Habe gelesen, dass die heutige Schadsoftware an der Firewall vorbeikommt ohne Probs. Denn der Port 80 (http) wird benutzt, um Viren einzuschleusen. So wie früher - Ports werden von der Firewall kontrolliert und geschlossen - ist das heute nicht mehr. die Schadsoftware benutzt halt immer offene Ports.
Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge
Wenn du mit Firewalls DESKTOP-Firewalls meinst:
1. Das war nie anders.
2. Es werden nicht PORTS benutzt, sondern die Dienste und Prozesse, die sie verwenden.
3. Ports werden von DTFWs nicht geschlossen, sondern sie sendet auf Kontaktanfragen einfach keine Antwort.
Lektüre:
http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html#Was
http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html#Verstecken
http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html#Verarsche
http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html#Portscan
http://www.microsoft.com/technet/archive/community/columns/security/essays/10imlaws.mspx
http://durchholz.org/2009/09/08/microsofts-10-immutable-laws-of-security/
http://www.microsoft.com/technet/security/secnews/articles/gothacked.mspx
http://www.microsoft.com/technet/technetmag/issues/2006/05/SecurityMyths/default.aspx
(Abschnitt "Myth: Host-Based Firewalls Must Filter Outbound Traffic to be Safe.")
http://blogs.technet.com/jesper_johansson/archive/2006/05/01/426921.aspx
Drehen wir den Spieß doch mal um.
Vor was schützt denn deine Meinung nach eine Hardware Appliance mehr als vor einer DTFW?
Ich kaufe ein "vor".
Falls deine Frage lauten sollte:
Vor was schützt denn deiner Meinung nach eine Hardware Appliance mehr als eine DTFW? so lautet die Antwort:
Vor der Manipulation durch Malware, die bereits auf dem Rechner aktiv ist und - abhängig von der Hardwareausstattung - auch vor zumindest einfacheren Belästigungen von außen, die zum Ziel haben, das System zu sondieren, identifizieren oder zu isolieren.
Natürlich ist bei plumpem Geschmeiße mit Paketen in rauen Mengen irgendwann auch für eine "Hardwarelösung" Schluss.
Insbesondere wird aber eine vom Produktiv-Rechner unabhängige Lösung den User weniger verleiten, die falschen Entscheidungen beim "Durchlöchern" der Firewall für vermeintlich vertrauenswürdige Prozesse zu treffen, weil da im günstigsten Fall ein entsprechender Verantwortlicher den Kopf schüttelt und antwortet: "Kommt nicht in Frage. Lesen Sie Ihren Arbeitsvertrag." Wohlgemerkt "weniger" und im "günstigsten" Fall.
Bei der DTFW gibts aber gar keinen solchen günstigsten Fall, weil ja der Power-User von heute ganz genau weiß, was er tut...tut...tuuuuuut...
Natürlich ist bei plumpem Geschmeiße mit Paketen in rauen Mengen irgendwann auch für eine "Hardwarelösung" Schluss.
Ich fasse zusammen, sofern ich dich richtig verstanden habe:
Eine HW Firewall schützt also mehr als eine DTFW in dem Fall, dass der zu schützende Rechner
kompromittiert ist.
Ich wage dem zu widersprechen: Ein kompromittierter Rechner ist weder mit einer HW noch mit einer DTFW geschützt - beide sind in diesem Fall nutzlos, die HW-Firewall vielleicht noch eher, da sie Outbound-Traffic (initiiert vom Rechner den sie schützen sollte) ohne Prüfung durchlässt. Die DTFW versucht es wenigstens.
Zumindest trifft dies auf HWFW Lösungen zu, welche in den üblichen SOHO Routern integriert sind.
Beim zweiten Punkt muss ich dir uneingeschränkt recht geben - für die meisten Laien ist eine effektive Administration der DTFW nicht möglich.
Zusammenfassend müsste die Antwort ob DTFW etwas taugen, deinen Argumenten nach lauten:
Ja, genauso wie eine Hardware-Firewall, sofern der User fähig ist, die DTFW zu bedienen. Das ist leider selten der Fall - dennoch würde ich nicht behaupten dass eine DTFW, wie so oft dargestellt, komplettes Spielzeug ist - schon gar nicht in erfahrenen Händen.
