Automatische Freigabe der Festplatten

Nein geht nicht über nen anderen Dienst . . . Beim networkrendering müssen alle gerenderten Stripes auf dem selben Computer gespeichert werden . . . und das funktioniert nur mit Netbeui shares . . .
 
Kennt vielleicht jemand cmd befehle, um Freigabe zu deaktivieren? Dann mach ich n'bat file und tu den in den Autostart . . .
 
G:\Dokumente und Einstellungen\Administrator.MCIGLOW2K>net share D$ /delete
D$ wurde erfolgreich gelöscht.


Dabei gibts aber ein Problem: das kannst du nur als Administrator. Allerdings solltest du nicht als Administrator ins Netz gehen!
 
Zuletzt bearbeitet:
Wieso nicht? Wenns keine Shares mehr hat, sollte das ja nicht so'n problem sein, oder? ausserdem hab ich norton firewall laufen . . . ich weiss ist nicht das tollste, aber es sollte seinen Zweck erfüllen, nicht?
 
Hat ncihts mit den shares zu tun, geht einfach nur darum, dass z.B. ein Exploit im Webbrowser Admin-rechte hat, und die vollständige kontrolle über dein System erlangen kann.

Desktopfirewalls generell haben Null Sinn. Norton noch viel weniger.

hate nach neustart den pcs (nach 1 monat) probleme und hate dan mal mit antivir meine platte gescannt und hate tatsache 32 würmer gefunden, trotz norten firewall und vierenschutz
 
MCIglo hat gesagt.:
Hat ncihts mit den shares zu tun, geht einfach nur darum, dass z.B. ein Exploit im Webbrowser Admin-rechte hat, und die vollständige kontrolle über dein System erlangen kann.

Und warum sind dann Freigaben noch ein Problem, wenn der exploitierende Remoteuser ohnehin Adminrechte hat? :confused:

MCIglo hat gesagt.:
Desktopfirewalls generell haben Null Sinn. Norton noch viel weniger.

Hör endlich auf, die Leutehier im Forum mit Deinem Halbwissen und Geschwafel von Sachen, von denen Du offensichtlich keine Ahnung hast, zu belasten. Desktopfirewalls sind logischerweise kein hundertprozentiger Schutz vor Hackern oder sonstwas für unangenehmen Begleiterscheinungen des Internets. Aber sie bieten zumindestens einen grundsätzlichen Schutz vor Angriffen (wenn sie korrekt konfiguriert sind) und machen den Rechner somit im einfachsten Falle uninteressant für einen Angreifer, der hunderttausende von ungeschützten PCs zum Spielen haben kann.


Zum Thema: Versuche mal die Werte in der Registry auf 3D0 zu setzen, dann sollten die administrativen Freigaben permanent entfernt sein.
 
Vaethischist hat gesagt.:
Und warum sind dann Freigaben noch ein Problem, wenn der exploitierende Remoteuser ohnehin Adminrechte hat? :confused:

Ich sagte doch bereits, er soll nicht als Admin ins Web. Die meisten Scriptkiddies (vor allem die, die Dameware oder PS-Tools nutzen) können mit einem System ohne Shares nichts anfangen. Selbst wenn es ihnen gelungen ist, das Admin-PW zu bruten.



Vaethischist hat gesagt.:
Hör endlich auf, die Leutehier im Forum mit Deinem Halbwissen und Geschwafel von Sachen, von denen Du offensichtlich keine Ahnung hast, zu belasten. Desktopfirewalls sind logischerweise kein hundertprozentiger Schutz vor Hackern oder sonstwas für unangenehmen Begleiterscheinungen des Internets. Aber sie bieten zumindestens einen grundsätzlichen Schutz vor Angriffen (wenn sie korrekt konfiguriert sind) und machen den Rechner somit im einfachsten Falle uninteressant für einen Angreifer, der hunderttausende von ungeschützten PCs zum Spielen haben kann.
Um eine Desktopfirewall wirklich richtig zu konfigurieren, bedarf es einiges an Wissen über Grundlegende Netzwerk-geschichten. Und wer diese kennt, kann sein System auch ohne eine solche Software konfigurieren (unnötige Dienste und somit Ports schließen, Patches installiern, gute PWs usw.). Wozu solte ich mir also eine Software installieren, die irgendewas behauptet, was sie nicht bieten kann?
Bspp:
- "PC im Netz unsichtbar machen"
Das preisen die meisten Hersteller von solcher Software als dickes Feature an. ABER: es ist de facto technisch UNMÖGLICH!
Die einzige Möglichkeit, einen PC im Netz unsichtbar zu machen, ist ihn aus dem Netz zu nehmen!
- "Ports stealthen"
Ebenfalls ein sehr beliebtes 'Feature'. ABER: Ebenfalls technisch UNMÖGLICH! Es gibt nur 2 Stati, die ein Port annehmen kann: offen oder geschlossen.
Ist ein Port offen, kommt das Paket an und wird verarbeitet. Der Angreifer sieht sofort: Ahhh, da ist ein offener Port, also mal schaun, welcher Dienst genau dort läuft. Wird das System wie von mir beschreiben abgesichert (mit Patches) hat er keine Chance, in das System zu kommen. Ist der Port geschlossen, wird das Paket ebenfalls angenommen, und der Absender erhält ein 'Refused'. Er weiß also, dass es auf diesem Port ganz sicher nichts zu holen gibt. So, nun kommt der versteckte Port, den es laut RFC garnicht gibt. Der Angreifer sendet ein Paket, und es kommt keine Antwort. Und genau das ist aber die Antwort, die dem Angreifer sagt, dass das System mit einer billigen Desktopfirewall 'geschützt' wurde. Also erstmal ins Exploit-Archiv und ein paar Exploits getestet. Die Warscheinlichkeit, dass eins Funktioniert mag zwar relativ gering sein, hätte der Angegriffene aber einfach nur sämtliche nicht benötigten Dienste beendet, anstatt sie mit einer Software zu verstecken, hätte er garkeine Probleme!

