WinFuture-Forum.de: Diskussion über Desktop Firewalls - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 87 Seiten +
  • « Erste
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • Letzte »

Diskussion über Desktop Firewalls

#526 Mitglied ist offline   flo 

  • Gruppe: aktive Mitglieder
  • Beiträge: 7.922
  • Beigetreten: 14. November 04
  • Reputation: 1
  • Geschlecht:Männlich

geschrieben 24. August 2005 - 22:17

Zitat

@Flo

beispiel ?



User nutzt Zone Alarm, Norton, oder eine andere PFW

Angreifer kennt einen weg diese Software zu deaktivieren (expolits gibt es genug) und der vb code dafür is 10 zeilen lang!

dann denkt der User er ist sicher, aber das ist er nicht, da der angreifer ja weis wie er die PFW ausschaltet

wenn man die Dienste richtig Konfiguriert kann sowas nicht Passieren
0

Anzeige



#527 Mitglied ist offline   shogun03 

  • Gruppe: Verbannt
  • Beiträge: 893
  • Beigetreten: 26. März 05
  • Reputation: 0

geschrieben 24. August 2005 - 22:51

@Flo

ich hätte anders fragen solln , hast du beweise ?

ich kenne die etwas älteren meldungen wo es möglich war die FW von aussen zu exploiten , blackice oder outpost irgendwelche war es , aber seitdem gab es keinerlei meldungen mehr und jetzt mit derartigen spekulationen zu argumentieren ist nicht unbedingt sehr sachlich .

wenn man dienste richtig konfiguriert kann sehr wohl eine menge passieren . anwendungen laufen nichtmehr richtig und selbst gedownloadete und gestartete programme können netzwerkports öffnen ohne das der user das merkt oder das überhaupt will.
den überwiegenden teil der schadprogramme aus freier wildbahn kann man sehr wohl über eine FW von "innen" blockieren und da ist jede geblockte malware besser als garnichts .
0

#528 Mitglied ist offline   flo 

  • Gruppe: aktive Mitglieder
  • Beiträge: 7.922
  • Beigetreten: 14. November 04
  • Reputation: 1
  • Geschlecht:Männlich

geschrieben 24. August 2005 - 23:02

Zitat

wenn man dienste richtig konfiguriert kann sehr wohl eine menge passieren . anwendungen laufen nichtmehr richtig und selbst gedownloadete und gestartete programme können netzwerkports öffnen ohne das der user das merkt oder das überhaupt will.
den überwiegenden teil der schadprogramme aus freier wildbahn kann man sehr wohl über eine FW von "innen" blockieren und da ist jede geblockte malware besser als garnichts .



Dir fehlen aber auch beweise :)


wenn man die dienste richtig konfiguriert läuft auch alles!

Ja das können Programme, und wenn maleware auf dem rechner ist, was hindert sie daran die PFW zu deaktivieren?
0

#529 Mitglied ist offline   ichbines 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.716
  • Beigetreten: 06. Oktober 02
  • Reputation: 0
  • Wohnort:Parndorf (Österreich)
  • Interessen:Computer, Linux

geschrieben 24. August 2005 - 23:09

Zitat (shogun03: 24.08.2005, 23:51)

ich hätte anders fragen solln , hast du beweise ?
<{POST_SNAPBACK}>


Als beweis kann ich dir 2 Videos vom Chaos Computer Club anbieten. Dort wurde alles schön live ausprobiert.

http://www.ulm.ccc.de/chaos-seminar/window.../recording.html
http://ulm.ccc.de/chaos-seminar/personal-f.../recording.html

Und nimm die Video Version, sonst hast du nicht zuschauen, wie die Firewall überlistet wird.
0

#530 Mitglied ist offline   shogun03 

  • Gruppe: Verbannt
  • Beiträge: 893
  • Beigetreten: 26. März 05
  • Reputation: 0

geschrieben 24. August 2005 - 23:17

@flo

du bist echt nicht auf dem laufenden oder willst es garnicht sein . ;)
wir leben nichtmehr in 2003, wir leben in 2005 und da gibt es mittlerweile eine menge versionen die über einen selbstschutz verfügen und nicht so einfach deaktiviert werden können.