Hast du nicht.
...beide sind in diesem Fall nutzlos, die HW-Firewall vielleicht noch eher
Falsch. Wie kommst du nur auf: ...da sie Outbound-Traffic (initiiert vom Rechner den sie schützen sollte) ohne Prüfung durchlässt.?
Die DTFW versucht es wenigstens. Nein. Das tut sie nicht. Weil es ihr die Malware nämlich erfolgreich verbietet oder so arbeitet, dass sie es gar nicht für nötig hält, etwas zu versuchen.
In erfahrenen Händen ist eine DTFW überflüssig, denn der dazu passende erfahrene Kopf nutzt andere und aussagekräftige Tools, um seinen Outbound-Traffic zu analysieren und trifft klügere Entscheidungen, um ihn zu kontrollieren.
Ja, sag mal welche tools denn?? Würd mich interessieren. Einen gewissen Nutzen hat ne DTFW schon, kann aber jederzeit von Malware abgeschaltet werden. Bei HardwareFWs ist das glaub ich nicht so
Zum Bsp. Wireshark oder das gerade auferstehende Ettercap.
Für weniger Anspruchsvolle hilft auch schon TCPView aus der Sysinternals-Suite.
Vor allem aber sollte man halt keine telefonierende Software installieren, wenn man keine telefonierende Software will oder nicht weiß, wo das zu deaktivieren ist oder zu faul ist, dies zu tun.
Malware telefoniert besonders gerne, also sollte man vorrangig keine Malware installieren.
Wireshark kenne ich. TcpView auch. Aber ettercap ist mir neu. Muss mal googlen.........
So? Dann erklär mal wie eine in einem DLink,Linksys, Netgear, whatever-WaldundWiesen-Router integrierte FW auf eine Anfrage, welche aus dem internen Netz kommt...Sie lässt den Verbindungsaufbau Defaultmässig erstmal zu, irre ich mich? Was daran ist dann falsch?
Schade, da kommt nichts mehr...wohl nichts fachlich einwandfreies mehr auf lager...
Meinst du mit fachlich einwandfrei sowas hier?
Sie lässt den Verbindungsaufbau Defaultmässig erstmal zu, irre ich mich?
Handshaking ist dir ein Begriff? Du deutest hier ernsthaft an, eine HWFW wäre weniger sicher als eine DTFW, weil sie nicht versucht, Outbound zu blockieren oder zu filtern (was auch gar nicht ihre Aufgabe zu sein braucht) und meinst, dass ich auf sowas Absurdes noch reagiere? Hast recht. Das Beste wird sein, du tapezierst dir dein Zimmer mit den Manuals der von dir genannten Router und meditierst über die Begriffe Codebasis und Risikominimierung. Guts Nächtle.
Darfst gerne antworten, aber von mir wars das.
Andersrum wird ein Schuh draus: Beide schaffen es nicht den Outbound Traffic
unter Kontrolle zu bringen, aber du vertrittst dennoch die Meinung dass HWFW wären sicherer als DTFWs seien.
Beleuchtet man deine Argumentation weiter: Wenn es um Inbound Traffic-Kontrolle geht, rätst du von einer DTFW ab (weil sie ja von Malware leicht umgangen werden kann) und empfiehlst Tools wie TCPview und Wireshark.
Und das ist eine ganz große Lachnummer:
Weisst du dass diese Programme zum großen Teil die gleichen APIs nutzen wie DTFWs um den Traffic aufzuzeichnen/zu überwachen? Heißt im Umkehrschluss, dass Malware deine Tools genauso umgehen können wie eine DTFW. Überleg dir das mal.
Auf die infantlien Beleidigungsversuche gehe ich weiter nicht ein.
Wo hast Du das gelesen?
Ein Desktop Firewall ist immer noch vom Nutzen.
Was meinst Du denn was für Angriffe über die offenen Ports erfolgen aus dem Internet?
Bei mein Outpost Pro Fierwall zeigt mir ab und zu welche IP Adresse die über das Subnetz meinen Laptop angreifen wollten
Der sperrt dann diese für 1 Stunden.
