Thread
Menü

Fahrlässigkeit im Internetverkehr


22.02.2006 11:34 - Gestartet von freddy0503
einmal geändert am 22.02.2006 11:37
Wer ohne Antivirensoftware und Firewall ins Internet geht handelt Fahrlässig. Wäre ja so als würde ich meinen Auto in kriminelle Hände geben, und die heizen dann damit durch die Stadt und mähen alles nieder was vor den Kühler kommt. Wann begreifen die Menschen endlich, dass zu Computer bedienen mehr gehört, als nur den Power-Knopf zu drücken.

Mann sollte ne Art ComputerTÜV einführen, jeder rechner der sich bei seinem Provider anmeldet, muss Versionsnummer von Firewall und Antivirensoftware senden, sind die veraltet, darf er nich ins Netz.
So werden DAUs daran erinnert, dass sie sowas brauchen, und das Internet beherbergt wesentlich weniger Viren und Würmer.

Also bitte liebe User 'Safty First' !!
Menü
[1] nicmar antwortet auf freddy0503
22.02.2006 11:54
Man liest an vielen Stellen (u.a. www.linkblock.de), dass man sich mit Antivirus- und Firewallsoftware auch mal gut Lücken ins System reißen kann.

Alles paar Tage liest man auf heise.de, dass Sygate oder Agnitum oder Zonealarm das System stark gefährden und man diese umgehen kann.

Deshalb ist immer noch "Brain 1.0" zu empfehlen, nachdem man sein Windows mit allen Updates versorgt hat.

Man braucht keine Antivirensoftware, die systembedingt gar nicht alle aktuellen Viren kennen kann, sondern man darf halt nicht einfach alle Dateien anklicken, die man unter die Maus bekommt.
Menü
[1.1] freddy0503 antwortet auf nicmar
22.02.2006 12:05
Benutzer nicmar schrieb:
Man liest an vielen Stellen (u.a. www.linkblock.de), dass man sich mit Antivirus- und Firewallsoftware auch mal gut Lücken ins System reißen kann.

Alles paar Tage liest man auf heise.de, dass Sygate oder Agnitum oder Zonealarm das System stark gefährden und man diese umgehen kann.

Deshalb ist immer noch "Brain 1.0" zu empfehlen, nachdem man sein Windows mit allen Updates versorgt hat.

Man braucht keine Antivirensoftware, die systembedingt gar

Stell dir vor du würdest dein Immunsystem ausschalten, nur weils nich alle Viren kennt ;)

nicht alle aktuellen Viren kennen kann, sondern man darf halt nicht einfach alle Dateien anklicken, die man unter die Maus bekommt.

Stimme ich dir voll zu!!
Wollen Sie den Bösen Virus installieren? "Ja"
Sind Sie sich sicher? "Ja"
100%ig ? "ja"
OK !
Menü
[1.1.1] nicmar antwortet auf freddy0503
22.02.2006 13:03
Benutzer freddy0503 schrieb:

Stell dir vor du würdest dein Immunsystem ausschalten, nur weils nich alle Viren kennt ;)

Mein PC-Immunsystem heißt aber Brain 1.0 und nicht Antivir oder AVG oder Norton, von daher schalte ich es ja nicht aus.

Stimme ich dir voll zu!!
Wollen Sie den Bösen Virus installieren? 'Ja'
Sind Sie sich sicher? 'Ja'
100%ig ? 'ja'

Hehe! :-)

Und wenn man dann Outlook oder Outlook Express und den Internet Explorer benutzt, könnte sein, dass ein oder zwei deiner geschilderten Nachfragen wegfällt.

Oder: 'Wollen Sie es ausführen?' - 'Nein.' - 'Ok, wird ausgeführt!'...!

Aber wer diese Software benutzt -> selbst schuld, nicht mehr zu helfen...
Menü
[1.2] domforce antwortet auf nicmar
22.02.2006 16:20
Benutzer nicmar schrieb:
[...]
Deshalb ist immer noch 'Brain 1.0' zu empfehlen, nachdem man sein Windows mit allen Updates versorgt hat.

*räusper*

Wo kann ich mir das runterladen? *g*

Tschuldigung, konnte es mir nicht verkneifen ;)

gruss
Menü
[1.2.1] nicetry antwortet auf domforce
23.02.2006 01:53
Benutzer domforce schrieb:
sein Windows mit allen Updates versorgt hat.
Wo kann ich mir das runterladen? *g* Tschuldigung, konnte es mir nicht verkneifen ;)

Ach weißt du, schieb einfach dem Herrn Gates deine Kreditkarte in den Rachen, dann kriegst du ein ganz legales Windows Home Edition, und das kannst du dann mit der Updatefunktion ganz bequem regelmäßig updaten.
Menü
[1.2.1.1] nicmar antwortet auf nicetry
23.02.2006 10:30
Hallo nicetry,

Ach weißt du, schieb einfach dem Herrn Gates deine Kreditkarte in den Rachen, dann kriegst du ein ganz legales Windows Home Edition, und das kannst du dann mit der Updatefunktion ganz bequem regelmäßig updaten.

1) hat keiner gesagt, dass ein nicht legales Windows vorliegt

2) ging es hier nicht um Updates, sondern um die Software "Brain 1.0".

Vielleicht solltest du dir die auch mal herunterladen... SCNR
Menü
[1.2.2] nicmar antwortet auf domforce
08.03.2006 00:16
Benutzer domforce schrieb:

*räusper*

Wo kann ich mir das runterladen? *g*

hier: http://brain.yubb.de/
Menü
[1.3] kujawa antwortet auf nicmar
27.02.2006 10:56
Benutzer nicmar schrieb:
Man liest an vielen Stellen (u.a. www.linkblock.de), dass man sich mit Antivirus- und Firewallsoftware auch mal gut Lücken ins System reißen kann.

Alles paar Tage liest man auf heise.de, dass Sygate oder Agnitum oder Zonealarm das System stark gefährden und man diese umgehen kann.

Deshalb ist immer noch "Brain 1.0" zu empfehlen, nachdem man sein Windows mit allen Updates versorgt hat.

Man braucht keine Antivirensoftware, die systembedingt gar nicht alle aktuellen Viren kennen kann, sondern man darf halt nicht einfach alle Dateien anklicken, die man unter die Maus bekommt.

Versteh ich das richtig: du benutzt keinen Virenscanner oder Firewall, weil die ja nicht 100% aller Viren finden können?

Und verstehe ich das richtig: nach deiner Ansicht ist die einzige Möglichkeit sich was einzufangen Anklicken einer Datei ist?
Menü
[1.3.1] nicmar antwortet auf kujawa
27.02.2006 19:54
Benutzer kujawa schrieb:

Versteh ich das richtig: du benutzt keinen Virenscanner oder Firewall, weil die ja nicht 100% aller Viren finden können?

Könnte man so sagen, Gegenfrage: Was soll so eine Virensoftware finden?! Oder: Was soll Zonealarm (wie in den letzten Tagen wieder mit ihren Schwächen bekannt wurde) sinnvolles verhindern?

Und verstehe ich das richtig: nach deiner Ansicht ist die einzige Möglichkeit sich was einzufangen Anklicken einer Datei ist?

Kommt auf die Mailsoftware oder den Browser an. Wenn ich eine exe-Datei per Email bekomme, dann sehe ich sie quasi in Textform, aber es passiert nichts.

Ich benutze: http://www.mozilla.com/thunderbird/
Menü
[1.3.1.1] kujawa antwortet auf nicmar
27.02.2006 20:51
Versteh ich das richtig: du benutzt keinen Virenscanner oder Firewall, weil die ja nicht 100% aller Viren finden können?

Könnte man so sagen,

Meine Diagnose: Brain-Version hat nichtmal Betaphase bei dir erreicht.

Gegenfrage: Was soll so eine Virensoftware finden?!

z.B Viren,Würmer, Trojaner!

Oder: Was soll Zonealarm (wie in den letzten Tagen wieder mit ihren Schwächen bekannt wurde) sinnvolles verhindern?

Unbrechtigtes Eindringen.

Und verstehe ich das richtig: nach deiner Ansicht ist die einzige Möglichkeit sich was einzufangen Anklicken einer Datei ist?

Kommt auf die Mailsoftware oder den Browser an. Wenn ich eine exe-Datei per Email bekomme, dann sehe ich sie quasi in Textform, aber es passiert nichts.

Ich benutze: http://www.mozilla.com/thunderbird/

Ich vermute mal das Nichtnutzen von Antivirenprogis oder Firewalls ist darauf begründet, daß es nicht zu 100% alles abfangen kann. Aber deshalb auf alle verzichten??? Nach der Logik braucht man keine Bremsen, Airbag, Krankenversicherung oder ähnliches, denn die verhindern ja auch nicht alles.

Ich bin erstaunt über die Naivität einiger DAUs.
Egal welches Emailprogi oder welchen Browser oder Betriebssystem man nutzt, es ist eine irrige Annahme zu glauben, daß man nur durch bewußtes Anklicken einer Datei sich was einfangen kann.

Ich benutze ebenfalls einen auf Mozilla aufbauenden Browser und ich weiß was ich anklicke bzw was nicht. Dann erklär mir mal wie es dann sein kann, daß mein Virenscanner beim einfachen Aufrufen von Webseiten mir Warnungen ausspuckt (und glaub mal, daß es kein Fehlalarme waren)?

Und noch ein Beispiel welches es nach deiner Logik garnicht geben dürfte:
Pc komplett neu eingerichte mit Xp Pro. SOFORT nach Installation des Betriebssystems ging das Netwerkkabel in den Rechner und der Rechner online. Es wurde KEINE Seite besucht, sondern nur das automatische Update gestartet. Nach ca 5 Minuten (Download/Update war noch nicht abgeschlossen) wurde der Rechner komisch (Warnmeldung und anschließend runterfahren, und das regelmäßig). Nachforschungen ergaben nen Wurm (weiß leider den Namen nicht mehr). Der Fehler lagf halt darin daß firewall und Virenscanner erst anschließend installiert wurde, was aber schon zu spät war. Erst ein spezielles Removingtool konnte helfen, aber vorsichtshalber hab ich alles erneut platt gemacht.

Und jetzt bitte nicht das Argument "anderes Betriebssystem ist sicher", denn 100%ig ist nix.

Also mal nachdenken und etwas recherchieren, bevor andere noch den Müll glauben.
Menü
[1.3.1.1.1] nicmar antwortet auf kujawa
28.02.2006 10:26
Benutzer kujawa schrieb:

z.B Viren,Würmer, Trojaner!

Wie sollen die denn den Weg auf meinen PC finden?

Unbrechtigtes Eindringen.

Siehe oben, auf welchem Weg?

Und noch ein Beispiel welches es nach deiner Logik garnicht geben dürfte:
Pc komplett neu eingerichte mit Xp Pro. SOFORT nach Installation des Betriebssystems ging das Netwerkkabel in den Rechner und der Rechner online. Es wurde KEINE Seite besucht, sondern nur das automatische Update gestartet. Nach ca 5 Minuten (Download/Update war noch nicht abgeschlossen) wurde der Rechner komisch (Warnmeldung und anschließend runterfahren, und das regelmäßig). Nachforschungen ergaben nen Wurm (weiß leider den Namen nicht mehr). Der Fehler lagf halt darin daß firewall und Virenscanner erst anschließend installiert wurde, was aber schon zu spät war.

Ich würde eher sagen: Du hattest noch zu viele Windows-Dienste aktiv, die den Wurm überhaupt hereingelassen haben.

Und damit wir uns nicht falsch verstehen: Ich sage nichts gegen die Windows-Firewall, die beim SP 2 dabei ist! Die ist ok.

Aber wenn du www.linkblock.de liest und auch mit z.B. dem Skript oder manuell die Dienste ausstellst, die du nicht brauchst, ist dein Rechner sicherer.

Und wie gesagt: Mit Sygate, Norton, ZoneAlarm & Co. holt man sich im schlimmsten Fall noch mehr Fehler ins System.

Vom großen ZoneAlarm-Fehler konnte man die Tage auf Heise.de lesen.

Sicherheit kann man nicht in Tüten kaufen.
Menü
[1.3.1.1.1.1] Warum nicmar ohne Virenscanner und Firewall surft
kujawa antwortet auf nicmar
28.02.2006 17:27

einmal geändert am 01.03.2006 11:39
z.B Viren,Würmer, Trojaner!

Wie sollen die denn den Weg auf meinen PC finden?

Kindergartenerklärungen mach ich nicht.
Siehe Beispiel unten: einfaches Windows-Update. Eine einfache Internetverbindung genügt, dafür muß du nichtmal was anklicken.

Unbrechtigtes Eindringen.

Siehe oben, auf welchem Weg?

Sieh Antwort oben.

Und noch ein Beispiel welches es nach deiner Logik garnicht geben dürfte:
Pc komplett neu eingerichte mit Xp Pro. SOFORT nach Installation des Betriebssystems ging das Netwerkkabel in den Rechner und der Rechner online. Es wurde KEINE Seite besucht,
sondern nur das automatische Update gestartet. Nach ca 5 Minuten (Download/Update war noch nicht abgeschlossen) wurde der Rechner komisch (Warnmeldung und anschließend runterfahren, und das regelmäßig). Nachforschungen ergaben nen Wurm (weiß leider den Namen nicht mehr). Der Fehler lagf halt darin daß
firewall und Virenscanner erst anschließend installiert wurde,
was aber schon zu spät war.

Ich würde eher sagen: Du hattest noch zu viele Windows-Dienste aktiv, die den Wurm überhaupt hereingelassen haben. Und damit wir uns nicht falsch verstehen: Ich sage nichts gegen die Windows-Firewall, die beim SP 2 dabei ist! Die ist ok.

Das ist jetzt ein Witz oder? Alle anderes professionellen Firewalls bringens nicht, nur die interne von MS. Liest du eigentlich auch durch was du schreibst, oder ist das ein Karnevalswitz?

Aber wenn du www.linkblock.de liest und auch mit z.B. dem Skript oder manuell die Dienste ausstellst, die du nicht brauchst, ist dein Rechner sicherer.

Glaub mal, daß ich mehr dienste abgestellt habe, als du kennst. Und auch einiges anderes Windowsinterne ist deinstalliert.

Und wie gesagt: Mit Sygate, Norton, ZoneAlarm & Co. holt man sich im schlimmsten Fall noch mehr Fehler ins System.

Was für ne Logik. Ich habe lieber einen Fehlalarm zu viel, als gar keinen Schutz.

Vom großen ZoneAlarm-Fehler konnte man die Tage auf Heise.de lesen.

Sicherheit kann man nicht in Tüten kaufen.

Wahrscheinlich hälst du es so auch mit Kondomen, oder muß man dir da auch erklären?
Menü
[1.3.1.1.1.1.1] RE: Fahrlässigkeit im Internetverkehr
nicmar antwortet auf kujawa
28.02.2006 21:35
Benutzer kujawa schrieb:

Glaub mal, daß ich mehr dienste abgestellt habe, als du kennst. Und auch einiges anderes Windowsinterne ist deinstalliert.

Dann verstehe ich nicht, wie die reinkommen. Bei mir ist alles sauber.

Was für ne Logik. Ich habe lieber einen Fehlalarm zu viel, als gar keinen Schutz.

Es ging mir nicht um Fehlalarme, sondern um ernsthafte Sicherheitslücken, die durch fehlerhafte Personal Firewalls eingeschleppt wurden.
Menü
[1.3.1.1.1.1.1.1] Warum nicmar ohne Virenscanner und Firewall surft
kujawa antwortet auf nicmar
28.02.2006 23:17

einmal geändert am 01.03.2006 11:39
Benutzer nicmar schrieb:
Benutzer kujawa schrieb:

Glaub mal, daß ich mehr dienste abgestellt habe, als du kennst.
Und auch einiges anderes Windowsinterne ist deinstalliert.

Dann verstehe ich nicht, wie die reinkommen.

Oh man, da muß man doch noch Nachhilfe im Kindergarten geben:
http://de.wikipedia.org/wiki/Computervirus
Im Gegensatz zu Viren warten Würmer nicht passiv darauf, von einem Anwender auf einem neuen System verbreitet zu werden, sondern versuchen aktiv in neue Systeme einzudringen. Sie nutzen dazu Sicherheitsprobleme auf dem Zielsystem aus, wie z. B.:

1)Netzwerk-Dienste, die Standardpasswörter oder gar kein Passwort benutzen
2)Design- und Programmierfehler in Netzwerk-Diensten
3)Design- und Programmierfehler in Anwenderprogrammen, die Netzwerkdienste benutzen (z. B. E-Mail-Clients)

Nach deiner Logik gibt es nur den Punkt 3.
Die Punkte 1 und 2 weisen deutlich auf, daß eine einfache Netzverbindung ausreicht um sich was einzufangen. Wenn du das nicht verstehst, dann tuts mir echt leid, aber bleib lieber weg vom Netz, bevor noch was schlimmes passiert.

Bei mir ist alles sauber.

Und diese herrlich naive Annahme beruht auf welchen Fakten? Schadprogramme offenbaren sich nicht dadurch daß sie wie bei einer Erkältung nach einem Taschentuch verlangen. Aufgrund der bisherigen Aussagen gehe ich mal ganz stark davon aus, daß dein Rechner sich bereits was eingefangen hat.
Ich habe mal irgendwo gelesen, daß es heute im Schnitt etwa 15 Minuten ungesicherten Netzzugang bedarf um sich was einzufangen.
Das von mir gebrachte Besipiel belegte dieses sehr effektiv nämlich nach ca 5 Minuten.

Was für ne Logik. Ich habe lieber einen Fehlalarm zu viel, als gar keinen Schutz.

Es ging mir nicht um Fehlalarme, sondern um ernsthafte Sicherheitslücken, die durch fehlerhafte Personal Firewalls eingeschleppt wurden.

Einzige Schlußfolgerung: gar kein Schutz,oder wie?
Da kann man bloß hioffen daß Leute mit einer Latexallergie wissen daß es auch gute Alternativen zu Kondomen gibt.
Menü
[1.3.1.1.1.1.1.1.1] RE: Fahrlässigkeit im Internetverkehr
nicmar antwortet auf kujawa
01.03.2006 09:10
Benutzer kujawa schrieb:

1)Netzwerk-Dienste, die Standardpasswörter oder gar kein Passwort benutzen 2)Design- und Programmierfehler in Netzwerk-Diensten 3)Design- und Programmierfehler in Anwenderprogrammen, die Netzwerkdienste benutzen (z. B. E-Mail-Clients)

Nach deiner Logik gibt es nur den Punkt 3.
Die Punkte 1 und 2 weisen deutlich auf, daß eine einfache Netzverbindung ausreicht um sich was einzufangen.

Soweit ich richtig informiert bin, laufen bei mir Null Netzwerkdienste. Oder welche könnten evtl. bei mir aktiv sein?
Menü
[1.3.1.1.1.1.1.1.1.1] Warum nicmar ohne Virenscanner und Firewall surft
kujawa antwortet auf nicmar
01.03.2006 09:16

einmal geändert am 01.03.2006 11:40
Benutzer nicmar schrieb:
Benutzer kujawa schrieb:

1)Netzwerk-Dienste, die Standardpasswörter oder gar kein Passwort benutzen 2)Design- und Programmierfehler in Netzwerk-Diensten 3)Design- und Programmierfehler in Anwenderprogrammen, die Netzwerkdienste benutzen (z. B. E-Mail-Clients)

Nach deiner Logik gibt es nur den Punkt 3.
Die Punkte 1 und 2 weisen deutlich auf, daß eine einfache Netzverbindung ausreicht um sich was einzufangen.

Soweit ich richtig informiert bin, laufen bei mir Null Netzwerkdienste. Oder welche könnten evtl. bei mir aktiv sein?

Du machst dich echt lächerlich. Hast du Zugang zum WWW per Rauchzeichen, oder über deinen Rechner? WWW ist ein Dienst!!! Junge du bist voll im Arsch!!!
http://de.wikipedia.org/wiki/Netzwerkdienste

Menü
[1.3.1.1.1.1.1.1.1.1.1] warum keine Personal Firewall:
nicmar antwortet auf kujawa
01.03.2006 09:21

2x geändert, zuletzt am 01.03.2006 09:30
Tu mir einen Gefallen, bleibe verbal auf dem Teppich und lies mal hier:

http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html#PF

http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm

Und für unsere ZoneAlarm-Freunde:

http://home.arcor.de/nhb/pf-austricksen.html
Menü
[1.3.1.1.1.1.1.1.1.1.1.1] Warum nicmar ohne Virenscanner und Firewall surft
kujawa antwortet auf nicmar
01.03.2006 10:45

einmal geändert am 01.03.2006 11:40
Benutzer nicmar schrieb:
Tu mir einen Gefallen, bleibe verbal auf dem Teppich und lies mal hier:

Wenn jemand immer wieder den gleichen Unsinn oder Pseudowahrheiten schreibt, und damit andere User welcher sich ernsthaft informieren wollen sowas mitteilt wie du, dann finde ich das unverwantwortlich bzw eine Sauerei.

http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html#PF
Ich schätze das soll das Hauptargument sein:
Zitat'Wieso kann eine Sicherheitslösung per se gefährlich sein?
man Risikokompensation. Wer glaubt, die unverstandene Sicherheitslösung hätte irgendeinen Effekt, wird unbewußt diesen mit einer gewissen Laxheit kompensieren, weil ihn das System ja schützt.'
Kurz gesagt der DAU ist so doof, daß er alle Sicherheitsmaßnahmen durch Dummheit wieder wegmacht.
Und wo finde ich die Textstelle daß die Software im technischen Sinne Mist ist? Garnicht.



http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm

Zitat 'Der einzig effektive Weg, sich gegen boesartige Software zu schuetzen, ist, sie nicht zu installieren. Respektive Ihnen den Weg zu verwehren, auf das System zu kommen.'

Nach dieser Theorie wäre die einzige Möglichkeit den Zugang zum Netz ganz zu verhindern, da beriets Netzwerkdienste ansich bereits unsicher sind. Bleibt nur Netzwerkabel rausziehen, tolle Idee.

Zitat 2 'Man kann dementsprechend auch einfach seinen PC so konfigurieren, dass er keine Dienste anbietet'
Also WWW (as auchz ein Dienst ist) abschalten. Tolle Idee.

Zitat 3 'soll heissen, Software hat Fehler, mehr Software hat demzufolge mehr Fehler,'
Da ist dann die einzige Lösung alles von der Festplatte zu deinstallieren und löschen bzw formatieren, dann ist man alle sorgen los.

Zitat 3 'Die Annahme, man koenne eine 'firewall' auf seinem Rechner installieren und wuerde damit sicherer werden, muss falsch sein. Eine Firewall ist ein Konzept (vgl. die de.comp.securit­y.firewall-FAQ), kein Stueck Software, dass alle Sicherheitsprobleme loest, sobald man es installiert hat.'
Dem stimme ich soweit zu, daß es keinen 100% Schutz gibt. Daraus die Schlußfolgerung ziehen NICHTS für den Schutz zu tun, ist aber das dümmste was man machen kann.

Zitat 4 'Selbst wenn wir davon ausgehen, dass praktisch tatsaechlich ein positiver Effekt zu verzeichnen waere, so wird der Nutzer die Annahme des Sicherheitsgewinns ('mit einer personal firewall kann ja nicht mehr soviel passieren') mit einem geanderten Verhalten ueberkompensieren, so er die zugrundeliegenden Mechanismen nicht verstanden hat.'
Da geht der Author davon aus, daß DAUs alle Sicherheitsmaßnahmen durch dämliches Verhalten wieder ausschalten, ich schätze der meint dich.

Und für unsere ZoneAlarm-Freunde:
http://home.arcor.de/nhb/pf-austricksen.html

Ich weiß zwar nicht, was das explizit mit Zonealarm zu tun hat, aber auch bei diesem Beitrag bleibt nur das Resume daß es keinen 100% Schutz gibt. Darum aber alle Sicherheitsmaßnahmen ausschulten ist Blödsinn.

Also bisher konnte keiner der von dir genannten Artikel irgendetwas von dem untermauern was du als Weisheit letzter Schluß verbreitest alle Sicherheitssoftare abzuschalten bzw garnicht erst zu installieren.

Nun nenn ich dir aber mal paar Seiten welche eine sicherlich höhere Bedeutung (von der Bekanntheit oder von der Organisation ansich) haben, da sie nicht von irgendwelchen Nobodys (und die von dir genannten Seiten haben irgendwie diesen Eindruck auf mich gemacht, oder kennt die jemand?)

http://www.bsi.de/fachthem/sinet/fw-anf.htm
http://www.bsi-fuer-buerger.de/schuetzen/index.htm
http://www.mittelstand-sicher-im-internet.de/content-details.php?31
http://www.chip.de/c1_forum/thread.html?bwthreadid=584714#
http://www.ccc.de/faq/security?language=de#internet

Ich weiß auch von der Unsicherheit von Desktopfirewalls, darum empfinde ich die nur als Zusatzmaßnahme.
Jedoch finde ich es auch komisch, daß du keinen Artikel gegen Virenscanner genannt hast, denn die sind ja deiner Ansicht nach auch Quatsch.
Menü
[…3.1.1.1.1.1.1.1.1.1.1.1] RE: warum keine Personal Firewall:
nicmar antwortet auf kujawa
01.03.2006 11:00
Benutzer kujawa schrieb:

http://www.bsi.de/fachthem/sinet/fw-anf.htm http://www.bsi-fuer-buerger.de/schuetzen/index.htm http://www.mittelstand-sicher-im-internet.de/content-details.ph
p?31

Klingt mir mehr danach: 'Man kann nicht allen Leuten beibringen, wie man Dienste deaktiviert und denen komplexe PC-Informationen beibiegen. Also: Besser eine Personal Firewall als gar nichts.'

http://www.chip.de/c1_forum/thread.html?bwthreadid=584714#

Sagt genau das, was ich meine.

http://www.ccc.de/faq/security?language=de#internet

Sagt genau das, was ich meine.

Ich weiß auch von der Unsicherheit von Desktopfirewalls, darum empfinde ich die nur als Zusatzmaßnahme.
Jedoch finde ich es auch komisch, daß du keinen Artikel gegen Virenscanner genannt hast, denn die sind ja deiner Ansicht nach auch Quatsch.

Den habe ich x Beiträge zuvor genannt: www.linkblock.de

Schau dort mal nach, da findest du dann:

http://oschad.de/wiki/index.php/Virenscanner

http://return.to/scheinsicherheit

http://www.heise.de/security/artikel/49687

P.S.: Du meinst glaub ich was anderes mit 'Diensten', als wovon ich ausgehe. Ich meine durch offene Dienste offengehaltete Ports, die du durch TCPview erkennst und unter Systemverwaltung - Dienste abstellen kannst. Dann beantwortet mein PC keine Anfragen mehr von Außen.

Bei einem aktuellen Browser passiert mir doch auch nichts in dem von dir geschilderten 'Dienst' namens 'www', was soll beim Lesen auf teltarif.de oder spiegel.de oder sonstwo mit meinem Firefox passieren?
Menü
[…1.1.1.1.1.1.1.1.1.1.1.1] Warum nicmar ohne Virenscanner und Firewall surft
kujawa antwortet auf nicmar
01.03.2006 11:34
Benutzer nicmar schrieb:
Benutzer kujawa schrieb:

http://www.bsi.de/fachthem/sinet/fw-anf.htm http://www.bsi-fuer-buerger.de/schuetzen/index.htm
>
http://www.mittelstand-sicher-im-internet.de/content-details.ph p?31

Klingt mir mehr danach: 'Man kann nicht allen Leuten beibringen, wie man Dienste deaktiviert und denen komplexe PC-Informationen beibiegen. Also: Besser eine Personal Firewall als gar nichts.'

Richtig. Und wer behauptet, daß er seinen Rechner manuell ohne Firewall 100% sicher gemacht hat, der ist entweder naiv oder dämlich.

http://www.chip.de/c1_forum/thread.html?bwthreadid=584714#

Sagt genau das, was ich meine.

Da die Seite sehr lang ist... du meinst sicherlich folgende Zeile "4. Gute Schutzsoftware verwenden". Daran hälst du dich ja auch?

http://www.ccc.de/faq/security?language=de#internet

Ich kann dort nirgends was finden, daß CCC von firewalls abrät.
Und zu den Mägneln von Fiewalls sagte bereits der CCC im Jahr 2004 "Obwohl aktuelle Versionen scheinbar keine Probleme haben, muss dies nicht der Realität entsprechen." Also bereits vor 2 Jahren war nichts meh von Lücken bekannt. Die Warnmeldungen vor Zonealarm und ähnlichen sind wie alt? Wenn du dir ne firewall anguckst, stellst du heute fest, daß bei den meisten bereits Regeln automatisch vorkonfiguriert sind.

Sagt genau das, was ich meine.

Ich weiß auch von der Unsicherheit von Desktopfirewalls, darum
empfinde ich die nur als Zusatzmaßnahme.
Jedoch finde ich es auch komisch, daß du keinen Artikel gegen Virenscanner genannt hast, denn die sind ja deiner Ansicht nach auch Quatsch.

Den habe ich x Beiträge zuvor genannt: www.linkblock.de

Schau dort mal nach, da findest du dann:

http://oschad.de/wiki/index.php/Virenscanner

http://return.to/scheinsicherheit

Du willst ernsthaft eine Nobodyseite als Argument anführen, welche sich bereits dadurch disqualifiziert, daß sie diletantisch gemacht ist, und außerdem ne Abmahnung aufgrund mangelnden Impressums bekommen kann? Albern und hat nix zu sagen.


http://www.heise.de/security/artikel/49687

1) Der Bericht ist vom Jahr 2004!!! Nach Interzeit gemessen ist das bereits Steinzeit!
2) Toller Bericht: mit ungepachten System in Netz und nur einen Popupblocker.
Was kann mir so ein Test sagen...hmm... ohne Sicherheitssoftware bin ich im Arsch! Der Artikel soll also was von deinen Aussagen unterstützen?
Achja, am ende hat der Tester doch noch mit nem Virenscanner geprüft und sieh eda: "Die DLL-Datei erkennt Antiviren-Software als den Trojaner Win32/TrojanDow­nloader.Rameh.C"

P.S.: Du meinst glaub ich was anderes mit 'Diensten', als wovon ich ausgehe. Ich meine durch offene Dienste offengehaltete Ports, die du durch TCPview erkennst und unter Systemverwaltung
- Dienste abstellen kannst. Dann beantwortet mein PC keine Anfragen mehr von Außen.

WWW ist ein Dienst, welcher über den Port 80 läuft. Ich weiß schon was ich meine und sage.

Bei einem aktuellen Browser passiert mir doch auch nichts in dem von dir geschilderten 'Dienst' namens 'www', was soll beim Lesen auf teltarif.de oder spiegel.de oder sonstwo mit meinem Firefox passieren?

Achso, du besuchst ausnahmslos diese beiden Seiten? Guck mal bißchen im Netz nach und du wirst feststellen, daß es keinen sicheren Browser gibt, auch nicht Firefox. Gib mal bei Google "sicherheitslücken firefox" ein, vielleicht merkst du dann was bei dir abläuft. Du bist wohl auf die "Werbung" im Netz reingefallen "Firefox toll,neu,sicher"... klar ist der sicherer als IE, aber 100%..Quatsch.
Menü
[…1.1.1.1.1.1.1.1.1.1.1.1] nicmar antwortet auf kujawa
01.03.2006 12:12
Benutzer kujawa schrieb:

Du willst ernsthaft eine Nobodyseite als Argument anführen, welche sich bereits dadurch disqualifiziert, daß sie diletantisch gemacht ist, und außerdem ne Abmahnung aufgrund mangelnden Impressums bekommen kann? Albern und hat nix zu sagen.

Mir erscheinen die Argumente logisch, dass

1) nicht jedes Virus erkannt werden kann, bis die Antivirenprogrammhersteller ein Update programmiert haben

und man demnach

2) sich in falscher Sicherheit wiegt, es sei kein Virus da, weil das Programm keine gefunden hat.

Ferner ist das mit dem Impressum völliger Quatsch, um mich auch mal so wie du auszudrücken. Das gilt nicht für jeden.

Wenn du es genauer wissen willst:

http://www.finanztip.de/recht/sonstiges/faq_impressum.htm
Menü
[…1.1.1.1.1.1.1.1.1.1.1.1] kujawa antwortet auf nicmar
01.03.2006 12:58
Benutzer nicmar schrieb:
Benutzer kujawa schrieb:

Du willst ernsthaft eine Nobodyseite als Argument anführen, welche sich bereits dadurch disqualifiziert, daß sie diletantisch gemacht ist, und außerdem ne Abmahnung aufgrund mangelnden Impressums bekommen kann? Albern und hat nix zu sagen.

Mir erscheinen die Argumente logisch, dass

1) nicht jedes Virus erkannt werden kann, bis die Antivirenprogrammhersteller ein Update programmiert haben

Bei guten Antivirenprogis erscheinen die Updates einige Stunden nach Bekanntwerden eines Virus. Im schlimmsten Fall halt 24h.

und man demnach

2) sich in falscher Sicherheit wiegt, es sei kein Virus da, weil das Programm keine gefunden hat.

Als weil eine Lücke von vielleicht paar Stunden entsteht soll man die Lücke lieber gleich ganz offen lassen? Gute Idee.

