Sven Rautenberg: kernel32.dll will Internetverbindung

Beitrag lesen

Moin!

Zwei klicks weiter in oben genannten link ist z.B. dies zu finden
"Ein möglicher Angriff auf ein geswitchtes Ethernet ist das ARP-Spoofing oder MAC-Flooding."

Ein derartiger Angriff erfordert aber zwingend, dass der Angreifer im gleichen Netzwerk angeschlossen ist, wie das Opfer.

Das kann aber in kleinen Heimnetzen deswegen ausgeschlossen werden, weil die vier oder fünf Anschlüsse am Router sehr übersichtlich nur von autorisierten Nutzern genutzt werden dürften. Ok, ein ungesichertes WLAN würde natürlich einladend sein, allerdings braucht man da ja auch kein ARP-Spoofing, da WLAN prinzipbedingt "broadcastet".

Und das konkrete Beispiel deutet einen Datenfluß von einer privaten IP hin zu einer öffentlichen IP an - das verneint einen lokalen Angriff also auch - zumindest einen, für den ARP-Spoofing oder MAC-Flooding notwendig wären.

Nur so zum einfachen Verständniss : Wie aus dem Ausgangsposting zu sehen ist, ist das Paket bereits im Rechner und die Firewall blockiert nur die Ausgabe.

Nicht ganz richtig. Das Paket ist ein vom Rechner generiertes und abzuschickendes. Daran hat mit Sicherheit niemand manipuliert, der Inhalt ist "echt".

Klar ist es sinnvoll den Einbrecher, wenn er schon Drin ist Einzusperren,  aber wer will schon eigenes Haus zum Gefängnis Umrüste ? :-) Das soll nun nich heissen das ich dafür bin dem Dieb auch noch beim raustragen zu helfen.

Da das Paket von keinem Einbrecher erzeugt wurde, ist auch kein "Einbrecher" drinnen und wird eingesperrt.

- Sven Rautenberg

--
My sssignature, my preciousssss!