Viren, Spyware, Datenschutz 11.225 Themen, 94.358 Beiträge

Software-Firewalls [+HW-Firewall]: Sinnvoll oder nicht? - Ja!

Kabelsalat / 45 Antworten / Flachansicht Nickles

Ich weiß, dass das Thema schon oft angesprochen wurde, aber hauptsächlich in Threads, die bloß indirekt damit zutun hatten. Deshalb will ich mit dem Thread alle ansprechen. Ich hoffe, dass ihr das Thema alle ohne Vorurteile angeht und verlinkt bitte nicht auf ältere Threads, denn genau das will ich vermeiden. Ihr sollt einfach noch mal ganz neu an die Sache heran gehen!

Hier meine Gedanken:

Die einfache Herangehensweise an Software-Firewalls:










Pro


Contra



  • "Ausgang- und Eingangskontrolle" für Anwendungen

  • Stealth-Mode

  • schließen der Ports




  • Verbrauch von Systemressourcen

  • Stealth-Mode funktioniert evtl. nicht richtig

  • einzelne Ports sind weiterhin geöffnet

  • kann umgangen werden oder gar ganz ausgeschaltet werden

  • es werden evtl. Fehlalarme gemeldet

  • bei "Easy"-Firewalls wie ZoneAlarm oder falscher Konfiguration
    treten evtl. Probleme mit bestimmter Software auf




Wenn man diese Tabelle betrachtet überwiegt "Contra" gering und die Funktionen sind evtl. auschaltbar oder umgehbar, aber ist das ein Grund um gleich zu sagen SW-Firewalls sind "shit" und taugen nichts? Ganz klar ist das die falsche Herangehensweise! Weil bis auf den Verbrauch von Systemressourcen gibt es keine negativen Punkte, die System beeinträchtigen würden. Alle anderen Kriterien verbessern die Sicherheit, wenn auch eventuell nur gering. Aber wie sagt man: Wer den Pfennig nicht ehrt ist der Mark nicht wert (oder muss ich jetzt sagen "Wer den Cent nicht ehrt ist dem €uro nicht wert"?).

Ich denke die Hauptaufgabe von SW-Firewalls ist es so oder so den ausgehenden Verkehr je nach Anwendung anders zu zensieren oder gar ganz zu blocken. Deshalb ist es auch durchaus sinnvoll eine SW-Firewall in Kombination mit einer Hardware-Firewall, die den Traffic nur nach IPs und Ports filtern kann, einzusetzen, somal "doppelt gemoppelt" besser hält!

Danke für eure kritische, unterstützende oder ergänzende Beteiligung!
bei Antwort benachrichtigen
basil Teletom „Ähm...sorry war keine Unterstellung, wenn Du den Thread gelesen hättest,...“
Optionen

Tut mir leid, aber deine Aussage stimmt so nicht. Wir haben hier Netzwerke mit zig Subnets, teilweise über Router verbunden, teilweise über Bridges, teilweise über Repeater. Der Windows Nachrichtendienst, den Du über Net Send kontraktierst läuft allein als Schnittstelle über TCP Port 135, dem RPC-Endpointmapper, oder alternativ als undokumentierte Schnittstelle in TCP Port 445 bei 2000/XP. Daß der Nachrichtendienst nicht an Rechnern funktioniert, die mit NAT oder Masquerading geschützt sind ist klar und wenn ohnehin eine Firewall auf dem System läuft, dann vermute ich eher, daß Sie ebenso die betroffenen TCP/IP Ports sperrt.
Was den Punkt mit dem Senden von Spam an Subnets angeht, so werde ich mich mal um ein paar Links zu den entsprechenden Tool bemühen, damit Du dir die Einstellung selbst ansehen kannst, allerdings hat sogar der ganz normale Net Send auf der Shell die Option an eine ganze Domäne zu senden, dann wäre es unsinnig, wenn ein Spam Tool, daß auf Massenverbreitung ausgelegt ist, nur an einzelne IPs senden würde.
Schönen Sonntag

bei Antwort benachrichtigen
Wie jetzt? Teletom