WinFuture-Forum.de: Router Ordentlich Konfigurieren - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Peripherie & Komplett-PCs
  • 3 Seiten +
  • 1
  • 2
  • 3

Router Ordentlich Konfigurieren Bräucht Hilfe


#1 _simcard_

  • Gruppe: Gäste

geschrieben 20. März 2004 - 00:14

Hi,

hab seit Donnerstag nen Draytek Router und möcht den sicher konfigurieren, nur kennsch mich damit bekanntlich nicht sogut aus.
Mir geht es um die im Bild angehangenen Sicherheits-Funktionen und ob es da Probleme geben kann wenn man sie aktiviert. ;D
Sind die Methoden eigentlich sicher oder kann man das auch umgehen und Ist es sogar besser als ne Desktop-Firewall?
Wäre prima, wenn ihr mir da weiterhelfen könnt, danke schonmal :)

Angehängte Miniaturbilder

  • Angehängtes Bild: router.jpg

Dieser Beitrag wurde von simcard bearbeitet: 20. März 2004 - 00:16

0

Anzeige



#2 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 20. März 2004 - 00:41

1. Viele von diesen Sicherheitsfunktionen sind Hannebücher Unsinn. Nur der gegen SYN-Flood muß man was unternehmen, alles andere ist so harmlos wie Taubenkacke. Und eigentlich sollte man SYN-Floods nicht mit Triggering, sondern mit ordentlich implementierten SYN-Cookies begegnen - das kann dein Router aber scheinbar nicht.
2. Nichts ist wirklich sicher. Aber bei allen Optionen bis auf das SYN-Flooding ist das vollkommen egal.
3. Umgehen: Definition Router & NAT
4. Ja, ist besser. Das muß aber gar nichts heißen. Ganz unabhängig von deiner Auffassung von Desktop Firewalls - also nicht wieder rumtrollen...!

Dieser Beitrag wurde von Rika bearbeitet: 20. März 2004 - 00:43

Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#3 _simcard_

  • Gruppe: Gäste

geschrieben 20. März 2004 - 00:45

okay, danke Rika :)
Also, alles ausser SYN-Flood deaktivieren?
Was trag ich dort als Werte ein?
Und wieso bringt das andere nichts, die haben das doch nicht aus Langeweile rein gemacht ;)
Naja, weiß ja nichtmal was die anderen bedeuten, also was z.B. UDP und ICMP Fllod sind :)
Mir gehts darum, ob (wenn alles aktiv ist) Nachteile beim surfen (Speed, Seitenaufbau oder so) auftreten können.
Frag morgen auch mal beim Provider nach, die kennen sich da schon ganz super aus. :)

Edit: Der Router hat auch noch Möglichkeiten wie 128bit WEP Verschlüsselung, aber da sollsch 4 Kennwörter eingeben und der sagt mir dann immer:
"13 ASCII Zeichen oder einen 26-stelligen Hexcode beginnend mit "0x" eintragen. Beispiel: "0123456789abc" oder "0x30313233343536373839414243"."
Das kannsch mir net merken ;D
Ausserdem gibts noch SSID verdecken
"Mit dieser Option ist das Funknetz-Kennwort nicht jedem Rechner zugänglich. Da ein Anwender die Funknetz-ID kennen muss, um am Funknetz teilnehmen zu können, ist das Funknetz so passwortgeschützt"
Ist das auch "einfach" zu umgehen?

Dieser Beitrag wurde von simcard bearbeitet: 20. März 2004 - 01:04

0

#4 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 20. März 2004 - 01:03

Das andere sind alles Einträge gegen mögliche Attacken, die ein ungepatches Windows 95 oder 98-nonSE oder eine ohnehin total vermurkste Netzwerkkonfiguration erfordern, und allesamt voraussetzen, daß du deinen Router so lausig konfigurieren kannst, daß er absolut alles explizit forwardet und er ferner als transparaente Bridge konfiguriert ist - was natürlich auch voraussetzt, daß er überhaupt diesen Modus unterstützt und du zudem nur einen einzigen Client dranhängst.

