seit einigen Wochen bekomme ich zunehmend viele "Sicherheitsmeldungen", die
mit irgendeinem Quatsch dazu auffordern, auf einer Site einen Patch usw.
herunterzuladen. Die Meldungen sind "pop-boxes" mit einem "OK" Knopf.
Wie kann ich diesen Firlefanz verhindern? Ich benutze Windows 2000 (Deutsch)
mit IE6. Da ich momentan auf Modem bin, wäre das Herunterladen von
Service-Pack-2 etwas ungünstig.
Freue mich über Tipps und Hinweise.
R.Tolchevsky
> Wie kann ich diesen Firlefanz verhindern? Ich benutze Windows 2000 (Deutsch)
> mit IE6.
Entweder, indem Du einen anderen Browser verwendest, z.B. Mozilla.
Dieser kann das Öffnen von "unrequested windows" blocken.
Oder Du deaktivierst Active Scripting im IE. Dann funktionieren
allerdings keine Web-Seiten mehr, die gehirntoterweise massiv und
fast ausschliesslich auf JavaScript setzen.
> Da ich momentan auf Modem bin, wäre das Herunterladen von
> Service-Pack-2 etwas ungünstig.
Das hat mit SP2 auch gar nichts zu tun. Was sind das wohl für
"Updates", die du da herunterladen sollst? Na?
Viele Gruesse
Daniel
> Entweder, indem Du einen anderen Browser verwendest, z.B. Mozilla.
> Dieser kann das Öffnen von "unrequested windows" blocken.
>
> Oder Du deaktivierst Active Scripting im IE. Dann funktionieren
> allerdings keine Web-Seiten mehr, die gehirntoterweise massiv und
> fast ausschliesslich auf JavaScript setzen.
Kann man nicht auch den Nachrichtendienst (Verwaltung -> Dienste)
deaktivieren?
Uwe
Hallo Daniel
Ich denke damit liegst du falsch, es wird sich um "net send Nachrichten"
handeln. Da hilft nur den Nachrichtendienst zu deaktivieren, oder die
entsprechenden Ports zu schließen. ( wobei ich jetzt auf Anhieb nicht weiß
welche)
Spencer
> Ich denke damit liegst du falsch, es wird sich um "net send Nachrichten"
> handeln.
Ja, ich denke, Du hast recht. Ich habe beim raten, was "pop-boxes"
sein sollen wohl danebengelegen.
Viele Gruesse
Daniel
> herunterzuladen. Die Meldungen sind "pop-boxes" mit einem "OK" Knopf.
>
Allen Unkenrufen zum Trotz, mit einem kleinen Tool gehts auch mit IE
mal nach "popup stopper" googeln
Andreas
gruß,
r.t.
> Hallo, ich habe bei Microsoft alle Sicherheits-Updates automatisch
> installieren lassen (übers Web), jetzt sind die nervigen
> Nachrichten weg
Da sehe ich keinen Zusammenhang, sorry.
MfG
Michael H. Fischer
--
Freeware und Antworten rund um NT/W2K/XP: http://www.derfisch.de/
Die XP Nano FAQ: http://www.derfisch.de/xpnf.htm
Antworten NUR im Usenet. Mails werden lediglich in Ausnahmefällen
beantwortet.
Fuer Legastheniker und Illiteraten ist das DIE Loesung, gleichauf mit
"Kopf-in-den-Sand-stecken"!
Nicht der Nachrichtendienst ist das Problem, sondern die UEBERFLUESSIGE
Bindung von NetBIOS und/oder RPC und/oder DCOM an die externe Schnittstelle!
LEST DOCH VOR DEM POSTEN WENIGESTENS EIN PAAR WOCHEN MIT!
entsetzt
Stefan
[
--
Die unaufgeforderte Zusendung einer Werbemail an Privatleute verstoesst gegen
§1 UWG und §823 I BGB. Beschluss des LG Berlin vom 2.8.1998 (Az: 16 O 201/98)
> > Kann man nicht auch den Nachrichtendienst (Verwaltung -> Dienste)
> > deaktivieren?
>
> Fuer Legastheniker und Illiteraten ist das DIE Loesung, gleichauf mit
> "Kopf-in-den-Sand-stecken"!
Ist dem Herr nach flamen zumute? Falsche NG...
> Nicht der Nachrichtendienst ist das Problem, sondern die
> UEBERFLUESSIGE Bindung von NetBIOS und/oder RPC und/oder DCOM an die
> externe Schnittstelle!
Tolle, brauchbare Lösung, die du anbietest! Das bringt bestimmt die
meisten mit dem Problem weiter.
> LEST DOCH VOR DEM POSTEN WENIGESTENS EIN PAAR WOCHEN MIT!
Was schreist du hier rum?
Ich lese schon länger als ein paar Wochen mit.
> entsetzt
> Stefan
> [
Über dich?
Uwe
In meinem Fall taucht immer während einer Internetverbindung ein Popup vom
Nachrichtendienst auf, das für eine Seite www.jessy.cc wirbt.
Seltsamerweise passiert mir das auch auf einem völlig anderen Rechner, der
über einen anderen Zugang mit dem Internet verbunden ist (jedoch beide über
t-online)
Hier noch ein Auszug aus dem Systemprotokoll ((vielleicht hilft es):
Ereignistyp: Informationen
Ereignisquelle: Application Popup
Ereigniskategorie: Keine
Ereigniskennung: 26
Datum: 04.01.2003
Zeit: 12:29:04
Benutzer: Nicht zutreffend
Computer: WIN
Beschreibung:
Anwendungspopup: Nachrichtendienst : Nachricht von JESSYGIRL19W an
217.2.52.48 am 04.01.2003 12:29:04
Gruß,
Michael
>
> "Stefan Kanthak" <postmaster@[127.0.0.1]> schrieb im Newsbeitrag
> news:usGItNGsCHA.2648@TK2MSFTNGP09...
