Ordner ohne Namen löschen

falls die Ordner noch dasein sollten schick mir mal ne mail dann erklär ich, oder zeige dir wie du sie wegbekommst
 
MCIglo hat gesagt.:
Ein Satz, in dem 'Windows' und 'sicher' vorkommt, ist nicht schwer:
Windows ist nicht sicher! :D
Okay, da hast Du recht. Ich wollte es nur nicht so drastisch ausdruecken. Sonst meint wieder jemand ich haette was gegen Windows. (Womit er sogar etwas recht haette)
Naja, zum Zocken ist Windows schon 'n schickes System, und fuer Normal-User auch brauchbar.
Aber wenn ich Server bau verlass ich mich lieber auf Linux.

Nein, ich will hier keinen Flamewar starten! Nur mal meine bescheidene Meinung breittreten.
 
Ok ich kann dir mal sagen was da gemacht wurde:

Du hast wahrscheinlich anonymen FTP-Zugang erlaubt. Dann hat sich jemand eingeloggt und diese Verzeichnisse eingerichtet. Er und seine Freunde tauschen nun Filme und Spiele in diesen Ordnern.

Also sofort annonymen FTP-Zugang stoppen.

Falls du keinen anonymen Zugang erlaubt hast ist er wahrscheinlich über eine der zahlreichen Lücken im Windows gekommen. Daher ist ein format c: auch eh nicht die beste Lösung, du musst irgendwie deinem Sicherheitsproblem auf die Spur kommen. Außerdem überprüfe ob im Windows und im FTP-Server Benutzer angelegt sind, die du nicht angelegt hast. Dann noch einen Portscan auf deinem Rechner durchführen - denn eventuell benutzt man gar nicht deinen FTP-Server sondern hat ienen zweiten auf einem sehr hohen Port installiert.

Um diese Ordner zu cracken gibt es Tools wenn ich zu Hause bin, gucke ich, ob ich die noch irgendwo rumfliegen habe. Man kann die auch anders lsöchen. Wie gesagt ichs schaue nach der Arbeit ob ich noch Infos für dich finde auf meiner Platte. Mail mich einfach an wenn generador dir nicht schon geholfen hat ;)

Der Trick funktionierte glaub ich ungefähr so: Mann legt einen Ordner an und darin noch einen Ordner, der aus Leerzeichen besteht. Dadurch kann man den Ordner nicht mehr ohne weiteres betreten. Damit sorgt der "hacker" bzw das Script-Kiddie dafür, daß nur seine Freunde, die den kompletten Pfad kennen an den Kram kommen und keine anderen "Crews" - denn wenn man den kompletten Pfad zum Ordner der die Daten enthält kennt, kommt man hinein da dort kein / / vorhanden ist.

Auch die Sonderzeichen helfen beim "sperren" der Ordner - je nach Betriebssystem andere.

Wenn du versuchen willst, die Ordner mit einer Linux-BootCD zu entfernen musst du den NTFS-captive Treiber verwenden, damit du Schreibmöglichkeiten auf NTFS-Partitionen hast.
 
Zuletzt bearbeitet:
zinion hat gesagt.:
Ok ich kann dir mal sagen was da gemacht wurde:
Nein, kannst du nicht :P

Du hast wahrscheinlich anonymen FTP-Zugang erlaubt. Dann hat sich jemand eingeloggt und diese Verzeichnisse eingerichtet.
Nein, war nicht anonymous, sondern ein richtiger Account, der geknackt wurde. Das PW wurde bereits geändert.

Falls du keinen anonymen Zugang erlaubt hast ist er wahrscheinlich über eine der zahlreichen Lücken im Windows gekommen.
Weder noch: siehe oben.

