Seite 1 von 1
Windows XP SP2 Firewall Benutzt ihr sie?
#1
geschrieben 19. September 2004 - 11:52
Interessiert mich einfach mal! Ich benutze Zonealarm. Bitte jetzt keine sinnfreie Diskussion, welche die beste ist! Wenn doch: Bitte sinnvoll und hilfreich
MfG, Hannes.
MfG, Hannes.
Anzeige
#2
geschrieben 19. September 2004 - 12:14
Zweites müsste eher heißen: "Nein ich bin schlau genug, packe meine Probleme an der Wurzel an und doktere nicht an den Symptome mit einer PFW rum!"
Dieser Beitrag wurde von Bockfett bearbeitet: 19. September 2004 - 12:15
#3
geschrieben 19. September 2004 - 12:43
eine PFW hat für mich auch nur den Zweck der Zugangskontrolle für Programme ob sie eine Verbindung mit dem Internet aufbauen dürfen oder nicht. Von daher fällt die XP Firewall bei mir weg (sonst würde ich sie benützen), ich verwende daher Kerio PFW.
Never run a changing system.
Micro Game Reviews (Mein Blog)
Micro Game Reviews (Mein Blog)
#4
geschrieben 19. September 2004 - 14:19
@ johanneshahn
Ich möchte dich auf www.dingens.org verweisen, damit du versteht warum ich PFW sinnlos finde!
Ich möchte dich auf www.dingens.org verweisen, damit du versteht warum ich PFW sinnlos finde!
#5
geschrieben 19. September 2004 - 14:24
ich persönlich nutz die sygate pfw.
find ich am besten.
ciao
find ich am besten.
ciao
#6 _Regenwurm_
geschrieben 19. September 2004 - 14:39
Baaah ne DTF kommt mir nicht auf den Rechner!!!
Ich hab nen Router+Brain 1.01
Das reicht und schont Resourcen
Ich hab nen Router+Brain 1.01
Das reicht und schont Resourcen
#7
geschrieben 19. September 2004 - 16:02
router + brain + keine firewall
what do you mean john 3:16? for god so loved the world, every man packs an m-16 - says the boy to the fiend.
#8
geschrieben 19. September 2004 - 16:40
Für mich gilt: siehe tobY
"If you make something idiot proof, someone will invent a better idiot." - Marvin
For Emails always use OpenPGP. My KeyID: 0xA1E011A4
For Emails always use OpenPGP. My KeyID: 0xA1E011A4
#9
geschrieben 19. September 2004 - 17:25
1. Wie Bockfett schon schrieb; dein Umfrage in allen Ehren, aber die Formulierung ist eindeutig asozial.
2. @I3lack0ut: Das Problem der geringen Zuverlässigkeit dieses Features und damit Untauglichkeit als Sicherheitsmaßnahme bleibt abr bestehen. Nein, ich habe bislang noch keine PFW gesehen die unter hinreichend zuverlässigen Bedingungen (eingeschränkte Benutzerrechte) da zuverlässig arbeiten würde. Zumal es da nicht-PFW-Programme gibt die genau nur diese Option zuverlässiger umsetzen und dabei nicht ungewollt noch andere unzuverlässige Aufgaben übernehmen. Für reine Überwachungsfunktionen gibt es allemale auch besser geeignete Programme.
3. @die letzten drei: Ihr wisst aber wie das mit dem Router und NAT als Sicherheitsmaßnahme ist... ja, da muss man relativieren.
2. @I3lack0ut: Das Problem der geringen Zuverlässigkeit dieses Features und damit Untauglichkeit als Sicherheitsmaßnahme bleibt abr bestehen. Nein, ich habe bislang noch keine PFW gesehen die unter hinreichend zuverlässigen Bedingungen (eingeschränkte Benutzerrechte) da zuverlässig arbeiten würde. Zumal es da nicht-PFW-Programme gibt die genau nur diese Option zuverlässiger umsetzen und dabei nicht ungewollt noch andere unzuverlässige Aufgaben übernehmen. Für reine Überwachungsfunktionen gibt es allemale auch besser geeignete Programme.
3. @die letzten drei: Ihr wisst aber wie das mit dem Router und NAT als Sicherheitsmaßnahme ist... ja, da muss man relativieren.
Dieser Beitrag wurde von Rika bearbeitet: 19. September 2004 - 17:25
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#10 _moep_
geschrieben 19. September 2004 - 18:34
@Rika
2. Könntest du vielleicht ein paar nennen. Würde mich nämlich interessieren.
(Falls es so rüber kommt, diese Frage ist nicht provozierend gemeint!)
3.Die wissen vielleicht was du damit meinst, ich leider nicht. Könntest du vielleicht auf ein bisschen Literatur verweisen?
Vielen Dank schonmal.
Zitat
Für reine Überwachungsfunktionen gibt es allemale auch besser geeignete Programme.
2. Könntest du vielleicht ein paar nennen. Würde mich nämlich interessieren.
(Falls es so rüber kommt, diese Frage ist nicht provozierend gemeint!)
3.Die wissen vielleicht was du damit meinst, ich leider nicht. Könntest du vielleicht auf ein bisschen Literatur verweisen?
Vielen Dank schonmal.
#11
geschrieben 19. September 2004 - 19:02
1. TCPView, TDIMon, eventuell noch WinObj dazu für's API, Ethereal oder Ettercap mit WinPCap/Netmon.
2. http://www.iks-jena....rewall.html#NAT. Auch habe ich hier im Forum sowie in benannter NG einige Leute erlebt die genau die Konsequenzen von benanntem Verfahren erlebt haben, d.h. daß es unbekannte Verbindungen weitergeleitet hat. Interessanterweise haben vor allem sehr billige Router damit offenbar weniger Probleme, sowas einfach zu droppen, was aber angesichts des Implementierungsaufwandes aber plausibel ist.
Sprich: Ohne eine sorgfältige Prüfung des Routers kann es zu bösen Überraschungen kommen und selbst erfahreneren Nutzern fehlt meist das Können/Wissen für ein entsprechendes Auditing, da man durchaus noch mehr als billige TCP-Connects bedenken muss. Ein schönes Beispiel ist da vor allem die "ip reassembly attack" (http://www.computec....ervice.html#5.1), was gegen viele Router, einige Firewalls und (leider unverändert) gegen sämtliche PFWs funktioniert.
2. http://www.iks-jena....rewall.html#NAT. Auch habe ich hier im Forum sowie in benannter NG einige Leute erlebt die genau die Konsequenzen von benanntem Verfahren erlebt haben, d.h. daß es unbekannte Verbindungen weitergeleitet hat. Interessanterweise haben vor allem sehr billige Router damit offenbar weniger Probleme, sowas einfach zu droppen, was aber angesichts des Implementierungsaufwandes aber plausibel ist.
Sprich: Ohne eine sorgfältige Prüfung des Routers kann es zu bösen Überraschungen kommen und selbst erfahreneren Nutzern fehlt meist das Können/Wissen für ein entsprechendes Auditing, da man durchaus noch mehr als billige TCP-Connects bedenken muss. Ein schönes Beispiel ist da vor allem die "ip reassembly attack" (http://www.computec....ervice.html#5.1), was gegen viele Router, einige Firewalls und (leider unverändert) gegen sämtliche PFWs funktioniert.
Dieser Beitrag wurde von Rika bearbeitet: 19. September 2004 - 19:05
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
- ← Winxp-sp2 Bootet Mit Virenscanner Langsamer
- Windows XP & Windows Media Center Edition
- Integriertes Sp2 Deinstallieren →
Thema verteilen:
Seite 1 von 1