Sprich: Diese Einträge beweisen, daß dein Hersteller keine Ahnung, wie das, wovor er schützen möchte, überhaupt funktioniert.

ICMP- und UDP-Flood sind reine Verschwendung der Bandbreite durch einen massenhaften Datenversand - egal, ob der Router das erkennt oder nicht, er kann nichts daran ändern, daß jemand deine Leitung mit Datenmüll verstopft, der Router hängt doch an der Empfangsseite. Wenn ich dich mit 20000 Ziegeln bewerfe, ist es egal, ob du die Ziegl frisst, zurückwirst oder dich umdrehst und sagst "Ich bin nicht da." - dein Luftraum ist immer voll.

Selbst der SYN-Flood kann höchstens den Router, nicht aber einen der Clients betreffen und ich empfehle einen Schwellwert von 50 Paketen über einen Zeitraum von 5 Sekunden.

Und gerade mit sowas mit nichterlaubtem ICMP, Verwerfen von fragmentierten Paketen oder Erkennung von angeblichen Portscans gewinnt man kein bissl Sicherheit, versaut sich aber viele Netzwerkfunktionen, sorgt für unnötigen Traffic und bremst sich selber aus.

Die WEP-Optionen solltest du auf jeden Fall setzen und dir den Schlüssel irgendwo fein säuberlich und für niemanden zugänglich notieren (also nicht auf dem Rechner). Glaub aber nicht, daß WEP oder halt auch WPA sicher seien (das haben wir auf dem letzten Chaostreff gar kunstvoll widerlegt), sondern konfiguriere mal ordentlich IPSEC.

Das Verbergen der SSID hilft nur was gegen dumme Kiddies mit dummen WaveLAN-Karten - es ist nahezu trivial zu zeigen, daß ein Funknetzwerk auch ohne Kenntnis der SSID sichtbar und zugänglich ist, das Abfangen der SSID von einem legitimen Client ist ein Kinderspiel. Mit meinem Läppi passiert mir das sogar manchmal rein zufällig, wenn so ein Netz in der Nähe ist... hch, ich liebe diese Karten mit Prism2-Chipsatz. ;D

Dieser Beitrag wurde von Rika bearbeitet: 20. März 2004 - 01:08

Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#5 _simcard_

  • Gruppe: Gäste

geschrieben 20. März 2004 - 01:11

Okay, hab mal eben noch die Beschrebungen zu den Funktionen kopiert, steht doch da man muss es nur aktivieren und es steht dann unten...
Hört sich alles logisch an:

UDP Flood
"Bei UDP Flood Angriffen, Schutz gegen die Annahme zuvieler Pakete, was einen Ausfall des Routers bewirken könnte."
ICMP Flood
"Schützt den Router vor der Überlastung mit ICMP Paketen."
Port Scan Erkennung:
"Mit Port Scans versucht der Angreifer offene Ports zu finden."
IP Optionen blockieren
"Stoppt IP Pakete, bei denen IP Optionen aktiviert sind. Ein Angreifer könnte mit solchen Paketen nach einem Sicherheitsloch suchen."
Land-Pakete stoppen
"LAND-Angriffe stoppen, um den Router als Server online zu halten. Hier werden spezielle SYN Pakete zum Angriff verwendet."
Smurf-Angriffe blockieren
"Smurf-Angriffe stoppen. Bei Smurf-Angriffen wird versucht, einen Rechner durch eine Vielzahl von ICMP Pings lahmzulegen."
Trace Route blockieren
"Trace Route blockieren, um das Ausspionieren von Sicherheitslöchern zu verhindern."
SYN Fragment Pakete blockieren
"TCP SYN Frames, bei denen das More-Flag gesetzt ist, blockieren."
Fraggle Attack
"Durch das Stoppen ankommender UDP-Pakete, Fraggle Attacken verhindern."
TCP Flag Scan blockieren
"TCP/IP Pakete mit regelwidrig gesetzten Flags werden gestoppt. Ein solches Paket könnte einem Angreifer eine Sicherheitslücke öffnen."
Teardrop-Pakete stoppen
"Teardrop-Angriffe abwehren. Teardrop Angriffe verwenden falsch konfigurierte IP-Paket Fragmente."
Ping of Death blockieren
"Pakete mit überhöhter oder regelwidriger Größe werden gestoppt. Diese könnten einen Systemabsturz bewirken."
Fragementierte ICMP-Pakete stoppen
"ICMP Frames, bei denen das More-Flag gesetzt ist, stoppen."
Unbekannte Protokolle blockieren
"IP-Pakete mit nicht-definiertem oder reserviertem Protokolltyp blockieren."

