WinFuture-Forum.de: Verträglichkeit - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
Seite 1 von 1

Verträglichkeit Outpost Firewall pro & AntiVirenKit 2005


#1 Mitglied ist offline   Dark`InLove 

  • Gruppe: aktive Mitglieder
  • Beiträge: 37
  • Beigetreten: 14. Oktober 04
  • Reputation: 0

geschrieben 28. Oktober 2004 - 18:17

hi,
wist ihr obs bei der software probleme miteinaneder gibt (outpost firewall pro & AntiVirenKit 2005 pro)¿?
Hab zur zeit symanteck av und fw mir wurde aber gesagt das diese produckte schlecht sind und will daher zu den anderen wechseln.

thx, Dark`InLove

Dieser Beitrag wurde von Dark`InLove bearbeitet: 28. Oktober 2004 - 18:26

0

Anzeige



#2 _moep_

  • Gruppe: Gäste

geschrieben 28. Oktober 2004 - 20:31

Ähm ich meinte (bin mir sicher habe nachgeschaut) dich schonmal auf die Boardsuche hingewiesen und dir ein paar wichtige Seiten herausgesucht zu haben oder?
Naja egal ich beschreibe dir, wie dieser Thread abläuft:
Jemand wird dich fragen, warum du denn die PFW brauchst und dich sattdessen auf diesen
Thread
verweisen.
Es wird eine große Diskussion ausbrechen, die nichts bringt.
So der Verlauf dieser Thread's:
Firewall:
Firewall

Firewall, Nur Welche?!?!
Firewall, Nur Welche?!?!

Zonealarm Sec Suite Und Mirc :/
Zonealarm Sec Suite Und Mirc :/

Sygate Personal Firewall: Blockieren Oder Nicht?:
Sygate Personal Firewall: Blockieren Oder Nicht?

Bestes Firewall-programm?:
Bestes Firewall-programm?

Tcp 445 (böse Angriffe)

Norton Und Steganos - Wer Weiß Rat?:
Norton Und Steganos - Wer Weiß Rat?

Finger Weg Von Sygate Firewall 5.0:
Finger Weg Von Sygate Firewall 5.0

Suche Gute Firewall!

Softwarefirewall Hinter Router Notwendig?

Es tut mir leid wenn ich dir nicht auf deine Frage so direkt antworte, aber ich dachte, dass du dir die Thread's wenigstens durchliest, die ich dir auf deine Frage hin postete.

Dieser Beitrag wurde von moep bearbeitet: 28. Oktober 2004 - 22:10

0

#3 Mitglied ist offline   Faith 

  • Gruppe: aktive Mitglieder
  • Beiträge: 660
  • Beigetreten: 11. Juli 03
  • Reputation: 3
  • Geschlecht:Männlich
  • Wohnort:Konstanz

geschrieben 29. Oktober 2004 - 03:59

Zitat (Dark`InLove: 28.10.2004, 19:17)

hi,
wist ihr obs bei der software probleme miteinaneder gibt (outpost firewall pro & AntiVirenKit 2005 pro)¿?
Hab zur zeit symanteck av und fw mir wurde aber gesagt das diese produckte schlecht sind und will daher zu den anderen wechseln.

thx, Dark`InLove
<{POST_SNAPBACK}>



Hallo Dark :lol:

Outpost und AVK 2005 vertragen sich ganz gut, sollte also keine Probleme schaffen.

Würde dir aber, wenn du unbedingt eine FW haben willst, die von Kaspersky empfehlen, den Key, bekommst du von jeder Chip Zeitschrift und das für zwei Monate, nach zwei Monaten holst du dir wieder ne neue Chip und aktuallisierts den Key.

Hier der Link, von Kaspersky:

http://www.kaspersky...apter=146440749

und wie gesagt, den Key holst du dir, von der Chip Zeitschrift , diese hält zwei Monate. Und nach den zwei Monaten erneuerst du diese, wenn du dir ne neue Zeistschrift holst.


hoffe dass ich dir ein bisschen helfen konnte.
Ich möchte gerne die Welt verändern, doch Gott gibt den Quelltext nicht frei.
0

#4 Mitglied ist offline   Dark`InLove 

  • Gruppe: aktive Mitglieder
  • Beiträge: 37
  • Beigetreten: 14. Oktober 04
  • Reputation: 0

geschrieben 29. Oktober 2004 - 18:04

@ moep ich habe die bordsuche verwendet und nichts konkretes gefunden über die verträglichkeit, in den links von dir steht nix über outpost & antivirenkitt zur ferträglichkeit. Außerdem wollte ich nicht wissen wie gut diese sind sondern nur ob sie sich fertragen.
außerdem hab ich alle möglichen tricks aus dem forum angewendet nur ohne fw und av will ich nicht surfen, das ist mir zu unsicher.

