Hallo Leute
ich habe eine Frage: Wie kann ich eigentlich die nichtbenötigten Ports auf meinem Computer sperren, bzw. schließen?
mfg stefan
Hallo Leute
ich habe eine Frage: Wie kann ich eigentlich die nichtbenötigten Ports auf meinem Computer sperren, bzw. schließen?
mfg stefan
mit einer Firewall. Nimm aber am besten eine, die schon aus der Grundkonfiguration heraus alle Ports gesperrt hat und nur die die du brauchst öffnest.( z.B.Norten Firewall)
Ich habe bereits NIS 2004 mit Norotn Internet Firewall, trotzdem werden nicht alle Ports gesperrt, oder irre ich mich?
mfg stefan
Einfach nix an den Ports laufen lassen (Server, Trojaner, Windows-Dienste etc.). Dann sind die Ports zu!
Ein Port ist im Grundzustand zu und nur dann auf, wenn ein Programm ihn öffnet -> nicht benötigtes Programm abdrehen, nicht benötigter Port dicht
Hi Tyrfing!
Was ich schon lange mal wissen wollte... Ist es technisch eigentlich möglich, dass ein Programm "vergisst" einen Port zu schließen, wenn es beendet wird bzw. wenn man mit Task beenden "gewaltsam" das Proggi verlässt, und er deswegen offen bleibt?
CU
Olaf
Hallo!
Das ist nicht möglich. Die allgemein verbreitete Vorstellung das ein Port eine Art Datenkanal sei der offen, also durchlässig, oder geschlossen sein kann ist nämlich unsinnig. Ein Port ist nur eine Adresse. So wie die IP die Adresse deines Rechners im Internet/Netzwerk ist, so ist der Port eine Adresse auf deinem Rechner und wenn ein Programm beendet wird, kann es auch nicht mehr an diesem Port bzw. dieser Adresse warten. Die Begriffe "offen" und "geschlossen" sagen nichts weiter aus als ob dort ein Programm/Dienst wartet oder nicht.
Die fälschliche Darstellung von Ports als Datenkanälen wird bewusst von den Entwicklern von Personal Firewalls und deren Lobbyisten (z.B. Computerzeitschriften die schöne Werbegeschenke von Symantec & Co. erhalten) gefördert. Auf diese Weise lässt sich eine für den Laien völlig abstrakte Gefahr im Internet, das "hacken" des eigenen PCs, leicht und geradezu bildlich darstellen. Oft werden Personal Firewalls als "Schutzwälle" und "Brandschutzmauern" dargestellt, eine physikalisch existente Schutzvorrichtung gegen eine physikalisch existente Lücke, den offenen Port. Ohne dies Darstellung von Ports als Datenkanälen wären Personal Firewalls heute sicher nicht so verbreitet.
Ein offener Port ist doch keine physikalisch existierende Lücke. Wenn man Port 80 öffnet, weil man einen Webserver betreibt, hat das keinesfalls mit einer Lücke zu tun. Ohne das Öffnen von Ports kann das Internet nicht existieren.
Wenn alle Anwender von beispielsweise Windows XP die XP-Firewall aktiviert lassen würden, würde es im Internet nicht zu einem unnötigen RPC-Port-Overhead kommen, der durch den W32.Blaster.Lovsan-Wurm eingeleitet wurde.
Da es sogar nach dem Patchen von RPC noch fraglich ist, ob dieser Dienst sicher ist, ist der Einsatz einer Firewall sinnvoll. RPC lässt sich z.B. bei XP fast unmöglich deaktivieren.
Gruß
Teletom
Danke Harry - das wollte ich nur wissen :-)
CU
Olaf
Sicher ist sicher!
natürlich kann man durch Dienstekillen das System soweit abrüsten, dass internetmäßig keine Ports mehr offen sind. Nur es ist so, wenn man einen Dienst, den man braucht, aktiviert, kann ein Port geöffnet werden. Darüber hinaus können ja auch Trojaner einen Dienst aktivieren und somit einen Port öffnen.