Mal gaaaanz Ehrlich, hört sich doch schon so an, dass die Ahnung haben und die Schutzhinweise klingen auch logisch...
Kannst ja nochmal dein Kontra schreiben, danke :)

Zitat

Die WEP-Optionen solltest du auf jeden Fall setzen und dir den Schlüssel irgendwo fein säuberlich und für niemanden zugänglich notieren (also nicht auf dem Rechner).

Ok mach ich dann mal, weiß zwar nicht was mir das bringt aber wenn du sagt es ist halbwegs sicher dann ok. Hauptsache ich muss diese Kombinationen dann nicht 100mal eingeben :)

Zitat

konfiguriere mal ordentlich IPSEC

erstmal schauen, wo das geht :-)
Wie gesagt, mal schauen was Schlund+Partner (DSL-Betreiber) morgen sagt, sind eigentlich ganz kluge Leute. ;D

Übrigens wegen dem Syn-Flood sagt "er" mir, dass der Schwellenwert über 150 Pakten/Sekunde und das Zeitlimit über 5 sein muss, habe da 151Pakete/Sek und Zeitlimt 6sek. genommen, hoffe das geht auch?

Dieser Beitrag wurde von simcard bearbeitet: 20. März 2004 - 01:18

0

#6 _simcard_

  • Gruppe: Gäste

geschrieben 20. März 2004 - 01:25

so, habe IPSEC gefunden, was empfehlste mir da für Einstellungen?
sind noch die Standard-Einstellungen, und bei Beides ist DES und 3DES gemeint, was auch immer das ist ;D
Ist IPSEC sicher?

Angehängte Miniaturbilder

  • Angehängtes Bild: ipsec.jpeg

Dieser Beitrag wurde von simcard bearbeitet: 20. März 2004 - 01:28

0

#7 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 20. März 2004 - 01:32

1. Das Ding muß ziemlich lausig sein, wenn es sich durch ein paar harmlose UDP-Pakete aus dem Tritt bringen liesse. Ernsthaft, bei DSL-SPeed ist das ganz gewiss nicht zu befürchten.
2. Dito für ICMP.
3. Portscans an einem NAT-Router sind sinnfrei.
4. "IP Optionen" sind 100%ig ungefährlich und zudem ntowendig für's ordentlich Funktionieren.
5. Das Prinzip der LAND-Attacke ist seit Jahren tot. Der Router ist ganz gewiss dafür nicht anfällig.
6. Dito für Smurf.
7. Attacken mit Traceroute sind ja wohl absolut sinnfrei.
8. Ohne fragmentierte TCP-Pakete, was auch für SYNs gilt, funktionieren manche Seiten nicht mehr. Außerdem ist es ungefährlich, es sei denn, der Hersteller hat ein 6 Jahre altes Gerät ausgegraben und verbaut.
9. Fraggle ist sinnfrei.
10. Sinnfrei. Es gibt keine Flag-Kombination, die regelwidrig ist.
11. Teardrop + Smurf + Land = 8.
12. Da glauben noch welche an den Ping of Death. Siehe 5.
13. siehe 8.
14. Toll, nur daß diese reserierten Protokolle sehr wohl zu guten Zwecken verwendet werden.

Fazit: Viele dieser Attacken funktionieren schon seit Ewigkeiten nicht mehr, weil kein System dafür mehr anfällig ist. Der Rest ist manchmal vielleicht überflüssig, manchmal aber aber auch sinnvoll und keinswegs gefährlich.

Naja, wenn man keine Ahnung von TCP/IP hat, hört sich vieles lgosch an - z.B. daß das Blockieren einer Antwort dafür sorgen würde, daß man im Netz unsichtbar sei...

WEP=Verschlüsselung - im Gegensatz zu einem Ethernet kann im Wave-LAN jeder sämtliche Kommunikation mitlesen.

Das mit dem SYN-Flood-Trigger dürfte hinkommen. Selbst bei Powerusern wären nämlich schon 50 SYNs/Sekunden wirklich unverhältnismäßig viel und mit ziemlicher Sicherheit keine legitimen Verbindungsversuche.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#8 Mitglied ist offline   Ich 

  • Gruppe: aktive Mitglieder
  • Beiträge: 284
  • Beigetreten: 11. März 02
  • Reputation: 0
  • Geschlecht:Männlich

geschrieben 20. März 2004 - 01:38

Zitat

WEP=Verschlüsselung - im Gegensatz zu einem Ethernet kann im Wave-LAN jeder sämtliche Kommunikation mitlesen.


Und darum isses nur ergänzend erwähnt auch recht schlau, wenn man ein WLan vor einer Firewall positioniert, bzw. das WLan Netz in eine andere DMZ auslagert und nen Router dazwischen klemmt... sowas ist allerdings für den privaten Gebrauch leicht overkill... Also wenn man seiner Nachbarschaft vertrauen kann... sollte man meine Worte schnell vergessen ;D
Fatal error: Call to undefined function: brain() in head.php on line 2
0

#9 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 20. März 2004 - 01:39

IPSEC ist soweit sicher, alsdaß es den Netzwerkverkehr zuverlässig verschlüsseln und authentifizieren kann. Den IPSEC-Schlüssel mußt du sowohl im Router als auch in der IPSEC-Konfiguration von Windows eintragen - was selbst für Admins die Hölle ist, daher empfehle ich dir wirklich eine Beratung durch deinen Provider; man kann halt viel falchs machen, und dann funktioniert gar nix mehr. Als Verschlüsselungsverfahren kommen nur 3DES oder AES in Frage, aber letzteres, was eigentlich das vertrauenswürdigere ist, unterstützt Windows leider nicht (vielleicht ab XP SP2? Billy, bitte...!), DES aber definitiv nicht. Mittlere Sicherhiets (keine Verschlüsselung) solltest du definitiv nicht verwenden, nur hohe Verschlüsselung mit ESP kommt in Frage. Tipp: Dazu musst du, weil ich ja weiß, daß du etwas namens Personal Firewall einsetzst, Port 500 UDP freigeben. Richtig konfiguriert darf dann dort und NUR NOCH DORT Kommunikation stattfinden.

@Ich: IPSEC ist die Lösung für alle Sicherheitsprobleme im WaveLAN. WEP ist nur dafür da, Script-Kiddies sinnlos das Netzwerk scannen zu lassen, damit sie dann feststellen, daß eh alles mit IPSEC geschützt ist. Wenn WEP am Router zu Leistungseinbußen führt, kann man es dann auch ganz abschalten. Mit IPSEC hat man schließlich nix zu verbergen, eben weil das Protokoll sicher ist.

Dieser Beitrag wurde von Rika bearbeitet: 20. März 2004 - 01:41

Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#10 _simcard_

  • Gruppe: Gäste

geschrieben 20. März 2004 - 01:40

Zitat

Also wenn man seiner Nachbarschaft vertrauen kann... sollte man meine Worte schnell vergessen

Man weiß ja nie, wer hier mal alles vorbeigeht und nach nem WLan sucht ;D
Aber der Router soll ja gleichzeitig noch den PC sicherer machen, auch darum habsch ihn mir bestellt :)
0

#11 Mitglied ist offline   Ich 

  • Gruppe: aktive Mitglieder
  • Beiträge: 284
  • Beigetreten: 11. März 02
  • Reputation: 0
  • Geschlecht:Männlich

geschrieben 20. März 2004 - 01:43

Zitat

Man weiß ja nie, wer hier mal alles vorbeigeht und nach nem WLan sucht
Wie gut, dass ich so weit weg vom Schuß wohne, dass ich mir um sowas keine Sorgen mache... Also wer sich mit nem Laptop bei mir vors Haus setzt wird zumindest ins erste Netz und an meinen offenen Fileserver ohne verschlüsselung rankommen... Das ist zwar unsicher, aber auf Sessions ungeheuer praktisch, oder wenn ein Kunde kommt und sein Notebook dabei hat ist er gleich online... In diesem Falle steht useability vor Sicherheit ;D
Fatal error: Call to undefined function: brain() in head.php on line 2
0

#12 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 20. März 2004 - 01:43

Ähm... Definiton Router & NAT. Beides ist weder dafür entworfen noch darin verlässlich, daß es das Netzwerk schützt. NAT kann man immer umgehen, auf wenn es etwas Aufwand erfordert. Insbesondere schützt es nicht vor ungewollte Kommunkation über legitime Kommunikationskanäle - Exploits für den IE kommen ohne Hürde durch.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#13 _simcard_

  • Gruppe: Gäste

geschrieben 20. März 2004 - 01:44

Zitat

Dazu musst du, weil ich ja weiß, daß du etwas namens Personal Firewall einsetzst, Port 500 UDP freigeben. Richtig konfiguriert darf dann dort und NUR NOCH DORT Kommunikation stattfinden.

o.O.:
Standardeinstellung im Moment:

Liste fest vergebener Ports
Dienst/Anwendung Protokoll Port
File Transfer Protocol (FTP) TCP 21
SSH Remote Login Protocol (ex. pcAnyWhere) UDP 22
Telnet TCP 23
Simple Mail Transfer Protocol (SMTP) TCP 25
Domain Name Server (DNS) UDP 53
WWW Server (HTTP) TCP 80
Post Office Protocol ver.3 (POP3) TCP 110
Network News Transfer Protocol (NNTP) TCP 119
Point-to-Point Tunneling Protocol (PPTP) TCP 1723
pcANYWHEREdata TCP 5631
pcANYWHEREstat UDP 5632
WinVNC TCP 5900

und dann kannsch im "Port-Menü" noch folgendes einstellen.
">> Portumleitungstabelle
>> DMZ-Rechner einstellen
>> NAT-Ports öffnen
>> Gebräuchliche Port-Zuweisungen
Nach RFC-1918 stehen folgende Adressräume zur Vergabe in lokalen Netzen zur Verfügung:
10.0.0.0 --- 10.255.255.255 (10/8 prefix)
172.16.0.0 --- 172.31.255.255 (172.16/12 prefix)
192.168.0.0 --- 192.168.255.255 (192.168/16 prefix) "

besser is, wennsch das IPSEC mit S+P morgen mache, aber auf jeden Fall schonmal tausend Dank für deine Hilfe, hätte wirklich nicht gedacht dass wir auch freundlich kommunizierren können und hab meine negative "denkweise" über dich erstmal beiseite gelegt ;D
0

#14 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 20. März 2004 - 01:54

Wenn IPSEC läuft, geht alles nur noch über UDP 500 und ESP, welches keine Portnummern hat. Jegliche Paketfilter auf deinem Rechner werden damit sinnfrei, ebenso die Application Control, weil eine Personal Firewall prinzipbedingt kein ESP nach der Verkapselung analysieren kann - und diese findet bereits im Kernelmode-Treiber statt. Popup-Blocker usw. ist dann auch passe. ;D
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#15 _simcard_

  • Gruppe: Gäste

geschrieben 20. März 2004 - 01:57

Heißt dass ich "muss" meine freundliche Sygate Personal Firewall Pro und Google Toolbar (wegen PopUp Blocker) killen?
oder verstehsch das falsch *hoff*

Dieser Beitrag wurde von simcard bearbeitet: 20. März 2004 - 01:58

0

Thema verteilen:


  • 3 Seiten +
  • 1
  • 2
  • 3

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0