-
IRC-Security
- Besten Network Performance Monitore 2024 unter Linux
- Eine Einführung in Linux für IRC Administratoren
- Die wichtigsten Event und Audit-Logging Tools unter Linux
- Top Rootkit- und Virenscanner unter Linux!
- Die 5 besten, schnellsten und sichersten VPN Anbieter
- Die besten Passwortmanager, Passwörter und Verschlüsselungen.
- 5 kostenlose Backup-Programme für Linux
- Firewall-Systeme unter Linux
- Nftables iptabels nftable-echo
- Veranstaltungen / Events
- CERT Computer Emergency Response Team
- BSI - Bundesamt für Sicherheit in der Informationstechnik
- BND - BundesNachrichtenDienst
- Malware-Liste
- Was sind Internet-Würmer?
- Malware, Adware, Spyware ? Was denn nun?
- IRC Backdoor-Trojaner Liste
- Wildlist
- a-squared
- Securitytipps Checkliste Windows Privatanwender
- proxyscan
- onlineportscan
- onlineportscanner
- onlinevirenscanner
- kryptologie
- eMail-Security
- Viren und Trojaner Removaltools Entferner
- Viren-Geschichte
- virenscanner
- irc-wurm-backdoor-trojaner
- IRC Internet Hoaxes
- Trojaner
- Internet Würmer / Digitale Würmer
- Viren
- Malware
- blackicedefender
- Snort IDS und das Internet Relay Chat Protokoll
- Network-Intrusion-Detection-System IDS
- GRSecurity Kernelschutz 2024
- eMail-Verschluesselung
- IPTables, nftables, ipchains, firewalld
- Browsersicherheit
- Firewall
- IRC-Security Übersicht
- DDOS-Schutzmaßnahmen IRC
- DDOS
- attacken
- IRC Bouncer
- Show Remaining Articles (33) Artikel reduzieren
-
Linux Essentials
- Besten Network Performance Monitore 2024 unter Linux
- Eine Einführung in Linux für IRC Administratoren
- Systemd - Init-System: Die unterbewertete Revolution im Linux-Systemmanagement - Tutorial - Befehle
- Fedora Linux reparieren ohne Datenverlust
- Alle IRC Clients für Linux,Windows und MacOS 2023
- Die 5 besten, schnellsten und sichersten VPN Anbieter
- Die besten Passwortmanager, Passwörter und Verschlüsselungen.
- Die besten verschlüsselten Messenger für Linux
- Firewall-Systeme unter Linux
- Nftables iptabels nftable-echo
- Raspberry Pi Projekt-Ideen und Anleitung für Einsteiger
- IRCDs - IRC-Daemons 2024!
- Network-Intrusion-Detection-System IDS
- GRSecurity Kernelschutz 2024
- IPTables, nftables, ipchains, firewalld
- Firewall
- Show Remaining Articles (1) Artikel reduzieren
-
IRC-Software
-
Allgemein
- Warum die Nutzung öffentlicher Wi-Fi-Netzwerke ein Risiko für Deine Online-Sicherheit darstellen kann
- Die besten Programmiersprachen 2023
- IRC, Slack und mehr: Vergleich der beliebtesten Chat-Dienste und Protokolle
- Kamera-Berechtigung:error code NotAllowedError: Permission denied
- Raspberry Pi Projekt-Ideen und Anleitung für Einsteiger
- Blockchain und Kryptowährung Kurs inkl. Zertifizierung
- Programmieren lernen und dabei spielen!