Eine Firewall zu verwenden, ist also sehr anzuraten, weil dadurch die sicherheitsrelevanten Ports in jedem Fall blockiert werden. Trotzdem muss man selbstverständlich persönlich entscheiden, ob man eine Firewall einsetzt. Wenn beispielsweise der Internetzugang über einen externen Router/Firewall oder Proxyserver realisiert wird, kann man drüber nachdenken , ob man die Firewall deaktiviert.
Gruß
Teletom
Und gegen Trojaner hilft was? Genau, Brain 1.0 und ein vernüftiger Virenscanner, keine PF, denn die kann erst aktiv werden, wenn der Trojaner auch bereits aktiv ist. Und was ein aktiver Trojaner mit einer PF machen kann, wurde ja nun schon oft genug diskutiert.
@Olaf: Der beste "physische" vergleich für Ports sind wohl Postfächer...wenn sich zum Beispiel niemand Postfach Nr. 135 gemietet hat, wird jede Sendung dahin mit dem Vermerk "nicht zustellbar" zurückgeschickt
...ist eine besonders gute Nummer *g*.
CU
Olaf
Trotzdem kommt man um eine Firewall nicht drumherum. Sicherlich können Trojaner auch Firewalls abschießen. Die RPC-Ports werden jedoch durch eine Firewall komplett geschützt. Der Firewallkiller (Trojaner) muss erst mal auf das System gelangen. Die Firewallkiller-Häufigkeit im Internet ist jedoch wesentlich geringer als die Angriffsversuche, die man mit einer Firewall fernhaten kann.
Schon um den RPC-Port-Overhead im Internet zu reduzieren, ist eine Firewallaktivierung eine wirkungsvolle Maßnahme.
Ganz wichtig, nochmal die drei Schritte (kann man gar nicht oft genug erwähnen):
- Firewall aktivieren
da bei einer SP1-integrierten Installation von XP die Firewall automatisch aktiviert wird, wenn man eine Internetverbindung einrichtet, muss es häufig eher lauten: die Firewall nicht deaktivieren!
- Windows Update, das System patchen
- Virenschutzsoftware einrichten
Gruß
Teletom
>>Trotzdem kommt man um eine Firewall nicht drumherum. Um eine Firewall nicht, aber um einen Paketfilter...wenn man sein System vernünftig dicht macht, braucht man keinen Filter mehr, der irgendwas blockiert
> wenn man sein System vernünftig dicht macht
Genau das scheint mir aber der Knackpunkt zu sein, der schon so viele Streitereien auf diesem Board ausgelöst hat. Was sagst Du zu dem Gegenargument, dass das speziell für den Anfänger / Heimanwender ohne profunde Netzwerkkenntnisse zu aufwändig und daher für ihn einfacher ist, sich in die Konfiguration einer DTFW einzuarbeiten?
CU
Olaf
Um eine PF vernünftig konfigurieren zu können und nicht nur auf irgendwelche Assistenten zu vertrauen und den Rest auf Standard zu lassen (ich schätze mal, du kennst den Witz mit der automatischen Haarschneidemaschine...) muss man sich erst einmal mit der grundlegenden Funktonsweise des Internet und zumindest den wichtigsten Protokollen (IP, TCP, UDP, ICMP) auskennen sowie zumindest grundlegend wissen, was welcher Port zu bedeuten hat. Mit anderen Worten: ohne "profunde Netzwerkkenntnisse" kann man die PF nicht vernünftig konfigurieren und mit braucht man sie erst recht nicht
Zum Diensteabstellen gib es eigentlich mehr als genug sehr ausführliche und bebilderte Anleitungen, die selbst ein Anfänger verstehen sollte, deshalb kann man meiner Meinung nach nicht im geringsten von der besonderen Einsteigerfreundlichkeit von PFs gegenüber anderen Maßnahmen reden
Ist doch simpel:
Entweder der User ohne profunde Kenntnisse hat den Ehrgeiz, seinen PC zu beherrschen - dann legt er sich peu a peu diese Kenntnisse zu oder er resigniert ob seiner Dummheit und Faulheit und lässt es bleiben. Im letzteren Fall nützt ihm dann eine "leicht konfigurierbare" DTFW auch nicht, da sie eben keinen sicheren Schutz bieten KANN, Scheinsicherheit erzeugt und nur zufällig hin und wieder mal irgendwas sinnvolles tut (blindes Huhn, Korn...da war doch was).
