Diskussion über Desktop Firewalls
#16 _simcard_
geschrieben 10. April 2005 - 23:05
Anzeige
#18 _simcard_
geschrieben 11. April 2005 - 00:04
#19
geschrieben 11. April 2005 - 02:24
die software wurde von rokop-security getestet Test-Ergebnis und fiel als schutzsoftware gnadenlos durch.
Zitat
Die Werbeaussagen von Data-Becker sind schlichtweg falsch.
#20
geschrieben 11. April 2005 - 07:42
Zitat
Die Werbeaussagen von Data-Becker sind schlichtweg falsch.
So much for dreams we see but never care to know
Your heart makes me feel
Your heart makes me moan
For always and ever, I'll never let go..."
Elrens Blog Elren auf Last.fm Elren bei SysProfile
#21 _simcard_
geschrieben 11. April 2005 - 10:41
#22
geschrieben 11. April 2005 - 10:45
In der Firma wird das eh anders gelöst.
Mfg
#23
geschrieben 11. April 2005 - 12:43
- Firewall ist ein Konzept und nicht nur eine Software. Das wird einem klar wenn man sich mal solche Konzept-Lösungen anschaut. Somit sind meiner Meinung nach die Begriffe Personal-Firewall oder Desktop-Firewall auch irgendwie falsch bzw. ganz sicher inkorrekt. Bei Diskussionen sollte man da eigentlich strikter unterscheiden denn allzu oft bringt man dies durcheinander und verstrickt sich so in unnötige Diskussionen.
Allerdings wird auch klar dass so ein Firewall-Konzept im Heimbereich ziemlich unrealistisch ist. Ausser jemand intressiert sich halt dafür und möcht sich damit genauer beschäftigen. Der normale "Ich möchte ja mit der Kiste nur spielen oder en bisschen rumsurfen"-User wird sich kein Firewall-Konzept aufbauen.
- Eine Firewall gehört vor das zu schützende System und nicht darauf. Die Haus-Türe baut man ja auch an der Aussenmauer und nicht mitten im Haus. Die Aussenmauer im übertragenen Sinn ist bei einem Computer-System die Internet-Zugangs-Steckdose und eben nicht hinter der Netzwerk-Karte sprich Software-Ebene.
- Durch PFW öffnet man weitere Sicherheitslöcher die es ohne PFWs gar nicht gäbe. Siehe Video CCC.
- Durch das Dienste-Abschalten-Script muss nicht mehr sonderlich gefiltert werden.
- Man kann auch mit anderen Tools erfahren was der Computer bzw. welche Programme nach aussen kommunizieren möchten.
Somit sehe ich für mich keinen Einsatz mehr für irgendwelche PFWs die noch mehr fehlerhaften Code auf mein System bringen.
Die Realisierung für ein Firewall-Konzept sehe ich für meinen privaten Gebrauch als zu überdimensioniert an und verzichte darauf. Dafür erhöhe ich die Anstrengung statt den Anteil der Sicherheit zu erhöhen das Risiko zu mindern und meine kritischen Daten nicht mehr so leicht zugänglich machen lasse und sonst alle möglichen Konfigurationsmassnahmen umsetze um mein System sicherer zu machen. Leider fehlt mir da noch einwenig der komplette Überblick. Ist aber in Arbeit.
Dies ist nur meine persönlichen Sichtweise zu dem Thema. Je nach Situation/Anwendung usw. gelten vielleicht beim ein oder anderen Punkt andere Denkweisen oder müssen noch andere Faktoren berücksichtigt werden.
#24
geschrieben 11. April 2005 - 14:27
weg mit PFW hin zu solchen lösungen:
http://www.nsi.com.au/vmpfw-about.htm
http://www.blackant....win-obsd-pf.php
im grunde ein system wie ich es neulich aufgesetzt habe...suche im netz immer noch nach bekannten schwachstellen oder bekannten exploits...
falls mir jemand hinweise geben kann, wie man leicht so ein set-up umgehen kann, wäre ich sehr dankbar!
Dieser Beitrag wurde von jerrison bearbeitet: 11. April 2005 - 14:45
#25
geschrieben 11. April 2005 - 19:29
Zitat
Z.B. in de.comp.security.firewall?
Krank ist das übrigens noch immer, da weiterhin das Hostsystem das Bridging und meist auch das Routing übernimmt.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#26 _max_
geschrieben 11. April 2005 - 21:54
#27
geschrieben 11. April 2005 - 22:04
Zitat (Rika: 11.04.2005, 20:29)
Krank ist das übrigens noch immer, da weiterhin das Hostsystem das Bridging und meist auch das Routing übernimmt.
<{POST_SNAPBACK}>
da bin ich schon eingeschrieben, habe ich gesucht und gerade heute sogar nen thread angefangen weil es leider keine genauen antworte gab...
vielleicht erwarte ich da etwas, was es nicht gibt...
ne anleitung wie man so ein system leicht aushebeln kann. so lange ich davon nichts lese muss ich ehrlich sagen, dass ich das auch freunden mit gutem gewissen aufsetzten kann.
das routing wird aber von der VM übernommen...war das von NSI nicht ersichtlich?
bieten die immerhin auch als lösung an, aber wie gesagt: ich lass mich gerne belehren wenn man mir es nur zeigt!
zumal portscans und dergleichen nun wirklich genau das gleiche zeigen was ich auch mit ner standalone kiste sehe...dass alles ports halt geschlossen sind.
für weiteres infomaterial wäre ich sehr dankbar
#28
geschrieben 11. April 2005 - 22:08
Zitat (max: 11.04.2005, 22:54)
#29 _atomical_
geschrieben 11. April 2005 - 22:13
Zitat (max: 11.04.2005, 22:54)
<{POST_SNAPBACK}>
Mit dem System, auf dem die standardmäßig nach außen offenen Dienste geschlossen wurden.
#30 _max_
geschrieben 11. April 2005 - 22:16
@atomical: Das ist nicht die Antwort auf meine Frage. Beide Systeme haben gleiche Konfig.
Dieser Beitrag wurde von max bearbeitet: 11. April 2005 - 22:18