Hallo,
ich habe eine Frage, ein Kumpel von mir meinte, er habe keine Software Firewall wie Outpost oder so, sondern eine Hardware Firewall im Roter. Er nutzt T-DSL.
Frage: Da er kein Programm auf dem Rechner hat, kann ichs kaum glauben, dass da etwas werkelt, was man nicht sieht. Das heisst, er meint, diese Hardware Firewall hält auch Blaster und Sasser ab und dergleichen.
Stimmt das jetzt oder funktioniert eine Softeware Firewall nicht besser, da sie ja direkt auf dem PC ist?
P.S: Das System ist dennoch gepatched, doch im Falle eines Falles ist zusätzlicher Schutz ja nicht unbedingt schlecht
Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge
hallo,
ob eine Firewall Sasser und Netsky abhalten kann, hängt vom Preis ab (sogenanntes Contentscanning). In DSL-Router integrierte sind damit in der Regel überfordert. Aber dafür gibts ja Virenscanner. Womit dein Kumpel Recht hat, ist, das eine Firewall auf einem externen Gerät besser ist als auf dem zu schützenden PC.
Ein sauber und aktuell gepatchtes System mit aktuellem Virenscanner, davor eine Firewall im DSL-Router, das ist schón ein guter Schutz. Mehr geht natürlich immer, aber Kosten-Nutzen muss man für sich selbst beantworten.
Gruss
Elblindo
Das stimmt so nicht: Jede x-beliebige Firewall kann Würmer wie Sasser oder Blaster abhalten, auch die XP-eigene ist dafür gut genug. Mit dem Virenscannern hat das nichts zu tun.
Allerdings braucht man diese Würmer ohnehin nur dann zu fürchten wenn a) das System sicherheitstechnisch nicht auf den neuesten Stand gebracht ist ("ungepatcht") und b) wenn alle Netzwerkdienste laufen, die unter Windows standardmäßig eingeschaltet sind. Wenn man die abschaltet, hat man auch auf einem ungepatchten System ohne Firewall himmlische Ruh'.
CU
Olaf
Hallo,
wie bitte macht die Firewall das, ohne den Inhalt der Pakete zu prüfen. Die (portfilternde) Firewall kann den Zugriff auf Ports generell bestimmten Hosts/Netzen verbieten oder erlauben. Wenn jemand darauf angewiesen sein sollte, die von Sasser/Netsky benutzten Ports (speziell 445) offen zu halten (im LAN mit Freigaben auf dem Rechner notwendig), dann kann die Firewall nichts mehr ausrichten. Personal Firewalls können ein schon infiziertes System höchstens noch davon abhalten, die Plage weiterzuverbreiten, indem Sie den ausgehenden Verkehr auf Applikationsebene filtern. Und gerade die XP-integrierte Firewall ist als nur eingehenden Verkehr filternde dann das ungeeigneteste Instrument. Das wird sich erst mit Windows Vista/Longhorn ändern.
Nichts ändern wird sich an der Tatsache, das eine Firewall solange keinen Schutz vor Viren, Trojanern etc bieten kann, wie ich bestimmte Ports für erlaubten Verkehr offenhalten muss und die Firewall keine Mechanismen kennt, den Inhalt der durchgelassenen Pakete zu untersuchen. Aber da wäre ich wieder bei meinem Ursprungsposting, und derartige Firewalls haben ihren Preis.
Die Anfrage habe ich dahingehend verstanden, das ungar nicht so tiefgehende Kenntnisse über Firewalls besitzt und ihm keine Sicherheit durch Software/Hardware vorgegaukelt werden sollte, wo keine/wenig ist.
Dein nachfolgendes Posting unterstützt diese Ansicht ja.
Gruss
Elblindo
Ich kann dir nicht im Detail sagen, wie das im einzelnen funktioniert - sicher ist aber, dass das pure Einschalten z.B. einer XP-Firewall das Eindringen von Sasser und Blaster auf ungepatchten Systemen verhindert. Ein Virenscanner oder eine externe, womöglich noch teuer bezahlte Firewall ist hierfür nicht notwendig.
CU
Olaf
Hallo Olaf19,
sie macht es genauso wie ich es beschrieben habe, sie blockt den Zugriff auf Port 445 im Falle von Sasser. Und wenn ich den Port, wie ebenfalls gesagt, freigeben muss, damit andere auf meine Laufwerksfreigaben zugreifen können, dann ist der Schutz dahin.