Gerade der User mit Lernresistenz, der sich um das Erlangen von Grundwissen mit diversen Ausreden drückt (keine Zeit, will damit nur arbeiten, will kein IT-Studium machen) versteht weder die Arbeitsweise hostbasierter Filter noch die Arbeitsweise von Malware, wird sich deshalb letztere immer wieder einfangen und somit seine eigenen Pseudo-Bemühungen in Form einer DTFW wieder zunichte machen.
> da bei einer SP1-integrierten Installation von XP die Firewall automatisch aktiviert wird
Nur der Vollständigkeit halber: Wenn man eine Breitbandverbindung, z.B. ADSL einrichtet, wird die XP-Firewall ebenfalls automatisch aktiviert - auch dann, wenn man ein "altes" XP ohne SP1 installiert hat, z.B. Windows XP Version 2002 vom Sommer letzten Jahres.
CU
Olaf
Hab vor kurzem XP SP1 integriert installiert und da weiß ich, dass die XP-Firewall automatisch bei der Einrichtung der Internetverbindung (unabhängig ob Breitband oder DFÜ) aktiviert wird.
Bei der XP-ohne-SP-Installation ist das noch ein wenig fraglich. Wenn der XP-Firewall generell automatisch aktiviert wird, ist der überhöhte RPC-Internet-Traffic, darauf zurückzuführen, dass die User die Firewall manuell deaktiviert haben. Sicherlich wäre das eine Folge der nicht guten Antifirewall-Hysterie.
Gruß
Teletom
[Diese Nachricht wurde nachträglich bearbeitet.]
Nicht unbedingt - meine Info (hab leider keine Quelle mehr dazu) sagt nur aus, dass die XP-Firewall bei (A)DSL-Verbindungen automatisch aktiviert wird. Es kann durchaus sein, daß das bei Modem-Verbindungen nicht geschieht, auch ohne dass die User den Dienst wieder abgeschaltet haben. Kann ich jetzt aber nicht testen, da ich kein Analog-Modem mehr besitze.
CU
Olaf
Nur der Vollständigkeit halber, die User, welche der XP-Firewall vertrauten, aber mit T-Onlinesoftware, AOL oder über eine ISDN-Karte und AVM ins Netz gingen durften die unangehme Überraschung erleben, daß die Firewall nichts blockierte und sie ein leichtes Opfer für Blaster waren.
Man sollte sich also davor hüten eine Firewall als ultimativen Schutz zu propagieren und solche Nebeneffekte zu verschweigen.
Nur der Vollständigkeit halber, die User, welche mit T-Onlinesoftware oder AOL ins Netz gehen, wissen, dass unter Umständen die XP-Firewall nicht schützt und nehmen eine andere Firewall.
Dass die XP-Firewall bei AVM-ISDN-Treibern nicht wirkt, ist ein Gerücht. AVM-Treiber bewirken das Einrichten eines Software-Anschlusses, auf dessen Grundlage man eine Verbindung einrichten kann.
T-Online-Software kann man durch eine DFÜ- oder Breitbandverbindung günstgerweise ersetzen. AOL stellt eine Netzwerk-Verbindung bereit.
Auch bei diesen Internetzugangsarten kann man erfolgreich Firewalls einsetzen, nicht wahr?
Das Ergebnis ist bekannt:
Offensichtlich sind viele Anwender leider fälschlicherweise der Meinung, dass sie sich peu à peu genügend Kenntnisse angeignet haben und haben einfach die Firewall deaktiviert, was man am unnötigen RPC-Port-Internet-Overhead erkennt.