Ferner ist das mit dem Impressum völliger Quatsch, um mich auch mal so wie du auszudrücken. Das gilt nicht für jeden.

Und wieder ging die Aussage in die Hose.

Wenn du es genauer wissen willst:

http://www.finanztip.de/recht/sonstiges/faq_impressum.htm

Erst denken, dann posten.
Popup mit Werbebanner von einem Sponsor erscheint, damit kann es bereits als gewerblich eingestuft werden -> Impressum fehlt -> Abmahnung.
Nachzulesen hier:
http://www.internetfallen.de/Homepagebetreiber/Anbieterkennzeichnung/anbieterkennzeichnung.html#Anbieterkennzeichnung%20/%20Impressum
Menü
[…1.1.1.1.1.1.1.1.1.1.1.1] nicmar antwortet auf kujawa
01.03.2006 13:55
Benutzer kujawa schrieb:

Bei guten Antivirenprogis erscheinen die Updates einige Stunden nach Bekanntwerden eines Virus. Im schlimmsten Fall halt 24h.

Und im Worst Case klickst du genau in den fehlenden 24 Stunden eine schadhafte Datei an.

Als weil eine Lücke von vielleicht paar Stunden entsteht soll man die Lücke lieber gleich ganz offen lassen? Gute Idee.

Mal anders gesagt: Die Programme, die ich auf dem PC nach dem Herunterladen starte, wie z.B. Winamp, sind doch keineswegs sicher virenfrei, nur weil 1 Antivirenprogramm sagt "keine Viren".

Deshalb am besten immer sauber von der Original-Homepage herunterladen. Und dann braucht man dafür auch kein AV-Programm.
Menü
[…1.1.1.1.1.1.1.1.1.1.1.1] kujawa antwortet auf nicmar
01.03.2006 14:09
Benutzer nicmar schrieb:
Benutzer kujawa schrieb:

Bei guten Antivirenprogis erscheinen die Updates einige Stunden nach Bekanntwerden eines Virus. Im schlimmsten Fall halt 24h.

Und im Worst Case klickst du genau in den fehlenden 24 Stunden eine schadhafte Datei an.

Du mit deinem klicken...tsts. Ein einfacher Webseitenbesuch reicht.
Also wegen paar Stunden Lücke gleich auf Schutz verzichten.

Als weil eine Lücke von vielleicht paar Stunden entsteht soll man die Lücke lieber gleich ganz offen lassen? Gute Idee.

Mal anders gesagt: Die Programme, die ich auf dem PC nach dem Herunterladen starte, wie z.B. Winamp, sind doch keineswegs sicher virenfrei, nur weil 1 Antivirenprogramm sagt "keine Viren".

Deshalb am besten immer sauber von der Original-Homepage herunterladen. Und dann braucht man dafür auch kein AV-Programm.

Dümmer als die Polizei erlaubt. Oringalhomepage= 100% Schutz?

Außerdem wie komst du nach winamp, du bist doch nur auf Spiegel.de und Teltarif.

Ich amüsier mich herrlich was fürn Müll manche hier schreiben, und das auch noch glauben was sie schreiben.
Menü
[…1.1.1.1.1.1.1.1.1.1.1.1] Peterman antwortet auf kujawa
01.03.2006 17:17

einmal geändert am 01.03.2006 17:19
ich glaube, du willst nur nicht verstehen, was dein diskussionspartner dir eigentlich sagen will.

denn eher bist du der werbung aufgesessen, als er, der sich scheinbar intensiv mit der materie auseinandergesetzt hat.

meine meinung:

virensoftware wichtig und mit definitiv besser, als ohne.
damit schade ich mir zumindest nicht!

desktopfirewall schwachsinn in einem vernünftig konfigurierten system.
der beste schutz ist immer noch die von nicmar mehrfach angesprochene konfiguration deines systems.
wenn du einfach die risiken von haus aus auf ein minimum reduzierst, holst du dir mit einer desktopfirewall nur unnötige sicherheitsrisiken ZUSÄTZLICH auf den rechner.
den die haben wieder direkten kontakt zum netz und sind damit auch direkt angreifbar.
hab ich aber die komponenten meines rechners, die überhaupt zugriff zum netz haben, schon fast auf null redziert, ist das risiko auch minimal.

jetzt mal angenommen, es kommt der einwand: unbedarfte in sachen computer haben von einer vernünftigen konfiguration keine ahnung.

dann muss ich sagen, sollten sie entweder die finger vom netz , oder sich von bekannten helfen lassen.
denn auch eine desktopfirewall muss konfiguriert werden, denn ich hab immer noch gut in erinnerung, wie oft mein telefon von freunden/bekannten geklingelt hat, weil die firewall eine frage gestellt hat, und sie nicht wussten, was sie anklicken sollen.
im zweifelsfall natürlich ja klicken ;o)

und genau da liegt das hauptproblem!

ps. ich habe noch NIE in meinem langen internetleben einen virenbefall gehabt, und auch noch NIE eine desktopfirewall ;o)
Menü
[…1.1.1.1.1.1.1.1.1.1.1.1] kujawa antwortet auf Peterman
01.03.2006 18:17
Benutzer Peterman schrieb:
ich glaube, du willst nur nicht verstehen, was dein diskussionspartner dir eigentlich sagen will.

Die klare und eindeutige Aussage von nicmar: Antivirensoftware und Firewall sind beide Quatsch, er ist mit nichts von beiden unterwegs.
Oder was habe ich falsch verstanden?

denn eher bist du der werbung aufgesessen, als er, der sich scheinbar intensiv mit der materie auseinandergesetzt hat.

Ich habe mir wider besseren Wissens die genannten Links durchgelesen, oder an den relevanten Stellen kommentiert.
Die Materie mit welcher nicmar sich beschäftigt hat ist zum einen veraltet, und sind von irgendwelchen Nobodys im Netz hinterlassen worden.
Empfehlungen vom BSI scheinen da völlig außer Acht gelassen worden zu sein, oder haben die von der Materia auch keine Ahnung.

meine meinung:

virensoftware wichtig und mit definitiv besser, als ohne. damit schade ich mir zumindest nicht!

Das erklär mal nicmar, welcher das für Unsinn hält!

desktopfirewall schwachsinn in einem vernünftig konfigurierten system.

Schwachsinn inwiefern? Jeder ist in der Lage das System "vernünftig" zu konfigurieren, und dann auch noch 100% vernünftig zu konfigurieren? Wer das erste 100% sichere System vorführen kann, der sollte sich bei IBM und Co melden.

der beste schutz ist immer noch die von nicmar mehrfach angesprochene konfiguration deines systems.
wenn du einfach die risiken von haus aus auf ein minimum reduzierst,

Was heißt denn nun Minimum? Nach nicmar ist alles was nicht 100% ist nicht sinnvoll bzw er nutzt es nicht.

holst du dir mit einer desktopfirewall nur unnötige sicherheitsrisiken ZUSÄTZLICH auf den rechner.

Beruht diese Aussage auf den Links vom Jahr 2004?

den die haben wieder direkten kontakt zum netz und sind damit auch direkt angreifbar.

Scheint sich auf die Links vom Jahr 2004 zu beziehen. Bitte mal einen fundierten Link aus der aktuellen Zeit, wo eine Firewall (nicht der User!) ein zusätzliches Risiko darstellt.

hab ich aber die komponenten meines rechners, die überhaupt zugriff zum netz haben, schon fast auf null redziert, ist das risiko auch minimal.

Nicmars System ist nach seinen Aussagen so konfiguriert, daß es 100% sicher ist.

jetzt mal angenommen, es kommt der einwand: unbedarfte in sachen computer haben von einer vernünftigen konfiguration keine ahnung.
dann muss ich sagen, sollten sie entweder die finger vom netz

Da schätze ich daß ca 70-90% der Leute Internetverbot bekämen *g*

oder sich von bekannten helfen lassen.

Da muß man den Leuten aber erstmal klarmachen, wie gefährlich es ist. Die meisten habe aber die Einstellung "mich kanns nicht treffen", oder "mein Rechner ist sicher" (wie nicmar).

denn auch eine desktopfirewall muss konfiguriert werden, denn ich hab immer noch gut in erinnerung, wie oft mein telefon von freunden/bekannten geklingelt hat, weil die firewall eine frage gestellt hat, und sie nicht wussten, was sie anklicken sollen.
im zweifelsfall natürlich ja klicken ;o)

Kenne ich aus meinem eigenen Umfeld, aber auch nicht jeder kennt jemanden der sich wirklich auskennt. Ich habe nicht nur ein System wieder geflickt, nchdem es ein "guter Bekannter" für jemand anderen vermurkst hat.

und genau da liegt das hauptproblem!

Was sich auch nicht in absehbarer Zeit lösen läßt. Und meinst du daß Aussagen wie "Virenscanner und Firewall ansich sind Quatsch, sollte man nicht nutzen" irgendwie dagegen wirken?

ps. ich habe noch NIE in meinem langen internetleben einen virenbefall gehabt, und auch noch NIE eine desktopfirewall ;o)

Verdammt viel Glück gehabt, Ausnahmen bestätigen die Regel. Ich habe schon zu Amigazeiten Viren (kontrolliert) gesammelt *g*
Menü
[…1.1.1.1.1.1.1.1.1.1.1.1] nicmar antwortet auf kujawa
01.03.2006 18:31
Benutzer kujawa schrieb:

Scheint sich auf die Links vom Jahr 2004 zu beziehen. Bitte mal einen fundierten Link aus der aktuellen Zeit, wo eine Firewall (nicht der User!) ein zusätzliches Risiko darstellt.

http://www.heise.de/newsticker/meldung/64471

Ist von 2004, aber warum sollte das plötzlich nicht mehr gehen?!?

http://www.heise.de/security/artikel/43716
Menü
[…1.1.1.1.1.1.1.1.1.1.1.1] kujawa antwortet auf nicmar
01.03.2006 18:55
Benutzer nicmar schrieb:
Benutzer kujawa schrieb:

Scheint sich auf die Links vom Jahr 2004 zu beziehen. Bitte mal einen fundierten Link aus der aktuellen Zeit, wo eine Firewall (nicht der User!) ein zusätzliches Risiko darstellt.

http://www.heise.de/newsticker/meldung/64471

Ist von 2004, aber warum sollte das plötzlich nicht mehr gehen?!?

http://www.heise.de/security/artikel/43716

Nochmal erst lesen, dann posten:
Ich habe nach einem Link gefragt, wo eine Firewall ein ZUSÄTZLICHES Risiko darstellt.
Beide Links beziehen sich darauf, daß man TROTZ einer Firewall eindringen kann. Also haben deine Link wieder Null Relevanz.
Menü
[…1.1.1.1.1.1.1.1.1.1.1.1] nicmar antwortet auf kujawa
02.03.2006 10:49
Benutzer kujawa schrieb:

Nochmal erst lesen, dann posten: Ich habe nach einem Link gefragt, wo eine Firewall ein ZUSÄTZLICHES Risiko darstellt.

Jedes Programm bringt systembedingt Sicherheitslücken mit. Deshalb gibts ja immer Updates, die aber z.B. wie beim Internet Explorer, nie alle Lücken schließen.

Andere Frage: Wozu auch eine Personal Firewall installieren, wenn sie nichts bringt und umgehbar ist, wie du in meinen Links lesen konntest?!
Menü
[…1.1.1.1.1.1.1.1.1.1.1.1] Oetker antwortet auf nicmar
03.03.2006 15:18
Benutzer nicmar schrieb:

Andere Frage: Wozu auch eine Personal Firewall installieren, wenn sie nichts bringt und umgehbar ist, wie du in meinen Links lesen konntest?!

Wie lege ich ohne Firewall fest, welches von mir erwünsche und manuell gestartete Programm (z.B. WinAmp) eine Internetverbindung nutzen darf, und welches nicht? Ich möchte nicht das WinAmp nach Hause telefoniert, und Mediaplayer oder auch mein Tastaturtreiber schon garnicht.

Wie bekomme ich eine komfortable und "logbare" Übersicht darüber, welche TCP Verbindugen mein Rechner zur Zeit aufrecht erhält, und wie schnell die Verbindung im Moment ist, wie lange sie schon steht und wieviel Daten schon übertragen wurden?




Gegen "Angriffe" von aussen bin ich durch meinen Router schon ganz gut geschützt, und überflussige Windows-Dienste habe ich auch deaktiviert. Auf die Desktop Firewall möchte ich aber trotzdem nicht verzichten.
Menü
[…1.1.1.1.1.1.1.1.1.1.1.1] RE: sicher surfen
nicmar antwortet auf Oetker
03.03.2006 15:37
Benutzer Oetker schrieb:

Wie lege ich ohne Firewall fest, welches von mir erwünsche und manuell gestartete Programm (z.B. WinAmp) eine Internetverbindung nutzen darf, und welches nicht? Ich möchte nicht das WinAmp nach Hause telefoniert, und Mediaplayer oder auch mein Tastaturtreiber schon garnicht.

Normalerweise legt man das im Programm selbst fest. Man benutzt quasi nur Programme, von denen man sicher ist, dass sie nicht nach Hause funken. Bei Winamp kann man das Autoupdate abstellen, dann sollte nichts funken.

Wenn doch: Anderes nehmen.

Das gleiche beim Mediaplayer, es bietet sich da z.B. http://www.codecguide.com/ an.

Wie bekomme ich eine komfortable und "logbare" Übersicht darüber, welche TCP Verbindugen mein Rechner zur Zeit aufrecht erhält, und wie schnell die Verbindung im Moment ist, wie lange sie schon steht und wieviel Daten schon übertragen wurden?

Die Windows-Firewall loggt auch mit, in C:\WINDOWS\pfirewall.log

Gegen "Angriffe" von aussen bin ich durch meinen Router schon ganz gut geschützt, und überflussige Windows-Dienste habe ich auch deaktiviert. Auf die Desktop Firewall möchte ich aber trotzdem nicht verzichten.

Ich hab auch einen Router. Deshalb auch noch etwas sicherer. Dienste ausmachen ist auf jeden Fall super.

Tja, wie gesagt, nur Programme nutzen, die nicht "funken". Ferner kannst du dir gar nicht sicher sein, dass Winamp nicht TROTZ PFirewall nach Hause funkt, es kam ja schon zur Rede:

Foto: http://copton.net/Personal_Firewalls/

Beitrag: https://www.teltarif.de/forum/x-security/74-...

Fazit: Wenn du ein "gefährliches" Programm hast, dann kannste das auch nicht mit einer billigen PF (egal wie teuer sie war) blocken.

lies mal hier:

http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm
Menü
[…1.1.1.1.1.1.1.1.1.1.1.1] kujawa antwortet auf nicmar
03.03.2006 16:38
Benutzer nicmar schrieb:
Benutzer Oetker schrieb:

Wie lege ich ohne Firewall fest, welches von mir erwünsche und manuell gestartete Programm (z.B. WinAmp) eine Internetverbindung nutzen darf, und welches nicht? Ich möchte nicht das WinAmp nach Hause telefoniert, und Mediaplayer oder auch mein Tastaturtreiber schon garnicht.

Normalerweise legt man das im Programm selbst fest. Man benutzt quasi nur Programme, von denen man sicher ist, dass sie nicht nach Hause funken. Bei Winamp kann man das Autoupdate abstellen, dann sollte nichts funken.

Winamp guckt von sich aus nach Updates und Songdaten nach, ich bin mir nicht ganz sicher, aber wahrscheinlich auch nach fehlenden Codecs. Diese Punkte kann man bei winamp über die Optionen austellen, jedoch reicht es nicht aus nur das allgemeine Update auszuschalten, den die einzelne Unterpunkte, z.B Medialibrary, guckt auch gerne nach aktuellen Daten im Netz nach.
Viele Programme informieren den User aber garnicht darüber daß sie nach Hause funken.

Wenn doch: Anderes nehmen.

Das gleiche beim Mediaplayer, es bietet sich da z.B. http://www.codecguide.com/ an.

Das K-Lite Mega Codec Pack hat vor allem sehr viele Codecs, was sehr praktisch ist.

Wie bekomme ich eine komfortable und "logbare" Übersicht darüber, welche TCP Verbindugen mein Rechner zur Zeit aufrecht erhält, und wie schnell die Verbindung im Moment ist, wie lange sie schon steht und wieviel Daten schon übertragen wurden?

Gutes exterenes Programm findet man hier: http://www.freshsoftware.com/ (X-Net Stat)

Sofern man keine externen Programme dafür nutzen möchte:
Start->ausführen->command
Im Fenster nun "netstat" eingeben. Mit " netstat /? " bekommt man weitere Optionen. Braucht man die Daten als auswertbare Datei, hilft folgendes " netstat >logdatei.txt" Dadruch werden alle Bildschirmausgaben in eine Textdatei geleitet, welche man anschließend bearbeiten kann.

Die Windows-Firewall loggt auch mit, in C:\WINDOWS\pfirewall.log
Gegen "Angriffe" von aussen bin ich durch meinen Router schon ganz gut geschützt, und überflussige Windows-Dienste habe ich auch deaktiviert. Auf die Desktop Firewall möchte ich aber trotzdem nicht verzichten.

Ich hab auch einen Router. Deshalb auch noch etwas sicherer.
Dienste ausmachen ist auf jeden Fall super.

Tja, wie gesagt, nur Programme nutzen, die nicht "funken".

Bitte eine Alternative zur spoolsv.exe nennen, welche nicht nach Hause funkt.

Ferner kannst du dir gar nicht sicher sein, dass Winamp nicht TROTZ PFirewall nach Hause funkt, es kam ja schon zur Rede:

Foto: http://copton.net/Personal_Firewalls/

Beitrag: https://www.teltarif.de/forum/x-security/74-...

Fazit: Wenn du ein "gefährliches" Programm hast, dann kannste das auch nicht mit einer billigen PF (egal wie teuer sie war) blocken.

lies mal hier:

http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm
Menü
[…1.1.1.1.1.1.1.1.1.1.1.1] trewe antwortet auf kujawa
07.03.2006 21:48
Benutzer kujawa schrieb:
Benutzer nicmar schrieb:

Tja, wie gesagt, nur Programme nutzen, die nicht "funken".

Bitte eine Alternative zur spoolsv.exe nennen, welche nicht nach Hause funkt.

Wohin "nach Hause" funkt Dein Spoolserver?

lies mal hier: http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm

Alter Hut, aber immer noch richtig - schade, Urs hat schon lange nichts mehr hören lassen.
Menü
[…1.1.1.1.1.1.1.1.1.1.1.2] FaxFayFaz antwortet auf kujawa
04.03.2006 12:34
Benutzer kujawa schrieb:
[...]
Nochmal erst lesen, dann posten: Ich habe nach einem Link gefragt, wo eine Firewall ein ZUSÄTZLICHES Risiko darstellt.

http://de.wikipedia.org/wiki/Witty-Wurm
Menü
[…1.1.1.1.1.1.1.1.1.1.2.1] nicmar antwortet auf FaxFayFaz
04.03.2006 14:51
aus dem Text:"Ein ironischer Aspekt ist, dass ausgerechnet Sicherheitssoftware das Einfallstor des Wurms darstellt."

lustich... ;-)
Menü
[…1.1.1.1.1.1.1.1.1.1.2.2] kujawa antwortet auf FaxFayFaz
04.03.2006 15:34
Benutzer FaxFayFaz schrieb:
Benutzer kujawa schrieb: [...]
Nochmal erst lesen, dann posten: Ich habe nach einem Link gefragt, wo eine Firewall ein ZUSÄTZLICHES Risiko darstellt.

http://de.wikipedia.org/wiki/Witty-Wurm

Das ist tatsächlich mal eine Neuigkeit. Was lerne ich persönlich daraus... halte dich von ISS fern (sowieso bisher nicht genutzt, da mir BlackIce nicht gefiel), denn einschränkend muß man ja dazu sagen, daß es nicht die Firewall alleine war, sondern verschiedene Produkte von ISS:
RealSecure Network 7.0, XPU 22.11 und fruehere Versionen
RealSecure Server Sensor 7.0 XPU 22.11 und fruehere Versionen
RealSecure Server Sensor 6.5 for Windows SR 3.10 und fruehere Versionen
Proventia(TM) A Series XPU 22.11 und fruehere Versionen
Proventia G Series XPU 22.11 und fruehere Versionen
Proventia M Series XPU 1.9 und fruehere Versionen
RealSecure Desktop 7.0 ebl und fruehere Versionen
RealSecure Desktop 3.6 ecf und fruehere Versionen
RealSecure Guard 3.6 ecf und fruehere Versionen
RealSecure Sentry 3.6 ecf und fruehere Versionen
BlackICE(TM) Agent fuer Server 3.6 ecf und fruehere Versionen
BlackICE PC Protection 3.6 ccf und fruehere Versionen
BlackICE Server Protection 3.6 ccf und fruehere Versionen

Besteht denn bei dir ein größeres Vertrauen zur Microsoft Firewall?
Menü
[…1.1.1.1.1.1.1.1.1.2.2.1] FaxFayFaz antwortet auf kujawa
04.03.2006 18:27
Benutzer kujawa schrieb:
[...]
Besteht denn bei dir ein größeres Vertrauen zur Microsoft Firewall?

Soweit ich als Nicht-Experte die Sache beurteilen kann, gibt es im wesentlichen folgende Möglichkeiten, sich Malware einzufangen:

1. Du installierst Dir den Kram selbst (z. B. Mailwürmer). Das läßt sich leicht vermeiden, indem man keine Software ausführt, die man unverlangt / von Unbekannten bekommen hat. Ein Virenscanner kann helfen, ist aber nicht verläßlich, da neue Schadprogramme erstmal nicht erkannt werden.

2. Angriff auf Dienste, die auf Deinem Rechner laufen (z. B. durch Netzwerkwürmer wie Sasser). Standardmäßig sind bei WindowsXP HE ziemlich viele davon aktiviert, die man als ONU nicht braucht. Wenn man sie also abschaltet, 'schließt' man damit die Ports, an denen sie lauschen. Links dazu wurden schon gepostet. Das scheint mir sicherer zu sein, als die Ports durch eine davorgesetzte Software zu schließen. Die Windows-Firewall benutze ich trotzdem (schaden kann es nichts, finde ich). Die filtert nur incoming traffic, aber das gilt auch für Personal Firewalls, obwohl da oft was anderes behauptet wird. Wie man so hört, stören Personal Firewalls gelegentlich die Funktion anderer Programme und lassen sich manchmal nicht vollständig deinstallieren. Daß sowas wie der Witty-Wurm nochmal vorkommt, ist auch nicht ausgeschlossen, obwohl ich es nicht für das größte denkbare Risiko halte.
Am wichtigsten dürfte sein, nicht mit Administratorrechten zu arbeiten und Backups zu machen. Dann kann man, falls doch was passiert, das Benutzerprofil löschen und die gesicherten Daten wieder zurückkopieren. 0-day-Exploits sind natürlich trotzdem noch möglich (z. B. die WMF-Lücke), obwohl man durch das Abstellen jedes automatischen Ausführens und Vermeidung unsicherer Software (z. B. IE mit ActiveX) das Risiko vermindern kann.
Menü
[…1.1.1.1.1.1.1.1.2.2.1.1] nicmar antwortet auf FaxFayFaz
04.03.2006 18:42
Benutzer FaxFayFaz schrieb:

1. Du installierst Dir den Kram selbst (z. B. Mailwürmer). Das läßt sich leicht vermeiden, indem man keine Software ausführt, die man unverlangt / von Unbekannten bekommen hat. Ein Virenscanner kann helfen, ist aber nicht verläßlich, da neue Schadprogramme erstmal nicht erkannt werden.

Deshalb empfahl ich "Brain 1.0".

2. Angriff auf Dienste, die auf Deinem Rechner laufen (z. B. durch Netzwerkwürmer wie Sasser). Standardmäßig sind bei WindowsXP HE ziemlich viele davon aktiviert, die man als ONU nicht braucht. Wenn man sie also abschaltet, 'schließt' man damit die Ports, an denen sie lauschen. Links dazu wurden schon gepostet. Das scheint mir sicherer zu sein, als die Ports durch eine davorgesetzte Software zu schließen.

Richtig, quasi machen wir die Fenster zu und kujawa hängt mit seinen Norton- o.ä. Firewalls lediglich ein Handtuch davor.

Die Windows-Firewall benutze ich trotzdem (schaden kann es nichts, finde ich). Die filtert nur incoming traffic

Richtig, das reicht ja auch. Ausgehenden Traffic verhindert man am verursachenden Programm selbst: Abstellen oder gar nicht benutzen.

Am wichtigsten dürfte sein, nicht mit Administratorrechten zu arbeiten und Backups zu machen.

Korrekt. Deshalb lege ich nach einer Neuinstallation bei dem Feld, in dem man 5 Admins anlegen kann, erstmal ein Fake-Konto namens "Müll" oder so an. Damit wird man ja dann angemeldet. Über die konventionelle Benutzerverwaltung lege ich dann ein Benutzerkonto an und lösche das Konto "Müll". Nach einer Abmeldung melde ich mich am Standardlogin mit dem "administrator" an, um Programme zu installieren.

In der Verwaltung kann man ferner das lange Wort in "admin" oder so umbenennen.
Menü
[…1.1.1.1.1.1.1.1.1.1.1.3] smartie antwortet auf kujawa
04.03.2006 14:47
Eine Firewall stehlt IMMER ein zusätzliches Risiko dar, Einfach ports von Hand schliessen, und gut is.
Eine Firewall ist auch nur ein Programm das wieder Angreifbaren Code enthält.

Nochmal erst lesen, dann posten: Ich habe nach einem Link gefragt, wo eine Firewall ein ZUSÄTZLICHES Risiko darstellt.

Menü
[…1.1.1.1.1.1.1.1.1.1.3.1] kujawa antwortet auf smartie
04.03.2006 15:13
Benutzer smartie schrieb:
Eine Firewall stehlt IMMER ein zusätzliches Risiko dar, Einfach ports von Hand schliessen, und gut is. Eine Firewall ist auch nur ein Programm das wieder Angreifbaren Code enthält.

Link mit einem konkreten Fall?

Nochmal erst lesen, dann posten: Ich habe nach einem Link gefragt, wo eine Firewall ein ZUSÄTZLICHES Risiko darstellt.

Menü
[…1.1.1.1.1.1.1.1.1.3.1.1] smartie antwortet auf kujawa
04.03.2006 15:33
Link mit einem konkreten Fall?

Was meinst du damit? Wenn du einen Wurm/Trojaner/Virus meinst der gezielt eine Schwachstelle einer Firewall ausnutzt, dann: http://www.security-focus.com

MFG
Menü
[…1.1.1.1.1.1.1.1.3.1.1.1] kujawa antwortet auf smartie
04.03.2006 16:29
Benutzer smartie schrieb:
Link mit einem konkreten Fall?

Was meinst du damit? Wenn du einen Wurm/Trojaner/Virus meinst der gezielt eine Schwachstelle einer Firewall ausnutzt, dann:
http://www.security-focus.com

Da gibts jede Menge Beiträge, wo soll man anfangen zu suchen?
Jemand hat aber aber einen wirklich konkreten Link gefunden.
https://www.teltarif.de/forum/x-security/74-...
Menü
[…1.1.1.1.1.1.1.1.1.3.1.2] nicmar antwortet auf kujawa
04.03.2006 16:22
Benutzer kujawa schrieb:

Link mit einem konkreten Fall?

http://www.heise.de/newsticker/meldung/70355
Menü
[…1.1.1.1.1.1.1.1.3.1.2.1] kujawa antwortet auf nicmar
04.03.2006 16:28
Benutzer nicmar schrieb:
Benutzer kujawa schrieb:

Link mit einem konkreten Fall?

http://www.heise.de/newsticker/meldung/70355

Lustig, aber kann ich nicht als Sicherheitsrisiko erkennen.
Menü
[…1.1.1.1.1.1.1.3.1.2.1.1] nicmar antwortet auf kujawa
04.03.2006 18:36
Benutzer kujawa schrieb:

Lustig, aber kann ich nicht als Sicherheitsrisiko erkennen.

es liegt hier:

"(...)um mit Viren oder Würmern infizierte Rechner zu kontrollieren. Der Spybot-Wurm verbreitet sich über IRC und P2P-Netze und installiert ein Programm, das alle Tastatureingaben des infizierten Rechners überträgt"
Menü
[…1.1.1.1.1.1.3.1.2.1.1.1] kujawa antwortet auf nicmar
04.03.2006 23:58
Benutzer nicmar schrieb:
Benutzer kujawa schrieb:

Lustig, aber kann ich nicht als Sicherheitsrisiko erkennen.

es liegt hier:

"(...)um mit Viren oder Würmern infizierte Rechner zu kontrollieren. Der Spybot-Wurm verbreitet sich über IRC und P2P-Netze und installiert ein Programm, das alle Tastatureingaben des infizierten Rechners überträgt"

Ähm..also der Spaß mit den NortonUsern rausschmeißen ist ein Ding. Das ansich ist zwar ärgerlich, aber nach meinem Empfinden kein Sicherheitsrisiko.

Den Teil welchen du zitierst hat nichts mehr mit der Firewall ansich zu tun, sondern dort erzählt der Author ein bißchen mehr was mit IRC und P2P möglich ist, das ist aber nicht auf Firewallsicherheitslücken bezogen, sondern allgemein.
Menü
[…1.1.1.1.1.1.1.1.1.1.1.2] Peterman antwortet auf kujawa
01.03.2006 22:41

einmal geändert am 01.03.2006 22:55
Antworten, die fast ausschließlich aus zitaten bestehen, die dann natürlich nicht mehr im ursprünglichen kontext stehen, sind einer vernünftigen diskussion nicht immer zuträglich ;o)

ohne deine fragen zu beantworten:

wovor soll dich eine firewall schützen, wenn du von haus aus keine oder fast keine dienste laufen hast, auf die von außen zugegriffen werden kann?

das größte aller sicherheitsrisiken ist das ausführen von code auf deinem system, also HINTER der firewall, in diesem fall ist eine desktopfirewall aber NUTZLOS, da selbst jüngste scriptkiddies diese entweder abschießen oder aber umgehen können.
selbst richtig offizielle programme bieten diese funktion mittlerweile an (zwar mit nachfrage, aber diese ist nicht nötig)

der schutz von außen ist bei einer desktopfirewall aber in keinster weise gegeben, zumindest sehe ich nicht, wie er funktionieren soll.
beim ausnutzen von sicherheitslücken im windowssystem kann sie dir nicht helfen, da sie diese ja selbst nicht kennt.
da helfen nur aktuelle updates der systemsoftware.

deshalb weiterhin meine aussage, die nicht impliziert, dass es passiert, aber immerhin die möglichkeit offen lässt: dass es zu ZUSÄTZLICHEN sicherheitsrisiken kommt.
und zwar durch den direkten kontakt zum netz. (wer kontrolliert die firewall?)

und noch ein edit: zeige mir eine einzige meldung eines schädlings oder virus, wo eine desktopfirewall geholfen hätte, man dies aber nicht durch ein vernünfiges system hätte verhindern können!
Menü
[…1.1.1.1.1.1.1.1.1.1.2.1] kujawa antwortet auf Peterman
01.03.2006 23:08
Benutzer Peterman schrieb:
Antworten, die fast ausschließlich aus zitaten bestehen, die dann natürlich nicht mehr im ursprünglichen kontext stehen, sind einer vernünftigen diskussion nicht immer zuträglich ;o)

Sehr argumentativ diese Aussage. Wenn man nicht mehr antworten kann/will, dann igniriert man andere Aussagen.

ohne deine fragen zu beantworten:

wovor soll dich eine firewall schützen, wenn du von haus aus keine oder fast keine dienste laufen hast, auf die von außen zugegriffen werden kann?

HTTP ist offen, also Zugriff möglich. Noch eine Frage?

das größte aller sicherheitsrisiken ist das ausführen von code auf deinem system, also HINTER der firewall, in diesem fall ist eine desktopfirewall aber NUTZLOS, da selbst jüngste scriptkiddies diese entweder abschießen oder aber umgehen können.
selbst richtig offizielle programme bieten diese funktion mittlerweile an (zwar mit nachfrage, aber diese ist nicht nötig)

Dem widerspricht keiner. Und welches Risiko ist dabei die Firewall?

der schutz von außen ist bei einer desktopfirewall aber in keinster weise gegeben, zumindest sehe ich nicht, wie er funktionieren soll.
beim ausnutzen von sicherheitslücken im windowssystem kann sie dir nicht helfen, da sie diese ja selbst nicht kennt. da helfen nur aktuelle updates der systemsoftware.

Müssen wir jetzt drüber diskutieren, daß ein System alle Updates haben muß, ich glaube nicht. Firewall ist Zusatz und ist ohne Patches sinnlos.

deshalb weiterhin meine aussage, die nicht impliziert, dass es passiert, aber immerhin die möglichkeit offen lässt: dass es zu ZUSÄTZLICHEN sicherheitsrisiken kommt.
und zwar durch den direkten kontakt zum netz. (wer kontrolliert die firewall?)

Nach dieser Theorie ist JEDER direkte Kontakt mit dem Netz ein Risiko, also dürfte selbst der User nicht mehr an seinen Rechner.

und noch ein edit: zeige mir eine einzige meldung eines schädlings oder virus, wo eine desktopfirewall geholfen hätte, man dies aber nicht durch ein vernünfiges system hätte verhindern können!

