IRC-Security

Internet Relay Chat und das Thema Sicherheit

Mit zunehmender Datenvielfalt existieren auch immer mehr sensible Daten, die geschützt werden müssen.
Auf dem Server kann das SQL-Passwort noch so sicher sein, ist das ROOT-Passwort unsicher, so können
alle Datenbanken und Daten des Servers abgegriffen werden.

IRCDaemons (IRCD), IRCServices und die meisten IRC Bots laufen hauptsächlich auf Linux-Systemen.
Diese müssen geprüft und abgesichert werden.

Auf den Folgeseiten beschäftigen wir uns mit allen Sicherheitsaspekten im Word Wide Web.
Hier beziehen wir sowohl den Hardware-Rootserver und das jeweilige OS/Betriebssystem (Linux, Windows, MACOS, Android) mit ein, als
auch die einzelnen Softwarekomponenten ( IRCD , IRCServices, Debian/Fedora/Ubuntu Absicherungen, etc.).

Auf den Folgeseiten findest Du Einstellungen und Empfehlungen für unterschiedliche Firewall-Systeme(IPTables), in Hinblick auf die Nutzung von IRC-Diensten.

Wie laufen IRC-Attacken ab?
Was sind DDOS-Attacken und wie kann ich diese abwehren?
Welche legalen Möglichkeiten habe ich, meine Server vor Proxy-Nutzungen zu scannen und zu schützen?


Veranstaltungen / Events

Veranstaltungen/Events Man kann sich vieles anlesen, manchmal ist es jedoch sinnvoll einen Ansprechpartner zu haben, oder einfach mal zu schauen, wie erfahrenere User die Dinge lösen. Daher sind wir d…

CERT Computer Emergency Response Team

CERT Computer Emergency Response Team

BSI – Bundesamt für Sicherheit in der Informationstechnik

BSI – Bundesamt für Sicherheit in der Informationstechnik Wer ist das BSI? Bundesamt für Sicherheit in der Informationstechnik – das ist einfach viel zu lang! Deshalb kurz: BSI. Es wurde a…

BND – BundesNachrichtenDienst

Fremde Heere Ost => Organisation Gehlen => Bundesnachrichtendienst. Der Bundesnachrichtendienst wurde 1956 offiziell gegründet und untersteht dem Chef des Bundeskanzleramtes.Er ist aus der ‚Orga…

Malware-Liste

Hier eine geordnete und doch ungeordnete Liste der meisten bekannten Trojaner, Adware, Dialer und Würmer. All diese Schädlinge werden zum Beispiel auch vom a² Scanner von Emsisoft erkannt und beseitig…

Wurmliste

über IRC-Security.de Hier eine geordnete und doch ungeordnete Liste der meisten bekannten Würmer. All diese Würmer werden zum Beispiel auch vom a² Scanner von Emsisoft erkannt und beseitigt.Dieser Sca…

Adware – Liste Adware Virus Spyware Programme

Hier eine geordnete und doch ungeordnete Liste der meisten bekannten Adware -Schädlinge . All diese Schädlinge werden zum Beispiel auch vom a² Scanner von Emsisoft erkannt und beseitigt.Dieser Sc…

IRC Backdoor-Trojaner Liste

BackDoor Trojaner- Trojan horse backdoor   Hier eine geordnetet und doch ungeordnete Liste der meisten bekannten Trojaner bzw Backdoor-Trojaner.All diese Trojaner werden zum Beispiel auch vom a² …

Wildlist

Viren – Wildlist Anbei eine Liste von Wildlist.org. Dort werden alle bekannten Viren aufgezeichnet, die am häufigsten vorkommen. Name of Virus [Alias(es) ] Date by: AntiCMOS.A……&#823…

IZEMail

IZEMail Izemail unterstützt Sie bei der Einführung von Sicherheit in der E-mail-Kommunikation auf Basis der Public Key Infrastruktur. Izemail sichert die schnelle und einfache automatische Ver- und En…

a-squared

a² Personal von Emsisoft a2 maleware finderMalware MaleWare-Finder Neben den zahlreichen Virenscannern bietet die Firma Emsi Software eine sehr gut durchdachte Lösung/Zusatzlösung.Sie vertreibt das a²…

