Frage:
Was kann ein Hacker mit einer IP-Adresse machen?
open source guy
2012-08-21 23:10:06 UTC
view on stackexchange narkive permalink

Ich habe eine Internetverbindung mit einer statischen IP-Adresse. Fast alle Mitarbeiter in meinem Büro kennen diese IP-Adresse. Sollte ich besonders darauf achten, mich vor Hackern zu schützen?

Fünf antworten:
#1
+48
Polynomial
2012-08-21 23:17:44 UTC
view on stackexchange narkive permalink

Es kommt darauf an. Stellen Sie sich Ihre IP-Adresse als eine echte Adresse vor. Was kann ein Krimineller tun, wenn er die Adresse einer Bank kennt? Es hängt vollständig davon ab, welche Sicherheit vorhanden ist.

Wenn eine Firewall ausgeführt wird (z. B. Windows-Firewall) oder sich hinter einem NAT-Router befindet, sind Sie wahrscheinlich sicher. Beides verhindert, dass willkürlich eingehender Datenverkehr auf Ihren Computer gelangt. Dadurch werden die meisten Remote-Exploits gestoppt.

Meine Vorschläge:

  • Aktivieren Sie die Windows-Firewall oder die Firewall, die auf dem Betriebssystem Ihrer Wahl verfügbar ist.
  • Bleiben Sie auf dem Laufenden bis heute mit Patches für Ihr Betriebssystem. Diese sind wichtig!
  • Halten Sie sich über Patches für Ihren Browser und alle Plugins (z. B. Flash) auf dem Laufenden.
  • Halten Sie sich über Patches für Ihre Anwendungen auf dem Laufenden (z. B. Office, Adobe PDF, usw.)
  • Wenn Sie auf Ihrem Computer Dienste mit Internetverbindung (z. B. httpd) ausführen, halten Sie diese auf dem neuesten Stand und konfigurieren Sie ihre Sicherheit entsprechend.
  • Installieren Sie einen einfachen AV Paket, wenn Sie wirklich besorgt sind. Microsoft Security Essentials (MSE) ist eine gute Wahl für Windows, da es kostenlos, unauffällig und nicht besonders leistungsfähig ist.
Wenn die Firewall korrekt eingerichtet ist, keine absichtlichen Lücken aufweist und der NAT-Router mit Patches auf dem neuesten Stand ist und keine Administratoranmeldungen aus dem Internet zulässt ....
@schroeder Sicher, aber die meisten Firewalls sind heutzutage Point-and-Click-Firewalls, sodass sie standardmäßig einfach alles blockieren. Ein Loch könnte jedoch zu einem internen Dienst führen, weshalb ich sagte, alles auf dem neuesten Stand zu halten.
Entschuldigung für die zusätzliche Frage: Was ist mit DDos? Ist es möglich, Opfer von DDOS-Angriffen zu werden? Vielleicht fälscht jemand Anfragen mit meiner IP als Empfänger von Millionen von Anfragen, bei denen die Antworten meine IP überfluten?
Sicher, aber auch hier ist es nicht wichtig, dass sie Ihre IP haben. Wenn sie wütend genug sind, Ihre IP-Adresse zu Hause mit einem riesigen Botnetz zu DDoS zu machen, werden sie Sie irgendwie erreichen.
#2
+26
Jeff Ferland
2012-08-22 00:11:00 UTC
view on stackexchange narkive permalink

Eine IPv4-Adresse zu kennen oder nicht zu kennen, ist nichts Besonderes. Jeder öffentlich adressierbare Host im Internet wird angegriffen , unabhängig davon, wer es weiß. Das gesamte Internet wird so häufig von schädlicher Software gescannt, dass eine alte Betriebssysteminstallation ohne Patches in Minuten oder Sekunden gefährdet wird.

Insgesamt, es sei denn, die Personen kennen die Adresse Betrachten Sie Ihr Unternehmen als ein hochwertiges Ziel (wie in APT). Die Tatsache, dass Ihre Adresse bekannt ist, ist ein relativ kleines Problem. Eine unbekannte Adresse bietet keinen zusätzlichen Schutz .

