Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Newbie-Frage: ungewollte Verbindungsaufnahme?

2 views
Skip to first unread message

Norbert Baumann

unread,
May 11, 2002, 8:59:40 AM5/11/02
to
Hallo NG,

gestern hat mir Windows XP zweimal die Dialogbox gebracht
"Ein Programm möchte eine Verbindung zu www.xadmin1.com
aufbauen". Die Domainsuche ergab jedoch leider nichts.
Ist das irgendein MS-Dienst? Trojaner kann ich so gut wie ausschließen,
da ich keine zweifelhaften Programmdateien auf meinem PC öffne.
Deshalb meine Frage:
1.) Weiß jemand, welches Programm nach diesem Verbindungsaufbau fragt?
und
2.) Ich besitze keine Personal Firewall. Gibt es ein einfaches
Monitor-Programm, daß mir "getarnte" Verbindungsaufnahmen anzeigt?
Wenn ja, welches?

Für jede Info dankbar

Norbert :-)


Felix von Leitner

unread,
May 11, 2002, 9:47:55 AM5/11/02
to
Thus spake Norbert Baumann (n.ba...@berlin.de):

Abgesehen davon, daß Windows in die Tonne gehört, setzt du
offensichtlich Software, von deren Verständnis du Meilen entfernt bist.
Warum tust du das? Ist dir nicht klar, daß du dich und deine Umwelt
gefährdest?

Dieter Intas

unread,
May 11, 2002, 11:11:02 AM5/11/02
to
Norbert Baumann schrieb:

> gestern hat mir Windows XP zweimal die Dialogbox gebracht

> 1.) Weiß jemand, welches Programm nach diesem Verbindungsaufbau fragt?


> und
> 2.) Ich besitze keine Personal Firewall. Gibt es ein einfaches
> Monitor-Programm, daß mir "getarnte" Verbindungsaufnahmen anzeigt?
> Wenn ja, welches?

ja - einen Prozess-Viewer z.B. :-) Das Du Dich als Newbie bezeichnest
und eine korrekte Antwort erwartest empfehle ich Dir auch Sites über
Sicherheit im Internet zu lesen, aber auch Sites über Dein
Betriebssystem!

Vielleicht besorgst Du Dir auch noch das Programm (Freeware) Ad-aware!

cu

--
Webmaster-Linkstation http://clickpro.de

Lasse Kliemann

unread,
May 11, 2002, 4:48:53 PM5/11/02
to
* According to Dieter Intas :
> Norbert Baumann schrieb:

> > gestern hat mir Windows XP zweimal die Dialogbox gebracht

[...]

> Vielleicht besorgst Du Dir auch noch das Programm
> (Freeware) Ad-aware!

Naja, er schrieb doch extra:

,----


| Trojaner kann ich so gut wie ausschließen, da ich keine
| zweifelhaften Programmdateien auf meinem PC öffne.

`----

Und nun soll er ein Programm aus dem Netz laden und es -
wahrscheinlich noch mit Adminrechten (ich vermute, daß das
bei Ad-aware nötig ist) - über seinen Rechner jagen? Vom
Gesamtkonzept her ist das sicher ein Schritt in die falsche
Richtung.

Ok, man könnte sich auf den Standpunkt stellen,
daß er sich wahrscheinlich trotz aller Vorsicht etwas
eingefangen hat, weil zum Beispiel auch Programme wie ICQ,
die für viele Anwender zum Standard gehören, seltsame
Zusatzprogramme installieren, und daß unter diesen Umständen
Ad-aware einen guten Kompromiß darstellt. Ich halte von sowas
jedoch wenig und schlage eher vor, der Problematik mit noch
bewußterem Arbeiten mit dem System zu begegnen. Das bedeutet
vor allem, daß Programme, denen man nicht absolut vertraut,
unter einem User auszuführen sind, der relevante Daten weder
lesen noch schreiben darf.