- mIRC Scripting Tutorial
- KNX Konnex Smarthome
- IRC-Mania von A bis Z
- IRCServices-Modulprogrammierung
- Schleifen im mIRC
- Die mIRC Remote
- 404
- webring
- java
- Show Remaining Articles (1) Artikel reduzieren
-
IRC Tutorials
- Systemd - Init-System: Die unterbewertete Revolution im Linux-Systemmanagement - Tutorial - Befehle
- IRC Bouncer Installation Tutorial-Workshop
- Formale Sprachen Logik Einführung Kapitel 4
- Intelligente Systeme Logik Einführung Kapitel 3
- Die Wumpus-Welt Logik Einführung Kapitel 2
- Einführung Logic-Rulez
- Online-Speicher für Deine IRC-Daten
- CrypTool
- WorkShop-IRC-Wurm
- WorkShop-mIRC-User-Verwaltung
- WorkShop-mirc_603
- Eggdrop Windrop Workshop Tutorial
- WorkShop-tcl-eggdrop
- WorkShop-ircservices_5_0_27
- WorkShop-Unrealircd_3.2_19
- UnrealIRCD 3.1.2 Workshop Tutorial
- IRC-Workshops
- mIRC Scripting FAQ
- Show Remaining Articles (3) Artikel reduzieren
-
IRC-Blog
- Systemd - Init-System: Die unterbewertete Revolution im Linux-Systemmanagement - Tutorial - Befehle
- Fedora Linux reparieren ohne Datenverlust
- Beste Panel-Technologie für Monitore
- Apple: Wiederherstellungsserver konnte nicht kontaktiert werden
- Ist IRC bereits ausgemustert worden?
- Wie hoch ist der Datenverbrauch bei Amazon Music Unlimited oder Amazon Prime Music?
- Alexa Medienwiedergabe Befehle
- Amazon Music Familienmitglieder hinzufügen
- Alexa Echo Dot Show mit Spotify im Multiroom
-
IRC-FAQ
- Systemd - Init-System: Die unterbewertete Revolution im Linux-Systemmanagement - Tutorial - Befehle
- Alle IRC Clients für Linux,Windows und MacOS 2023
- IRC Proxy Bouncer Internet Relay Chat
- Die besten verschlüsselten Messenger für Linux
- IRC, Slack und mehr: Vergleich der beliebtesten Chat-Dienste und Protokolle
- Linux Befehlsreferenz
- IRCDs - IRC-Daemons 2024!
- Online-Speicher für Deine IRC-Daten
- StatServ IRC-Services
- OperServ
- MemoServ IRC-Services
- ChanServ
- NickServ
- IRCServices Funktionen
- IRCServices-Modulprogrammierung
- IRCServices Module
- IRCServices
- rfc2812-numerics
- RFC1495 numerics
- Client-To-Client-Protocol_CTCP
- rfc2813
- rfc2812
- rfc2811
- rfc2810
- rfc1459
- vanityhost
- proxy
- IRC-Workshops
- mIRC - Scripte / Addons / Module
- teamspeak-server
- java
- RootServer IRCD IRC
- IRC Bouncer
- Eggdrops
- IRCServices IRC-Services Software Anbieter
- IRC Modes , UnrealIRCD und Andere
- IRC-Befehle IRC-FAQ, irc faq, mirc, IRCops, IRCOP-Befehle unrealirc
- IRC Geschichte IRCOPs Oikarinens
- IRC FAQ Hilfe IRC-FAQ, mirc-FAQ
- Show Remaining Articles (24) Artikel reduzieren
-
IRC-Coding
- Eduonix-Lernplattform
- AWS Kurs-Angebote
- Programmieren lernen und dabei spielen!
- mIRC Scripting Tutorial
- Python 3 Lernen Tutorial Workshop
- Logik Beispiele (Logik Einführung Kapitel 9)
- Logik Beispiele (Logik Einführung Kapitel 9)
- Abschließende Betrachtung von Logiken Logik Einführung Kapitel 8
- Beweis & Schluss Logik Einführung Kapitel 7
- Semantik Logik Einführung Kapitel 6
- Syntax Logik Einführung Kapitel 5
- Formale Sprachen Logik Einführung Kapitel 4
- Intelligente Systeme Logik Einführung Kapitel 3
- Die Wumpus-Welt Logik Einführung Kapitel 2
- Einleitung (Logik Einführung Kapitel 1)
- Einführung Logic-Rulez
- IRCServices-Modulprogrammierung
- Arbeiten mit Textdateien
- Special Remote Raw & CTCP
- Timer im mIRC
- Schleifen im mIRC
- Abfragen im mIRC
- Fehlersuche in Scripten
- Die mIRC Remote
- Die mIRC Popupmenüs
- mIRC Aliases
- Der Editor des mIRC
- Identifer im mIRC
- Variablen im Scripting
- mIRC Befehle
- Grundlagen zum mIRC Scripting
- IRC-Workshops
- mIRC Scripting FAQ
- Show Remaining Articles (18) Artikel reduzieren
-
Blockchain
-
Partnerfeed
-
Smarthome
-
lernen
-
Amazon Music
-
IRC-Services
-
IRC-Mania
-
IRC-Mania.net
-
IRC-Shellprovider
-
IRC-Chatnapping
-
Finance and Expenses
- Artikel kommen bald
-
Human Resources
-
- Artikel kommen bald
-
-
IT Support
-
- Artikel kommen bald
-
-
Operations and Logistics
-
- Artikel kommen bald
-
-
Professional Development
- Artikel kommen bald
-
Sales and Marketing
- Artikel kommen bald
Network-Intrusion-Detection-System IDS
Network Intrusion Detection Systems (IDS)
Wer einen Server administriert hat im Laufe der Zeit mit angriffen zu rechnen. Wer IRC-Dienste bereitstellt wird statistisch gesehen schon angegriffen, bevor er ein erfolgreichen Dienst aufbauen konnte.