Daher ist ein format c: auch eh nicht die beste Lösung
Hättest du mit der Lücke recht gehabt, wäre ein Formatieren der Platte die einzig sinnvolle Lösung!
du musst irgendwie deinem Sicherheitsproblem auf die Spur kommen.
der Useraccount
Dann noch einen Portscan auf deinem Rechner durchführen - denn eventuell benutzt man gar nicht deinen FTP-Server sondern hat ienen zweiten auf einem sehr hohen Port installiert.
Nein, es läuft über den vorhandenen FTP auf 21/tcp
 
zinion hat gesagt.:
Wenn du versuchen willst, die Ordner mit einer Linux-BootCD zu entfernen musst du den NTFS-captive Treiber verwenden, damit du Schreibmöglichkeiten auf NTFS-Partitionen hast.

Genau den Treiber meinte ich! Vielen Dank fuer die Erinnering wie der heisst.

By the way, ich find bevor ein Server an's Netz geht gehoert der mit 'nem Security-Scanner, wie dem von mir bereits erwaehnten Nessus (rein Windows-basierte Tools gibt's sicher auch, kenn ich aber nicht), mal grob gecheckt.
Nessus gibt 'ne schoene Auflistung der laufenden Dienste, mit eventuellen Schwachstellungen, kategorisiert nach Risikofaktor und oft normalerweise auch mit Tips zum beheben des Problems. Wie gesagt http://www.nessus.org
Das Tool ist Client/Server-basiert, den Client gibt's sogar fuer Windows. Den Server glaub ich nicht.
Aber ich denk mal da gibt's auch noch andere Sachen als nur Nessus. Fuer Windows kosten die aber wahrscheinlich 'n bissl was.
 
NMAP ist der wohl bekannteste Scanner (wird sogar in Matrix 2 verwendet). Davon gibt es auch einen Windows-Port.
- Retina (kostet)
- SuperScan4 (free)
- DFind (free)
- SFind (free)
- hScan (free)
- XScan (free)
- ShadowSecurityScanner (glaube auch free)
-...

Aber im Grunde braucht man solche Scanner nicht. Man deaktiviert einfach alle nicht benötigten Dienste (Netbios, SMB, ...) und hält die benötigten immer up2date.
 
NMap ist aber nur 'n Portscanner, daher hab ich den nicht vorgeschlagen.
Seine Dienste immer up-to-date halten ist auf jeden Fall 'ne gute Sache. Das Problem ist nur, dass M$ auf gemeldete Sicherheitsluecken gerne mit Verspaetung reagiert.
 
reptiler hat gesagt.:
NMap ist aber nur 'n Portscanner, daher hab ich den nicht vorgeschlagen.
Seine Dienste immer up-to-date halten ist auf jeden Fall 'ne gute Sache. Das Problem ist nur, dass M$ auf gemeldete Sicherheitsluecken gerne mit Verspaetung reagiert.

Daran kannst du aber auch nix mit nem SecurityScanner ändern :P

und NMAP als 'nur n Portscanner' zu bezeichnen ist eine leichte Untertreibung :P
Aber im Endeffekt ist es egal, womit du scanst. Ein offener Port ist prinzipiell immer ein Angriffspunkt. Und wenn du einen Scanner mit Bannergrabbing hast, siehst du i.d.R. auch, welcher Dienst in welcher Version läuft und kannst selbst schaun, ob hierzu Sicherheitslücken bekannt sind. (Das macht Nessus automatisch, ist allerdings nie ganz auf dem aktuellen Stand).
 
Ja okay, Nmap ist auf jeden Fall ein echt schickes Tool. Und ich kann Dir auch nur Recht geben, dass es nix nuetzt wenn man nur weiss dass da 'ne Luecke ist.
Selbst wenn Nessus nicht immer ganz aktuell ist, ist's auf jeden Fall eine ganz gute Hilfe um eine Ueberblick zu haben wie es mit dem Risiko aussieht. Erspart einem auf jeden Fall 'ne ganze Menge Arbeit selbst nach den Infos zu suchen. Und die CERT-Links sind auch ganz praktisch. Ich denke darueber findet man dann auch recht fix Informationen zu gegebenfalls neueren Luecken im gleichen Dienst.
 
Zurück