trojan via poort 514 !
9 februari 2005 - 17:42   
geplaatst door: jim
Hoi , na eens de securitytest te doen http://security.symantec.com/sscv6/default.asp?langid=ie&venid=sym
blijkt enkel de poort 514 RPC backdoor open te staan , doch dit is mij er één te veel , waartoe dient die poort 514 en vooral hoe gooi ik die dicht ?

Thx

trojan via poort 514 !
9 februari 2005 - 18:45    reactie #1
geplaatst door: RVW
zit je achter een router? is het UDP-poort 514 of TCP-poort 514? (UDP 514 is Syslog, en dat zit waarschijnlijk op je router mocht je die hebben. TCP 514 is wel een typische Trojan-poort.) Heb je toevallig ook nog PC's in je netwerkje?
My new computer's got the clocks, it rocks! But it was obsolete before I opened the box.
You say you've had your desktop for over a week? Throw that junk away, man, it's an antique!
Your laptop is a month old? Well, that's great. If you could use a nice, heavy paperweight...
trojan via poort 514 !
9 februari 2005 - 19:23    reactie #2
geplaatst door: Mac Mike
Leuke test. Bij mij zit alles dicht behalve de PING mogelijkheid. Dat maakt toch niets uit of wel? Het zou kunnen schelen dat er bij een Apple Extreme Basestation tussen hangt. Ik neem aan dat deze ook veel afschermt.
IPhone Xr - iPad 4 32GB - iMac Intel 27 inch - MacBook Pro 15 inch - Apple Watch 5 - HomePod
Het is beter slecht aangepast jezelf te zijn, dan goed aangepast jezelf te verloochenen
trojan via poort 514 !
9 februari 2005 - 19:27    reactie #3
geplaatst door: atelier
Bij mij gebeurt er dit in Omniweb:

An Error Has Occurred
Symantec Security Check is not compatible with your Web browser because:
Error 003
Scan for Security Risks requires Internet Explorer 5.0 or newer or Netscape 4.5 or newer.

Met Safari kan ik de test gewoon draaien (en is alles safe)

Vreemd, niet?

trojan via poort 514 !
9 februari 2005 - 19:39    reactie #4
geplaatst door: MacFundamentalist

Citaat
Mac Mike om 19:23, 9-02-2005
Leuke test. Bij mij zit alles dicht behalve de PING mogelijkheid. Dat maakt toch niets uit of wel? Het zou kunnen schelen dat er bij een Apple Extreme Basestation tussen hangt. Ik neem aan dat deze ook veel afschermt.

Bij iedere deftige router kan je uitschqakelen van op PINGs te reageren...

Als je het op de computer zelf wilt doen, dan moet je je NetBarrier 10.3 of recenter aanschaffen... Die kent trouwens nog meer leuke features...

Er zijn 10 soorten mensen: zij die binair kunnen lezen, en de rest :-)
----
Apple & Windows systeembeheer, IT Security, Webfiltering, Hyper-V & VMWare
trojan via poort 514 !
9 februari 2005 - 23:32    reactie #5
geplaatst door: jim
nee , geen router en of netwerkje met pc's , enkel die melding dat poort rpc 514 backdoor openstaat,

Niemand enig idee ?

trojan via poort 514 !
10 februari 2005 - 03:43    reactie #6
geplaatst door: Flix
Trojaans paard voor Mac OS X? Goed bewaren, is door zijn grote zeldzaamheid geld waard... sterker: ze bestaan nog niet eens! :happy:
trojan via poort 514 !
10 februari 2005 - 10:02    reactie #7
geplaatst door: Sambal
Lijkt aardig dat ze je helpen de zwakke plekken in je systeem op te speuren. Het gaat de jongens van Symantec er natuurlijk om dat je zo een zetje krijgt om toch dat antivirusprogramma of firewallgebeuren aan te schaffen...

:devil:

iMac 233 Mhz / iMac 266 Mhz / iMac DV 400 Mhz / iBook 500 Mhz / iMac DV 600 Mhz SE / iMac 1 Gh 17'' / What's next? TheBigMove
trojan via poort 514 !
10 februari 2005 - 11:03    reactie #8
geplaatst door: ook peter
Bij de weg: RPC staat voor Remote Procedure Calls iets wat bij mijn weten van Sun afkomt.
Nog zoiets: PING kan gebruikt worden door malloten die willen weten hoe het netwerk er bij jou uitziet.
iPhone ? my phone !
trojan via poort 514 !
10 februari 2005 - 14:05    reactie #9
geplaatst door: MacFundamentalist
Nie alleen dat...

Ik ken een "malloot" die via een serie PINGs al je poorten kan scannen op gaten in de beveiliging, en de gaatjes kan gebruiken om ongewenste info binnen te steken...

Wel alleen bij PC, maar toch...