Zone Labs Ad-Blocking Instability <- Kam diese Woche raus und führt zu Instabilität des Systems, oder lässt es koplett einfrieren
Kerio Personal Firewall IP Option Denial of Service Vulnerability <- Kam letzte Woche raus, und bewirkt, das sämtliche Rechenleistung für Kerio verschwendet wird.

Wozu also eine Software und damit noch mehr fehlerhaften Code auf ein System isntallieren, was ohne diese Software besser geschützt ist?
Vaethischist hat gesagt.:
Zum Thema: Versuche mal die Werte in der Registry auf 3D0 zu setzen, dann sollten die administrativen Freigaben permanent entfernt sein.
Sollte das wirklich funktionieren, sage bitte hier bescheid, aber ich zweifle daran!
 
Zuletzt bearbeitet:
Deine Ansprache zum Thema "Konfiguration" ist in großen Teilen richtig. Aber i.d.R. sind die Anwender nun mal nicht ausreichend informiert, um ihren Rechner ohne Firewall ausreichend zu schützen. Außerdem kann man eben nicht immer die Dienste deaktivieren, die einen Angriff möglich machen (z.B. microsoft-ds/netbios, wenn ich file sharing nun mal im LAN brauche). Gerade deshalb sind die Firewalls eine sinnvolle Ergänzung für ein halbwegs sicheres Surfen, auch wenn sie natürlich keine 100%-ige Sicherheit bieten. Dein Argument "Firewall haben generell null Sinn" ist schlicht und einfach falsch.

Portstealthing ist tatsächlich eine sehr fragwürdige Erfindung der Marketingheinis. Nicht nur das sie unnötigen Netztraffic erzeugt (der Sender bekommt keine Rückmeldung, ergo: Paket wird nochmal gesendet, weil angenommen wird, das es verloren gegangen ist), es ist eben auch - wie Du bereits bemerkt hast - nicht RFC compliant. Allerdings zieht auch hier Dein Argument IMHO nicht. Generell wird ein Angreifer zunächst eine bestimmte Portrange innerhalb einer IP-Range scannen und dann das Scanergebnis auswerten, um mögliche Ziele zu identifizieren. Das ein Ziel nicht antwortet, heißt nicht zwangsläufig das es mit gestealhten Ports arbeitet (es kann auch EINFACH AUS sein :-) ). Und selbst wenn...wäre ich der Angreifer, würde ich logischerweise die Ziele auswählen, die es mir einfach machen.
 
Und dafür hast du nun fast 20Minuten gebraucht?

Najo, egal.

Aber i.d.R. sind die Anwender nun mal nicht ausreichend informiert, um ihren Rechner ohne Firewall ausreichend zu schützen.
Und genau diese Anwender sollen eine Firewall konfigurieren? :O

(z.B. microsoft-ds/netbios, wenn ich file sharing nun mal im LAN brauche)
Doch, hab ich auch. Hab zwei PCs, im LAN funktioniert es, aber übers Internet ist es nicht erreichbar. Wie das geht, siehst du an meinem Screenshot weiter oben. Dieser zeigt NIC2, der ins INet geht. Für NIC1 ist das alles aktiviert (bis auf T-DSL und PPPoE natürlich).

Gibts weitere Argumente pro DFW?

es kann auch EINFACH AUS sein
Das kann man ja vorher mit einem 'tracert -n ip' prüfen

wäre ich der Angreifer, würde ich logischerweise die Ziele auswählen, die es mir einfach machen.
Bsp:
7 PCs
PC1: online, aber alle ports stealth
PC2: online, kein Ping, alle Ports stealth
PC3: online, Apache 2.0.52 (latest stable) @80, rest stealth
PC4: online, kein Ping, Apache 2.0.52 @80, rest closed
PC5: online, kein Ping, Apache 2.0.52 @80, rest stealth
PC6: online, Apache, Apache 2.0.52 @80, rest closed
PC7: off
So, nun sage mir, welche dieser PCs am warscheinlichsten hackbar sind.
7 ist es nicht :P
 
Zuletzt bearbeitet:
Zurück