• Juten Tach,

    wir hatten so ne Disskusion, ich und mein Lehrer..
    Nun möchte ich mehr oder Weniger Ihm die Hintergründe bzw. die vorgehensweise beweisen / vorlegen.
    ( Bin kein Streber is nur Reli aber es interessiert mich auch )

    Also es ging darum ob ITunes, mit Zustimmung und ohne Zusätzliche Programme auf deinen Rechner Zugreiffen kann.
    Sprich nicht über Remote Desktop oder TeamViewer oder Ähnliches.

    Es ging aber auch darum ob es andere machen können, z.B. wenn man nur die IP hat.

    Nun meine Frage ist dies möglich ? Wenn ja wie ? ( Will keine Beschreibung man muss in CMD bla eingeben etc. ) Es reicht ein Link in dem die Grobe vorgehensweise Beschrieben wird.
    Wie z.B. Über die IP kommt er auf deinen Rechner und dort Startet er ein Programm Namens RD und kann somit dein PC Steuern.

    Quelle wäre nicht Schlecht da ich es ja Irgendwie Nachweisen sollten könnte.
    Ebenso wenn es nicht gehen sollte.

    Bei Google Finde ich nicht Wirklich etwas dazu.

    Tyga :love:
    Switch Lanes

    ~ Das Beste am Besten ist das es am Besten ist ~


    R.I.P. FileX

  • Solang man keine Programme installiert hat, die den Zugang von außen erlaubt kann man mit einer IP nichts anfangen.
    Sonst würde man ja bei jeden ins PC zugreifen nur weil man die IP jetzt hat.

    Ich z.b habe jetzt deine IP kann ich mit der was anfangen ?
    Nein eben nicht.

  • Solang man keine Programme installiert hat, die den Zugang von außen erlaubt kann man mit einer IP nichts anfangen.
    Sonst würde man ja bei jeden ins PC zugreifen nur weil man die IP jetzt hat.

    Ich z.b habe jetzt deine IP kann ich mit der was anfangen ?
    Nein eben nicht.

    Irgendwie hast du Recht, aber Indirekt kann ich dich ja, Booten.
    Es ist zwar mehr dann dein Internet Betroffen aber auch Irgendwie dein PC.

    Tyga :love:
    Switch Lanes

    ~ Das Beste am Besten ist das es am Besten ist ~


    R.I.P. FileX

  • Es hat mit iTunes erstmal nichts zu tuen, Apple hat schon was anderes verbaut um dein PC auf Kontrollbasis zu halten.
    Ich habe ein Kollege, der ist ein Apple-Guru und hat wohl allmöglichen Produkte dieser Firma, er meint, dass dort schon in denen selbst erstellten Apps solche Programme enthalten sind. Man braucht nichts sein Mac am laufen zu halten oder andere Programme für benutzen. Selbst in der Tastatur ist ein kleines Programm verbaut, welches wie ein Keylogger alle getätigten Tasten am Mac OS an Apple versendet. Natürlich kontrolliert Apple nicht so stark wie bei Windows 10, aber trotzdem haben Sie da Ihre Varianten.

  • Irgendwie hast du Recht, aber Indirekt kann ich dich ja, Booten.Es ist zwar mehr dann dein Internet Betroffen aber auch Irgendwie dein PC.

    Nein eben nicht wenn man eine aktive Firewall hat die alle Ports von außen blockiert ist es unmöglich.

    Du solltest lieber besser nicht soviel Scheisse labern sorry aber.

  • ich vermute das itunes ausgehend daten versendet und sich via tcp requests oder http holt. Das da aber eingehend was offen ist glaube ich weniger (bsp: tcp server). Insofern kein port offen kann auch nichts ferngesteuert werden oder angegriffen. Ddos attacken können höchstens die bandbreite vom router ausnutzen auch wenn die abfragen vermutlich im nichts landen werden.