Dennis Knorr

unread,
May 11, 2002, 8:13:23 PM5/11/02
to

> Ich besitze keine Personal Firewall. Gibt es ein einfaches
> Monitor-Programm, daß mir "getarnte" Verbindungsaufnahmen anzeigt?
> Wenn ja, welches?
TCPView und/oder TDImon von www.sysinternals.com

Dieter Intas

unread,
May 11, 2002, 11:21:00 PM5/11/02
to
Lasse Kliemann schrieb:

> > Vielleicht besorgst Du Dir auch noch das Programm
> > (Freeware) Ad-aware!
>
> Naja, er schrieb doch extra:
>
> ,----
> | Trojaner kann ich so gut wie ausschließen, da ich keine
> | zweifelhaften Programmdateien auf meinem PC öffne.
> `----

als Newbie hat man noch nicht den Wissensstand, also kann man ihm dies
wohl empfehlen. In erster Linie sollte man wissen welche Programme im
Task laufen und benötigt werden. Wenn einem ein Task fremd oder
zweifelhaft vorkommt, dann rauswerfen! Mit dem Regeditor unter
HKEY_LOCAL_MASCHINE\Software\Microsoft\Windows\CurrentVersion\Run kann
man die zweifelhaften Programme löschen. Ad-aware hat danach trotzdem
noch seinen Sinn um möglichen Restmüll zu beseitigen!

Ein Prozess-Viewer ist ein hervorragendes Gerät um eben Programme zu
killen die man nicht haben will - sie werden als Freeware angeboten!

Die beste Firewall eine theoretische Grundlage und eine praktische
Vorsicht! :-)

cu

Message has been deleted

Hendrik Brummermann

unread,
May 12, 2002, 8:40:50 AM5/12/02
to
Dieter Intas <die...@t-online.de> wrote:
>Lasse Kliemann schrieb:

[Ad-Aware]


>> | Trojaner kann ich so gut wie ausschließen, da ich keine
>> | zweifelhaften Programmdateien auf meinem PC öffne.

>In erster Linie sollte man wissen welche Programme im
>Task laufen und benötigt werden. Wenn einem ein Task fremd oder
>zweifelhaft vorkommt, dann rauswerfen! Mit dem Regeditor unter
>HKEY_LOCAL_MASCHINE\Software\Microsoft\Windows\CurrentVersion\Run kann
>man die zweifelhaften Programme löschen.

Aus diesem Grund wird diese Start-Möglichkeit nur von einem
verschwindend kleinen Teil der bösen Programme genutzt. Solche
Geschichten wie das Registrieren eines Programmes für das
Anzeigen von *.xxx-Dateien (wobei xxx zum Beispiel exe ist),
ist ein Beispiel für eine häufiger verwendete Startmöglichkeit.

>Ad-aware hat danach trotzdem noch seinen Sinn um möglichen
>Restmüll zu beseitigen!

Ad-aware ist hochgradig unseriös.


>Ein Prozess-Viewer ist ein hervorragendes Gerät um eben Programme zu
>killen die man nicht haben will - sie werden als Freeware angeboten!

Sofern sich diese Programme normal verhalten. Wenn sie erst einmal
(auf NT mit entsprechenden Rechten) gestartet wurden, dann können sie
selbstverständlich für eine Liste sorgen, in der sie fehlen.

Norbert Baumann

unread,
May 12, 2002, 8:45:43 AM5/12/02
to
Hallo Dennis,

TDIMON habe ich mir vorhin mal heruntergeladen.
Vielen Dank für den Tipp.

bis denne

Norbert :-)


Norbert Baumann

unread,
May 12, 2002, 8:50:17 AM5/12/02
to
Hallo Lasse,

meine Antwort ging versehentlich als Mail raus. Sorry!

bis denne

Norbert :-)


Johannes Lichtenberger

unread,
May 12, 2002, 9:41:08 AM5/12/02
to
On 5/12/2002 5:21 AM Dieter Intas wrote:
> als Newbie hat man noch nicht den Wissensstand, also kann man ihm dies
> wohl empfehlen. In erster Linie sollte man wissen welche Programme im
> Task laufen und benötigt werden. Wenn einem ein Task fremd oder
> zweifelhaft vorkommt, dann rauswerfen! Mit dem Regeditor unter
> HKEY_LOCAL_MASCHINE\Software\Microsoft\Windows\CurrentVersion\Run kann
> man die zweifelhaften Programme löschen. Ad-aware hat danach trotzdem
> noch seinen Sinn um möglichen Restmüll zu beseitigen!

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ServicesOnce

oder in der Win.ini, der System.ini usw. usf.

Johannes
--
Die Stille ernährt, der Lärm verbraucht. - [Reinhold Schneider]
begin killoutlook.exe
This is a signature virus - help me spread!
end

Lasse Kliemann

unread,
May 12, 2002, 11:38:39 AM5/12/02
to
* According to Dieter Intas :
> als Newbie hat man noch nicht den Wissensstand, also kann
> man ihm dies wohl empfehlen. In erster Linie sollte man
> wissen welche Programme im Task laufen und benötigt werden.
> Wenn einem ein Task fremd oder zweifelhaft vorkommt, dann
> rauswerfen! Mit dem Regeditor unter
> HKEY_LOCAL_MASCHINE\Software\Microsoft\Windows\CurrentVersion\Run
> kann man die zweifelhaften Programme löschen. Ad-aware hat
> danach trotzdem noch seinen Sinn um möglichen Restmüll zu
> beseitigen!