Gruß
apollo4
.
Warum öffnest du denn die Ports, indem du Anwendungen diese nutzen lässt? Du hast offenbar den Inhalt der verlinkten Seiten nicht mal überflogen.
Bei mein Outpost Pro Fierwall zeigt mir ab und zu welche IP Adresse die über das Subnetz meinen Laptop angreifen wollten
http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html#Portscan
Angreifen will dich niemand. Du interpretierst das nur so, weil deine Outpost dir hysterische Meldungen präsentiert. Und falls du hinter einem Router hängst, ist die DTFW sowieso überflüssig. Informiere dich über NAT.
Ne, das ist so nicht gemeint.
Ich habe hier einen Minni Webserver am Laufen über den Port 80 der ja sowie so offen ist.
Aber selbts beim Laptop ohne Webserver ist da die gleiche Meldung auch schon gekommen.
Und von wegen Angreifen will dich niemand selbst MS hatte mich mal angegriffen wo ich diese Firewall noch nicht hatte.
Ich konnte das damals nachverfolgen weis aber nicht mehr mit welchen Tool. Das ist aber schon lange her.
Nenne das Angriff oder nicht, ein Portscanner werte der Firewall halt als Angriff.
Gruß
apollo4
Ja, SIE sind hinter dir her. Klar.
Bitte, bitte, lies die Links und dann schäm dich. ein Portscan ist kein Angriff, schon gar nicht, wenn er der Aufrechterhaltung der legalen Kommunikation dient.
Wirklich - informiere dich gründlicher.
Das weis ich auch das ein Portscan kein Angriff ist.
Damals war es ISDN und heute ist es DSL mit Router.
Gruß
apolllo4
Und nun erläutere mal, was konkret deinen PC durch DTFW sicherer macht. Die Links hast du bereits Sinn entnehmend gelesen?
Ich sehe das alles ganz locker!
Meine Fritzbox und mein Symantec-Entpoint-Protection sind mir Garant genug.
Sollte es trotzdem irgend ein Widerling in mein System schaffen, lauert schon eine meiner Spiegelplatten im Hintergrund, die natürlich wöchentlich auf dem neuesten gebracht werden..
Was mach ich mir Gedanken..:))
Gruß
luttyy
Wie ich. Aber wir beide wissen ja auch, was Ports sind. ;-)
Anklopfen dürfen die alle, rein gelassen wird niemand...:))
Gruß
Guten Nachmittag Luttyy,
Heute höre ich das erste mal von „Symantec-Endpoint-Protection“.
Habe mich oberflächlich informiert, bei Symantec - und bin beeindruckt.
Selbst schütze ich mich momentan mit „Norton Internet Security“ und
ziehe vom System jede Woche mit dem Ghost9 ein Image und sichere meine
Arbeitsdaten - täglich mit dem „Synchronaut“.
Frage:
würde es (aus erster Sicht) Sinn machen, dass ich zu
„Symantec-Endpoint-Protection“ wechsle?
Gruß
uggi4
Hallo uggi4...
Diese Sachen werden im professionellen Bereich angewendet und haben ihren Preis..
Mir war es jedenfalls meine Sicherheit wert, man muss aber auch einiges händisch einstellen! (macht aber wirklich schlau) :))
Um Norton mache ich selbst seit Jahren eine großen Bogen, das Ding hat früher jeden Rechner in die Knie gezwungen!
Der Ressourcenverbrauch war völlig abnormal, und einmal eingenistet, bekamst du die Software nicht mehr los...
Und Freeware kam für mich nie in Frage..
Und hier findet jeder das "Richtige"..
http://www.amazon.de/s/ref=nb_sb_noss?__mk_de_DE=%C5M%C5Z%D5%D1&url=search-alias%3Daps&field-keywords=Symantec-Endpoint-Protection&x=13&y=17
Gruß
luttyy
Ich arbeite mit dem Programm schon seit ewigen Zeiten. Angefangen habe ich mal mit der 9er-Version und bin dann bin bis zur 11er-Version gekommen. (Alles noch in Englisch)
Die habe ich heute noch unter WIN7. Da muss man erst einmal einer daran vorbeikommen und so interessant bin ich ja auch nicht ..:))
Viren und sonstige Mistviecher kenne ich seit Jahren nicht und das alles sieht so aus und läuft im Hintergrund:
http://www.luttyy.de/Syman.JPG
Gruß
luttyy
Hallo Luttyy,
vielen Dank für die für mich tolle Antwort!!!