Zitat

Es tut mir leid wenn ich dir nicht auf deine Frage so direkt antworte, aber ich dachte, dass du dir die Thread's wenigstens durchliest, die ich dir auf deine Frage hin postete.

Und wie im anderem tread schon geschrieben kritick ist nicht schlimm, im gegenteil aus fehlern lernt man oder?

Und *g meine frage wurde durch Faith beantwortet daher kann closed

@Faith für ne fw alle 2 monate geld ausgeben? meinst nicht es ist billiger sie einmal zu bezahlen?
gut wenn du chip monatlich liest is es kein problem aber ich lese chip nicht und nur für ne fw ne zeitung kaufen?

Dieser Beitrag wurde von Dark`InLove bearbeitet: 29. Oktober 2004 - 18:09

0

#5 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 29. Oktober 2004 - 18:12

@Dark`InLove: Warum versuchst du nicht das Gelesene auch zu verstehen? moep wollte dir erklären, daß hier viele inklusive mir begründeterweise der Meinung sind, daß Personal Firewalls Unsinn sind. _Gar keine_ PFW zu haben verträgt sich dann nämlich garantiert mit Antivirenkit, dein Problem ist somit gelöst.

Mal ganz davon abgesehen verstehe ich nicht mal, wie du auf die Idee kommst, daß zwei grundverschiedene Klassen von Software stark und mit negativen Folgen interagieren sollten... es spricht überhaupt nichts dafür daß sie sich nicht vertragen könnten.

Und selbst für PFWs ist Faith' Empfehlung Müll. :ph34r:
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#6 Mitglied ist offline   Dark`InLove 

  • Gruppe: aktive Mitglieder
  • Beiträge: 37
  • Beigetreten: 14. Oktober 04
  • Reputation: 0

geschrieben 29. Oktober 2004 - 18:17

Ja ich ferstehe eure meinung aber ohne fw mag ich nicht ins netzt.

Zitat

Mal ganz davon abgesehen verstehe ich nicht mal, wie du auf die Idee kommst, daß zwei grundverschiedene Klassen von Software stark und mit negativen Folgen interagieren sollten... es spricht überhaupt nichts dafür daß sie sich nicht vertragen könnten.


ich habe nie von starken negativen folgen geredet ich wollte wissen ob es überhaupt probleme gibt.
0

#7 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 29. Oktober 2004 - 18:21

Zitat

Ja ich ferstehe eure meinung aber ohne fw mag ich nicht ins netzt.

Nur ist Outpost oder irgendeine PFW weder eine Firewall noch eine taugliche Sicherheitsmaßnahme. Siehste mal, ich würde mich *mit* sowas nicht ins Netz trauen.

Zitat

ich habe nie von starken negativen folgen geredet ich wollte wissen ob es überhaupt probleme gibt.

Aha, du kennst das "v" also doch. *g*
Nochmal: Warum sollte es Probleme geben, die aufgrunde der Interaktion zweier komplementärer Softwarepakete entstehen? Das ergibt keinen Sinn.

Dieser Beitrag wurde von Rika bearbeitet: 29. Oktober 2004 - 18:22

Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#8 Mitglied ist offline   Dark`InLove 

  • Gruppe: aktive Mitglieder
  • Beiträge: 37
  • Beigetreten: 14. Oktober 04
  • Reputation: 0

geschrieben 29. Oktober 2004 - 18:29

gut geklärt es gibt keine. is ja ok

und meine Rechtschreibung is saumäßig miserabel :ph34r:
0

#9 Mitglied ist offline   Kurt W 

  • Gruppe: Mitglieder
  • Beiträge: 11
  • Beigetreten: 12. September 04
  • Reputation: 0
  • Wohnort:Nürnberch / Franken

geschrieben 29. Oktober 2004 - 19:06

Es gibt schon wesentliche Unterscheidungsmerkmale von "Firewall`s" und deren "Sicherheit"

Die FW von Agnitum (Outpost) arbeitet mit einer "stateful inspection" Technologie. Stateful inspection umschreibt eine Technik der zustandsabhängigen Analyse und Reaktion bei der Überwachung aller ein- und ausgehenden Verbindungen. Anders als simple Paketfilter kann ein "stateful inspection" Firewall den Informationsfluß in Echtzeit sowohl bezüglich der Sessioninformation wie auch der anwendungsspezifischen Information analysieren.