Da hilft dann nur noch ein aktuell gepatchtes System und ein aktueller Virenscanner, denn Patches hinken den Virenscannern in der Aktualität in der Regel hinterher. Sich auf den Schutz nur durch eine Firewall zu verlassen, ist gefährlich leichtsinnig.
Gruss
Elblindo
> Sich auf den Schutz nur durch eine Firewall zu verlassen, ist gefährlich leichtsinnig.
Auf jeden Fall. Eine maximale / optimale - und niemals absolute! - Sicherheit erreicht man immer am besten durch eine Kombination verschiedener Maßnahmen.
Wenn sämtliche Pakete von Port 445 geblockt werden, ganz gleich ob Sasser oder nicht, und dieser Port anderweitig noch benötigt werden sollte, dann hast du natürlich recht - dann arbeitet eine einfache Firewall ohne Content-Scanning zu radikal. Das gleiche gilt dann sinngemäß für meine bevorzugte Methode, das Abschalten aller Netzwerkdienste. Die Frage ist, ob Ungar bzw. sein Kumpel ein Heimnetzwerk betreiben und diese Laufwerkfreigaben benötigen, oder ob die ganze Vernetzung sich auf den Internetzugang beschränkt. Im letzteren Fall hätten sie freie Hand, da wäre jede noch so radikale Maßnahme ohne Nachteil machbar.
CU
Olaf
> Und wenn ich den Port, wie ebenfalls gesagt, freigeben muss, damit andere auf meine
> Laufwerksfreigaben zugreifen können, dann ist der Schutz dahin.
Aus diesem Grund gibt man diese Ports dann auch nur für das lokale, normalerweise sichere, Netz frei. Das ist kein Hexenwerk und reicht zum Datenaustausch im Netzwerk.
Hallo,
Und dann ist da ein Rechner schon infiziert und verteilt's dann munter im LAN, und keiner hats gemerkt, weil der Virenscanner nicht auf dem Rechner ist.
Nein, ich denke, eine Firewall regelt den Netzwerkverkehr, ein Virenscanner kümmert sich um Schadcode, der über das Netzwerk hereingeschlüpft ist oder von dubiosen Seiten über unsichere Browser oder geöffnete Mails hereingeholt wurde (siehe die Plage mit den gif-Exploits).
Nein so einfach gehts leider nicht sicher! Netzwerke sind komplexe Systeme, und so muss man sich ihnen auch stellen. Einfache Antworten gibts da heute leider nicht mehr (viele)!
Gruss
Elblindo
PS: Ich würde aber ungern einen Endlos-Thread aus dieser Frage machen, denn grundsätzlich sind die Fragen von ungar beantwortet, hoffe ich.
Wobei wir aber eins nicht aus den Augen verlieren sollten: Ungar hat nichts darüber geschrieben, ob er oder sein Kumpel ein Netzwerk betreiben. Dass ein Router im Spiel ist, sagt ja für sich genommen noch gar nichts, denn einen Router haben z.T. schon Leute, die nur einen Rechner besitzen.
Wenn man kein Heimnetzwerk betreibt, kann man viel rigider vorgehen, Stichwort Port 445 komplett blocken oder Abschaltung evtl. unsicherer Dienste per Skript so wie hier beschrieben bzw. zum Download bereitgestellt. Deswegen wäre es am sinnvollsten, wenn sich Ungar noch einmal meldet und die Systemumgebung bzw. Vernetzung noch einmal genauer beschreibt - wenn denn noch Fragen offen sind.
CU
Olaf
>Und dann ist da ein Rechner schon infiziert und verteilt's dann munter im LAN, und keiner
> hats gemerkt, weil der Virenscanner nicht auf dem Rechner ist.
Virenscanner und ein System mit den aktuellen Sicherheitsupdates hat man sowieso drauf, das muß doch nicht extra erwähnt werden!
Das ein Virenscanner allerdings eine Infektion über diesen Weg verhindern kann wage ich zu bezweifeln.
Bei einem ausreichend nach außen gesicherten Netzwerk dürfte es auch kaum passieren, daß plötzlich aus dem Nichts heraus infizierte Rechner auftauchen. Zumindest nicht dann wenn die User verantwortungsvoll handeln.
Horst Schimanski
Naja, erstens: Wenn das WAN gut gesichert ist und die Leute wissen, was sie tun, ist eine Infektion des LAN sehr unwahrscheinlich. Zumal man eh nicht willkürlich alles freigeben sollte im LAN, sprich, der Datenaustausch sollte hier GENAUSO betrachtet werden, wie im WAN: Virenscan der Dateien und Vorsicht
> ...funktioniert eine Softeware Firewall nicht besser, da sie ja direkt auf dem PC ist?