Grüße
uggi4
Gerne geschehen..:)
Gruß
luttyy
Habe auch mal geschaut bei symantec. Scheint ne Software ohne Signaturen zu sein. Koscht aber 300 €. Interessant ists schon, aber ich glaube, mit kostenlosen Tools, die man kombiniert, bekommt man auch einen guten Schutz. In 10 Jahren hatte ich mit den Schutzmaßnahmen und vorsichtigem Surfen nur 3 Viren. Hab halt neu installiert oder Image zurückgespielt.
Aber es ist bestimmt keine schlechte Software. Habs nicht ausprobiert.
Gruss
Hihihihi!
Microsoft greift dich also an; wußte gar nicht, dass du sooooooo wichtig bist!
Desktopfirewalls sind dazu da, damit der User Geld ausgeben kann, mehr nicht. Denn ich kenne wenige User die in der Lsge sind diese Firewalls so zu administrieren, dass der PC danach sicherer ist. In den meisten Fällen ist ein PC danach unsicherer, als wenn die auf dem PC schon bereits vorhandene (XP, Vista und Windows 7) verwendet worden wäre.
Und dass Desktopfirewalls ohne Problem getunnelt werden können, ist schon lange kein Geheimnis mehr......
Danke für die Links. Hab mal drübergelesen.
Ja, sorry, war vielleicht etwas schlampig von mir formuliert. Hier näheres zum Artikel ...........
Der Artikel steht in der aktuellen Chip 01/2012 seite 154.
Bisher wurde immer angenommen, das Firewalls (Desktop-Software-Firewalls) schützen und netzwerkverkehr kontrollieren unde datenpakete blockieren, die nicht über einen Erlaubten Kanal (Port) eintreffen.
Sowie ich das verstanden habe, kontrolliert eine firewall die Ports eines PCs. Davon gibts über 65000. also können mehrere Programme gleichzeitig auf unterschiedlichen Ports nach außen kommunizieren. spricht man einen Port an, so spricht man direkt mit den dahinter stehenden Dienst, Prozess oder Programm. ein Port ist wie eine Tür zu einem Geschäft auf einer Einkaufsstrasse. eine Firewall kann den Zugriff auf den Port kontrollieren (erlauben oder ablehnen). Damit verhindert eine Firewall, das aus dem Internet ein Programm auf ein bestimmtes Programm auf dem eigenen PC zugreift über den Port. eine Firewall schließt keine Ports sondern blockt die Kommunikation.
In dem Bericht steht drin, das früher die Viren andere Ports wie den Port 80 benutzt haben. Halt Ports, die zu einem Programm oder dienst gehören. Heute konzentrieren sich die Viren und Trojaner auf sowieso offene Ports, wie den Port 80. also ist die firewall nutzlos.
Audßerdem gibt es heute andere Einfallswege für Schadsoftware: Über Email-Anhänge, Internetdownloads oder Speichermedien. Auch wird die ausführbare Datei der Firewall einfach ersetzt.
so müsste es stimmen...........
Aber was mich interessiert: Wie ist die Sache mit den Ports technisch gelöst. Ich weiß nur, das ein Port eine Nummer ist. Aber was steckt hardware und softwaremäßig dahinter?? Ist es eine Binärzahl in einem CPU-Register? Wenn mir mal das jemand erklären könnte. Ich kenne nur blumige Umschreibungen und Vergleiche (Zb wie das mit der Einkaufsstrasse, in der Läden mit offenen oder geschlossenen Türen stehen
Nee, eben nicht. Das ist eine schlechte Analogie. Besser wäre Funkfrequenz bzw. ein Kanal. Der existiert nur theoretisch. Du nutzt ihn bei einem Funkgerät, indem du ihn einstellst und dann alles auf der zugeh. Frequenz empfangen bzw. selbst senden kannst. Schaltest du die Funke aus, ist Ruhe, schaltest du den Kanal um, hörst du andere Leute, ggf. Mongolen oder Feuerländer.
