WinFuture-Forum.de: Tcp 445 (böse Angriffe) - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 2 Seiten +
  • 1
  • 2

Tcp 445 (böse Angriffe)

#16 Mitglied ist offline   ph030 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.739
  • Beigetreten: 14. Juli 04
  • Reputation: 36
  • Geschlecht:unbekannt

geschrieben 03. Oktober 2004 - 23:26

[_] ich sollte icmp weiterhin blockieren
[_] nicht blockieren
[_] mir ist nicht zu helfen
[X] ich sollte Google und die Boardsuche konsultieren
[X] ich sollte hoffen, dass der Thread bald geschlossen wird(weil ich sonst Schuld bin, an den immer gleichen Diskussionen)

:angry:

Dieser Beitrag wurde von ph030 bearbeitet: 03. Oktober 2004 - 23:27

0

Anzeige



#17 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 04. Oktober 2004 - 00:01

ich sollte icmp
[_] weiterhin blockieren
[_] nicht blockieren
[_] mir ist nicht zu helfen
[X] verstehen lernen
[X] nur ausgewählte Typen blockieren, was IIRC kaum eine PFW erlaubt
[X] RFCs lesen
[X] mal schauen ob überhaupt ein Paketfilter benötigt wird/sinnvoll ist. Windows-Mühlen laufen auch ohne suppi.
[X] erfolglose Eindringversuche von merkbefreiten Windows-Mühlen und Kiddies ignorieren. Closed ist closed ist closed ist closed und ist sicher.

Zitat

Zitat

wie deine Sicherheitsmaßnahme "Paketfilter" zu verwenden ist

wie denn?

Daß man sie verstanden hat. Daß man von TCP/IP Ahnung hat. Und daß man sich nicht selbst ins Knie schießt. Und daß man einen Paketfilter verwendet, der korrekt arbeitet (wobei mit das nur die XP-IVFW einfällt) und den man entsprechend fein konfigurieren kann (filtert irgendeine PFW neuerdings mal sinnvoll auf TCP-Flags und entsprechende States?).

Dieser Beitrag wurde von Rika bearbeitet: 04. Oktober 2004 - 00:02

Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#18 Mitglied ist offline   razzzzia 

  • Gruppe: aktive Mitglieder
  • Beiträge: 123
  • Beigetreten: 27. September 04
  • Reputation: 0

geschrieben 04. Oktober 2004 - 00:51

Zitat (Rika: 04.10.2004, 00:01)

[usw usw usw] Und daß man einen Paketfilter verwendet, der korrekt arbeitet (wobei mit das nur die XP-IVFW einfällt) und den man entsprechend fein konfigurieren kann (filtert irgendeine PFW neuerdings mal sinnvoll auf TCP-Flags und entsprechende States?).


bwahahaha...die gute alte XP-IVFW :angry:
bist du sicher, das du die diskussion losgetreten haben werden willst, zu der es hier unweigerlich kommen muss? *ggg*

(scnr)
0

#19 _simcard_

  • Gruppe: Gäste

geschrieben 04. Oktober 2004 - 09:43

sonst empfiehlt(e?) Rika eigentlich noch die Tiny Firewall free... ;) (oder wars doch die Kerio?) :P

Dieser Beitrag wurde von simcard bearbeitet: 04. Oktober 2004 - 09:43

0

#20 Mitglied ist offline   Mr_Maniac 

  • Gruppe: aktive Mitglieder
  • Beiträge: 768
  • Beigetreten: 29. Juli 02
  • Reputation: 1
  • Geschlecht:Männlich
  • Interessen:Vieles rund um den Computer
    Musik

geschrieben 04. Oktober 2004 - 10:22

Nein! Die eingebaute IPSEC Filter...

Nun mal zu der Sache mit ICMP:
ICMP sollte man NICHT filtern...
Denn ICMP ist eine einfache "Nachricht", ob ein PC "da" ist, oder nicht...
Entweder er antwortet
oder er antwortet eben nicht
ODER der Router, der vor dem PC steht sagt: Der ist nicht zu erreichen (Host unreachable)...

