Diskussion über Desktop Firewalls
#1216
geschrieben 02. Februar 2009 - 12:21
Erklärungen & How To's Schaust Du bei "Erklärungen" mal rein.
Alkohol und Nikotin rafft die halbe Menschheit hin und nach alter Sitt und Brauch stirbt die andere Hälfte auch.
Anzeige
#1217
geschrieben 02. Februar 2009 - 12:21
1. Rechtschreibung !
2. Auch dieses Forum hat eine Suchfunktion!
2. Auch dieses Forum hat eine Suchfunktion!
Kann ich bitte mal vorbei,
es geht nach Kompetenz.
Nazis sind shice, überall.
es geht nach Kompetenz.
Nazis sind shice, überall.
#1218 _The Grim Reaper_
geschrieben 02. Februar 2009 - 12:43
Nunja eigentlich reicht die normale Firewall aus, doch ich hatte in letzter Zeit unerwünschtenn Zugriff und die Windows Firewall bietet kein Protokoll - daher hab ich eine andere installiert, um zumindest einen Überblick zu haben, was im Netzwerk so abgeht (natürlich kann auch das Protokoll manipuliert werden).
Eine Firewall sollte auch auf einem anderen Rechner laufen, damit diese nicht durch Angriffe auf den Zielrechner, wo die Firewall zum tragen kommt, beeinflusst werden kann.
Eine Firewall sollte auch auf einem anderen Rechner laufen, damit diese nicht durch Angriffe auf den Zielrechner, wo die Firewall zum tragen kommt, beeinflusst werden kann.
#1220
geschrieben 02. Februar 2009 - 19:19
Kurz und schmerzlos:
Eine echte Firewall: Nötig - nein! Sinnvoll - ja!
Eine Personal Firewall: Sinnvoll - nein! (suche nach "Chaos Computer Club Personal Firewalls" bei Google und schau dir den Video-Vortrag an, da wird dir gezeigt, warum eine Personal Firewall nicht nur unnötig sondern sogar gefährlich ist).
Eine echte Firewall: Nötig - nein! Sinnvoll - ja!
Eine Personal Firewall: Sinnvoll - nein! (suche nach "Chaos Computer Club Personal Firewalls" bei Google und schau dir den Video-Vortrag an, da wird dir gezeigt, warum eine Personal Firewall nicht nur unnötig sondern sogar gefährlich ist).
#1221 _The Grim Reaper_
geschrieben 02. Februar 2009 - 19:58
Zitat (Lofote: 02.02.2009, 19:19)
Kurz und schmerzlos:
Eine Personal Firewall: Sinnvoll - nein! (suche nach "Chaos Computer Club Personal Firewalls" bei Google und schau dir den Video-Vortrag an, da wird dir gezeigt, warum eine Personal Firewall nicht nur unnötig sondern sogar gefährlich ist).
Eine Personal Firewall: Sinnvoll - nein! (suche nach "Chaos Computer Club Personal Firewalls" bei Google und schau dir den Video-Vortrag an, da wird dir gezeigt, warum eine Personal Firewall nicht nur unnötig sondern sogar gefährlich ist).
Das trifft für alle Sachen zu, die man 1. entweder nicht versteht, oder 2. mit der man nicht umgehen kann.
#1222
geschrieben 02. Februar 2009 - 21:11
Eine echte Firewall halte ich auch für Überflüssig.
Eine emulierte könnte man ja durchgehen lassen, die würde auch besser zu dem Rest passen.
Eine emulierte könnte man ja durchgehen lassen, die würde auch besser zu dem Rest passen.
#1223
geschrieben 03. Februar 2009 - 02:41
Also ich hab nur die Firewall in meinem Router ( Fritz!Box 7170 ) und die reicht mir auch.Die Windows Firewall habe ich deaktiviert da sie nichts als nervt! Jedoch sollte man die Fritz!Box richtig konfiguriert haben!
mfG
Benny
mfG
Benny
Thanks for reading my Post!
#1224
geschrieben 03. Februar 2009 - 08:07
Naja die Onboard nervt weniger als manche "Extra" installierten oder als Bonus bei manchen Virenscannern dabei ist.
Kurze frage wer schaut in ein FW Log?! Auf einer Workstation?
Kurze frage wer schaut in ein FW Log?! Auf einer Workstation?
#1225
geschrieben 03. Februar 2009 - 08:13
Zitat (dale: 03.02.2009, 09:07)
Naja die Onboard nervt weniger als manche "Extra" installierten oder als Bonus bei manchen Virenscannern dabei ist.
