Viren, Spyware, Datenschutz 11.214 Themen, 94.192 Beiträge

Firewall-Rules erstellen ......... @Tyrfing

Artie / 15 Antworten / Flachansicht Nickles

Hallo,


ich habe jetzt mal @Tyrfing geschrieben, weil dieser sich anscheinend recht gut auskennt, zumindest gemäß Posting weiter unten in Bezug auf Sygate und mtask.exe.


Ich habe schon so einige Seiten im Netz betrachtet, aber so richtig ideal.


Ich bin jetzt von ZA auf eine andere Firewall umgestiegen, die man natürlich nicht nur so einfach installieren kann, sondern auch konfigurieren muß. Aber ZA ist seit Version 5 die Katastrophe, und so einiges habe ich schon über Ports gelernt, also warum nicht.


Auch wenn ich jetzt gemäß mehrerer Online Port-Scan-Tests diverser Firewallanbieter Stealth und momentan sicher erscheine, traue ich dem Braten noch nicht so ganz.


Am Anfang habe ich nämlich zu viele Ports geblockt, weil ich dachte nur lokal 80 u. 110 sowie remote 25 und remote 53 (für das einwählen) sollten für einige Anwendungen erlaubt sein. Nun aber habe ich gemerkt, das auf vielen Internetseiten remote 443 benötigt wird und auch viele lokale Ports zwischen 1070 und 1970 recht oft angesprochen werden, ohne die kein Surfen möglich ist, oder das AntiVirustool nicht updaten kann oder das Mailprogramm nicht raus kommt (also nicht nur 110). 


Was muß ich bei diesen lokalen Ports wirklich beachten? Gibt es da irgendwo eine gute Seite, die das auch für relative Anfänger wie mich erklärt? Habe zwar schon gute Ansätze gefunden und in den letzten Tagen auch dazugelernt, aber ich suche noch etwas "Optimales". Wer verrät mir da so seine bevorzugten Seiten mit guten Anleitungen, oder kann hier ein paar Tips geben.


Außerdem, wieviele Ports gibt es eigentlich. Der höchste, den ich bisher hatte war local port 61452. Bis wohin muß ich die Regel zum Blocken erstellen. 62000? oder noch mehr?


Danke für alle Tips im voraus


mfg


Artie


 


 


 


 

bei Antwort benachrichtigen
Artie Tyrfing „ Daher bitte noch einmal für PC-Dummies. Warum sind diese Programme völlig...“
Optionen

Hallo Tyrfing,

Deine Argumentation zu 2) u. 3) sind logisch, nachvollziehbar und somit für mich einleuchtend.

Zu 1 hätte ich noch gesagt, das Rechner B den Rechner A unter eigenen Namen an Rechner C anmeldet. C also nicht die Identität von A kennt und denkt er gehöre zu B.

Besonders dein Argument zu 2) zeigt mir jedoch die Sinnlosigkeit dieses Unterfangens.

So langsam verstehe ich das und werde versuchen diese Infos entsprechend umzusetzen.

Meine Kinder habe ich eh dazu verdammt mit Mozilla (wg. des einfachen E-mail Clienten) und sonst höchstens noch mit Opera zu surfen. Active X eh deaktivert und den Dialer Blocker von Conrad dazwischengeschaltet.

Na ja, vielleicht denke ich manchmal auch zu sehr an Fort Knox.
Aber Kinder denken da halt anders, auf der anderen Seite sollen diese aber das Internet ruhig nutzen lernen, gibt ja auch sehr viele positive Aspekte dazu.

Danke für Eure Infos.
Mfg
Artie

bei Antwort benachrichtigen