@ichbines

die videos sagen recht wenig über die meiste malware im umlauf aus.
ich kann dir aber auch gern einen link zum lesen geben
Korrekt konfigurierte Firewallsysteme hätten aktuelle Wurm-Wellen verhindert . :)
0

#531 Mitglied ist offline   flo 

  • Gruppe: aktive Mitglieder
  • Beiträge: 7.922
  • Beigetreten: 14. November 04
  • Reputation: 1
  • Geschlecht:Männlich

geschrieben 24. August 2005 - 23:29

na super seite, haben die auch beweise?


meinst du nur PFWs sind weiterentwickelt worden? Meinst du wirklich Malewareautoren entwickeln nicht weiter?


und es gibt tools damit kann man sogar Windows systemprozesse wärend des betriebes killen, warum also keine PFWs?

Dieser Beitrag wurde von Flo bearbeitet: 24. August 2005 - 23:29

0

#532 Mitglied ist offline   shogun03 

  • Gruppe: Verbannt
  • Beiträge: 893
  • Beigetreten: 26. März 05
  • Reputation: 0

geschrieben 24. August 2005 - 23:31

mann könnte, mann könnte , mann könnte....das hilft den usern recht wenig denen mit einer FW in nur einem fall hätte geholfen werden können aber egal ich muss heute früh wieder raus .
0

#533 Mitglied ist offline   flo 

  • Gruppe: aktive Mitglieder
  • Beiträge: 7.922
  • Beigetreten: 14. November 04
  • Reputation: 1
  • Geschlecht:Männlich

geschrieben 24. August 2005 - 23:36

hm

Zitat

mann könnte, mann könnte , mann könnte....das hilft den usern recht wenig denen mit einer FW in nur einem fall hätte geholfen werden können aber egal ich muss heute früh wieder raus .


immer wenn du nicht weiterweist kommt sowas na ja mir egal ich muss ja keine nutzen
0

#534 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 25. August 2005 - 00:13

Zitat

ich kenne die etwas älteren meldungen wo es möglich war die FW von aussen zu exploiten , blackice oder outpost irgendwelche war es , aber seitdem gab es keinerlei meldungen mehr und jetzt mit derartigen spekulationen zu argumentieren ist nicht unbedingt sehr sachlich .


Was ist mit Umgehung durch fehlerhafte IP-Reassemblierung? Bislang habe ich noch keine PFW gesehen, die das nicht verkehrt macht.

Zitat

den überwiegenden teil der schadprogramme aus freier wildbahn kann man sehr wohl über eine FW von "innen" blockieren und da ist jede geblockte malware besser als garnichts .

Und jede nicht geblockte Malware, die als geblockt gemeldet wird, ist schlimmer als gar nichts.

Zitat

wir leben nichtmehr in 2003, wir leben in 2005 und da gibt es mittlerweile eine menge versionen die über einen selbstschutz verfügen und nicht so einfach deaktiviert werden können.

Nochmal: Das funktioniert nicht. An einem blöden Hook von TerminateProcess() u.ä. hält sich genau gar keine ernstzunehmende Malware auf. Diese blödsinnigen Versuche sind doch genau der Grund, warum die PFWs so scheiße groß, komplex, instabil und problematisch sind.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#535 Mitglied ist offline   shogun03 

  • Gruppe: Verbannt
  • Beiträge: 893
  • Beigetreten: 26. März 05
  • Reputation: 0

geschrieben 25. August 2005 - 06:59

womit wiederum rein garnichts bewiesen wäre :)
0

#536 Mitglied ist offline   flo 

  • Gruppe: aktive Mitglieder
  • Beiträge: 7.922
  • Beigetreten: 14. November 04
  • Reputation: 1
  • Geschlecht:Männlich

geschrieben 25. August 2005 - 08:45

Zitat

womit wiederum rein garnichts bewiesen wäre tongue.gif


Du verlangst immer Beweise von uns, das PFWs nix taugen, die beweise reichen dir nicht, die wir bringen!

Machen wir es doch mal andersrum, Beweise das eine PFW den PC schützt und nicht umgengen werden kann
0

#537 _max_

  • Gruppe: Gäste

geschrieben 25. August 2005 - 11:03

iSafer hält z.B. folgende Ports geschlossen:

Common Ports:

