Folgendes Prob ... Habe XP Home und zur Sicherheit NAV03 und NPF02
Jetzt schlägt meine Firewall jede halbe stunde an das ein REMOTE SYSTEM versucht auf mein PC zuzugreifen ..... npf sagt es sei ein hohes risiko und ich blockiere es ... auch wenn ich sage er soll es immer blockieren kommt dauernt diese warnung.
NAV findet kein Virus etc. .... Was könnte es sein ?
Wie die Meldung schon sagt...ein Zugriffsversuch von aussen, der eigentlich nur Erfolg haben könnte, wenn ein entsprechendes Programm auf deinem PC läuft
hab ich mir ja auch schon gedacht, aber was könnte es denn sein ? wieso kommt immer diese meldung. nav findet nichts. wie kann ich diesen versuch unterbinden ???
Da du im Internet mit deinem Browser oder anderen Programmen agierst, wollen natürlich auch die Gegenstellen zu dir Kontakt aufnehmen, ihn wiederherstellen oder prüfen, ob du noch da bist. Weiterhin ist zu bedenken, dass deine dynamische IP vielleicht noch vor 10 Minuten jemandem gehörte, der andere Dienste in Anspruch nahm und diese Dienste/Webserver noch nicht mitbekommen haben, dass DU nicht ER bist (was'n Deutsch). Es ist völlig normal und harmlos, dass ständig jemand zu dir Kontakt aufnehmen will. Deine Software ist aber nicht in der Lage, einen böswilligen Angriff von einem harmlosen Kontakt zu unterscheiden und stuft so ziemlich alles als "Angriff" ein, was auch marketingtechnisch gut ist, weil der Kunde dann merkt, wie "gut" er geschützt wird.
Die Verbindungsversuche kannst du nur unterbinden, wenn du ganz schnell quer durch die ganze Welt reist und alle Rechner abschaltest, die sich mit deinem verbinden wollen.
Du brauchst das aber gar nicht zu tun, denn solange auf deinem PC kein Dienst läuft, der einen potenziell bedenklichen Verbindungsversuch akzeptiert, kann eh nichts passieren.
@ teletom ..... ka wie kann ich denn sehen ob er im stealth modus is
@-iron- ... ja aber du kannst ja auch nicht wissen ob es ein harmloser oder bösartiger angriff ist. also es startet nichts anderes mit außer NAV und NPF ... also denke ich nicht das was drauf ist. aber es ist doch komisch das es erst seid 4 tagen ist. npf hab ich schon über ein jahr und das ist jetzt erst seid kurzem .... wenn ich mit nav scanne kann ich denn sicher sein das nichts drauf ist ? Hab auch mit Spybot gesucht und der findet auch nichts ... bin wegen diesem remote system echt nervös weil ich angst um meine passwörter und meine daten habe. schützt meine desktopfirewall mich überhaupt genug ???
Selbst wenn er ihn anhätte würde es nichts bringen, eher im Gegenteil.
Der Zugriff hört sich eher nach einen fehlgeleiteten legitimen Zugriff an, und wenn da keine Antwort kommt, wird die Anfrage nochmal und nochmal geschickt, weil das Programm davon ausgeht, dass das Paket verlorenging, und schon hat man nicht alle halbe Stunde eine Meldung, sondern jedes Mal 3 oder 4 Meldungen.
Noch besser wären 4.
Einer zum Surfen
Einer mit Linux/Paketfilter
Einer mit Desktopfirewall
Einer, der den PC mit Desktopfirewall von allen anderen fernhält. Quasi ne DMZ.
SCNR ;)
Freut mich, dass unerwartet nicht generell gegen ein Onboard-Firewall gesprochen wird. Der Lernprozess ist auch hier erkennbar.
Obwohl die "leichte" Ironie nicht zu übersehen ist.
Antworten wie - NEIN das schützt nicht - sind schlau.
Doch warum werden keine anderen Vorschläge zur Einrichtung eines Schutzes aufgeführt?
Weiß man da etwa nichts anderes?
@Ruffnex
Den Stealth-Modus kannst Du an Deinem PC erkennen.
Starte die MS-DOS-Eingabeaufforderung und gib
ipconfig (bei mehr als einem Netzwerkadapter - ipconfig /All) Enter ein.
Notiere Dir die Internet-Ip-Nummer (z.B. 145.254.54.221)
Gib
ping 145.254.54.221 Enter ein.
Der Stealth-Modus ist eingestellt, wenn 4 mal die Antwort
Zeitüberschreitung der Anwendung
erscheint.