Aber ich möchte mich damit natürlich in keiner weise mit "Rika" anlegen bzw. eine neue Diskussion in Bezug von DFW beginnen.

Auch DFW´s haben ihre Berechtigung für User die sich mit der Sicherheit nicht so befassen wie sie es vielleicht tun sollten!! Immer noch besser eine einigermaßen sichere DFW auf dem System als überhaupt nichts zu tun.

Gruß Kurt

Dieser Beitrag wurde von Kurt W bearbeitet: 29. Oktober 2004 - 19:07

0

#10 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 29. Oktober 2004 - 20:12

Zitat

Die FW von Agnitum (Outpost) arbeitet mit einer "stateful inspection" Technologie. Stateful inspection umschreibt eine Technik der zustandsabhängigen Analyse und Reaktion bei der Überwachung aller ein- und ausgehenden Verbindungen. Anders als simple Paketfilter kann ein "stateful inspection" Firewall den Informationsfluß in Echtzeit sowohl bezüglich der Sessioninformation wie auch der anwendungsspezifischen Information analysieren.

Seit mehr als 20 Jahren baut man nur noch stateful inspection Paketfilter, alles andere wäre Unsinn (man ACK-Tunnel). Und selbst wenn es stateful inspection ist heißt es trotzdem noch Paketfilter und funktioniert... tada, datenflussgesteuert, also passiv, und nicht aktiv, wie das mancher hier darstellen will. Und neben TCP-States gibt es noch viel schönere Sachen auf Layer 7 mitzulesen, aber das kann weder Outpost noch sonst eine PFW, ist ja aber nur in der Praxis enorm wichtig. Ja man kann noch nicht mal die States zur Regelerstellung mitverwenden, sowas darf man dann normalerweise gerne als armselig bezeichnen.
Oder was wolltest du ausdrücken? :ph34r:

Zitat

Aber ich möchte mich damit natürlich in keiner weise mit "Rika" anlegen bzw. eine neue Diskussion in Bezug von DFW beginnen.

Mit solchem Unwissen und Halbwissen täte dir das auch bestimmt nicht gut.
Finde mal lieber heraus, wo sich auf einer QWERTZ-Tastatur der Apostroph befindet oder ob es eine Sprache gibt, in der ein Plural-S durch Apostroph abgetrennt wird - ich kenne jedenfalls keine.

Zitat

Auch DFW´s haben ihre Berechtigung für User die sich mit der Sicherheit nicht so befassen wie sie es vielleicht tun sollten!!

Mantra: Eine Firewall oder auch ein hostbasierter Paketfilter bringt ohne korrekte Regeln genau gar keine Sicherheit, die er nicht selbst durch seine eigene Komplexität negieren würde. Ein Klickibunti-Dialog und die unsinnige Behauptung, daß die Software intelligent sei oder die Standardregeln auch nur irgendwas taugen würden, ändern daran gar nix. Sprich: DFWs taugen eben _nicht_ für unfähige User, sondern, wenn überhaupt, nur für Fortgeschrittene, die die Grundlagen verstehen.

Zitat

Immer noch besser eine einigermaßen sichere DFW auf dem System als überhaupt nichts zu tun.

Ja, nicht wahr? :D

Dieser Beitrag wurde von Rika bearbeitet: 29. Oktober 2004 - 20:13

Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#11 Mitglied ist offline   Kurt W 

  • Gruppe: Mitglieder
  • Beiträge: 11
  • Beigetreten: 12. September 04
  • Reputation: 0
  • Wohnort:Nürnberch / Franken

geschrieben 29. Oktober 2004 - 21:05

Es ist immer wieder faszinierend wie immer und immer wieder die gleiche Antworten gegeben werden bzw. wie leicht ihr auszurechen seid. Ich habe schon in mehren Foren gegen solchen „Leute“ wie Du (Rika) Diskussionen geführt, und immer wieder wurden die selben Floskeln benutzt. Wenn gar nichts mehr geht wird halt einfach auf der Rechtschreibung herumgehackt.
Mit solchen unbelehrbaren Usern wie du es bist eine Diskussion anzufangen ist absolut Sinnlos, den sollte ich 100 Argumente für eine DFW vorbringen wirst du diese mit 101 gegenargumenten widerlegen. Du kannst halt nicht anders.

