Wohl ein bißchen zu undifferenziert betrachtet. Bei dem Fall, dass ein Computer sowohl am LAN (z.B. via Ethernet) als auch am WAN (z.B. via Modem) arbeitet (Stichwort Notebook auf Reisen ), ist eine PF nicht ganz sinnlos. Weiterhin wird diese Konfiguration auch für Heimanwender nicht ganz exotisch sein.Ein normaler Windowsanwender braucht keinen der offenen Serviceports, die Windows XP im Standardauslieferungszustand zur Verfügung stellt. SP2 schließt einige dieser Dienste per Default, leider nicht alle, wie es wünschenswert wäre. Wenn keine offenen Ports vorhanden sind, kann auch niemand einbrechen, weder ein Blaster oder sonstwas, egal ob das System gepatcht ist oder nicht.
[OT] Antivirus Diskussion
Moderators: white, Hacker, Stefan2
The doorstep to the temple of wisdom is a knowledge of our own ignorance. Benjamin Franklin
CSe,
Danke soweit.
icfu,
Roman
Danke soweit.
icfu,
Tja, deshalb steht dort auch der "Nein" Button...Falls es nicht klar sein sollte, ich rede von der sinnlosesten Erfindung seit Menschen denken können, der "Zugriff erlauben Ja/Nein" Buttons.
Wenn man bei dieser Frage auf "Ja" klickt, übergibt man die Kontrolle an das im Hintergrund auf den Besucher wartende Programm.
Roman
Mal angenommen, du drückst Strg+F, wählst die FTP-Verbindung (mit gespeichertem Passwort), klickst aber nicht auf Verbinden, sondern fällst tot um.
da bin ich ja nur froh, dass das OS, das von sicher 90% aller user benutzt wird, so zuverlässig und sicher ist. und natürlich kennt sich jeder der menschlein, die einen internetfähigen computer besitzen, mit der materie bestens aus. das macht firewalls und anti-viren programme natürlich zur sinnlosesten erfindung seit der demokratie....Die Sicherheit des Systems hängt also ausschließlich vom Programm ab, das die Besucher bewirtet. Wenn dieses keinerlei Schwachstellen hat, ist alles gut, egal ob die vorgeschaltete Firewall etwas taugt oder nicht. Wenn es Schwachstellen hat, wird das System kompromittiert und auch daran wird die PFW nichts ändern.
und wenn man diesen leuten dann noch eine wahl gibt (die natürlich keine ist, ist ja alles lug und trug) ob sie eingehende /ausgehende anfragen blocken oder erlauben wollen....nene, da kann man ja gleich den absolutismus wieder auspacken...
ich lese hier immer wieder, dass av und firewalls nix bringen, solange man ein sicheres (sprich: gut konfiguriertes) OS hat - schön und gut, nur haben das die wenigsten.
also insofern avs und fws generell als unzuverlässig und sinnlos hinzustellen find ich doch schon sehr gewagt...
Da hast Du, glaube ich, etwas grundsätzlich missverstanden.Stiltzkin wrote:also insofern avs und fws generell als unzuverlässig und sinnlos hinzustellen find ich doch schon sehr gewagt...
Es geht nicht darum, dass AVS und FWS grunsätzlich sinnlos sind, sondern dass es meist andere Methoden gibt, ein System wesentlich sicherer zu machen.
Um mal mit icfus Worten zu reden: Wenn man schon die Tür offen lässt, ist es allemal besser einen Türsteher aufpassen zu lassen als gar keinen Schutz zu haben.
Andererseits kann so ein Schutz mit einem schlechten AVS oder einer falsch konfigurierten Firewall den Anwender in einer trügerischen Sicherheit wiegen.
Der meint, das sein System ja optimal abgeschottet ist, so dass ein Virus gar keine Chance bei ihm hat. Und währenddessen versendet der Trojaner im Hintergrund in jeder freien Minute Megabyteweise Spam-mails fremder Leute.
Es ist halt einfach wichtig, den Leuten die Augen für die Sicherheitsbelange zu öffnen. Und da reicht es eben nicht irgendeinen AV-Scaner zu installieren oder eine Firewall mit den default Einstellungen zu betreiben, um einigermassen sicher zu sein. Denn die Virenprogrammierer benutzen eben auch Virenscanner, um zu testen, dass ihre Viren nicht erkannt werden.
sheepdog
"A common mistake that people make when trying to design something
completely foolproof is to underestimate the ingenuity of complete fools."