...ist ja noch kein absolutes Qualitätsurteil. Das heißt lediglich, daß von allen getesteten Produkten eines für besser als alle anderen befunden wurde. Das kann auch bedeuten: Der Einäugige unter den Blinden. Oder der, dessen Hersteller am besten geschmiert hat...
Wenn Du nach Alternativen zur Desktop Firewall suchst, dann google am besten mal nach folgenden Monitoring-Programmen:
> Ist das wirklich Dein Ernst, dass diese Programme eine Firewall ersetzen können?
Ein professionelles Firewall-Konzept sicherlich nicht. Eine DTFW hingegen braucht keinen Ersatz; sie ist eh überflüssig.
> Protokollieren heißt doch nicht schützen
Schützen tut eine Desktop-Firewall auch nicht. Sie tut nur so, als ob sie's tut.
> Und viel Spaß beim Log-Datei-Ansehen
Nee. Mir bestimmt nicht, ich weiß bessres anzufangen mit meiner Zeit. Wer aber bereit ist, sich tiefer in IT-Sicherheit hineinzufuchsen, der wird mit den Inhalten dieser Protokolle mehr Sinnvolles anfangen können, als mit dem wichtigtuerisch-aufgeregten Geblinke von Zone Alarm & Co.
Unter uns gesagt: Ich benutze weder Ethereal & Co. (einmal hinein geschaut und das war's dann) noch eine Desktop-Firewall. Ich hatte noch nie (d.h. seit 1987!) einen Virus oder einen Trojaner. Ich melde mich unter Windows XP als Admin an (Gastkonto ist eh deaktiviert) und benutze den Internet Explorer. Ich bekomme einmal pro Woche eine Spam-Mail. Ich verstehe die ganze Aufregung rund um das Thema "Hacker-, Viren- und Datenschutz" nicht.
Einzige Erklärung für das alles: Das einzige Problem sitzt vor dem Montior...
Eine Firewall sicher nicht. Eine Desktopfirewall allemal.
Mir scheint, du kennst diese Programme nur dem Namen nach.
Was sie nicht können (zum Glück): Sie fragen nicht nach, ob dieses oder jenes Programm dieses oder jenes darf. Da die Entscheidung so oder so beim User liegt und der meist überfordert ist, ist eine solche Nachfrage witzlos. Die überwiegende Zahl der User entscheidet sich entweder falsch oder nur zufällig richtig. Diejenigen, die sich IMMER richtig entscheiden WÜRDEN, bräuchten die DTFW nicht, weil sie bereits mit den Eigenheiten der von ihnen installierten Software bestens vertraut wären.
Übrigens ist das Betrachten oder Auswerten von Logfiles kein größeres Problem. Was genau betrachtest du da als problematisch?
Sie leistet a) nicht das, was die Hersteller versprechen, und b) auch nicht das, was du dir aufgrund bestimmter "Testsiege" erhoffst.
Wie du selbst bemerkst, macht sie sich durch aufsehenerregende Meldungen wichtig - das ist aber auch alles, denn ein Ping oder Portscan ist nichts großartig Besorgniserregendes. Wichtig ist hingegen, dass du unnötig laufende Dienste beendest: http://kssysteme.de/s_content.php?id=fk2002-01-31-3823
Und mindestens ebenso wichtig: du als User musst darauf achten, dass du dir keinen Trojaner oder sonstige Malware selbst installierst, bzw. dass du Anwendungen nutzt, die nicht so einfach einen unauthorisierten Fremdzugriff in dein System ermöglichen. Ein Beispiel dafür (für so einen Fremdzugriff) wäre dieser Thread.
Und vor diesen Dingen schützt dich eine Personal Firewall nicht. Ist erstmal Malware aktiv auf dem Recher, und bei Trojanerservern ist es besonders kritisch, dann ist eine Personal Firewall im entscheidenden Moment nutzlos, dein System ist bereits korrumpiert.
Stattdessen verbreitet sie munter Angriffsmeldungen bei harmlosen Pings von Extern. :-/
Die Adresse kssysteme.de ist bezüglich einiger Deaktivierungsvorschläge mit Vorsicht zu genießen besonders für Anfänger.
UND
Was machen die Leute, die diese Dienste weiterhin verwenden müssen?
>du als User musst darauf achten, dass du dir keinen Trojaner oder sonstige Malware selbst installierst
Sehr richtig, das sollte man IMMER voran stellen. Danach sollte man sich Gedanken über die Systemsicherheit machen.
Die Antwort "Zeitüberschreitung der Anforderung" ist im Zusammenhang mit dem Ping (ICMP-Protokoll) aber KEINE aufsehenerregende Meldung, denn diese Meldung ist normal, wenn die IP-Nummer nicht online ist.