Vielleicht erweitert das deinen Horizont:



Da im Forum zur Zeit lebhaft über die Sinnhaftigkeit von Desktop Firewallsystemen zum Schutz von Einzelplatzrechnern und Netzwerken diskutiert. Auslöser der Diskussion ist die Meinung einiger Firewall-Gegner im Netz, Firewallsysteme sind unsinnig, weil auch mit Firewallsystemen geschützte Rechner auf Verbindungsanfragen antworten und somit ein Schutz oder eine Form von Unsichtbarkeit nicht gegeben ist, weil bewußt und unmotiviert gesendete Packets mit einem ACK Flag zu einem Antwort Packet mit einem RST Flag führen und somit klar ist, dass ein Rechner ansprechbar und angreifbar ist. Das, um bei dem prominenten Beispiel der Firewall-Gegner zu bleiben.

Genau hier irren die Autoren, wenn sie davon ausgehen, dass grundsätzlich alle Firewallsysteme nicht zum Schutz in der Lage sind, wenn ein bestimmtes Firewallsystem die Analyse der Flags in einem Packet nicht beherrschen und genau hier trennt sich auch die Spreu vom Weizen zwischen leistungsfähigen Desktop-Firewallsystemen wie Outpost oder Norton Internet Security und eher spielzeughaften Firewallsystemen wie zum Beispiel ZoneAlarm. Auch wenn gerade dieses System von vielen PC-Fachverlagen als absolutes Muss beworben wird. Es bleibt still häufig, sicherlich. Allerdings auch häufig aus dem Grund, weil es nicht in der Lage ist, die entsprechend gesendeten und empfangenen Packets folgerichtig zu analysieren und entsprechend von Regeln zu bearbeiten.

Um die Zusammenhänge zu verstehen, muss der interessierte Leser zunächst wissen, wie eine normale Verbindung zustande kommt , welche Protokolle wofür benutzt werden, welche Flags (Parameter) wann und wofür benutzt werden und auf welche Weise sich die Daten auf dem Weg von A nach B für Angriffszwecke manipulieren lassen.


Eine normale TCP-Verbindung wird mit einem so genannten "Three Way Handshake" (RFC 793) aufgebaut, der folgend funktioniert:


TCP A
Geschlossen
ACK=0 - SYN = 1
ACK = 1 - SYN = 0

TCP B
Horchend
ACK = 1 - SYN = 1
ACK = 1 - SYN = 0

Es wird also zunächst ein SYN-Paket (Synchronisation) an den Zielrechner gesendet, der mit einem SYN/ACK-Paket (Synchronisation akzeptiert) antwortet. Diese Antwort wird mit einer Bestätigung des Quellrechners akzeptiert. Für diesen Vorgang wird ein entsprechender Speicher belegt. Wird die Verbindung beendet, sendet der entsprechende Rechner ein RST Flag, um die Verbindung zurück zu setzen (wenn etwas schief gelaufen ist), oder ein FIN Flag, um die Verbindung zu beenden.

Die einzelnen Flags besitzen folgenden Sinn:

* SYN
SYN ist gleichbedeutend mit Synchronisation, was heisst, es werden die nötigen Sequenznummern initialisiert.

* ACK
Ist gleichbedeutend mit Acknowledgement, was eine Empfangsbestätigung für den Erhalt der empfangenen Packets ist.

* RST
RST ist gleichbedeutend mit Reset und ist die wenig elegante Methode, um eine Verbindung zurück zu setzen. Das RST Flag wird gesendet, wenn innerhalb der Verbindung was schief gelaufen ist (oder wenn bewußt ein nicht gültiges Flag wie zum Beispiel ACK ohne vorheriges SYN gesendet wurde).

* FIN
FIN ist gleichbedeutend mit Finisch und bedeutet die Beendigung einer Verbindung. Das FIN Flag wird von beiden Enden zur normalen Beendigung einer Verbindung gesendet.

