WinFuture-Forum.de: Router Ordentlich Konfigurieren - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Peripherie & Komplett-PCs
  • 3 Seiten +
  • 1
  • 2
  • 3

Router Ordentlich Konfigurieren Bräucht Hilfe

#16 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 20. März 2004 - 02:05

Deine Personal Firewall wird überflüssig, weil sie erfolgreich von stinknormalen Windows&Netzwerk-Standardfunktionen umgangen wird. Und ich bezog mich auf den integrierten Popup-Blocker, welcher den Beschreibungen des Herstellers zufolge auf Script-Filterung basiert.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

Anzeige



#17 _simcard_

  • Gruppe: Gäste

geschrieben 20. März 2004 - 02:13

okay, i going sleep ;D
Ruf morgen mal beim netten Support (gratis Nummer *freu*) an und sag dir/euch dann was die meinen (wegen IPSEC usw.)

Cee you
0

#18 _simcard_

  • Gruppe: Gäste

geschrieben 20. März 2004 - 10:48

Hab jetz eben knapp eine Halbe Stunde mit Schlund und Partner über Sicherheit telefoniert und die sagten mir IPSEC brauch ich nur wennsch ein privates Netzwerk aufbauen will - hattsch aber eigentlich nicht vor :)
Das Surfen macht IPSEC ja nicht sicherer, oder?
Folgende Tipps hat mir S+P noch gegeben: (Achtung Rika, jetzt kommen für dich nicht so gute Dinge :) )
Bei den Sicherheitsoptionen:
- SYN Flood Abwehr aktivieren, Schellenwert 200 Pak/sek und Zeitlimit 12sek
- UDP Flood Abwehr aktivieren, Schellenwert 175 Pak/sek und Zeitlimit 30sek
- ICMP Flood Abwehr aktivieren, Schellenwert 300Pak/sek und Zeitlimit 10sek
alle anderen Sicherheitseinstellungen ausser IP-Optionen blockieren und Fraggle Attack.
Bandbreiten - so Schlund - werden nicht weiter verbraucht, beim Download seien dass bei ALLEN aktivierten Sicherheitseinstellungen etwa 0,3kb/sek

Ausserdem empfahl er mir folgendes:
Alle Ports ausser SMTP (25) HTTP (80) SSL (81) und POP3 (110) dicht machen, evtl. benötigte wie von KaZaA dann später freigeben.
Eine Firewall könnte nicht schaden, seine Empfehlung wäre eine Freeware wie Tiny oder Sygate, wo ich ihm sagte dass bei mir Sygate Personal Firewall Pro drauf ist und er meinte sie sei ganz gut.
Zu den Sicherheitslücken die ein Trojaner ausnutzt, meinte er dass da eine Firewall meistens nichts ausrichten kann, man solle aufpassen was man sich wo runterlädt und welche Mail-Anhänge man öffnet.
100% sicher ist man nie und wenn man bestmögliche Sicherheit haben möchte, dann solle man - wie auch immer das geht - sich ein Linux System zusammenstellen und dieses dann von CD booten.
Naja, war ganz Informativ und wollt jetzt fragen ob noch weitere Ports offen sein müssen (da war er sich nicht 100% sicher) und ob dieses IPSEC bei nem Einzel-PC was bringt.

danke im Voraus ;D
0

#19 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 20. März 2004 - 13:26

1. Aha, ein privates Netzwerk willst du also nicht - du willst also, daß sich jeder in dein WLAN einklinken kann, daß jeder all deinen Internetverkehr mitliest, auf deiner Leitung surft, Spam versendet, Trojaner kontrolliert, deine Leitung verstopft - und dann kriegst du den Ärger ;D, weil du nicht nachweisen kannst, wenn sich jemand in dein WLAN einklinkt und du das Netzwerk fahrlässig offen zugänglich gelassen hast (und dazu gehören auch WEP und WPA, welche als leicht knackbar bekannt ist). Ein WLAN ist nun mal a bissl freizugänglicher als ein Ethernet, und IPSEC ist die einige Verschlüsselung, die man eben nicht so einfach knacken kann.

2. UDP und ICMP-Floods basieren einzig und allein auf Bandbreitenverschwendung und sind 100%ig ungefährlich - gegen Leitungsversstopfung hilft aber gar nix, siehe mein Vergleich mit den Ziegelsteinen. Nur SYN-Floods basieren auf Ressourcenverwendung am Router.

3. Wie ich schon sagte, die anderen Attacken sind entweder komplett harmlos, Nertzrauschen oder ganz gewiss keine Bedrohung. Du ruinierst dir damit eher legitime Verbindungen.

4. Mit IPSEC funktioniert keine Personal Firewall. Erst recht sind Personal Firewalls keine Firewalls. Siehe die zugehörigen Threads. :)

Dieser Beitrag wurde von Rika bearbeitet: 20. März 2004 - 13:29

Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#20 _simcard_

  • Gruppe: Gäste

geschrieben 20. März 2004 - 13:32

Zitat

1. Aha, ein privates Netzwerk willst du also nicht - du willst also, daß sich jeder in dein WLAN einklinken und mitsurfen kann, du willst daß jeder all deinen Internetverkehr mitliest, auf deiner Leitung Spam versendet...