Der Schutz, den Sie auf Ihrem Computer haben, sollte dem entsprechen, was er tut. Stellen Sie unter allen Umständen sicher, dass Ihre Dienste sicher konfiguriert, gepatcht und eingeschränkt sind.

#3
+18
Peleus
2013-02-26 03:25:00 UTC
view on stackexchange narkive permalink

Während Polynom eine gute Antwort hat, denke ich, ist es vielleicht besser zu veranschaulichen, wie Hacking tatsächlich funktioniert, um Ihren Geist zu beruhigen. Denken Sie daran, ich spreche von WAN (Internet) IPs.

Erstens gibt es, wie bereits erwähnt, IP-Adressen, mit denen Sie einfach Ihren Router betrachten können. Jeder im Internet hat eine, und Sie können sich vorstellen, dass wir ziemlich große Probleme haben würden, wenn wir nur eine IP-Adresse kennen, um Leute zu hacken! Zweitens ist es wichtig zu wissen, dass jeder IP-Adresse Ports zugeordnet sind. Stellen Sie sich diese als Tür in ein Gebäude vor. Sie haben eine Nummer von 1 bis 65535. Wenn Sie ein Programm ausführen, das mit dem Internet verbunden ist, ist normalerweise die entsprechende Portnummer geöffnet, sodass Benutzer hereinkommen und mit dem Programm interagieren können. (Relevante gemeinsame Ports: http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers). Endlich haben wir Programme, die hinter diesen Türen laufen. Es kann sich um einen FTP-Server, einen Mailserver oder ein Programm handeln, das mit dem Internet interagiert. Stellen Sie sich diese Räume als eigenständige Räume vor, auch wenn jemand an Ihre Adresse gelangt, in die Tür geht, nur in dem kleinen eigenständigen Raum spielen kann und keinen Zugang zu Ihrem gesamten Haus hat.

Wir haben also IP-Adressen, Ports und Programme. Stellen Sie sich diese als physische Adresse vor, als Tür zu einem Raum bzw. als Raum selbst. In der überwiegenden Mehrheit der nichtkommerziellen Verbindungen werden keine Programme ausgeführt, die mit dem Internet verbunden sind. In Kombination mit der Tatsache, dass fast jede nichtkommerzielle Verbindung da draußen ein Ding namens NAT verwendet, bedeutet dies im Wesentlichen, dass Sie in Ihrer Adresse keine Türen zur Öffentlichkeit haben und somit für alle relevanten Zwecke sind Vollkommen sicher. Dies ist, worüber die Leute reden, wenn sie Firewalls sagen, was im Wesentlichen die Ports für die Öffentlichkeit blockiert. Nehmen wir jedoch an, dass Sie gerne Dateien an Ihren Heimcomputer senden können, sodass auf Ihrem PC ein FTP-Server ausgeführt wird und Port 21 für das Internet geöffnet ist, damit Sie eine Verbindung herstellen können.

Um dies zu tun, müssen Sie Ihre IP-Adresse (physische Adresse) finden, zur entsprechenden Tür (Port 21) gehen und dann das Programm verwenden (im Raum herumspielen). Die meiste Zeit ist dieser Raum völlig sicher, damit die Leute herumspielen können, sie können nirgendwo anders hingehen. Manchmal kann es jedoch eine Schwachstelle geben, die man sich irgendwo als schwache Mauer vorstellen kann. Ein Hacker sucht nach einer IP-Adresse, stellt fest, dass ein Port geöffnet ist, und findet heraus, welches Programm dahinter ausgeführt wird. Sie versuchen dann, eine Vunerabilität dafür zu finden, und wenn sie das ausnutzen, können sie im Wesentlichen die Mauer niederreißen und Chaos in Ihrem Haus anrichten. So funktioniert Hacking in einem stark vereinfachten Sinne.

Schauen wir uns also alle Dinge an, die Sie in Kombination benötigen, um sich Sorgen zu machen.