Douglas Adams
completely foolproof is to underestimate the ingenuity of complete fools."
Douglas Adams
@nevidimka:
Ich rede selbstverständlich ausschließlich vom Heimbereich, denn im professionellen Umfeld würde niemand auf die Idee kommen, sich eine "Personal Firewall" zu installieren, womöglich noch in der Hand der Angestellten, die selbst regeln dürfen, welche Serverdienste sie erlauben wollen und welche nicht?
Warum man im WAN keine Firewall braucht, wenn alle Standard-XP-Listening Ports geschlossen sind, habe ich bereits ausgeführt. Was für das WAN gilt, gilt erst Recht für's LAN, denn da stehen eh nur vertrauenswürdige Rechner rum und das LAN ist gewöhnlich physisch durch einen Router vom Internet getrennt. Zugriffe von außen auf den lokalen Rechner sind dann nur möglich, wenn man ein Port Forwading eingerichtet hat.
@Hacker:
Ok, noch ein Versuch:
Anwender klickt Ja: Firewall wird umgangen
Anwender klickt Nein: Programm funktioniert nicht wie erwartet
Reaktion des Anwenders: Beim nächsten mal Ja klicken, denn er möchte normalerweise das Programm nutzen und sich nicht von einer Firewall oder was auch immer daran hindern lassen.
Personal Firewalls sind gerade so eben noch sinnvoll als Phonehome-Schutz, damit man weiß, welches Programm gerade "raus" will, dann hört's aber auch schon auf.
Ansonsten sollten Firewalls nur von Leuten genutzt werden, die wissen, was sie zu leisten imstande sind und was nicht und dazu bedarf es, so leid es mir auch tut, Grundlagenwissen, das die meisten PF-Anwender nicht haben, denn sonst würden sie keine PFWs zum Schutz einsetzen sondern auf eine ausschließlich regelbasierte Firewall setzen, die sich nicht durch billigste Tricks außer Gefecht setzen lassen.
Icfu
Sag mir, warum Du die Personal Firewall brauchst und was Du Dir davon versprichst. Warum schränkst Du Deine Aussagen durch "ganz" ein? Doch nicht so sicher?Wohl ein bißchen zu undifferenziert betrachtet. Bei dem Fall, dass ein Computer sowohl am LAN (z.B. via Ethernet) als auch am WAN (z.B. via Modem) arbeitet (Stichwort Notebook auf Reisen ), ist eine PF nicht ganz sinnlos. Weiterhin wird diese Konfiguration auch für Heimanwender nicht ganz exotisch sein.
Ich rede selbstverständlich ausschließlich vom Heimbereich, denn im professionellen Umfeld würde niemand auf die Idee kommen, sich eine "Personal Firewall" zu installieren, womöglich noch in der Hand der Angestellten, die selbst regeln dürfen, welche Serverdienste sie erlauben wollen und welche nicht?
Warum man im WAN keine Firewall braucht, wenn alle Standard-XP-Listening Ports geschlossen sind, habe ich bereits ausgeführt. Was für das WAN gilt, gilt erst Recht für's LAN, denn da stehen eh nur vertrauenswürdige Rechner rum und das LAN ist gewöhnlich physisch durch einen Router vom Internet getrennt. Zugriffe von außen auf den lokalen Rechner sind dann nur möglich, wenn man ein Port Forwading eingerichtet hat.
@Hacker:
Es geht darum, daß das Konzept, dem Anwender überhaupt eine Dialogbox zu präsentieren, in der er selbst entscheiden kann, ein sicherheitstechnischer Super GAU ist, ganz davon abgesehen, daß ein guter Trojaner oder eine andere Malware die Dialogbox so schnell wegklickt, daß der Anwender sie nicht mal sieht.Tja, deshalb steht dort auch der "Nein" Button...
Ok, noch ein Versuch:
Anwender klickt Ja: Firewall wird umgangen
Anwender klickt Nein: Programm funktioniert nicht wie erwartet
Reaktion des Anwenders: Beim nächsten mal Ja klicken, denn er möchte normalerweise das Programm nutzen und sich nicht von einer Firewall oder was auch immer daran hindern lassen.
