WinFuture-Forum.de: Welche Firewall? - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 5 Seiten +
  • « Erste
  • 1
  • 2
  • 3
  • 4
  • 5

Welche Firewall?

#61 _Hinterwäldler_

  • Gruppe: Gäste

geschrieben 15. Oktober 2007 - 10:05

Beitrag anzeigenZitat (Skaroth: 15.10.2007, 09:17)

Woher willst du das wissen? Du könntest nen Trojaner haben, der eine Hintertür zu deinem Rechner eingebaut hat. In den meisten Fällen merkt man diese nicht.

Na ganz so ist es nicht, jede Malware hinterläßt Spuren. Auch wenn sie für Otto Normalo nicht immer sofort sichtbar sind.

Die Zusammenhänge von Diensten, Ports und Firewalls kennst du?

Bist du auch sicher, das ein Scanner wirklich alles findet? Wenn ich mich bei http://virusscan.jotti.org/de/ umsehe und versuche herauszufinden, wie stündlich aktualisierte Scanner mit aktueller Malware umgeht, kommen mir ernsthafte Zweifel. Manchmal stehen mir auch die Haare zu Berge. Anderseits muß ja ein Admin oder beliebiger Anwender die hochgeladene Datei irgendwie als suspekt (verdächtig) gefunden haben, ohne das er gleich infiziert wurde. Hey, wieso fand er sie überhaupt verdächtig? Spielte da nicht doch seine rote Grütze eine Rolle?

----------------------------

Falls aus bestimmten Gründen ein Windows-System unverzichtbar ist, sollte es vom OP wenigstens so organisiert sein, das es unverzüglich platt gemacht werden kann und binnen weniger Minuten ohne Datenverlust wieder verfügbar ist.
Wenn uns B.G. in seinem großen Play schon zum Don Quichotte auserkoren hat, dann sollten wir wenigstens die wirksamsten Waffen wählen dürfen. Eine von ihnen heißt "Backup der Startpartition".

0

Anzeige



#62 Mitglied ist offline   Witi 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.701
  • Beigetreten: 13. Dezember 04
  • Reputation: 43
  • Geschlecht:Männlich
  • Wohnort:Kingsvillage
  • Interessen:Frickeln

geschrieben 15. Oktober 2007 - 10:57

Zitat

Na ganz so ist es nicht, jede Malware hinterläßt Spuren. Auch wenn sie für Otto Normalo nicht immer sofort sichtbar sind.

Wenn ich mich nicht irre, stand in der c't Februar 08 ein Artikel über die Arbeitsweise von aktuellen Viren/Trojaner etc.

Es gibt Malware (zugegeben, diese sind idR speziell auf ein bestimmtes Unternehmen ausgelegt. Industriespionage lässt grüßen), die erst alles was sie lokal und im Netzwerk findet abgrasst, verschlüsselt an einen Server in China schickt und dann sämtliche Spuren von sich beseitigt.
Ob das Teil wirklich sämtliche Spuren beseitigt, bezweifle ich stark. Ordentliche Firewalls sollten alles mitloggen und da kann (_sollte_) Malware nicht dran kommen.
0

#63 _Hinterwäldler_

  • Gruppe: Gäste

geschrieben 15. Oktober 2007 - 19:28

Beitrag anzeigenZitat (Witi: 15.10.2007, 11:57)

Wenn ich mich nicht irre, stand in der c't Februar 08 ein Artikel über die Arbeitsweise von aktuellen Viren/Trojaner etc.

Selbstverständlich kenne ich: http://www.heise.de/ct/07/02/076/ :) Trete bitte aber nicht in die Radspuren unseren Herrn Bundesinnenministers. Eine spurlose und unbemerkbare Malware kann es nicht geben. Das widerspräche allen physikalischen Gesetzen.

Wenn im Bundeskanzleramt Malware aus China aufgetaucht ist, so dürfte es ein prägnantes Beispiel dafür sein, wie ein System nicht abgesichert werden darf. Weiterhin lässt es ( :( ) Erkenntnisse über den vorherrschenden Wissens- und Erkenntnisstand der betroffenen OPs zu. Stichwort: BuntiKlicki und so.