  • Stichhaltige Beweise werde ich dir jetzt nicht vorlegen wollen. Du kannst aufgrund meiner Behauptungen Google anschmeißen und diese stichprobenartig überprüfen oder meinen gesamten Text analysieren und aufgrund weiterer Recherchen belegen. Ich denke nur, dass man jemanden in Sachen Netzwerktechnik glauben kann, der Webseiten mit mehr als 100.000 Seitenaufrufen pro Tag betrieben hat. Von daher maße ich mir jetzt an, dass mein Beitrag hier durchaus eine qualifizierte Quelle darstellen kann.

    -------------

    Das Problem an der Annahme deines Lehrers oder dir, aus deinem Post wird leider nicht eindeutig ersichtlich, wer die Hypothese des fremden Zugriffs durch Programme wie iTunes aufgestellt hat, ist, dass ein Computer nur in GANZ SELTENEN FÄLLEN direkt im Internet hängt.

    Der NSA Skandal hat die Bevölkerung zunehmend verunsichert. Besonders Menschen, welche nicht professionell mit Computern arbeiten, haben ein generelles Misstrauen gegen Computer entwickelt. Es gibt in der Tat programme welche für den Zweck entwickelt wurden, die Kontrolle über fremde Computersysteme zu erlangen. Und es gab in der Vergangenheit durchaus Sicherheitslücken, die z.B. auf Windows Betriebssystem die "Remote Execution" (auf deutsch: das "Entferntes Ausführen") von Codes erlaubt haben und bei ungepatchten System, auch weiterhin erlauben.

    Da es sich bei einem Betriebsystem primär um nichts anderes als eine Sammlung von vielen kleinen und großen Programmen handelt, ist es natürlich auch nicht abwegig, dass Programme anderer Hersteller eventuell von solchen Sicherheitslücken betroffen sein können. Inzwischen stellen solche Sicherheitslücken jedoch für den normalen Benutzer nur noch eine moderate Gefahr dar.

    Computer werden, wie gerade schon genannt, heutzutage fast immer über einen Router mit dem Internet verbunden. Bei einem Router handelt es sich um einen vollwertigen Computer, welcher primär eine ganz wichtige Rolle für das Betreiben eines geteilten Netzwerks (engl. shared networks) darstellt: Ein Router (engl. Verteiler) verteilt sämtliche Datenpakete im eigenen Netzwerk. Auf Grundlage dessen, dass davon auszugehen ist, dass der Computer die Verbindung mit einem Server als erstes öffnet, weiß der Router dann, wohin die Datenpakete dieser Verbindung zu fließen haben, nachdem Datenpakete aus dem Internet zu einem Router gelangt sind.

    Wenn nun also Datenpakete ausserhalb einer bestehenden Verbindung an den Internetanschluss gesendet werden, erhält der Router zwar diese Datenpakete, verwirft diese aber nach dem Erhalt (Fachterminus: Null route) ohne sie an einen der Computer dieses Netzwerkes zu senden. Das erkennt man z.B. daran, dass es nicht ausreicht, alleine einen Web- oder Spieleserver wie Apache oder Minecraft auf einem PC zu betreiben, ohne das weitere Einstellungen am Router vorgenommen werden müssen. Du und deine Mitschüler werden das beschriebene Phänomen, der nicht ankommenden Datenpakete, zum Beispiel vom sogenannten NAT Typ bei Spielen wie Call of Duty kennen.

    Ein offener NAT Typ bedeutet, dass die Datenpakete aus dem Internet NICHT verworfen, sondern an den richtigen Computer (z.B. der Spielekonsole) weitergeleitet werden und man deshalb ein Spiel hosten, also einen Spielserver für eine Spielsitzung z.B. auf seiner Spielekonsole, problemlos betreiben kann. Ein restriktiver NAT-Typ hingegen weißt darauf hin, dass der Router die Datenpakete verwirft.