Also Firewall mit Ping-Antwort-Verhinderung verursacht KEIN Aufsehen und ist somit (wenn man nichts mit den anderen Protokollen veranstaltet) doch eine Maßnahme, die Systemsicherheit zu erhöhen.
Und nicht nur das, man kann auch weiterhin mit einigen Diensten, die man vielleicht ohne Firewall deaktiviert hätte, ohne Trouble arbeiten.
Teletom hackte in den Äther Freut mich, dass unerwartet nicht generell gegen ein Onboard-Firewall gesprochen wird. Der Lernprozess ist auch hier erkennbar.
Nein, wird er nicht. Das war nicht nur leichte, sondern ganz starke Ironie.
Doch warum werden keine anderen Vorschläge zur Einrichtung eines Schutzes aufgeführt?
Weil dies bereits dutzendfach gemacht wurde und dieses Forum eine Suchfunktion besitzt.
Der Stealth-Modus ist eingestellt, wenn 4 mal die Antwort Zeitüberschreitung der Anwendung erscheint.
Quatsch. Es gibt kein STEALTH. Es bedeutet schlicht, dass die DTFW deinen PC daran hindert, korrekt laut RFC 1122 auf ICMP zu antworten. Bleibt die Antwort aus, ohne dass der letzte Host vor dem Ziel (deinem PC) dem Absender der Anfragen mitteilt, dass das Ziel nicht existiert, dann WEISS der Remote Host, dass du existierst. (Diesen Satz liest du dir jetzt bitte 10 mal durch und lernst ihn auswendig.)
Ruffnex fragte und soll ich jetzt beim nächsten mal das remote system zugreifen lassen ???
Es greift nicht zu. Es fragt nur, ob dein PC will. Wenn auf deinem PC kein entsprechender Dienst läuft, sagt er von ganz alleine Nein danke.
Und was heißt NPF schützt net ? Sie wurde doch schon so oft als testsieger usw präsentiert. wieso schützt sie nicht ?
Merke: Sie wird Testsieger, weil die, die testen, von diesem Job nichts verstehen bzw. weil sie Testsieger werden MUSS. Man will ja keinen bedeutenden Anzeigenkunden verlieren.
hör nicht auf den Quatsch der "ganz starken Ironie".
Beim ICMP-Antwort-Verhindern braucht der "letzte" Host nicht mitzuteilen, dass das Ziel nicht erreichbar ist, das würde er nur dann machen, wenn ein Port-Scan veranstaltet würde.
BEIM Ping basierend auf das Protokoll ICMP nach RFC 1122 gibt es keine Ports und deshalb bekommt jeder durch das ICMP-Antwort-Verhindern nur die Antwort (und das 4 Mal): Zeitüberschreitung der Anforderung.
BEIM Port-Scan basierend auf das Protokoll TCP oder basierend auf das Protokoll UDP bekommt man z.B. durch das Blockieren von Ports die Antwort "destination unreachable" (mit anderen Worten: die Ip ist zwar da, aber nicht erreichbar), das würde darauf hinweisen, dass Deine Ip trotzdem online ist.
Also schalte in dem Fall einfach das ICMP-Antworten aus (Stealth-Modus) und mache nichts mit den Ports.
Wer es nicht begreifen will, braucht es auch mit "ganz starker -IRON-ie" nicht zu begreifen.
Überleg doch selbst, was ist logisch?
Eine Onboard-Firewall ist durchaus sinnvoll, nur ist einmal die eine Testsieger und ein anderes Mal eine andere.
Für welche Firewall man sich entscheidet ist dem Anwender überlassen. Doch egal wie die Entscheidung ausfällt, man sollte sich nie in absoluter Sicherheit wiegen.
Also ich habe immer gedacht das meine Norton Firewall mich immer schütz. ok das sie mir nie einen 100%igen schutz bieten kann ist mir klar. Aber es würden diese firewalls ja nicht auf dem markt exestieren wenn sie die anwender nicht schützen würden.naja dann muss ich mich ja nochmal schlau machen aber ich hab mal so einen onlinetest gemacht und da meinten die das alles sicher sei außer port 500 oder 5000 (weiß net mehr so genau)
den hab ich mit nem tool geschlossen und danach ging kein m$ update mehr. also wenn so ein online test sagt es ist sicher warum höre ich denn von euch das gegenteil. schützt eine desktopfirewall nicht genügend vor hackern oder anderen sachn? also sie müsste doch ganz normale privatanwender schützen oder ? ihr redet die ganze zeit von ports und protokollen. woher wisst ihr denn was über welchen port zugreift usw. ??
Aber es würden diese firewalls ja nicht auf dem markt exestieren wenn sie die anwender nicht schützen würden.