Securitytipps Checkliste Windows Privatanwender

Security Tipps – Windows – Privatanwender Viele Windowsanwender sind von den zahlreichen Security-Anbietern verwirrt, da die meisten eine komplette Absicherung mit Ihren Paketen versichern…

proxyscan

Proxyscan – http Proxyscanner Ja, es vermag noch Menschen geben, die sich nicht sicher sind, ob Ihre http-Verbindung über einen Proxy geführt werden oder nicht.Solltet ihr aus einem IRC-Netzwerk…

onlineportscan

Online Port-Checker   Online Port Scanner   Mit diesem ‚Online-Port-Scanner‘ ist es möglich, ein Rechnersystem nach offenen Ports zu scannen ! Wir weisen darauf hin, d. es nur gestattet is…

onlineportscanner

online Portscanner-Scanner Eine gute Firewall sollte heutzutage jeder haben.Was nützt einem die beste Firewall, wenn man selbst das größte Sicherheitsrisiko darstellt ? Gar nichts ! Die meisten User w…

onlinevirenscanner

online Virenscanner Wer keinen Virenscanner zur Verfügung hat, oder bereits einen installiert hat und dessen Arbeit überprüfen will hat die Möglichkeit auf so genannte online Virenscanner zurückzugrei…

kryptologie

Kryptologie Vorwort:In den folgenden Abschnitten, möchte ich ein wenig auf die Kryptologie eingehen.Nicht nur, weil es gerade im Internet und in unserem Leben von sehr hoher Bedeutung ist, versteckte …

eMail-Security

eMail-Security Wenn wir jemanden etwas sehr persönliches schreiben wollen, so meiden wir vermutlich fast alle Chat- und Memodienste, die es im Internet zu hauf gibt.Denn da bleibt immer dieser Hinterg…

Viren und Trojaner Removaltools Entferner

Removal-Tools Einige Viren lassen sich nicht von jedem Virenkiller entfernen, weil das jeweilige Betriebssystem diese Dateien schützt.Oder weil sich zusätzliche Einträge in der win.ini ect befinden. F…

Viren-Geschichte

Viren-Geschichte 1.1 Geschichte der Computer-Viren Quelle: http://www.bsi.de/av/virbro/kap1/kap1_1.htm 1980 verfaßte Jürgen Kraus am Fachbereich Informatik der Universität Dortmund eine Diplomarbeit m…

Test-Virus von EICar

Eicar Test-Virus       Eicar.org bietet verschiedene TestViren-Dateien an, um den jeweiligen Virenscanner auf seine Funktionstüchtigkeit testen zu können.Daher liegt der Testvirus in verschiedenen For…

virenscanner

Virenscanner / VirenkillerVirenscanner sind, wie auch Firewalls, nicht nur extrem wichtig, sondern ‚lebenswichtig‘.Ohne einen vernünftigen Virenscanner und ohne eine vernünftige Firewall k…

irc-wurm-backdoor-trojaner

Zusatz IRC-Würmer Backdoortrojaner IRCWas Viren/Würmer und Trojaner haben wir bereits kennen gelernt, auch der Begriff IRC-Wurm wurde schon erläutert, doch hier möchten wir darauf noch einmal Bezug ne…

IRC Internet Hoaxes

Hoax, Hoaxes Falschmeldungen Hoaxes sind eigentlich Falschmeldungen – Z.B. Viren, die angeblich im Umlauf sind! Diese Falschmeldungen werden jedoch absichtlich benutzt.Wie auch bei einem echten …

Trojaner

Trojaner Info – Backdoortrojaner – Anti TrojanerDer Sieg Odysseus über Troja ist über ein bzw. mehrere hölzerne Pferde geschehen, in denen sich Soldaten versteckt hielten.Diese Pferde habe…

Internet Würmer / Digitale Würmer

WürmerWürmer Viren, Trojaner ist das nicht alles das gleiche ?Zumindest vom Prinzip her ? Nun ja. Ja, Würmer sind oberflächlich gesehen Viren, da sie einen ähnlichen Schaden anrichten und sich ebenfal…