Kurze frage wer schaut in ein FW Log?! Auf einer Workstation?
Kurze frage wer schaut in ein FW Log?! Auf einer Workstation?
deswegen lass ich mir das log der hardwarefirewall per mail zusenden..., so muss ich nicht das der x clients durchgehen
your IP is 127.0.0.1 or ::1
you are running an OS
you use a Browser
I know so much about you...
you are running an OS
you use a Browser
I know so much about you...
#1226
geschrieben 03. Februar 2009 - 09:42
Zitat
Das trifft für alle Sachen zu, die man 1. entweder nicht versteht, oder 2. mit der man nicht umgehen kann.
Falsch. Schau dir das Video an, dann wirst du sehen, dass eine Personal Firewall nichts auf einem Produktivrechner zu suchen hat.
Zitat
Eine echte Firewall halte ich auch für Überflüssig.
Eine emulierte könnte man ja durchgehen lassen, die würde auch besser zu dem Rest passen.
Eine emulierte könnte man ja durchgehen lassen, die würde auch besser zu dem Rest passen.
Unsinn. Jeder billig-DSL-Router hat eine echte Firewall mit drin, das reicht schon aus. Eine Personal Firewall dagegen ist Unsinn. Auch dir möchte ich raten, sieh das Video an.
Hier nochmal der Direktlink, dann müsst ihr nicht googlen ...
http://www.ulm.ccc.de/ChaosSeminar/2004/12...sonal_Firewalls
Schaut es euch einfach mal an, bitte bevor ihr hier weiter argumentiert, "ne Personal Firewall ist eigentlich net daneben" oder so. Solange ihr dieses Video nicht gesehen und verstanden habt, ist das halt leider gefährliches Halbwissen, was ihr weitergebt.
#1227
geschrieben 03. Februar 2009 - 10:08
@Lofote: Auch wenn ich dir prinzipiell zustimme sollte noch erwähnt werden das der Beitrag vom CC mittlerweile gut 4 Jahre her ist. Einige der Aussagen haben heute keine Gültigkeit mehr.
Eine Firewalllösung gehört trotzdem nicht auf das zu schützende System. Unter Windows und für den Heimgebrauch: Windows Firewall an + Router mit SPI Firewall.
Ich selbst nutze ein Security-Gateway + Proxy
Eine Firewalllösung gehört trotzdem nicht auf das zu schützende System. Unter Windows und für den Heimgebrauch: Windows Firewall an + Router mit SPI Firewall.
Ich selbst nutze ein Security-Gateway + Proxy
Chuck Norris kann auch bei Winfuture klein geschriebene Themen erstellen!
#1228
geschrieben 03. Februar 2009 - 10:43
Zitat
@Lofote: Auch wenn ich dir prinzipiell zustimme sollte noch erwähnt werden das der Beitrag vom CC mittlerweile gut 4 Jahre her ist. Einige der Aussagen haben heute keine Gültigkeit mehr.
Hm, welche Aussagen meinst du?
#1229
geschrieben 03. Februar 2009 - 11:43
Z.b. as Autoklicking ist nicht mehr so Easy zu realisieren. Des weiteren geht der CCC auf Dienste ein die geschützt werden sollen. Laut CCC kannst du ihn entweder verfügbar machen oder nicht. Das stimmt so nicht ganz. Du kannst mit PFW auch IP bedinge Zugriffe erlauben, klar kannst du das spoofen, ich bezweifle allerdings das jemand diesen Aufwand bei einer Dynamischen ip macht. Aber das soll keine Entschuldigung sein.
Das IDS von Norton fällt auch nicht mehr so einfach aufs Gesicht wenn ein scheinbarer Angriff vom DNS kommt.
Wie gesagt für mich gehört eine Firewalllösung nicht auf das schützende System. Ich finde nur das das man nicht ewig den CCC Beitrag als Referenz hernehmen kann auch wenn dieser in weiten Teilen richtig ist.
Die Verbr err. Hersteller von PFW entwickeln sich auch weiter...
Das IDS von Norton fällt auch nicht mehr so einfach aufs Gesicht wenn ein scheinbarer Angriff vom DNS kommt.
Wie gesagt für mich gehört eine Firewalllösung nicht auf das schützende System. Ich finde nur das das man nicht ewig den CCC Beitrag als Referenz hernehmen kann auch wenn dieser in weiten Teilen richtig ist.
Die Verbr err. Hersteller von PFW entwickeln sich auch weiter...
Chuck Norris kann auch bei Winfuture klein geschriebene Themen erstellen!