Solange du nichtmal eine einzige Meldung bringen kannst, welche die Theorie untermauert, daß die Firewall selbst ein zusätzliches Risiko tatsächlich gebracht hat sehe ich keinen Anlaß nach anderen Meldungen zu suchen.
Da die Theorie vom zusätzlichen Risiko durch Firewall nicht von mir erstellt wurde, sollte derjenige welche sich das ersonnen hat den Beweis bringen. Damit werfe ich den Spielball wieder zurück.
Menü
[…1.1.1.1.1.1.1.1.1.2.1.1] Peterman antwortet auf kujawa
02.03.2006 08:16
mach ichs mal wie du, im übrigen hab ich danach auch keine lust mehr, da du argumenten eh nicht zugänglich bist ;o)

Benutzer kujawa schrieb:
wovor soll dich eine firewall schützen, wenn du von haus aus keine oder fast keine dienste laufen hast, auf die von außen zugegriffen werden kann?

HTTP ist offen, also Zugriff möglich. Noch eine Frage?

http? wasn das fürn dienst? noch nie gehört...

das größte aller sicherheitsrisiken ist das ausführen von code auf deinem system, also HINTER der firewall, in diesem fall ist eine desktopfirewall aber NUTZLOS, da selbst jüngste scriptkiddies diese entweder abschießen oder aber umgehen können.
selbst richtig offizielle programme bieten diese funktion mittlerweile an (zwar mit nachfrage, aber diese ist nicht nötig)

Dem widerspricht keiner. Und welches Risiko ist dabei die Firewall?

keines, aber sie ist in dem fall NUTZLOS...

der schutz von außen ist bei einer desktopfirewall aber in keinster weise gegeben, zumindest sehe ich nicht, wie er funktionieren soll.
beim ausnutzen von sicherheitslücken im windowssystem kann sie dir nicht helfen, da sie diese ja selbst nicht kennt. da helfen nur aktuelle updates der systemsoftware.

Müssen wir jetzt drüber diskutieren, daß ein System alle Updates haben muß, ich glaube nicht. Firewall ist Zusatz und ist ohne Patches sinnlos.

auch mit patches ist sie das...

deshalb weiterhin meine aussage, die nicht impliziert, dass es passiert, aber immerhin die möglichkeit offen lässt: dass es zu
ZUSÄTZLICHEN sicherheitsrisiken kommt.
und zwar durch den direkten kontakt zum netz. (wer kontrolliert die firewall?)

Nach dieser Theorie ist JEDER direkte Kontakt mit dem Netz ein Risiko, also dürfte selbst der User nicht mehr an seinen Rechner.

natürlich ist jeder direkte kontakt ein risiko, willst du das bestreiten?
und warum unnötige risiken eingehen?


und noch ein edit: zeige mir eine einzige meldung eines schädlings oder virus, wo eine desktopfirewall geholfen hätte,
man dies aber nicht durch ein vernünfiges system hätte verhindern können!

Solange du nichtmal eine einzige Meldung bringen kannst, welche die Theorie untermauert, daß die Firewall selbst ein zusätzliches Risiko tatsächlich gebracht hat sehe ich keinen Anlaß nach anderen Meldungen zu suchen.
Da die Theorie vom zusätzlichen Risiko durch Firewall nicht von mir erstellt wurde, sollte derjenige welche sich das ersonnen hat den Beweis bringen. Damit werfe ich den Spielball wieder zurück.

die hauptaussage von mir war: eine firewall ist völlig unnötig (nicht ganz, sie kann in bestimmten fällen das nach hause telefonieren unterbinden) und damit ist es eine zusätzliche gefahr, die eben nicht sein muss.

ich starte ja auch nicht extra alle netzwerkdienste, obwohl ich sie nicht brauche ;o)

so, nun kannst alleine weiterdiskutieren, lies weiter fleissig computerbild, vertraue der industrie, die ausschließlich dein wohlergehen im sinn hat und wechsle alles materielle in deinem leben spätestens ale 2 jahre, denn dann ist es nicht mehr zu gebrauchen...
Menü
[…1.1.1.1.1.1.1.1.2.1.1.1] kujawa antwortet auf Peterman
02.03.2006 09:38
Benutzer Peterman schrieb:
mach ichs mal wie du, im übrigen hab ich danach auch keine lust mehr, da du argumenten eh nicht zugänglich bist ;o)

Um zu argumentieren sollte man erstmal stichhaltige Argumente haben. Bisher kam nix stichhaltiges, und solche Antworten wie "darauf antworte ich nicht".

Benutzer kujawa schrieb:
wovor soll dich eine firewall schützen, wenn du von haus aus keine oder fast keine dienste laufen hast, auf die von außen zugegriffen werden kann?

HTTP ist offen, also Zugriff möglich. Noch eine Frage?

http? wasn das fürn dienst? noch nie gehört...

Aja, langsam kommen mir doch Zweifel an deinen Kenntnissen.
http://de.wikipedia.org/wiki/Internetdienste

das größte aller sicherheitsrisiken ist das ausführen von code auf deinem system, also HINTER der firewall, in diesem fall ist eine desktopfirewall aber NUTZLOS, da selbst jüngste scriptkiddies diese entweder abschießen oder aber umgehen können.
selbst richtig offizielle programme bieten diese funktion mittlerweile an (zwar mit nachfrage, aber diese ist nicht nötig)

Dem widerspricht keiner. Und welches Risiko ist dabei die Firewall?

keines, aber sie ist in dem fall NUTZLOS...

Ein wichtiges Argument war doch, daß es ein Risiko ist. Dazu hör ich auf einmal nichts mehr.

der schutz von außen ist bei einer desktopfirewall aber in keinster weise gegeben, zumindest sehe ich nicht, wie er funktionieren soll.
beim ausnutzen von sicherheitslücken im windowssystem kann sie dir nicht helfen, da sie diese ja selbst nicht kennt. da helfen nur aktuelle updates der systemsoftware.

Müssen wir jetzt drüber diskutieren, daß ein System alle Updates haben muß, ich glaube nicht. Firewall ist Zusatz und ist ohne Patches sinnlos.

auch mit patches ist sie das...

Etwas nicht verstehen und dann behaupten "ich habe Recht" ist ganz schön riskant.

deshalb weiterhin meine aussage, die nicht impliziert, dass es passiert, aber immerhin die möglichkeit offen lässt: dass es zu
ZUSÄTZLICHEN sicherheitsrisiken kommt.
und zwar durch den direkten kontakt zum netz. (wer kontrolliert die firewall?)

Nach dieser Theorie ist JEDER direkte Kontakt mit dem Netz ein Risiko, also dürfte selbst der User nicht mehr an seinen Rechner.

natürlich ist jeder direkte kontakt ein risiko, willst du das bestreiten?
und warum unnötige risiken eingehen?

Puh, dann kann ich also davon ausgehen, daß du nichts mehr mit Internet zu tun hast?

und noch ein edit: zeige mir eine einzige meldung eines schädlings oder virus, wo eine desktopfirewall geholfen hätte,
man dies aber nicht durch ein vernünfiges system hätte verhindern können!

Solange du nichtmal eine einzige Meldung bringen kannst, welche die Theorie untermauert, daß die Firewall selbst ein zusätzliches Risiko tatsächlich gebracht hat sehe ich keinen
Anlaß nach anderen Meldungen zu suchen.
Da die Theorie vom zusätzlichen Risiko durch Firewall nicht von mir erstellt wurde, sollte derjenige welche sich das ersonnen hat den Beweis bringen. Damit werfe ich den Spielball wieder zurück.

die hauptaussage von mir war: eine firewall ist völlig unnötig (nicht ganz, sie kann in bestimmten fällen das nach hause telefonieren unterbinden) und damit ist es eine zusätzliche gefahr, die eben nicht sein muss.

Unnötig=Gefahr? Intereessante Theorie, belegt durch was?

ich starte ja auch nicht extra alle netzwerkdienste, obwohl ich sie nicht brauche ;o)

Du weißt ja nichtmal was Dienste sind (siehe WWW)

so, nun kannst alleine weiterdiskutieren,

Eine Diskussion setzt Argumente voraus, und die hast du nicht gebracht.

lies weiter fleissig computerbild, vertraue der industrie, die ausschließlich dein wohlergehen im sinn hat und wechsle alles materielle in deinem leben spätestens ale 2 jahre, denn dann ist es nicht mehr zu gebrauchen...

Lesen bildet, kann ich dir nur empfehlen.
Menü
[…1.1.1.1.1.1.1.2.1.1.1.1] nicmar antwortet auf kujawa
02.03.2006 10:47
Hier noch ein Link zum Thema unnötige Desktop-Firewall:

http://www.ntsvcfg.de/index.html#_pfw
Menü
[…1.1.1.1.1.1.2.1.1.1.1.1] kujawa antwortet auf nicmar
02.03.2006 17:22
Benutzer nicmar schrieb:
Hier noch ein Link zum Thema unnötige Desktop-Firewall:

http://www.ntsvcfg.de/index.html#_pfw

Achja die Seite wo du dir von einem völlig unbekannten Anbieter ein Skript runtergezogen hast, welches Änderungen auf deinem Rechner durchgeführt hat. Ja ne, namhaften Herstellern wie Symantec, McAfee etc vertrau ich auch nicht, stattdessen ziehe ich mir Skripte von wildfremden Leuten runter, denn sowas erhöht ja nicht das Risiko.

Das Skript ansich kann Änderungen durchgeführt haben, welches nun das System löchrig gemacht hat, aber dazu paßt die Behauptung (und mehr ist es nicht) daß eine FW ein Risiko insich birgt.

Und das TCPview ist natürlich auch überprüft und sicher (zumidnest hoffst du es) ;-) Ich empfehle Netstat (windowsintern)

Menü
[…1.1.1.1.1.2.1.1.1.1.1.1] nicmar antwortet auf kujawa
02.03.2006 17:31
Ich möchte, dass wir jetzt dieses Bildzeitungsniveau-Gespräch beenden. Es hat keinen Sinn!

Lass meinetwegen deine ganzen Firewalls drauf und freu dich.

Achja die Seite wo du dir von einem völlig unbekannten Anbieter ein Skript runtergezogen hast, welches Änderungen auf deinem Rechner durchgeführt hat. Ja ne, namhaften Herstellern wie Symantec, McAfee etc vertrau ich auch nicht, stattdessen ziehe ich mir Skripte von wildfremden Leuten runter, denn sowas erhöht ja nicht das Risiko.

Das Skript ist eine Batch-Datei, also ein lesbarer Text, welcher ausgeführt werden kann (für den Fall, dass du sowas noch nicht wusstest!).

Du kannst dort jeden einzelnen Schritt ablesen, wenn du dich auskennst.

Das Skript ansich kann Änderungen durchgeführt haben, welches nun das System löchrig gemacht hat, aber dazu paßt die Behauptung (und mehr ist es nicht) daß eine FW ein Risiko insich birgt.

Kann es nicht, denn man liest doch förmlich, was es macht. Öffne einfach mal die bat-Datei mit einem Editor.

Dagegen siehst du nicht, was dein Norton & Co. alles macht oder auch nicht macht.

Und das TCPview ist natürlich auch überprüft und sicher (zumidnest hoffst du es) ;-) Ich empfehle Netstat (windowsintern)

Auch hier kann man den Quelltext einsehen.

So, ich hoffe das reicht. Ich bleibe bei meiner Windows-SP2-Firewall und einem Virenscanner, der nur nach Bedarf einsetzt wird. Und dazu empfehle ich dir und allen bei Umgang mit PCs das Programm 'Brain':

http://brain.yubb.de/
Menü
[…1.1.1.1.1.1.1.2.1.1.1.2] dau1 antwortet auf kujawa
03.03.2006 11:00
Benutzer kujawa schrieb:
Benutzer Peterman schrieb:
HTTP ist offen, also Zugriff möglich. Noch eine Frage?

>http? wasn das fürn dienst? noch nie gehört...

Aja, langsam kommen mir doch Zweifel an deinen Kenntnissen.
http://de.wikipedia.org/wiki/Internetdienste

Bevor du hier weiter so auf den Putz haust mit deinen 'Kenntnissen', solltest du vielleicht zur Kenntnis nehmen, das beim Surfen genau gar kein Dienst im Spiel ist und auch Port 80 ist auf deinem lokalen System nicht offen.

Der Webdienst läuft auf dem Server den du besuchst und dort ist auch Port 80 offen und würde auch durch keine Firewall gesperrt.

MfG
Menü
[…1.1.1.1.1.1.2.1.1.1.2.1] nicmar antwortet auf dau1
03.03.2006 12:09

2x geändert, zuletzt am 03.03.2006 12:16
Benutzer dau1 schrieb:

Bevor du hier weiter so auf den Putz haust mit deinen 'Kenntnissen', solltest du vielleicht zur Kenntnis nehmen, das beim Surfen genau gar kein Dienst im Spiel ist und auch Port 80 ist auf deinem lokalen System nicht offen.

Der Webdienst läuft auf dem Server den du besuchst und dort ist auch Port 80 offen und würde auch durch keine Firewall gesperrt.

Stimmt, daran hatte ich gar nicht mehr gedacht, dass diese Aussage von kujawa völlig falsch war...
Menü
[…1.1.1.1.1.2.1.1.1.2.1.1] kujawa antwortet auf nicmar
03.03.2006 15:54
Benutzer nicmar schrieb:
Benutzer dau1 schrieb:

Bevor du hier weiter so auf den Putz haust mit deinen 'Kenntnissen', solltest du vielleicht zur Kenntnis nehmen, das beim Surfen genau gar kein Dienst im Spiel ist und auch Port 80
ist auf deinem lokalen System nicht offen.

Der Webdienst läuft auf dem Server den du besuchst und dort ist auch Port 80 offen und würde auch durch keine Firewall gesperrt.

Stimmt, daran hatte ich gar nicht mehr gedacht, dass diese Aussage von kujawa völlig falsch war...

Browser starten und netstat laufen lassen, dann weißt du was offen ist. Du nutzt den Dienst, also Gefahr.
Menü
[…1.1.1.1.2.1.1.1.2.1.1.1] RE: sicher surfen
nicmar antwortet auf kujawa
03.03.2006 15:56
Benutzer kujawa schrieb:

Browser starten und netstat laufen lassen, dann weißt du was offen ist. Du nutzt den Dienst, also Gefahr.

Das ist kein DIENST! Und jetzt komm nicht wieder mit dem lustigen Wikipedia-Link.

Dein Browser empfängt beim browsen nur das, was ER angefordert hat.

Er lauert also nicht auf irgendwas anderes, wie es bei einem Dienst wäre.
Menü
[…1.1.1.2.1.1.1.2.1.1.1.1] kujawa antwortet auf nicmar
03.03.2006 16:49
Benutzer nicmar schrieb:
Benutzer kujawa schrieb:

Browser starten und netstat laufen lassen, dann weißt du was offen ist. Du nutzt den Dienst, also Gefahr.

Das ist kein DIENST! Und jetzt komm nicht wieder mit dem lustigen Wikipedia-Link.

Wenn du das glaubst, dann kann man dir nicht helfen.

Dein Browser empfängt beim browsen nur das, was ER angefordert hat.

Er lauert also nicht auf irgendwas anderes, wie es bei einem Dienst wäre.

Ob er darauf wartet, oder etwas anfordert ist dabei egal. Allein die bestehende Verbindung über den Dienst ist die Gefahr.
Menü
[…1.1.1.1.1.1.2.1.1.1.2.2] kujawa antwortet auf dau1
03.03.2006 15:51
Benutzer dau1 schrieb:
Benutzer kujawa schrieb:
Benutzer Peterman schrieb:
HTTP ist offen, also Zugriff möglich. Noch eine Frage?

>http? wasn das fürn dienst? noch nie gehört...

Aja, langsam kommen mir doch Zweifel an deinen Kenntnissen. http://de.wikipedia.org/wiki/Internetdienste

Bevor du hier weiter so auf den Putz haust mit deinen 'Kenntnissen', solltest du vielleicht zur Kenntnis nehmen, das beim Surfen genau gar kein Dienst im Spiel ist und auch Port 80 ist auf deinem lokalen System nicht offen.

Aja, dann starte mal deinen Browser und guck mal mit netstat nach was mit deinem Port 80 ist. Dann hättest du dir das Posting sparen können.

Der Webdienst läuft auf dem Server den du besuchst und dort ist auch Port 80 offen und würde auch durch keine Firewall gesperrt.

Port 80 sperren wäre ziemlich dämlich, darum gings auch nicht.

Es ging um die Behauptung "kein Dienst läuft".
http://de.wikipedia.org/wiki/Netzwerkdienst
Ob der Dienst vom eigenen Rechner angeboten wird, oder er diesen nur nutzt ist dabei hinlänglich. An beiden Stellen besteht Gefahr.
Menü
[…1.1.1.1.1.2.1.1.1.2.2.1] RE: sicher surfen
nicmar antwortet auf kujawa
03.03.2006 15:58
Benutzer kujawa schrieb:

Aja, dann starte mal deinen Browser und guck mal mit netstat nach was mit deinem Port 80 ist. Dann hättest du dir das Posting sparen können.

Es ist wie gesagt kein Dienst, der was 'fremdes' annimmt, nur von dir angefordertes.

Es ging um die Behauptung 'kein Dienst läuft'. http://de.wikipedia.org/wiki/Netzwerkdienst

Ja, auf diesen tollen Link hab ich schon gewartet... hmm...

Lies bitte hier nach und poste erst dann wieder wenn du alles verstanden hast:

http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm

und du vor allem

http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm#Firewall
Menü
[…1.1.1.1.2.1.1.1.2.2.1.1] kujawa antwortet auf nicmar
03.03.2006 17:17
Benutzer nicmar schrieb:
Benutzer kujawa schrieb:

Aja, dann starte mal deinen Browser und guck mal mit netstat nach was mit deinem Port 80 ist. Dann hättest du dir das Posting sparen können.

Es ist wie gesagt kein Dienst, der was 'fremdes' annimmt, nur von dir angefordertes.

Es ging um die Behauptung 'kein Dienst läuft'. http://de.wikipedia.org/wiki/Netzwerkdienst

Ja, auf diesen tollen Link hab ich schon gewartet... hmm...

Starke Antwort, viel Inhalt.

Lies bitte hier nach und poste erst dann wieder wenn du alles verstanden hast:

Ich frage mich ob du das schreibst, oder ein Schädling auf deinem Rechner.

Da deine Links zu irgendwelche Nobodys gehen, gebe ich dir mal einen recht nahen Link:
https://www.teltarif.de/arch/2006/kw08/...
Vielleicht informierst du dich mal beim BSI was sinnvoll ist.

Menü
[…1.1.1.1.1.2.1.1.1.2.2.2] dau1 antwortet auf kujawa
03.03.2006 16:34
Benutzer kujawa schrieb:
Aja, dann starte mal deinen Browser und guck mal mit netstat nach was mit deinem Port 80 ist. Dann hättest du dir das Posting sparen können.

Und du solltest auch mal genau hinschauen. Dann solltest du mal den Unterschied zwischen einem Remote und einem Local Port verstehen lernen. Weißt du eigentlich, was offener Port bedeutet?

Der Webdienst läuft auf dem Server den du besuchst und dort ist auch Port 80 offen und würde auch durch keine Firewall gesperrt.

Port 80 sperren wäre ziemlich dämlich, darum gings auch nicht.

Wenn du deinen lokalen Port 80 mit irgendeiner Software sperrst, passiert überhaupt nichts. Es sei denn, du hättest einen Webserver laufen, der erreichbar sein soll.

Es ging um die Behauptung 'kein Dienst läuft'. http://de.wikipedia.org/wiki/Netzwerkdienst

Womit er in diesem fall recht hat.

Ob der Dienst vom eigenen Rechner angeboten wird, oder er diesen nur nutzt ist dabei hinlänglich. An beiden Stellen besteht Gefahr.

Gut, noch mal ganz langsam zum Mitmeisseln, offene lokale Ports die an dein DFÜ-Interface gebunden sind, sind ein Problem. Siehe dein eigenes Posting:
https://www.teltarif.de/forum/x-security/74-...

Oder meinst du der Fehler lag bei irgendeinem fremden System? Dagegen hilft im übrigen die interne XPSP2-Firewall.

Lies doch mal hier ein bischen nach:
http://tinyurl.com/quh7x

Mfg
Menü
[…1.1.1.1.2.1.1.1.2.2.2.1] kujawa antwortet auf dau1
03.03.2006 16:59
Benutzer dau1 schrieb:
Benutzer kujawa schrieb:
Aja, dann starte mal deinen Browser und guck mal mit netstat nach was mit deinem Port 80 ist. Dann hättest du dir das Posting sparen können.

Und du solltest auch mal genau hinschauen. Dann solltest du mal den Unterschied zwischen einem Remote und einem Local Port verstehen lernen. Weißt du eigentlich, was offener Port bedeutet?

Das sind doch die Dinger in Hamburg, Rotterdam etc. oder?

Der Webdienst läuft auf dem Server den du besuchst und dort ist auch Port 80 offen und würde auch durch keine Firewall gesperrt.

Port 80 sperren wäre ziemlich dämlich, darum gings auch nicht.

Wenn du deinen lokalen Port 80 mit irgendeiner Software sperrst, passiert überhaupt nichts. Es sei denn, du hättest einen Webserver laufen, der erreichbar sein soll.

Dann sperr doch mal Port 80, mal sehen wieviele Programme sich beschweren werden, daß der Port dicht ist.

Es ging um die Behauptung 'kein Dienst läuft'. http://de.wikipedia.org/wiki/Netzwerkdienst

Womit er in diesem fall recht hat.

Auf seinem Rehcner "läuft" er nicht, er nutzt ihn. Reine Wortklauberei.

Ob der Dienst vom eigenen Rechner angeboten wird, oder er diesen nur nutzt ist dabei hinlänglich. An beiden Stellen besteht Gefahr.

Gut, noch mal ganz langsam zum Mitmeisseln, offene lokale Ports die an dein DFÜ-Interface gebunden sind, sind ein Problem.

Sag ich doch.


Viel Text, vielleicht sagen welche Stelle du genau meinst.

Oder meinst du der Fehler lag bei irgendeinem fremden System? Dagegen hilft im übrigen die interne XPSP2-Firewall.
Lies doch mal hier ein bischen nach:
http://tinyurl.com/quh7x

Ich lese immer wieder, daß die PFW nicht der Weisheit letzter Schluß sind. Das weiß ich auch, dem widerspreche ich nicht.

Jetzt stell ich dir auch mal eine konkrete Frage:
Wo kann ich von einem aktuellen Fall lesen, wo eine Firewall technisch ansich (also nicht der User) eine Gefahr darstellt?

Und die zweite Frage: Empfiehlst du auch (wie nicmar) keinen Virenscanner zu nutzen?
Menü
[…1.1.1.2.1.1.1.2.2.2.1.1] dau1 antwortet auf kujawa
03.03.2006 17:37
Benutzer kujawa schrieb:
Und du solltest auch mal genau hinschauen. Dann solltest du mal den Unterschied zwischen einem Remote und einem Local Port verstehen lernen. Weißt du eigentlich, was offener Port bedeutet?

Das sind doch die Dinger in Hamburg, Rotterdam etc. oder?

Das dachte ich mir.

Wenn du deinen lokalen Port 80 mit irgendeiner Software sperrst, passiert überhaupt nichts. Es sei denn, du hättest einen Webserver laufen, der erreichbar sein soll.

Dann sperr doch mal Port 80, mal sehen wieviele Programme sich beschweren werden, daß der Port dicht ist.

Da kein Programm an diesem Port lauscht, wird sich auch keins beschweren.

Es ging um die Behauptung 'kein Dienst läuft'. http://de.wikipedia.org/wiki/Netzwerkdienst

Womit er in diesem fall recht hat.

Auf seinem Rehcner 'läuft' er nicht, er nutzt ihn. Reine Wortklauberei.

Bevor du anderen Ratschläge erteilst, solltest du mindestens ein Grundlagenwissen vorweisen können.

Ob der Dienst vom eigenen Rechner angeboten wird, oder er diesen nur nutzt ist dabei hinlänglich. An beiden Stellen besteht Gefahr.

Gut, noch mal ganz langsam zum Mitmeisseln, offene lokale Ports die an dein DFÜ-Interface gebunden sind, sind ein Problem.

Sag ich doch.

Eben nicht, du machst keinen Unterschied zum Remote Port und Port 80 wird nunmal auf dem Webserver geöffnet und kann da Probleme erzeugen, wenn die benutzte Software (z.B. IIS) fehlerhaft ist.


Viel Text, vielleicht sagen welche Stelle du genau meinst.

Den letzten Abschnitt.

Ich lese immer wieder, daß die PFW nicht der Weisheit letzter Schluß sind. Das weiß ich auch, dem widerspreche ich nicht.

Jetzt stell ich dir auch mal eine konkrete Frage: Wo kann ich von einem aktuellen Fall lesen, wo eine Firewall technisch ansich (also nicht der User) eine Gefahr darstellt?

Und die zweite Frage: Empfiehlst du auch (wie nicmar) keinen Virenscanner zu nutzen?

Gut zum Abschluss für heute.
1. Paketfilter können nur unerwünschte eingehende Kommunikation blockieren. Ausgehender Verkehr kann einen Weg finden. Beispielcode gibts im Netz, sogar für die neue ZoneAlarm Version. Gegen Fehler im Browser hilft auch keine PFW. Weitere Schlussfolgerungen kannst du jetzt selber ziehen.

2.Virenscanner nutze ich persönlich auch. Es ist aber je nach Anwendungsprofil nicht zwingend erforderlich einen OnAccess-Scanner zu benutzen.

Ein schönes Wochenende
Menü
[…1.1.2.1.1.1.2.2.2.1.1.1] kujawa antwortet auf dau1
03.03.2006 21:04
Benutzer dau1 schrieb:
Benutzer kujawa schrieb:
Und du solltest auch mal genau hinschauen. Dann solltest du mal den Unterschied zwischen einem Remote und einem Local Port verstehen lernen. Weißt du eigentlich, was offener Port bedeutet?

Das sind doch die Dinger in Hamburg, Rotterdam etc. oder?

Das dachte ich mir.

Das freut mich.

Wenn du deinen lokalen Port 80 mit irgendeiner Software sperrst, passiert überhaupt nichts. Es sei denn, du hättest einen Webserver laufen, der erreichbar sein soll.

Dann sperr doch mal Port 80, mal sehen wieviele Programme sich beschweren werden, daß der Port dicht ist.

Da kein Programm an diesem Port lauscht, wird sich auch keins beschweren.

Mein Fehler, Prot 80 ist ja nicht allein, bzw sind ja unterschiedliche Ports. Auch wenns nun nicht Port 80 ist, dann sinds andere zusätzliche Ports, was jedoch den Fakt nicht ändert, daß ein Port dann offen ist.

Es ging um die Behauptung 'kein Dienst läuft'. http://de.wikipedia.org/wiki/Netzwerkdienst

Womit er in diesem fall recht hat.

Auf seinem Rehcner 'läuft' er nicht, er nutzt ihn. Reine Wortklauberei.

Bevor du anderen Ratschläge erteilst, solltest du mindestens ein Grundlagenwissen vorweisen können.

Naja, ich werde definitv nicht mit solchen Weisheiten aufwarten daß alle Schutzprogramme Quatsch sind, weils sie überhaupt nicht schützen sondern nur selbst ein Risiko darstellen. nicmars Ratschlag geht in die Richtung, und das ist unverwantwortlich. Es gibt genug User, welche ihr System manuel nicht konfigurieren können, deren einzige Hilfe sind eben professionelle Programme. Oder bist du der Meinung alle User alle User die es nicht können ausgeschlossen gehören?

Ob der Dienst vom eigenen Rechner angeboten wird, oder er diesen nur nutzt ist dabei hinlänglich. An beiden Stellen besteht Gefahr.

Gut, noch mal ganz langsam zum Mitmeisseln, offene lokale Ports die an dein DFÜ-Interface gebunden sind, sind ein Problem.

Sag ich doch.

Eben nicht, du machst keinen Unterschied zum Remote Port und Port 80 wird nunmal auf dem Webserver geöffnet und kann da Probleme erzeugen, wenn die benutzte Software (z.B. IIS) fehlerhaft ist.

War Fehler von mir, weil ich ein Bild im Kopf hatte, wo mein Browser am Port 80 mal lauschte, daß es aber tatsächlich wechselnde Ports sind, habe ich ja oben schon korrigiert. Wir sind uns aber einig, daß offene Ports ein Risiko sind und um mehr gings ja nicht. Läuft ein Bowser sind ports offen, was nicmar bestreitet.


Viel Text, vielleicht sagen welche Stelle du genau meinst.

Den letzten Abschnitt.

Ich lese immer wieder, daß die PFW nicht der Weisheit letzter Schluß sind. Das weiß ich auch, dem widerspreche ich nicht.

Jetzt stell ich dir auch mal eine konkrete Frage: Wo kann ich von einem aktuellen Fall lesen, wo eine Firewall technisch ansich (also nicht der User) eine Gefahr darstellt?

Und die zweite Frage: Empfiehlst du auch (wie nicmar) keinen Virenscanner zu nutzen?

Gut zum Abschluss für heute.
1. Paketfilter können nur unerwünschte eingehende Kommunikation blockieren. Ausgehender Verkehr kann einen Weg finden. Beispielcode gibts im Netz, sogar für die neue ZoneAlarm Version. Gegen Fehler im Browser hilft auch keine PFW. Weitere Schlussfolgerungen kannst du jetzt selber ziehen.

Ja super, wir sind uns einig! Ich versteh dann nicht worüber du diskutierst.

2.Virenscanner nutze ich persönlich auch. Es ist aber je nach Anwendungsprofil nicht zwingend erforderlich einen OnAccess-Scanner zu benutzen.

Ähm, das einzige Anwendungsprofil welches ich mir dabei vorstellen kann sieht so aus:
System neu installieren, mit vorher geprüfter Software. Und dieses System muß komplett von der Außenwelt abgeschottet sein, also keine cd,dvd,internet,funk etc
Welches Anwenderprofil benötigt sonst keinen Scanner?
Laß dir mal nicmars Anwendungsprofil genau beschreiben und sag dann ob er richtig handelt ohne Virenscanner.

Ein schönes Wochenende
Menü
[…1.1.1.2.1.1.1.2.2.2.1.2] oschad antwortet auf kujawa
08.03.2006 21:38
Benutzer kujawa schrieb:
Benutzer dau1 schrieb:
Benutzer kujawa schrieb:
Der Webdienst läuft auf dem Server den du besuchst und dort ist auch Port 80 offen und würde auch durch keine Firewall gesperrt.

Port 80 sperren wäre ziemlich dämlich, darum gings auch nicht.

Wenn du deinen lokalen Port 80 mit irgendeiner Software sperrst, passiert überhaupt nichts. Es sei denn, du hättest einen Webserver laufen, der erreichbar sein soll.

Dann sperr doch mal Port 80, mal sehen wieviele Programme sich beschweren werden, daß der Port dicht ist.

Ähm, also ich erkläre es eigentlich gerne, aber ich hab das schon viel zu oft gemacht und mir irgendwann gedacht: Ah wat, mach doch mal 'ne Webseite draus.

http://oschad.de/wiki/index.php/Port

Quell- und Zielport sind in der Regel vollkommen unabhängig voneinander in den Internet-Protokollen. Ausnahme ist z.B. NTP, wo Quell- und Zielport per Protokoll-Definiton identisch sein müssen.

mfg
Oli
Menü
[…1.1.2.1.1.1.2.2.2.1.2.1] trewe antwortet auf oschad
09.03.2006 09:52
Benutzer oschad schrieb:

Ach! Du auch hier?

Benutzer kujawa schrieb:

http://oschad.de/wiki/index.php/Port

Quell- und Zielport sind in der Regel vollkommen unabhängig voneinander in den Internet-Protokollen. Ausnahme ist z.B. NTP, wo Quell- und Zielport per Protokoll-Definiton identisch sein müssen.
Na, ein Quentchen Hoffnung habe ich noch (vielleicht hat er inzwischen die NetzmafiaSkripten von Jürgen Plate durchgearbeitet).
Menü
[…1.1.2.1.1.1.2.2.2.1.2.2] kujawa antwortet auf oschad
09.03.2006 10:27
Benutzer oschad schrieb:
Benutzer kujawa schrieb:
Benutzer dau1 schrieb:
Benutzer kujawa schrieb:
Der Webdienst läuft auf dem Server den du besuchst und dort ist auch Port 80 offen und würde auch durch keine Firewall gesperrt.

Port 80 sperren wäre ziemlich dämlich, darum gings auch nicht.

Wenn du deinen lokalen Port 80 mit irgendeiner Software sperrst, passiert überhaupt nichts. Es sei denn, du hättest einen Webserver laufen, der erreichbar sein soll.

Dann sperr doch mal Port 80, mal sehen wieviele Programme sich beschweren werden, daß der Port dicht ist.