Personal Firewalls sind gerade so eben noch sinnvoll als Phonehome-Schutz, damit man weiß, welches Programm gerade "raus" will, dann hört's aber auch schon auf.
Ansonsten sollten Firewalls nur von Leuten genutzt werden, die wissen, was sie zu leisten imstande sind und was nicht und dazu bedarf es, so leid es mir auch tut, Grundlagenwissen, das die meisten PF-Anwender nicht haben, denn sonst würden sie keine PFWs zum Schutz einsetzen sondern auf eine ausschließlich regelbasierte Firewall setzen, die sich nicht durch billigste Tricks außer Gefecht setzen lassen.
Icfu
Last edited by icfu on 2005-01-24, 12:25 UTC, edited 1 time in total.
This account is for sale
hallo, muß mich mal mit reinhängen,
1. alle virentests (zB rokop) die 100% angeben ist irrsinn,
ich beobachte und teste seit 2 jahren meine antivir-software mit diversen
viren, trojaner und anderer malware
ergebnis: keiner findet alle, keiner findet 100%, dauern sende ich diverse
viren, trojans und malware an die entsprechenden antivir-hersteller
(übrigens ist davon auch kaspersky, f-prot, bitdefender, antivir u.a. betroffen)
2. man sollte unterscheiden zwischen antivir-programmen und
ich sag mal dazu "anti-malware", wie zB "Spybot & Destroy", "AdAware"
sowie "a2free von emsisoft.de"
3. allen firewall-betreibern würde ich empfehlen die in 2. genannten Programme mal zu testen, damit sie sehen, was alles so durchschlüpft (die anderen sollten neben 2-3 antivir-programmen sowieso mind. die in Punkt 2 Programme installieren)
ceesoft
#92337
1. alle virentests (zB rokop) die 100% angeben ist irrsinn,
ich beobachte und teste seit 2 jahren meine antivir-software mit diversen
viren, trojaner und anderer malware
ergebnis: keiner findet alle, keiner findet 100%, dauern sende ich diverse
viren, trojans und malware an die entsprechenden antivir-hersteller
(übrigens ist davon auch kaspersky, f-prot, bitdefender, antivir u.a. betroffen)
2. man sollte unterscheiden zwischen antivir-programmen und
ich sag mal dazu "anti-malware", wie zB "Spybot & Destroy", "AdAware"
sowie "a2free von emsisoft.de"
3. allen firewall-betreibern würde ich empfehlen die in 2. genannten Programme mal zu testen, damit sie sehen, was alles so durchschlüpft (die anderen sollten neben 2-3 antivir-programmen sowieso mind. die in Punkt 2 Programme installieren)
ceesoft
#92337
Vielleicht weil mit allen geschlossenen Ports kein LAN-Betrieb mehr sinnvoll geht? Sasser/Blaster/Lovsan?Warum man im WAN keine Firewall braucht, wenn alle Standard-XP-Listening Ports geschlossen sind, habe ich bereits ausgeführt.
Siehe oben, Konstellation WAN/LAN-Betrieb kommt auch im privaten Bereich vor.Ich rede selbstverständlich ausschließlich vom Heimbereich
Da gibt es aber viele solcher "niemand". Aussendienstler/Reisende/Heimarbeiter gehen auch ab und zu ins Internet - nicht jeder Betrieb leistet sich einen eigenen Einwahlknoten. Also differenziert betrachten.im professionellen Umfeld würde niemand auf die Idee kommen, sich eine "Personal Firewall" zu installieren
Last edited by nevidimka on 2005-01-24, 12:42 UTC, edited 1 time in total.
The doorstep to the temple of wisdom is a knowledge of our own ignorance. Benjamin Franklin
@Stiltzkin:
Du hast es nicht verstanden. Ich habe permanent betont, daß ich von Computern rede, die bereits gesichert sind. Wie man das macht, habe ich oben gepostet, also lies Dir bitte nochmal alles durch.