  • IP-Adresse
  • Offene Ports (Aufgrund der Verbreitung von NAT haben dies nur sehr wenige Heimverbindungen)
  • Vunerable-Programme werden ausgeführt (aus diesem Grund Es ist wichtig zu patchen, wenn Dinge laufen, da Sicherheitslücken gefunden werden. Patches werden veröffentlicht, um sie zu beheben.

Sie sind höchstwahrscheinlich nur mit 1/3 zufrieden, ebenso wie die große Mehrheit der anderen Internetnutzer.

Ich hoffe, Sie können leichter schlafen.

Ich liebe die Analogie. Wird dies verwenden, um es anderen zu erklären.
#4
+6
schroeder
2012-08-21 23:49:33 UTC
view on stackexchange narkive permalink

Sie haben zwei verschiedene Fragen gestellt:

Frage 1:
Wenn ein Hacker Sie und Ihre IP kennt, kann er genügend Informationen erhalten, um langsam in Ihre einzudringen Netzwerk von außen. Wenn er weiß, welches Betriebssystem Sie verwenden, welche Art von Router und welche Arten von Passwörtern Sie verwenden, hat er einen Vorteil und kann an Ihrer statischen IP-Adresse arbeiten, um in Ihre Systeme einzudringen.

Frage 2:
Sie sollten immer Maßnahmen ergreifen, um sich vor Hackern zu schützen, unabhängig davon, ob Sie eine statische IP haben oder nicht. Zeitraum.

Das wahre Risiko:
Wenn Sie jedoch befürchten, dass ein Mitarbeiter Sie hacken könnte, wird er Ihre IP-Adresse nicht lange testen . Er könnte versuchen zu sehen, wie einfach es ist, wird aber wahrscheinlich zu einer weitaus erfolgreicheren Route wechseln: Sie.

Der einfachste Hack von jemandem, den Sie kennen, ist mit einer E-Mail. Durch das Senden eines Anhangs oder eines Links kann er möglicherweise auf Ihre Computer zugreifen, ohne jemals Ihre IP-Adresse kennen zu müssen.

Was zu tun ist:
Die Schutzfunktionen sind in all diesen Situationen gleich:

  • Patch alles (Betriebssystem, Browser, Programme)
  • gute Firewalls und AV, die korrekt eingerichtet sind
  • sehr sichere Passwörter, die Sie regelmäßig ändern
  • Backups
  • Router gesperrt
  • Verwenden einer guten Phishing-Erkennung
  • regelmäßige Überprüfung aller oben genannten
  • Suchen auf http://security.stackexchange.com gibt Ihnen Tipps zu allen oben genannten Punkten.

    #5
    +3
    Philipp
    2014-04-25 20:10:09 UTC
    view on stackexchange narkive permalink

    Ein Aspekt, der in den vorhandenen Antworten nicht erwähnt wird, ist der Datenschutzaspekt.

    Wenn sich Ihre IP-Adresse nicht häufig ändert und nicht mit anderen Benutzern geteilt wird, kann sie verwendet werden, um Sie zwischen Websites zu verfolgen . Wenn diese Websites zusammenarbeiten, können sie alle Daten, die sie über Sie haben, verknüpfen und mit Querverweisen versehen, um ein gemeinsames Profil mit allen kombinierten Daten zu erstellen. Dies kann ein ziemlich vollständiges Bild Ihres Online- und Offline-Lebens sein.

    Dieser Online-Shop kennt Ihren Namen und Ihre Adresse, das Online-Radio weiß, welche Musik Sie mögen, diese Q&A-Website für Programmierer kennt Ihre technischen Fähigkeiten Diese Dating-Site kennt Ihr Alter, dieses Karriereportal weiß, für wen Sie arbeiten, dieses Diskussionsforum kennt Ihre politische Meinung, diese Pornoseite kennt Ihren geheimen Fetisch ... Wenn alle zusammenarbeiten und einen Weg finden, ihre Profile mit jedem zu verknüpfen Andernfalls wissen sie viel mehr über Sie, als Sie vielleicht möchten.

    Eine statische IP-Adresse kann ein gemeinsamer Schlüssel sein, mit dem Konten auf verschiedenen Websites miteinander verknüpft werden können.



    Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
    Loading...