Bestimmte Angriffstechniken benutzen ein bewußt gesetztes ACK Flag, um ein RST Flag am Ziel Rechner (der künftig Opfer Rechner genannt wird) zu provozieren. Der Opfer Rechner signalisiert damit, dass bei der Verbindungsaufnahme etwas nicht korrekt verlaufen ist, da mittels SYN Flag die Sequenznummern der Verbindung noch nicht initialisiert wurden. Hier weiß also ein potentieller Angreifer, der angesprochene Rechner ist aktiv und ansprechbar und kann gegebenenfalls mit weiterführenden Angriffstechniken außer Gefecht gesetzt oder zumindest empfindlich gestört werden.

TCP Sequenznummern

TCP ist ein Protokoll mit einer Garantie für Anwendungen, dass sie stets Daten in einer korrekten Reihenfolge erhalten. Es kann allerdings passieren, dass Protokolle aus niedrigeren Schichten Daten nicht in der korrekten Reihenfolge senden und aus dem Grund erhält jedes Packet eine Sequenznummer, mit der die Daten an der Gegenstelle wieder in die richtige Reihenfolge zusammengefügt werden können. Bei einer erfolgreichen TCP Verbindung werden mittels wechselseitigem SYN Flag diese Sequenznummern initialisiert und auf einen definierten Punkt gebracht, der für beide Seiten als gültig betrachtet wird.

Es existieren zwischenzeitlich fertige Exploits im Netz, die korrekte Sequenznummern erkennen und verwerten und damit eine TCP Verbindung übernehmen können. Diese jahrelang als theoretische Angriffsmöglichkeit angesehene und paranoiden Gemütern angelastete Technik ist allerdings weit verbreitet.

Ebenso gern werden ICMP Nachrichten missbraucht, um eine Antwort vom Opfer PC zu erhalten und diese dann für eine Denial of Service Attacke oder weiterführende Angriffe zu benutzen. Es gibt eine große Anzahl verschiedener Angriffstechniken, die auf das ICMP Protokoll aufbauen, da viele Firewallsysteme keine individuelle Konfiguration des Antwortverhaltens von ICMP ermöglichen. Wer mehr über die Angriffsmöglichkeiten durch ICMP erfahren möchte, findet im Bereich Angriffstechniken erklärende Berichte zu den wichtigsten ICMP basierenden Techniken.

Leistungsfähige Firewallsysteme überwachen jedes empfangene Paket und sie sind in der Lage zu erkennen, ob eine TCP Verbindung folgerichtig eingeleitet wurde. Wird also zur Angriffsvorbereitung ein ACK Flag anstelle eines SYN Flags zuerst gesendet, wird die Verbindung als nicht korrekt erfasst und die Packets werden ohne Antwort verworfen, wenn entweder eine Regel dies automatisch ausführt oder ein Regel-Assistent bei der Nachfrage den Befehl zur Blockierung dieser Verbindung erhält. Dies aber, ohne der anfragenden Maschine eine Antwort darüber zu geben.

Zudem sind sie in der Lage, durch eine besondere Technik der zustandsabhängigen Analyse der Packets zu eruieren, ob ein Packet Teil einer laufenden Sitzung ist oder ob es sich um ein möglicherweise gefälschtes (gespooftes) Packet von einem Angreifer-PC handelt. Diese Firewall-Technik wird in der Fachwelt allgemein als "stateful inspection" bezeichnet.

Der Begriff "stateful inspection" umschreibt eine Technik, die von Checkpoint entwickelt und patentiert (US Patent 5,835,726) wurde und überwiegend Bestandteil von Enterprise Firewallsystemen ist, zunehmend allerdings auch Einzug in Desktop-Firewallsystemen hält.

Stateful inspection umschreibt auch eine Technik der zustandsabhängigen Analyse und Reaktion bei der Überwachung aller ein- und ausgehenden Verbindungen. Anders als simple Paketfilter kann ein "stateful inspection" Firewall den Informationsfluß in Echtzeit sowohl bezüglich der Sessioninformation wie auch der awendungsspezifischen Information analysieren. Möglich wird das, indem der Zustand (state) und die dadurch ausgelösten Reaktionen sämtlicher Verbindungen und sämtlichen Protokollen verfolgt werden.

Hierzu zählen:

* Header-Informationen des Pakets (Quelladresse, Zieladresse, Protokoll, Quellport, Zielport, Paketlänge)

* Zustand der Verbindungsinformationen (welche Pakete werden für welche Verbindung geöffnet?)

* TCP und IP Fragmentinformation (zum Beispiel Nummer des Fragments, Nummer der Sequenz, etc.)