Falsch. Angebot und Nachfrage bestimmen den Markt. Der Anwender wird erstmal verunsichert und will dann geschützt sein. Eine Software verspricht das und er kauft sie. Sie meldet dauernd Angriffe und er fühlt sich geschützt.
hab mal so einen onlinetest gemacht und da meinten die das alles sicher sei außer port 500 oder 5000 (weiß net mehr so genau)
Kann durchaus beides sein, je nach Betriebssystem. Bei kssysteme.de wird beschrieben, warum diese Ports offen sind und wie man sie schließt, ganz ohne Schlangenöl. Aber wie du selbst bemerkt hast, kann man nicht einfach alles panisch dichtmachen, wenn man nicht weiß, wozu es da ist.
warum höre ich denn von euch das gegenteil.
Weil wir dir keine Software verkaufen wollen.
schützt eine desktopfirewall nicht genügend vor hackern oder anderen sachn?
Weder genug noch überhaupt. Übrigens gibt es auf dem Markt auch Magnetarmbänder gegen Erdstrahlen und Pillen zum Abnehmen in 14 Tagen.
woher wisst ihr denn was über welchen port zugreift usw. ??
Von Programmen wie ActivePorts, FPort, TCPView, netstat oder von Seiten wie dieser oder dieser.
a) Vor "richtigen" Hackern schützt dich das Ding garantiert nicht, aber die interessieren sich auch kaum für Privat-PCs
b) Auch vor irgendwelchen Möchtegernhackern schützt dich eine Personal Firewall kaum, weil sie sich leicht umgehen lässt (guckst du hier) und selbst der minimale Sicherheitsgewinn dadurch zunichte gemacht wird, dass man mit zusätzlicher Software IMMER zusätzliche Bugs etc. auf sein System holt.
c) Das "wenn es Kacke wäre, würde es ja keiner kaufen" ist wohl kaum ein Argument, was Leute alles machen, wenn man ihnen erst einmal erzählt hat, dass an jeder Ecke Hacker und Viren lauern, kann man ja bei diversen Hoaxes ("Jdbgmgr.exe ist ein Virus, der deine Festplatte löscht!!") sehen.
Wenn Computerbild, Nickles und Co morgen schreiben würden, dass man nur am ersten Donnerstag eines Monats um Mitternacht eine Katze an Heimdall opfern muss, damit er einen vor Angriffen schützt, wären am 5. Juni die Tierheime leer...
PS: Was die Ports angeht: Diverse Ports sind für standardmäßig für bestimmte Dinge reserviert, andere werden von bestimmten Programmen benutzt, wobei letzteres selten ein verlässliches Indiz für das Programm, dass zugreifen wollte, ist, weil sich die Ports leicht ändern lassen. http://lists.gpick.com/portlist/portlist.htm
Unter dem Gesichtspunkt, dass man davon ausgeht, sich nie in absoluter Sicherheit zu wiegen, kann man beispielsweise mit der Norton Firewall eine gute Sicherheit erzielen.
Lass Dir doch nichts einreden. Wir haben Meinungsfreiheit. Du musst entscheiden.
Stell Dir aber vor, Norton verdient sogar Geld damit.
Gruß
Teletom
P.S.: Wer sein System abrüstet, soll das doch gerne tun. Ich für mein Teil erhöhe besser die Sicherheit.
Einfache Gleichung: mehr aktive komponenten = mehr Bugs = mehr Sicherheitslücken
Da kannst du noch so viel mit "lieber xyz, lass dir doch nichts einreden" kommen und alle, die eine andere Meinung haben als Idioten hinstellen, es wird immer so sein, solange Software von Menschen gemacht wird.
mich wundert etwas, dass einige sehr hartnäckig sind, obwohl ich es sehr oft und sehr ausführlich erklärt habe:
Die ausgehende Ping(ICMP)-Antwort-Verhinderung führt immer zur Fehlerausschrift (4 mal für einen Ping):
Zeitüberschreitung der Anforderung
(Time exceeded for a Datagram ICMP 11)
Das ist die gleiche Fehlerausschrift, wenn die IP-Nummer nicht online ist.
Das kannst Du ganz leicht nachprüfen.
Gib einfach eine IP-Nummer beim Ping ein, die nicht in Deinem Netz existiert. Wenn 192.168.255.254 in Deinem Netz nicht existiert, gib
ping 192.168.255.254 Enter ein.
Im Internet existiert Diese Nummer auch nicht, da sie eine private IP-Nummer ist.
Du bekommst als Antwort: Zeitüberschreitung der Anforderung (4x)
Gehe in das Internet und führe ipconfig (oder Ipconfig /All) Enter aus, um die Internet-Ip zu erfahren.