Das Argument, das PFWs deshalb sinnvoll sind, weil die Anwender nicht in der Lage sind, eine Batchdatei auszuführen, um die Schwachstellen an der Wurzel zu eliminieren, ist absurd. Mit dem Argument kannst Du auch Autobesitzern neue aufgepumpte Autoreifen aufschwatzen, weil sie nicht gelernt haben, daß man Luft an jeder Tankstelle selbst in die Reifen füllen kann.
@Sheepdog:
So hatte ich das gemeint, exakt. XP SP2 hat ja nun "wenigstens" eine Firewall standardmäßig aktiviert, damit sie die Schwachstellen von Windows zumindest solange zukleistern kann, bis der Anwender sich fortgebildet hat und die Lücken manuell schließt.
Warum Windows stattdessen nicht einfach sicher geliefert wird, ist mir ein Rätsel.
Icfu
Du hast es nicht verstanden. Ich habe permanent betont, daß ich von Computern rede, die bereits gesichert sind. Wie man das macht, habe ich oben gepostet, also lies Dir bitte nochmal alles durch.
Das Argument, das PFWs deshalb sinnvoll sind, weil die Anwender nicht in der Lage sind, eine Batchdatei auszuführen, um die Schwachstellen an der Wurzel zu eliminieren, ist absurd. Mit dem Argument kannst Du auch Autobesitzern neue aufgepumpte Autoreifen aufschwatzen, weil sie nicht gelernt haben, daß man Luft an jeder Tankstelle selbst in die Reifen füllen kann.
Das hast Du erkannt, ok. Die Frage, die man sich dann stellen sollte, ist natürlich, WARUM niemand die Personal Firewalls in professionellen Umgebungen einsetzt? Sind die evtl. so schlecht, daß man sie nur Privatleuten zumuten kann?das wäre allein schon wegen dem namen unsinnig...
@Sheepdog:
So hatte ich das gemeint, exakt. XP SP2 hat ja nun "wenigstens" eine Firewall standardmäßig aktiviert, damit sie die Schwachstellen von Windows zumindest solange zukleistern kann, bis der Anwender sich fortgebildet hat und die Lücken manuell schließt.
Warum Windows stattdessen nicht einfach sicher geliefert wird, ist mir ein Rätsel.
Icfu
This account is for sale
Für gewöhlich im Heimbereich? Na ja, wer's glaubt.
Bei dem Fall, dass ein Computer sowohl am LAN (z.B. via Ethernet) als auch am WAN (z.B. via Modem) arbeitet (Stichwort Notebook auf Reisen ), ist eine PF nicht ganz sinnlos. Weiterhin wird diese Konfiguration auch für Heimanwender nicht ganz exotisch sein.
Ich hatte bereits auf http://ntsvcfg.de verwiesen, der LAN-Betrieb wird berücksichtigt. Ich kaue nicht nochmal alles nach. Wer sich informieren möchte, wird das jetzt evtl. tun, wer das nicht will, läßt es bleiben.Vielleicht weil mit allen geschlossenen Ports kein LAN-Betrieb mehr sinnvoll geht? Sasser/Blaster/Lovsan?
Infektionen durch die o.g. Würmer passieren bei geöffneten Ports nur auf ungepatchten Systemen und gepatchte Systeme sind Voraussetzung dafür, daß man Firewalls abschaltet, muß man das extra erwähnen?
Das ist klar, ändert aber nichts daran, daß man keine Firewall braucht. Wenn man nicht mal voraussetzen kann, daß das LAN selbst in sich geschlossen "sicher" ist, braucht man sich nicht darum zu sorgen, daß der Zugriff auf's Internet evtl. unsicher ist.Siehe oben, Konstellation WAN/LAN-Betrieb kommt auch im privaten Bereich vor.
Ich kann nicht jedem die Denkarbeit abnehmen. Es bringt auch nichts, wenn ich sämtliche Spezialfälle hier aufführe. Wer in einer Firma arbeitet und das Laptop an- und abstöpselt, soll sich an den Administrator wenden.Da gibt es aber viele solcher "niemand". Aussendienstler/Reisende/Heimarbeiter gehen auch ab und zu ins Internet - nicht jeder Betrieb leistet sich einen eigenen Einwahlknoten. Also differenziert betrachten.
Icfu
Last edited by icfu on 2005-01-24, 13:12 UTC, edited 1 time in total.