In dem Bericht steht drin, das früher die Viren andere Ports wie den Port 80 benutzt haben.
Es gab früher bestimmte Ports, die häufiger von Trojanischen Pferden, Backdoors usw. genutzt wurden. DTFWs interpretierten alles, was über diese "Trojanerports" kam, als pöhzen Hackerangriff. War damals schon idiotisch, weil man natürlich jede Backdoor auch entsprechend anders konfigurieren konnte. Nur waren dazu die damaligen Script-Kiddies zu faul oder zu blöd.
Heute konzentrieren sich die Viren und Trojaner auf sowieso offene Ports
Port 80 sollte auf keinem normalen PC offen sein für ankommende Daten. Der ist eig. für Webserver reserviert, die HTML- bzw. PHP-Seiten ausliefern. Der Browser lauscht auf ganz anderen Ports. Mein SeaMonkey gerade eben z.B. auf Ports >64000. Malware nimmt, was sie kriegen kann - den Browser, Mailclient, Skype u.a. Messenger oder einen eigenen IRC-Client.
Aber was steckt hardware und softwaremäßig dahinter??
Na da hast du dir was vorgenommen...auf die Schnelle:
http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xml
http://www.compu-art.de/mars_nwe/osi.html
http://en.wikipedia.org/wiki/TCP/IP_model
Für mich fachlich ein sehr guter Beitrag!
Das muss ja auch mal gesagt werden..:))
Gruß
Danke, kann ich grad gut gebrauchen.
Na ja, nach dem hier zig User das Tagesgeschäft machen, muss auch so was mal sein.
Von anderer Stelle hört man ja leider nie etwas....
Gruß
luttyy
Na ja, so kann mans auch sagen: Die Gesamtheit der Funkfrequenzen sind die Portnummern. Wird eine Funkfrequenz eingestellt, hat man einen Kanal selektiert, auf dem nur eine Person spricht. Nur mit dieser Person (Dienst, Programm, Prozess) und mit seinen Eigenschaften (seiner Persönlichkeit) kann man kommunizieren. Damit wäre das Funkgerät dem PC gleichzusetzen. Allerdings nicht ganz, denn auf einem einfachen Funkgerät kann man nur eine Frequenz zur Zeit einstellen. Auf dem PC kann man aber mehrere Ports gleichzeitig ansprechen, parallel. Das mit der Einkaufsstrasse kann schon einigermaßen stimmen: Die Strasse selber ist der PC. In der Strasse befinden sich die verschiedenen Geschäfte (Dienste). Die Türen der Geschäfte sind entweder geschlossen oder offen (eintritt möglich) . Da kann man was kaufen (Dienst in Anspruch nehmen; Ware erhalten). Allerdings kann ich ja nicht gleichzeitig viele Geschäfte abklappern. Der PC kann das. Insofern stimmt die Analogie nicht. Aber man müsste auch nicht von Funkgerät sprechen, sondern von Scanner. Es gibt Weltempfänger, mit denen man gleichzeitig viele Frequenzen scannen kann. Allerdings wäre das ein Riesengeplapper, wenn man alle Personen gleichzeitig hören würde.
Ich kenne das Schichtenmodell. Aber vielleicht habe ich mich nicht ganz richtig ausgedrückt.
Vor hunderten von Jahren :-) habe ich mal mit Turbo Pascal programmiert. Ich habe hardware gesteuert per Computer. Ich vermute, dass sich die grundsätzlichen Prinzipien nicht geändert haben: Man hat in ein Register der CPU eine Zahl reingeschrieben und per Softwarebefehl einen Vorgang ausgelöst. Als Parameter wurde der in dem Register gespeicherte Wert der Routine übergeben. Es passierte was und das Ergebnis kann man in einem anderen Register abholen. Das war die grundsätzliche Vorgehensweise. Ich schätze, im Internet wirds ähnlich laufen. Man übergibt dem PC einen Wert, der den Port darstellt und sagt per Software, was man von dem dahinterstehenden Dienst erwartet.