Eine evtl. existierende Onboard-Firewall muss an der Stelle ausgeschaltet sein. Angenommen die Internet-IP ist 108.108.108.108.
Gib bitte
ping 108.108.108.108 Enter ein und Du bekommst eine ganz normale ping Auskunft Antwort von ...: Bytes= . Zeit>=. TTL=. (4x)
Die Onboard-Firewall einrichten und zwar so dass die ausgehende ICMP-Antwort verhindert wird (ICMP-Reply 0 Out nicht aktiviert).
Ping auf die eigene Internet-Ip geben und Du bekommst als Antwort: Zeitüberschreitung der Anforderung (4x)
Was zu beweisen war, kann man an der Stelle schon sagen.
Darüber hinaus geistert in den Köpfen von Sicherheitsinteressierten die Antwort "Ziel-Host nicht erreichbar" ("destination unreachable" ICMP 3) könnte auf einen Ping kommen.
Diese Antwort kommt eben nicht, wie man oben bewiesen hat.
Bei meiner Firewall ist selbstverständlich ICMP 3 eingehend aktiviert.
Die "Ziel-Host nicht erreichbar"- Antwort kommt nur in einem einzigen Fall:
Die anzupingende IP-Nummer muss im Netzwerk existieren, darf nicht zu meinem Subnetz gehören und ein zugänglicher Router darf NICHT die Verbindung zu dieser IP-Nummer herstellen können.
Also wenn ich z.B. die IP-Nummer 192.168.0.3 mit der Subnetmask 255.255.255.0 habe, kein Standard-Gateway (Router) Eintrag vorhanden ist und ich mache einen Ping auf die IP-Nr 192.168.1.3.
Die IP-Nr 192.168.1.3 ist physikalisch am gleichen Hub wie ich angeschlossen. Das würde eine aufsehenerregende Antwort sein.
Diese Antwort ist in jedem Fall absolut unmöglich:
1. Niemand würde einen Ping auf ein anderes Subnetz senden, ohne dass ein Router dazwischengeschaltet ist.
2. Im Internet (das Netz der Router) ist es unmöglich, dass keine Router verwendet werden.
Darum gibt es im Internet keine aufsehenerregende Antworten auf die Verhinderung der ausgehenden IP-Antwort, weil immer Router durchlaufen werden. Im Internet kommt immer im Fall der Verhinderung der ausgehenden IP-Antwort: "Zeitüberschreitung der Anforderung"
Das habe ich gerade jetzt noch mal ausprobiert.
Wenn ich einen Ping in ein anderes Subnetz sende und ein Router ist eingetragen, kommt immer die normale Ping-Antwort mit Ip Zeit Bytes und TTL. Wenn ich den Router-Eintrag entferne und mache den Ping in ein anderes Subnetz (Quelle und Ziel müssen physikalisch verkoppelt sein) kommt die aufsehenerregende Antwort "Ziel-Host nicht erreichbar".
Im Internet wird immer ein Standard-Gateway(Router) verwendet, sonst würdest Du äußerst selten eine Verbindung zu Nickles.de bekommen, weil Du meistens nicht im gleichen Subnetz liegst, und deshalb kommt eben im Internet nie die Antwort "Ziel-Host nicht erreichbar". Wenn der Host online ist, kannst Du den Host im Internet immer erreichen, entweder er liegt im gleichen Subnetz oder eine Verbindung über Router ist herstellbar.
Zusammenfassung:
Die Verhinderung der ausgehenden ICMP-Antwort oder ein Nicht-Online-Sein der IP bewirkt im Internet und im Intranet mit Routereintrag immer die Antwort "ZEITÜBERSCHREITUNG DER ANFORDERUNG".
Eine Onboard-Firewall kann aus diesem Grunde zur Erhöhung der Systemsicherheit sinnvoll eingesetzt werden.
> Gehe in das Internet und führe ipconfig (oder Ipconfig /All) Enter aus, um die Internet-Ip zu erfahren
Würde ich gerne tun - aber dann öffnet sich für den Bruchteil einer Sekunde ein DOS-Fenster, das sich automatisch wieder schließt. Ist das unter Windows XP normal...?
Letzte Frage zu diesem Themenkomplex von meiner Seite: Nehmen wir an, es funktioniert alles so, wie Du beschrieben hast. Was aber passiert, wenn jemand meinen Rechner "angreifen" will und als erstes die DTFW ausschaltet bzw. umgeht / austrickst? Tyrfing hatte dazu kürzlich ein paar ganz interessante Links gepostet, die ich jetzt gerade nicht wiederfinde.
