Viren, Spyware, Datenschutz 11.214 Themen, 94.189 Beiträge

Firewall-Rules erstellen ......... @Tyrfing

Artie / 15 Antworten / Flachansicht Nickles

Hallo,


ich habe jetzt mal @Tyrfing geschrieben, weil dieser sich anscheinend recht gut auskennt, zumindest gemäß Posting weiter unten in Bezug auf Sygate und mtask.exe.


Ich habe schon so einige Seiten im Netz betrachtet, aber so richtig ideal.


Ich bin jetzt von ZA auf eine andere Firewall umgestiegen, die man natürlich nicht nur so einfach installieren kann, sondern auch konfigurieren muß. Aber ZA ist seit Version 5 die Katastrophe, und so einiges habe ich schon über Ports gelernt, also warum nicht.


Auch wenn ich jetzt gemäß mehrerer Online Port-Scan-Tests diverser Firewallanbieter Stealth und momentan sicher erscheine, traue ich dem Braten noch nicht so ganz.


Am Anfang habe ich nämlich zu viele Ports geblockt, weil ich dachte nur lokal 80 u. 110 sowie remote 25 und remote 53 (für das einwählen) sollten für einige Anwendungen erlaubt sein. Nun aber habe ich gemerkt, das auf vielen Internetseiten remote 443 benötigt wird und auch viele lokale Ports zwischen 1070 und 1970 recht oft angesprochen werden, ohne die kein Surfen möglich ist, oder das AntiVirustool nicht updaten kann oder das Mailprogramm nicht raus kommt (also nicht nur 110). 


Was muß ich bei diesen lokalen Ports wirklich beachten? Gibt es da irgendwo eine gute Seite, die das auch für relative Anfänger wie mich erklärt? Habe zwar schon gute Ansätze gefunden und in den letzten Tagen auch dazugelernt, aber ich suche noch etwas "Optimales". Wer verrät mir da so seine bevorzugten Seiten mit guten Anleitungen, oder kann hier ein paar Tips geben.


Außerdem, wieviele Ports gibt es eigentlich. Der höchste, den ich bisher hatte war local port 61452. Bis wohin muß ich die Regel zum Blocken erstellen. 62000? oder noch mehr?


Danke für alle Tips im voraus


mfg


Artie


 


 


 


 

bei Antwort benachrichtigen
Artie xafford „Auch wenn ich nicht Tyrifing bin, Du hast einen Denkfehler bezüglich lokaler...“
Optionen

Ach so, dann habe ich also alles vertauscht.
Ich dachte ich müßte Port 80 lokal freigeben, also eingehend....

Das heißt ich benötige die Remote Ports 80, 53UDP, 25, 443 eingehend u. bei 110 ausgehend, oder?

Wenn du sagst, das es nach Reihenfolge geht, heißt das, je höher ich eine Regel nach oben sortiere ( ich dachte, das Sortieren wäre nur der Übersicht halber - Anfänger halt), umso vorrangiger ist diese Regel. Erlaube ich einer Anwendung z.B. also einen Port zur Verbindung zu verwenden und danach erstelle ich eine Regel diesen Port zu blocken, heißt das, das dieser Port nur von dieser Anwendung passiert werden darf???

Z.B. ich erlaube WS_FTP Port21 lokal u. remote zu passieren, erstelle darunter aber eine Regel, welche diesen Port zumacht. Dann darf das zwar mein WS_FTP auf Harddisk XY, aber keine andere Anwendung mehr...?


In Kerio (manual leider in englisch und nicht konkret genug) habe ich jetzt für die Regeln die Möglichkeit mehere Unterordner zu gestalten. Wonach richtet sich dann die Reihenfolge.
Wahrscheinlich erst der Ordner "default" der Standardmäßig da ist und dann wohl die anderen Ordner. (habe ich zu meiner Übersicht nach lokale Ports, Remote Ports oder nach Protokolle sortiert).

Also eingehend werden von den genannten Remote Ports die lokalen Ports oberhalb 1024 verwendet.... bis zu welchem Port denn.

Noch mag ich etwas dumb sein, aber ich lerne das noch. Habe ich zumindest fest vor, es auch zu verstehen. Hast du noch ein paar Literaturtipps im Internet. Suche noch die ideale Seite.

Könnte mir vorstellen, das die Antwort (auch von anderen Erfahrenen Usern) bestimmt noch mehr interessiert.

Das war übrigens kein reiner Stealthtest, wurde auch auf Hacker+ andere Trojaneranfälligkeiten getestet. Wenn solche Anbieter das nicht seriös machen, wer dann? Auf anderen SEiten würde ich mich das nicht trauen.

Habe meine Firewall erst nach meinem ersten Verständnis dicht gemacht und alle Bewegungen Protokollieren lassen. Habe daraufhin versucht mit meheren Anwendungen das Internet zu erreichen. Daraufhin die Logfiles geprüft und nach und nach einzelne Regeln anhand dieser Logfiles angepaßt. Ideal wäre es jetzt natürlich, wenn ich das ganz auch komplett verstehen würde.

Deine Antwort ist dafür schon mal ein guter Anfang. Hat mir auf jeden Fall schon mal weitergeholfen. Danke.

mfg
Artie

bei Antwort benachrichtigen
......... @Tyrfing Artie