Poorten tester!!!

Gestart door Josette, 05 juli 2002, 08:52:32

Vorige topic - Volgende topic

0 leden en 2 gasten bekijken dit topic.

Josette

Hallo,

Ik heb mijn poorten getest bij: Test

Er staat overal Stealth bij!

Wat betekent dat eigenlijk?  :-X :-X
Groetjes,

Josette
Wie geen fouten maakt, maakt gewoonlijk niets! Groetjes van Josette

Helen

Dat betekent dat je zeer goed beveiligd bent, je pc bestaat in feite niet op internet :), dus kan er ook niet ingebroken worden op je pjoeter
NON BLATERARE, SED POLIRE!

Harry

Dit stond ook op die site  >:(

If all of the tested ports were shown to have stealth status, then for all intents and purposes your computer doesn't exist to scanners on the Internet!

It means that either your computer is turned off or disconnected from the Net (which seems unlikely since you must be using it right now!) or an effective stealth firewall is blocking all unauthorized external contact with your computer. This means that it is completely opaque to random scans and direct assault. Even if this machine had previously been scanned and logged by a would-be intruder, a methodical return to this IP address will lead any attacker to believe that your machine is turned off, disconnected, or no longer exists. You couldn't ask for anything better.

There's one additional benefit: scanners are actually hurt by probing this machine! You may have noticed how slowly the probing proceeded. This was caused by your firewall! It was required, since your firewall is discarding the connection-attempt messages sent to your ports. A non-firewalled PC responds immediately that a connection is either refused or accepted, telling a scanner that it's found a live one ... and allowing it to get on with its scanning. But your firewall is acting like a black hole for TCP/IP packets! This means that it's necessary for a scanner to sit around and wait for the maximum round-trip time possible — across the entire Net, into your machine, and back again — before it can safely conclude that there's no computer at the other end. That's very cool.

NOTE: If your system did NOT show up as Stealth! but you wish that it could, you;ll need to use one of the inexpensive (or FREE in the case of ZoneAlarm 2!) personal firewalls I've discovered. I will also be creating my own firewall which you can monitor and be informed of, by adding yourself to my eMailing System. But in the meantime . . . I'd advise you not to wait! (Especially since ZoneAlarm 2 is completely FREE for individual use!)
Harry,  At your service

Han

Hier ook maar weer ff getest en nog steeds alles "stealth".
Kan nooit kwaad om die test af en toe ff te herhalen, om te kijken of alles nog okee is ;)
Als de PCN-server down is, dan moeten we 'm opvrolijken!!

Josette

Versta er geen ballen van.

Sorry Harry,

Was al blij met het antwoord van Remedy.

Groetjes,

Josette
Wie geen fouten maakt, maakt gewoonlijk niets! Groetjes van Josette

Han

Het stukje wat Harry citeert van die site, zegt eigenlijk hetzelfde wat Remedy al verteld.
Er staat nog bij dat als je de uitslag "Closed" krijgt i.p.v. "Stealth" dat je dan beter een firewall kunt installeren, om je compie onzichtbaar te maken voor de rest van de computers op internet.
Bij jou staat alles al "Stealth"... beter kan niet  :)
Als de PCN-server down is, dan moeten we 'm opvrolijken!!

Helen

Mijn pjoetertje is ook helemaal 'stealth'.....sssssstttttttt ;)
NON BLATERARE, SED POLIRE!

Han

LOL, we zijn d'r wel, maar je ziet ons niet  ;D
Als de PCN-server down is, dan moeten we 'm opvrolijken!!

Helen

NON BLATERARE, SED POLIRE!

Format Arie

Ik krijg dit, en snap er de ballen van.

 Attempting connection to your computer. . .
Shields UP! is now attempting to contact the Hidden Internet Server within your PC. It is likely that no one has told you that your own personal computer may now be functioning as an Internet Server with neither your knowledge nor your permission. And that it may be serving up all or many of your personal files for reading, writing, modification and even deletion by anyone, anywhere, on the Internet!
 Preliminary Internet connection established!
Your computer has accepted an anonymous connection from another machine it knows nothing about! (That's not good.) This ShieldsUP! web server has been permitted to connect to your computer's highly insecure NetBIOS File and Printer Sharing port (139). Subsequent tests conducted on this page, and elsewhere on this website, will probe more deeply to determine the extent of this system's vulnerability. But regardless of what more is determined, the presence and availability of some form of Internet Server HAS BEEN CONFIRMED within this machine . . . and it is accepting anonymous connections!