Jaja, du weißt genau dass ich dass (wie jeder) nicht möchte, aber die bei Schlund sagen mir halt IPSEC bringt nur was wennsch mindestens 2 PCs/Router habe. wegen diesem VPN...
Im Handbuch steht auch folgendes
"Die VPN-Option ermöglicht den Aufbau einer gesicherten Verbindung zwischen zwei Vigor-Routern. VPN ist eine spezielle Form einer LAN-LAN-Kopplung, die es erlaubt, zwei separate Netzwerke über das Internet zu verbinden.
Der Vigor unterstützt verschiedene Protokolle: PPTP, IPSec Tunnel und L2TP.
Bei den Protokollen IPSec Tunnel und L2TP kann die VPN-Verbindung zusätzlich durch IPSec mit einem Schlüssel gesichert (verschlüsselt) werden."

Apropo Handbuch: Hab das mal hochgeladen, sind 6 MB
http://www.svgrimma.de/handbuch.rar

Meinst also, ich sollte IPSEC aktivieren, ok dann mach ich das auch ;D
Aber wo muss man da bei Windows was einstellen? Davon steht im ausführlichen Handbuch leider nix und S+P wusste och net was du da meinst.

Zitat

4. Mit IPSEC funktioniert keine Personal Firewall. Erst recht sind Personal Firewalls keine Firewalls. Siehe die zugehörigen Threads

no comment^^ :)

Dieser Beitrag wurde von simcard bearbeitet: 20. März 2004 - 13:33

0

#21 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 20. März 2004 - 13:47

Eben genau das willst du ja - ein VPN, ein virtuelles privates Netzwerk über ein ungesichertes Netzwerk (WLAN, auch mit WEP/WPA), in dem nur du und dein Gegenüber (der Router) den Verkehr sehen und die LEitung nutzen können, als wäre dort ein festes Kabel. PPTP und L2TP sind für VPN-Zwecke im WLAN aber ungeeignet, weil beides einen PPP/SLIP-Zugang erfolgt, den Router selbst erreichst du aber mit mit Ethernet/WLAN/PPPoE, von daher ist beides nicht geeigenet, die direkte KOmmunikation mit dem Router zu schützen. Deshalb IPSEC.

Für IPSEC unter Widows: Systemsteuerung, Verwaltung, Dienste, IPSEC-Dienste -> Automatisch und Verwaltung, Lokale Sicherheitsrichtlinien, IP-Sicherheitsrichtlinien -> entsprechend konfigurieren, aber ist ohne ausführlichstes Wissen nahezu unmöglich. Selbst an der TU nehmen wir das e.bootisVPN-Tool (http://vpn.ebootis.de/), damit die Konfiguration wenigstens heilwegs einfach gelingt. Bei Microsoft gibts ausführliche Dokus zu IPSEC. Und wende dich auch bitte an S+P, die sollten davon eiegntlich Ahnung haben, wie man IPSEC-Verbindungen unter Windows konfiguriert.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#22 _simcard_

  • Gruppe: Gäste

geschrieben 20. März 2004 - 13:51

okay, ich ruf nachher nochmal dort an und sage denen wie du das meinst und dass das nur zwischen mir und meinem Router sichtbar sein soll ;D
edit: IPSEC ist das sicherste auf der Welt *g*
@Rika: Du kannst ja nicht zu 100% sagen, dass es unumgänglich ist, vielleicht gibt es "tricks" die du nicht kennst? Is ja auch egal, fühle mich schonmal sicherer wenn ich weiß dass du keinen Weg kennst, obwohl du dich ja mit sowas auskennst :)

Dieser Beitrag wurde von simcard bearbeitet: 20. März 2004 - 15:05

0

#23 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 20. März 2004 - 14:26

Ähem... das zwischen dir und dem Router ist ja immer sichtbar - deshalb soll man es ja kryptographisch schützen. Und was bitte schön soll an IPSEC unsicher sein? Wird seit einigen Jahren schon analysiert und bislang hat noch keiner eine Schwachstelle finden können - liegt velleicht auch daran, daß viel Kryptoexperten am Design mitgebastelt haben? Und ähnlichen Gründen ist WEP/WPA ja so unsicher.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#24 _simcard_

  • Gruppe: Gäste

geschrieben 01. April 2004 - 17:12

So, ich hole mal den Thread wieder etwas nach vorne ;)
Für alle die sich auch einen Router zulegen möchten, empfehle ich die aktuelle CHIP, welche morgen erscheint ;)
Demnach ist WPA also nicht umgehbar *speziell an rika sag*

Angehängte Miniaturbilder

  • Angehängtes Bild: chip.jpg

Dieser Beitrag wurde von simcard bearbeitet: 01. April 2004 - 17:13

0

#25 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 01. April 2004 - 17:42

*LOL* Das erinnert maich an einen Satz in der Datenschleuder:
Entweder rausfinden wie's geht oder glauben daß es nicht geht.