Vielleicht läßt man erst garkeinen Müll entstehen? Der
Ursprungsposter hat doch schon ein sehr richtiges Vorgehen
erkennen lassen: Er führt keine zweifelhaften Programmdateien
auf seinem Rechner aus.

> Ein Prozess-Viewer ist ein hervorragendes Gerät um eben
> Programme zu killen die man nicht haben will

ACK.

> - sie werden als Freeware angeboten!

Und wahrscheinlich auch, wie es sich für Windowsprogramme
"gehört", ohne Quelltext. Und da haben wir den Punkt, der mir
Sorgen macht: Der Fragesteller könnte sich jetzt vielleicht
dazu ermutigt fühlen, irgendeinen Murks aus dem Netz zu
laden, in der Annahme, er tue etwas für die Sicherheit seines
Rechners.

Wie ich schon in meinem letzten Posting schrieb: Man kann
sich auf den Standpunkt stellen, daß man durch den Einsatz
gewisser Zusatzprogramme (wie zum Beipsiel Ad-aware) seine
Angriffsfläche verkleinert. Dabei sollte man diese Programme
aber sehr sorgfältig auswählen, weil man sich auch ganz
leicht damit eine riesige Lücke ins System reißen kann.

Eine Lösung ist all das nicht. Viel besser ist es, das
Rechtesystem des OS zu benutzen, um wichtige Daten von
zweifelhaften Programmen zu trennen. Ich habe mir aber sagen
lassen, daß das unter Windows nicht gerade trivial zu
bewerkstelligen ist.

Dieter Intas

unread,
May 12, 2002, 1:28:43 PM5/12/02
to
Lasse Kliemann schrieb:

> Eine Lösung ist all das nicht. Viel besser ist es, das
> Rechtesystem des OS zu benutzen, um wichtige Daten von
> zweifelhaften Programmen zu trennen. Ich habe mir aber sagen
> lassen, daß das unter Windows nicht gerade trivial zu
> bewerkstelligen ist.

nun ja - ich hab Dich verstanden - ein Unix-Rechner muß her! :-)

Nebenbei - gibt es was neues von Lindows! Das könnte auch was sein -
oder nicht!? :-)

cu

Lasse Kliemann

unread,
May 12, 2002, 2:34:50 PM5/12/02
to
* According to Dieter Intas :
> Lasse Kliemann schrieb:
>
> > Eine Lösung ist all das nicht. Viel besser ist es, das
> > Rechtesystem des OS zu benutzen, um wichtige Daten von
> > zweifelhaften Programmen zu trennen. Ich habe mir aber
> > sagen lassen, daß das unter Windows nicht gerade trivial
> > zu bewerkstelligen ist.
>
> nun ja - ich hab Dich verstanden - ein Unix-Rechner muß
> her! :-)

Trotzdem ich auf meinen Rechner ausschließlich Linux und
Unixe einsetze und sehr zufrieden damit bin, war es nicht
unbedingt mein Ziel, Dich oder den Ursprungsposter zu so
etwas zu überreden.

Denn leider ist es auch dort so: Viele Dinge, wie zum
Beispiel die Installation von neuer Software, werden
traditionsgemäß als root ausgeführt. Man kann aus diesem
Muster ausbrechen, aber häufig erfordert das eine Anpassung
der Makefiles von Hand. Verglichen mit den Abenteuern, die
ich von Windowsusern gehört habe, mag das noch recht angenehm
sein, aber trivial ist es dennoch oft nicht.

Man kann natürlich dem Distributor vertrauen und nur Pakete
von der CD oder signierte Pakete vom FTP Server des
Distributors installieren - und das dann als root, weil es
nicht anders geht. Die RPMs auf dem FTP Server von SuSE sind
zum Beispiel mit gpg signiert; der Schlüssel ist auf den CDs
gespeichert. (Ansonsten bin ich von SuSE nicht mehr so sehr
überzeugt, aber dieses eine ist eine nette Sache. Keine
Ahnung, wie es damit bei anderen Distributionen steht.) Weil
bei so einer Distribution so ziemlich alles dabei ist, was
man braucht, wird man selten in die Verlegenheit kommen, sich
von irgendwo anders her ein Programm zu ziehen.