Daytime - Port 13
File Transfer [Default Data] - Port 20
File Transfer [Control] - Port 21
Unassigned - Port 22
Telnet - Port 23
any private mail system - Port 24
Simpl Mail Transfer - Port 25
NSW User System - Port 27
MSG ICP - Port 29
MSG Authentication - Port 31
Display Support Protocol - Port 33
any private printer server - Port 35
Time - Port 37
Route Access Protocol - Port 38
Resource Location Protocol - Port 39
Host Name Server - Port 42
Who Is - Port 43/44
Message Processing Module [recv] - Port 45
MPM [default send] - Port 46
NI FTP - Port 47
Digital Audit Daemon - Port 48
Login Host Protocol - Port 49
Remote Mail Chacking Protocol - Port 50
IMP Logical Address Maintenance - Port 51
XNS Time Protocol - Port 52
Domain Name Server - Port 53
XNS Clearinghouse - Port 54
ISI Grafics Language - Port 55
XNS Authentication - Port 56
any private terminal access - Port 57
XMS Mail - Port 58
any private file service - Port 59
Oracle SQL*NET - Port 66
Bootstrap Protocol Server - Port 67
Bootstrap Protocol Client - Port 68
Trivial File Transfer - Port 69
Gopher - Port 70
Remote Job Service - Port 71
Distributed External Object Store - Port 76
vettcp - Port 78
Finger - Port 79
HTTP - Port 80
Kerberos - Port 88
Network Printing Protocol - Port 92
Remote Telnet Service - Port 107
Post Office Protocol - Version 3 - Port 110
Authentication Service - Port 113
Simple File Transfer Protocol - Port 115
Network News Transfer Protocol - Port 119
NETBIOS Name Service - Port 137
NETBIOS Datagram Service - Port 138
NETBIOS Session Service - Port 139


Backdoor Ports:

CYN - Port 113
Net Taxi - Port 142
Backage - Port 334
BAL, Back construction - Port 666
Undetected - Port 777
Vampire - Port 1020
internal revise - Port 1064
subseven - Port 1074
subseven 1.9, subseven 1.0 - Port 1243
Frenzy - Port 1257
Remote Hack - Port 1480
TMC presents - Port 1999
SheepGoat - Port 2003
dagger - Port 2589
Wartojan - Port 4201
CrAcKDoWn - Port 4444
Net Metropolitan - Port 5031
backage 3.0.1 - Port 5333
wincrash - Port 5742
y3k rat 1.6, y3k rat - Port 5802
Y3k rat - Port 5880
Deep throat - Port 6000
Matrix - Port 7778
ReVeNgEr - Port 7891
Netministrator Client - Port 9000
incommand - Port 9400
AMBUSH - Port 10666
net bus - Port 12345
Bionet, bionet 0.8, bionet 2.1.1 - Port 12349
NetDemon - Port 15000
subzero - Port 15382
crazzynet by CrazzWak - Port 17499
Millenium - Port 20001
Girl Friend, kid terror - Port 21554
Net Trash - Port 23005
sub7bonus - Port 27374
infector by fc - Port 30000
error32 - Port 30001
Netsphere - Port 30100
intruse by chams - Port 30947
Depp Bo - Port 31337
ACID BATTERY - Port 32418
Acropolis - Port 32791
Prosiak - Port 44444
Delta Source - Port 47269
School bus - Port 54321


Damit ist man mit dem Programm sicherer als ohne.

Dieser Beitrag wurde von max bearbeitet: 09. Oktober 2005 - 19:33

0

#538 Mitglied ist offline   puppet 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.852
  • Beigetreten: 27. April 04
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Rudoltown

geschrieben 25. August 2005 - 11:24

Zitat (max: 25.08.2005, 12:03)

iSafer hält z.B. folgende Ports geschlossen:[...]blah[...]
Damit ist man mit dem Programm sicherer als ohne.
Irgendwie vermisse ich da den MS-DS, oder ist die Liste von dir einfach nur unvollständig?
0

#539 _max_

  • Gruppe: Gäste

geschrieben 25. August 2005 - 11:37

Ich habe die Liste aus iSafer abgeschrieben. Vielleicht läuft MS-DS da unter einem anderen Namen.
0

#540 Mitglied ist offline   puppet 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.852
  • Beigetreten: 27. April 04
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Rudoltown

geschrieben 25. August 2005 - 11:49

Zitat (max: 25.08.2005, 12:37)

Ich habe die Liste aus iSafer abgeschrieben. Vielleicht läuft MS-DS da unter einem anderen Namen.
Naja andere auf dem Port 445 laufende Dienstbezeichnungen habe ich da nicht gesehen, genausowenig wie den Port 445 selbst.
0

Thema verteilen:


  • 87 Seiten +
  • « Erste
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • Letzte »

3 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 3, unsichtbare Mitglieder: 0