In diesem Zusammenhang wäre es sinnvoll die Anhänge (PDF) zu lesen

Angehängte Datei(en)


Dieser Beitrag wurde von Hinterwäldler bearbeitet: 15. Oktober 2007 - 19:34

0

#64 _Hinterwäldler_

  • Gruppe: Gäste

geschrieben 15. Oktober 2007 - 19:36

Ergänzung
Schade, es geht nur eine PDF
Statt dessen ein Link zur Quelle: http://www.andreas.o...ahme-bverfg.pdf

Dieser Beitrag wurde von Hinterwäldler bearbeitet: 15. Oktober 2007 - 19:48

0

#65 _Hinterwäldler_

  • Gruppe: Gäste

geschrieben 18. Oktober 2007 - 16:26

Beitrag anzeigenZitat (h0nk: 17.10.2007, 15:09)

Nicht bekannte oder schwer auszumachende Verschlüsselungen, Virtualisierungstechniken und der Versuch neuer Typen als körperlose Dateien sind voll im Trend. Und damit sind die jetzigen Techniken, die ja nur auf Codeanalysen sich beruhen sinnfrei. .

Was verstehst du unter einer körperlosen Datei und sind die Wege auf welchen ein Infekt entsteht bekannt?
Ich habe vor einiger Zeit mal eine Diskussion bezüglich RootKits verfolgt und möchte den wesentlichsten Beitrag nicht vorenthalten:

Maik Zumstrull Uni Karlsruhe
Rootkits pauschal als "geährlicher als Viren" (oder Würmer, Trojaner, ...) zu bezeichnen und pauschal zu behaupten, Virenscanner könnten gegen sie nichts ausrichten, geht an der technischen Realität vorbei.

Richtig ist, dass sie sich, wenn sie erstmal installiert sind, deutlich besser verstecken als klassische Schadprogramme und wesentlich schwieriger gezielt zu entfernen sind[1].

Dazu ist aber zu beachten:

1) Die einzig richtige Art, einen Befall durch Schadsoftware zu beseitigen, ist sowieso das komplette Löschen aller Datenträger[2] und reinstallieren sämtlicher Software von als sauber bekannten Medien. Wer versucht, gezielt zu löschen und dabei das Gesamtsystem zu erhalten, nimmt so oder so größere Restrisiken in Kauf, egal ob Rootkit oder nur "normale" Schadsoftware.

2) Wenn ich einen Virenscanner *präventiv* einsetze (und davon reden wir hier), ist er gegen Rootkits exakt so wirksam wie gegen alle andere Schadsoftware, weil es bei präventivem Einsatz per Definitionem noch nicht installiert ist, wenn der Scanner es zu sehen bekommt, sondern ein Programm wie jedes andere auch.

3) Um überhaupt großflächig am Kernel herumpatchen zu können, muss die Rootkit-Installationsroutine mit Systemrechten laufen. Selbst wenn du ein Rootkit auf den Rechner bekommst, und selbst wenn der Scanner es nicht erkennt, und selbst wenn du es ausführst, kann es mit dem Gesamtsystem nicht viel anstellen, wenn es keine Systemrechte hat oder sich verschaffen kann[3]. Wenn dein Betriebssystem es dir extrem schwer macht, in entsprechend geschützter Weise zu arbeiten, solltest du darüber nachdenken, ein anderes zu verwenden.


[1] Man darf sich hier das Wörtchen "potentiell" vor die Aussagen denken. Tatsächlich in freier Wildbahn anzutreffende Rootkits sind heutzutage noch eher primitiv und auch durch eher oberflächliche Konsistenztests aus dem laufenden System heraus vergleichsweise leicht zu erkennen. Das muss und wird allerdings nicht so bleiben.

[2] In nicht allzu ferner Zukunft wird das möglicherweise auch das neu Flashen sämtlicher firmwarehaltigen Geräte wie Mainboard, Grafikkarte und Laufwerke einschließen müssen, denn es gibt bereits Proof-of-Concept Rootkits, die sich dort verstecken. Ob und wie schnell neue Techniken in Mainstream-Schadsoftware Einzug halten, ist schwer vorherzusagen. Manchmal geht das schneller als man denkt, manchmal passiert es nie.

[3] Deinen eigenen Benutzeraccount und deine Daten kann das Programm natürlich nach belieben ruinieren, so es erstmal ausgeführt wird, Rootkit oder nicht. Aber von allen darin befindlichen Daten hast du ja ein Backup. Oder?

