Viren, Spyware, Datenschutz 11.213 Themen, 94.186 Beiträge

Ports alle zu?

(Anonym) / 11 Antworten / Flachansicht Nickles

Hallo,

nach dem Update von Win98 auf WinME und der Kontrolle meiner Ports über div. Onlinescanner von Sicherheitswebseiten, werden mir auf den
Webseiten alle relevanten Ports meines PC als \'stealth\' bzw. \'closed\' angezeigt, obewohl ich keine Firewall installiert habe!
Ist WinME denn so schlau und macht alles zu, auch ohne Firewall?

bei Antwort benachrichtigen
(Anonym) Mister Jingles „Gute Erklärung. Hast Du mein Posting oben gelesen mit SYN und ACK? Wie...“
Optionen

hm...also mal der versuch einer erklärung...bezieht sich jetzt allerdings nur auf eine statefull packet filter firewall...also, die firewall kontrolliert, was auf dem interface ankommt nach absender-ip, protokoll, dienst, port (nicht unbedingt alles von diesen). die erste regel, die auf das paket zutrifft wird genommen. trifft keine regel zu, dann wird die globale policy der wall angewandt (accept, reject oder drop).
angenommen das paket wird angenommen (regel trifft zu mit accept) dann wird es an den protokoll-stack weitergeleitet, der das paket verarbeitet und eine antwort mit der aushandlung eines ports für die kommunikation, den die firewall dann dynamisch freigibt. beispiel..du betreibst einen webserver, ein client kontaktiert auf standardport 80, was die firewall zulässt, alle anderen ports sperrt sie. das paket wird zum http-server durchgelassen, der beantwortet das paket mit einem SYN/ACK paket unter angabe des ports 1048 (z.b.), der client kommuniziert dann weiter mit dem server auf port 1048, wodurch eine verbindung durch die wall aufgebaut wird.
nächster fall, das paket wird nicht durchgelassen, weil eine regel es untersagt, so ist wieder zu sehen, ob es auf reject oder drop gesetzt ist. steht es auf reject, so wird dem client mit einem icmp paket mitgeteilt, daß das paket nicht angenommen wurde. steht es auf drop, so verliert es sich einfach im nirvana.
jetzt könnte man ja denken drop sei die bessere wahl, da reject ja für dos attacken mißbraucht werden kann, stimmt aber leider nicht ganz, da der client, wenn er keine antwort bekommt denkt, das paket ist unterwegs verloren gegangen und eventuell schickt er daraufhin gleich mal ein paar neue hinterher...geschieht dies dann in einem netzwerk mehrere tausend mal, so kann man ein netz auch lahm legen.#reject ist also die höflichere und sinnvoillere methode.

bei Antwort benachrichtigen