Ähm, also ich erkläre es eigentlich gerne, aber ich hab das schon viel zu oft gemacht und mir irgendwann gedacht: Ah wat, mach doch mal 'ne Webseite draus.

http://oschad.de/wiki/index.php/Port

Quell- und Zielport sind in der Regel vollkommen unabhängig voneinander in den Internet-Protokollen. Ausnahme ist z.B. NTP, wo Quell- und Zielport per Protokoll-Definiton identisch sein müssen.

mfg
Oli

Du bist einige Tage bereits zu spät, das Thema ist längst erledigt/geklärt.
Menü
[…1.1.1.1.1.1.1.2.1.1.1.3] comedian antwortet auf kujawa
04.03.2006 13:17
Benutzer kujawa schrieb:

HTTP ist offen, also Zugriff möglich. Noch eine Frage?

http? wasn das fürn dienst? noch nie gehört...

Aja, langsam kommen mir doch Zweifel an deinen Kenntnissen.
http://de.wikipedia.org/wiki/Internetdienste

Die Posts von kujawa enthalten einen Sack voll Falschinformationen.

Bezogen auf Firewalls, Rechner und die Nachrichtenweiterleitung in Netzwerken können nur Ports offen oder geschlossen sein. Wenn ein Rechner eine Nachricht an einen anderen Rechner in einem Netzwerk schickt, dann adressiert er die Nachricht über das logische Zahlenpaar IP-Adresse und Portnummer. Mit der IP Adresse wird der Rechner selbst adressiert, mit der Portnummer der Prozess auf dem Rechner, für den die Nachricht bestimmt ist. Die Portnummer dient also dem Betriebssystem des Empfänger-Rechners zur Zuordnung zu einem Prozess.

HTTP ist das Hypertext Transfer Protocol und kein Port und schon gar nicht ein Dienst. HTTP definiert die Art und Weise, wie die beteiligten Rechner Nachrichten austauschen. Ebenso wenig ist das WWW ein Dienst. Das WWW ist eine (verteilte) Netzwerkanwendung, deren Sinn die Übertragung von Webseiten ist. Ein Dienst (oder Daemon) ist ein Programm, das auf einem Rechner im Hintergrund arbeitet und ohne Zutun des Nutzers Netzwerkanfragen oder Anfragen anderer Programme bearbeitet.

Gruß
Comedian
Menü
[…1.1.1.1.1.1.2.1.1.1.3.1] kujawa antwortet auf comedian
04.03.2006 15:20
Benutzer comedian schrieb:
Benutzer kujawa schrieb:

HTTP ist offen, also Zugriff möglich. Noch eine Frage?

http? wasn das fürn dienst? noch nie gehört...

Aja, langsam kommen mir doch Zweifel an deinen Kenntnissen. http://de.wikipedia.org/wiki/Internetdienste

Die Posts von kujawa enthalten einen Sack voll Falschinformationen.

Bezogen auf Firewalls, Rechner und die Nachrichtenweiterleitung in Netzwerken können nur Ports offen oder geschlossen sein. Wenn ein Rechner eine Nachricht an einen anderen Rechner in einem Netzwerk schickt, dann adressiert er die Nachricht über das logische Zahlenpaar IP-Adresse und Portnummer. Mit der IP Adresse wird der Rechner selbst adressiert, mit der Portnummer der Prozess auf dem Rechner, für den die Nachricht bestimmt ist. Die Portnummer dient also dem Betriebssystem des Empfänger-Rechners zur Zuordnung zu einem Prozess.

Ja, und an welcher Stelle war hierbei die Falschinfo?

HTTP ist das Hypertext Transfer Protocol und kein Port und schon gar nicht ein Dienst. HTTP definiert die Art und Weise, wie die beteiligten Rechner Nachrichten austauschen.

Ich habe http deshalb geschrieben, da dieses am meisten im Web von normalen Usern benutzt wird. Daß es ein Port ist habe nie behauptet, jedoch werden dafür Ports gebraucht. Also wo war die Falschinfo?

Ebenso wenig ist das WWW ein Dienst. Das WWW ist eine (verteilte) Netzwerkanwendung, deren Sinn die Übertragung von Webseiten ist. Ein Dienst (oder Daemon) ist ein Programm, das auf einem Rechner im Hintergrund arbeitet und ohne Zutun des Nutzers Netzwerkanfragen oder Anfragen anderer Programme bearbeitet.

Statt erneut zu erklären, einfach nur dem Link folgen:
http://de.wikipedia.org/wiki/Netzwerkdienst
Kurz gesagt, da liegt comedian falsch.
Menü
[…1.1.1.1.1.1.1.1.1.1.1.2] nicmar antwortet auf Peterman
01.03.2006 18:25
Benutzer Peterman schrieb:

ich glaube, du willst nur nicht verstehen, was dein diskussionspartner dir eigentlich sagen will.

Das Gefühl habe ich auch und deshalb auch keine Lust mehr. Es bringt mit persönlich auch gar nichts, wenn ich hier weiter subbele. Mein PC bleibt so (sicher) wie er ist, und der von kujawa kann meinetwegen so bleiben wie der ist.

desktopfirewall schwachsinn in einem vernünftig konfigurierten system.
der beste schutz ist immer noch die von nicmar mehrfach angesprochene konfiguration deines systems.

Richtig, dazu kann man noch die paketbasierte Firewall, welche bei Windows XP SP2 dabei ist, aktivieren, weil sie ganz anders und besser arbeitet als irgendein Zonealarm oder PC-zumüllendes Norton/Symantec-Paket.

ps. ich habe noch NIE in meinem langen internetleben einen virenbefall gehabt, und auch noch NIE eine desktopfirewall ;o)

Ich auch nicht.
Menü
[…1.1.1.1.1.1.1.1.1.1.2.1] kujawa antwortet auf nicmar
01.03.2006 19:19
ich glaube, du willst nur nicht verstehen, was dein diskussionspartner dir eigentlich sagen will.

Das Gefühl habe ich auch und deshalb auch keine Lust mehr. Es bringt mit persönlich auch gar nichts, wenn ich hier weiter subbele.

Wenn man nichts vernünftiges zu sagen hat, dann ist es beser nichts zu sagen, das hätest du bereits also früher tun sollen.

Mein PC bleibt so (sicher) wie er ist, und der von kujawa kann meinetwegen so bleiben wie der ist.

Wie einem Naivität eine glückliche Welt vorgaukeln kann ist faszinierend.

desktopfirewall schwachsinn in einem vernünftig konfigurierten
system.
der beste schutz ist immer noch die von nicmar mehrfach angesprochene konfiguration deines systems.

Richtig, dazu kann man noch die paketbasierte Firewall, welche bei Windows XP SP2 dabei ist, aktivieren, weil sie ganz anders und besser arbeitet als irgendein Zonealarm oder PC-zumüllendes Norton/Symantec-Paket.

Also Experten welche sich rein mit Schutzmechanismen beschäftigen produzieren Müll, aber Microsoft ist das NonPlusUltra in Sachen Sicherheit? Gehts noch?
Dazu mal ein paar Links:
http://www.vnunet.de/tipps/article20060113026.aspx
http://www.chip.de/artikel/c1_artikel_13162329.html?tid1=&tid2=
Jetzt finde mal nen Beitrag wo die Xp Firewall am besten abschneidet.


ps. ich habe noch NIE in meinem langen internetleben einen virenbefall gehabt, und auch noch NIE eine desktopfirewall ;o)

Ich auch nicht.

Da ich aus dem Posting von Peterman lesen kann, daß er nen Virenscanner nutz, kann ich das glauben, aber durch was willst du ohne Virenscanner feststellen, daß du keinen Befall hast? Durch dein Wunschdenken, daß dein Rechner sicher ist? Träum weiter.
Menü
[…1.1.1.1.1.1.1.1.1.2.1.1] asteriks antwortet auf kujawa
02.03.2006 10:29
Hallo,
nachdem ich mich mit dem Problem PFW und Antivirus-Programmen etwas auseinandergesetzt habe muss ich sagen, dass Peterman und nicmar grundsätzlich recht haben. Immer vorausgesetzt man weiß was man tut, unter Windows. Aber genau das sollte man bei windows wissen, weil man mit einem neu aufgesetzten unkonfigurierten windows im I-net quasi zum abschuß freigegeben ist. Habe es selbst schon ausprobiert, nach 1 ! Minute hatte ich den ersten Wurm drauf und Ende war. Also Windows mit den oben genannten Vorschlägen absichern (kein activeX, JavaVM sondern SUN, nicht mit Adminrechten surfen)und du bist sicherer als 95% der I-net Nutzer. Wenn du DSL hast würde ich dir eine Hardware-FW empfehlen, die funktionieren richtig eingestellt auf jeden Fall sicherer. Bei Bedarf kannst Du dich hier noch etwas intensiver damit beschäftigen, das sind teilweise recht große Beiträge 1,5-2h lang von Leuten die denke ich mal Ahnung haben wovon sie sprechen.

http://copton.net/Personal_Firewalls/ccc-vortrag-de.html
http://ulm.ccc.de/old/chaos-seminar/windows-security/recording.html
http://ulm.ccc.de/old/chaos-seminar/personal-firewalls/recording.html

Ohne Antivirenprogramm geht es natürlich auch, aber ich würde davon abraten, nutze selbst eins.

Das Bild hier illustriert ganz gut die Wirkungsweisen von PFW's im Reallife. ;-)
http://copton.net/Personal_Firewalls/

Bleibt locker und vertragt euch
cu asteriks
Menü
[…1.1.1.1.1.1.1.1.2.1.1.1] RE: PC richtig absichern
nicmar antwortet auf asteriks
02.03.2006 10:37
Benutzer asteriks schrieb:

Habe es selbst schon ausprobiert, nach 1 ! Minute hatte ich den ersten Wurm drauf und Ende war. Also Windows mit den oben genannten Vorschlägen absichern

Ja, das liegt daran, wenn nicht alle Updates installiert wurden und überflüssige Dienste aktiv sind, die Ports nach Außen öffnen.

Deshalb mit TCPview überprüfen, was offen ist:

http://www.sysinternals.com/utilities/tcpview.html

Bei mir ist nichts offen, wenn kein Browser und sowas geöffnet ist, also quasi direkt nach dem Login. Die TCPview-Liste muss also leer sein.

Die Dienste kann man komfortabel mit dem Skript ausschalten lassen:

http://www.ntsvcfg.de/#_download

(kein activeX, JavaVM sondern SUN, nicht mit Adminrechten surfen)

Genau so mache ich das.
Menü
[…1.1.1.1.1.1.1.2.1.1.1.1] kujawa antwortet auf nicmar
02.03.2006 17:16
Benutzer nicmar schrieb:
Benutzer asteriks schrieb:

Habe es selbst schon ausprobiert, nach 1 ! Minute hatte ich den ersten Wurm drauf und Ende war. Also Windows mit den
oben genannten Vorschlägen absichern

Ja, das liegt daran, wenn nicht alle Updates installiert wurden und überflüssige Dienste aktiv sind, die Ports nach Außen öffnen.

Deshalb mit TCPview überprüfen, was offen ist:

http://www.sysinternals.com/utilities/tcpview.html

Software von namhaften Softwarehäusern sind unsicher (nach deiner Meinung). Für eine einfache Überprüfung welche Ports offen sind ziehst du dir von einer Homepage welche recht unbekannt ist ein Programm runter, welches mit Windowsinternen Mitteln ebenfalls erreicht werden kann. Ich erwähne mal nur das Kommando " netstat -b " . Also diese paradoxe, und vor allem unsichere Verhalten wäre eine Erklärung wert.

Bei mir ist nichts offen, wenn kein Browser und sowas geöffnet ist, also quasi direkt nach dem Login. Die TCPview-Liste muss also leer sein.

Die Dienste kann man komfortabel mit dem Skript ausschalten lassen:

http://www.ntsvcfg.de/#_download

Ähm... warst du denn so bequem und hast dir von einer ziemlich unbekannten Seite ein Skript runtergeladen und dann auf deinem Rechner ausgeführt? Wenn ja, dann erklär mal, woher du weißt was das skript bei dir alles angestellt hat? Bitte nicht auf die Erklärungen auf der Homepage verweisen, sondern bitte erklären wie du auf deinem Rechner die Änderungen des Skriptes kontrolliert hast.

(kein activeX, JavaVM sondern SUN, nicht mit Adminrechten surfen)
Genau so mache ich das.

Leider auch keine 100% Sicherheit.
Menü
[…1.1.1.1.1.1.2.1.1.1.1.1] nicmar antwortet auf kujawa
02.03.2006 17:20
Benutzer kujawa schrieb:

Software von namhaften Softwarehäusern sind unsicher (nach deiner Meinung). Für eine einfache Überprüfung welche Ports offen sind ziehst du dir von einer Homepage welche recht unbekannt ist ein Programm runter, welches mit Windowsinternen Mitteln ebenfalls erreicht werden kann. Ich erwähne mal nur das Kommando " netstat -b " . Also diese paradoxe, und vor allem unsichere Verhalten wäre eine Erklärung wert.

Ich finde Sysinternals ist sehr bekannt. Und von TCPview liest man an allen Ecken und Enden. Außer vielleicht in Computerbild und Chip. Selbst in der c't stand es schon.

Ähm... warst du denn so bequem und hast dir von einer ziemlich unbekannten Seite ein Skript runtergeladen und dann auf deinem Rechner ausgeführt? Wenn ja, dann erklär mal, woher du weißt was das skript bei dir alles angestellt hat? Bitte nicht auf die Erklärungen auf der Homepage verweisen, sondern bitte erklären wie du auf deinem Rechner die Änderungen des Skriptes kontrolliert hast.

1) kannst du unter "Dienste" schauen, welche nun aus sind

2) gibt dort eine Liste aller Dienste, die beendet wurden

3) schaust du unter Netzwerkeinstellungen, ob z.B. NetBIOS und so aus ist
Menü
[…1.1.1.1.1.2.1.1.1.1.1.1] kujawa antwortet auf nicmar
02.03.2006 17:27
Benutzer nicmar schrieb:
Benutzer kujawa schrieb:

Software von namhaften Softwarehäusern sind unsicher (nach deiner Meinung). Für eine einfache Überprüfung welche Ports offen sind ziehst du dir von einer Homepage welche recht unbekannt ist ein Programm runter, welches mit Windowsinternen Mitteln ebenfalls erreicht werden kann. Ich erwähne mal nur das Kommando " netstat -b " . Also diese paradoxe, und vor allem unsichere Verhalten wäre eine Erklärung wert.

Ich finde Sysinternals ist sehr bekannt. Und von TCPview liest man an allen Ecken und Enden. Außer vielleicht in Computerbild und Chip. Selbst in der c't stand es schon.

Wenn dir netstat bekannt ist, wofür dann tcpview? Weils ein zusätzliches Progi ist? Ich denke daß birgt doch zusätzliche Risiken?

Ähm... warst du denn so bequem und hast dir von einer ziemlich unbekannten Seite ein Skript runtergeladen und dann auf deinem Rechner ausgeführt? Wenn ja, dann erklär mal, woher du weißt was das skript bei dir alles angestellt hat? Bitte nicht auf die Erklärungen auf der Homepage verweisen, sondern bitte erklären wie du auf deinem Rechner die Änderungen des Skriptes kontrolliert hast.

1) kannst du unter "Dienste" schauen, welche nun aus sind

2) gibt dort eine Liste aller Dienste, die beendet wurden

3) schaust du unter Netzwerkeinstellungen, ob z.B. NetBIOS und so aus ist

Ja ist ok, das was es versprochen hat wurde alles durchgeführt. Den Punkt welchen ich meinte, was hat es noch verändert, was du NICHT kontrolliert hast? Z.b host-Datei nach Änderungen überprüft? Solange du nicht den sourcecode anguckst, weißt du doch garnicht was ein Skript bei dir durchführt, darum wird auch überall abgeraten unbekannte Skripte auszuführen. Du lädst dir aber eins runter und führst es aus, und ich vermute mal, damit es alle Änderungen durchführen konnte auch als Admin,oder?
Menü
[…1.1.1.1.2.1.1.1.1.1.1.1] nicmar antwortet auf kujawa
02.03.2006 17:34
Benutzer kujawa schrieb:

Ja ist ok, das was es versprochen hat wurde alles durchgeführt. Den Punkt welchen ich meinte, was hat es noch verändert, was du NICHT kontrolliert hast? Z.b host-Datei nach Änderungen überprüft? Solange du nicht den sourcecode anguckst, weißt du doch garnicht was ein Skript bei dir durchführt, darum wird auch überall abgeraten unbekannte Skripte auszuführen. Du lädst dir aber eins runter und führst es aus, und ich vermute mal, damit es alle Änderungen durchführen konnte auch als Admin,oder?

Wie gesagt, das Batch-Skript kann man im Klartext lesen.
Menü
[…1.1.1.2.1.1.1.1.1.1.1.1] kujawa antwortet auf nicmar
02.03.2006 18:13
Benutzer nicmar schrieb:
Benutzer kujawa schrieb:

Ja ist ok, das was es versprochen hat wurde alles durchgeführt.
Den Punkt welchen ich meinte, was hat es noch verändert, was du NICHT kontrolliert hast? Z.b host-Datei nach Änderungen überprüft? Solange du nicht den sourcecode anguckst, weißt du doch garnicht was ein Skript bei dir durchführt, darum wird auch überall abgeraten unbekannte Skripte auszuführen. Du lädst dir aber eins runter und führst es aus, und ich vermute mal,
damit es alle Änderungen durchführen konnte auch als Admin,oder?

Wie gesagt, das Batch-Skript kann man im Klartext lesen.

Und du hast es dir natürlich Zeile für Zeile überprüft, oder einfach auf die Angaben während der Ausführung verlassen?
Menü
[…1.1.2.1.1.1.1.1.1.1.1.1] nicmar antwortet auf kujawa
02.03.2006 19:29
Benutzer kujawa schrieb:

Und du hast es dir natürlich Zeile für Zeile überprüft, oder einfach auf die Angaben während der Ausführung verlassen?

Du kannst es doch Zug um Zug manuell einstellen, damit dein PC sicher wird:

http://www.ntsvcfg.de/kss_xp/kss_xp.html#xp1
Menü
[…1.2.1.1.1.1.1.1.1.1.1.1] kujawa antwortet auf nicmar
02.03.2006 19:35
Benutzer nicmar schrieb:
Benutzer kujawa schrieb:

Und du hast es dir natürlich Zeile für Zeile überprüft, oder einfach auf die Angaben während der Ausführung verlassen?

Du kannst es doch Zug um Zug manuell einstellen, damit dein PC sicher wird:

http://www.ntsvcfg.de/kss_xp/kss_xp.html#xp1

Ist schon klar, daß man alles manuell einstellen kann. Das war nicht die Frage. Meine Frage war: Hast du dir das Skript runtergeladen und dann Zeile für Zeile innerhalb des Skriptcodes überprüft ob nichts schädliches einprogrammiert ist? Ich tippe mal darauf daß die Antwort nein ist, und es einfach ohne Code-Kontrolle ausgeführt wurde. Soweit zum Thema "ich klicke nichts Unsicheres an, mein Pc ist daher sicher".
Menü
[…1.1.2.1.1.1.1.1.1.1.1.2] Script auf ntsvcfg.de
trewe antwortet auf kujawa
07.03.2006 22:12
Benutzer kujawa schrieb:
Benutzer nicmar schrieb:
Wie gesagt, das Batch-Skript kann man im Klartext lesen.

Und du hast es dir natürlich Zeile für Zeile überprüft, oder einfach auf die Angaben während der Ausführung verlassen?

Mit welcher Zeile von svc2kxp.cmd (hier Version 2.2-7b) hast Du Probleme? Ich nehme an, die sind schon in news:de.comp.security.* diskutiert worden.

Menü
[…1.2.1.1.1.1.1.1.1.1.2.1] nicmar antwortet auf trewe
07.03.2006 22:24
Benutzer trewe schrieb:

Mit welcher Zeile von svc2kxp.cmd (hier Version 2.2-7b) hast Du Probleme? Ich nehme an, die sind schon in news:de.comp.security.* diskutiert worden.

Ich denke, dass kujawa einfach nur deutlich machen wollte, dass er eher dem nicht sichtbaren - also geheim(nisvoll)en Code - von Norton, McAfee & Co. vertraut, also einem simplen DOS-Skript, sprich Open Source.

Ferner würden Schwächen in diesem Skript bestimmt in dem von Kujawa nicht (gut) besuchten Usenet-Bereich de.comp.security.* veröffentlicht und behoben.
Menü
[…1.2.1.1.1.1.1.1.1.1.2.2] kujawa antwortet auf trewe
07.03.2006 22:35
Benutzer trewe schrieb:
Benutzer kujawa schrieb:
Benutzer nicmar schrieb:
Wie gesagt, das Batch-Skript kann man im Klartext lesen.

Und du hast es dir natürlich Zeile für Zeile überprüft, oder einfach auf die Angaben während der Ausführung verlassen?

Mit welcher Zeile von svc2kxp.cmd (hier Version 2.2-7b) hast Du Probleme? Ich nehme an, die sind schon in news:de.comp.security.* diskutiert worden.

Keine Problem mit dem Skript ansich. Wenn du richtig gelesen hättest, dann hättest du sehen können, daß ich bezweifle, daß er sich das Skript vor der Ausführung genau angeguckt hat.
Menü
[…2.1.1.1.1.1.1.1.1.2.2.1] nicmar antwortet auf kujawa
07.03.2006 23:56
Benutzer kujawa schrieb:

Keine Problem mit dem Skript ansich. Wenn du richtig gelesen hättest, dann hättest du sehen können, daß ich bezweifle, daß er sich das Skript vor der Ausführung genau angeguckt hat.

Das haben *andere* zu genüge gemacht, ist bei Open Source so üblich. :-)
Menü
[…1.1.1.1.1.1.1.1.2.2.1.1] kujawa antwortet auf nicmar
08.03.2006 00:37
Benutzer nicmar schrieb:
Benutzer kujawa schrieb:

Keine Problem mit dem Skript ansich. Wenn du richtig gelesen hättest, dann hättest du sehen können, daß ich bezweifle, daß
er sich das Skript vor der Ausführung genau angeguckt hat.

Das haben *andere* zu genüge gemacht, ist bei Open Source so üblich. :-)

OpenSource = sichere Quelle?
Ich habe zwar auch mehr Vertrauen zu Opensource, jedoch existiert meines Erachtens keine sichere Quelle.
Menü
[…1.1.1.1.1.1.1.2.2.1.1.1] trewe antwortet auf kujawa
08.03.2006 08:23
Benutzer kujawa schrieb:
Benutzer nicmar schrieb:

dann hättest du sehen können, daß ich bezweifle, daß er sich das Skript vor der Ausführung genau angeguckt hat.

Das haben *andere* zu genüge gemacht, ist bei Open Source so üblich. :-)

Das *muss* nicht üblich sein, an vielen Stellen ja, speziell hier: Auf alle Fälle (incl. me).

OpenSource = sichere Quelle? Ich habe zwar auch mehr Vertrauen zu Opensource, jedoch existiert meines Erachtens keine sichere Quelle.

So allgemein ist es zutreffend - Selbst bei sauberem Quellcode kann es passieren, dass man diesen mit einem kompromittierten Compiler / Interpreter umsetzt. Ansonsten helfen nur gewissenhafte Audits und Reviews.
Menü
[…1.1.1.1.1.1.2.2.1.1.1.1] kujawa antwortet auf trewe
08.03.2006 10:31
Benutzer trewe schrieb:
Benutzer kujawa schrieb:
Benutzer nicmar schrieb:

dann hättest du sehen können, daß ich bezweifle, daß er sich das Skript vor der Ausführung genau angeguckt hat.

Das haben *andere* zu genüge gemacht, ist bei Open Source so üblich. :-)

Das *muss* nicht üblich sein, an vielen Stellen ja, speziell hier: Auf alle Fälle (incl. me).

OpenSource = sichere Quelle? Ich habe zwar auch mehr Vertrauen zu Opensource, jedoch existiert meines Erachtens keine sichere Quelle.

So allgemein ist es zutreffend - Selbst bei sauberem Quellcode kann es passieren, dass man diesen mit einem kompromittierten Compiler / Interpreter umsetzt. Ansonsten helfen nur gewissenhafte Audits und Reviews.

Da ich keinen Widerspruch zu meiner Aussage sehe, kann ich zustimmen.
Menü
[…1.1.1.1.1.1.1.1.2.1.1.2] kujawa antwortet auf asteriks
02.03.2006 16:57
Benutzer asteriks schrieb:
Hallo, nachdem ich mich mit dem Problem PFW und Antivirus-Programmen etwas auseinandergesetzt habe muss ich sagen, dass Peterman und nicmar grundsätzlich recht haben.

peterman konnte ich soweit zustimmen, daß PFW nur als Zusatz eventuell hilfreich sind, den Punkt daß eine Firewall ansich schädlich ist bzw ein Risiko darstellt konnte irgendwie nicht bestätigt/begründet werden.

Immer vorausgesetzt man weiß was man tut, unter Windows. Aber genau das sollte man bei windows wissen, weil man mit einem neu aufgesetzten unkonfigurierten windows im I-net quasi zum abschuß freigegeben

Die meisten Beiträge bzw Links gegen Firewalls bezogen sich darauf, daß der User sie nicht richtig konfiguriert. Wenn man also falsche Konfiguration grundsätzlich jedem User unterstellt, dann gibt es auch kein richtig konfiguriertes System.

ist. Habe es selbst schon ausprobiert, nach 1 ! Minute hatte ich den ersten Wurm drauf und Ende war. Also Windows mit den oben genannten Vorschlägen absichern (kein activeX, JavaVM sondern SUN, nicht mit Adminrechten surfen)und du bist sicherer als 95% der I-net Nutzer.

Dem stimme ich zu. Frage an dich: Ist die Firewall ansich schädlich? Wenn du mit nein antwortest, dann widersprichst du nicmar.

Wenn du DSL hast würde ich dir eine Hardware-FW empfehlen, die funktionieren richtig eingestellt auf jeden Fall sicherer. Bei Bedarf kannst Du dich hier noch etwas intensiver damit beschäftigen, das sind teilweise recht große Beiträge 1,5-2h lang von Leuten die denke ich mal Ahnung haben wovon sie sprechen.

http://copton.net/Personal_Firewalls/ccc-vortrag-de.html http://ulm.ccc.de/old/chaos-seminar/windows-security/recording.
html http://ulm.ccc.de/old/chaos-seminar/personal-firewalls/recordin
g.html

Daß richtig konfigurierte Hardwarefirewalls ne Klasse besser als PFW sind, konnte ich bei meinen Recherchen auch bestätigen, das ist wohl unumstritten (außer man geht wieder davon aus, daß jeder User falsch konfiguriert).

Ohne Antivirenprogramm geht es natürlich auch, aber ich würde davon abraten, nutze selbst eins.

Den Punkt möchte ich doch gerne mal genau geklärt haben. Welche Sicherheitsmaßnahme am Pc verhindert jeglichen Schädlingsbefall? Dabei bitte beachten, daß an einem normalen Rechner Cds,Dvd,Internet,Usbstick etc genutzt werden.

Das Bild hier illustriert ganz gut die Wirkungsweisen von PFW's im Reallife. ;-)
http://copton.net/Personal_Firewalls/

Bleibt locker und vertragt euch
cu asteriks
Menü
[…1.1.1.1.1.1.1.2.1.1.2.1] nicmar antwortet auf kujawa
02.03.2006 19:31
Benutzer kujawa schrieb:

Benutzer asteriks schrieb:

Ohne Antivirenprogramm geht es natürlich auch, aber ich würde davon abraten, nutze selbst eins.

Den Punkt möchte ich doch gerne mal genau geklärt haben. Welche Sicherheitsmaßnahme am Pc verhindert jeglichen Schädlingsbefall? Dabei bitte beachten, daß an einem normalen Rechner Cds,Dvd,Internet,Usbstick etc genutzt werden.

Brain 1.0 verhindert das: Nachdenken, wo es herkommt und nicht alles anklicken.

Und Software verwenden, die nicht alle Dateien öffnet, also keine Autovorschau bei Outlook und auch kein direkter Dateistart aus dem Browser, wie es der Internet Explorer meist macht.
Menü
[…1.1.1.1.1.1.2.1.1.2.1.1] kujawa antwortet auf nicmar
02.03.2006 19:40
Benutzer nicmar schrieb:
Benutzer kujawa schrieb:

Benutzer asteriks schrieb:

Ohne Antivirenprogramm geht es natürlich auch, aber ich würde davon abraten, nutze selbst eins.

Den Punkt möchte ich doch gerne mal genau geklärt haben.
Welche Sicherheitsmaßnahme am Pc verhindert jeglichen Schädlingsbefall? Dabei bitte beachten, daß an einem normalen Rechner Cds,Dvd,Internet,Usbstick etc genutzt werden.

Brain 1.0 verhindert das: Nachdenken, wo es herkommt und nicht alles anklicken.

Daß du Brain1.0 nicht nutzt, hast du bereits an anderen Stellen gezeigt, zuletzt beim Thema Skript und TCPview.

Was hat die Quelle damit zu tun, ob Software sicher ist? Etwa die Aussage vom Kumpel "bei mir ist nix". Ich kann mich an Berichte erinnern wo selbst in Orignalsoftware eines Herstellers Schädlinge eingebaut sind, da sich gekündigte Mitarbeiter so "bedankt" haben. Und wieviele Webseiten wurden bereits gehackt,was hindert es da den Hacker auch die zum Download angebotene Software zu manipulieren.
Sagt dir was das Stichwort "Sony und Rootkit"?

Und Software verwenden, die nicht alle Dateien öffnet, also keine Autovorschau bei Outlook und auch kein direkter Dateistart aus dem Browser, wie es der Internet Explorer meist macht.

Hoffentlich hast du den automatischen Start von Cd auch unterbunden.
Menü
[…1.1.1.1.1.2.1.1.2.1.1.1] trewe antwortet auf kujawa
07.03.2006 21:57
Benutzer kujawa schrieb:
Benutzer nicmar schrieb:

Dabei bitte beachten, daß an einem normalen Rechner Cds,Dvd,Internet,Usbstick etc genutzt werden.

Falls Du damit Quellen von Software aufzählst, so sollte man latürnich deren Vertrauenswürdigkeit überprüfen, z.B. mittels Virenscanner oder mit dem Hash-Wert der Software, den man über eine andere Quelle bezogen hat.

gezeigt, zuletzt beim Thema Skript und TCPview.

Was nicmar zu TCPView geschrieben hat, hat im Gegensatz zu Dir Hand und Fuß.

Was hat die Quelle damit zu tun, ob Software sicher ist? Etwa die Aussage vom Kumpel "bei mir ist nix".

s.o., Hashwerte.

in Orignalsoftware eines Herstellers Schädlinge eingebaut sind, da sich gekündigte Mitarbeiter so "bedankt" haben.

Und? Welcher Virenscanner hat das entdeckt?

Und wieviele Webseiten wurden bereits gehackt,was hindert es da den Hacker auch die zum Download angebotene Software zu manipulieren.

Das ist durchaus möglich, nur: welcher Virenscanner meldete den Befall?

Sagt dir was das Stichwort "Sony und Rootkit"?

Jau, der Schöpfer von TCPView, Mark Russinovich, hat ihn entdeckt.

Hoffentlich hast du den automatischen Start von Cd auch unterbunden.

Das ist eine der Mindestanforderungen.

Menü
[…1.1.1.1.2.1.1.2.1.1.1.1] kujawa antwortet auf trewe
07.03.2006 23:11
Benutzer trewe schrieb:
Benutzer kujawa schrieb:
Benutzer nicmar schrieb:

Dabei bitte beachten, daß an einem normalen Rechner Cds,Dvd,Internet,Usbstick etc genutzt werden.

Falls Du damit Quellen von Software aufzählst, so sollte man latürnich deren Vertrauenswürdigkeit überprüfen, z.B. mittels Virenscanner oder mit dem Hash-Wert der Software, den man über eine andere Quelle bezogen hat.

Da haben wir 2 Probleme:
1) Ohne einen Virenscanner, welcher hier ja so verteufelt wurde, ist eine Prüfung nicht möglich

2) Hash-Wert von einer anderen sicheren Quelle... da sind wir wieder beim Thema: wie stellt man fest, daß die Quelle sicher ist (ohne einen Virenscanner)?

gezeigt, zuletzt beim Thema Skript und TCPview.

Was nicmar zu TCPView geschrieben hat, hat im Gegensatz zu Dir Hand und Fuß.

Gut zitiert, keiner weiß Bescheid worums geht.

Was hat die Quelle damit zu tun, ob Software sicher ist? Etwa
die Aussage vom Kumpel "bei mir ist nix".

s.o., Hashwerte.

s.o. Überprüfung der Quelle der Hashwerte!

in Orignalsoftware eines Herstellers Schädlinge eingebaut sind, da sich gekündigte Mitarbeiter so "bedankt" haben.

Und? Welcher Virenscanner hat das entdeckt?

Puh, gute Frage, ich kann leider nicht sagen welcher Virenscanner wann welchen Virus entdeckt hat. Klar ist nur DAß sie damit entdeckt werden.
Jetzt stell ich dir mal eine interessante Frage (Voraussetzung ist daß kein Virenscanner an Bord ist, wie von nicmar am Anfang behauptet):
Originalsoftware bezogen, wie im folgenden Fall:
http://www.bsi.de/av/virbro/kap1/kap1_5.htm
Wie möchte jetzt der 100%-sicher Crack auf seinem Pc feststellen, daß er verseucht ist?