Hier noch einmal die 3 Schritte, die man sich einprägen sollte:
1. Firewall aktivieren bzw. nicht deaktivieren
2. Windows Update, das System patchen
3. Antivirensoftware installieren
Gruß
Teletom
>>Offensichtlich sind viele Anwender leider fälschlicherweise der Meinung, dass sie sich peu à peu genügend Kenntnisse angeignet haben und haben einfach die Firewall deaktiviert, was man am unnötigen RPC-Port-Internet-Overhead erkennt. Interessant...du kannst an den Symptomen erkennen, unter welchen Umständen man sich angesteckt hat.
Ich hab seit Dienstag eine Erkältung, kannst du mir bitte mal eben sagen, bei wem ich mich angesteckt habe?
Hätten die User, die den RPC-Port-Internet-Lovsan-Overhead verursachen z.B. die XP-Firewall aktiviert, würde dieser unnötige Lovsan-basierte Traffic nicht entstehen, da sich im Fall der aktiven XP-Firewall aufgrund der RPC-Blockierung Lovsan nie einrichten kann, auch dann nicht wenn das System RPC-mäßig noch nicht gepatcht ist.
Und was sich nicht einrichten kann, kann also auch nicht existieren.
Gruß
Teletom
Hätten...würden...
Klingt fast wie bei Heise.
Genauso kann man argumentieren: Hätten all die merkbefreiten RPC-Traffic-Verursacher rechtzeitig ihren obligatorischen Windows-Patch installiert....oder Hätten sie Linux verwendet...oder hätten sie sich lieber nen Gameboy geleistet...
Bringt doch nichts.
Hätten...
die Sachlage ist diesmal nicht so einfach, auch nach Installation aller derzeitig existierenden Patches, kann man sich bei Xp nícht sicher sein, ob RPC eine Sicherheitslücke besitzt.
Mit Sicherheit haben die unnötigen RPC-Traffic-Verursacher, die Firewall deaktiviert und nicht dafür gesorgt, dass es keine offenen RPC-Ports bei XP gibt. Auch eine Folge der erwähnten Antifirewall-Hysterie.
Gruß
Teletom
Was hat das Nichtbeachten elementarer Sicherheitsmaßnahmen (Patches einspielen, Dienste beenden) mit der von dir herbeigeredeten Antifirewallhysterie zu tun?
Du möchtest es gern so darstellen, dass man diejenigen, die Desktopfirewalls offen ablehnen, weil sie sie als Schlangenöl erkannt haben, das den User in Scheinsicherheit wiegt und ihm vorgaukelt, alles Wesentliche für die Sicherheit getan zu haben, dafür verantwortlich macht, dass Blaster & Co. noch unterwegs sind, gelle?
Lächerlich.
Ein hoher Prozentsatz von planlosen Anwendern wird IMMER, ob nun mit oder ohne DTFW, für die Verbreitung von Malware verantwortlich sein. Man kann den Leuten nur den richtigen Weg zeigen, mehr nicht. Das wichtigste auf diesem Weg ist WISSEN und Eigenverantwortung und beides wird mit DTFWs erfolgreich verhindert. Stattdessen verlässt man sich auf obskure und unsichere Software und kompensiert den minimalen und zufälligen Sicherheitsgewinn durch Klickorgien und bedenkenloses Verwenden weiterer obskurer und unsicherer Software wie IE und Outlook.
*unterschreib*
Das mag ja alles richtig sein und richtig unterschrieben sein.
Der lovsan-basierte RPC-Overhead im Internet wird nun mal durch die Deaktivierung der Firewall und durch das Vorhandensein von offenen RPC-Ports bei XP, W2000 und W2003 verursacht.
Wenn man das System neu installiert oder falls ein RPC-mäßig ungepachter PC neu eingesetzt wird, besteht z.B. bei XP eine RPC-Sicherheitslücke.
Eine RPC-Sicherheitslücke besteht auch im gepatchten Zustand, wie viele Veröffentlichungen bestätigen.