DDOS-Angriffe sind an der Tagesordnung.
Dank vieler SicherheitsBugs im Internet Explorer und in den Betriebsystemen ist es leider ein leichtes, ein komplettes DDOS-Netzwerk aufzubauen und zu administrieren.
Die Zahl der unter 15 jährigen, mit einem beachtlichen DDOS-Netzwerk darf man sicher nicht unterschätzen.
Leider fehlt den meisten das Verständnis für diese „Macht“.
Als Serverbetreiber und somit als Opfer hat man in erster Linie die Schäden.
Um gegen diese Aggressoren angehen zu können benötigt man in erster Linie detaillierte Informationen über die Angriffe.
Also woher sie kommen, welches Protokoll benutz wurde, wie hoch der Schaden ist, ect.
Hier kommen die Network Intrusion Systems (IDS, NIDS) zum Einsatz.
Ein gutes ID-System erkennt einen solchen Angriff und versucht diesen in erster Linie zu verhindern bzw zu vermindern.
So können gefakte Syn-Floods teilweise gefiltert werden.
SynFloods werden gerade im IRC benutzt, um die Eingangsports der IRCDs zu blocken.
Zur Erklärung, bei einer SynFlood-Attacke wird der Server mit übermäßig vielen SynAnfragen gefloodet.
Im Normalfall bekommt der Server ein TCP-Syn-Paket geschickt und auf dieses Antwortet er mit einem TCP-SYN/ACK-Paket.
Bevor der erhalt des Pakets vom Klienten bestätigt wurde, wird der jeweilige Prozess in die so genannte Pending Connections-Tabelle
eintragen.
Diese wird bei einem übermäßigen Angriff bis zu ihren Grenzen gefüllt und das hat zur Folge, das der Rechner/Server auch „korrekte“ Anfragen abweist bzw nicht beantworten kann.
Der Server ist dann über nicht mehr erreichbar bzw teilerreichbar.
Standardziel ist der Port 6667, weil er von den meisten IRCern benutzt wird.
Zudem haben die meisten Network Intrusion Systeme eine umfangreiche Logging-Funktion, die es dem Administrator/Staatsanwalt erlaubt eine umfangreiche Analyse des Angriffs zu starten.
NISysteme arbeiten übers ständige „mithören“ und dem analysieren der empfangenen Daten durch kryptografische Prüfsummen.
Hier zeichnet sich auch der Unterschied zwischen guten und schlechten IDS ab.
Ein gutes IDS fertigt in erster Linie sehr gute LogFiles an.
Zudem ist es eine wichtige Aufgabe den Admin schnell und sicher zu unterrichten.
Auch die Analyse an sich ist hier teilweise unterschiedlich.
Einige NIDSysteme haben überprüfen nur die eingehenden Ströme nach einer gewissen Signatur.
Gute Systeme bieten Updatefähigkeiten dieser Signaturen an, damit man immer auf dem neusten Stand ist.
Diese Signaturen können auf gewisse Muster eingestellt sein, IPRanges- Ports, Protokolle (tcp, icmp,udp…).
Einige gute Firewalls beinhalten ebefalls ID-Systeme, da sie immer mehr an Bedeutung gewinnen.
Eines dieser guten und bekannten Network Intrusion – Systeme ist zum Beispiel Snort !
Weiterführende internen Links
Snort