> Nebenbei - gibt es was neues von Lindows! Das könnte auch
> was sein - oder nicht!? :-)

Ich bezweifle, daß dort das Manko, daß fast alles als
Admin/root installiert werden muß, beseitigt ist. Nebenbei,
ich sehe nirgends den Quellcode von dem Kram - ist der
öffentlich? Wenn nicht, so regt das bei mir natürlich die
üblichen Verdächtigungen.

Dieter Intas

unread,
May 12, 2002, 3:07:16 PM5/12/02
to
Lasse Kliemann schrieb:

> Trotzdem ich auf meinen Rechner ausschließlich Linux und
> Unixe einsetze und sehr zufrieden damit bin, war es nicht
> unbedingt mein Ziel, Dich oder den Ursprungsposter zu so
> etwas zu überreden.

von überreden war die Rede nicht - aber der Hintergrund kommt doch
deutlich hervor, was ja auch nicht verkehrt ist! :-)

> Denn leider ist es auch dort so: Viele Dinge, wie zum
> Beispiel die Installation von neuer Software, werden
> traditionsgemäß als root ausgeführt. Man kann aus diesem
> Muster ausbrechen, aber häufig erfordert das eine Anpassung
> der Makefiles von Hand. Verglichen mit den Abenteuern, die
> ich von Windowsusern gehört habe, mag das noch recht angenehm
> sein, aber trivial ist es dennoch oft nicht.

kenne nur Win98, wie es bei den anderen Wins aussieht weiß ich nicht!
Allerdings kenne ich auch Linux, was ich aber aus Platzmangel wieder
löschen mußte - entweder das Eine oder das Andere - nun - habe ich mich
für das Ärgersystem entschieden - warum? Meine Softwareentwicklung läuft
halt nur auf Müll-OS ... wie auch immer ... Problem ist bald mit einem
Zwei-Rechner gelöst und da kommt ... na was denn - genau ... Linux
drauf!

> Ich bezweifle, daß dort das Manko, daß fast alles als
> Admin/root installiert werden muß, beseitigt ist. Nebenbei,
> ich sehe nirgends den Quellcode von dem Kram - ist der
> öffentlich? Wenn nicht, so regt das bei mir natürlich die
> üblichen Verdächtigungen.

Ohne Quellcode ist Lindows natürlich kein Thema - habe selber noch
nichts Brauchbares gefunden!

cu

--
Trotz allem - durch Windows habe ich viel gelernt - eben durch seine
Schwächen! :-)

Lasse Kliemann

unread,
May 12, 2002, 6:00:22 PM5/12/02
to
* According to Dieter Intas :
> > Trotzdem ich auf meinen Rechner ausschließlich Linux und
> > Unixe einsetze und sehr zufrieden damit bin, war es nicht
> > unbedingt mein Ziel, Dich oder den Ursprungsposter zu so
> > etwas zu überreden.
>
> von überreden war die Rede nicht - aber der Hintergrund
> kommt doch deutlich hervor, was ja auch nicht verkehrt ist!

Das stimmt.

> > Denn leider ist es auch dort so: Viele Dinge, wie zum
> > Beispiel die Installation von neuer Software, werden
> > traditionsgemäß als root ausgeführt. Man kann aus diesem
> > Muster ausbrechen, aber häufig erfordert das eine
> > Anpassung der Makefiles von Hand. Verglichen mit den
> > Abenteuern, die ich von Windowsusern gehört habe, mag das
> > noch recht angenehm sein, aber trivial ist es dennoch oft
> > nicht.
>
> kenne nur Win98, wie es bei den anderen Wins aussieht weiß
> ich nicht!

Unter Win98 kannst Du das mit den verschiedenen Benutzern
natürlich total vergessen, weil Win98 überhaupt nur einen
Benutzer kennt, und zwar ein Äquivalent zu root. Das heißt:
Jedes Programm darf auf dem Rechner alles. Es darf alles
löschen, alle Daten lesen, eine eventuelle Personal Firewall
oder einen Virenscanner ausschalten, den Rechner zum Absturz
bringen, usw. Hier darfst Du wirklich _nur_ Programme
installieren, denen Du vertraust.

> Allerdings kenne ich auch Linux, was ich aber aus
> Platzmangel wieder löschen mußte - entweder das Eine oder
> das Andere - nun - habe ich mich für das Ärgersystem
> entschieden - warum? Meine Softwareentwicklung läuft halt
> nur auf Müll-OS ... wie auch immer ... Problem ist bald mit
> einem Zwei-Rechner gelöst und da kommt ... na was denn -
> genau ... Linux drauf!