    Damit also die Datenpakete an einen Computer weitergeleitet werden können, sehen die gängisten Datentransferprotokolle eine Möglichkeit vor, einen Datenfluss noch einmal gesondert von der IP Adresse zu trennen: Dabei rede ich von den Ports (engl. Anschluss/Öffnung). Theoretisch kann das gänige TCP Protokoll mit bis zu 65535 Ports umgehen.

    Wenn nun also ein Hacker versucht Datenpakete an eine IP Adresse zu senden, werden diese Datenpakete wahrscheinlich niemals ihr Ziel erreichen und somit Zugriffe von aussen effektiv unterbinden. Das mag den einen oder anderen an die typische, in Filmen beschriebene Firewall erinnern. Dabei liegt es in der Tat in der Natur eines Routers gleichzeitig neben der Verteilung eines Datenpaketes auch die Rolle einer Firewall zu übernehmen.

    Wenn nun also gewünscht wird, dass alle unbekannten Verbindungen an Port X (z.B. 80) weitergeleitet werden sollen, muss eine Portfreigabe in dem Router eingerichtet werden, der an dieser Internetverbindung die Verteilung der Daten übernimmt. Dadurch weiß der Router dann, dass sämtliche unbekannten Verbindungen An Port X an den PC Y weitergeleitet werden sollen.

    Selbst wenn also ein Programm eine Schnittstelle zum Empfangen von Datenpaketen bietet, müssen vor dem Erhalt von Datenpaketen manuell die Einstellungen eines Router angepasst werden. Im Auslieferungszustand verwerfen alle Router sämtliche unbekannten Datenpakete.

    Und nicht nur der Router stellt eine effektive Barriere gegen Hackerangriffe dar. Jeder der einen Windows oder Mac Computer verwendet hat automatisch eine weitere Firewall installiert, welche Datenpakete von aussen an nicht authentifiziete Programme, noch vor dem Erreichen des Datenpaketes an ein Programm, auf Ebene des Betiebssystems unterbindet. Unter Windows kann man die Existenz dieser Firewall ganz einfach durch das Öffnen der Systemsteuerung nachweisen. Dort findet sich ein Menüpunkt zu bearbeiten der Einstellungen der Windows Firewall. Auch einige Linux Betriebssysteme liefern eigene Firewalls (z.B. IPTables) mit.

    Ich denke meine Antwort ist detailiert genug, um dir - oder deinem Lehrer - aufzuzeigen, warum Zugriffe auf einen Computer nur anhand einer IP Adresse schwierig, wenn nicht sogar fast unmöglich, sind. Genau wegen der von mir beschriebenen Fakten konzentieren sich die Entwickler von Schadsoftware darauf, ihre Programme auf den Computer ihres Opfers in Form eines Trojanischen Pferdes zu transportieren und somit eine Verbindung nach aussen herzustellen und den Router effektiv zu umgehen.

    Trojanische Pferde auf dem Computer sind nichts anderes als Schadprogramme wie Viren oder Keylogger, die das Ziel haben, den Benutzer eines Computers durch das Vorteuschen falscher Tatsachen, z.B., dass es sich um eine vermeintliche Telefonrechnung über 1000 € handelt, die man per E-Mail erhalten hat, zum Ausführen des Schadprogrammes zu bewegen. Trojanische Pferde tarnen sich nicht nur als E-Mail Anhänge (z.B. Liebesbriefe, Telefonrechnungen, Mahnungen, etc.) sondern auch als Programm selber: Zum Beispiel offensichtlich illegale Versionen von kostenpflichten Programmen, welche man trotzdem kostenlos verwenden kann (typische Raubkopien) sind sehr beliebte Wege seine Schadsoftware effektiv zu verteilen.


    :!: FileXs #Lieblingsmod. :!:
    ... still making kids cry since 2015.

    Einmal editiert, zuletzt von Aapoh (23. Oktober 2015 um 14:26)

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!