Ich habe mich schon etwas eingearbeitet. Dabei hilft Wireshark. Um Wireshart zu verstehen, muss man dieses OSI-Modell einigermaßen verstanden haben.
Nur überall, wo ich was von Firewalls lese, habe ich nur solche Analogieen wie Einkaufsstrasse oder Funkkanal. Aber ich habe noch nie etwas gefunden, das in die Tiefe geht, programmiertechnisch. Mir würde vielleicht ein Schnipsel eines Programms (in C++ geschrieben) helfen, das zu verstehen. Vielleicht ist hier ein Programmierer, der mir ein Codesegment aufschreiben und erklären kann.
Allerdings habe ich keine Lust, mir ein dickes fettes Programmierbuch zu kaufen.
Wenn du mich wirklich gemeint hast, an mir geht so was absolut vorbei. :))
Ein wunderbares Thema für Theoretiker die sich da fest beißen können und ganz vernarrt in die Programmiererei sind.
Ich bin aber der Vollblutschrauber und Fehlerfinder (Hardware inkl. OS und ausführbaren Programmen;-)
Wer jetzt wie was, warum und überhaupt macht, nehme ich einfach hin und beachte dabei die gültigen Richtlinien.
Wenn nichts hilft, wird eine Lösung gesucht.
Aus dem Geburtskanal bin ich schon mit Zange und Schraubenzieher (keine Diskussionen über Schraubendreher bitte) raus gekommen und so ist das bis heute.
Ich kenne Elektroingenieure, die können tatsächlich keinen einzigen Nagel in die Wand hauen und bei diesem Thema, dass du da vermittelst (Theorie), ist das bei mir genau so, solche Theorie? Igitt :)
Gruß
luttyy
Auch wenn ich nicht luttyy bin und der wiederum nicht mit den Frequenzen anfing, sondern ich:
überall, wo ich was von Firewalls lese, habe ich nur solche Analogieen wie Einkaufsstrasse oder Funkkanal. Aber ich habe noch nie etwas gefunden, das in die Tiefe geht
Wirst du hier auch nicht. So was Nerdiges und Spezielles findest du in Foren für den modernen, unaufgeklärten ONU nicht. Da wirst du schon selbst länger suchen müssen.
Und wie du sehr schön demonstriert hast, haben alle Analogien ihre Grenzen - oder anders gesagt: Jeder Vergleich hinkt. Dummerweise nimmt ONU diese Vergleiche ernst und missversteht die entscheidenden Punkte.
Mein Problem ist, dass ich immer sehr "tief" alles wissen will. Leider will ich von vielen Themen viel sehr tief alles wissen. (Das ist ein Satz!)
Die Zeit reicht aber nicht. Vielleicht im nächsten Leben. Ja ich bin auch schrauber und praktiker, aber schon als Kind habe ich mein Funkgerät auseinandergebaut, dann wieder zusammengebaut und mich dann gewundert warum es nicht mehr funktioniert. Aber ich wusste, was drin ist!
Ich glaube, einigermaßen ists jetzt klar. Und wenn ein Programmierer hier ist, wärs schön. Vielleicht gibts ja auch ein Forum für so ein Thema. Und theoretisch ist das nicht! Mir ist schon beim Programmieren früher ganz praktisch ein zu programmierendes Messgerät abgeraucht.
Interessant!
Langweilig finde ich es wenn alles funktioniert. Spätestens nach 2 Wochen muss etwas passieren und andere Hardware muss bei ;.)
Linux-Receiver sind gerade mein Ding, denn da kommt Bastelfreude auf und da werde ich Festbeißen..:))
Gruß
Apropos Geburtskanal: Chuck norris hat das Haus, in dem er geboren wurde, selber gebaut.
Port 80 ist auf normalen Desktop-Systemen nicht offen. Ich habe eher den Eindruck, dass hier relativ kompliziert umschrieben wird, dass aktive Malware Steuerbefehle oder Updates per HTTP von einem Webserver lädt (so wie es auch ein Browser tun würde). Das ist aber nun wirklich nichts neues oder spektakuläres mehr.