Nö :-) Es verhält sich genau umgekehrt wie du vermutest - eine Firewall, die "draußen vor" dem System sitzt (also in Form eines Routers oder Zweitrechners) ist viel effektiver als eine, die selbst auf dem System sitzt, das sie gleichzeitig schützen soll. Das ist der Schwachpunkt bei den Software-Desktop-Firewalls - deren Vorteil wiederum besteht darin, dass sie kontrollieren können, ob Programme sich (ungefragt) ins Internet verbinden wollen ("nach Hause telefonieren").
CU
Olaf
Ich habs schon mal erwähnt, aber tue es hier einfach noch einmal:
Hatte zu Testzwecken ein Windows installiert, XP Prof. SP1, zwar AntiVir drauf, aber ansonsten ungepacht und auch keinerlei Dienste abgeschaltet.
Hinter einem Router, ob billig oder preiswert, Noname oder Name, ist dem System solange nichts passiert, wie es durch den jeweiligen Router geschützt war. Testweise dann mal ohne Router laufen lassen um das Phänomen des Herunterfahrens kennen zu lernen und als dann über ne Viertelstunde nichts geschah, hab ich gedacht, dass entweder die Firewall des Routers diesen Exposed Host (Billig-DMZ, also keine DMZ im herkömmlichen Sinne) doch irgendwie schützte, da fuhr er dann endlich herunter. Hat mich sehr gewundert, da dies zu einem Zeitpunkt getestet wurde, als das Ding eigentlich Hochkonjunktur hatte. Eigentlich hatte ich erwartet, dass die Kiste wesentlich schneller herunterfahren würde, aber Pustekuchen. Andere hatten hier gemeldet, dass die Rechner sogar frisch nach einer Installation sofort nen Neustart hinlegten. Macht mich jetzt nicht fertig, brauchte da einige Infos über das Verhalten bzgl. der Auswirkungen in einem Netzwerk.
Ein Fazit für mich war auf jeden Fall, dass selbst die unbekannteren Router sehr wohl einen recht umfassenden Schutz bei normaler und vor allem verantwortungsvoller Nutzung des PCs boten. Es hüpfte nichts ungewollt auf die Kiste, es sei denn, der Nutzer legte es wirklich darauf an. Die Erfahrungen mit Sasser flossen übrigens in die Arbeit für das Verteilen von Images für neue Rechner in einem größeren Netzwerk ein. Nicht, dass hier einer denkt, ich hätte nur so for fun die eigene Kiste getestet. Genau genommen hab ich ja damit auch dem Gesamtnetz keinen allzu netten Dienst erwiesen. Allerdings hatte ich nachher keine der bekannten Wurmdateien auf diesem Rechner. Hat mich aber auch nicht weiter interessiert, da dann wieder ein Image drüber gebügelt und der Router auch für diesen PC erneut dicht gemacht wurde.
> Andere hatten hier gemeldet, dass die Rechner sogar frisch nach einer Installation sofort nen Neustart hinlegten.
Das passiert z.B. unter Windows XP gerne mal dann, wenn man - was eigentlich auch sinnvoll ist - unmittelbar nach der Installation das System aktivieren will. Wenn man dies unseligerweise nun nicht telefonisch macht, sondern übers Internet, dann hat man schon den Schlamassel.
Dass du eine geschlagene Viertelstunde lang mit einem ungepatchten System unterwegs im Intetnet unbehelligt geblieben bist, das ist erstaunlich. Andere hatten den Sasser oder Blaster nach 45 Sekunden ungeschütztem Internetbesuch.
CU
Olaf
"... Sasser oder Blaster nach 45 Sekunden ungeschütztem Internetbesuch."
Ich habs ja insofern nicht besucht. Der Rechner hing ja nur am Netz und ich hab gewartet. Meinem Wissensstand nach brauchte man ja keinen zusätzlichen Traffic vom und ins WAN von diesem System aus zu veranstalten. Vielleicht lag darin mein gedanklicher Fehler.
> Ich habs ja insofern nicht besucht. Der Rechner hing ja nur am Netz und ich hab gewartet.
Und genau das brauchen die Würmer, um sich zu vermehren ;-) Ob du irgendwelche Seiten aufsuchst und wenn ja welche, spielt überhaupt keine Rolle.
CU
Olaf