By The Way: ik heb hem eens een dag mijn Mac gegeven om hem te proberen hacken...
Tis hem niet gelukt, zelfs toen hij NetBarrier en de interne FireWall had uitgeschakeld voor het hem wat makkelijker te maken :biggrin:

Gaf me toch wel een veilig gevoel :satisfied:

Er zijn 10 soorten mensen: zij die binair kunnen lezen, en de rest :-)
----
Apple & Windows systeembeheer, IT Security, Webfiltering, Hyper-V & VMWare
trojan via poort 514 !
10 februari 2005 - 14:11    reactie #10
geplaatst door: MacFundamentalist

Citaat
Felix Oude Ophuis om 3:43, 10-02-2005
Trojaans paard voor Mac OS X? Goed bewaren, is door zijn grote zeldzaamheid geld waard... sterker: ze bestaan nog niet eens! :happy:

Ahum... volgens NetBarrier bestaan er een stuk of 20, waarvan er al 14 door de inerne OS X FireWall worden tegengehouden... En de laatste security updates hebben de laatste 6 gedekt :satisfied:

Er zijn 10 soorten mensen: zij die binair kunnen lezen, en de rest :-)
----
Apple & Windows systeembeheer, IT Security, Webfiltering, Hyper-V & VMWare
trojan via poort 514 !
10 februari 2005 - 15:40    reactie #11
geplaatst door: Flix
Jezus, wat weet jij veel meer dan ik :music: Heb blijkbaar een tijdje liggen slapen, maar gelukkig is er ome Google, en dit gevonden:OS X Trojan Horse Is a Nag. En zo nog tientallen hits die allemaal gaan over hetzelfde gevalletje. Lees ook eens TidBITS.

Maar misschien kun je je bron prijsgeven.

Oh, ja, Trojans worden nooit door de firewall tegen gehouden, want komen op 'legale' weg je systeem binnen. Waarom heten ze ook al weer Trojaans paarden? :hypocrite:

(Bewerkt door Felix Oude Ophuis om 15:48, 10-02-2005)

trojan via poort 514 !
10 februari 2005 - 15:56    reactie #12
geplaatst door: MacFundamentalist
Binnen NetBarrier kan ik een lijst opvragen met alle bekende trojans, da's bron 1 (Link!)

Ik heb er es met iemand over gesproken die "thuis is in dit soort zaken", en hij zei me dat die nu allemaal gedekt worden door het OS, hij is bron 2


Zo te zien heeft hij me wat wijsgemaakt over die FireWall, maar hoe verklaar je die lijst binnen NetBarrier dan ??

Hoe dan ook, bron 2 krijgt een (lekker pijnlijke) trap tegen z'n gat...  :mad:  

(Bewerkt door MacFundamentalist om 16:01, 10-02-2005)

Er zijn 10 soorten mensen: zij die binair kunnen lezen, en de rest :-)
----
Apple & Windows systeembeheer, IT Security, Webfiltering, Hyper-V & VMWare
trojan via poort 514 !
10 februari 2005 - 16:22    reactie #13
geplaatst door: MacFanGuy
Dit verteld WikiPedia over Back Orifice. Let vooral op het besmette besturingssysteem.

In datzelfde korte artikel staan ook 2 verwijzingen naar Netbus en hier[/b] nog wat over DonaldD, vond het zo'n leuke naam ;).

Affijn, als je alle namen gaat googlen, zul je er ongetwijfeld achter komen dat het allemaal Windows Trojans zijn!

Huh? Wat is dat, een PixelFreak?
trojan via poort 514 !
10 februari 2005 - 16:27    reactie #14
geplaatst door: MacFundamentalist
Go NetBarrier...  :sneaky2:

enne, vergis ik mij of kan je dus gewoon DonaldD downloaden bij download.com ??? :blink:

(Bewerkt door MacFundamentalist om 16:29, 10-02-2005)

Er zijn 10 soorten mensen: zij die binair kunnen lezen, en de rest :-)
----
Apple & Windows systeembeheer, IT Security, Webfiltering, Hyper-V & VMWare
trojan via poort 514 !
10 februari 2005 - 17:03    reactie #15
geplaatst door: Flix
MacFundamentalist, je linkje geeft me wel een screenshot met interessante namen, maar natuurlijk geen uitleg of info, dus op deze manier nietszeggend.
MacFanGuy legt e.e.a verder al goed uit.

NetBarrier wil zichzelf ook wel erg graag verkopen, hè?! :hypocrite:

trojan via poort 514 !
10 februari 2005 - 22:11    reactie #16
geplaatst door: jim
ahum , zeer leerrijk allemaal , maar de kernvraag is  : waartoe dient die poort en hoe dichtzetten ?

Thx again .