* Paket Reassemblierung, Anwendungsart, Kontextbestätigung (gehört das Paket zur Kommunikationssitzung?)

* Eingehendes Interface der Firewall

* Ausgehendes Interface der Firewall

* Layer 2 Information (zum Beispiel die ID des LAN)

* Datum und Zeit des Eingangs und Ausgangs eines Pakets

Die Echtzeit-Überprüfung stellt sicher, dass nur Pakete zugelassen werden, die die zu erwartende Parameter und Attribute der Sitzung mitbringen, während alle anderen Pakete abgewiesen werden. Ein "stateful inspection" Firewallsystem ist also in der Lage, exakt die notwendigen TCP- und UDP Ports einer Verbindung zu erkennen und ermöglicht auf die Weise eine Eingrenzung der zu öffnenden Ports.

Die Überprüfung auf Zustands- und Kontextinformationen wird laut Patent als "stateful" bezeichnet. Das heisst, die Analyse und die zu erwartenden Reaktionen (state) zusammen mit der Zustands- und Kontextinformationsüberprüfung (stateful) ergibt zusammen den Technik des "stateful inspection" Firewallsystems.

Interessante im SOHO (Small Office Home Office) Bereich angesiedelte Produkte mit "stateful inspection" Technologie sind zum Beispiel TrendMicros Kombi-Schutzsystem GateLock X200 oder auch Agnitums Version Outpost Pro 2.0.

Zusammenfassung:

Die alles entscheidende Frage zur Klärung über den Sinn oder Unsinn eines Firewallsystems zum Schutz von Einzelplatzrechnern oder Netzwerken ist die, welches Firewallsystem ist leistungsfähig genug, adäquat auf aktuelle Gefahren zu reagieren, indem es:

* als Schnittstelle zwischen Rechner und/oder Netzwerk und dem Internet sowohl die Anwendungsschicht wie auch die Netzschichten mitsamt allen verfügbaren Parametern erfassen, analysieren und entsprechend der Anwendung- Netz- und Systemregeln Packets akzeptieren oder verwerfen kann

* zwischen normalen Verbindungsanfragen und Angriffsvorbereitungen in Form von Port-Scans ganzer Gruppen unterscheiden kann

* stabil auf fortgesetzte spezielle Attacken reagiert und sich nicht im fortlaufenden Anfrage-Antwort Spiel der Protokolle verfängt und somit Ressourcen verbraucht sowie Rechner oder Netzwerke einfriert (was einem DoS Angriffs gleich kommt).

Ich bin sicher du findest hierbei auch einige Syntax fehler aber was solls. ist mir völlig egal.

Viel Spaß beim zerpflügen und widerlegen.

Dieser Beitrag wurde von Kurt W bearbeitet: 29. Oktober 2004 - 21:20

0

#12 Mitglied ist offline   Faith 

  • Gruppe: aktive Mitglieder
  • Beiträge: 660
  • Beigetreten: 11. Juli 03
  • Reputation: 3
  • Geschlecht:Männlich
  • Wohnort:Konstanz

geschrieben 29. Oktober 2004 - 21:20

Hallo Kurt,

danke für diesen Bericht, dieser widerlegt die Argumentationen einige möchtegernwissern, nähmlich die Gegner der DFW.

Aber selbst dass werden sie nicht akzeptieren, wie du schon angedeutet hast. Sie werden wieder 101 Gegenargumente verwenden, um deinen Text zu zerpflücken.

Aber das Problem daran ist, dass sie immer die gleichen Argumente anführen, was neues kommt da nicht mehr und wehe man widerspricht ihnen, dann geht man auf die Rechtschreibung, wie du es treffend geschrieben hast, nur um den User bloß zustellen. Was anderes kennen die dann nicht mehr, als nur den User als Dau und unwissend hinzustellen.

Wie gesagt, AVK und Outpost vertragen sich ganz gut, da sind mir keine Probleme mit dieser kombination bekannt.

Faith
Ich möchte gerne die Welt verändern, doch Gott gibt den Quelltext nicht frei.
0

#13 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 29. Oktober 2004 - 21:31

Zitat

Da im Forum zur Zeit lebhaft über die Sinnhaftigkeit von Desktop Firewallsystemen zum Schutz von Einzelplatzrechnern und Netzwerken diskutiert. Auslöser der Diskussion ist die Meinung einiger Firewall-Gegner im Netz, Firewallsysteme sind unsinnig,

DFWs sind keine Firewalls. Schau in ein Fach-Lexikon, was eine Firewall ist.

