Nachdem die Firewall von Leopard ja extrem in die Kritik geraten ist - s. u.a. diverse Artikel auf Heise - hat ein Bekannter mit einem neuen MacBook Bedenken ins Internet zu gehen (er ist häufig auswärts unterwegs).
Ungeachtet der Lücken möchte er jetzt auch nicht nachträglich die interne FW aktivieren, da er Instabilitäten bzw. Versagen der bei ihm installierten Software befürchtet.
Welche benutzerfreundlichen Alternativen hat er - ist technisch recht "unbegabt".
Danke für Eure Hilfe
Alternative Betriebssysteme 1.414 Themen, 9.994 Beiträge
Da MacOS unixbasiert ist, wird es wohl die Möglichkeit geben, iptables-Scripte zu verwenden. Man könnte einfach ein Script verwenden, das nur Anfragen von Innen nach Außen zulässt und alle neuen Verbindungen von Außen blockt. Mehr braucht man normalerweiße bei einer DialUp-Verbindung nicht, wenn ein Router/Gateway verwendet wird, ist dort meist schon für Schutz gesorgt.
iptables ist zwar nix mit Klicki-Bunti, aber um das Genannte zu realisieren benötigt man 10 Zeilen "Code" und fortan läuft alles im Hintergrund.
Gruß
TimmintoR 2°°4
Eine Kritik über ein angeblich offenes unixartiges System soll es auch mal über Ubuntu gegeben haben.
http://wiki.ubuntuusers.de/Personal_Firewalls
Der Pferdefuß war hier: Die Zeitschriften verfügten nicht über den nötigen Sachverstand.
Eine richtige Firewall ist meist nur bei Dienstanbietrern voranden.
Über MacOS kann ich nichts sagen, nur traue ich den Apple Machern Unixkenntnissr zu.
Im Falle von Ubuntu lag die Fachzeitschrift wohl völlig daneben, die hatten wohl Personal Firewalls im Hinterkopf.
Und selbst wenn einer nur mit Modem reingeht, kann ich mir nicht vorstellen beim Mac die gleiche Flut von
ünnötig gestarteten Diensten wie bei Windows vorzufinden. -- Ein häufiger Angriffspunkt der von keiner Desktopwall
gelockt werden kann.
wäre es hilfreich, doch mal die "10 Zeilen "Code"" zu veröffentlichen.
Google ist dein Freund :-)
Aber gut.... ^^
du schreibst das alles in eine Datei (mit der Endung .sh) und machst sie mit chmod +x ausführbar (im Terminal):
#!/bin/sh
# alles verbieten verbieten
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
# alles was zu einer erlaubten Verbindung gehört wird akzeptiert
iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
# http Traffic rauslassen, ethX ist dein Netzwerkinterface (kannst du mit 'ifconfig' auf der Konsole rausfinden)
iptables -A OUTPUT -o ethX -p tcp --dport 80 -m state --state NEW -j ACCEPT
# pop3 Traffic rauslassen
iptables -A OUTPUT -o ethX -p tcp --dport 110 -m state --state NEW -j ACCEPT
# Namesauflösung mit DNS
iptables -A OUTPUT -o ethX -p tcp --dport 53 -m state --state NEW -j ACCEPT
iptables -A OUTPUT -o ethX -p udp --dport 53 -m state --state NEW -j ACCEPT
Je nachdem welche Anwendungen man nutzen will, müssen noch weiter Ports freigegeben werden, mit dem Beispiel sollte http und POP3 mit Namensauflösung funktionieren. Wenn du dir am Router ne IP mit DHCP holst muss das auch noch freigegeben werden.
Gruß
TimmintoR 2°°4
Verbesserte Firewall in Mac OS X 10.5.1
http://www.maclife.de/index.php?module=pagesetter&func=viewpub&tid=1&pid=5254
Nach den vor zweieinhalb Wochen aufgetretenen Unstimmigkeiten mit der Firewall von Leopard, scheint jetzt wieder alles in Butter zu sein. Die Kollegen von Heise Online warfen nochmals einen Blick auf diese und attestieren nun grünes Licht.
http://www.heise.de/newsticker/meldung/99078
mfg
chris