Daraus ergibt sich die fast unumgängliche Notwendigkeit des Einsatzes einer Firewall bei den genannten Systemen.
Wer gegen Firewalls diskutiert und somit die Antifirewallhysterie anheizt, sorgt auch dafür, dass der lovsan-basierte RPC-Overhead im Internet erhöht wird, jedenfalls dann wenn sich Anwender danach richten, ohne RPC-Ports ordentlich zu behandeln.
>>Wer gegen Firewalls diskutiert und somit die Antifirewallhysterie anheizt, sorgt auch dafür, dass der lovsan-basierte RPC-Overhead im Internet erhöht wird, jedenfalls dann wenn sich Anwender danach richten, ohne RPC-Ports ordentlich zu behandeln. Nur sagt hier niemand, dass man völlig ohne Schutzmaßnahmen im Internet rumgeistern sollte...vielleicht solltest du dir endlich mal abgewöhnen zu versuchen, andere Leute durch irgendwelche Behauptungen zu diskreditieren...
Jeder Computer mit einer RPC-Port-blockierenden Firewall kann keine RPC-Sicherheitslücken ausnutzende Viren bekommen.
Und
Jeder XP-, W2000- oder W2003- Rechner, dessen RPC-Ports nicht offen sind, kann keine RPC-Sicherheitslücken ausnutzende Viren bekommen.
Mindestens eine der folgenden Maßnahmen führt zu nicht offene RPC-Ports bei XP, W2000 oder W2003:
1. Internetzugang über einen externen Router mit NAT oder über einen externen Proxy-Server
2. Firewall mit RPC-Port-Blockierung
3. Dienste nach einer umfangreichen Deaktivierungsliste deaktivieren, so dass alle RPC-Ports und Hintertüren nicht offen sind.
Der unnötige RPC-Internet-Overhead wird duch Rechner verursacht, die keine der 3 Maßnahmen verwirklicht haben.
Maßnahme 1 und 3 beanspruchen bis zu deren Realisierung Einrichtungszeit und -kosten.
So lange keine der Maßnahmen 1 -Router/Proxy- und 3 -Dienste deaktivieren- ordnungsgemäß eingerichtet ist, besteht nur die einzige Möglichkeit, eine Firewall mit RPC-Blockierungen zu verwenden.
Darüber hinaus ist auch für die Anwender ohne externen Router oder Proxy-Server sinnvoll, eine Firewall mit RPC-Blockierungen einzusetzen, vor allem dann ist das der Fall, wenn sie RPC-Port öffnende Dienste aktivieren möchten. Eine Firewall mit RPC-Blockierungen stellt auch in Kombination mit der Dienstedeaktivierungsmethode eine weitere Sicherheitsmaßnahme dar, die zusätzlich verhindert, dass RPC-Dienste internetmäßig geöffnet werden.
Deshalb hier noch einmal die drei Schritte gegen RPC-Internet-Overhead für XP, W2000 und W2003:
- Firewall aktivieren oder nicht deaktivieren
- Windows Update System patchen
- Antivirenschutz einrichten
Diese Reihenfolge ist in jedem Fall OK und sollte von jedem eingehalten werden, dann kann man auch den unnötigen RPC-Internet-Overhead beseitigen.
Gruß
Teletom
Hier hast Du mit Sicherheit etwas generell falsch verstanden, hier geht es um "Ports sperren?" (vergleiche Threadüberschrift) und das geht schlecht ohne Netzwerk.
Du irrst Dich, das Deaktivieren von Diensten kostet viel Zeit und Zeit ist viel Geld, besonders wenn es sich um Arbeitszeit handelt.
Maßnahme 2 kostet ein paar Sekunden Einrichtungszeit (ca. 6 Mausklicks), hat auch niemand hier das Gegenteil behauptet.
6 Mausklicks, die sich lohnen, wenn diese Mausklicks alle Betroffenen durchführen, wird der unnötige RPC-Internet-Overhead beseitigt und das steht fest.