Zitat

weil auch mit Firewallsystemen geschützte Rechner auf Verbindungsanfragen antworten und somit ein Schutz oder eine Form von Unsichtbarkeit nicht gegeben ist,

Unsinn. Lerne doch bitte mal, wie TCP/IP funktioniert und wie gängige Paketfilter funktionieren.

Zitat

Bestimmte Angriffstechniken benutzen ein bewußt gesetztes ACK Flag, um ein RST Flag am Ziel Rechner (der künftig Opfer Rechner genannt wird) zu provozieren. Der Opfer Rechner signalisiert damit, dass bei der Verbindungsaufnahme etwas nicht korrekt verlaufen ist, da mittels SYN Flag die Sequenznummern der Verbindung noch nicht initialisiert wurden. Hier weiß also ein potentieller Angreifer, der angesprochene Rechner ist aktiv und ansprechbar und kann gegebenenfalls mit weiterführenden Angriffstechniken außer Gefecht gesetzt oder zumindest empfindlich gestört werden.

Noch mehr Unsinn. Derjenige, der das geschrieben hat, hat offensichtlich keine Ahnung von TCP/IP.

Zitat

ob ein Packet Teil einer laufenden Sitzung ist oder ob es sich um ein möglicherweise gefälschtes (gespooftes) Packet von einem Angreifer-PC handelt

Auch IP-Spoofing hat er nicht verstanden.

Zitat

Der Begriff "stateful inspection" umschreibt eine Technik, die von Checkpoint entwickelt und patentiert (US Patent 5,835,726) wurde und überwiegend Bestandteil von Enterprise Firewallsystemen ist, zunehmend allerdings auch Einzug in Desktop-Firewallsystemen hält.

Darf ich mich noch mehr zereiern? Stateful Inspection gab es schon unter diesem Begriff, als Checkpoint noch gar nicht existierte.

Zitat

Viel Spaß beim zerpflügen und wiederlegen.

1. Du quotest elendig lang, anstatt einfach einen Link anzugeben.
2. Der Text ist zu nahe 100% technischer Unsinn. Wer schreibt so einen Müll?
3. Und erst recht ist das völlig außerhalb des Kontext der Diskussion. Was soll die grundsätzliche Fähigkeit für Layer3/4 States mit der Nichtfähigkeit zum Ermitteln aus Layer 7 States zu tun haben, wenn es doch genau um letzteres als Fähigkeit geht? man Logik

Sprich: Und du willst mich als unbelehrbar bezeichnen? Was immer du geraucht hast, gib mir auch was davon! :)

Dieser Beitrag wurde von Rika bearbeitet: 29. Oktober 2004 - 21:35

Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#14 Mitglied ist offline   Kurt W 

  • Gruppe: Mitglieder
  • Beiträge: 11
  • Beigetreten: 12. September 04
  • Reputation: 0
  • Wohnort:Nürnberch / Franken

geschrieben 29. Oktober 2004 - 21:45

Rika, lassen wir jede weitere Diskussion, wäre mit dir so oder so Sinnlos!!
Ich könnte dir gerne einen Tipp geben woher diese Info kommt, da du aber scheinbar der Inbegriff der Sicherheit bist wäre das sicherlich auch wieder Vergeudung.
Denn du würdest auch von einem anerkannten Sicherheitsexperten keine Ratschläge akzeptieren.
0

#15 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 29. Oktober 2004 - 21:51

Zitat

Rika, lassen wir jede weitere Diskussion, wäre mit dir so oder so Sinnlos!!

Das klingt ja fast so als wolltest du mir die Schuld dafür anlasten...

Zitat

Ich könnte dir gerne einen Tipp geben woher diese Info kommt, da du aber scheinbar der Inbegriff der Sicherheit bist wäre das sicherlich auch wieder Vergeudung.

Nein, Vergeudung ist nur diese Diskussion. Woher ich qualifizierte Informationen bekomme weiß ich sehr wohl, du offenbar nicht.

Zitat

Denn du würdest auch von einem anerkannten Sicherheitsexperten keine Ratschläge akzeptieren.

Doch. Kennst du einen? Ich kenne viele, auch persönlich. Du offenbar nicht, denn der Text ist schon alleine _technischer_ Unsinn, vom informellen Inhalt mal ganz zu schweigen...
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

Thema verteilen:


Seite 1 von 1

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0