> > "Uwe Steinbrich" <u...@steinbrich.kocher-rems.info> schrieb:
> >
> >
> > Nicht der Nachrichtendienst ist das Problem, sondern die UEBERFLUESSIGE
> > Bindung von NetBIOS und/oder RPC und/oder DCOM an die externe
> Schnittstelle!
Stell' Dein Outlook Express so ein, dass es keine Kamm-Zitate produziert!
> Wie kann ich diese Bindungen denn aufheben?
> Ich verwende eine externe Eumex 5000PC mit integrierter ISDN-Karte.
Solange der Zugang ueber eine DFUe-Verbindung erfolgt: oeffne deren
Eigenschaften und entferne alle Protokolle ausser TCP/IP.
Wenn Dein PC nicht vernetzt ist (d.h. kein WINDOWS-Netzwerk braucht),
dann schalte "NetBIOS ueber TCP/IP" unter Erweitert->WINS ab.
In der Registry sind folgende Eintraege noetig (im *.INF-Format; die
mit Q..... referenzierten MSKB-Artikel UNBEDINGT lesen und verstehen):
; Disable DCOM
HKLM,"Software\Microsoft\OLE","EnableDCOM",%REG_SZ%,"N"
; Unbind DCOM from all transport protocols
HKLM,"Software\Microsoft\RPC","DCOM Protocols",%REG_MULTI_SZ%,
; Disable all ports for RPC (Q154596)
HKLM,"Software\Microsoft\RPC\Internet","PortsInternetAvailable",%REG_SZ%,"N"
; Disable insecure LAN Manager authentication (Q147706 & Q239869, but Q272129)
HKLM,"System\CurrentControlSet\Control\LSA","LMCompatibilityLevel",%REG_DWORD%,0x00000005
; Disable LM hash (Q299656)
HKLM,"System\CurrentControlSet\Control\LSA","NoLMHash",%REG_SZ%,"1"
; Restrict anonymous access to public LSA information (Q143474 & Q246261)
HKLM,"System\CurrentControlSet\Control\LSA","RestrictAnonymous",%REG_DWORD%,0x00000002
; Tighten security on additional base objects
HKLM,"System\CurrentControlSet\Control\Session Manager","AdditionalBaseNamedObjectsProtectionMode",%REG_DWORD%,0x00000001
; Protect kernel object attributes
HKLM,"System\CurrentControlSet\Control\Session Manager","EnhancedSecurityLevel",%REG_DWORD%,0x00000001
; Tighten security on base objects (Q218473)
HKLM,"System\CurrentControlSet\Control\Session Manager","ProtectionMode",%REG_DWORD%,0x00000001
; Search DLLs in the %PATH% before the current directory
HKLM,"System\CurrentControlSet\Control\Session Manager","SafeDLLSearchMode",%REG_DWORD%,0x00000001
; Accept DNS responses from the queried server only
HKLM,"System\CurrentControlSet\Services\DNSCache","QueryIPMatching",%REG_DWORD%,0x00000001
; Restrict guest access on the event logs
HKLM,"System\CurrentControlSet\Services\EventLog\Application","RestrictGuestAccess",%REG_DWORD%,0x00000001
HKLM,"System\CurrentControlSet\Services\EventLog\Security","RestrictGuestAccess",%REG_DWORD%,0x00000001
HKLM,"System\CurrentControlSet\Services\EventLog\System","RestrictGuestAccess",%REG_DWORD%,0x00000001
; Enable IPSec filter rules for Kerberos and RSVP (Q253169)
HKLM,"System\CurrentControlSet\Services\IPSec","NoDefaultExempt",%REG_DWORD%,0x00000001
; Restrict null session access to shares
HKLM,"System\CurrentControlSet\Services\LanManServer\Parameters","RestrictNullSessAccess",%REG_DWORD%,0x00000001
; Disable SMB on port 445
HKLM,"System\CurrentControlSet\Services\NetBT\Parameters","SMBDeviceEnabled",%REG_DWORD%,0x00000000
; Let RPC bind to network interface "1" (IP address 127.0.0.1)
; and "2" (the first "real" NIC) only
HKLM,"System\CurrentControlSet\Services\RPC\Linkage","Bind",%REG_MULTI_SZ%,"1","2"
; Disable binding of RPCs to external interfaces (Q229702)
HKLM,"System\CurrentControlSet\Services\RPCSS","ListenOnInternet",%REG_SZ%,"N"
--- EOF ---
Dummerweise kommen die ueber RPC mit UDP eintreffenden Nachrichten noch durch;
dagegen hilft:
IPSecPol.Exe -dialup -x -w REG -p "Simple Packet Filter" -r "Block inbound RPC EPMap" -n BLOCK -f *+0:135:TCP -f *+0:135:UDP
IPSecPol.Exe -dialup -x -w REG -p "Simple Packet Filter" -r "Block inbound NetBIOS" -n BLOCK -f *+0:137:TCP *+0:137:UDP -f
*+0:138:UDP -f *+0:139:TCP
IPSecPol.Exe -dialup -x -w REG -p "Simple Packet Filter" -r "Block inbound SMB" -n BLOCK -f *+0:445:TCP -f *+0:445:UDP
mfg
Messenger Service Jessygirl19w and www.jessy.cc
Any help to figth against this is very welcome.
miguel, www.cita.es/branding
"Michael Schweller" <schw...@t-online.de> wrote in message news:<av70is$toh$06$2...@news.t-online.com>...