Und wieviele Webseiten wurden bereits gehackt,was hindert es da den Hacker auch die zum Download angebotene Software zu manipulieren.

Das ist durchaus möglich, nur: welcher Virenscanner meldete den Befall?

Geht es jetzt um die Erkennungsrate von Virenscanner,oder worauf willst du hinaus? Auf zwei bis drei Phishingseiten welche ich (bewußt) besucht habe, hat McAfee sich fleißig gemeldet.

Sagt dir was das Stichwort "Sony und Rootkit"?

Jau, der Schöpfer von TCPView, Mark Russinovich, hat ihn entdeckt.

Schön daß er das war, und hat es irgendwie verhindert, daß Originalcds nicht sauber waren? Soweit zum Thema Originalsoftware sicher... da hilft auch kein Hashwert!

Hoffentlich hast du den automatischen Start von Cd auch unterbunden.

Das ist eine der Mindestanforderungen.

Na immerhin.
Menü
[…1.1.1.2.1.1.2.1.1.1.1.1] trewe antwortet auf kujawa
07.03.2006 23:42
Benutzer kujawa schrieb:
Falls Du damit Quellen von Software aufzählst, so sollte man latürnich deren Vertrauenswürdigkeit überprüfen, z.B. mittels Virenscanner oder mit dem Hash-Wert der Software, den man über eine andere Quelle bezogen hat.

Da haben wir 2 Probleme:
1) Ohne einen Virenscanner, welcher hier ja so verteufelt wurde, ist eine Prüfung nicht möglich

Für den einen Teil: Zustimmung.

2) Hash-Wert von einer anderen sicheren Quelle... da sind wir wieder beim Thema: wie stellt man fest, daß die Quelle sicher ist (ohne einen Virenscanner)?

Man lässt sich den Hash-Wert per Mail zuschicken, z.B:. Bei Microsoft wird auch dem Zertifikatsherausgeber für die signierte Software vertraut.

Ob die Software ansich sicher ist, kannst Du damit allerdings nicht feststellen - das kann ein Virenscanner auch nicht: Der testet auf *bekannte* *Viren* (Massenmalware, keine Spezialanfertigung).

in Orignalsoftware eines Herstellers Schädlinge eingebaut sind, da sich gekündigte Mitarbeiter so "bedankt" haben.

Und? Welcher Virenscanner hat das entdeckt?

Puh, gute Frage, ich kann leider nicht sagen welcher Virenscanner wann welchen Virus entdeckt hat.

Solche Malware entdeckt kein Virenscanner - prinzipbedingt.

Originalsoftware bezogen, wie im folgenden Fall: http://www.bsi.de/av/virbro/kap1/kap1_5.htm
Wie möchte jetzt der 100%-sicher Crack auf seinem Pc feststellen, daß er verseucht ist?

Er kann mit einem 100% aus vertrauenswürdiger Quelle hergestellten System 1:1 vergleichen.

Oder meinst Du, die Malware aus unzuverlässiger Quelle (Bsp.: Demo-Diskette) aufspüren? Da hift ein Virenscanner ;-)

Und wieviele Webseiten wurden bereits gehackt,was hindert es da den Hacker auch die zum Download angebotene Software zu manipulieren.

Das ist durchaus möglich, nur: welcher Virenscanner meldete den Befall?

Geht es jetzt um die Erkennungsrate von Virenscanner,oder worauf willst du hinaus? Auf zwei bis drei Phishingseiten welche ich (bewußt) besucht habe, hat McAfee sich fleißig gemeldet.

Phishingseiten benützen mglw. bekannte Muster. Wenn aber die Software in einem Download-Link manipuliert wurde (Bsp. Debian), bekommen weder ich noch der Virenscanner was davon mit.

Sagt dir was das Stichwort "Sony und Rootkit"?

Jau, der Schöpfer von TCPView, Mark Russinovich, hat ihn entdeckt.

Schön daß er das war, und hat es irgendwie verhindert, daß Originalcds nicht sauber waren?

Per Definitionem des Auftraggebers waren sie sauber.

Soweit zum Thema Originalsoftware sicher... da hilft auch kein Hashwert!

Stimmt. Ist ein Zeichen, dass die Blackhats auch auf der anderen Seite sitzen können.

Menü
[…1.1.2.1.1.2.1.1.1.1.1.1] kujawa antwortet auf trewe
08.03.2006 01:00
Benutzer trewe schrieb:
Benutzer kujawa schrieb:
Falls Du damit Quellen von Software aufzählst, so sollte man latürnich deren Vertrauenswürdigkeit überprüfen, z.B. mittels Virenscanner oder mit dem Hash-Wert der Software, den man über eine andere Quelle bezogen hat.

Da haben wir 2 Probleme:
1) Ohne einen Virenscanner, welcher hier ja so verteufelt wurde, ist eine Prüfung nicht möglich

Für den einen Teil: Zustimmung.

Langsam kommen wir vorwärts :-)

2) Hash-Wert von einer anderen sicheren Quelle... da sind wir wieder beim Thema: wie stellt man fest, daß die Quelle sicher ist (ohne einen Virenscanner)?

Man lässt sich den Hash-Wert per Mail zuschicken, z.B:. Bei Microsoft wird auch dem Zertifikatsherausgeber für die signierte Software vertraut.

Ok, ich übersehe hier einmal die Sicherheitslücke Email. Hast du echt schonmal von nem Softwarehaus einen Hashwert angefragt? In den meisten Fällen ist man doch froh wenns überhaupt ne vernünftige Antwort gibt, welche nicht aus Textbausteinen besteht.
Hashwert hilft bei einzelnen Dateien. Ich hatte aber lange nicht mehr eine Software wo die Installtion aus nur einer Datei bestand. Oder wo liegt mein Denkfehler?
Und das letzte Problem, ist wieder vom BSI Beispielfall, als die Originalsoftware bereits verseucht war.
Ich glaube es ist fast unmöglich diese Lücke sicher zu schließen.

Ob die Software ansich sicher ist, kannst Du damit allerdings nicht feststellen - das kann ein Virenscanner auch nicht: Der testet auf *bekannte* *Viren* (Massenmalware, keine
Spezialanfertigung).

in Orignalsoftware eines Herstellers Schädlinge eingebaut sind, da sich gekündigte Mitarbeiter so "bedankt" haben.

Und? Welcher Virenscanner hat das entdeckt?

Puh, gute Frage, ich kann leider nicht sagen welcher Virenscanner wann welchen Virus entdeckt hat.

Solche Malware entdeckt kein Virenscanner - prinzipbedingt.

Warum denn daß? Originalsoftware war sauber. Auf dem Prüfrechner war ein Virus, welche die Software verseucht. Die verseuchte Software wurde dann massenhaft produiziert.
Ein Virenscanner kanns doch dann finden.

Originalsoftware bezogen, wie im folgenden Fall: http://www.bsi.de/av/virbro/kap1/kap1_5.htm Wie möchte jetzt der 100%-sicher Crack auf seinem Pc feststellen, daß er verseucht ist?

Er kann mit einem 100% aus vertrauenswürdiger Quelle hergestellten System 1:1 vergleichen.

100% vertrauenswürdig, oder 100% sicher existiert nicht. Spätestens der Weg dorthin ist unsicher, aber ich hab schon weiter oben einiges dazu geschrieben.

Oder meinst Du, die Malware aus unzuverlässiger Quelle (Bsp.: Demo-Diskette) aufspüren? Da hift ein Virenscanner ;-)

Und wieviele Webseiten wurden bereits gehackt,was hindert es da den Hacker auch die zum Download angebotene Software zu manipulieren.

Das ist durchaus möglich, nur: welcher Virenscanner meldete den Befall?

Geht es jetzt um die Erkennungsrate von Virenscanner,oder worauf willst du hinaus? Auf zwei bis drei Phishingseiten welche ich (bewußt) besucht habe, hat McAfee sich fleißig gemeldet.

Phishingseiten benützen mglw. bekannte Muster. Wenn aber die Software in einem Download-Link manipuliert wurde (Bsp. Debian), bekommen weder ich noch der Virenscanner was davon mit.

Meinst du durch nen Virus manipuliert, oder wie?
Wenn durch nen virus, dann wirds der Scanner (sofern die Signatur bekannt ist,oder heuristisch) finden.

Sagt dir was das Stichwort "Sony und Rootkit"?

Jau, der Schöpfer von TCPView, Mark Russinovich, hat ihn entdeckt.

Schön daß er das war, und hat es irgendwie verhindert, daß Originalcds nicht sauber waren?

Per Definitionem des Auftraggebers waren sie sauber.

Das weiß ich, nur bewirkte das Kit, daß andere nette Pakete hinterherschicken konnten.
Da hilft die auch kein Hashwert, übrigens hast du damit ein gutes Beispiel gebracht zum Thema 100% vertrauenswürdig :-)


Soweit zum Thema Originalsoftware sicher... da hilft auch kein Hashwert!

Stimmt. Ist ein Zeichen, dass die Blackhats auch auf der anderen Seite sitzen können.

Es gibt halt nix sicheres.
Menü
[…1.2.1.1.2.1.1.1.1.1.1.1] trewe antwortet auf kujawa
08.03.2006 09:23
Benutzer kujawa schrieb:

Man lässt sich den Hash-Wert per Mail zuschicken, z.B:. Bei Microsoft wird auch dem Zertifikatsherausgeber für die signierte Software vertraut.

Ok, ich übersehe hier einmal die Sicherheitslücke Email. Hast du echt schonmal von nem Softwarehaus einen Hashwert angefragt?

Schlimmstenfalls hat man Verträge. Malware in der Installation sollte Vertragsbruch sein, aber Ausnahmen..., siehe die Rootkits der Medienindustrie...

Hashwert hilft bei einzelnen Dateien. Ich hatte aber lange nicht mehr eine Software wo die Installtion aus nur einer Datei bestand. Oder wo liegt mein Denkfehler?

Das ganze Installationspaket (*.msi zB) gehasht?

Und das letzte Problem, ist wieder vom BSI Beispielfall, als die Originalsoftware bereits verseucht war.
Ich glaube es ist fast unmöglich diese Lücke sicher zu schließen.

Da hilft (wenn nicht bekannte Massenmalware im Spiel ist) IMO nichts anderes, als von dem Vorgang Kenntnis zu haben.

in Orignalsoftware eines Herstellers Schädlinge eingebaut sind, da sich gekündigte Mitarbeiter so "bedankt" haben.

Solche Malware entdeckt kein Virenscanner - prinzipbedingt.

Warum denn daß? Originalsoftware war sauber. Auf dem Prüfrechner war ein Virus, welche die Software verseucht. Die verseuchte Software wurde dann massenhaft produiziert. Ein Virenscanner kanns doch dann finden.

Das ist was anderes, als Du oben schriebst.

Originalsoftware bezogen, wie im folgenden Fall: http://www.bsi.de/av/virbro/kap1/kap1_5.htm Wie möchte jetzt der 100%-sicher Crack auf seinem Pc feststellen, daß er verseucht ist?

Er kann mit einem 100% aus vertrauenswürdiger Quelle hergestellten System 1:1 vergleichen.

100% vertrauenswürdig, oder 100% sicher existiert nicht.

"Vertrauenswürdigkeit" stelle ich zunächst mal fest (auch wenn da Sicherheitslücken bestehen könnten). Das ist meine Vergleichsbasis.

Phishingseiten benützen mglw. bekannte Muster. Wenn aber die Software in einem Download-Link manipuliert wurde (Bsp. Debian), bekommen weder ich noch der Virenscanner was davon mit.

Meinst du durch nen Virus manipuliert, oder wie?

Es gibt mehr als Viren und Würmer und ähnliche *Massen*malware.
siehe http://www.heise.de/security/news/meldung/70457
"Gerüchte über Hintertür in Debian-Paketen". Wenn es wahr wäre, kein Virenscanner würde da was merken.

Wenn durch nen virus, dann wirds der Scanner (sofern die Signatur bekannt ist,oder heuristisch) finden.

Bingo!

[Sony BMG Rootkit]
Schön daß er das war, und hat es irgendwie verhindert, daß Originalcds nicht sauber waren?

Per Definitionem des Auftraggebers waren sie sauber.

Das weiß ich, nur bewirkte das Kit, daß andere nette Pakete hinterherschicken konnten.

Rootkit (mit Trojaner- und Backdoorfunktionen) halt.

Da hilft die auch kein Hashwert, übrigens hast du damit ein gutes Beispiel gebracht zum Thema 100% vertrauenswürdig :-)

Vertrauen kann verspielt werden - ich nehme an, bis zu dem besagten Datum haben alle den Sony BMG-CDs vertraut.
Anderes Beispiel zu "Vertrauen": den vorinstallierten Zertifikaten im Browser vertraue ich auch weniger als bei Browserinstallation vorgegeben.

Es gibt halt nix sicheres.

So wohl wahr.
Menü
[…2.1.1.2.1.1.1.1.1.1.1.1] kujawa antwortet auf trewe
08.03.2006 10:29
Benutzer trewe schrieb:
Benutzer kujawa schrieb:

Man lässt sich den Hash-Wert per Mail zuschicken, z.B:. Bei Microsoft wird auch dem Zertifikatsherausgeber für die signierte Software vertraut.

Ok, ich übersehe hier einmal die Sicherheitslücke Email.
Hast du echt schonmal von nem Softwarehaus einen Hashwert angefragt?

Schlimmstenfalls hat man Verträge. Malware in der Installation sollte Vertragsbruch sein, aber Ausnahmen..., siehe die Rootkits der Medienindustrie...

Viele Verträge haben ja die Klausel "wir garantieren für garnix". Und am Beispiel Rootkit..hast ja selbst ein Gegenbeispiel gebracht. Und was bringt dir ein Vertrag, wenn du bereits Kundendaten verloren hast?

Hashwert hilft bei einzelnen Dateien. Ich hatte aber lange nicht mehr eine Software wo die Installtion aus nur einer Datei bestand. Oder wo liegt mein Denkfehler?

Das ganze Installationspaket (*.msi zB) gehasht?

Muß zugeben, daß ich mich mit Hashwerten nicht beschäftigt habe, inwieweit man dadurch was absichern kann, da ich bereits froh bin wenn ne Firma überhaupt ne Frage vernünftig beantwortet.

Und das letzte Problem, ist wieder vom BSI Beispielfall, als die Originalsoftware bereits verseucht war. Ich glaube es ist fast unmöglich diese Lücke sicher zu schließen.

Da hilft (wenn nicht bekannte Massenmalware im Spiel ist) IMO nichts anderes, als von dem Vorgang Kenntnis zu haben.

Du scheinst recht viel Aufwand zu betreiben und um Software vor einer Installation zu prüfen. Wer tut das noch? Irgendwo ist für mich der Kosten/Nutzenfaktor zu hoch.

in Orignalsoftware eines Herstellers Schädlinge eingebaut sind, da sich gekündigte Mitarbeiter so "bedankt" haben.

Solche Malware entdeckt kein Virenscanner - prinzipbedingt.

Warum denn daß? Originalsoftware war sauber. Auf dem Prüfrechner war ein Virus, welche die Software verseucht.
Die verseuchte Software wurde dann massenhaft produiziert. Ein Virenscanner kanns doch dann finden.

Das ist was anderes, als Du oben schriebst.

Gut ich hatte nen Fall im Kopf als ein Mitarbeiter bewußt Software infizierte, gefunden hab ich auf die schnelle nur den zufälligen Verseuchungsfall. In beiden Fällen war jedoch Verseuchung durch normalen Virus gemeint, als nicht um umgestrickten Code.

Originalsoftware bezogen, wie im folgenden Fall: http://www.bsi.de/av/virbro/kap1/kap1_5.htm Wie möchte jetzt der 100%-sicher Crack auf seinem Pc feststellen, daß er verseucht ist?

Er kann mit einem 100% aus vertrauenswürdiger Quelle hergestellten System 1:1 vergleichen.

100% vertrauenswürdig, oder 100% sicher existiert nicht.

"Vertrauenswürdigkeit" stelle ich zunächst mal fest (auch wenn da Sicherheitslücken bestehen könnten). Das ist meine Vergleichsbasis.

Sorry, da komm ich nicht mit was du meinst.

Phishingseiten benützen mglw. bekannte Muster. Wenn aber die Software in einem Download-Link manipuliert wurde (Bsp. Debian), bekommen weder ich noch der Virenscanner was davon mit.

Meinst du durch nen Virus manipuliert, oder wie?

Es gibt mehr als Viren und Würmer und ähnliche *Massen*malware. siehe http://www.heise.de/security/news/meldung/70457 "Gerüchte über Hintertür in Debian-Paketen". Wenn es wahr wäre, kein Virenscanner würde da was merken.

Achso, ja geht in die Richtung Rootkit. Die Gerüchte gabs auch zu PGP. DA hilft nix, höchsten der Zufall daß es jemand entdeckt.

Wenn durch nen virus, dann wirds der Scanner (sofern die Signatur bekannt ist,oder heuristisch) finden.

Bingo!

Ich denke mal, daß das heute die meist verbreitete Gefahr ist, also ran an die Virenscanner.

[Sony BMG Rootkit]
Schön daß er das war, und hat es irgendwie verhindert, daß Originalcds nicht sauber waren?

Per Definitionem des Auftraggebers waren sie sauber.

Das weiß ich, nur bewirkte das Kit, daß andere nette Pakete hinterherschicken konnten.

Rootkit (mit Trojaner- und Backdoorfunktionen) halt.

Da hilft die auch kein Hashwert, übrigens hast du damit ein gutes Beispiel gebracht zum Thema 100% vertrauenswürdig :-)

Vertrauen kann verspielt werden - ich nehme an, bis zu dem besagten Datum haben alle den Sony BMG-CDs vertraut. Anderes Beispiel zu "Vertrauen": den vorinstallierten Zertifikaten im Browser vertraue ich auch weniger als bei Browserinstallation vorgegeben.

Vertrauen tu ich denen auch nicht recht, jedoch wenn mal Rot blinkt, dann bin ich hellhörig.

Es gibt halt nix sicheres.

So wohl wahr.

Kann ich zusammenfassen?:
1) 100% kann nix sicher sein.
2) Virenscanner ist notwendig
3) Ne FW, und sei es die von XP, KANN (muß aber nicht) helfen?
Menü
[…1.1.2.1.1.1.1.1.1.1.1.1] trewe antwortet auf kujawa
08.03.2006 12:23
Benutzer kujawa schrieb:

Schlimmstenfalls hat man Verträge. Malware in der Installation sollte Vertragsbruch sein, aber Ausnahmen..., siehe die Rootkits der Medienindustrie...

Viele Verträge haben ja die Klausel "wir garantieren für garnix". Und am Beispiel Rootkit..hast ja selbst ein Gegenbeispiel gebracht.

Da sind in den Staaten AFAIK noch Prozesse anhängig, und in D'land gips die §202a, §303a, §303b StGB
Und was bringt dir ein Vertrag, wenn du bereits Kundendaten verloren hast?

Um so schlimmer für ihn.

Das ganze Installationspaket (*.msi zB) gehasht?

Muß zugeben, daß ich mich mit Hashwerten nicht beschäftigt habe, inwieweit man dadurch was absichern kann, da ich bereits froh bin wenn ne Firma überhaupt ne Frage vernünftig beantwortet.

Ich kenn's aus der OpenSource-Szene. M$ hat ähnliches (CRC in der msseruce.cab-Datei).

Du scheinst recht viel Aufwand zu betreiben und um Software vor einer Installation zu prüfen. Wer tut das noch? Irgendwo ist für mich der Kosten/Nutzenfaktor zu hoch.

Naja, oft genügt ein $Software AND (security flaws OR exploits OR vulnerabilities) als Suchmuster. Wie eben getan für Personal firewalls und Virusscanner auf heise.de/security

zufälligen Verseuchungsfall. In beiden Fällen war jedoch Verseuchung durch normalen Virus gemeint, als nicht um umgestrickten Code.

Originalsoftware bezogen, wie im folgenden Fall: http://www.bsi.de/av/virbro/kap1/kap1_5.htm Wie möchte jetzt der 100%-sicher Crack auf seinem Pc feststellen, daß er verseucht ist?

Er kann mit einem 100% aus vertrauenswürdiger Quelle hergestellten System 1:1 vergleichen.

100% vertrauenswürdig, oder 100% sicher existiert nicht.

"Vertrauenswürdigkeit" stelle ich zunächst mal fest (auch wenn da Sicherheitslücken bestehen könnten). Das ist meine Vergleichsbasis.

Sorry, da komm ich nicht mit was du meinst.

Etwas, womit ich arbeiten muss, muss erst einmal "vertrauenswürdig" genannt werden, auch wenn ich dem misstraue. Oder ich darf damit nicht arbyten. Solange es das tut, ist die $installations-CD (oder diese + SP1 + SP2 + SP§ + Hotfixes...) meine Referenz.

Es gibt mehr als Viren und Würmer und ähnliche *Massen*malware.
siehe http://www.heise.de/security/news/meldung/70457 "Gerüchte über Hintertür in Debian-Paketen". Wenn es wahr wäre,
kein Virenscanner würde da was merken.

Achso, ja geht in die Richtung Rootkit. Die Gerüchte gabs auch zu PGP.

Yep, PGP (Version 6? 7?) wurde vom Hersteller kompromittiert. GnuPG ist die Alternative.

DA hilft nix, höchsten der Zufall daß es jemand entdeckt.

Yep.

Gegen derartige Bedrohungen hilft allerdings kein Virenscanner.

Wenn durch nen virus, dann wirds der Scanner (sofern die Signatur bekannt ist,oder heuristisch) finden.

Bingo!

Ich denke mal, daß das heute die meist verbreitete Gefahr ist, also ran an die Virenscanner.

Das ist das Probelm: Viren und Würmer tauchen massenhaft auf, richten bei mir aber keinen Schaden an, da ich weiss, wie damit umzugehen ist. Und ein Virenscanner findet sich bei jotti.org oder virustotal allemal. Was ist aber mit all der Malware, die nicht so massenhaft auftritt, Tendenz siehe
http://www.heise.de/security/news/meldung/62262 und
http://www.heise.de/security/news/meldung/67644 (insb. 1. Absatz)? Kleistern mich die Massenwürmer zu und ich übersehe (die Virenscanner ohnehin, siehe die Heise-Meldungen) die andere Malware?

[Sony BMG Rootkit]

Vertrauen kann verspielt werden... Anderes Beispiel zu "Vertrauen": den vorinstallierten Zertifikaten im Browser vertraue ich auch weniger als bei Browserinstallation vorgegeben.

Vertrauen tu ich denen auch nicht recht, jedoch wenn mal Rot blinkt, dann bin ich hellhörig.

Was blinkt Rot? Wie das Beispiel mit paypal am punicode-URL-Spoofing zeigte, ist es kein Problem, an irnkwelche Zertifikate ranzukommen; und wenn es "rot blinkt" (d.h. das Zertifikat nicht überprüft werden kann, habe ich immer noch die Möglichkeit, den Fingerprint zu überprüfen).

Kann ich zusammenfassen?: 1) 100% kann nix sicher sein.
man müsste (aufwändig, siehe GSHB) auf Einzelszenarien herunterbrechen und diese bewerten und dann das ganze wieder zusammenfassen.

2) Virenscanner ist notwendig
u.Umständen.

3) Ne FW, und sei es die von XP, KANN (muß aber nicht) helfen?
XP-FW hilft (konkret) gegen Angriffe von außen (auf meine angebotenen Dienste).
Ne Firewall trennt Netzbereiche voneinander und schränkt den Traffic darüber ein.
Menü
[…1.2.1.1.1.1.1.1.1.1.1.1] kujawa antwortet auf trewe
08.03.2006 20:44
Benutzer trewe schrieb:
Benutzer kujawa schrieb:

Schlimmstenfalls hat man Verträge. Malware in der Installation sollte Vertragsbruch sein, aber Ausnahmen..., siehe die Rootkits der Medienindustrie...

Viele Verträge haben ja die Klausel "wir garantieren für garnix". Und am Beispiel Rootkit..hast ja selbst ein Gegenbeispiel gebracht.

Da sind in den Staaten AFAIK noch Prozesse anhängig, und in D'land gips die §202a, §303a, §303b StGB
Und was bringt dir ein Vertrag, wenn du bereits Kundendaten verloren hast?

Um so schlimmer für ihn.

Wer auf Prozessiern Lust hat...bitte schön. In D'Land ist der Schaden aber meist höher als die Entschädigung.

Das ganze Installationspaket (*.msi zB) gehasht?

Muß zugeben, daß ich mich mit Hashwerten nicht beschäftigt habe, inwieweit man dadurch was absichern kann, da ich bereits froh bin wenn ne Firma überhaupt ne Frage vernünftig beantwortet.

Ich kenn's aus der OpenSource-Szene. M$ hat ähnliches (CRC in der msseruce.cab-Datei).

Da hab ich Null Erfahrungen mit, und ich schätze mal die meisten anderen auch nicht. Wäre interessant zu wissen ob nicmar das nutzt.

Du scheinst recht viel Aufwand zu betreiben und um Software vor einer Installation zu prüfen. Wer tut das noch? Irgendwo ist für mich der Kosten/Nutzenfaktor zu hoch.

Naja, oft genügt ein $Software AND (security flaws OR exploits OR vulnerabilities) als Suchmuster. Wie eben getan für Personal firewalls und Virusscanner auf heise.de/security

Bisher nie genutzt,aber mal gucken für die Zukunft.

zufälligen Verseuchungsfall. In beiden Fällen war jedoch Verseuchung durch normalen Virus gemeint, als nicht um umgestrickten Code.

Originalsoftware bezogen, wie im folgenden Fall: http://www.bsi.de/av/virbro/kap1/kap1_5.htm Wie möchte jetzt der 100%-sicher Crack auf seinem Pc feststellen, daß er verseucht ist?

Er kann mit einem 100% aus vertrauenswürdiger Quelle hergestellten System 1:1 vergleichen.

100% vertrauenswürdig, oder 100% sicher existiert nicht.

"Vertrauenswürdigkeit" stelle ich zunächst mal fest (auch wenn da Sicherheitslücken bestehen könnten). Das ist meine Vergleichsbasis.

Sorry, da komm ich nicht mit was du meinst.

Etwas, womit ich arbeiten muss, muss erst einmal "vertrauenswürdig" genannt werden, auch wenn ich dem misstraue.

Ist das nicht mehr als paradox diese Aussage?

Oder ich darf damit nicht arbyten. Solange es das tut, ist die $installations-CD (oder diese + SP1 + SP2 + SP§ + Hotfixes...) meine Referenz.

MS ist allein schon vom Prinzip Patch für den Patch für den Patch für den Patch für den Patch für den Patch für den Patch... nicht so recht vertrauenswürdig.

Es gibt mehr als Viren und Würmer und ähnliche *Massen*malware.
siehe http://www.heise.de/security/news/meldung/70457 "Gerüchte über Hintertür in Debian-Paketen". Wenn es wahr wäre,
kein Virenscanner würde da was merken.

Achso, ja geht in die Richtung Rootkit. Die Gerüchte gabs auch zu PGP.

Yep, PGP (Version 6? 7?) wurde vom Hersteller kompromittiert. GnuPG ist die Alternative.

Hört man was zu Steganos?

DA hilft nix, höchsten der Zufall daß es jemand entdeckt.

Yep.

Gegen derartige Bedrohungen hilft allerdings kein Virenscanner.

Und wieder der Punkt "es gibt keinen 100% Schutz".

Wenn durch nen virus, dann wirds der Scanner (sofern die Signatur bekannt ist,oder heuristisch) finden.

Bingo!

Ich denke mal, daß das heute die meist verbreitete Gefahr ist,
also ran an die Virenscanner.

Das ist das Probelm: Viren und Würmer tauchen massenhaft auf, richten bei mir aber keinen Schaden an, da ich weiss, wie damit umzugehen ist. Und ein Virenscanner findet sich bei jotti.org

Übersehe ich dort nur einen Punkt, oder wo versteckt sich dort McAfee?

oder virustotal allemal. Was ist aber mit all der Malware, die nicht so massenhaft auftritt, Tendenz siehe http://www.heise.de/security/news/meldung/62262 und http://www.heise.de/security/news/meldung/67644 (insb. 1.
Absatz)? Kleistern mich die Massenwürmer zu und ich übersehe (die Virenscanner ohnehin, siehe die Heise-Meldungen) die andere Malware?

[Sony BMG Rootkit]

Vertrauen kann verspielt werden... Anderes Beispiel zu "Vertrauen": den vorinstallierten Zertifikaten im Browser vertraue ich auch weniger als bei Browserinstallation vorgegeben.

Vertrauen tu ich denen auch nicht recht, jedoch wenn mal Rot blinkt, dann bin ich hellhörig.

Was blinkt Rot? Wie das Beispiel mit paypal am punicode-URL-Spoofing zeigte, ist es kein Problem, an irnkwelche Zertifikate ranzukommen; und wenn es "rot blinkt" (d.h. das Zertifikat nicht überprüft werden kann, habe ich immer noch die Möglichkeit, den Fingerprint zu überprüfen).

Mit "rot blinken" war folgendes gemeint: solange sich kein Hinweis meldet bin ich längst nicht der Meinung daß ich auf einer sicheren Seite bin, wenn jedoch eine Warnung auftaucht dann bin ich fast 100% sicher, daß ich auf ner unsicheren Seite bin.

Kann ich zusammenfassen?: 1) 100% kann nix sicher sein.
man müsste (aufwändig, siehe GSHB) auf Einzelszenarien herunterbrechen und diese bewerten und dann das ganze wieder zusammenfassen.

2) Virenscanner ist notwendig
u.Umständen.

3) Ne FW, und sei es die von XP, KANN (muß aber nicht) helfen?
XP-FW hilft (konkret) gegen Angriffe von außen (auf meine angebotenen Dienste).
Ne Firewall trennt Netzbereiche voneinander und schränkt den Traffic darüber ein.

Auch wenn du alles noch ergänzt hast, sehe ich keinen Widerspruch. Damit kann ich feststellen, daß wir uns einig sind.
Menü
[…2.1.1.1.1.1.1.1.1.1.1.1] trewe antwortet auf kujawa
09.03.2006 13:09
Benutzer kujawa schrieb:

...
Etwas, womit ich arbeiten muss, muss erst einmal "vertrauenswürdig" genannt werden, auch wenn ich dem misstraue.

Ist das nicht mehr als paradox diese Aussage?

Sach mehr mal: Die Problematik ist ambivalent. Auch in Mitarbeitern muss ich Vertrauen setzen. Und wenn die sich Passwörter zulegen, heisst das nicht, dass Emma am nächsten Tag die von Karl-Heinz kennt u.u. Leider kommt man nur bedingt da hinterher. Vertrauen ist immer Vorschuss, den ich kontrollieren möchte - zur Sicherheit.

Ansonsten, s.u.:
Oder ich darf damit nicht arbyten.

MS ist allein schon vom Prinzip Patch für den Patch für den Patch für den Patch für den Patch für den Patch für den Patch... nicht so recht vertrauenswürdig.

Die MSSecure.xml beschreibt sehr genau, für welches OS / Office welche DLL aktuell ist, mit welchen Patches die mitgekommen ist und welche Abhängigkeit dazu existieren. Mit dem Baseline Analyzer (MSBA), der diese Datenbank nutzt, lässt sich eine genaue Analyse vor Ort (host, domain) anstellen.

Ansonsten müssen halt vertrauenswürdige Alternativen her.

Yep, PGP (Version 6? 7?) wurde vom Hersteller kompromittiert.
GnuPG ist die Alternative.

Hört man was zu Steganos?

Ich verstehe diese Frage in diesem zusammenhang nicht.

Gegen derartige Bedrohungen hilft allerdings kein Virenscanner.

Und wieder der Punkt "es gibt keinen 100% Schutz".

Steht außer Frage.

umzugehen ist. Und ein Virenscanner findet sich bei jotti.org

Übersehe ich dort nur einen Punkt, oder wo versteckt sich dort McAfee?

Symantic/Norton ist auch nicht von der Partie. Bei virustotal.com waren im letzten August noch beide dabei.

Was blinkt Rot? Wie das Beispiel mit paypal am punicode-URL-Spoofing zeigte, ist es kein Problem, an irnkwelche Zertifikate ranzukommen; und wenn es "rot blinkt"

Mit "rot blinken" war folgendes gemeint: solange sich kein Hinweis meldet bin ich längst nicht der Meinung daß ich auf einer sicheren Seite bin, wenn jedoch eine Warnung auftaucht dann bin ich fast 100% sicher, daß ich auf ner unsicheren Seite bin.

Nun ja. Es gibt browservorinstallierte vertrauens*un*würdige CA-Zertifikate (Versisign, Thatwe, Globaltrust, einzelne Klassen anderer Anbieter (ich kann mir bei Trustcenter.de Zertifikate ohne Prüfung schicken lassen, das ist AFAIK "Class 1"),...) und es gibt vertrauenswürdige CA-Zertifikate, die nicht vorinstalliert sind. Im LRZ München ist ein schöner Artikel dazu.