Quelle: Newsgroup de.comp.security.virus Januar 2007 http://tinyurl.com/yo5rss

Dem habe ich nichts hinzuzusetzen und könnte es selber auch nicht besser tun. Die in dieser Gruppe durchgeführte Diskussion kannst du nachlesen. Sie wurde von irgendwo dorthin verschoben (microsoft?) und dort beendet.
0

#66 Mitglied ist offline   Gitarremann 

  • Gruppe: aktive Mitglieder
  • Beiträge: 3.221
  • Beigetreten: 04. Juni 06
  • Reputation: 3
  • Geschlecht:Männlich
  • Wohnort:Trebnitz

geschrieben 18. Oktober 2007 - 16:38

Endlich kann ich auch mal was dazu schreiben. Hab ne Firewall im Router.
Der Pessimist sagt: "Das Glas ist halb leer,"
Der Optimist sagt: "Das Glas ist halb voll."
Der Realist sagt: "Bedienung, zwei Neue!"
0

#67 _Hinterwäldler_

  • Gruppe: Gäste

geschrieben 18. Oktober 2007 - 17:21

Beitrag anzeigenZitat (Gitarremann: 18.10.2007, 17:38)

Endlich kann ich auch mal was dazu schreiben. Hab ne Firewall im Router.

Wie funktioniert denn das? Du meinst sicher eine Adressumsetzung (NAT) http://www.iks-jena....rewall.html#NAT oder irre ich mich?

Eine Firewall ist ein Sichheitskonzept und nicht ein einzelnes Stück Hard- oder Software. Das müsstest du nun eigentlich wissen. Wenn nicht, so kannst du dich mit der Gesamtheit der Problematik hier http://entwickler.de/zonen/portale/psecom,...0,nodeid,,.html befassen. Nicht umsonst wird es den Herstellern auf diese Art aller 2 Wochen aufs Brot geschmiert.
0

#68 _-Xeon-_

  • Gruppe: Gäste

geschrieben 18. Oktober 2007 - 18:54

Beitrag anzeigenZitat (Hinterwäldler: 18.10.2007, 18:21)

Eine Firewall ist ein Sichheitskonzept und nicht ein einzelnes Stück Hard- oder Software.

Komisch das du gerade den Link zu Wikipedia als Erklärung für eine Firewall postest.
Wikipedia meint nämlich.....

Zitat

Eine Firewall besteht aus Soft- und Hardwarekomponenten.

....etwas unpassend,wenn man deine Erklärung betrachtet oder.... ;)

Zitat

Wie funktioniert denn das? Du meinst sicher eine Adressumsetzung (NAT)

Vielleicht meint er auch dies hier !?
0

#69 Mitglied ist offline   ShadowHunter 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.099
  • Beigetreten: 31. August 04
  • Reputation: 1

geschrieben 18. Oktober 2007 - 18:57

Softwarekomponenten sind z.b auch ein Paketfilter oder IDS-System in einem Router.
"Wir können Regierungen nicht trauen, wir müssen sie kontrollieren"
(Marco Gercke)
0

#70 Mitglied ist offline   Gitarremann 

  • Gruppe: aktive Mitglieder
  • Beiträge: 3.221
  • Beigetreten: 04. Juni 06
  • Reputation: 3
  • Geschlecht:Männlich
  • Wohnort:Trebnitz

geschrieben 18. Oktober 2007 - 19:20

Beitrag anzeigenZitat (Hinterwäldler: 18.10.2007, 18:21)

Wie funktioniert denn das? Du meinst sicher eine Adressumsetzung (NAT) http://www.iks-jena....rewall.html#NAT oder irre ich mich?

Eine Firewall ist ein Sichheitskonzept und nicht ein einzelnes Stück Hard- oder Software. Das müsstest du nun eigentlich wissen. Wenn nicht, so kannst du dich mit der Gesamtheit der Problematik hier http://entwickler.de/zonen/portale/psecom,...0,nodeid,,.html befassen. Nicht umsonst wird es den Herstellern auf diese Art aller 2 Wochen aufs Brot geschmiert.