Anders formuliert: Was nützt mir eine noch so edel klingende HiFi-Anlage, wenn mein Nachbar in der Lage ist, sie durch die Wand hindurch mit seiner Fernbedienung auszuschalten, weil er mich ärgern will? Sorry für den doofen Vergleich, mir fiel gerade nichts bessres ein.
Zum Thema Hartnäckigkeit: Die ist auf beiden Seiten zu konstatieren, das ist doch kein hervorstechendes Merkmal der DTFW-Gegner.
Wenn Du ipconfig ausführen willst, solltest Du als erstes die MS-Dos Eingabeaufforderung öffnen. Bei XP: Start>Ausführen>cmd Enter eintragen.
Im schwarzen Bildschirm ipconfig Enter eingeben.
Es gibt keine absolute Sicherheit.
Meine richtige Firewall-Einstellung verhindert lediglich, dass man die Internet-IP mit Hilfe eines Pings entdecken kann und das ist auch sinnvoll, ich erhalte beispielsweise keine Spam-Nachrichtendienst-Nachrichten, obwohl ich den Nachrichtendienst aktiviert habe. In jedem Fall gilt für jeden x-beliebigen Dienst, dass ich die Systemsicherheit erhöht habe, weil ich durch den Angreifer nicht mehr so leicht entdeckbar bin.
Trotzdem sollte ich mich nicht in absoluter Sicherheit wiegen, andere Sicherheitsmaßnahmen stehen nach wie vor zur Debatte.
> Wenn Du ipconfig ausführen willst, solltest Du als erstes die MS-Dos Eingabeaufforderung öffnen.
Bei XP: Start>Ausführen>cmd Enter eintragen. Im schwarzen Bildschirm ipconfig Enter eingeben
Ich weiß, wie man DOS-Programme unter Windows startet. Genau so habe ichs gemacht, und daraufhin trat das zuvor beschriebene Phänomen auf.
Wenn ich unter Windows XP ipconfig Enter in der Eingabeaufforderung eingebe, bekomme ich wunderbare Angaben über meine IP-Einstellungen.
Noch besser ist, wenn ich ipconfig /All Enter eingebe.
Die Frage ist, hast Du das gleiche System wie ich?
Windows 98 oder höher mit einem installierten TCP/IP- Protokoll ist ohne ipconfig kein richtiges Windows.
Wie soll ich denn bei einer dynamischen IP-Verteilung
ipconfig /renew
oder
ipconfig /release
machen.
Na gut, versuchen wir die Ursache zu klären, warum Dein ipconfig nicht funktioniert.
1. Ipconfig.exe muss im Verzeichnis %windir%\system32 vorhanden sein.
2. Kann es nicht sein, dass da irgend so ein Abrüstungsexperte Dir eingeredet hat, das System soweit von "lästigen" Diensten zu befreien, so dass ipconfig.exe nicht mehr richtig funktioniert?
3. Hat vielleicht irgend so eine Diensteentfernungstool dafür gesorgt, dass ipconfig nicht mehr wie ursprünglich arbeitet?
Ich fürchte, dass Du in den genannten letzten 2 Fällen um eine Neuinstallation nicht drumherum kommst.
Ich für meinen Teil bin von Deiner Ehrlichkeit überzeugt, gebe Dir aber unbedingt den freundschaftlichen Rat, nicht so leichtgläubig wie bisher zu sein.
Mit den allerbesten freundschaftlichen Grüßen
Teletom
> Wenn ich unter Windows XP ipconfig Enter in der Eingabeaufforderung eingebe, bekomme ich wunderbare Angaben über meine IP-Einstellungen
Wie gesagt, ich weiß, wie's funktioniert - aber das DOS-Fenster schließt sich autmatisch wieder, nach Ablauf von ca. 0,2 sec. :-(
Wie soll ich denn bei einer dynamischen IP-Verteilung
ipconfig /renew oder ipconfig /release machen
Das wird dann auf meinem Windows XP in seinem jetzigen Zustand auch nicht gehen. Aber ehrlich gesagt: Bislang hatte ich auch nicht das Bedürfnis, diese Funktionen aufzurufen. Wenn wir nicht in diesem Thread darauf zu sprechen gekommen wären, hätte ich sie womöglich nie vermißt...
Aus Deinen Postings entnehme ich aber, daß Du bei Dir einige Rechner miteinander vernetzt hast. Bei mir hingegen steht nur ein PC; Netzwerk-Funktionalität benötige ich nur in so weit, wie sie für den Internet-Zugang notwendig ist. Und der funktioniert tadellos.
1. Ipconfig.exe muss im Verzeichnis %windir%\system32 vorhanden sein.
Ja, das ist es! Zu Punkt zwei und drei: nnnein...!