Ports kann man nur sperren, wenn mindestens das TCP/IP-Netzwerk-Protokoll installiert ist. Stimmen in dem Fall noch zusätzlich die physikalischen Voraussetzungen, kann man eine Netzwerkverbindung einrichten und man hat eine Netzwerkmöglichkeit. Das gilt insbesondere auch für Einzelplatzcomputer, die einen Internetzugang haben.
Die Mausklicks zum Einrichten einer Firewall sind nicht immer nötig bei XP zum Beispiel wird beim Einrichten der Internetverbindung automatisch eine Firewall aktiviert. Anschließend unbedingt Windpows Update durchführen und die Antivirensoftware einrichten sowie aktualisieren. Dann klappt es auch mit dem Beseitigen des RPC-Internet-Overheads.
Gruß
Teletom
Nö, habe ich nicht, das TCP/IP-Protokoll genauer gesagt der TCP/IP -Dienst umfasst mehrere Protokolle.
mehrere != alle
Na und?
Na und? Führte man eine Strichliste deiner unzulässigen Verallgemeinerungen, Spekulationen und Behauptungen, würde sie, übliche Endlospapierrollen angenommen, den Ärmelkanal zweieinhalb mal überspannen können, wenn sie nicht unter ihrer eigenen Last zerrisse.
*Popcorn hol*
Ich setze 2 Cent auf IRON
Ich mach mir nicht viel aus Popcorn, aber ich setze wie immer auf die Wahrheit und auf die Gerechtigkeit. Wahrheit wird sich immer durchsetzen.
Eins steht fest, wer gegen Firewalls diskutiert und somit die Antifirewallhysterie anheizt, sorgt auch dafür, dass der lovsan-basierte RPC-Overhead im Internet erhöht wird, jedenfalls dann wenn sich Anwender danach richten, ohne RPC-Ports ordentlich zu behandeln.
Mindestens nach einer Neuinstallation oder Neueinsetzung von beispielsweise Windows XP (gilt auch für W2000 und W2003) sollte man folgende Schritte fast unumgänglich einhalten:
1. Firewall aktivieren oder besser Firewall nicht deaktivieren
2. Windows Update System patchen
3. Antivirensoftware installieren und aktivieren
Gruß
Teletom
Jeder Mensch macht Fehler.
Wer nichts oder nicht viel schreibt, kann auch keine oder nicht viel Fehler machen, nicht wahr?
Natürlich Firewall, wie es da steht, das ist äußerst korrekt.
>nur diskutiert hier niemand gegen Firewalls
Aber warum fühlst Du Dich angesprochen, wenn hier niemand :D gegen Firewalls diskutiert, brauchst Du Dich doch nicht angesprochen fühlen.
Ich korrigiere deine unzulässigen Verallgemeinerungen und Spekulationen nicht, weil ich mich angesprochen fühle, sondern weil ich befürchten muss, dass es Leute gibt, die dein Geschwafel ernst nehmen und für die "Wahrheit" halten. Ich halte es grundsätzlich so, dass ich mich an einer Diskussion beteilige, wenn ich bemerke, dass jemand unzutreffende Aussagen macht, die von Anfängern unter Umständen nicht als solche erkannt werden können. Da dies bei dir sehr oft zutrifft, antworte ich auch entsprechend oft. Man kann ja nicht einfach alles, was du so erzählst, unkommentiert stehen lassen.
Nimm dich bloß nicht so wichtig, dass du glaubst, ich könnte mich bei deinen Aussagen höchstpersönlich angesprochen fühlen. Du hast offensichtlich den öffentlichen Charakter einer in einem öffentlichen Forum geführten Diskussion noch nicht so ganz verstanden. Hier muss man sich nicht angesprochen fühlen oder werden, um antworten zu "dürfen".
Ja ja, das ist aber kein Geschwafel. Ich persönlich würde nie schriftlich dargestellte logische Zusammenhänge als Geschwafel bezeichnen, zeigt es doch, dass sachliche Argumente nicht mehr vorhanden sind. Dass jemand diesbezüglich kein Charakter besitzt, kann ich leider nicht ändern.