The rest of this website explains the implications and dangers of your present configuration and provides complete and thorough instruction for increasing the security of this system. At the moment, any passing high speed Internet scanner will quickly spot this computer as a target for attack. (When this page has completely finished displaying, you might wish to sneak a quick peek at these two pages to see what lies ahead at this website: Scanner1 & Scanner2)


The phrase you must remember is:
"My port 139 is wide OPEN!"
 Unable to connect with NetBIOS to your computer.
The attempt to connect to your computer with NetBIOS protocol over the Internet (NetBIOS over TCP/IP) FAILED. But, as you can see below, significant personal information is still leaking out of your system and is readily available to curious intruders. Since you do not appear to be sharing files or printers over the TCP/IP protocol, this system is relatively secure. It is exposing its NetBIOS names (see below) over the Internet, but it is refusing to allow connections, so it is unlikely that anyone could gain casual entry into your system due to its connection to the Internet.


 Several of your private names are being served up to the
Internet by the Windows networking system. (see below)
While it's unlikely that this information can be exploited, you
should know what anyone can learn about you and your system.
 
          C5T3U2   — Your User Name
C5T3U2   — Your Computer's Name
WORKGROUP   — Your Workgroup
 


Han

Er is zeker geen firewallsoftware geinstalleerd op jouw pjoeter, Arie?
Als de PCN-server down is, dan moeten we 'm opvrolijken!!

Josette

Wouw...........

Ik wist niet dat zo'n kort zinnetje in het Engels een gans blad is. :-X

Arie, schrijf jij ook Engels?  8)

Josette
Wie geen fouten maakt, maakt gewoonlijk niets! Groetjes van Josette

Gert

Locatie: +21.3 NAP

Format Arie

Citaat van: Han op 09 juli 2002, 21:40:05Er is zeker geen firewallsoftware geinstalleerd op jouw pjoeter, Arie?
Nee, want natuurlijk snap ik ook daar weer niks van. :)
Heb het wel eens geinstalleerd, maar kreeg daarna bij haast iedere handeling een venster met vragen??????
Al was dat 80 % minder, dan zou ik nog niet weten wat te doen.

Format Arie

Citaat van: Josette op 10 juli 2002, 05:05:27Wouw...........

Ik wist niet dat zo'n kort zinnetje in het Engels een gans blad is. :-X

Arie, schrijf jij ook Engels?  8)

Josette

Sometimes, but the people are mad at me, every time i say Fuck You. ;D ;D

Format Arie

Citaat van: Gert op 10 juli 2002, 06:19:04Arie lees dit even door
En deze site geeft ook informatie
Gert, bedankt. Heb de linken even opgeslagen.

Josette

Graag een vertaling Arie, snap er niets van.

Josette
Wie geen fouten maakt, maakt gewoonlijk niets! Groetjes van Josette

Han

Hoef je ook niet te snappen Josette, want bij jou staat alles bij de test op stealth wat de beste uitslag is die je maar kunt krijgen  ;)

De linkjes die Gert neergezet heeft voor Arie, geven wat info om hetzelfde resultaat te krijgen.
Als de PCN-server down is, dan moeten we 'm opvrolijken!!

Format Arie

Citaat van: Josette op 17 juli 2002, 18:06:52Graag een vertaling Arie, snap er niets van.

Josette
forget it. ;)

devcon

Voor Arie:

waarschijnlijk draait bij jouw een anonieme ftp server op je pc zonder dat je er weet van hebt.  Misschien es kijk bij CTR ALT DEL wat er zo allemaal draait.  Door die server is het echter wel heel makkelijk in je pc te breken.

Misschien ook es kijken bij je configuratie of er bij je netwerkinstellingen niet aangevinkt staat: bestanden en prinders delen. Als je geen eigen netwerk hebt zet je dit best uit.

Hier even een korte beschrijving van je probleem met de oplossing erbij: hou je vast é!

het is mogelijk om een NT of een Windows 95-machine van buitenaf te laten crashen door Out of Band (OOB)-data naar de Netbios-poort van de machine te sturen.  

In concreto komt het er op neer dat elke windows-machine die Netbios draait en met het Internet verbonden is door een extern gebruiker met een eenvoudig programmaatje platgelegd kan worden. Wanneer het kwaadaardige programmatje ingezet wordt tegen een NT-machine dan gaat deze machine onmiddellijk hangen en verschijnt op het scherm de karakteristieke blauwe coredump waarna de machine zichzelf herstart eventueel met het verlies van belangrijke data ten gevolge. Windows’95 machines geven een error en blijken na de aanval geen netwerkfunctionaliteit meer te hebben.

Gezien het feit dat het Netbios-protocol zowat het hart vormt van het eigen Windows-netwerkingsysteem, betekent dat een belangrijk deel van de Windows-machines kwetsbaar zijn voor deze aanval. Het gevaar beperkt zich bovendien niet enkel tot servers maar heeft ook kwalijke gevolgen voor werkstations die op dezelfde manier pootje gelapt kunnen worden.