#1230
geschrieben 03. Februar 2009 - 11:49
@ThreeM
Ich muss dir da leider ebenfalls widersprechen. Ein PFW ist schon aus Prinzip Unsinn.
1.) Es ist ein zusätzliches Programm, welches Sicherheitsrisiken mit sich bringen kann, eben weil es ebenfalls fehlerhaften Code enthalten kann.
2.) Es wiegt den Benutzer in falsche Sicherheit, die effektiv gar nicht vorhanden ist.
Mal ein paar Beispiele:
Wenn ich z.b. Serverdienste laufen habe (sagen wir mal Apache), dann habe ich den laufen, damit man darauf zugreifen kann. Wenn ich nicht will das jemand darauf zugreift, dann beende ich den Serverdienst, und installiere keine PFW, damit diese den Zugriff auf Port 80 unterbindet.
Den ein Dienst der nicht läuft, kann auch nicht angegriffen werden.
Dann weiter: Viele PFWs beherrschen einen s.g. Stealth Modus, mit dem Suggeriert wird, das der Benutzer noch "sicherer" im Netzwerk unterwegs ist.
Mache ich jetzt z.b. einen Netzwerk weiten Test, indem ich sagen wir mal einfach nur ICMP Requests verschicke an alle IPs, dann erhalte ich normalerweise entweder eine Antwort, oder ein "host unreachable". Erhalte ich hingegen keine Antwort, dann weiß ich jetzt erst recht, das dort auf dieser IP ein PC sitzt. Soviel also dazu, der Host sei Unsichtbar, ganz im gegenteil, durch die PFW weiß ich nicht nur das sich dort ein "potentielles Angriffsziel" befindet, sondern auch das dieses in den meisten fällen durch eine PFW "geschützt" wird. Erst dadurch wird ein gezielter Angriff auf das System überhaupt erst ermöglich.
Um mal bei einer PFW zu bleiben: Es macht wenig Sinn, mein Haus durch einen 5 Meter hohen Zaun und Stahlgittertore zu "schützen", nur damit ich dann alle Fenster und Türen nicht mehr ab zu schließen brauche.
Erst durch den Zaun wird ein Einbrecher auf mich aufmerksam, und hat er den Zaun überwunden, kann er dann im Haus frei schalten und walten (weil ja alle Türen/Fenster offen sind).
Ich muss dir da leider ebenfalls widersprechen. Ein PFW ist schon aus Prinzip Unsinn.
1.) Es ist ein zusätzliches Programm, welches Sicherheitsrisiken mit sich bringen kann, eben weil es ebenfalls fehlerhaften Code enthalten kann.
2.) Es wiegt den Benutzer in falsche Sicherheit, die effektiv gar nicht vorhanden ist.
Mal ein paar Beispiele:
Wenn ich z.b. Serverdienste laufen habe (sagen wir mal Apache), dann habe ich den laufen, damit man darauf zugreifen kann. Wenn ich nicht will das jemand darauf zugreift, dann beende ich den Serverdienst, und installiere keine PFW, damit diese den Zugriff auf Port 80 unterbindet.
Den ein Dienst der nicht läuft, kann auch nicht angegriffen werden.
Dann weiter: Viele PFWs beherrschen einen s.g. Stealth Modus, mit dem Suggeriert wird, das der Benutzer noch "sicherer" im Netzwerk unterwegs ist.
Mache ich jetzt z.b. einen Netzwerk weiten Test, indem ich sagen wir mal einfach nur ICMP Requests verschicke an alle IPs, dann erhalte ich normalerweise entweder eine Antwort, oder ein "host unreachable". Erhalte ich hingegen keine Antwort, dann weiß ich jetzt erst recht, das dort auf dieser IP ein PC sitzt. Soviel also dazu, der Host sei Unsichtbar, ganz im gegenteil, durch die PFW weiß ich nicht nur das sich dort ein "potentielles Angriffsziel" befindet, sondern auch das dieses in den meisten fällen durch eine PFW "geschützt" wird. Erst dadurch wird ein gezielter Angriff auf das System überhaupt erst ermöglich.
Um mal bei einer PFW zu bleiben: Es macht wenig Sinn, mein Haus durch einen 5 Meter hohen Zaun und Stahlgittertore zu "schützen", nur damit ich dann alle Fenster und Türen nicht mehr ab zu schließen brauche.
Erst durch den Zaun wird ein Einbrecher auf mich aufmerksam, und hat er den Zaun überwunden, kann er dann im Haus frei schalten und walten (weil ja alle Türen/Fenster offen sind).