Die DEUTSCHEN Trojaner-Seiten
Home
Wie mache ich meinen vernetzten PC internetsicher?

So. Dann wollen wir mal loslegen.
Zunächst rufen wir mal die Netzwerkumgebung auf. Das geht entweder über das Netzwerksymbol auf dem Desktop (mit der rechten Maustaste draufklicken und im Kontextmenü Eigenschaften aufrufen) oder über Start – Einstellungen – Systemsteuerung – Netzwerk.

Warnung an unerfahrene User !
Falls ihr überhaupt keine Ahnung von der Materie? Netzwerk? habt, sichert euch eure Systemdateien zuvor mit dem hier bereits vorgestellten Tool QuickSave. Falls die Sache richtig in die Hose gehen sollte, könnt ihr so eure alten Einstellungen leicht wiederherstellen.

Als Ergebnis geht eine Box auf, in dem wir alle auf unserem Rechner installierten Clients, Netzwerkkarten und Protokolle sehen.

Bei mir standen z.B. folgende Einträge in der Box:

Client für Microsoft Netzwerke
Compex RL2000 PCI Ethernet Adapter
DFÜ-Adapter
IPX/SPX-kompatibles Protokoll -> Compex RL2000 PCI Ethernet Adapter
IPX/SPX-kompatibles Protokoll -> DFÜ-Adapter
TCP/IP -> Compex RL2000 PCI Ethernet Adapter
TCP/IP -> DFÜ-Adapter
Datei- und Druckerfreigabe für Microsoft-Netzwerke

(Anmerkung: Die Einträge können bei euch durchaus verschieden sein, jeweils in Abhängigkeit von der Netzwerkkarte, den bereits installierten Protokollen – IPX/SPX muss man nicht immer haben – und dem verwendeten Netzwerk.)

Nun klicken wir mal nacheinander die Adapter (Compex RL2000 und DFÜ-Adapter) sowie die Protokolle (IPX/SPX -Protokoll und TCP/IP -Protokoll) an und sehen uns über den Punkt Eigenschaften die Bindungen an. Dabei können wir feststellen, dass jeder Client mit jedem Protokoll und jedes Protokoll wiederum mit jedem Adapter verknüpft ist.

Man kann sich die Verbindungskette also wie folgt vorstellen:
Client für Microsoft-Netzwerke -> IPX/SPX –Protokoll -> Compex RL 2000
bzw.

Client -> Protokoll -> Adapter

Nun ist es aber so, dass man für eine funktionierende Internetverbindung lediglich eine Verbindung zwischen dem TCP/IP -Protokoll und dem DFÜ-Adapter benötigt. Weitere Verbindungen sind unnütz und sorgen nur dafür, dass die oben genannten Ports für unsere Hackerfreunde geöffnet werden.


<< zurück zum Anfang Was also tun? >>

Erstellt von Andreas Ebert 18. Februar 2000
Copyright by Andreas Ebert & trojaner-info.de