Fakt ist, daß WPA viele der fehlerhaften Implementierungen, die zum Scheitern von WEP beigetragen haben, ebenfalls beinhalten. Und daß schon viele Leute gezeigt, daß WPA und WPAv2 kaum schwerer als WEP zu umgehen sind.

Aber naja, die meisten hören doch eh nur das, was sie gerne hören wollen. ;)
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#26 _simcard_

  • Gruppe: Gäste

geschrieben 01. April 2004 - 17:52

nee, ich glaub dir ja seit neuestem mehr als den zeitungen *ernst mein*
Nur als Gegenfrage, warum schreibt die CHIP sowas?
Achso: Im Artikel selber schreiben sie das es doch nicht so unknackbar ist... aber hauptsache schön groß auf die titelseite schreiben ;)
Hab die Seite mal eben eingescannt, ist zwar etwas klein, aber man kanns lesen ;)

Angehängte Miniaturbilder

  • Angehängtes Bild: chip0001.jpg

Dieser Beitrag wurde von simcard bearbeitet: 01. April 2004 - 17:57

0

#27 Mitglied ist offline   wiz 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.527
  • Beigetreten: 21. Juni 03
  • Reputation: 0
  • Wohnort:Landshut (Bayern)
  • Interessen:Schwimmen, Laufen, Radlfahren (Triathlon); PCs und Technik *g*; Autos

geschrieben 01. April 2004 - 18:05

Zitat (simcard: 01.04.2004, 18:52)

Nur als Gegenfrage, warum schreibt die CHIP sowas?

überleg mal, von was sich so eine Zeitung finanziert. Nicht nur aus dem Verkaufspreis - der würde nicht mal die Kosten decken. Geld regiert die Welt.

dh. jetzt aber nicht dass alles was drinnensteht automatisch Humbug ist...manche Leute sind da ZU skeptisch....aber gesundes Misstrauen kann NIE falsch sein... ;)
0

#28 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 01. April 2004 - 18:05

1. Daß nicht beantwortete irgend etwas ändern sollen, zeigt, daß die Typen keine Ahnung von TCP/IP haben. Ping -> keine Antwort -> aha, da ist jemand. Wenn da niemand wäre, würde der nächste sagen "Du, der ist nicht da." Außerdem kann man auch mit TCP und UDP wunderbar pingen.
2. MAC-Adressden lassen sich problemlos fälschen.
3. Passwort für den Router ist ja wohl die grundlegendste Maßnahme.
4. Auch ohne SSID Braodcasting erkennt man ein WLAN problemlos.
5. WPA (auch WPAv2) lässt sich genauso leicht knacken wie WEP. Warum empfehlen die kein IPSEC? Tolles Fachmagazin. ;)

Warum sie so etwas schreiben? Weil kaum ein WLAN-Router ordentlich IPSEC kann (insbesondere das Standardteil vom T-Com-Paket ist das ziemlich bockig), die meisten können es gar nicht. Jetzt blättere mal in den Werbeanzeigen. Soll die CHip etwas erzählen, daß die Produkte, für die sie werben und für deren Werbung sie bezahlt werden, nichts taugen?
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#29 _simcard_

  • Gruppe: Gäste

geschrieben 01. April 2004 - 18:11

hm... soviele Werbung von Routern habe ich in den Zeitungen noch nicht gesehen ;)
Wegen IPSEC: kann ja sein, dass die getesteten Router das nicht können? Wäre eine Vermutung von mir..
Übrigens: Testsieger: SMC Barricade G 2804WBR V.2
+ Sicher durch WPA oder 802.1x (was auch immer das ist ;) )
Nochwas ausm Test: "Zudem muss der WLAN-Router die Funkverbindung mindestens mit WEP-Verschlüsselung schützen können, mit 104 Bit (WEP128) kann das jeder der Prüflinge. Noch besser, weil sicherer ist die Authentifizierung nach WiFi Protocoll Access (WPA)..."
Da muss selbst ich lachen, denn IPSEC wird nicht einmal erwähnt ;)
0

#30 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 01. April 2004 - 18:36

802.1x steht für die 802.1-Protokollfamilie = WLAN mit dem daran spezifierten WEP = ganz bestimmt nicht damit sicher

Das Statement ist aber soweit korrekt, daß WPA zumindest einige der Mängel von WEP beseitigt und deshalb zumindest ein kleines bisschen sicherer ist.

Mal sehen, für mein eigenes Netzwerk brauche ich bei WEP-64 ungefähr 1.5 Stunden, für WEP-128 ungefähr 4 Stunden und für WPAv2 etwa 5 Stunden. Alles natürlich mit MAC-Authentifzierung und ohne SSID-Broadcast. Hmm, aber wer das als tauglich bezeichnet...

Außerdem: Nicht Router, sondenr Hersteller der Router. Die stellen auch noch andere Netzwerkhardware her...

Dieser Beitrag wurde von Rika bearbeitet: 01. April 2004 - 18:36

Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

Thema verteilen:


  • 3 Seiten +
  • 1
  • 2
  • 3

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0