Wie ist die Sache mit den Ports technisch gelöst. [...] Aber was steckt hardware und softwaremäßig dahinter??
Das ist eine reine Softwaregeschichte in TCP/IP. Der TCP/IP-Stack (das ist der Teil vom Betriebssystem der die Verbindungen verwaltet) führt eine Liste in der einzelne Ports den gerade aktiven Anwendungen zugeordnet sind. Alle Datenpakete die mit diesem Zielport versehen sind werden dann an die Anwendung weitergegeben. Serverdienste reservieren sich dort einen festen Port, damit Clients eine Verbindung aufbauen können. Wenn Clients senden dann bekommen sie dafür nur temporär einen eigenen (beliebigen) Port zugewiesen auf dem sie eine Antwort bekommen können...
Da kommen wir der Sache schon näher:
Das heißt also, dass ein Serverdienst einen speziellen Port für sich reserviert, auf dem er auf ein Datenpaket wartet. Erhält er es, sendet er an den Client die Antwort mir der Portadresse, die der Client für (wiederrum) seine Antwort benutzen soll. Ist das richtig?
Habe das hier durchgelesen............
http://www.rvs.uni-bielefeld.de/~heiko/tcpip/tcpip.pdf
...............da stehts drin mit den Ports. Gut erklärt.
Ich möchte hier einmal den Dienst: TR069 in den Ring werfen.
TR069
Wer von euch hat den im Router deaktiviert???
rofl
Ich wusste bis vor 5 Minuten noch garnix von TR069
Hat was mit Fernkonfiguration zu tun. Kann man das im Router abschalten?
Das erinnert mich an einen Vorfall bei mir vor 3 Monaten: Kein Zugriff mehr zum Internet und Router. Muss wohl von aussen eine Manipulation gewesen sein. Nur reset half. Und neukonfiguration
Fernkonfiguration?
Mehr als der TeamViewer kann, mache ich da aber nicht..
Gruß
Laut wikipedia ist das protokoll dafür verantwortlich, dass der Provider den Router von der ferne aus automatisch konfiguriert und einstellt. Auch andere Geräte wie Smartphones und TVs können von einem zentralen Konfigurationsserver Daten zur automatischen Konfiguration und firmwareupdate runterladen.
Also mein Router hat sich automatisch mit dem Provider-Rechner verbunden beim Einschalten und wurde automatisch konfiguriert. Aber abschalten ??? Weiß ich nix von.
Bei der Windows Firewall unter XP war es möglich, durch z.B. einen Trojaner einen Eintrag in die Registry zu schreiben, so das dieser Port, denn der Trojaner benutzt, ohne zutun des Users offen war. Vorausgesetzt war, dass dieser User keine andere Firewall am laufen hat. Wobei man mit dieser Methode ansich an fast alle Desktop Firewalls vorbei kam.
Alles was der Benutzer machen musste, war ein Doppelklick auf der entsprechenden verseuchten Datei.
Unter Windows 7 ist das so nicht mehr möglich, da man gefragt wird, ob man was in die Registry schreiben will.
Vor etlichen Jahren hab ich mal mit fli4l rumgespielt, ist ne tolle Sache, wenn mans verstanden hat.
Ich habe TR069 bei meinem Speedport ausgeschaltet. Schaut mal unter Hilfsmittel im Konfigurationsmenü.
Und googelt mal umfassend über TR069.
Theoretisch. In der Praxis sieht es so aus, dass der von der UAC genervte "Power-User" diese runterfährt oder komplett deaktiviert, ebenso alles andere, was nachfragt und im Zweifelsfall beim Rest die Sache mit Ja, OK, Fertigstellen bestätigt, damit es endlich weitergeht.
Erschwerend hinzu kommt, dass mittlerweile qualitativ gute Malware auch ohne erweiterte Rechte rauskommt, teils sogar aus Sandboxes ausbrechen kann.
Wer sich der Illusion hingibt, dass die Sicherheitsfeatures von Win 7 so etwas verhindern, der macht denselben Fehler, der schon vor Jahrzehnten gemacht wurde, als man es für unmöglich hielt, dass sich Malware über E-Mails verbreiten könne.