Ach man muß doch nicht alles so doll zerreden, dass es keiner mehr versteht. Das ist als wenn ich auf einen Zaun zwischen zwei Ländern zeige und sage "Das ist die Grenze." und dann kommt jedesmal einer angerannt und sagt "Nein nein,du mußt auch auf die Grenzposten und Zöllner zeigen, die gehören auch dazu, es ist nicht nur der blanke Zaun."
Der Pessimist sagt: "Das Glas ist halb leer,"
Der Optimist sagt: "Das Glas ist halb voll."
Der Realist sagt: "Bedienung, zwei Neue!"
0

#71 _Hinterwäldler_

  • Gruppe: Gäste

  geschrieben 19. Oktober 2007 - 15:11

Beitrag anzeigenZitat (Gitarremann: 18.10.2007, 20:20)

Ach man muß doch nicht alles so doll zerreden, dass es keiner mehr versteht. Das ist als wenn ich auf einen Zaun zwischen zwei Ländern zeige und sage "Das ist die Grenze." und dann kommt jedesmal einer angerannt und sagt "Nein nein,du mußt auch auf die Grenzposten und Zöllner zeigen, die gehören auch dazu, es ist nicht nur der blanke Zaun."

Was dort geschrieben ist, das ist ja auch für Leute gedacht, bei denen man ein exaktes (also studiertes) Fachwissen voraussetzen sollte. Trotzdem möchten wir uns schon an die offizielle Terminologie halten.

Gutti, da du es vermutlich einfacher und ohne viel Fachwissen wünschst empfehle ich dir, uns einfach mal mehr Vertrauen zu schenken als den Herstellern dieser eigenartigen und sehr seltsamen Soft- und Hardware. Bitte! Du kannst uns schon Vertrauen, denn wir wollen dir nichts verkaufen. Ok?

Du kannst auch mal zu den Leuten gehen, vor denen du dich angeblich schützen willst http://ulm.ccc.de/PersonalFirewalls (so erwartet es zumindest dein Bundesinnenminister und sein BKA) und dir dort zwei abendfüllende Videos zum Thema kostenlos herunterladen. Vorsicht: Der Rollstuhlfahrer lugt dort überall hervor. Soweit wie ich informiert bin, sind die Links zu den Filmen auch in den FAQs dieses Forums seit Jahren verewigt, also quasi nicht neu. Das wäre mal was interessanteres, als die ständigen Seifenopern im Fernsehen am Wochenende.
0

#72 _Hinterwäldler_

  • Gruppe: Gäste

geschrieben 19. Oktober 2007 - 15:59

Beitrag anzeigenZitat (-Xeon-: 18.10.2007, 19:54)

Komisch das du gerade den Link zu Wikipedia als Erklärung für eine Firewall postest.
Wikipedia meint nämlich.....
....etwas unpassend,wenn man deine Erklärung betrachtet oder.... ;)

Was ist daran verkehrt? Die sinnvolle Kombination aller Komponente, also auch Brain, ergibt eine Firewall. Eine einzelne Komponente wie NAT diesem komplexen elektronischen und biologischen Gebilde gleichzusetzen, ist Volksverdummung. Um es anders zu sagen: Ein Router mit NAT schützte weder das Bundeskanzleramt vor chinesischer Malware, noch uns vor einer Mail mit Link zu einer gefakten Page und viel weniger vor einem eventuellen Bundestrojaner. Ein Router mit NAT ist damit völlig überfordert.

[OT]:
Ich kann mich noch an Zeiten erinnern, in welchen schon allein das Wort BRAIN hysterische Proteste im Forum auslösten und mich veranlasste, es längere Zeit zu meiden. Dabei handelt es sich eben nur um ein Synonym für das bissl Biomasse unter deiner und meiner Schädeldecke und dem was diese uns allen ermöglicht.

Ohne Brain wird es die nächsten hundert Jahre nicht gehen, denn erst nach diesem Zeitpunkt ist die KI auf einem Niveau welches uns erlaubt, Brain einfach abzuschalten. Bis dahin musst du mit dem bissl rote Grütze unter den Haaren noch vorlieb nehmen.
Mit anderen Worten: Weder du noch ich werden diesen Zeitpunkt je erleben.
Vorher kannst du ja noch einen Betatest zustimmen.

------------------------------

Hinterwäldler ist nicht Hinterweltler.
Er wohnt nur so und daran ist er unschuldig.

0

Thema verteilen:


  • 5 Seiten +
  • 1
  • 2
  • 3
  • 4
  • 5

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0