Jetzt hast du eine Menge zum Thema ICMP geschrieben, leider größtenteils Quatsch.
Lies dich mal in die Materie ein: Deny oder Reject Wie Unsichtbar machen
Nämlich?
Achja...erklär den hier Anwesenden Lesern mal eben kurz, was es mit ICMP 13 auf sich hat und unter welchen Bedingungen ein Datenpaket dieses Typs auf Reisen geht.
*kopfschüttelnd über soviel Defizite deinerseits*
Du möchtest bitte auf meine Frage eingehen und ICMP 13 erläutern. Wenn du das nicht kannst, dann schweige lieber. Übrigens heißt es abergläubisch und heute ist Dienstag.
Dort steht leider aber nicht drin, wie man eine Firewall austrickst, die ausschließlich die Ping-Antwort verhindert. Ein Austricksen der Firewall von einem Fremdsystem aus kann nur erfolgen, wenn die IP-Nummer bekannt ist. Wenn der Angreifer bei einer Ping-Anfrage die Antwort: "Zeitüberschreitung der Anforderung" bekommt, warum soll er dann weiterhin auf die IP-Nummer Angriffe starten?.
Bei einer dynamischen IP-Zuweisung im Internet ist ein weiterer Angriff auf die gleiche IP ziemlich unwahrscheinlich.
1.) Es gibt jetzt 2 Möglichkeiten:
-Wir reden aneinander vorbei
-Dein PC antwortet auf Verbindungsversuche mit einem ICMP 0, was du durch deine PF verhinderst
2.) Selbst wenn es für den "Angreifer" keine Möglichkeit gäbe, deine IP von aussen zu bekommen: Wenn sich über Sicherheitslücke Nr. 34598 im IE ein ActiveX-Steuerelement einschleicht, dass mit einem 15-Zeilen Skript die PF abschießt oder sich einen dauerhaften Zugang einrichtet, nützt dir das gar nichts...
You can't improve security of an untrusted system by installing another untrustworthy piece of software. You don't have the source code for the operating system or for the new piece of software, so it is impossible to verify that it does anything at all, let alone improve security. In the contrary, adding software increases the system's complexity, increasing the probabilty for undetected bugs and possible new security problems.
[...]
If you seriously want to improve security on your machine, you have to reduce the code size, not increase it! And no matter how much software you remove, as long as you don't have the source code for the rest, you are still not even remotely secure. Consider dropping Windows and switching to a more secure operating system.
-www.fefe.de
ja ja, Sicherheit ist nie einseitig bzw. nie absolut.
Das betone ich immer wieder. Die Sicherheitslücken von ActiveX müssen auch geschlossen werden. Dass man die XP-Firewall durch einen 15-Zeilen ActiveX Skript abschießen kann, möchte ich bezweifeln.
Dadurch, dass du viele Aussagen bezweifelst, werden diese Aussagen nicht falsch. Bezweifeln kann man etwas nur, solange man es nicht genau weiß. Also besorg dir das passende Wissen und dann kannst du sagen und belegen, ob diese oder jene Aussage falsch ist. Oder du kommst zu der Ansicht, dass du die ganze Zeit vergeblich gezweifelt hast. Letzteres wäre wünschenswert angesichts der Möglichkeit, dass es Leute gibt, die das Wohl ihrer PCs in deine Hände legen.
Wenn man die XP-Firewall aktiviert hat, braucht man gar keine Malware mehr auf dem Computer ;)
Jeden Paketfilter kann man deaktivieren oder manipulieren, solange er auf demselben System läuft, auf dem auch Scripte und Programme ausgeführt werden, am einfachsten geht es, wenn der Filter beim Benutzer fragt, ob die Verbindung zugelassen werden soll, in diesem Fall braucht sich das Script nur den "OK"-Button zu drücken.
Auf der "wirklich schlauen Seite" gibt es genug Links, die beides an ZA demontrieren, bei anderen PFs geht es entsprechend.
Und was ActiveX angeht: Die einzig Möglichkeit, diese Lücke zu schließen, ist auf den IE zu verzichten, wenn man ActiveX im IE "abschaltet" schaltet man damit zwar auch Flash, Java, Acrobat-Dateien und alles mögliche andere ab, weil der IE nicht dazwischen und ActiveX-Elementen unterscheidet (ein Schelm, wer Böses denkt), aber verhindet nicht, dass jemand eine der Dutzenden von Lücken ausnutzt, mit denen man die verändern kann oder eine Seite in einer komplett anderen Zone ausführt.
Und wer will schon eine technik, mit der ein Wildfremder mehr Rechte auf dem Computer hat, als man selbst?