Das was dargestellt wurde, kann jeder nachvollziehen.
Deshalb mein Hinweis:
Heizt bitte nicht die Antifirewallhysterie weiter an.
Damit meine ich auch, dass Desktopfirewalls einen Sinn machen, wenn sie gegen RPC-Port-Angriffe schützen, noch besser sind natürlich Firewalls, die auch ohne Desktop arbeiten und die RPC-Ports schützen.
Tut was gegen den RPC-Internet-Overhead und sorgt dafür, dass
mindestens nach einer Neuinstallation oder Neueinsetzung von beispielsweise Windows XP (gilt auch für W2000 und W2003) man folgende Schritte fast unumgänglich einhalten sollte:
1. Firewall aktivieren oder besser Firewall nicht deaktivieren
2. Windows Update System patchen
3. Antivirensoftware installieren und aktivieren
Gruß
Teletom
[Diese Nachricht wurde nachträglich bearbeitet.]
Na dann ist ja gut, wenn niemand hier die Antifirewallhysterie anheizt. Aber irgend wer scheint sich immer wieder angesprochen zu fühlen. Woran das nur liegt?
RPC-Port-Blockierende Firewalls, egal ob Desktop-Firewalls oder nicht, sorgen dafür, dass der RPC-Internet-Overhead abgeschafft wird oder andererseits gar nicht erst entsteht. Nehmen wir beispielsweise das Windows-XP-System, wenn die XP-Firewall nicht deaktiviert wird, kommt es zu keinen RPC-Internet-Overhead, weil die RPC-Ports blockiert werden. Natürlich sollte man das Windows-Update und die Einrichtung einer Virenschutzsoftware sowie deren Aktualisierung nicht vernachlässigen.
Meine Güte was ne lange Diskussion und was kommt als Ergebnis für den kleinen dummen User raus?? Nix.
Teletom wiederholt immer und immer wieder seine Gebetssprüche zum Thema RPC-Overhead und wie man sich doch davor schützen kann(DTFW), ohne dabei ein paar andere Dinge zu beachten.
-Iron- und einige andere argumentieren gegen DTFW (ob aus gutem Grund oder nur aus eigener Überzeugung, kann ich zumindest aus diesem Gespräch nicht feste entnehmen.) Geben aber auch nicht eine einzige Methode an wie ich sonst ein noch immer gefährdetes Windows System vor eventuell neuen RPC Viren wirksam schütze.
Daher meine bitte einmal alternativen aufzuzählen.
1. Setze ich 2k ein, welches bekanntlich keine DTFW an Board hat. (Die von XP taugt übrigens nix wenn der PC ausser am Inet auch am Lan hängt da die DTFW auch wenn sie nur auf der Inet Verbindung aktiviert ist, alle anderen Verbingungen auf ein Bruchteil (nach XP Angabe 7%) ihrer maximalen Bandbreite runter bremst.)
2. Von Routern halte ich wenig, da sie entweder extrem teuer oder scheisse instabil laufen und leider noch immer mir einigen Diensten starke Probleme haben.
3. Ein Linuxrechner bedarf einiges an Wissen, was in meinen Augen nicht von jedem normalsterblichen nur zum Zwecke einer leicht verbesserten Inetsicherheitaufgebracht werden kann.
Ich brauche also entweder eine Methode um die gefährdeten RPC Ports vom Inet aus abzudichten oder sie gleich ganz abzuschalten, wobei in meinen Augen eine DTFW noch einen Vorteil hat, da sie in der Lage ist den Remote Desktop vom Inet aus unzugänglich zu machen, ihn aber im Netzwerk offen halten kann, denn mit ist nicht bekannt, dass ich einstellen kann auf welchen Schnittstellen der Remotedesktop seine Dienste anbietet.
Thx schonmal
CC
jo aber die ist teuer wenn ich mich nicht täusche oder??