Kann ich zusammenfassen?: 1) 100% kann nix sicher sein.
[...]
Auch wenn du alles noch ergänzt hast, sehe ich keinen Widerspruch. Damit kann ich feststellen, daß wir uns einig sind.

In dieser Hinsicht: Ja.
Menü
[…1.1.1.1.1.1.1.1.1.1.1.2] Warum keine Personal Firewall
trewe antwortet auf kujawa
07.03.2006 21:32
Benutzer kujawa schrieb:
Benutzer nicmar schrieb:
http://www.bsi.de/fachthem/sinet/fw-anf.htm

Den Punkten 1-14 wird keine der mir bekannten PFWs gerecht. Außerdem schützen sie nicht vor dem, was sie behaupten: Unterbindung von Verbindungen von innen heraus: http://copton.net/vortraege/pfw/index.html

http://www.bsi-fuer-buerger.de/schuetzen/index.htm

http://www.bsi-fuer-buerger.de/infiziert/06_0501.htm
"Im Prinzip haben die Firewall und die für den Privatgebrauch abgespeckte Version der Personal Firewall nicht mehr viel gemeinsam...versucht sich der PC ... selbst zu schützen.. soll... schützen und verhindern..." Das sagt wohl alles.

Außerdem, hier ist Kompetenz:
http://www.bsi-fuer-buerger.de/infiziert/06_04.htm
"7. Entfernen Sie den Virus abhängig vom jeweiligen Virustyp. In der Regel macht Ihr Anti-Viren-Programm das automatisch."
Da kann ich nur sagen: Autsch!!!

http://www.mittelstand-sicher-im-internet.de/content-details.php?31

Klingt mir mehr danach: 'Man kann nicht allen Leuten beibringen, wie man Dienste deaktiviert und denen komplexe PC-Informationen beibiegen. Also: Besser eine Personal Firewall als gar nichts.'

Richtig.

Genau, man kapituliert und schmeisst lieber zusätzliche SW drauf.

Und wer behauptet, daß er seinen Rechner manuell ohne Firewall 100% sicher gemacht hat, der ist entweder naiv oder dämlich.

Du gehst recht vollmundig damit um.

Zonealarm und ähnlichen sind wie alt? Wenn du dir ne firewall anguckst, stellst du heute fest, daß bei den meisten bereits Regeln automatisch vorkonfiguriert sind.

Und sie sind damit bestens für mein Szenario gerüstet? Wohl kaum.

http://oschad.de/wiki/index.php/Virenscanner

http://return.to/scheinsicherheit

... Albern und hat nix zu sagen.

Weil Du die Inhalte nicht verstehen willst?

http://www.heise.de/security/artikel/49687

1) Der Bericht ist vom Jahr 2004!!!
Du kannst den letzten Teil v. Mai 2005 nehmen oder auch gerne Tom Listons aktuelle diaries lesen.

2) Toller Bericht: mit ungepachten System in Netz und nur einen Popupblocker.
Was kann mir so ein Test sagen...hmm... ohne
Sicherheitssoftware bin ich im Arsch!

Wie werden denn die Kisten vom Händler "internettauglich" ausgeliefert? So eine Situation hat Tom Liston nachvollzogen.

P.S.: Du meinst glaub ich was anderes mit 'Diensten', als wovon ich ausgehe. Ich meine durch offene Dienste offengehaltete Ports, die du durch TCPview erkennst und unter Systemverwaltung - Dienste abstellen kannst. Dann beantwortet mein PC keine Anfragen mehr von Außen.

WWW ist ein Dienst, welcher über den Port 80 läuft.

Ja, wenn ich bei mir 'nen Indianer oder IIS (sie beide u.a. mehr bieten Webdienste an) laufen habe; erkennbar am:

Proto Lokale Adresse Remoteadresse Status
TCP 0.0.0.0:80 0.0.0.0:0 LISTEN
(hier lauscht der Apache übrigens weltweit und wenn er Anfragen annehmen soll, muss die Firewall den Zugang zu Port 80 erlauben. Wenn der Apache seinen dienst quittiert hat, lauscht nichts mehr an Port 80 und es wird ein "Connection refused" zurückgemeldet (TCP/RST) - dazu bedarf es keiner extra PFW.) wikipedia: Transmission_Control_Protocol bzw.
Grundlagen Netze TCP/IP: http://www.netzmafia.de/skripten/netze/netz8.html
dann weiter mit Grundlagen Internet, Sicherheit in Computernetzen, HTH.

Ich weiß schon was ich meine und sage.

Anscheinend nicht.

Bei einem aktuellen Browser passiert mir doch auch nichts

Achso, du besuchst ausnahmslos diese beiden Seiten?

Also Du kannst nicht (Web-)Server und Client (Browser) voneinander unterscheiden. Sag es doch gleich. Wikipedia: Client-Server-Prinzip

Menü
[…1.1.1.1.1.1.1.1.1.1.2.1] kujawa antwortet auf trewe
07.03.2006 22:57
Benutzer trewe schrieb:
Benutzer kujawa schrieb:
Benutzer nicmar schrieb:
http://www.bsi.de/fachthem/sinet/fw-anf.htm

Den Punkten 1-14 wird keine der mir bekannten PFWs gerecht. Außerdem schützen sie nicht vor dem, was sie behaupten: Unterbindung von Verbindungen von innen heraus:
http://copton.net/vortraege/pfw/index.html

http://www.bsi-fuer-buerger.de/schuetzen/index.htm

http://www.bsi-fuer-buerger.de/infiziert/06_0501.htm "Im Prinzip haben die Firewall und die für den Privatgebrauch abgespeckte Version der Personal Firewall nicht mehr viel gemeinsam...versucht sich der PC ... selbst zu schützen..
soll... schützen und verhindern..." Das sagt wohl alles.

Mach es doch einfach kurz: Keine Software ist perfekt. Behauptet jemand was anderes? Aber jeder behauptet hier, daß er seinen Pc 100% sicher eingerichtet hat.

Außerdem, hier ist Kompetenz: http://www.bsi-fuer-buerger.de/infiziert/06_04.htm "7. Entfernen Sie den Virus abhängig vom jeweiligen Virustyp. In der Regel macht Ihr Anti-Viren-Programm das automatisch." Da kann ich nur sagen: Autsch!!!

Tja, die habens sehr "einfach" formuliert, darum ist der Link ja auch "fuer-buerger". Die Expertenseite ist woanders.
http://www.mittelstand-sicher-im-internet.de/content-details.php?31

Klingt mir mehr danach: 'Man kann nicht allen Leuten beibringen, wie man Dienste deaktiviert und denen komplexe PC-Informationen beibiegen. Also: Besser eine Personal Firewall als gar nichts.'

Richtig.

Genau, man kapituliert und schmeisst lieber zusätzliche SW drauf.

Ist halt nicht jeder so ein Crack der seinen Rechner 100% sicher macht. Und diesen 100% Cracks kann ich nur empfehlen sich mit ihrem Konzept bei BillGates zu bewerben.

Und wer behauptet, daß er seinen Rechner manuell ohne Firewall 100% sicher gemacht hat, der ist entweder naiv oder dämlich.

Du gehst recht vollmundig damit um.

Du willst behaupten, daß es einen 100% sicheren Rechner gibt?

Zonealarm und ähnlichen sind wie alt? Wenn du dir ne firewall anguckst, stellst du heute fest, daß bei den meisten bereits Regeln automatisch vorkonfiguriert sind.

Und sie sind damit bestens für mein Szenario gerüstet? Wohl kaum.

Hab ich nie behauptet. Sinds sie damit besser gerüstet, als ganz ohne Schutz?...sicherlich!

http://oschad.de/wiki/index.php/Virenscanner

http://return.to/scheinsicherheit

... Albern und hat nix zu sagen.

Weil Du die Inhalte nicht verstehen willst?

Wenn wir davon anfangen, wer was versteht, dann kann ich das Kompliment auch zurückgeben.

http://www.heise.de/security/artikel/49687

1) Der Bericht ist vom Jahr 2004!!!
Du kannst den letzten Teil v. Mai 2005 nehmen oder auch gerne Tom Listons aktuelle diaries lesen.

Mai 2005? Datum ist "03.08.2004 14:11" und die Codes von Jul/2004.

2) Toller Bericht: mit ungepachten System in Netz und nur einen Popupblocker.
Was kann mir so ein Test sagen...hmm... ohne Sicherheitssoftware bin ich im Arsch!

Wie werden denn die Kisten vom Händler "internettauglich" ausgeliefert? So eine Situation hat Tom Liston nachvollzogen.

Ich habe schon verstanden was er damit nachvollziehen wollte, nur wieweit sollte das als Argument dienen? Ich sage auch die ganze Zeit, daß ein System gepacht sein muß.

P.S.: Du meinst glaub ich was anderes mit 'Diensten', als wovon ich ausgehe. Ich meine durch offene Dienste offengehaltete Ports, die du durch TCPview erkennst und unter Systemverwaltung - Dienste abstellen kannst. Dann beantwortet mein PC keine Anfragen mehr von Außen.

WWW ist ein Dienst, welcher über den Port 80 läuft.

Ja, wenn ich bei mir 'nen Indianer oder IIS (sie beide u.a. mehr bieten Webdienste an) laufen habe; erkennbar am:

Proto Lokale Adresse Remoteadresse Status
TCP 0.0.0.0:80 0.0.0.0:0 LISTEN
(hier lauscht der Apache übrigens weltweit und wenn er Anfragen annehmen soll, muss die Firewall den Zugang zu Port 80 erlauben. Wenn der Apache seinen dienst quittiert hat, lauscht nichts mehr an Port 80 und es wird ein "Connection refused" zurückgemeldet (TCP/RST) - dazu bedarf es keiner extra PFW.) wikipedia: Transmission_Control_Protocol bzw. Grundlagen Netze TCP/IP:
http://www.netzmafia.de/skripten/netze/netz8.html dann weiter mit Grundlagen Internet, Sicherheit in Computernetzen, HTH.

Ich weiß schon was ich meine und sage.

Anscheinend nicht.

Lies erstmal alles was noch folgte. Meine Fehler war, daß ich nur den Port 80 erwähnte. Fakt ist: Internetverbindung vorhanden, wird Dienst benutzt und Ports sind offen.

Bei einem aktuellen Browser passiert mir doch auch nichts

Achso, du besuchst ausnahmslos diese beiden Seiten?

Also Du kannst nicht (Web-)Server und Client (Browser) voneinander unterscheiden. Sag es doch gleich. Wikipedia:
Client-Server-Prinzip

Liest du eigentlich immer nur einen Teil, oder läßt das Gedächtnis nach einem Satz nach? An dieser Stelle ging es nicht mehr um Clients oder Server, sondern um das Stichwort "SICHERE Seiten".
Menü
[…1.1.1.1.1.1.1.1.1.2.1.1] trewe antwortet auf kujawa
07.03.2006 23:28
Benutzer kujawa schrieb:

PC-Informationen beibiegen. Also: Besser eine Personal Firewall als gar nichts.'

Richtig.

Genau, man kapituliert und schmeisst lieber zusätzliche SW drauf.

Ist halt nicht jeder so ein Crack der seinen Rechner 100% sicher macht.

Aber die PFW wohl!?

Du willst behaupten, daß es einen 100% sicheren Rechner gibt?

Nö, habe ich nicht - aber eine PFW richtet es auch nicht. Die Konfigurations-Hinweise unter ntsvcfg.de u.ä. beziehen sich auf Artikel im technet und sind mir daher lieber (Verkleinerung der Angriffsfläche durch entsprechende Konfiguration des BS) als eine draufgepflanzte Software (mehr Code - eigne Angriffsflächen, nicmar zitierte entsprechende Stellen).

Hab ich nie behauptet. Sinds sie damit besser gerüstet, als ganz ohne Schutz?...sicherlich!

Von ohne Schutz schrieb ich nicht.

Mai 2005? Datum ist "03.08.2004 14:11" und die Codes von Jul/2004.

Dann recherchiere mal nach Tom Liston's "Following the Beouncing Malware".

Ich sage auch die ganze Zeit, daß ein System gepacht sein muß.

Dann Ok. in diesem Punkt.

Lies erstmal alles was noch folgte. Meine Fehler war, daß ich nur den Port 80 erwähnte. Fakt ist: Internetverbindung vorhanden, wird Dienst benutzt und Ports sind offen.

Auf der Anwenderseite wird Client benutzt und der geht mit Highport (>1024) auf Port 80 zu dem Webserver. Da läuft eine Verbindung und es ist kein Port offen. Klar könnte man da mit Session-Hijacking sich da reinhängen. Aber da gibt es leichter überwindbare Angriffsflächen.

An dieser Stelle ging es nicht mehr um Clients oder Server, sondern um das Stichwort "SICHERE Seiten".

Für Dich. Das, was davor stand, war damit keinesfalls geklärt.

Apropos "sichere Seiten". Der Browser sollte schon so sicher sein, das er nicht bei bewusst unsicheren Seiten Blödsinn produziert. Die Demos bei heise (Browsercheck) oder bei secunia sind ein beredtes Beispiel (Firefox hat da durchaus nicht immer glänzend dagestanden, aber immer noch meilenweit besser als der IE). Allerdings, meinst Du, mit einem in die PFW integrierten ALG bekommst Du das Problem gelöst? Eher besteht die Gefahr, dass das ALG Lücken aufweist und selber zur "Bombe" werden könnte. Die Security-Suiten, die Web-Traffic filterten, haben das mehr schlecht als recht getan - dann eher noch Ad-Aware-Software (Privoxy oder so).
Menü
[…1.1.1.1.1.1.1.1.2.1.1.1] kujawa antwortet auf trewe
08.03.2006 00:34
Benutzer trewe schrieb:
Benutzer kujawa schrieb:

PC-Informationen beibiegen. Also: Besser eine Personal Firewall als gar nichts.'

Richtig.

Genau, man kapituliert und schmeisst lieber zusätzliche SW drauf.

Ist halt nicht jeder so ein Crack der seinen Rechner 100% sicher macht.

Aber die PFW wohl!?

Bevor du so eine Frage stellst, solltest du erstmal sagen wer das behauptet hat? Bisher konnte ich nur von den Leuten lesen, daß der Rechner sicher ist, welche KEINERLEI Schutzsoftware nutzen.

Du willst behaupten, daß es einen 100% sicheren Rechner gibt?

Nö, habe ich nicht - aber eine PFW richtet es auch nicht. Die Konfigurations-Hinweise unter ntsvcfg.de u.ä. beziehen sich auf Artikel im technet und sind mir daher lieber (Verkleinerung der Angriffsfläche durch entsprechende Konfiguration des BS)

All das ist bei mir schon lange durchgeführt. Ist toll ,daß du altes immer wieder durchkaust. Dann kau ich auch nochmal: ich bezweifel daß nicmar das Skript überprüft hat, was zu bemängeln ist (nicht das skript ansich)

als eine draufgepflanzte Software (mehr Code - eigne Angriffsflächen, nicmar zitierte entsprechende Stellen).

Naja, die FW welche nicmar nutzt ist die von XP.Die ist so tief verbudelt, daß man sie nichtmal loswerden kann... ist das besser?

Hab ich nie behauptet. Sinds sie damit besser gerüstet, als ganz ohne Schutz?...sicherlich!

Von ohne Schutz schrieb ich nicht.

Keine Firewall, kein Virenscanner... da hat man die Hosen schon halb runtergelassen.

Mai 2005? Datum ist "03.08.2004 14:11" und die Codes von Jul/2004.

Dann recherchiere mal nach Tom Liston's "Following the Beouncing Malware".

Da bereits der erste Link nichts brachte, verzichte ich darauf.

Ich sage auch die ganze Zeit, daß ein System gepacht sein muß.

Dann Ok. in diesem Punkt.

Dann ist man ja einig.

Lies erstmal alles was noch folgte. Meine Fehler war, daß ich nur den Port 80 erwähnte. Fakt ist: Internetverbindung vorhanden, wird Dienst benutzt und Ports sind offen.

Auf der Anwenderseite wird Client benutzt und der geht mit Highport (>1024) auf Port 80 zu dem Webserver. Da läuft eine Verbindung und es ist kein Port offen. Klar könnte man da mit Session-Hijacking sich da reinhängen. Aber da gibt es leichter überwindbare Angriffsflächen.

Müssen wir auch noch über den Schwierigkeitsgrad von Angriffsflächen sprechen? Irgendwann läuft auf eine Diskussion vom IP ansich hinaus. Wegen solchen Umwegen ist der Thread erst so lang geworden, weil sich immer einige an kleinen Detaisl aufhielten, statt beim Hauptthema zu bleiben.

An dieser Stelle ging es nicht mehr um Clients oder Server, sondern um das Stichwort "SICHERE
Seiten".

Für Dich. Das, was davor stand, war damit keinesfalls geklärt.

DAvor schrieb nicmar, daß er ja nur 2 Seiten besucht, und diese ja sauber sind.

Apropos "sichere Seiten". Der Browser sollte schon so sicher sein, das er nicht bei bewusst unsicheren Seiten Blödsinn produziert. Die Demos bei heise (Browsercheck) oder bei secunia sind ein beredtes Beispiel (Firefox hat da durchaus nicht immer glänzend dagestanden, aber immer noch meilenweit besser als der IE). Allerdings, meinst Du, mit einem in die PFW integrierten ALG bekommst Du das Problem gelöst? Eher besteht die Gefahr, dass das ALG Lücken aufweist und selber zur "Bombe" werden könnte. Die Security-Suiten, die Web-Traffic filterten, haben das mehr schlecht als recht getan -

Daß IE mit die größten Lücken hat ist klar.
Zum Thema Sicherheitsproblem entstanden durch PFWs gabs bisher nur einen ernsthaften Hinweis (Blackice). Ist nicht ohne Grund, daß mir die FW nicht gefiel,noch lange bevor es den Hinweis gab.
Inwiefern hebt sich davon die Xp FW ab? Weil Marke BillGates...ist für mich eher an Negativaspekt.

dann eher noch Ad-Aware-Software (Privoxy oder so).

Nutze ich zwar auch, jedoch eher nachrangig. Inwieweit hebt sich nun aber Ad-Aware vom Sicherheitsrisiko gegenüber FW oder Virenscanner ab? Ist doch auch zusätzliche Software mit Angriffsfläche.
Menü
[…1.1.1.1.1.1.1.2.1.1.1.1] trewe antwortet auf kujawa
08.03.2006 10:42
Benutzer kujawa schrieb:

Bevor du so eine Frage stellst, solltest du erstmal sagen wer das behauptet hat? Bisher konnte ich nur von den Leuten lesen, daß der Rechner sicher ist, welche KEINERLEI Schutzsoftware nutzen.

Da müsste man Schutzsoftware kategorisieren - vieles davon fällt bereits auf BS- und Dateisystem-Ebene ab: Rechtetrennung, Rollenkonzept;
Schutz vor Malware könnte man mit einem (Zusatztool!) Integrity-Checker a la Tripwire oder (eingebaut) strikten Rechten (Software-Restriction- Policies zB) erreichen.

Im Netz was (nicht) anbieten - (nicht) erreichbar sein: Das geht mit einer Ausnahme mit der Konfiguration der jeweiligen Dienste bis hin zum Abschalten derselben.

Schutz der Clients (Mail, Browser): Clients sicherheitsaktuell halten und entsprechend konfigurieren. So: Bis auf den Integrity-Checker, der sicherer ist als nur eine Rechte-Einschränkung, habe ich nichts zusätzlich gebraucht.

ich bezweifel daß nicmar das Skript überprüft hat, was zu bemängeln ist (nicht das skript ansich)

Ich habe bei der Entstehung desselben Ideen mitgeliefert, er kann mir vertrauen ;-)

als eine draufgepflanzte Software (mehr Code - eigne Angriffsflächen, nicmar zitierte entsprechende Stellen).

Naja, die FW welche nicmar nutzt ist die von XP.Die ist so tief verbudelt, daß man sie nichtmal loswerden kann... ist das besser?

alg.exe kann man deaktivieren. Dann ist man sie "los". Die restlichen Bestandteile des BS sind allerdings ebenfalls so tief verbuddelt. Muss man die auch versuchen loszuwerden?

Keine Firewall, kein Virenscanner... da hat man die Hosen schon halb runtergelassen.

Da war's wieder: Du behauptest, das diese zwei Dinge gebraucht werden, ich behaupte, man kann den Rechner ohne großen Aufwand so konfigurieren, dass ich auf diese beiden Kategorien verzichten kann. Als Virenscanner-Ersatz dienen mir schlimmstenfalls die Dinger, wo ich meine vermutete Malware online hochladen kann - da kann ich auch gleich sehen, wie aktuell die einzelnen Scanner sind.

Dann recherchiere mal nach Tom Liston's "Following the Beouncing Malware".

Da bereits der erste Link nichts brachte, verzichte ich darauf.

Ignorant.

DAvor schrieb nicmar, daß er ja nur 2 Seiten besucht, und diese ja sauber sind.

2 Seiten oder sonstwo. Obendrein:

www.spiegel.de: adserv.quality-channel.de, spiegel.ivwbox.de
teltarif.de: ebenfalls ivwbox.de, ansonsten: *.doubleclick.net, *.falkag.de (da gabs schon mal Ärger). Heisst: Selbst wenn ich nur wenige Seiten besuche, bekomme ich immer noch die Inhalte von Drittanbietern mit drauf.

Daß IE mit die größten Lücken hat ist klar.
Zum Thema Sicherheitsproblem entstanden durch PFWs gabs bisher nur einen ernsthaften Hinweis (Blackice). Ist nicht ohne Grund, daß mir die FW nicht gefiel, noch lange bevor es den Hinweis gab.

Naja, gib mal das Stichwort "personal firewall" bei heise.de/security in die Suche ein. Ja, es gibt PFWs, die öffnen zusätzlich Ports (Dienste), AFAIK war das die von Sygate.

Inwiefern hebt sich davon die Xp FW ab? Weil Marke BillGates...ist für mich eher an Negativaspekt.

Na dann solltest Du die anderen Produkte dieser firma auch meiden. Nee, die XP-FW ist ein reiner Paketfilter, speziell für den Traffic, der von außen kommt (der von innen könnte auch versucht werden zu filtern, bei Vista soll es mit dabei sein, allerdings wurde schon ausreichend oft demonstriert, http://copton.net/Personal_Firewalls/ccc-vortrag-de.html, dass der sich nicht 100%ig filtern lässt - tunneling lässt grüßen). Damit lassen sich auch schwer konfigurierbare Dienste (zB ms-smb-direct == tcp/udp/445) nach außen abschotten.

dann eher noch Ad-Aware-Software (Privoxy oder so).

Nutze ich zwar auch, jedoch eher nachrangig. Inwieweit hebt sich nun aber Ad-Aware vom Sicherheitsrisiko gegenüber FW oder Virenscanner ab? Ist doch auch zusätzliche Software mit Angriffsfläche.

Gleicher Rang diesbezüglich, etwas andere Aufgabenstellung. Wobei: wenn sich HTTP-Filter nur als Filter des HHTP-Stroms betätigen, bieten sie auch genau nur diese Angriffsfläche (was der Angriffsfläche des Browsers ähnelt, da sollen auch auch kaputte Elemente des HTTP-Stroms kaputte Reaktionen bewirken).

Menü
[…1.1.1.1.1.1.2.1.1.1.1.1] kujawa antwortet auf trewe
08.03.2006 21:01
Benutzer trewe schrieb:
Benutzer kujawa schrieb:

Bevor du so eine Frage stellst, solltest du erstmal sagen wer das behauptet hat? Bisher konnte ich nur von den Leuten lesen,
daß der Rechner sicher ist, welche KEINERLEI Schutzsoftware nutzen.

Da müsste man Schutzsoftware kategorisieren - vieles davon fällt bereits auf BS- und Dateisystem-Ebene ab: Rechtetrennung, Rollenkonzept; Schutz vor Malware könnte man mit einem (Zusatztool!) Integrity-Checker a la Tripwire oder (eingebaut) strikten Rechten (Software-Restriction- Policies zB) erreichen.

Im Netz was (nicht) anbieten - (nicht) erreichbar sein: Das geht mit einer Ausnahme mit der Konfiguration der jeweiligen Dienste bis hin zum Abschalten derselben.

Schutz der Clients (Mail, Browser): Clients sicherheitsaktuell halten und entsprechend konfigurieren. So: Bis auf den Integrity-Checker, der sicherer ist als nur eine Rechte-Einschränkung, habe ich nichts zusätzlich gebraucht.

Um mir eben die Arbeit der Kategorisierung zu sparen habe ich extra KEINERLEI Schutzsoftware geschrieben.

ich bezweifel daß nicmar das Skript überprüft hat, was zu bemängeln
ist (nicht das skript ansich)

Ich habe bei der Entstehung desselben Ideen mitgeliefert, er kann mir vertrauen ;-)

Das Skript ansich sieht ja gut aus, der sorglose bzw ungeprüfte UMgang mit Skripts ansich ist kritisch.

als eine draufgepflanzte Software (mehr Code - eigne Angriffsflächen, nicmar zitierte entsprechende Stellen).

Naja, die FW welche nicmar nutzt ist die von XP.Die ist so tief verbudelt, daß man sie nichtmal loswerden kann... ist das besser?

alg.exe kann man deaktivieren. Dann ist man sie "los". Die restlichen Bestandteile des BS sind allerdings ebenfalls so tief verbuddelt. Muss man die auch versuchen loszuwerden?

Müssen nicht, jedoch mag ich keine Reste auf meinem Rechner. Saubere Software kann man immer sauber entfernen.

Keine Firewall, kein Virenscanner... da hat man die Hosen schon halb runtergelassen.

Da war's wieder: Du behauptest, das diese zwei Dinge gebraucht werden,

Das Komma liest du als ein UND, betrachte es als ein ODER.

ich behaupte, man kann den Rechner ohne großen Aufwand so konfigurieren, dass ich auf diese beiden Kategorien verzichten kann. Als Virenscanner-Ersatz dienen mir schlimmstenfalls die Dinger, wo ich meine vermutete Malware online hochladen kann - da kann ich auch gleich sehen, wie aktuell die einzelnen Scanner sind.

Ob du nun nen Virenscannerersatz oder direkt nen Virenscanner nutzt, du kommst nicht dran vorbei.

Dann recherchiere mal nach Tom Liston's "Following the Beouncing Malware".

Da bereits der erste Link nichts brachte, verzichte ich darauf.

Ignorant.

Irgendwo schränke ich schon die Wahl bzw die Ausbreitung einer Diskussion ein.

DAvor schrieb nicmar, daß er ja nur 2 Seiten besucht, und diese ja sauber sind.

2 Seiten oder sonstwo. Obendrein:

www.spiegel.de: adserv.quality-channel.de, spiegel.ivwbox.de teltarif.de: ebenfalls ivwbox.de, ansonsten: *.doubleclick.net, *.falkag.de (da gabs schon mal Ärger). Heisst: Selbst wenn ich nur wenige Seiten besuche, bekomme ich immer noch die Inhalte von Drittanbietern mit drauf.

Da hab ich nichtmal dran gedacht, aber unetrstreicht ja nur die Aussage.

Daß IE mit die größten Lücken hat ist klar. Zum Thema Sicherheitsproblem entstanden durch PFWs gabs bisher nur einen ernsthaften Hinweis (Blackice). Ist nicht ohne Grund,
daß mir die FW nicht gefiel, noch lange bevor es den Hinweis gab.

Naja, gib mal das Stichwort "personal firewall" bei heise.de/security in die Suche ein. Ja, es gibt PFWs, die öffnen zusätzlich Ports (Dienste), AFAIK war das die von Sygate.

Wie überall gibts natürlich auch bei FW Schrott.

Inwiefern hebt sich davon die Xp FW ab? Weil Marke BillGates...ist für mich eher an Negativaspekt.

Na dann solltest Du die anderen Produkte dieser firma auch meiden.

Ich stimme zu, das ergibt aber wie gesagt wieder andere Schwierigkeiten.

Nee, die XP-FW ist ein reiner Paketfilter, speziell für den Traffic, der von außen kommt

Andere FW sind keine Paketfilter?

(der von innen könnte auch versucht werden zu filtern, bei Vista soll es mit dabei sein, allerdings wurde schon ausreichend oft demonstriert, http://copton.net/Personal_Firewalls/ccc-vortrag-de.html, dass der sich nicht 100%ig filtern lässt - tunneling lässt grüßen). Damit lassen sich auch schwer konfigurierbare Dienste (zB ms-smb-direct == tcp/udp/445) nach außen abschotten.

dann eher noch Ad-Aware-Software (Privoxy oder so).

Nutze ich zwar auch, jedoch eher nachrangig. Inwieweit hebt sich nun aber Ad-Aware vom Sicherheitsrisiko gegenüber FW oder Virenscanner ab? Ist doch auch zusätzliche Software mit Angriffsfläche.

Gleicher Rang diesbezüglich, etwas andere Aufgabenstellung. Wobei: wenn sich HTTP-Filter nur als Filter des HHTP-Stroms betätigen, bieten sie auch genau nur diese Angriffsfläche (was der Angriffsfläche des Browsers ähnelt, da sollen auch auch kaputte Elemente des HTTP-Stroms kaputte Reaktionen bewirken).

So ähnlich sehe ichs auch, kleinerer bzw gezielterer Schutz, dafür weniger Fehler. Also auch Vor und Nachteile.
Menü
[…1.1.1.1.1.2.1.1.1.1.1.1] trewe antwortet auf kujawa
09.03.2006 10:11
Benutzer kujawa schrieb:

Da müsste man Schutzsoftware kategorisieren
...
Um mir eben die Arbeit der Kategorisierung zu sparen habe ich extra KEINERLEI Schutzsoftware geschrieben.

Darum schrieb ich: Mehrbenutzerbetriebssysteme wie un*x und Ableger, WinNT++ haben schon eigene Schutzmechanismen, die man halt nur einsetzen muss (Nutzerrechte - Gruppenrichtlinien - Dienstekonfiguration). Und ein "dd /dev/myharddisk /mnt/backup" ist schließlich auch angewandte Schutzsoftware. Und bei Linux-Ditri's ist sie meist schon mitgeliefert, man muss sie nur mit auswählen; bei WinNt sind es für mich konkret Superior von Stephan Kuhr, die Windows-Support-Tools und die Sysinternals-Tools. Ein File-Integrity-Checker ist dazu noch wesentlich zielführender als ein Virenscanner. Und zur Trennung LAN - Internet kommt ein extra konzipiertes System namens "Firewall" dazwischen (im einfachsten Falle ein einfacher Einwahl-Rechner mit Proxy-Funktion).

...
alg.exe kann man deaktivieren. Dann ist man sie "los". Die restlichen Bestandteile des BS sind allerdings ebenfalls so tief verbuddelt. Muss man die auch versuchen loszuwerden?

Müssen nicht, jedoch mag ich keine Reste auf meinem Rechner. Saubere Software kann man immer sauber entfernen.

Tja, das kann man mit Internet Exploder, Outlock Exzess, Media Prayer... fortsetzen. Lt. Bill G. alles Essentials des OS.


Ob du nun nen Virenscannerersatz oder direkt nen Virenscanner nutzt, du kommst nicht dran vorbei.

Für Software, die ich einsetzen will, die aus nicht überprüfbar vertrauenswürdigen Quellen stammt, ja.

Tom Liston's "Following the Bouncing Malware".

Irgendwo schränke ich schon die Wahl bzw die Ausbreitung einer Diskussion ein.

Ein lesenswertes Essay halt.

Naja, gib mal das Stichwort "personal firewall" bei heise.de/security in die Suche ein. Ja, es gibt PFWs, die öffnen zusätzlich Ports (Dienste), AFAIK war das die von Sygate.

Wie überall gibts natürlich auch bei FW Schrott.

Ich folge in meiner Einschätzung den Ausführungen aus copton.net
Bei dedizierten (nicht-hostbasierten) FWs ist das was anderes.

Inwiefern hebt sich davon die Xp FW ab? Weil Marke BillGates...ist für mich eher an Negativaspekt.

Na dann solltest Du die anderen Produkte dieser firma auch meiden.

Ich stimme zu, das ergibt aber wie gesagt wieder andere Schwierigkeiten.

Nee, die XP-FW ist ein reiner Paketfilter, speziell für den Traffic, der von außen kommt

Andere FW sind keine Paketfilter?

Die letzte, die ich hatte, war Kerio 2.1.5 (auf WinNT): Da konnte man die Paketfilterregeln gut einstellen (fast eine iptables-GUI). Leider wird sie nicht mehr gewartet. Bei den neueren sollen die Paketfiltermechanismen vom Hörensagen nicht mehr so klar konfigurierbar sein, dazu die Nachteile, s.o.

Menü
[2] Abstimmung: Rechner sicher ohne Virenscanner und ohne Firewall?
kujawa antwortet auf freddy0503
04.03.2006 16:38
Da sich die ganzen Beiträge in Fachsimpeleien gewandelt haben, versuche ich mal zum Thema, bzw Beginn des Themas zurückzukehren.

Es ging hier um folgendes Thema:
nicmars Rechner hat weder einen Virenscanner, noch eine Firewall.

