title image


Smiley Was willst Du denn genau wissen?
ICMP ist harmlos. Die Zeiten von 'Ping of death' sind schon länger vorbei. Wenn man ICMP blockiert, verursacht man oft bei z.B. Online-Spielen, ICQ und ähnlichem Probleme. Auf die andere Seite ist das, was in dem von Dir geposteten Screenshot steht, dass 'Hacker' (wiedermal wird der Begriff falsch verwendet...) Deinen Rechner 'leichter angreifen' können, ist Quatsch mit Sauce. Dazu folgende Erklärung:



In letzter Zeit wird, vor allem bei Personal Firewalls, etwas beworben und empfohlen, was als 'Stealth' bezeichnet wird. Es wird behauptet, man könne einen Rechner in einem Netzwerk bzw. im Internet verstecken, indem man dafür sorgt, dass er auf Ping und ähnliches keine Antwort gibt. In Wahrheit macht es aber einen Unterschied, ob ein Rechner nicht antwortet, weil er die Anfragen verwirft oder ob er nicht antwortet, weil er gar nicht da ist.



Wenn Du von Deinem Rechner aus 'ping spotlight.de' eingibst und absendest, wird als erstes der Name in eine IP-Adresse aufgelöst. Das geschieht via DNS. Und dann wird der Ping an den Rechner geschickt, der diese IP-Adresse hat. Dabei durchläuft Dein Ping einige Zwischenstationen, von Deinem Rechner zum Router bei Deinem Provider, weiter an einige weitere Router und am Schluss erreicht er den Server von Spotlight. Das passiert auf jeden Fall.



Im Normalfall wirst Du dann vom Spotlight-Server eine Antwort erhalten. Wenn nicht, kommt es darauf an, was Du genau gemeldet bekommst. Ping kennt diverse unterschiedliche Rückmeldungen, die Hinweis auf verschiedene Probleme sein können. Je nach Fehlermeldung kannst Du dann also einschätzen, was da los ist. Und Du kannst z.B. mit einem Traceroute (unter Windows 'tracert spotlight.de') nachschauen, ob die Anfragen irgendwo unterwegs stecken bleiben oder ob der Server als solcher erreicht wird.



Wenn der Server in unserem Beispiel einfach alle Anfragen wie z.B. Ping verwerfen würde und keine Antwort liefert, dann würde das Ergebnis unseres Ping anders aussehen als wenn der Server nicht da wäre (z.B. abgestürzt). Wenn nämlich an einer IP kein Rechner ist, liefert im Normalfall der letzte Router auf dem Weg dorthin ein 'Destination unreachable'. Ist die IP dagegen in Verwendung, dann leitet der Router die Anfrage ganz normal weiter und es würde lediglich die Antwort ausbleiben.



Und wenn ein Rechner auf Ping und ähnliches keine Antwort liefert, kann das u.U. erst recht die Aufmerksamkeit eines potentiellen Angreifers wecken. Denn bei einem Rechner, der sauber konfiguriert ist und (nehmen wir den Rechner eines Normal-Users an, der keine Dienste anbietet) auf allen Ports ein 'Service not available' liefert, ist nicht weiter interessant. Da ist nichts zu holen. Bei dem, der sich dagegen zu verstecken versucht, kann der Angreifer abschätzen, dass vermutlich eine Personal Firewall läuft, die eben Anfragen verwirft. Also nimmt er seine Exploit-Sammlung für Zone Alarm, Norton InSecurity und Co. hervor und lässt die auf diesen Rechner los. Mit irgendeinem Exploit hat er dann u.U. Erfolg und kann Deinen Rechner übernehmen...
CU
Caleb




Wie man Fragen richtig stellt


geschrieben von

Login

E-Mail:
  

Passwort:
  

Beitrag anfügen

Symbol:
 
 
 
 
 
 
 
 
 
 
 
 
 

Überschrift: