deren Ports für den Zugriff nach außen
gesperrt wurden.
Anwender, denen es aufgrund einer restriktiv konfigurierten Firewall
nicht vergönnt ist, ihre Lieblings-Internet-Tools auch am Arbeitsplatz
zu nutzen, können jetzt zur Selbsthilfe greifen: Das Tool HTTPort ist in
der Lage, eine Client- Verbindung auf einem lokalen Port
entgegenzunehmen und durch den Web-Proxy der Firewall hindurch ins Freie
zum gewünschten Ziel zu leiten. Dies funktioniert nach Angaben des
Entwicklers mit einer Vielzahl von Programmen - von News-Servern, IRC
und ICQ bis hin zu Napster und Netzwerkspielen.
Das Besondere an HTTPort ist, dass es dies sogar ohne die Hilfe eines
externen Servers leistet. Dazu bedient sich das Tool der
‘CONNECT’-Methode des Proxy, die auch beim SSL-Protokoll für
verschlüsselte Internetseiten (https://) zum Einsatz kommt. Für
SSL-Verbindungen ist es nämlich notwendig, dass der Proxy die Verbindung
auf den Zielport durchschaltet, ohne auf die übertragenen Daten Einfluss
zu nehmen (die bei SSL ja verschlüsselt sind). Voraussetzung dafür ist,
dass der Administrator den Proxy so konfiguriert hat, dass er den
SSL-Connect auf dem gewünschten Ziel- Port erlaubt - eine wasserdichte
Firewall lässt solche Connects nur auf dem Standard-SSL-Port 443 zu.
Sollte dieser Weg verbaut sein, bietet der HTTPort-Entwickler mit dem
Server HTTHost eine zweite Methode an, die immer funktioniert: Das
Server-Programm wird auf einem im Internet zugänglichen Rechner
gestartet und leitet die Datenpakete, die es von HTTPort durch den Proxy
hindurch über Port 80 empfängt, an das gewünschte Ziel weiter. Die
Verbindung zwischen HTTPort und HTTHost kann sogar verschlüsselt werden,
sodass für den Firewall-Admin Inhalt und Ziel des Datenverkehrs nicht
mehr nachvollziehbar sind. Der Betreiber bietet auch einen solchen
Server an, der öffentlich zugänglich ist. Mit HTTPort lässt es sich
völlig anonym und ungefiltert Surfen: Dazu stellt man mit dem Tool eine
getunnelte Verbindung zu einem Web-Proxy außerhalb des geschützten
Netzes her.
Die Konfiguration des Tunnels gestaltet sich recht einfach: Nach dem
Programmstart trägt der Nutzer den Proxy-Server der Firewall ein und
definiert die Port-Mappings. Ein solches Mapping besteht aus einer
lokalen Port-Nummer und der Angabe des entfernten Host samt Zielport,
auf den die Verbindung umgeleitet werden soll. Auf der ‘Proxy’-Seite
wird noch der Übertragungsweg eingestellt: ‘SSL (CONNECT)’ steht für die
Umleitung über SSL; ‘Remote Host’ übermittelt die Daten an einen
HTTHost-Server. Bleibt das Feld mit der Adresse für diesen Server leer,
so nimmt HTTPort den öffentlich zugänglichen Server des Entwicklers.
Nach einem Druck auf den Start-Knopf können die Client-Programme
Verbindungen über localhost herstellen.
Der potenzielle Nutzer sollte sich allerdings des Risikos und der
möglichen Konsequenzen bewusst sein, ein solches Tool unerlaubter Weise
in einem Firmennetzwerk einzusetzen. Neben den Beschränkungen hebelt
HTTPort auch die Sicherheit aus, die die Anwender hinter der Firewall
genießen. Einige Client-Programme stellen ein Sicherheitsrisiko für das
Netzwerk dar und werden aus gutem Grund verboten. Kommt es zu einem
Schaden, könnte es sehr unangenehm werden, dem Chef den Grund für das
Sicherheitsloch zu erklären.
Sicherheitsbewusste Netzwerk-Administratoren können vorbeugend den
SSL-Connect des Proxy auf Port 443 beschränken oder seine SSL-Funktion
gleich ganz abschalten und Verbindungen auf diesem Port direkt erlauben.
Die Nutzung eines externen HTTHost-Servers lässt sich auf technischem
Weg nicht vernünftig verhindern. (kav)
--------------------------------------------------------------------------------
HTTPort 3, HTTHost
Firewall-Tunnel
Systemanforderung Windows 95/98/ME/NT/2000
Download www.htthost.com
Preis kostenlos
**** ZITAT *****
Backstealth hier:
http://piorio.supereva.it/backstealth.zip (61kb)
Wird mit Referer abgefragt, daher funzt es nicht, wenn das nicht
freigegeben wurde in der Firewall.
Test
Was soll ich denn davon halten???
> BACKSTEALTH 1.1 Security Test --- (C) 2002 Paolo Iorio
>
> Search Sygate Personal Firewall Pro ...
> Sygate Personal Firewall Pro not running
>
> Search McAfee Personal Firewall ...
> McAfee Personal Firewall not running
>
> Search Tiny Personal Firewall ...
> Tiny Personal Firewall not running
>
> Search Norton Internet Security 2002 ...
> Norton Internet Security 2002 not running
>
> Search Kerio Personal Firewall ...
> Kerio Personal Firewall not running
PS ich wusste es schon länger - NIS sucks, selber schuld. Jeder Hacker
wird sich an den gängigen FWs messen wollen.
AG wird nicht mehr unterstützt - wenn die wüssten.
Aber komisch ist es schon, das die NIS auf dem Atguard-Engine beruht -
die haben es schlichtweg versaut.
--------------------------------------------------------------------