This account is for sale
Und wo bitte ist jetzt an diesem einen Rechner der Router? Sicherlich nicht unbedingt zwischen WAN und Rechner.icfu wrote:Für gewöhlich im Heimbereich? Na ja, wer's glaubt.Bei dem Fall, dass ein Computer sowohl am LAN (z.B. via Ethernet) als auch am WAN (z.B. via Modem) arbeitet (Stichwort Notebook auf Reisen ), ist eine PF nicht ganz sinnlos. Weiterhin wird diese Konfiguration auch für Heimanwender nicht ganz exotisch sein.
The doorstep to the temple of wisdom is a knowledge of our own ignorance. Benjamin Franklin
Natürlich - Du hast ein bugfreies Betriebssystem?Infektionen durch die o.g. Würmer passieren bei geöffneten Ports nur auf ungepatchten Systemen und gepatchte Systeme sind Voraussetzung dafür, daß man Firewalls abschaltet, muß man das extra erwähnen?
Ok, bei den von mir genannten Beispielen war ein rechtzeitiges Patchen rein zeitlich möglich. Mittlerweile jedoch liegt die Zeitspanne zwischen Bekanntwerden einer Sicherheitslücke und erster Maleware nur noch bei ein paar Tagen. Warum dann nicht eine PF dazwischenschalten - hätte nämlich bei Sasser/Blaster geholfen (solange der Wurm nicht im LAN rumgeistert).
The doorstep to the temple of wisdom is a knowledge of our own ignorance. Benjamin Franklin
Sicherlich nicht. Die relevanten Bugs des Betriebssystems beschränken sich beim o.g. Beispiel WAN/LAN Kombibetrieb aber auf die ggf. offenstehenden Listening Ports, bei Deiner Personal Firewall betreffen sie das ganze Produkt.Natürlich - Du hast ein bugfreies Betriebssystem?
Schmeiß nicht die Sicherheitslücken von Internetzugangssoftware wie dem Internet Explorer mit Sicherheitslücken an den Diensten durcheinander, bin nicht ganz sicher, ob Du die auseinanderhälst. Wenn wir jetzt noch anfangen, die Sicherheitsproblematik des IEs zu diskutieren, sind wir in zwei Wochen noch dran.Ok, bei den von mir genannten Beispielen war ein rechtzeitiges Patchen rein zeitlich möglich. Mittlerweile jedoch liegt die Zeitspanne zwischen Bekanntwerden einer Sicherheitslücke und erster Maleware nur noch bei ein paar Tagen.
Weil die Personal Firewall keine Löcher schließt sondern nur zukleistert. Warum nicht einfach an den relevanten LAN Ports, wenn sie denn schon offenstehen müssen, einen IP-Filter setzen, der Zugriffe aus dem WAN abblockt bzw. den Zugriff nur für Rechner im LAN freigibt? Ich suche mir für einfache Probleme einfache Lösungen und schieße nicht mit Kanonen auf Spatzen.Warum dann nicht eine PF dazwischenschalten - hätte nämlich bei Sasser/Blaster geholfen (solange der Wurm nicht im LAN rumgeistert).
Weil sie bereits geschlossene Ports auf "Stealth" setzt und damit jedem Angreifer durch das Ausbleiben des "not reachable" des nächsten Netzwerkteilnehmers signalisiert, daß der Rechner zweifelsfrei online ist, genau das, was man also eigentlich verschleiern möchte.
Damit werden etwaige Attacken über längere Zeit aufrechterhalten, die zu einer erhöhten CPU-Belastung führen, weil jedes Paket gefiltert werden muß (frag mal einen ZoneAlarm-Anwender, der eMule laufen hat), die letzten Endes Geld kostet.
Ein einfaches "Bin da, aber hier gibt's für Dich nix" wäre die passende Antwort aber die kann man nur geben, wenn man auf PFWs verzichtet.
Ein direkter Link zum Schluß, ein Auszug aus der o.g. Seite, die es auf den Punkt bringt in klarer Sprache:
http://ntsvcfg.de/#_pfw
Dazu sei noch empfohlen:
http://home.arcor.de/nhb/pf-austricksen.html
Icfu
This account is for sale