Bei XP kannst Du genau festlegen, wer welche Programme wie starten, bedienen und beenden kann.
Der eingeloggte Nutzer sollte aus Sicherheitsgründen keine administrativen Rechte haben. Damit kann dieser Benutzer schon mal nicht Dienste starten oder beenden. Durch Sicherheitsrichtlinien kann man darüber hinaus festlegen, welche Programme vom eingeloggten Benutzer gestartet oder beendet werden dürfen (und zwar ohne lästige Abfragen). Ein Script hat nie mehr Rechte als der eingeloggte Nutzer.
Diese einfachen Maßnahmen und die Firewall-Einstellung, die auf einen Ping immer nur die Ausschrift "Zeitüberschreitung der Anforderung" verursacht, sind wirksame Sicherheitsmaßnahmen.
und die Firewall-Einstellung, die auf einen Ping immer nur die Ausschrift "Zeitüberschreitung der Anforderung" verursacht, sind wirksame Sicherheitsmaßnahmen.
Ist das ne neue Form von Trolling? Wie GENAU schützt mich denn der Umstand, dass derjenige, der mich anpingt, keine Antwort erhält? Ich wiederhole es gerne nochmal:
Keine Antwort = Ich bin da.
Abschlägige Antwort = Ich will nicht. Geh weg.
Von den vielfältigen Möglichkeiten eines potenziellen Bösewichts, mit der TTL zu spielen, mal ganz abgesehen.
Kleine Kinder glauben, sich zu unsichtbar machen zu können, indem sie sich die Augen zuhalten.
Da du versuchst, persönlich zu werden angesichts der dir ausgehenden fachlichen Argumente, erfüllst du ganz wunderbar Tetzlaff's Law (bezüglich der 13) und Krietsch's Egotheorem
Gratuliere. Tiefer kannst du auch mit Großschreibung nicht mehr sinken.
Zitate:
Im Laufe einer Usenetdiskussion steigt die Wahrscheinlichkeit, daß einer der Beteiligten Verschwörungstheorien verlautbart, proportional zur Länge des Threads gegen 1.
Pluntke's untere Schranke: Dies gilt mindestens für die Gruppen der de.admin.news-Hierarchie.
Gibt es noch weitere Kommentare zu dieser Proportion?
...und...
Ich habe im Usenet die Gesetzmäßigkeit erkannt, daß jeder, der mir widerspricht, ein Idiot ist und schon verloren hat.
>>Der eingeloggte Nutzer sollte aus Sicherheitsgründen keine administrativen Rechte haben. Damit kann dieser Benutzer schon mal nicht Dienste starten oder beenden. Durch Sicherheitsrichtlinien kann man darüber hinaus festlegen, welche Programme vom eingeloggten Benutzer gestartet oder beendet werden dürfen (und zwar ohne lästige Abfragen). Ein Script hat nie mehr Rechte als der eingeloggte Nutzer. Gibt es auch keine Morde mehr, weil Mord in Deutschland verboten ist?
Du gehst vom theoretischen Idealzustand aus, dass alle Programme exakt das machen, was sie dürfen, und kein bisschen mehr, dummerweise hat Malware nicht gerade die Eigenart, sich an "künstliche" Beschränkungen irgendeiner Art (wie z.B. Zugriffsrechte) zu halten.
Und was deinen letzen Ansatz angeht: ich bin gerne bereit mich zum x-tausendsten Male zu wiederholen: Indem du das Echo-Reply unterdrückst wirst du nicht das "destination unreachable"-Problem (BEI ZUGRIFFSVERSUCHEN) los.
Tommy, ich geb dir einen Tipp: Wenn du nicht weisst, was der Unterschied zwischen einem Ping und einem Zugriffsversuch auf einen Port ist, dann sei doch einfach ruhig und kauf dir ein Buch zum Thema
Und bei "destination unreachable" um Zugriffsversuche...warum kommt also auf meine Frage "PS: ist dir ICMP 3 ein Begriff?" eine Seitenlange Erläuterung vom Pings (ICMP 0/8)?
genial, dass wollte ich schon immer mal wissen...nur warum musst du jedes Mal, wenn von Zugriffen und destination unreachable die Rede ist, der Menscheit einen von Ping und Zeitüberschreitung erzählen?
Genial!!
wenn das nächste Mal von detination unrechable die Rede ist, lasse ich mich über Verspätungen im Bahnverkehr aus, weil Verspätungen ungleich "destination unreachable" sind
wenn jemand die Antwort "Zeitüberschreitung der Anforderung" hat, wird er nicht nach "Ziel-Host ist nicht erreichbar (destination unreachable)" forschen.