(Bewerkt door jim om 22:12, 10-02-2005)

trojan via poort 514 !
11 februari 2005 - 01:03    reactie #17
geplaatst door: Flix
Een beetje Googlen kan geen kwaad, bv:
http://www.iab.nl/formats_pdf/cybercrime.pdf blz 28, en
http://developer.apple.com/internet/security/securityintro.html bij alinea Active Network Services
En zo loop je weer door andere links tot je alles weet. :music:
trojan via poort 514 !
11 februari 2005 - 08:50    reactie #18
geplaatst door: KJ

Citaat
Felix Oude Ophuis om 15:40, 10-02-2005
Oh, ja, Trojans worden nooit door de firewall tegen gehouden, want komen op 'legale' weg je systeem binnen.

Euh jawel hoor, misschien kun je besmetting moeilijk tegenhouden met een Firewall maar het is natuurlijk wel een manier om ze te ontdekken. Als je opeens verkeer ziet op een poort waarop jij nooit een serivce hebt geinstalleerd dan moet je toch wel een beetje achtertdochtig worden.

@Jim welke poort 514 is het? als het UDP is dan is voor syslogd (je log service) en kan het geen kwaad, als het TCP is dan weet ik het ook niet. Ik kan me zo 123 ookniet herinneren wat voor een legitieme service daar op draait

KJ
Set your mind to elegant electronic music: http://www.eevolute.com
trojan via poort 514 !
11 februari 2005 - 09:20    reactie #19
geplaatst door: Panico
@ MacFundamentalist (PING):

Waarom zou je ping uitzetten?

Welke programma's (LAN/ADSL) hebben ping nodig?

Waarom staat het standaard aan?

Ik weet hier te weinig van, als het alleen maar is om je interne netwerkje te kunnen trouble-shooten, kan ping bij een opstelling met 1 Mac en 1 Ethernetmodem voor ADSL toch uit?

(Please enlighten me)

:apple:

http://www.pauldj.nl/  ("Interesting reaction! But what does it mean?")
trojan via poort 514 !
11 februari 2005 - 10:00    reactie #20
geplaatst door: jim
@KJ,  wel , dit is hetgene die na de test verscheen : at risk : port RPC 514 BACKDOOR : status open , ah het goede nieuws was , dat was dan ook het enige , al de rest staat netjes dicht , meestal stealth zelfs, maar toch wil ik gewoon ALLES dicht .

grtz

trojan via poort 514 !
11 februari 2005 - 11:44    reactie #21
geplaatst door: KJ

Citaat
Panico om 9:20, 11-02-2005
@ MacFundamentalist (PING):

Waarom zou je ping uitzetten?

Welke programma's (LAN/ADSL) hebben ping nodig?

Waarom staat het standaard aan?

Ik weet hier te weinig van, als het alleen maar is om je interne netwerkje te kunnen trouble-shooten, kan ping bij een opstelling met 1 Mac en 1 Ethernetmodem voor ADSL toch uit?

Je zet vaak ping uit op je externe interface (dus die aan je ADSL verbinding is gekoppeld) omdat je het haast nooit hebt. Waarom zou iemand anders jouw netwerkkaart willen pingen? Ping maakt gebruik van het ICMP protocol (traceroute werkt bv. ook met ICMP) wat weer onderdeel is van TCP/IP en ICMP staat nu niet echt bekend omwille van zijn veiligheid. Het staat standaard dus aan omdat het dus gewoon bij TCP/IP hoort.

Vaak gebruiken hackers ook aangepaste ping pakketjes om te zoeken welke poorten openstaan op een machine, hoeveel machines er in een bepaalde netwerk hangen etc. Kortom ICMP (en dus ook ping is haast nooit nodig. Wij hebben op onze firewalls ook standaard dit uitstaan en zetten het alleen aan als er ge-troubleshoot moet worden.

Op een intern netwerk kun je het meestal wel gewoon ping aanzetten, als je tenminste iedereen vertrouwd op je interne netwerk.

KJ
Set your mind to elegant electronic music: http://www.eevolute.com
trojan via poort 514 !
11 februari 2005 - 14:17    reactie #22
geplaatst door: XiC
Ping is volgens mij het versturen van ICMP pakketjes.
ICMP is een onderdeel van het IP protocol, hetgeen dan weer inhoud dat het niets te maken heeft met TCP of zelfs UDP poorten.

http://en.wikipedia.org/wiki/Ping
http://en.wikipedia.org/wiki/Internet_Control_Message_Protocol

Het uitzetten van PING is alleen intressant als je niet wilt dat de buitenwereld (anders dan je provider) kan zien of je verbinding hebt, alleen als jij verbinding met hen maakt.
Daarnaast was het bij Win95a en Win95b wel intressant omdat hier een crash optrad als het ICMP ping pakket te groot was (buffer overflow).

Verder is er al genoeg gezegd over trojans.

:dozingoff: