Hallo an alle,
möchte gerne von euch wissen welche für euch die beste firewall is.
![](/thumbnails/75x75/user/avatar/default_avatar.jpg)
Hallo an alle,
möchte gerne von euch wissen welche für euch die beste firewall is.
Personal Firewall?
Wenn du unter "Firewall" einen hostbasierten Paketfilter (werbewirksam auch Personal Firewall genannt): gar keine
Firewall: Ja,unbedingt. Welche: Brain 1.x "continuous update"
Desktopfirewall: Nein.
Hi,
"Brain 1.x sollte man schnellstens auf 2.x upgraten und dann auf Layer 7 betreiben." Kleiner Scherz.
RPC scheint speziell bei W2000, XP und W2003 noch Sicherheitslücken zu besitzen.
RPC lässt sich bei den genannten Systemen jedoch fast unmöglich deaktivieren, deshalb ist der Einsatz einer Firewall äußerst anzuraten.
Am besten nur die RPC-Ports blockieren.
Spezielle Blockierungen macht "Look n Stop Lite" am besten.
Die Freeware "Outpost" ist jedoch auch nicht von schlechten Eltern. Outpost blockiert so ziemlich alle relevanten Ports, ist modular aufgebaut und hat eine sehr große Funktionsvielfalt.
Nun kann z.B. Malware sehr leicht Sicherheitssoftware "killen" (sprich beenden), dagegen hilft, die Firewall mit dem Tool "srvany" als Dienst einzurichten und sich als Nicht-Administrator einzuloggen.
Eine andere Möglichkeit besteht, die Firewall-Software umzubenennen (nicht nur den Dateinamen sondern mit einem Hexeditor den Hauptspeichernamen ändern). Naja und wenn die Firewall "h_wurst.exe" heisst, wird sie bei keinem MalWare-Killfile in der Liste geführt.
( Anmerkung: Es gibt noch viel raffiniertere Namen als "h_wurst". )
Gruß
Teletom
>>RPC lässt sich bei den genannten Systemen jedoch fast unmöglich deaktivieren, deshalb ist der Einsatz einer Firewall äußerst anzuraten. Nur öffnet RPC Port 135 nicht für sich selbst, sondern nur für Dienste, die ihre Internetverbindung über RPC abwickeln.
Wenn Nachrichtendienst, Taskplaner und DCOM beendet sind ist auch 135 dicht, bei laufendem RPC und ohne Probleme.
Der Verlust des Taskplaners mag zwar etwas scmerzen, aber man sollte sich wirklich überlegen ob man nicht "diskretere" Alternativen zu einem Programm, dass gleich zwei Ports öffnet, verwenden möchte
Port 135 wird eben NICHT dicht, wenn man DCOM, Taskplaner und Nachrichtendienst deaktiviert.
Kann jeder nachprüfen:
Die genannten Dienste deaktivieren und www.port-scan.de aufrufen.
Selectivtest > Zu scannende Ports: 135-139,443,445 eingeben und Start Scan anklicken.
Port 135 und Port 445 sind nach wie vor offen wie ein Scheunentor.
Remote Procedure Call (RPC) heißt nicht umsonst so, mindestens ein Port muss offen sein, wenn der Dienst aktiv ist.
Also die genannten Dienste schnellsten wieder aktivieren und ein Firewalldienst installieren bzw. aktivieren.
Gruß
Teletom
Man muss bei DCOM auch noch die Bindungen entfernen ;)
Evtl. sind es auch nicht nur die drei (ICS könnte z.B. noch dranhängen), ich möchte jetzt nicht alle meine deaktivierten Dienste wieder anschmeißen, um das zu testen.
Fakt ist: bei mir ist Port 135 dicht, völlig ohne PF und Router, wenn du willst, kann ich dir gerne einen Screenshot zeigen
1.) ICS hängt nicht dran, genau so wenig wie UPnP und noch einiges
2.) Wie man DCOM vernüftig abdreht steht hier vor allen Dingen den Neustart sollte man nicht vergessen...
So arbeitet eine Personal Firewall.... ;o)))
http://boards.solarisproject.de/casemodder/thread.php?threadid=13408&sid=
Herrlich! Aber eigentlich hättest du schreiben müssen: "So sinnvoll ist eine DTFW."
Hi,
das Foto ist bekannt.
kleine Wiederholung:
bei einem W98-Minimal-System ist es völlig zwecklos, eine Firewall zu installieren. Da fehlen ja die "Wände" und es kann jeder "drumherumfahren".
Beim Dienstekillen muss man eben darauf aufpassen,
dass man nicht zu viel wegnimmt,
mindestens der Taschenrechner (Calc.exe) sollte noch
lauffähig sein.
Hoffentlich kommt nicht jemand auf die Idee, dass der
Taschenrechner unsicher ist, weil sich dort Trojaner
einnissten können. Wenn der Taschenrechner gekillt wird,
was bleibt da noch vom Minimalsystem übrig? - ups...
*SCNR*
Besser wäre ja ein Firewalldienst, dann müsste man
allerdings ein System mit einem Dienstemanager wie XP nehmen.
Bei XP ist es aber fast unmöglich,
den RPC-Dienst zu deaktivieren.
Ich glaube jedoch nicht, dass kein Noob Windows XP verwendet.
Mit anderen Worten: Noobs arbeiten auch
mit aktiviertem RPC-Dienst z.B. unter XP.
Bei der fragwürdigen Sicherheit des RPC-Dienstes unter
Windows XP ohne Firewall im Internet tätig zu sein,
ist das nicht etwas riskant?
Gruß
Teletom
Was darf sich der unvoreingenommene Leser unter einem W98-Minimalsystem vorstellen? So was wie ein Videoschnitt-, Soundbearbeitungs- und High-End-Grafikbearbeitungssystem auf Windows-Basis, mit dem man auch im Internet agieren kann? Oder eher sowas wie einen Spiele-PC ohne aktuelle Patches, der zum Surfen und Filesharing missbraucht wird?
Und was wird das mit dem Taschenrechner? Gibts da welche, die Windows benutzen? Sowas wie PocketPC?
Erklär mal, Teletom...
Na, hier geht's ja mal wieder mächtig philosophisch zu...
Nun, von den kostenlosen Desktop-Firewalls hat Agnitum Outpost den besten Ruf; auch ich habe sie mal getestet und fand sie ganz gut zu handeln. Zum Download geht es hier.
Ehrlich gesagt: Ich habe das Programm nicht behalten, aber nicht, weil ich daran irgend etwas auszusetzen gehabt hätte, sondern weil ich dem ganzen Desktop-Paketfilter-Konzept nicht so recht über den Weg traue. Meine Windows-XP-Firewall, die bei der Installation der Breitband-Internetverbindung automatisch aktiviert worden ist, lasse ich auf Verdacht weiter laufen - sie tut mir ja schließlich nicht weh :-)
Egal für welches Sicherheitskonzept man sich entscheidet: Keins davon ist so perfekt, dass man künftig blindlings alles anklicken darf, was nicht bei drei auf den Bäumen ist... also nicht von einer wie auch immer gearteten Firewall zum Leichtsinn verführen lassen, sondern wachsam bleiben.
CU
Olaf
Da noldman mit der nächsten Endlosdiskussion wohl kaum geholfen wird, an dieser Stelle nur noch zwei Bilder und dann klinke ich mich erstmal aus:
Port 135 dicht und wie man sieht kommt als Antwort tatsächlich ein [RST, ACK]
DCOM deaktiviert, trotzdem läuft die Kiste und auch die fürs Netzwerk nötigen Dienste noch...
Hier ein paar Tips zum Schutz ohne Firewall.
Klick mich
Achtung!! Nur auf eigene Gefahr anwenden.
...kommentar dazu:
Auf "manuell" setzen
- Ablagemappe ...ok
- Anmeldedienst ...nicht ok - wenn im netz, oder domäne
- Computerbrowser ...nicht ok - wenn im netzwerk!
- DHCP-Client ...nicht ok, wenn im netz ip konfig vom dhcp kommt!
- Dienst "Ausführen als" ...nicht ok, wenn dienst unter anderem account ausgeführt werden soll!
- DNS-Client ...unmöglich in einer domäne! es wird kein dc mehr gefunden!
- Faxdienst ...DAS IST OK.
- Gemeinsame Nutzung der Internetverbindung ...bei bedarf.
- IPSEC-Richtlinienagent ...schwachsinnig, ipsec sollte man nach möglichkeit einsetzen - nicht abschalten! wichtig in sicheren LAN.
- Leistungsdatenprotokolle und Warnungen ...zur leistungsüberwachung und protokollierung von systemereignissen unbedingt nötig!
- Nachrichtendienst ...wer´s mag? im netz kann der wichtig sein.
- NetMeeting-Remotedesktop-Freigabe ...ok.
- Netzwerkverbindungen ...wenn nicht aktiv, werden keine netzwerkverbindungen angezeigt.
- NT-LM-Sicherheitsdienst ...sicherheit ausschalten?
- QoS RSVP ...quality of service, kann aus.
- RAS-Verbindungsverwaltung ...sollte besser an sein.
- Remoteprozeduraufruf (RPC) ...gehört mit zu dcom/com+, sollte man laufen haben, aber mit patches sichern und mit firewall nach außen "dicht" machen.
- Sicherheitskontenverwaltung ...selbstredend AN.
- Smartcard ...nur bei authentifizierung mit einer smartcard nötig.
- Smartcard-Hilfsprogramm ...dto.
- Taskplaner ...wer auf zeitgesteuerte anwendungen verzichten will...??
- TCP/IP-NetBIOS-Hilfsprogramm ...nur aus, wenn man netbios nicht braucht.
- Telefonie ...kann aus.
- Unterbrechungsfreie Spannungsversorgung ...kann dann aus, wenn man unvorsichtigerweise KEINE usv von apc hat. sonst aus.
- Verwaltungsdienst für die Verwaltung logischer Datenträger ...wenn aus - dann keine datenträgerverwaltung! unsinn.
- Verwaltungsdienst für Datenträgerverwaltungsanforderungen ...dto.
- Wechselmedien ...kann aus.
- Windows Installer ...kann aus, braucht man nur bei *.msi installern
- Windows-Verwaltungsinstrumentation ...AN!
dann noch:
Auf "deaktiv" setzen
- Indexdienst ...ok.
- Routing und RAS ...wo bitte willst du als einfacher USER auf einer workstation das routing und ras deaktivieren (ich kenne den regkey...) UNSINN.
- Telnet ...kann man deaktivieren.
der betreiber redet von EINZELPLATZsystemen - vergißt dabei aber, das sehr viele w2k/xp kisten in netzwerken hängen.
...so - einige habe ich mal einfach ausgelassen.
für die, die jetzt basteln wollen, schaltet die dienste ruhig aus! eine neuinstallation bringt alles wieder in´s lot...
lösung 1...
du willst viel geld ausgeben und eine ultimative lösung? cisco baut amtliches dafür.
lösung 2...
du willst etwas geld ausgeben und willst eine sehr gute lösung? blackice defender. www.iss.net
lösung 3...
du willst kein geld ausgeben. nimm eine freeware desktopfirewall - aber nicht zonealarm.
lösung 4...
du hörst nicht auf iron und tyrfing.
du läßt die finger von dcom. du benutzt außerdem einen aktuellen virenscanner. du lädst nicht jeden müll auf deine kiste. du löschst sofort fremde, unbekannte emails. du installierst die für den system nötigen updates und patches.
;-)
Hi,
also das durch kssystem empfohlene auf manuell Setzen, kann man einfach nicht so stehen lassen.
Mit Sicherheit ist es auch mit dem gleichen Sicherheitseffekt viel leichter RPC zu deaktivieren, was ich, wie gesagt, keinstenfalls anrate.
Beispiele noch einmal, die man eben nicht auf "manuelle" setzen sollte. Manuell heißt, der Dienst wird im Standard nicht gestartet.
ipsec RA... IP Security --> soll die Sicherheit erhöht werden? ipsec zu deaktivieren bedeutet weniger Sicherheit
QoS ... durch QoS hat man eine bessere Performance
Taskplaner ... kann auch die Performance erhöhen
Telefonie ...
Remotedesktopfreigabe ... kann man auch über Internet betreiben und kann für Servicezwecke verwendet werden
DNS-Client ... Ist in meinen Augen nich in Ordnung, diesen zu deaktivieren. Will man keine Namensauflösung?
und und und
Alles im Allen kann man nur abraten, dieses auch so durchzuführen.
Es kommt noch hinzu, dass es sehr aufwändig ist, das so durchzuführen und man bekommt mit Sicherheit dadurch Probleme beim normalen Arbeiten mit Windows.
Also besser ist in jedem Fall, eine Firewall zu installieren.
Gruß
Teletom
Damit Tommy seine "Erkenntnisse" nicht völlig ungestört an irgendwelche unbedarften Leser vermitteln kann, klinke ich mich hier dann doch noch mal kurz ein
1.) Die Diensteabstell-Anleitung von kssysteme bezieht sich explizit auf Einzelplatzsysteme und sollte deshalb nicht unbedingt komplett befolgt werden, dass hast du offenbar überlesen...
2.) Was du hingegen dazugelesen hast muss wohl eine Aufforderung von mir sein, diese Anleitung komplett zu befolgen...ich habe lediglich zur Anleitung, wie man DCOM deaktiviert, verlinkt
Und inwieweit ein Dienst, der sich 10% der Netzwerkbandbreite abzwackt, die Performace erhöht müsstest du mir dann doch mal erklären...
@Garf: RPC steht in der Liste unter "automatisch" ;)
Da ja nun gewisse Herrschaften hier gerne Haare spalten, muss ich wohl auch diese Auslassung korrigieren...
Es sollte heißen: "Aufforderung von mir oder jemand anders"
...wenn haarespalten - dann richtig!
* rpc habe ich nicht erwähnt
* habe ich auf den zusammenhang von dcom mit anderen diensten nochmal hingewiesen. fazit daraus? microsoft empfiehlt dem normalen user definitiv NICHT dcom zu deaktivieren.
du magst ja gerne deine dcom masche verfolgen...
als bettlektüre empfehle ich dir das kursbuch zu 70-215, dort wird ausgebig dcom beschrieben. ...und erklärt, warum man es eben NICHT deaktivieren soll. (und darum dcom auch nicht in den "diensten" auftaucht)
in diesem punkt werden wir keine einigung hinbekommen.
;-)
Naja, die RPC-Ports macht man aber nicht "dicht", wenn man alleine DCOM deaktiviert.
Falls doch jemand auf die Idee kommt, was ich bezweifle, alle Dienste nach kssystem zu deaktivieren, dann wäre es
1. viel einfacher RPC stattdessen zu deaktivieren, was nicht zu empfehlen ist.
2. wenn man doch einen deaktivierten Dienst z.B. den DNS-Client benötigt, muss man diesen aktivieren und dieser ist dann über den offenen Port angreifbar.
und
3. für Noobs und Fortgeschrittene viel einfacher und praktikabler, eine Firewall einzurichten.
Wer meint weiterhin mit offene RPC-Ports im Internet tätig zu sein, kann sicherlich das auf eigene Gefahr auch ohne Firewall tun, weil Trojaner auch unauthorisiert Angriffe auf andere Computer ausüben, ist diese Verantwortungslosigkeit jedoch eine Zumutung für alle Internetteilnehmer.
Und
Internetteilnehmer sind nun mal keine Einzelplatzsystembenutzer.
Daraus folgt z.B. für Windows XP Anwender, entweder sind Internetteilnehmer mit offene RPC-Ports (135, 445) tätig oder die RPC-Ports sind internetverbindungsmäßig mit Hilfe einer Firewall gefiltert.
Da beißt die Maus keinen Pfaden ab, man kommt nicht um eine Firewall drumherum!
Gruß
Teletom
Hi Teletom,
sicher - wer eine Verbindung mit dem Internet herstellt, klinkt sich damit in ein weltweites Netzwerk gemeinsam mit andren Internetnutzern ein, auch wenn bei ihm zuhause nur eine einsame Workstation "unvernetzt" herumsteht.
Ich glaube aber nicht, dass der Begriff "Einzelplatzsystembenutzer" von denen, die ihn hier verwenden, so gemeint ist.
Es ist doch so: Wenn man bei sich zuhause kein lokales Netzwerk betreibt, sondern nur einen einzigen PC, braucht man keine so "hoch entwickelte" Netzwerkfunktionalität, wie sie zB. die Windows XP Prof. Edition oder Windows 2000 besitzen.
Anscheinend sind diese speziellen Netzfeatures aber genau so wenig nötig, um mit dem Rechner ins Internet zu gehen - sonst müsste ich ja mit meiner "zwangskastrierten" Home-Edition im Internet irgendwelche Mängel verspüren. Ist aber nicht so... Im Gegenteil; zusätzlich zu den Einschränkungen, die diese Systemversion mit sich bringt, könnte ich z.B. den Nachrichtendienst abschalten, ohne dass mir etwas fehlt.
Ob das Deaktivieren einzelner Dienste aus fachlicher Sicht ratsam ist, darüber scheiden sich die Geister - ob es zu viel Mühe macht, muss aber jeder für sich selbst entscheiden.
CU
Olaf
@olaf...
"...Ich glaube aber nicht,..." olaf - das hat nichts mit glauben zu tun. fakt ist: verbinde einen rechner mit einem anderen um daten auszutauschen - dann ist er vernetzt. das internet ist "nur" übertragungsmedium via tcp/ip.
;-)
Bitte nicht den Zusammenhang verwässern: "Ich glaube aber nicht, das der Begriff "Einzelplatzsystembenutzer" von denen, die ihn hier verwenden, so gemeint ist." da habe ich von "Glauben" gesprochen - nicht im Zusammenhang mit Fakten über Netzwerke (*erbsenzähl und haarespalt* :-)
Aber vielleicht liege ich ja auch ganz falsch mit diesem Ansatz...
Mal rein hypothetisch: Wenn ich nun ein Heimnetzwerk besäße und mich tatsächlich an das Abschalten von - vermeintlich? - nicht benötigten Diensten herangemacht und dabei ein, zwei zu viel deaktiviert hätte, so dass mein Heimnetzwerk nicht mehr liefe...
Würde in solchem Fall zwangsläufig auch das Internet nicht mehr funktioniren, weil die gleichen Dienste, die ein Heimnetzwerk am Leben halten, auch für das Internet lebensnotwendig sind? Falls ja, nehme ich alles zurück und behaupte fortan das Gegenteil *g*.
CU
Olaf
>jeder mensch, der mit netzwerken zu tun hat und für deren betrieb verantwortlich ist wird dir erzählen, daß jeder dienst auf einem system welcher nicht für den betrieb notwendig ist ein dienst zu viel ist.
Ohne selbst Admin zu sein, MCSE oder eine vergleichbare Ausbildung zu haben, kann ich aufgrund der Lektüre dieses Boards sagen, dass dieser Satz nicht zutrifft. Teletom z.B. hat mit der Administration von Netzen zu tun und rät *nicht* dazu, einzelne Dienste zu deaktivieren.
Ich gebe einmal mit meinen eigenen Worten wieder, was von Teletoms Argumentation aus den zahlreichen Diskussionen von diesem Sommer bei mir hängen geblieben ist:
Microsoft-Produkte sind nicht Open Source, Dokumentationen zu Quell-Texten sind nicht öffentlich zugänglich, daher weiß niemand außer MS genau, welcher Dienst genau wofür zuständig ist. Deswegen sollte man Dienste nicht deaktivieren. Tut man es doch, läuft irgendwann das ganze System nicht mehr, und man kann es auch nicht mehr reparieren, da die für eine Reparatur erforderlichen Dienste abgeschaltet sind.
Ich hätte gern ein Beispiel dafür gebracht, aber die Suchfunktion arbeitet so unbefriedigend, dass es mir nicht möglich ist, aus der Überfülle von überlangen Threads ein passendes Beispielpost heraus zu finden.
Deswegen Bitte @Teletom: Falls ich Deine Auffassung zu diesem Thema in den falschen Hals bekommen haben sollte, korrigiere das doch bitte wenn nötig.
CU
Olaf
lassen wir mal meinungen und plattformen außen vor und begeben uns mal in die theorie in der es plattformen jenseits von microsoft und deren verflechtung von diensten, anwendungen und protokollen gibt. in der desktopfirewalldebatte halte ich mich ohnehin heraus, da sie mir ziemlich egal ist und mich noch nie besonders interessiert hat, nehmen mir mal theroetisch ein netzwerk einer firma, mit der ich es auch eher zu tun habe. du hast eine begrenzte anzahl admins mit begrenzter anzahl zeit und begrenzter aufmerksamkeit. diese admins sind für die sicherheit und den betrieb eines netzes zuständig und haften in gewissem maße dafür. wenn man jetzt von der unbestrittenen these ausgeht, daß jede software potentiell lücken enthält, so ergibt sich die folge, daß jeder zusätlziche dienst zusätzliche lücken ermöglicht. wird eine dieser lücken bekannt, so müssen die admins patchen, was zusatzarbeit neben der ohnehin schon anfallenden ergibt. hat man nun eventuell noch undokumentierte dieste laufen, oder niht genutzte, so kann es zudem noch vorkommen, daß eine lücke vermeintlich überhaupt nicht vorhanden ist.
ich durfte selbst schon einmal im uninetz nach einem vergessenen win2k server suchen, der innerhalb weniger stunden 10GB traffic verursacht hatte, da er gehackt und als ftp-server mißbraucht wurde. somit sollte man also vermeiden in einem netz etwas zu betreiben, das undokumentiert ist und selten oder nie genutzt wird.
in den meisten großen netzwerken hat man auch meist dedizierte rechner, nicht weil die firma zu viel geld hat, daß sie für rechner ausgeben muß, man hat einfach mehr überblick was ein rechner macht, bessere lastverteilung, bessere ausfallsicherheit und man hält das netzwerk übersichtlich, was z.b. auch filterregeln an den routern/firewalls/switches entgegen kommt. so hat ein Oracleserver eben nur einen port für die datenbank offen zu heben und eventuell noch ssh (falls nicht über ein dediziertes netzwerk administriert wird), der webserver hat ur port 80 offen zu haben, die dns server nur port53 etc...taucht im bind ne lücke auf, dann weiß der/die admin(s) genau, daß sie den einen rechner patchen müssen udn fertig. da steht dann nicht in irgendeinem kämmerlein ein webserver, bei dem im hintergrund noch ein BIND werkelt und wenn doch, dann kann der entsprechende admin mit einer gehörigen gardinenpredigt rechnen.
kommen wir jetzt zurück zu heimrechnern. microsoft unterbricht eigentlich eine jahrelang geltende regel namens KISS, alles so einfach und simpel zu halten, wie es geht und vor allem auch alles zu dokumentieren. mal ein beispiel dafür...vor einiger zeit (und immer noch) zog SQLSlammer durch die virtuellen lande und eifrige admins patchten ihre mSQL server und wähnten sich sicher. was sie vergapen waren arbeitsplatzrechner, auf denen anwendungen liefen, die die MSDE (microsoft database engine) nutzten. einer bibliothek für anwendungen, welche datenbankfeatures brauchen einfach gesagt. genau diese bibliothek war auch anfällig für slammer und viele kleine rechnerlein wurden zur slammer-schleuder weil niemand genau wusste was läuft.
ganz bestimmt wird jetzt kein normalanwender hingehen, der seinen rechner gerade bei MM gekauft hat und wild dienste deaktivieren, das kann wohl niemand verlangen. hier wäre eigentlich microsoft in der bringschuld um dafür zu sorgen, daß z.b. ein lokaler dienst, welcher wirklich ein netzwerk braucht, standardmäßig nur an den virtuellen loopbackadapter gebunden ist, was vollkommen ausreicht. wobei die wenigsten dienste wirklich einer netzwerkschnittstelle bedürfen, da sockets und pipes ein ebenso guter ersatz sind. und slebst dann wäre ein anfälliger dienst noch lokal ausnutzbar, aber die große gefahr eines entfernten exploits ist gebannt.
ich merke gerade, daß ich total abschweife, auf jeden fall lohnt es sich literatur zum thema netzwerke und richtlinien zur implementation von diensten in netzwerken zu lesen oder mit leuten zu reden, die eben auf der anderen seite der admins stehen (unser uni-netzwerkguru ist übrigens ein ehemliger hacker und der einzige nicht-dipl.-informatiker). letztendlich muß aber jeder selber wissen, wie wichtig ihm seine daten und seine sicherheit sind und die entsprechenden vorkehrungen treffen und von mir aus kann das bei einem heimuser auch eine DTF sein, er sollte sich nur davor hüten zu denken, daß er damit geschützt ist, so wie z.b. die ganzen armen nutzer der XP-internetverbindungsfirewall, wleche AOL oder T-Onlinesoftware nutzen und sich trotz des "schutzes" Blaster einfingen.
Danke für Deine sehr ausführliche Antwort!
> auf jeden fall lohnt es sich literatur zum thema netzwerke und richtlinien zur implementation von diensten in netzwerken zu lesen
Gibt es dazu auch Seiten im Internet, die aus Deiner Sicht besonders empfehlenswert sind?
CU und danke nochmals,
Olaf
z.b. die seiten des DFN-CERT, Phrack (immer interessante texte zu lücken und deren exploits), die grundlagenartikel von tecchannel (leider nicht mehr kostenlos), securityfocus, bugtraq, the register, artikel auf SuSE und RedHat, schulungsunterlagen von Cisco und Checkpoint (leider nicht im internet zu haben), packetstorm, diverse uni-seiten,...
es gibt im internet massig seiten zu dem thema, das problem ist, daß man nicht immer auf anhieb sieht welche wirklich professionell sind und welche nicht. am besten immer mal wenn einem langweilig ist die seiten abklappern, googeln, ab und an RFCs lesen,...
etwas ganz leicht verdauliches, das alles erklärt und alle designansätze beinhaltet weiß ich jetzt aber auf anhieb nicht, aber mal schauen, ob ich im büro in meinen linksammlungen was entsprechendes finde...
> daß man nicht immer auf anhieb sieht welche wirklich professionell sind und welche nicht
Genau - deswegen habe ich Dich konsultiert :-)
Wenn Du in Deinen Linksammlungen noch etwas findest, gerne!
CU
Olaf
eine seite, die ich dir wirklich empfehlen kann, wenn du zeit und lust hast dich damit zu beschäftigen und dir englisch liegt:
www.secinf.net
...danke Dir!
CU
Olaf
die realität liegt doch in der praxis - oder?
nicht alle dienste sind "lebenswichtig" - einige sind aber unbedingt nötig. ...und einige sind voneinander abhängig.
zu hause kann das jeder für sich probieren, auf einem produktionssystem wird NICHT experimentiert. als admin werden derlei dinge mit bedacht und mit wissen UND geplant ausgeführt. es gibt gleichzeitig immer strategien für die fehlerbehebung - besser - fehlervermeidung.
und wer nicht ständig neu installieren will, der macht den "pseudowettbewerb" wer nun die wenigsten dienste am laufen hat einfach nicht mit.
listen, in denen einfach nur "abgeschaltet" wird halte ich auch deswegen für wenig hilfreich.
;-)
Hi,
also Einzelplatzsysteme (Single User) sind Systeme wie PCs (Personal Computer), die von einer Person bedient werden können. Mehrplatzsysteme (blöde deutsche Übersetzung englisch: Multi User) sind Systeme, die von mehreren Personen quasigleichzeitig bedient werden können. Multiuserfähig ist das ursprüngliche Unix, d.h. eine Zentraleinheit und mehrere Arbeitsstationen (Terminals ttys). Ein Terminal besteht im einfachsten Fall aus Tastatur und Bildschirm. Mehrere Terminal-Einheiten sind über Interfaces mit einem Zentralrechner verbunden. Seit der Existenz von Windows-Terminalservern bzw. der Remoteunterstützung ist im Übrigen Windows ebenfalls multiuserfähig (Win NT, W2000, Win XP und W2003).
Sowohl Einzelplatzsysteme als auch Mehrplatzanlagen können vernetzt werden, dabei ist es zunächst unerheblich, ob es ein Intranet oder das Internet ist, vernetzt ist vernetzt.
Wenn man Computer vernetzt, braucht man auch die entsprechenden Netzwerkdienste egal ob Intranet oder Internet.
Meine Meinung ist hierzu eindeutig:
Man muss von Fall zu Fall entscheiden, ob man eine Personal-Firewall einsetzt.
Wenn man einen externen Router/Firewall hat, erübricht sich eine Firewall auf dem System, falls das nicht der Fall ist, kann man z.B. bei XP entweder mit offene RPC-Ports im Internet arbeiten, was ich nicht empfehle, oder man filtert die RPC-Ports internetmäßig mit Hilfe einer Firewall.
Andererseits sehe ich das so, dass fast niemand die kssystem-Deaktivierungen durchführt:
- Ablagemappe
- Anwendungsverwaltung
- COM+-Ereignissystem
- COM+-Systemanwendung
- Computerbrowser
- Designs
- DHCP-Client
- Distributed Transaction Coordinator
- DNS-Client
- Gatewaydienst auf Anwendungsebene
- Hilfe und Support
- IMAPI-CD-Brenn Com Dienste
- Intelligenter Hintergrundübertragungsdienst
- Internetverbindungsfirewall/Gemeinsame Nutzung der Internetverbindung
- IPSEC-Richtlinienagent
- Leistungsdatenprotokolle und Warnungen
- Kompatibilität für schnelle Benutzerumschaltung
- Konfigurationsfreie drahtlose Verbindung
- MS Software Shadow Copy Provider
- NetMeeting-Remotedesktop-Freigabe
- Netzwerk-DDE-Dienst
- Netzwerk-DDE-Serverdienst
- Netzwerkverbindungen
- NLA
- NT-LM-Sicherheitsdienst
- QoS RSVP
- RAS-Verbindungsverwaltung
- Remote-Registrierung
- Sekundäre Anmeldung
- Seriennummern der tragbaren Medien
- Sicherheitskontenverwaltung
- Sitzungsmanager für Remotedesktophilfe
- Smartcard
- Smartcard-Hilfsprogramm
- Taskplaner
- TCP/IP-NetBIOS-Hilfsprogramm
- Telefonie
- Terminaldienste
- Treiberverwaltung für Windows-Verwaltungsinstrumentation
- Überwachung verteilter Verknüpfungen (Client)
- Universeller Plug & Play Gerätehost (siehe auch 4. Beenden von ssdp)
- Unterbrechungsfreie Spannungsversorgung
- Verwaltung für automatische RAS-Verbindung
- Verwaltungsdienst für die Verwaltung logischer Datenträger
- Volumenschattenkopie
- Wechselmedien
- Windows Installer
- Windows-Bilderfassung (WIA)
- Windows-Verwaltungsinstrumentation
- Windows-Zeitgeber
- WMI-Leistungsadapter
(Das macht noch nicht einmal Tyrfing, wie er selbst schreibt.)
Selbst wenn man alle Deaktivierungen durchführt, bleiben mit Sicherheit die RPC-Ports offen und mit Sicherheit wären Probleme dadurch vorprogrammiert.
Gruß
Teletom
> Wenn man Computer vernetzt, braucht man auch die entsprechenden Netzwerkdienste egal ob Intranet oder Internet.
Also ich habe bei mir zuhause kein Intranet... kann ich demnach doch gefahrlos einzelne Dienste abschalten, ohne dass dann das Internet nicht mehr funktioniert? Es muss ja nicht die ganze lange Latte sein - obwohl sich in der Tat die Frage stellt, ob das wirklich länger dauert, als für einen DTFW-Anfänger, sich in eine DTFW einzuarbeiten.
CU
Olaf
Man kann gefahrlos einzelne Dienste abschalten, aber was bringt es.
Einerseits wird in einer Produktionsumgebung mit vielen Intranet- und Internetcomputern niemand auf die Idee kommen, unnötig Dienste zu deaktivieren, einmal ist das sehr aufwändig und ein anderes Mal kann es zu Problemen führen.
Andererseits wird kein Noob auf die Idee kommen, eine wie oben dargestellte Deaktivierungs-Liste in die Praxis umzusetzen, auch aus den zwei Gründen 1. zu aufwändig 2. zu problematisch.
Ich bin jedoch nicht gänzlich gegen Dienstedeaktivieren, nur sollte man es auch dort tuen, wo das etwas bringt.
Den Systemwiederherstellungsdienst mit Hilfe von Wiederherstellungspunkten kann man 1. leicht deaktivieren und 2. gut durch eine Backupstrategie ersetzen.
Eine Firewallsoftware ist sehr leicht einzurichten, am einfachsten mit der XP-Firewall, nur ein paar Mausklicks sind nötig und die voreingestellten Standardfilter sind akzeptabel. Wer mehr will, kann auch mehr bekommen - no problem.
Gruß
Teletom
>>Selbst wenn man alle Deaktivierungen durchführt, bleiben mit Sicherheit die RPC-Ports offen Ein letztes Mal, extra für dich:
Port 135 lässt sich ganz ohne Paketfilter und signifikante Funktionseinbußen schließen, egal wie sehr du versuchst es wegzudiskutieren...und nun auch noch einmal, auch extra für dich:
-->Ein Bild
Sogar von deiner Lieblings-Portscanseite...und was steht da bei Port 135 und was zeigt Ethereal an?
@tyri...
ok ok. du willst fortan ohne dcom arbeiten. ...nu´ ist´s aber gut damit. lass die anderen mal ihr dcom behalten und andere lösungen finden.
;-)
>>lass die anderen mal ihr dcom behalten und andere lösungen finden. Kannst du gerne machen (auch wenn ich eine PF definitv nicht als gute Lösung dafür sehe, aber darüber kann man ja nun lange diskutieren), mir ging es nur um die Aussage Selbst wenn man alle Deaktivierungen durchführt, bleiben mit Sicherheit die RPC-Ports offen, denn die ist defintiv falsch
Sorry, hab ich da was übersehen.
Bloß aus Interesse:
Hast Du alle kssystem-Deaktivierungen nach obiger Liste durchgeführt?
Wenn nein, welche Dienste hast Du deaktiviert?
Gruß
Teletom
Die Dienste, die offenbar einen Einfluss auf den Port haben sind folgende:
-DCOM (muss nach der kssystem-Anleitung abgedreht werden, einfach den Haken weg reicht nicht)
-Der Taskplaner
-der altbekannte Nachrichtendienst
Danach neustarten und der Port sollte zu sein, so zumindest der allgemeine Tenor und so war es auch bei mir
Glück gehabt, mein lieber!
DCOM, Taskplaner und Nachrichtendienst beenden, auf manuell setzen und neu starten führt zum "Dichtmachen" von Port 135, aber nur weil schon einige Dienste der kssystem-Liste standardmäßig auf manuell stehen. Nun brauchst Du ja nur noch die anderen Dienste der Liste durchzugehen, um Port 445 und die anderen offenen Ports "dicht" zu machen.
Was aber passiert, wenn eine Malware die Ports wieder offen macht, in dem zum Beispiel mit Hilfe der Malware der Nachrichtendienst gestartet wird?
Gruß
Teletom
Dann wären die entsprechenden Dienste natürlich wieder verfügbar, allerdings würde würde dich auch eine PF nicht schützen, denn Malware, die einen Dienst starten kann, kann auch ein Programm jedweder Art auf demselben System abdrehen. ;)
Sowas sollte man gar nicht erst auf System lassen, und dagegen schützt man sich auf die altbekannte Art und Weise: Virenscanner, Brain 1.0 sowie indem man von unnötige Prozesse beendet bzw.
unsichere Programme, auf die nicht verzichtet werden kann, durch sicherere Alternativen ersetzt.
Hi nochmal,
zum Verhindern, dass Malware Firewallsoftware abschießen kann, hab ich nun schon sehr viel geschrieben. Du brauchst nur mal den vorliegenden Thread zu verfolgen. Und eine "h_wurst.exe" existiert in keiner killfile-Liste der Malware.
Brain 1.x sollte man, wie schon gesagt, updaten und auf Layer 7 betreiben ;oD.
Schön wär es, wenn sichere Alternativen allgemein verwendet würden z.B. Firebird.
Aber Firebird hat wie jede Software auch Bugs und man muss Firebird zusätzlich updaten. Das ganze Handling wird für viele Nutzer leider unattraktiv, so dass meistens nur der IE zur Anwendung gelangt. Da kann man nur hoffen, dass ständig gepatcht wird.
Zur kssystem-Deaktivierungsliste:
Ich denke mal, es ist so, dass es kaum jemanden gibt, der diese umfangreiche Liste wirklich in die Praxis umgesetzt hat und wenn das doch der Fall ist, ist das Ergebnis mit Problemen behaftet.
Gruß
Teletom
Ein Normaluser braucht seine Firewall nicht zu manipulieren.