Schreibt bitte ein einfaches Ja (ist sicher) oder Nein ((ist nicht sicher) zu der Frage ob damit sein Rechner sicher ist.
Menü
[2.1] nicmar antwortet auf kujawa
04.03.2006 18:44
Benutzer kujawa schrieb:

Es ging hier um folgendes Thema: nicmars Rechner hat weder einen Virenscanner, noch eine Firewall.

Falsch:

Mein Rechner ist hinter einem Router, hat die Windows-Firewall aktiv und einen Virenscanner installiert, der aber nicht jede Datei immer scannt, sondern nur per Kontextmenü Dateien scannt, wenn man z.B. fremde Office-Dokumente erhält.

Wobei ich letztere meist mit den Office-Viewern anschaue.
Menü
[2.1.1] kujawa antwortet auf nicmar
05.03.2006 00:04
Benutzer nicmar schrieb:
Benutzer kujawa schrieb:

Es ging hier um folgendes Thema: nicmars Rechner hat weder einen Virenscanner, noch eine Firewall.

Falsch:

Mein Rechner ist hinter einem Router, hat die Windows-Firewall aktiv und einen Virenscanner installiert, der aber nicht jede Datei immer scannt, sondern nur per Kontextmenü Dateien scannt, wenn man z.B. fremde Office-Dokumente erhält.
Wobei ich letztere meist mit den Office-Viewern anschaue.

Na da ist ja einer ganz witzig. Erst vor Gefahren durch Virenscanner und Firewall warnen, daß man sie besser nicht nutzen soll, und dann nach ner Ewigkeit es doch zugeben.

Abstreiten sinnlos(www.teltarif.de/forum/x-security/74-9.html):
kujawa:
Versteh ich das richtig: du benutzt keinen Virenscanner oder Firewall, weil die ja nicht 100% aller Viren finden können?

nicmar:
Könnte man so sagen, Gegenfrage: Was soll so eine Virensoftware finden?! Oder: Was soll Zonealarm (wie in den letzten Tagen wieder mit ihren Schwächen bekannt wurde) sinnvolles verhindern?
Menü
[2.1.1.1] PixelHannes antwortet auf kujawa
05.03.2006 04:17

einmal geändert am 05.03.2006 04:27
moin, seid ihr zwei auferstandene heise.de trolls die über ein bestimmtes signal, welches nur die eingemotteten trolls erkennen können, wieder mit unnötigem dauerdiskutier-modus angetreten sind?

@topic: mein eigener 'beweis': bin jetzt 19 monate OHNE pfw - pc ist immernoch nicht eingereiht einem botnetz und ne 'kontrollmessung' mit kasperle antivirussky sagt: rechner ist absolut clean! (rechner war 24h aus, kasperle aus russland sagt: wir brauchen 4 stunden um unsere signaturen anzupassen :-).

spar dir die kindische abstimmung, lies dich ein, setze um, spare nerven, schone deine hd (n00b-alarm,syg­ate,agnitum,usw. ratatataterter,­prüf,such,­block,meld,nerv) und beende die diskussion die schon lange keine mehr ist...
fehlt noch:
edit: windows pünktlich patchen!
nicht benötigte windows-dienste abschalten
nicht mit adminrechten surfen
nicht den ie verwenden
datei- und druckerfreigabe deaktivieren
brain 1.1 -
fertig, musste doch nich 1mb wertvollen speicherplatz aufm teltarif-server vollmüllen dazu ;-)
Menü
[2.1.1.1.1] kujawa antwortet auf PixelHannes
05.03.2006 08:35
Benutzer PixelHannes schrieb:
moin, seid ihr zwei auferstandene heise.de trolls die über ein bestimmtes signal, welches nur die eingemotteten trolls erkennen können, wieder mit unnötigem dauerdiskutier-modus angetreten sind?

Trolle haben wohl Schwierigkeiten mit dem Lesen. Ich kann nirgendwo ein Ja oder ein Nein zu meiner Frage finden.

@topic: mein eigener 'beweis': bin jetzt 19 monate OHNE pfw - pc ist immernoch nicht eingereiht einem botnetz und ne 'kontrollmessung' mit kasperle antivirussky sagt: rechner ist absolut clean! (rechner war 24h aus, kasperle aus russland sagt: wir brauchen 4 stunden um unsere signaturen anzupassen :-).

Daraus kann ich nicht lesen ob du nun nen Virenscanner hast, oder was 4h mit Signaturen anpassen gemeint ist.

spar dir die kindische abstimmung, lies dich ein, setze um, spare nerven, schone deine hd (n00b-alarm,syg­ate,agnitum,usw.
ratatataterter,­prüf,such,­block,meld,nerv) und beende die diskussion die schon lange keine mehr ist...
fehlt noch:
edit: windows pünktlich patchen!
nicht benötigte windows-dienste abschalten
nicht mit adminrechten surfen
nicht den ie verwenden
datei- und druckerfreigabe deaktivieren
brain 1.1 -
fertig, musste doch nich 1mb wertvollen speicherplatz aufm teltarif-server vollmüllen dazu ;-)

Ja, ist schön, daß es einen Troll gibt, der alles nochmal wiederholt, was bereits bekannt ist was man MINDESTENS tun sollte.
Menü
[2.1.1.2] trewe antwortet auf kujawa
07.03.2006 22:02
Benutzer kujawa schrieb:
Benutzer nicmar schrieb:
Mein Rechner ist hinter einem Router, hat die Windows-Firewall aktiv und einen Virenscanner installiert [on demand und nicht access]

Na da ist ja einer ganz witzig. Erst vor Gefahren durch Virenscanner und Firewall warnen, daß man sie besser nicht nutzen soll, und dann nach ner Ewigkeit es doch zugeben.

XP-FW und Scanner on demand. Hier wurde aber für die PFWs plädiert.

nicmar:
Gegenfrage: Was soll so eine Virensoftware finden?! Oder: Was soll Zonealarm (wie in den letzten Tagen wieder mit ihren Schwächen bekannt wurde) sinnvolles verhindern?

Heisst: nicmar weiss um den Nutzen _und_ um die Grenzen dieser Software.
Menü
[2.1.1.2.1] nicmar antwortet auf trewe
07.03.2006 22:27
Benutzer trewe schrieb:

XP-FW und Scanner on demand. Hier wurde aber für die PFWs plädiert.

Richtig: Die Windows-Firewall ist keine "Personal Firewall Application", wie sie Norton %& Co. sind, sondern Paketfilter-basiert.

Heisst: nicmar weiss um den Nutzen _und_ um die Grenzen dieser Software.

Zumindest ein wenig. ;-)

Ich bin genauso "dumm" respektive "blauäugig" wie Kujawa in diese Materie eingestiegen, allerdings nicht so lern-resistent wie er.
Menü
[2.1.1.2.1.1] kujawa antwortet auf nicmar
07.03.2006 23:23
Benutzer nicmar schrieb:
Benutzer trewe schrieb:

XP-FW und Scanner on demand. Hier wurde aber für die PFWs plädiert.

Richtig: Die Windows-Firewall ist keine "Personal Firewall Application", wie sie Norton %& Co. sind, sondern Paketfilter-basiert.

Hab ich nun nen Denkfehler...PFWs sind paketfilter basiert. Der einzige Unterschied zwischen fremden PFW und der XP-FW ist die Vertrauenswürdigkeit. Billy, welcher für Lücken bekannt ist, hat eine FW tief ins Betriebssystem vergraben (ich bezweifel mal daß man die deinstallieren kann), und die soll besser sein, als die von Sicherheitsfirmen? Ok, da soll sich jeder selbst sein Meinung bilden.

Heisst: nicmar weiss um den Nutzen _und_ um die Grenzen dieser Software.

Zumindest ein wenig. ;-)

Ich bin genauso "dumm" respektive "blauäugig" wie Kujawa in diese Materie eingestiegen, allerdings nicht so lern-resistent wie er.

Da haben sich ja zwei gefunden *g*

Zum Thema "dumm und blauäugig" hab ich nen schönen Link.
Übringens nicmar, dein sicheres System ist auch geknackt:
http://www.bsi.de/av/virbro/kap1/kap1_5.htm
Blauäugig gefällt mir doch besser als ne Rosarote Brille ;-)
Menü
[2.1.1.2.1.1.1] trewe antwortet auf kujawa
07.03.2006 23:50
Benutzer kujawa schrieb:
Benutzer nicmar schrieb:
Benutzer trewe schrieb:

XP-FW und Scanner on demand. Hier wurde aber für die PFWs plädiert.

Richtig: Die Windows-Firewall ist keine "Personal Firewall Application", wie sie Norton %& Co. sind, sondern Paketfilter-basiert.

Hab ich nun nen Denkfehler...PFWs sind paketfilter basiert.

Die Kerio war es. Aber AFAIK funktionieren die neueren alle noch als ALG.

Der einzige Unterschied zwischen fremden PFW und der XP-FW ist die Vertrauenswürdigkeit.

Konsequenterweise sollte dann nichts mit dem Label Microsoft auf dem Rechner laufen.

Billy, welcher für Lücken bekannt ist, hat eine FW tief ins Betriebssystem vergraben (ich bezweifel mal daß man die deinstallieren kann), und die soll besser sein, als die von Sicherheitsfirmen?

Die können auch nur an den Symptomen doktorn (und besonders die von Symantec tun es gern). Dann lieber Funktionen des Systems selber einschränken (Nebios u. RPC an NETBEUI binden, SMB-direct abschalten ...)

Ok, da soll sich jeder selbst sein Meinung bilden.

s.o. unter Vertrauenswürdigkeit.
Menü
[2.1.1.2.1.1.1.1] nicmar antwortet auf trewe
07.03.2006 23:52
Benutzer trewe schrieb:

Konsequenterweise sollte dann nichts mit dem Label Microsoft auf dem Rechner laufen.

Stimmt, wenn ich da so an Windows selbst, Office und anderes denke, was bestimmt viele nutzen.

Vielleicht ist ja gerade die Windows-Firewall die sicherste Software, die M$ produziert hat.

Die können auch nur an den Symptomen doktorn (und besonders die von Symantec tun es gern). Dann lieber Funktionen des Systems selber einschränken (Nebios u. RPC an NETBEUI binden, SMB-direct abschalten ...)

Naja, diese Tipps hatte ich ja jetzt schon zu genüge gegeben.
Menü
[2.1.1.2.1.1.1.2] kujawa antwortet auf trewe
08.03.2006 00:42
Benutzer trewe schrieb:
Benutzer kujawa schrieb:
Benutzer nicmar schrieb:
Benutzer trewe schrieb:

XP-FW und Scanner on demand. Hier wurde aber für die PFWs plädiert.

Richtig: Die Windows-Firewall ist keine "Personal Firewall Application", wie sie Norton %& Co. sind, sondern Paketfilter-basiert.

Hab ich nun nen Denkfehler...PFWs sind paketfilter basiert.

Die Kerio war es. Aber AFAIK funktionieren die neueren alle noch als ALG.

Der einzige Unterschied zwischen fremden PFW und der XP-FW ist die Vertrauenswürdigkeit.

Konsequenterweise sollte dann nichts mit dem Label Microsoft auf dem Rechner laufen.

Richtig, dann ergeben sich wieder andere Schwierigkeiten, vielleicht nicht unbedingt im Sicherheitsbereich, aber halt Schwierigkeiten.

Billy, welcher für Lücken bekannt ist, hat eine FW tief ins Betriebssystem vergraben (ich bezweifel mal daß man die deinstallieren kann), und die soll besser sein, als die von Sicherheitsfirmen?

Die können auch nur an den Symptomen doktorn (und besonders die von Symantec tun es gern).

Doktorn mußte ich selbst viel, um das Ding wieder loszuwerden.

Dann lieber Funktionen des Systems selber einschränken (Nebios u. RPC an NETBEUI binden, SMB-direct abschalten ...)

Wenn man die Kenntnisse dazu hat, sicher. Und was empfiehlst du den Normalusern welche davon keine Ahnung haben,also etwa 90-95% der Leute?

Ok, da soll sich jeder selbst sein Meinung bilden.

s.o. unter Vertrauenswürdigkeit.

Da hab ich die Einstellung "Vertrauen ist gut, Kontrolle ist besser".
Menü
[2.1.1.2.1.1.1.2.1] trewe antwortet auf kujawa
08.03.2006 09:33
Benutzer kujawa schrieb:

Dann lieber Funktionen des Systems selber einschränken (Nebios u. RPC an NETBEUI binden, SMB-direct abschalten ...)

Wenn man die Kenntnisse dazu hat, sicher. Und was empfiehlst du den Normalusern welche davon keine Ahnung haben,also etwa 90-95% der Leute?

Eingeschränkter Nutzeraccount, IE & OE meiden, Dienste (z.B. mit svc2kxp.cmd) einschränken, auf XP die XP-FW aktivieren. Wenn Software oder Daten mit aktiven Inhalten (MS-Office-Dokumente zB) ausgetauscht werden, einen Virenscanner on demand (auf keinen Fall zu "Security-Suiten" greifen!!!) bereithalten.

s.o. unter Vertrauenswürdigkeit.

Da hab ich die Einstellung "Vertrauen ist gut, Kontrolle ist besser".

netstat, tripwire-Funktionalität, ... hilft bei der Kontrolle. Ansonsten sind wir uns wohl einig, dass sich nicht alles selbst kontrollieren lässt und man sich auf Dritte verlassen muss (wobei: Virenscanner haben mich mehrmals im Stich gelassen, ich habe das auch dokumentiert, da bilde ich mir lieber meine eigene Meinung).
Menü
[2.1.1.2.1.1.1.2.1.1] kujawa antwortet auf trewe
08.03.2006 10:15
Benutzer trewe schrieb:
Benutzer kujawa schrieb:

Dann lieber Funktionen des Systems selber einschränken (Nebios u. RPC an NETBEUI binden, SMB-direct abschalten ...)

Wenn man die Kenntnisse dazu hat, sicher. Und was empfiehlst du den Normalusern welche davon keine Ahnung haben,also etwa 90-95% der Leute?

Eingeschränkter Nutzeraccount,

Da hapert es schon bei vielen.

IE & OE meiden, Dienste (z.B. mit svc2kxp.cmd) einschränken,

Ich habe bei mir das meiste manuell eingestellt, aber woher soll Otto-Normaluser an das Skript kommen?

auf XP die XP-FW aktivieren.

Inwieweit ist die besser als die FW von Sicherheitsfirmen?

Wenn Software oder Daten mit aktiven Inhalten (MS-Office-Dokumente zB) ausgetauscht werden, einen Virenscanner on demand (auf keinen Fall zu "Security-Suiten" greifen!!!) bereithalten.

Daß Suiten viel überflüssiges haben weiß ich auch, aber du gibts gerade zu, daß Virenscanner notwendig ist.

s.o. unter Vertrauenswürdigkeit.

Da hab ich die Einstellung "Vertrauen ist gut, Kontrolle ist besser".

netstat, tripwire-Funktionalität, ... hilft bei der Kontrolle.
Ansonsten sind wir uns wohl einig, dass sich nicht alles selbst kontrollieren lässt und man sich auf Dritte verlassen muss

Ja stimme zu, und darum muß auch jeder zugeben, daß er keinen 100% sicheren Rechner haben kann. Stimmst du zu?

(wobei: Virenscanner haben mich mehrmals im Stich gelassen, ich habe das auch dokumentiert, da bilde ich mir lieber meine eigene Meinung).

Nobodys perfekt. Erkennungsraten diskutieren wir nun aber nicht,oder?
Menü
[2.1.1.2.1.1.1.2.1.1.1] trewe antwortet auf kujawa
08.03.2006 11:28
Benutzer kujawa schrieb:
Eingeschränkter Nutzeraccount,

Da hapert es schon bei vielen.

Pech. Nutzerkonzepte sind alt, die von Windows zB 10 Jahre (NT).

IE & OE meiden, Dienste (z.B. mit svc2kxp.cmd) einschränken,

Ich habe bei mir das meiste manuell eingestellt,

dito.

aber woher soll Otto-Normaluser an das Skript kommen?

Indem man es public macht.

Wenn Software oder Daten mit aktiven Inhalten (MS-Office-Dokumente zB) ausgetauscht werden, einen Virenscanner on demand ... bereithalten.

Daß Suiten viel überflüssiges haben weiß ich auch, aber du gibts gerade zu, daß Virenscanner notwendig ist.

Im Falle des "Wenn"s. Sonst nicht.

Ja stimme zu, und darum muß auch jeder zugeben, daß er keinen 100% sicheren Rechner haben kann. Stimmst du zu?

Es gibt da so eine "sicher bzgl. eines Einsatzszenario"-Rechnung und wie weit man da den Afwand treiben kann/sollte.

(wobei: Virenscanner haben mich mehrmals im Stich gelassen,

Nobodys perfekt. Erkennungsraten diskutieren wir nun aber nicht,oder?

Doch: Erkennungsraten bei neu auftretenden Viren sind besonders interessant,
wenn man Virenscanner on access vertrauen will.
Ich habe da meine Erfahrungen gepostet, andere auch:
http://groups.google.de/group/de.comp.security.virus/browse_frm/thread/eade462867e5855d/45de57b632478ae6?lnk=st&q=group%3Ade.comp.security.*+virusscan.jotti.org+www.virustotal.com&rnum=11#45de57b632478ae6
Menü
[2.1.1.2.1.1.1.2.1.1.1.1] kujawa antwortet auf trewe
08.03.2006 20:27
Benutzer trewe schrieb:
Benutzer kujawa schrieb:
Eingeschränkter Nutzeraccount,

Da hapert es schon bei vielen.

Pech. Nutzerkonzepte sind alt, die von Windows zB 10 Jahre (NT).

Tja, und lange Zeit ist es von Gates nicht für notwendig erachtet worden standardmäßig als eingeschränkten User jemand anzumelden, sondern immer als Admin.

IE & OE meiden, Dienste (z.B. mit svc2kxp.cmd) einschränken,

Ich habe bei mir das meiste manuell eingestellt,

dito.

aber woher soll Otto-Normaluser an das Skript kommen?

Indem man es public macht.

Da hast dir ja viel vorgenommen *g*

Wenn Software oder Daten mit aktiven Inhalten (MS-Office-Dokumente zB) ausgetauscht werden, einen Virenscanner on demand ... bereithalten.

Daß Suiten viel überflüssiges haben weiß ich auch, aber du gibts gerade zu, daß Virenscanner notwendig ist.

Im Falle des "Wenn"s. Sonst nicht.

Dann stell ich dir die Frage ob man ohne Virenscanner zurecht kommt? Die antwort dazu ist wohl nein.

Ja stimme zu, und darum muß auch jeder zugeben, daß er keinen 100% sicheren Rechner haben kann. Stimmst du zu?

Es gibt da so eine "sicher bzgl. eines Einsatzszenario"-Rechnung und wie weit man da den Afwand treiben kann/sollte.

Du suchst eine Ausflucht in rein theoretische Szenarien, Realität sieht anderes au.

(wobei: Virenscanner haben mich mehrmals im Stich gelassen,

Nobodys perfekt. Erkennungsraten diskutieren wir nun aber nicht,oder?

Doch: Erkennungsraten bei neu auftretenden Viren sind besonders interessant, wenn man Virenscanner on access vertrauen will. Ich habe da meine Erfahrungen gepostet, andere auch: http://groups.google.de/group/de.comp.security.virus/browse_frm /thread/eade462867e5855d/45de57b632478ae6?l­nk=st&q=gr­oup%3Ade.c­omp.securi­ty.*+virus­scan.jotti­.org+www.v­irustotal.­com&rnum=1­1#45de57b632478ae6
Menü
[…1.1.2.1.1.1.2.1.1.1.1.1] trewe antwortet auf kujawa
09.03.2006 09:49
Benutzer kujawa schrieb:
Tja, und lange Zeit ist es von Gates nicht für notwendig erachtet worden standardmäßig als eingeschränkten User jemand anzumelden, sondern immer als Admin.

Tja und inzwischen steht es sogar in der XP-Home-Hilfe drin:
ms-its:C:\WINDOWS\H­elp\localsec.chm::/windows_security­_whynot_admin.htm
http://www.microsoft.com/windows2000/de/professional/help/windows_security_whynot_admin.htm
obwohl es einem unter XP-Home nicht so einfach gemacht wird.

[svc2kxp.cmd]
Indem man es public macht.
Da hast dir ja viel vorgenommen *g*

Kansst ja mitmachen *g*

Wenn Software oder Daten mit aktiven Inhalten (MS-Office-Dokumente zB) ausgetauscht werden, einen Virenscanner on demand ... bereithalten.

Daß Suiten viel überflüssiges haben weiß ich auch, aber du gibts gerade zu, daß Virenscanner notwendig ist.

Im Falle des "Wenn"s. Sonst nicht.

Dann stell ich dir die Frage ob man ohne Virenscanner zurecht kommt? Die antwort dazu ist wohl nein.

Ja, gut (Wenn nicht Software ausgetauscht wird) ;-) Die paar Problemkandidaten kann man auch jotti.org oder virustotal zur Auswertung übergeben.

Ja stimme zu, und darum muß auch jeder zugeben, daß er keinen 100% sicheren Rechner haben kann. Stimmst du zu?

Es gibt da so eine "sicher bzgl. eines Einsatzszenario"-Rechnung und wie weit man da den Afwand treiben kann/sollte.

Du suchst eine Ausflucht in rein theoretische Szenarien, Realität sieht anderes au.

Nö, schlichte BWliches Überschlagen[1]. Gegebenfalls Aufgaben und/oder Rollen trennen: Fibu auf nem Extra-Rechner ohne Internet-Zugang u.ä.

[1] Wenn man eine richtige Analyse nach GSHB (BSI) machen will, sieht das schon etwas anders aus, das wird denn eine richtige Auftrags-Studie (nichts für Heimnutzer).

Menü
[2.1.1.2.2] kujawa antwortet auf trewe
07.03.2006 22:39
Benutzer trewe schrieb:
Benutzer kujawa schrieb:
Benutzer nicmar schrieb:
Mein Rechner ist hinter einem Router, hat die Windows-Firewall aktiv und einen Virenscanner installiert [on demand und nicht access]

Na da ist ja einer ganz witzig. Erst vor Gefahren durch Virenscanner und Firewall warnen, daß man sie besser nicht nutzen soll, und dann nach ner Ewigkeit es doch zugeben.

XP-FW und Scanner on demand. Hier wurde aber für die PFWs plädiert.

Nein, die Diskussion wurde von den ganzen Experten einseitig Richtung PFW geführt. Auf Virenscanner ist keiner eingegangen. Es ging mir um beides.
Ich zietiere den Beginn aber noch einmal gerne für dich:
kujawa:
Versteh ich das richtig: du benutzt keinen Virenscanner oder Firewall, weil die ja nicht 100% aller Viren finden können?

nicmar:
>Könnte man so sagen,

nicmar:
Gegenfrage: Was soll so eine Virensoftware finden?! Oder: Was soll Zonealarm (wie in den letzten Tagen wieder mit ihren Schwächen bekannt wurde) sinnvolles verhindern?

Heisst: nicmar weiss um den Nutzen _und_ um die Grenzen dieser Software.

Super, und darum hat er am Anfang behauptet, daß er NICHTS davon nutzen würde. Darum dreht sich alles.
Menü
[2.2] comedian antwortet auf kujawa
05.03.2006 10:59
Benutzer kujawa schrieb:
Es ging hier um folgendes Thema: nicmars Rechner hat weder einen Virenscanner, noch eine Firewall.

Es ging darum, ob die Nutzung von Virenscannern oder Desktop Firewalls sinnvoll ist oder nicht.

Auch Rechner ohne Virenscanner und Desktop Firewall können sicher vor Schädlingsbefall sein, wenn das Schutzkonzept für das Netzwerk stimmt ( zB wenn das Rechnernetz nur indirekten Zugang zum Internet über einen Bastion-Host hat,
http://www.wiley.com/legacy/compbooks/press/0471348201_09.pdf ).

Ich kann dem Diskussionsverlauf entnehmen, daß du gar nicht so richtig weißt, was ein Virenscanner und eine Desktop-Firewall überhaupt leisten können. Daher empfehle ich dir als leichten Einstieg zunächst folgende Lektüre:

http://www.computerbetrug.de/firewalls-allgemeines.php
http://www.computerbetrug.de/viren-allgemeines.php
http://www.computerbetrug.de/trojaner-allgemeines.php

Zur Vertiefung empfehle ich dir:
http://de.wikipedia.org/wiki/Firewall
http://de.wikipedia.org/wiki/Antivirenprogramm
http://de.wikipedia.org/wiki/Bastion_Host

Gruß
Comedian
Menü
[2.2.1] nicmar antwortet auf comedian
05.03.2006 23:18
Benutzer comedian schrieb:

Ich kann dem Diskussionsverlauf entnehmen, daß du gar nicht so richtig weißt, was ein Virenscanner und eine Desktop-Firewall überhaupt leisten können.

Erkläre dem/der kujawa mal vor allen Dingen, was diese Software eben NICHT leisten können. :-)
Menü
[2.2.2] kujawa antwortet auf comedian
06.03.2006 00:43
Ständig nur das gleiche Posting:
"alle Experten welche für Virenscanner und Firewall sind, sind doof und haben keine Ahnung. Die einzig "vernünftigen" Leute sind die, welche nichts von beiden nutzen."
Klingt das nur in meinen Ohren dämlich,oder wie sehe ich das?
Und solche Leute wollen mir was erzählen, ja nee ist klar.

Benutzer comedian schrieb:
Benutzer kujawa schrieb:
Es ging hier um folgendes Thema: nicmars Rechner hat weder einen Virenscanner, noch eine Firewall.

Es ging darum, ob die Nutzung von Virenscannern oder Desktop Firewalls sinnvoll ist oder nicht.

Auch Rechner ohne Virenscanner und Desktop Firewall können sicher vor Schädlingsbefall sein, wenn das Schutzkonzept für das Netzwerk stimmt ( zB wenn das Rechnernetz nur indirekten Zugang zum Internet über einen Bastion-Host hat, http://www.wiley.com/legacy/compbooks/press/0471348201_09.pdf
).

Ich kann dem Diskussionsverlauf entnehmen, daß du gar nicht so richtig weißt, was ein Virenscanner und eine Desktop-Firewall überhaupt leisten können. Daher empfehle ich dir als leichten Einstieg zunächst folgende Lektüre:

http://www.computerbetrug.de/firewalls-allgemeines.php http://www.computerbetrug.de/viren-allgemeines.php http://www.computerbetrug.de/trojaner-allgemeines.php

Zur Vertiefung empfehle ich dir:
http://de.wikipedia.org/wiki/Firewall
http://de.wikipedia.org/wiki/Antivirenprogramm
http://de.wikipedia.org/wiki/Bastion_Host

Gruß
Comedian
Menü
[2.3] trewe antwortet auf kujawa
07.03.2006 21:42
Benutzer kujawa schrieb:

Es ging hier um folgendes Thema: nicmars Rechner hat weder einen Virenscanner, noch eine Firewall.

metoo ;-)

Schreibt bitte ein einfaches Ja (ist sicher) oder Nein ((ist nicht sicher) zu der Frage ob damit sein Rechner sicher ist.

Ich bin mir sicher, wenn er seinen PC sicher[1] konfiguriert hat (linkblock.de ist dazu eine Einstiegslektüre), sollte sein PC auch ohne diese Zusatzsoftware sicher sein - meiner tut es auch.

[1]* Keine Dienste anbieten - ntsvcfg.de
* Software aus vertrauenswürzigen Quellen installiert
* keine sicherheitsanfällige Software zum Internet genutzt (IE und OjE)
* Software sicher konfiguriert (heise - browsercheck z.B.)
* Software sicherheitsaktuell (Windowsupdate oder SuSE YOU oder apt-get)
* zeitnahe Backups
* Naja, und zum Umgang mit fragwürdigen Daten aus Mail, IMs und IRC brauche ich wohl nichts zu sagen.
Menü
[2.3.1] kujawa antwortet auf trewe
07.03.2006 23:15
Benutzer trewe schrieb:
Benutzer kujawa schrieb:

Es ging hier um folgendes Thema: nicmars Rechner hat weder einen Virenscanner, noch eine Firewall.

metoo ;-)

Beeindruckt mich nicht in geringster Weise.

Schreibt bitte ein einfaches Ja (ist sicher) oder Nein ((ist
nicht sicher) zu der Frage ob damit sein Rechner sicher ist.

Ich bin mir sicher, wenn er seinen PC sicher[1] konfiguriert hat (linkblock.de ist dazu eine Einstiegslektüre), sollte sein PC auch ohne diese Zusatzsoftware sicher sein - meiner tut es auch.

[1]* Keine Dienste anbieten - ntsvcfg.de
* Software aus vertrauenswürzigen Quellen installiert

Booooom, an der Stelle ist dein System bereits geknackt:
http://www.bsi.de/av/virbro/kap1/kap1_5.htm (ist zwar ein alter Fall, heißt aber nicht daß es das nicht mehr gibt, siehe Sony Rootkit)

Auf den Rest brauch ich ja nicht mehr eingehen, dein System ist bereits unsicher.


* keine sicherheitsanfällige Software zum Internet genutzt (IE und OjE)
* Software sicher konfiguriert (heise - browsercheck z.B.)
* Software sicherheitsaktuell (Windowsupdate oder SuSE YOU oder apt-get)
* zeitnahe Backups
* Naja, und zum Umgang mit fragwürdigen Daten aus Mail, IMs und IRC brauche ich wohl nichts zu sagen.
Menü
[2.3.1.1] vertrauenswürdige Software
trewe antwortet auf kujawa
07.03.2006 23:44

* Software aus vertrauenswürzigen Quellen installiert

Booooom, an der Stelle ist dein System bereits geknackt: http://www.bsi.de/av/virbro/kap1/kap1_5.htm (ist zwar ein alter Fall, heißt aber nicht daß es das nicht mehr gibt, siehe Sony Rootkit)

Ich nehme "abgehangene" Software, die auch schon auf anderen Rechnern zuverlässig läuft. Außerdem kann ich mich auch noch informieren.
Menü
[2.3.1.1.1] kujawa antwortet auf trewe
08.03.2006 00:44
Benutzer trewe schrieb:

* Software aus vertrauenswürzigen Quellen installiert

Booooom, an der Stelle ist dein System bereits geknackt: http://www.bsi.de/av/virbro/kap1/kap1_5.htm (ist zwar ein alter Fall, heißt aber nicht daß es das nicht mehr gibt, siehe
Sony Rootkit)

Ich nehme "abgehangene" Software, die auch schon auf anderen Rechnern zuverlässig läuft.

Wieso hab ich nun nen Raum mit Disketten welche von der Decke hängen im Kopf? *g*

Außerdem kann ich mich auch noch informieren.

Gut, dann weiß du, daß es irgendwo nen Virus gibt, aber wie findest du ihn?
Menü
[2.4] demokrit antwortet auf kujawa
09.03.2006 12:22
Benutzer kujawa schrieb:
Es ging hier um folgendes Thema: nicmars Rechner hat weder einen Virenscanner, noch eine Firewall.

Schreibt bitte ein einfaches Ja (ist sicher) oder Nein ((ist nicht sicher) zu der Frage ob damit sein Rechner sicher ist.

Nachdem ich mit einem gewissen Amüsement den Beitrag gelesen hab, muss ich jetzt doch was dazu sagen. Dieses Posting zeigt, dass Du leider gar nichts verstanden hast. Fact ist, dass die Anwesenheit oder Abwesenheit von Virenscanner und Firewall erstmal gar nichts über die Sicherheit eines Rechners aussagt. Somit läßt sich Deine kurze Frage weder mit Ja noch mit Nein beantworten. Aber ich versuche es mal einfach zu erklären:

Sicherheit ist immer ein Gesamtkonzept, in dem man berücksichtigt wird was wovor geschützt werden muss, was die Angriffsflächen sind und wie man diese schließt oder minimiert. Im folgenden beschränke ich mich erstmal nur auf den Angriffspunkt 'Schnittstelle Internet' um die Komplexität nicht allzu sehr zu erhöhen und es anscheinend der einzige Punkt ist, um den es hier geht.

Generell gilt, dass jede Software, die Daten aus unsicheren Quellen (z.B. Internet) liest, als Angriffsfläche missbraucht werden kann. Das beinhaltet natürlich Serverdienste, die von aussen erreichbar sein sollen, um Ihren Zweck zu erfüllen, aber auch Clientsoftware wie Browser, Mailclients, Messenger, etc... Jedoch fällt in diese Kategorie auch jede Software, die eingehenden Verkehr filtert, wie z.B. Personal Firewalls und Virenscanner im Echtzeitmodus.
Desweiteren gilt, dass die steigende Komplexität einer Software die Wahrscheinlichkeit von Fehler erhöht. In der Tat kann man ab einer gewissen Komplexität eine Software nicht mehr als fehlerfrei einschätzen. Da Softwarefehler in Software, die mit Daten aus unsicherer Quelle arbeitet, mit effektiver Angriffsfläche gleichzusetzen sind, steigt folglich die Angriffsfläche mit dem Komplexitätsgrad der verwendeten Software.