De standaard-installatie van windows’95 en NT zetten immers de netbios-poort open. Bovendien blijkt een belangrijk deel van de webservers in Benelux de beruchte Netbios-poort nl. Poort 139 open te laten wat hen ook heel kwetsbaar voor een Denial-of-Service-aanval maakt.  :( :(

Tot nader order heeft Microsoft geen enkele oplossing voor dit probleem uitgebracht. Hier een aantal tijdelijke opslossingen ???


--------------------------------------------------------------------------------

Technische omschrijving
Probleem
Technisch gezien komt het eropneer dat wanneer iemand Out of Band (OOB)-data naar poort 139 (netbios) van een Windows 95 of NT stuurt deze machine met deze OOB-data geen weg weet. Dit heeft een kernelpanic met een crash tot gevolg.
Welke machines zijn kwetsbaar ?
Alle Windows 98/95 en Windows NT-machines die Netbios draaien en verbonden zijn met het Internet of een ander publiek TCP/IP-netwerk zijn kwetsbaar voor dit type aanval. Praktisch gezien is dit het leeuwedeel van de gewone thuisgebruikers die via een modem een verbinding leggen naar het Internet en bijna alle Windows-machines die via een LAN met het Internet verbonden zijn.
Oplossingen
De eenvoudigste oplossing is natuurlijk de netbiospoort op uw servers, 98/95 en werkstations af te sluiten. Dit is geen enkel probleem voor standalone machines maar wanneer het gaat om machines die in een netwerk hangen betekent het logischerwijze ook dat u geen gebruik meer zal kunnen maken van de mogelijkheden van Windows Networking tussen de verschillende machines van uw LAN totdat Microsoft met een echte bugfix voor de dag komt.
Standalone 98/95 die via dialup met het Internet verbonden zijn.
Functioneel gezien vormt het afsluiten van de netbios-poort voor dit soort machines geen enkel probleem.
Onder Windows NT 4.0
Schakelt u gewoon WINS uit. Dit kan op twee manieren:
1. Bindings voor WINS uitschakelen
Via het "control-panel" of de rechtermuisknop gaat u naar het configuratie-menu van "network". Daar klikt u door tot u de "bindings" kan aanpassen, waarna u tenslotte de WINS Client Workstation en eventueel Server uitschakelt.

2. WINS als device uitschakelen
Hierdoor schakelt u WINS als device volledig uit. Via het "control-panel" gaat u naar het configuratiescherm van de "devices" waar u naar beneden scrolt totdat u "WINS Client TCP/IP" tegenkomt. Dan klikt u op startup en schakelt het device uit.

Onder Windows 95 Quick & dirty
Bij een 95-machine moet u het echter helemaal anders aanpakken. De eenvoudigste manier om de Netbios-poort uit te schakelen is door gebruik te maken van de "find"-optie het bestand vnetbios.vxd te zoeken en het te deleten. (of indien u zeker wil spelen het te hernoemen tot vnetbios.bak ofzo). Deze oplossing zorgt er echter wel voor dat u verschillende foutboodschappen te zien zult krijgen bij het opstarten van de PC maar alles zou verder nog altijd moeten werken. Ons inziens is dit de veiligste en meest efficiente manier.

LAN-servers en werkstations
Wanneer u via een LAN aan het Internet hangt is het natuurlijk een heel ander verhaal. Vermoedelijk zal u dan van Netbios gebruik maken om binnen het eigen LAN files en/of printers te gaan sharen via het Windows Netwerk. In feite wil u hier dan ook de Netbios-poort niet dichtzetten.
Firewall herconfigureren om geen netbios-verkeer door te laten.
Normaliter is uw LAN meestal van het Internet afgesloten door een zogenaamde firewall, die bepaald welk netwerkverkeer van en naar het interne netwerk toegelaten is. Wanneer deze firewall goed geconfigureerd is, zou hij geen connecties naar poort 139 van machines op het Interne LAN mogen toelaten. Op deze manier is natuurlijk ook alle risico voor een DoS op deze machines verdwenen.
Router instellen om netbios-verkeer weg te filteren.
Indien u geen firewall heeft kan eventueel de router die de verbinding naar het Internet verzorgd zo ingesteld worden dat er hij alle verkeer naar de netbiospoort wegfilterd.
Op niveau van de ISP
Eventueel zou zou de Internet Access Provider zijn abonnees kunnen beschermen tegen dit soort aanvallen door alle routers van de provider het Netbios-verkeer te laten wegfilteren. Hoewel Netbios door niemand over het Internet gebruikt wordt, blijft het de vraag of de provider de bugs in de software van hun clienten moeten oplossen.


Hopelijk ben je een beetje geholpen Arie.

Groeten
DEVCON!!!