Zur DoS-Attacke:
1. Ich glaube kaum, dass ein Privat-PC ein lohnendes Angriffsziel für eine DoS-Attacke wäre...
2. Um mit einer DoS Attacke erfolgreich zu sein, bräuchten sowohl der Angreifer als auch der angegriffene eine ziemlich dicke Leitung (glaube ich zumindest... Wenn das nicht stimmt, dann korrigiert mich bitte)

Zur PFW:
Das soll jeder handhaben, wie er will...
Ich persönlich habe zum Beispiel keine PFW...
Wenn man alle kritischen und nicht gebrauchten Dienste abstellt, dann ist der PC eigentlich schon ziemlich sicher...
Nun ja... Aber eine Firewall habe ich doch...
In meinem kleinen Linux-Router: Die iptables :P
0

#21 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 04. Oktober 2004 - 14:39

Zitat

Nein! Die eingebaute IPSEC Filter...

Nein, der ist für sinnvolle Regelerstellung nicht geeignet, muss auf Nichtdurchlässigkeit für Kerberos, Multicast und RSVP getrimmt werden und hält trotzdem Port 500 UDP offen... das ist trotzd der relativ vertrauenswürdigen Implementierung einfach nur falsch.
Ich redete vom IPFilter. http://concept.templ.../filtering.html

Zitat

Denn ICMP ist eine einfache "Nachricht", ob ein PC "da" ist, oder nicht...
Entweder er antwortet
oder er antwortet eben nicht
ODER der Router, der vor dem PC steht sagt: Der ist nicht zu erreichen (Host unreachable)...

Nein, das ist nur ICMP_ECHO_REQUEST/REPLY und ICMP_DESTINATION_UNREACHABLE::HOST_UNREACHABLE.
ICMP ist noch für viele andere Dinge zuständig, z.B. Source Quenching, SACK, PMTUD...
Es gibt aber einige Typen wie z.B. ICMP_NETADRESSMASK_* oder ICMP_INVALID, die man ruhig filtern kann.

Zitat

1. Ich glaube kaum, dass ein Privat-PC ein lohnendes Angriffsziel für eine DoS-Attacke wäre...

U.U. schon, aber dann meist nur mit DDoS aus Botnets.

Zitat

2. Um mit einer DoS Attacke erfolgreich zu sein, bräuchten sowohl der Angreifer als auch der angegriffene eine ziemlich dicke Leitung (glaube ich zumindest... Wenn das nicht stimmt, dann korrigiert mich bitte)

man SYNflood
man Ping of Death
man Sasser
man Smurf
man SYN/ACK Reflection DDoS Bandwith Multiplication


Zitat

Ich persönlich habe zum Beispiel keine PFW...
Wenn man alle kritischen und nicht gebrauchten Dienste abstellt, dann ist der PC eigentlich schon ziemlich sicher...

Kunststück. Diverse PFW öffnen im Default-Modus nach außen einen Dienst für Fernwartung... :P
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#22 Mitglied ist offline   Pappi 

  • Gruppe: Mitglieder
  • Beiträge: 1
  • Beigetreten: 26. Oktober 04
  • Reputation: 0

geschrieben 26. Oktober 2004 - 12:36

Ich habe mich extra registriert, um dies loszuwerden:

Schade, dass es Menschen gibt, die ihr Wissen dazu nutzen um andere zu beleidigen.
0

#23 Mitglied ist offline   goon 

  • Gruppe: Mitglieder
  • Beiträge: 17
  • Beigetreten: 20. August 04
  • Reputation: 0

geschrieben 26. Oktober 2004 - 13:28

Wenn ich diesen Thread so verfolge könnte man das Denken.

Aber zum Topic ,

Es ist meiner Meinung nach sehr sinnlos auf einen Rechner der nur zu Priv. zwecken benutzt wird eine PW zu installieren. Denn Wenn man alle updates installiert und vorsicht walten lässt kann im grunde nichts passierten. Dieser Thread lässt den Eindruck erwecken das alles im I.Net böse ist und nur darauf abzielt den eingenen Pc zu zerstören.
Wenn ich schon lese Packet filter oder "du musst in der Reg dies oder jenes ändern" man man man.
Ich bin selber Mcse Admin und finde das Filter erst sinnvoll sind wenn es um relevante Daten auf dem Sys geht(Firmen Daten z.B.). Ansonsten sollte man sich über div. "hallo hier bin ich Pakete" von div. Ports nicht wundern oder verunsichern lassen.

Für Homeanwender gilt der einfache Grundsatz. Schön XP updaten, emule wegschmeißen und ein kleines AntiViren Prog rauf (für alle fälle). Dann kann nichts passieren.
0

Thema verteilen:


  • 2 Seiten +
  • 1
  • 2

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0