Ein Normaluser wird andererseits auch nicht die kss-Deaktivierungsliste in die Praxis umsetzen.
Firebird ist klasse, leider gibt es hier und da noch ein paar Macken, man muss sich also zusätzlich zum Windows-Update noch um die neusten Updates von Firebird kümmern. Das bedeutet Mehraufwand und das Update-Handling ist im Vergleich zur Einbrowserstrategie ungünstiger.
Es wäre etwas vermessen, zu behaupten, dass plötzlich die Mehrzahl der User Firebird verwenden. IE ist in der Windows-Welt immer noch der meistbenutzte Browser. Darauf sollte man sich einstellen, wenn man wirklich helfen will. Das "Dumme" daran ist, dass MS ständig Sicherheitslücken repariert, wenn man die aktuellem MS-Updates realisiert, könnte man fast sagen, dass Firebird beinahe nicht mehr nötig ist.
>>Ein Normaluser wird andererseits auch nicht die kss-Deaktivierungsliste in die Praxis umsetzen. Ich kenne genug Normaluser, die es gemacht haben.
Die Anleitung ist nun wirklich verständlich und anschaulich genug und wenn man auf 1.a) und 6 verzichtet und sich statt 2.b) eine andere Liste zum Abstellen besorgt (da gibt es mehr genug bei Google oder injeder PC-Zeitschrift) ist die Anleitung gerade für Normaluser sehr zu empfehlen und auf alle Fälle einfacher, als sich in TCP, UPD, IP und ICMP einzuarbeiten.
Und was den angeblichen Sicherheitsgewinn durch Umbenennen angeht: Wenn eine PF sowas mit sich machen lässt und nicht feststellt, dass die .exe offenbar fehlt oder verändert wurde und sie sofort ersetzt zeigt das nur, dass sie offenbar ungenügend vor Manipulatioen geschützt ist
Bis auf Deine Person:
Hast Du denn alle Deaktivierungen vorgenommen?
Alle kss-Deaktivierungen verursachen Probleme, wenn ich beispielsweise an die Deaktivierung des DNS-Clients denke (ein Lacher). Das kann einfach nicht stimmen, das Leute, die alles nach kss deaktiviert haben, ordentlich arbeiten können. Jeder vernünftige Systemadministrator schätzt diese Liste als zumindest teilweise fraglich ein.
Gruß
Teletom
kleine anmerkung zum füllen von wissenslücken, der dns-clientdienst ist ein caching-dienst, der aufgelöste domainnamen cacht. wird er deaktiviert, so müssen dns-namen jedes mal auf´s neue aufgelöst werden, was zu einer geringfügigen verlamgsamung von netzwerkaufrufen führt aber ein auflösen ist nach wie vor machbar, dies ist aber nur in active directory-umgebungen kritisch.
Ich bedanke mich für die Anmerkung, es wäre aber nicht nötig gewesen. So viele Wissenslücken, wie Du meinst, sind hier jedoch bei fast keiner Person vorhanden. Aber gut ist, dass Du Dich mal mit der DNS-Client-Problematik beschäftigst.
es gibt keine problematik mit name caching deamons außerhalb von verzeichnisdienstbasierten netzen, um das zu wissen muß ich mich nicht "mal mit der DNS-Client-Problematik" beschäftigen.
Also nochmal für dich:
[...]und sich statt 2.b) eine andere Liste zum Abstellen besorgt (da gibt es mehr genug bei Google oder injeder PC-Zeitschrift)[...]
Warum Desktop-Firewalls nix taugen
Vorüberlegung
Zunächst einmal stellt sich die Frage, wovor dich eine Personal-
Firewall eigentlich schützen soll?
Im wesentlichen werden zwei Zeile angestrebt:
- Unerwünschten Datentransfer von innen nach außen unterbinden
- Schutz vor unerwünschten Zugriffen von außen
Einige PF enthalten noch einen http-Proxy zur Filterung von
Werbebannern oder Cokies.
Datentransfer von innen nach außen
Einige Beispiele aus dem realen Leben:
1)
Das trojanische Pferd der Firma Aureate basierte auf einem Netscape
Navigator / Internet Explorer Plugin und kommuniziert somit nicht
*direkt* mit dem Internet. Dadurch umgeht es auf einfache Weise die
Probleme, die sonst bei einem Internetzugang über ein Netzwerk
auftreten würden. Aurate ist nicht nur um einiges älter als ZoneAlarm,
sondern wird von sehr vielen Freeware/Shareware-Programmen wie zum
Beispiel von GoZilla und WebCopier verwendet.
Anscheint greifen neuere Versionen des Trojanischen Pferdes über die
Wirtsanwendung auf das Internet zu, sofern es sich bei diesen
Programmen um "Internet-Software" handelt.
Suchstichwörter: advert.dll, Radiate
2)
Ich hab bei einem Bekannten vor einiger Zeit im Temp-Verzeichnis eine
HTML-Datei gefunden, die ein paar Bilder aus dem Internet lädt. Die
Bild-URLs waren dabei ganz besonders aufgebaut: Einige bestanden
unter anderem aus den Dateinamen, die man unter {Start | Dokumente}
findet.
Der Realplayer kommuniziert übrigens auf diese Weise unter Umgehung
der Firewall mit dem Internet (auch wenn ZA die "normale" Kommuni-
kation erkannt und unterbunden hat):
C:\WINDOWS\TEMP\RN7080.htm
|