Viren

Computer-Virus + Virenschutz + Anti Virus Was sind eigentlich Viren bzw. was genau ist ein Virus.Viren haben grundsätzlich die Aufgabe sich zu vermehren und zu verbreiten.Dabei ist es egal, ob es sich…

Malware

Malware (malicious software – bösartige Software) MalWare ist im Grunde genommen nur ein Begriff, für schädliche Programme, egal welcher Art:   Sowohl Adware, Spam, Viren, Trojaner als auch Würm…

blackicedefender

BlackICE DefenderNetwork Intrusion Systems (IDS) BlackICE Defender ist ebenfalls eine sehr hoch gelobte Intrusion Detection Software. Sie ist speziell für Windows zu haben und enthält gleichzeitig ein…

Snort IDS

Snort Network Intrusion Detection Systems (IDS)   Snort ist ein sehr professionelles und auch kostenloses Intrusion Detection System.Es ist ein an den Adminbedürfnissen angepasstes System, da es alle …

Network-Intrusion-Detection-System IDS

Network Intrusion Detection Systems (IDS)Wer einen Server administriert hat im Laufe der Zeit mit angriffen zu rechnen. Wer IRC-Dienste bereitstellt wird statistisch gesehen schon angegriffen, bevor e…

GRSecurity Kernelschutz

GRSecurity ist ein Patch für 2.4.x Kernel für zusätzliche Sicherheit. Er fügt die Möglichkeit hinzu, sich vor vielen Arten von Port-Scans zu verstecken und bestimmte Informationen aus dem Netzwerk-Ver…

eMail-Verschluesselung

Wenn wir jemanden etwas sehr persönliches schreiben wollen, so meiden wir vermutlich fast alle Chat- und Memodienste, die es im Internet zu Hauf gibt.Denn da bleibt immer dieser Hintergedanke, d. irge…

SYN ACK
iptables

IPTables / Firewall Firewall im insbesonderen iptables 1.Sinn und Zweck einer Firewall2.Kurzerklärung ipfwadm & ipchains & iptables +Kernelcompilern3.Save und Restore IPTables/IPChains4.Unters…

Browsersicherheit

Chrome vs Firefox ® vs Internet Explorer ® (IE) Einst war unser größter Feind  Maleware und Spam und mittlerweile kämpfen wir mit der gesamten Werbeindustrie und merken es nicht einmal  Tagtäglich wer…

Firewall Erläuterung
Firewall

FirewallDie Firewall (FW) versteht sich als ein sich immer fortentwickelnder Prozess, welcher im Konzept auch mehrere Ebenen beinhalten kann.FW hier, FW dort. Aber für was benötigen wir eine Firewall?…

IRC Security Themen
IRC-Security Übersicht

IRC-Security.de ist ein Portal, welches sich mit einigen Sicherheitsaspekten im IRC auseinandersetzt.  Auf den folgenden Seiten werdet ihr also zahlreiche Informationen zum Thema Sicherheit & IRC,…

DDOS-Schutzmaßnahmen IRC

    Einführung DDOS-Schutzmaßnahmen    Schutzmasßnahmen für ServerBetreiber    Tools/WerkzeugeProxyClone-Schutzmaßnahmen IRC ist für viele ein KommunikationsSystem und wird grösstenteils auch als solc…

DDOS

DOS-Attacken /Angriffe Dieser Bereich soll einen kleinen Überblick über den so oft Benutzten Ausdruck „DDOS-Attacke“,vermitteln. Ich beziehe mich hier fast nur auf externe Quellen, die hie…

attacken

  IRC Attacken DDOS   Clones, Flood-Bots, Distributed Denial of Service Angriffe ( Attacken )   EinführungDistributed Denial of Service(DDOS)ScriptArten Auch die wundervolle Welt des IRCs muss täglich…

Ohne IRC Bouncer
IRC Bouncer

Was ist denn ein IRC  Bouncer? Was ist ein Bouncer ? Wozu dienen Bouncer? Welche Bouncer gibt es im Jahre 2021 noch  und woher bekomme ich die?  Wie installiere ich einen Bouncer (Software)? Was ist e…