Um einen Rechner komplett zu sichern, bleibt nur das physische Trennen vom Netzwerk. Da dies keine Option ist, gelten folglich die folgenden Grundsätze (unabhängig vom Betriebssystem):

1.) Jede Software die nicht benötigt wird deinstallieren und alle (Server-)Dienste, die nicht benötigt werden und womöglich sogar auf einem Port auf eingehende Pakete lauschen, abschalten. Und Nein, http ist kein Dienst, sondern ein Protokoll! Der Daemon (httpd) ist der Dienst und der sollte lokal bei Dir nicht laufen, wenn Du ihn nicht für z.B. eine Entwicklungsumgebung benutzt.
2.) Fehlermenge in der Software reduzieren -> regelmäßige Updates für jede Software einspielen. Insbesondere jede Software, die mit unsicheren Daten arbeitet.
3.) Sowenig (Client-)Software wie möglich mit unsicheren Quellen kommunizieren lassen.
4.) Bei mehreren Auswahlmöglichkeiten von Software auf die ausweichen, die die wenigsten Fehler und Angriffsflächen bieten. Da dies schwer abzuschätzen ist, gelten zwei Faustregeln: Sicherheitsmailinglisten verfolgen und Menge/Schwere der Fehler in der Vergangenheit bei dem jeweiligen Produkt beachten. Immer die weniger komplexe Lösung verwenden, wenn sie die Anforderungsliste (die ebenfalls Teil des Sicherheitskonzeptes sein sollte) abdeckt.

In der Praxis kommt es nun leider immer wieder vor, dass die Anforderungslist sich nicht mit der Sicherheitsvorgabe verträgt, so dass man gezwungen ist, Kompromisse zu schließen und unter Umständen weitere Software einzusetzen um schwerwiegendere Fehler in der dahinterliegenden Software aufzufangen. Aber auch bei dieser Software gelten selbstverständlich die Punkte 2-4.

Um es nochmal deutlich zu erwähnen: Jede Filtersoftware wie Personal Firewalls oder Echtzeitvirenscanner erhöhen die Angriffsfläche. Die Schwere der Angriffsfläche beginnt in der Regel bei DoS-Angriffen, die einen vom IRC-Server trennen ( http://www.heise.de/newsticker/meldung/70355 ) bis hin zu Sicherheitslücken, die extern einen Root-Zugriff ermöglichen (siehe Witty-Wurm). Weitere Negativ-Meldungen zu dem Thema (Kleine Auswahl):

http://www.heise.de/newsticker/meldung/68725
http://www.heise.de/newsticker/meldung/59804
http://www.heise.de/newsticker/meldung/65232
http://www.heise.de/newsticker/meldung/58020
http://www.heise.de/newsticker/meldung/56209
http://www.heise.de/newsticker/meldung/54232
http://www.heise.de/newsticker/meldung/67688
http://www.heise.de/newsticker/meldung/57714

Aber zurück zur Sicherheit. Konkret auf einem Windowssystem (XP SP2):

1.) Unnötige Software zu installieren ist bei Windows nicht immer ganz so einfach. Sollte man also soweit als möglich machen und die Rechte der bestehenden Software soweit wie möglich reduzieren. Dazu gehört auch dem jeweiligen Nutzer soviele Rechte wie möglich zu entziehen, da die Software, die unter seinem Namen ausgeführt wird, in der Regel auch nur mit den Rechten des Nutzers arbeitet.
Das zweite Problem ist das Abschalten der Dienste, was bei Windows u.U. auch nicht trivial ist, da es gelegentlich schwer ist, benötigten Diensten das Lauschen an anderen Interfaces zu verbieten. Das bereits im Thread genannte Skript kann einem dabei helfen. Es ist jetzt eine persönliche Abwägung ob man durch zusätzliche Software die generelle Angriffsfläche erhöhen möchte um diesem 'Windows-Problem' entgegen zu wirken. Sollte man sich dafür entscheiden, gelten allerdings die Punkte 2-4. Die XP SP2 Firewall erfüllt die Anforderungen (Zugriff von außen verhindern) und im Vergleich zu allen 'Security-Suiten' sicherlich die schlankeste Lösung. Davon abgesehen ist davon auszugehen, dass Mircosoft sich selbst am besten mit seinen Schnittstellen auskennt (insbesondere da sie nicht wirklich offengelegt werden).
2.) Bei Windows trivial durch die automatischen Updates einzustellen. Allerdings sollte man auch darauf achten, regelmäßig die Officeupdates einzuspielen und natürlich auch Browser und Mailclient regelmäßig upzudaten.
3.) Auf unnötige Software verzichten erklärt sich glaub von selbst.
4.) Auf bekannt problematische Software wie IE oder OE verzichten und alternative Software verwenden.

Soweit so klar. Bis hierher ist noch keine spezielle Sicherheitssoftware erforderlich und der Rechner ist damit schon ziemlich sicher.

Kommen wir also zum zweiten großen Sicherheitsproblem vor dem Rechner: Dem Nutzer!
Die wichtigeste Massnahme ist das Training des Users und Sensibilisierung auf Sicherheitsproblematiken. Damit wird die Angriffsfläche reduziert, ohne durch weitere Software neue Angriffsflächen zu schaffen. Ein Virenscanner kann durchaus ein gutes und praktisches unterstützendes Tool sein beim Überprüfen von Schadsoftware. Eine Sicherheit kann er aber nicht schaffen. Und ob er wirklich automatisch alles scannen soll, was an Daten ankommt, und dadurch die Angriffsfläche wieder erhöht, ist eine Abwägung die jeder für sich selber treffen sollte. Ich selber nehme das Risiko in Kauf, habe aber durchaus Verständnis dafür, dass dies nicht jeder tut und stattdessen potentiell verdächtige Dateien entweder gar nicht ausführt oder manuell nach dem Eintreffen scannt. Da hat man eine wesentlich bessere Kontrolle, falls irgendwelche Schadfunktionen ausgeführt werden sollten. Über die Systemsicherheit sagt es wenig aus (außer dass die Angriffsfläche erhöht wird), eher über die Bequemlichkeit des Nutzers.
Tragisch wird es allerdings, wenn der Benutzer aus welchen Gründen auch immer Schadsoftware installiert hat. Man muss leider in diesem Moment davon ausgehen, dass die Schadsoftware theoretisch in der Lage ist, die Maschine mit den Rechten des installierenden Nutzers zu bedienen. Sie kann also alles machen, was auch der Nutzer kann. Arbeitete also der Nutzer als Admin, hat die Software sämtliche Rechte auf dem Rechner. Und wenn der Nutzer irgendwie mit dem Netz kommunizieren kann, kann dies theoretisch auch die Software. Also stellt sich die Frage, welchen Sinn haben irgendwelche dicken Security-Suiten, die die Angriffsfläche aufgrund Ihrer hohen Komplexität deutlich erhöhen, wenn der gleiche Nutzen durch viel schlankere Mittel erreicht werden kann? Mal ganz abgesehen von den nicht geringen Ressourcen, die solche Pakete schlucken...In der ct 02/2006 auf Seite 173 steht auch nochmal nett zusammengefasst, was diese Suiten leisten oder besser nicht leisten und warum die XP SP2 Firewall diesen immer vorzuziehen sein sollte.

Zu guter Letzt noch eine persönliches Statement von mir: Du hast irgendwo geschrieben, dass Du McAfee verwendest. AFAIK läßt sich McAfee nur automatisch Updaten, wenn man als Administrator eingeloggt ist. Zudem werden windowseigene Funktionen im Sicherheitscenter durch McAfees eigene Werbeplattform ersetzt und bei der Installtion ist der IE mit eingeschaltetem ActiveX erforderlich. Nicht unbedingt ein Produkt, dem ich in Bezug auf Sicherheit irgendetwas zutrauen würden.

Menü
[2.4.1] Re: Sicherheitskonzept
trewe antwortet auf demokrit
09.03.2006 13:18
Benutzer demokrit schrieb:

Uups, das ist ja fast eine FAQ:

Sicherheit ist immer ein Gesamtkonzept
...
gelten folglich die folgenden Grundsätze ...:
...
Um es nochmal deutlich zu erwähnen: Jede Filtersoftware ... erhöhen die Angriffsfläche.
ACK.

...
Soweit so klar. Bis hierher ist noch keine spezielle Sicherheitssoftware erforderlich und der Rechner ist damit schon ziemlich sicher.

;-)

...
AFAIK läßt sich McAfee nur automatisch Updaten, wenn man als Administrator eingeloggt ist.

AFAIK sind die Netzwerksuiten anders gestrickt. Aber ich kenne die neuen nicht selber.

Menü
[2.4.1.1] demokrit antwortet auf trewe
09.03.2006 14:29
Benutzer trewe schrieb:
Uups, das ist ja fast eine FAQ:

So in der Art ist es auch gedacht. Nur um jemandem wie K. zu antworten würde ich so etwas nicht schreiben ;)

...
AFAIK läßt sich McAfee nur automatisch Updaten, wenn man als Administrator eingeloggt ist.

AFAIK sind die Netzwerksuiten anders gestrickt. Aber ich kenne die neuen nicht selber.

*hmm* zumindest bei dem Antivirus von McAfee scheint dies der Fall zu sein, wenn mich richtig an den letzten ct-Test erinnere, wobei ich nicht sicher bin, ob das nur die Programmupdates betrifft oder auch die Virensignaturen.
Menü
[2.4.1.1.1] trewe antwortet auf demokrit
10.03.2006 09:16
Benutzer demokrit schrieb:

AFAIK sind die Netzwerksuiten anders gestrickt. Aber ich kenne die neuen nicht selber.

*hmm* zumindest bei dem Antivirus von McAfee scheint dies der Fall zu sein, wenn mich richtig an den letzten ct-Test erinnere, wobei ich nicht sicher bin, ob das nur die Programmupdates betrifft oder auch die Virensignaturen.

Ich meinte die Ausgaben für Firmennetzwerke und nicht für den Home-PC, weiss nicht, ob das in der c't getestet wurde.
Menü
[2.4.1.1.1.1] demokrit antwortet auf trewe
10.03.2006 09:25
Benutzer trewe schrieb:
Ich meinte die Ausgaben für Firmennetzwerke und nicht für den Home-PC, weiss nicht, ob das in der c't getestet wurde.

Das mag sein ;) Kenne auch glaub niemanden der es einsetzt^^
Menü
[2.4.2] kujawa antwortet auf demokrit
09.03.2006 13:29
Benutzer demokrit schrieb:
Benutzer kujawa schrieb:
Es ging hier um folgendes Thema: nicmars Rechner hat weder einen Virenscanner, noch eine Firewall.

Schreibt bitte ein einfaches Ja (ist sicher) oder Nein ((ist
nicht sicher) zu der Frage ob damit sein Rechner sicher ist.

Nachdem ich mit einem gewissen Amüsement den Beitrag gelesen hab, muss ich jetzt doch was dazu sagen. Dieses Posting zeigt, dass Du leider gar nichts verstanden hast. Fact ist, dass die Anwesenheit oder Abwesenheit von Virenscanner und Firewall erstmal gar nichts über die Sicherheit eines Rechners aussagt. Somit läßt sich Deine kurze Frage weder mit Ja noch mit Nein beantworten. Aber ich versuche es mal einfach zu erklären:

Sicherheit ist immer ein Gesamtkonzept, in dem man berücksichtigt wird was wovor geschützt werden muss, was die Angriffsflächen sind und wie man diese schließt oder minimiert. Im folgenden beschränke ich mich erstmal nur auf den Angriffspunkt 'Schnittstelle Internet' um die Komplexität nicht allzu sehr zu erhöhen und es anscheinend der einzige Punkt ist, um den es hier geht.

Generell gilt, dass jede Software, die Daten aus unsicheren Quellen (z.B. Internet) liest, als Angriffsfläche missbraucht werden kann. Das beinhaltet natürlich Serverdienste, die von aussen erreichbar sein sollen, um Ihren Zweck zu erfüllen, aber auch Clientsoftware wie Browser, Mailclients, Messenger, etc... Jedoch fällt in diese Kategorie auch jede Software, die eingehenden Verkehr filtert, wie z.B. Personal Firewalls und Virenscanner im Echtzeitmodus.
Desweiteren gilt, dass die steigende Komplexität einer Software die Wahrscheinlichkeit von Fehler erhöht. In der Tat kann man ab einer gewissen Komplexität eine Software nicht mehr als fehlerfrei einschätzen. Da Softwarefehler in Software, die mit Daten aus unsicherer Quelle arbeitet, mit effektiver Angriffsfläche gleichzusetzen sind, steigt folglich die Angriffsfläche mit dem Komplexitätsgrad der verwendeten Software.

Um einen Rechner komplett zu sichern, bleibt nur das physische Trennen vom Netzwerk. Da dies keine Option ist, gelten folglich die folgenden Grundsätze (unabhängig vom Betriebssystem):

1.) Jede Software die nicht benötigt wird deinstallieren und alle (Server-)Dienste, die nicht benötigt werden und womöglich sogar auf einem Port auf eingehende Pakete lauschen, abschalten. Und Nein, http ist kein Dienst, sondern ein Protokoll! Der Daemon (httpd) ist der Dienst und der sollte lokal bei Dir nicht laufen, wenn Du ihn nicht für z.B. eine Entwicklungsumgebung benutzt.
2.) Fehlermenge in der Software reduzieren -> regelmäßige Updates für jede Software einspielen. Insbesondere jede Software, die mit unsicheren Daten arbeitet.
3.) Sowenig (Client-)Software wie möglich mit unsicheren Quellen kommunizieren lassen.
4.) Bei mehreren Auswahlmöglichkeiten von Software auf die ausweichen, die die wenigsten Fehler und Angriffsflächen bieten. Da dies schwer abzuschätzen ist, gelten zwei Faustregeln: Sicherheitsmailinglisten verfolgen und Menge/Schwere der Fehler in der Vergangenheit bei dem jeweiligen Produkt beachten. Immer die weniger komplexe Lösung verwenden, wenn sie die Anforderungsliste (die ebenfalls Teil des Sicherheitskonzeptes sein sollte) abdeckt.

In der Praxis kommt es nun leider immer wieder vor, dass die Anforderungslist sich nicht mit der Sicherheitsvorgabe verträgt, so dass man gezwungen ist, Kompromisse zu schließen und unter Umständen weitere Software einzusetzen um schwerwiegendere Fehler in der dahinterliegenden Software aufzufangen. Aber auch bei dieser Software gelten selbstverständlich die Punkte 2-4.

Um es nochmal deutlich zu erwähnen: Jede Filtersoftware wie Personal Firewalls oder Echtzeitvirenscanner erhöhen die Angriffsfläche. Die Schwere der Angriffsfläche beginnt in der Regel bei DoS-Angriffen, die einen vom IRC-Server trennen ( http://www.heise.de/newsticker/meldung/70355 ) bis hin zu Sicherheitslücken, die extern einen Root-Zugriff ermöglichen (siehe Witty-Wurm). Weitere Negativ-Meldungen zu dem Thema (Kleine Auswahl):

http://www.heise.de/newsticker/meldung/68725
http://www.heise.de/newsticker/meldung/59804
http://www.heise.de/newsticker/meldung/65232
http://www.heise.de/newsticker/meldung/58020
http://www.heise.de/newsticker/meldung/56209
http://www.heise.de/newsticker/meldung/54232
http://www.heise.de/newsticker/meldung/67688
http://www.heise.de/newsticker/meldung/57714

Aber zurück zur Sicherheit. Konkret auf einem Windowssystem (XP SP2):

1.) Unnötige Software zu installieren ist bei Windows nicht immer ganz so einfach. Sollte man also soweit als möglich machen und die Rechte der bestehenden Software soweit wie möglich reduzieren. Dazu gehört auch dem jeweiligen Nutzer soviele Rechte wie möglich zu entziehen, da die Software, die unter seinem Namen ausgeführt wird, in der Regel auch nur mit den Rechten des Nutzers arbeitet.
Das zweite Problem ist das Abschalten der Dienste, was bei Windows u.U. auch nicht trivial ist, da es gelegentlich schwer ist, benötigten Diensten das Lauschen an anderen Interfaces zu verbieten. Das bereits im Thread genannte Skript kann einem dabei helfen. Es ist jetzt eine persönliche Abwägung ob man durch zusätzliche Software die generelle Angriffsfläche erhöhen möchte um diesem 'Windows-Problem' entgegen zu wirken. Sollte man sich dafür entscheiden, gelten allerdings die Punkte 2-4. Die XP SP2 Firewall erfüllt die Anforderungen (Zugriff von außen verhindern) und im Vergleich zu allen 'Security-Suiten' sicherlich die schlankeste Lösung. Davon abgesehen ist davon auszugehen, dass Mircosoft sich selbst am besten mit seinen Schnittstellen auskennt (insbesondere da sie nicht wirklich offengelegt werden).
2.) Bei Windows trivial durch die automatischen Updates einzustellen. Allerdings sollte man auch darauf achten, regelmäßig die Officeupdates einzuspielen und natürlich auch Browser und Mailclient regelmäßig upzudaten.
3.) Auf unnötige Software verzichten erklärt sich glaub von selbst.
4.) Auf bekannt problematische Software wie IE oder OE verzichten und alternative Software verwenden.

Soweit so klar. Bis hierher ist noch keine spezielle Sicherheitssoftware erforderlich und der Rechner ist damit schon ziemlich sicher.

Kommen wir also zum zweiten großen Sicherheitsproblem vor dem Rechner: Dem Nutzer!
Die wichtigeste Massnahme ist das Training des Users und Sensibilisierung auf Sicherheitsproblematiken. Damit wird die Angriffsfläche reduziert, ohne durch weitere Software neue Angriffsflächen zu schaffen. Ein Virenscanner kann durchaus ein gutes und praktisches unterstützendes Tool sein beim Überprüfen von Schadsoftware. Eine Sicherheit kann er aber nicht schaffen. Und ob er wirklich automatisch alles scannen soll, was an Daten ankommt, und dadurch die Angriffsfläche wieder erhöht, ist eine Abwägung die jeder für sich selber treffen sollte. Ich selber nehme das Risiko in Kauf, habe aber durchaus Verständnis dafür, dass dies nicht jeder tut und stattdessen potentiell verdächtige Dateien entweder gar nicht ausführt oder manuell nach dem Eintreffen scannt. Da hat man eine wesentlich bessere Kontrolle, falls irgendwelche Schadfunktionen ausgeführt werden sollten. Über die Systemsicherheit sagt es wenig aus (außer dass die Angriffsfläche erhöht wird), eher über die Bequemlichkeit des Nutzers.
Tragisch wird es allerdings, wenn der Benutzer aus welchen Gründen auch immer Schadsoftware installiert hat. Man muss leider in diesem Moment davon ausgehen, dass die Schadsoftware theoretisch in der Lage ist, die Maschine mit den Rechten des installierenden Nutzers zu bedienen. Sie kann also alles machen, was auch der Nutzer kann. Arbeitete also der Nutzer als Admin, hat die Software sämtliche Rechte auf dem Rechner. Und wenn der Nutzer irgendwie mit dem Netz kommunizieren kann, kann dies theoretisch auch die Software. Also stellt sich die Frage, welchen Sinn haben irgendwelche dicken Security-Suiten, die die Angriffsfläche aufgrund Ihrer hohen Komplexität deutlich erhöhen, wenn der gleiche Nutzen durch viel schlankere Mittel erreicht werden kann? Mal ganz abgesehen von den nicht geringen Ressourcen, die solche Pakete schlucken...In der ct 02/2006 auf Seite 173 steht auch nochmal nett zusammengefasst, was diese Suiten leisten oder besser nicht leisten und warum die XP SP2 Firewall diesen immer vorzuziehen sein sollte.

Zu guter Letzt noch eine persönliches Statement von mir: Du hast irgendwo geschrieben, dass Du McAfee verwendest. AFAIK läßt sich McAfee nur automatisch Updaten, wenn man als Administrator eingeloggt ist. Zudem werden windowseigene Funktionen im Sicherheitscenter durch McAfees eigene Werbeplattform ersetzt und bei der Installtion ist der IE mit eingeschaltetem ActiveX erforderlich. Nicht unbedingt ein Produkt, dem ich in Bezug auf Sicherheit irgendetwas zutrauen würden.

Wer was nicht verstanden hat, sei mal dahingestellt. Ich gehe mal nicht auf die einzelnen Punkte von dir ein, denn du hast gaaaaaanz viel Text geschrieben, aber nichts neues, nur Zusammenfassung von längst bekannten Dingen, was auch andere schon geschrieben haben.
Auch trewe ist am Anfang auf mich losgegangen, hättest du aber mal mehr von den Postings gelesen, hättest du auch gemerkt, daß man sich inzwischen einig ist.
Aber du hast echt was politikerhaftes... auf eine einfache Ja/Nein Frage kommt eine seitenlange Antwort, ohne eine Ja/Nein Antwort.
Menü
[2.4.2.1] demokrit antwortet auf kujawa
09.03.2006 14:24

einmal geändert am 09.03.2006 14:26
Benutzer kujawa schrieb:
Wer was nicht verstanden hat, sei mal dahingestellt. Ich gehe mal nicht auf die einzelnen Punkte von dir ein, denn du hast gaaaaaanz viel Text geschrieben, aber nichts neues, nur Zusammenfassung von längst bekannten Dingen, was auch andere schon geschrieben haben.
Auch trewe ist am Anfang auf mich losgegangen, hättest du aber mal mehr von den Postings gelesen, hättest du auch gemerkt, daß man sich inzwischen einig ist.
Aber du hast echt was politikerhaftes... auf eine einfache Ja/Nein Frage kommt eine seitenlange Antwort, ohne eine Ja/Nein Antwort.

Oh keine Sorge, den Text hab ich jetzt als Vorlage gespeichert für alle weiteren, die einen Sinn in den diversen Security-Suiten sehen. Alle anderen außer Trewe haben wohl eher aufgegeben, als sich zu einigen^^ Abgesehen davon bin ich auf niemanden losgegangen, sondern habe nur versucht ein paar Erklärungen zu geben, die auch jemand versteht, der sich bisher noch nicht mit der Materie befasst hat.
Aber wie auch immer, ob Du den Text verstanden hast (für den Fall dass Du ihn auch durchgelesen hast) ist mir eigentlich egal, aber es mag ja noch andere geben, die hier mitlesen und denen eine etwas ausführlichere Erklärung etwas hilft...

P.S.: Man muss bei einer Antwort nicht den kompletten Text zitieren, wenn man eh keine direkte Stellung dazu nimmt...
Menü
[2.4.2.1.1] kujawa antwortet auf demokrit
09.03.2006 18:28
Benutzer demokrit schrieb:
Benutzer kujawa schrieb:
Wer was nicht verstanden hat, sei mal dahingestellt. Ich gehe mal nicht auf die einzelnen Punkte von dir ein, denn du hast gaaaaaanz viel Text geschrieben, aber nichts neues, nur Zusammenfassung von längst bekannten Dingen, was auch andere
schon geschrieben haben.
Auch trewe ist am Anfang auf mich losgegangen, hättest du aber mal mehr von den Postings gelesen, hättest du auch gemerkt, daß
man sich inzwischen einig ist.
Aber du hast echt was politikerhaftes... auf eine einfache Ja/Nein Frage kommt eine seitenlange Antwort, ohne eine Ja/Nein
Antwort.

Oh keine Sorge, den Text hab ich jetzt als Vorlage gespeichert

Verschwendeter Platz, da alles was du geschrieben hast breeits vorher von anderen gesagt wurde.

für alle weiteren, die einen Sinn in den diversen Security-Suiten sehen.

Also Security Suites sind für mich umfangreichere Pakete, als nur Virenscanner/Firewall, und wer hat von Suites gesprochen?

Alle anderen außer Trewe haben wohl eher aufgegeben, als sich zu einigen^^ Abgesehen davon bin ich auf niemanden losgegangen, sondern habe nur versucht ein paar Erklärungen zu geben, die auch jemand versteht, der sich bisher noch nicht mit der Materie befasst hat.

Wenn du meinst daß alles doppelt schreiben hilft...

Aber wie auch immer, ob Du den Text verstanden hast (für den Fall dass Du ihn auch durchgelesen hast) ist mir eigentlich egal, aber es mag ja noch andere geben, die hier mitlesen und denen eine etwas ausführlichere Erklärung etwas hilft...

Gibt besssere Erklärungen.

P.S.: Man muss bei einer Antwort nicht den kompletten Text zitieren, wenn man eh keine direkte Stellung dazu nimmt...

Und alles doppelt schreiben bzw wiederholen was andere schon geschrieben haben ist besser?
Menü
[2.4.2.1.1.1] demokrit antwortet auf kujawa
09.03.2006 19:04
Benutzer kujawa schrieb:

Oh keine Sorge, den Text hab ich jetzt als Vorlage gespeichert

Verschwendeter Platz, da alles was du geschrieben hast breeits vorher von anderen gesagt wurde.

Oh, keine Sorge. Es gibt genug Leute die diesen teilweise amüsanten Thread nicht gelesen haben und im gleichen Atemzug mit Sicherheit immer noch als erstes Virenscanner und Firewall in den Raum schmeißen.

für alle weiteren, die einen Sinn in den diversen Security-Suiten sehen.

Also Security Suites sind für mich umfangreichere Pakete, als nur Virenscanner/Firewall, und wer hat von Suites gesprochen?

Dann solltest Du mal schauen, was die Hersteller so als Personal Firewall verkaufen. Die einzigen Dreingaben die mir spontan einfallen wären noch Spamfilter. Ansonsten ist die Kombination AntiVirus und Personal Firewall genau das, was das Marketing als Suite bezeichnet.

Wenn du meinst daß alles doppelt schreiben hilft...

Bei manchen Leuten muss man es sogar in den Schädel meißeln...

Gibt besssere Erklärungen.

Habe nie ein Patent auf Perfektion angemeldet^^ Zumal Du es anscheinend nicht verstanden hast. Oder ich habe den Thread überlesen, in dem Du Nicmar (oder wie der User hieß) zugestehst, dass ein Rechner ohne Personal Firewall und Echtzeit-Virenscanner durchaus sicherer sein kann (man beachte kann und nicht muss), als mit und dies vermutlich bei vielen, die sich intensiv mit der Materie beschäftigen, dies auch der Fall ist.

Aber was auch immer. Ich habe gesagt, was ich zu sagen hatte. Du hast Dich durch Deinen 'http-Dienst' eh schon länger zum Brot gemacht, so dass ich da auch nichts mehr hinzufüge.
Menü
[2.4.2.1.1.1.1] kujawa antwortet auf demokrit
09.03.2006 19:19
Benutzer demokrit schrieb:
Benutzer kujawa schrieb:

Oh keine Sorge, den Text hab ich jetzt als Vorlage gespeichert

Verschwendeter Platz, da alles was du geschrieben hast breeits vorher von anderen gesagt wurde.

Oh, keine Sorge. Es gibt genug Leute die diesen teilweise amüsanten Thread nicht gelesen haben und im gleichen Atemzug mit Sicherheit immer noch als erstes Virenscanner und Firewall in den Raum schmeißen.

Wenn ale so wie du nur einen Teil lesen...

für alle weiteren, die einen Sinn in den diversen Security-Suiten sehen.

Also Security Suites sind für mich umfangreichere Pakete, als nur Virenscanner/Firewall, und wer hat von Suites gesprochen?

Dann solltest Du mal schauen, was die Hersteller so als Personal Firewall verkaufen. Die einzigen Dreingaben die mir spontan einfallen wären noch Spamfilter. Ansonsten ist die Kombination AntiVirus und Personal Firewall genau das, was das Marketing als Suite bezeichnet.

Ist schön daß dich das Marketing so interessiert, nur was habe ich damit zu tun?

Wenn du meinst daß alles doppelt schreiben hilft...

Bei manchen Leuten muss man es sogar in den Schädel meißeln...

Erst Anforderungen stellen, welche die meisten Normaluser übersteigen, aber dann auf Kindergartenniveau lehren.

Gibt besssere Erklärungen.

Habe nie ein Patent auf Perfektion angemeldet^^ Zumal Du es anscheinend nicht verstanden hast. Oder ich habe den Thread überlesen, in dem Du Nicmar (oder wie der User hieß) zugestehst, dass ein Rechner ohne Personal Firewall und Echtzeit-Virenscanner durchaus sicherer sein kann (man beachte kann und nicht muss), als mit und dies vermutlich bei vielen, die sich intensiv mit der Materie beschäftigen, dies auch der Fall ist.

Jetzt gehts auch noch um Relativität ("sicherer"). Du hättest dich mit Einstein unterhalten können. Da nicmar zu Beginn nicht behauptet hat, daß sein Pc "sicherer" sondern "sicher" (also 100%) ist, muß ich ihm garnichts zugestehen. Daß er später doch zugegeben hat, daß er es nutzt hast du auch gelesen?

Aber was auch immer. Ich habe gesagt, was ich zu sagen hatte. Du hast Dich durch Deinen 'http-Dienst' eh schon länger zum Brot gemacht, so dass ich da auch nichts mehr hinzufüge.

Das hättest du die sparen können, zeigt aber deine Qualifikation alles zu verfolgen (bzw eher Nichtqualifikation)). Solche Aussagen kommen halt raus, wenn man nicht alles liest.
Menü
[2.4.2.1.1.1.1.1] comedian antwortet auf kujawa
12.03.2006 08:18
Benutzer kujawa schrieb:
Das hättest du die sparen können, zeigt aber deine Qualifikation alles zu verfolgen (bzw eher Nichtqualifikation)). Solche Aussagen kommen halt raus, wenn man nicht alles liest.

@kujawa,

du hast dich durch dein breit dargelegtes ergoogeltes Netzwerk-Halbwissen und deine Lernresistenz wirklich zum Brot gemacht.

Gruß
Comedian
Menü
[2.4.2.1.1.1.1.1.1] kujawa antwortet auf comedian
12.03.2006 09:38
Benutzer comedian schrieb:
Benutzer kujawa schrieb:
Das hättest du die sparen können, zeigt aber deine Qualifikation alles zu verfolgen (bzw eher Nichtqualifikation)). Solche Aussagen kommen halt raus, wenn man nicht alles liest.

@kujawa,

du hast dich durch dein breit dargelegtes ergoogeltes Netzwerk-Halbwissen und deine Lernresistenz wirklich zum Brot gemacht.

Gruß
Comedian

@Comedian

Ich bin beeindruckt über diesen umfangreichen,konstruktiven, informativen,umfangreich recherchierten und auf Universitätsniveau formulierten Beitrag von dir.
Menü
[3] analog_surfer100 antwortet auf freddy0503
05.03.2006 11:15
Benutzer freddy0503 schrieb:
Wer ohne Antivirensoftware und Firewall ins Internet geht handelt Fahrlässig.
Dann müsste ich selbst (analogsurfer) ja jetzt schon seit über 20 Jahren fahrlässig handeln.
Wäre ja so als würde ich meinen Auto in
kriminelle Hände geben, und die heizen dann damit durch die Stadt und mähen alles nieder was vor den Kühler kommt.
Das gilt wahrscheinlich für Dich!
Wann
begreifen die Menschen endlich, dass zu Computer bedienen mehr gehört, als nur den Power-Knopf zu drücken.
Stimmt genau

Mann sollte ne Art ComputerTÜV einführen, jeder rechner der sich bei seinem Provider anmeldet, muss Versionsnummer von Firewall und Antivirensoftware senden, sind die veraltet, darf er nich ins Netz.
Dann könnt ich wohl meinen P-I nicht mehr fürs Internet nutzen, soviel Rechnerleistung hat der nicht...

So werden DAUs daran erinnert, dass sie sowas brauchen,
Lieber kontrollier ich meinen Rechner selbst, als Ihn von Experten und Politikern beaufsichtigen zu lassen. Man wird nicht nur zum gläsernen Kunden, sondern auch zum gläsernen Bürger, wenn Kundendaten und Daten zu unterschiedlichen Zwecken weitergegeben werden (z.B. für die Terrorismusbekämpfung).
Dann würde einem pausenlos mitgeteilt werden, welche Software, welchen Rechner, welche Geräte man benutzen darf (wär gut für die Wirtschaft). Und letztentlich, welche Internetseiten man besuchen darf und welche nicht (wie in China).
und das
Internet beherbergt wesentlich weniger Viren und Würmer.

Also bitte liebe User 'Safty First' !!
Wers braucht solls haben,
Gruß vom Analog-Surfer
Menü
[4] smartie antwortet auf freddy0503
11.03.2006 11:50
Antiviren Software ist OK wenn mann sich sich nicht drum kümmern möchte was man gerade runterlädt,ausführt oder per eMail empfängt.

Firewall ist unnütz in meinen Augen..

MFG
Menü
[4.1] nicmar antwortet auf smartie
16.03.2006 16:23
Benutzer smartie schrieb:

Antiviren Software ist OK wenn mann sich sich nicht drum kümmern möchte was man gerade runterlädt,ausführt oder per eMail empfängt.

Und was ist, wenn dein Virenscanner die aktuellsten Viren noch gar nicht kennt und demnach nicht melden kann, dass du gerade ein Virus bekommen hast?!
Menü
[4.1.1] smartie antwortet auf nicmar
20.03.2006 14:09
Das ist düch blöd,
jeder neue Virus wird erstmal nicht erkannt. Ausser er kommt vom antiviren hersteller selber, gibts ja auch sowas.

Aber ein Antiviren Programm ist erstmal keine Sicherheitslücke ausm Netz, sowie es bei Firewalls der ist.

MFG manuel