Denkbar ist auch eine Wechselplatte. Eine mit Linux darauf
für Textverarbeitung, Mail, News, Webbrowsing, usw. und eine
für Windows zum Spielen.

Wolfgang Ewert

unread,
May 13, 2002, 3:37:12 AM5/13/02
to
Hallo Hendrik, Du teiltest mit:

...


> Solche
> Geschichten wie das Registrieren eines Programmes für das
> Anzeigen von *.xxx-Dateien (wobei xxx zum Beispiel exe ist),
> ist ein Beispiel für eine häufiger verwendete Startmöglichkeit.

Müsste man für diesen Zweig der Registry entsprechend restriktive Rechte
einstellen.

Wolf'magicfile immer noch hervorragend findend'gang

Dieter Intas

unread,
May 13, 2002, 9:58:14 AM5/13/02
to
Lasse Kliemann schrieb:

> Denkbar ist auch eine Wechselplatte. Eine mit Linux darauf
> für Textverarbeitung, Mail, News, Webbrowsing, usw. und eine
> für Windows zum Spielen.

das wäre genau das Richtige!

cu

Ricky

unread,
May 17, 2002, 4:10:37 AM5/17/02
to
"Norbert Baumann" <n.ba...@berlin.de> wrote in message news:<abj4gq$te8$03$1...@news.t-online.com>...

> Hallo NG,
>
> gestern hat mir Windows XP zweimal die Dialogbox gebracht
> "Ein Programm möchte eine Verbindung zu www.xadmin1.com [...]

> Deshalb meine Frage:
> 1.) Weiß jemand, welches Programm nach diesem Verbindungsaufbau fragt?

Das kann ich Dir leider nicht sagen. Aber vermutlich ist es ein
Programm, welches Du in dem moment benutzt. Inzwischen haben sehr
viele Programme intern Links ins Internet integriert. Zum Beispiel in
der Hilfe, im Spport, oder um zu überprüfen, ob neuere Versionen des
Programms vom Anbieter verfügbar sind. Dadurch kann es zum Aufruf
einer Internetadresse kommen, welche durch die nicht aufgebaute
Verbindung fehlschlagt.
Du kannst nun versuchen die Einstellungen Deines Programm nach
entsprechenden Punkten abzusuchen und diese zu deaktivieren.

> 2.) Ich besitze keine Personal Firewall. Gibt es ein einfaches
> Monitor-Programm, daß mir "getarnte" Verbindungsaufnahmen anzeigt?

Kenne ich im Keines. Habe aber selbst noch nie eines benötigt. Wenn Du
Dir die Einstellungsmöglichkeiten Deiner Programme genau anschaust und
auch beim installieren nicht gleich auf "Standardinstallation"
klickst, braucht man sowas nicht unbedingt. Verwende aber
sicherheitshalber zu Einwahl ein Programm wie den Smartsurfer
(http://smartsurfer.web.de) und keinen IE. Statt dessen nimmst Du den
aktuellen Mozilla (http://www.mozilla.org) oder den Opera
(http://www.opera.com)

Gruß, Ricky

Wolfgang Ewert

unread,
May 22, 2002, 7:30:25 AM5/22/02
to
Hallo Ricky, Du teiltest mit:

> "Norbert Baumann" <n.ba...@berlin.de> wrote in message news:<abj4gq$te8$03$1...@news.t-online.com>...

> > Deshalb meine Frage:


> > 1.) Weiß jemand, welches Programm nach diesem Verbindungsaufbau fragt?

"Spyware" - dort danach googlen.

> Inzwischen haben sehr
> viele Programme intern Links ins Internet integriert.

Die bekommt man heraus, indem man ihnen flachse Proxyeinstellungen
vorgaukelt oder das Proxy-Log untersucht.

Da bedarf es keiner zusätzlichen Toolz.

> > 2.) Ich besitze keine Personal Firewall. Gibt es ein einfaches
> > Monitor-Programm, daß mir "getarnte" Verbindungsaufnahmen anzeigt?

Alle mitgeliefert:
Netstat [|grep SYNC]
(evtl. + Proxy (webwasher wäre ein simpler im User!-Kontext)).

> Verwende aber sicherheitshalber zu Einwahl ein Programm wie den Smartsurfer
> (http://smartsurfer.web.de) und keinen IE.

Ich verwende (privat) einen Proxy-Server mit wahlweiser
Einwahlerlaubnis. Das macht auch das Administrieren nach innen leicht.

HTH
Gruß
Wolfgang

0 new messages