WinFuture-Forum.de: Outpost Firewall Pro 2.0 - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Software
  • 3 Seiten +
  • 1
  • 2
  • 3

Outpost Firewall Pro 2.0 Probs mit Firewall

#16 Mitglied ist offline   Superia 

  • Gruppe: aktive Mitglieder
  • Beiträge: 369
  • Beigetreten: 19. August 03
  • Reputation: 0
  • Wohnort:Hannover

geschrieben 19. Januar 2004 - 14:29

@Rika

>>nachdem ich mir ihre Rechner mal richtig angeschaut habe....
Ja, Rika dann schreib doch bitte mal, wie Du diese Rechner genau
durchgesehen hast?! -- mit welcher Software u.s.w.!

Was willst Du denn jetzt wieder sagen, dass wie alle Trojaner und Viren auf
unseren Rechner haben und nichts davon merken...Sinn und Zweck?

>>Hä? Ich habe nie irgendwie den Personal Firewalls zugestimmt
Das habe ich auch nicht behauptet!

>>Also bitte, bitte, bitte, denk erst einmal nach, denke nochmal nach,
informiere dich ordentlich und postet dann erst.

Ich informiere mich schon seit Jahen, Du auch?
>> und postet dann erst.
Das wünsche ich Dir auch.

Rika, ich habe leider immer mehr den Eindruck, dass Du dich hier hin und
wieder etwas aufspielst...Du behauptest immer Sachen,
deren Beweis Du des öfteren schuldig bleibst.
Zwar verweist Du immer auf irgendwelche Links, aber mal so richtig über
das Problem diskutieren- eher selten...

Ich sage noch einmal, dass ich mit einer Software-Firewall und auch mit diversen
MS-Produkten (Malware?), wie Outlook und MSIE bisher noch keine
durchschlagenden Probleme hatte.
Natürlich muss MS noch viel verbessern, keine Frage, aber, wie schon beschrieben,
wenn mann alle Updates installiert und ein paar Regen beachtet, dann wird
das schon funktionieren.

Ich z.B. hatte keine Probleme mit dem
Blaster-Wurm, wie leider VIELE andere hier schon.
Deshalb reicht es mir und ich bin weiterhin der Meinung, dass man sich
auch weiterhin einen Virenscanner und auch "nur" eine Software-Firewall
installieren sollte.
Deshalb hier noch einmal mein Angebot:
Ich nenne Dir meine IP und Du versucht hier auf meinem XP-Rechner
mal so richtig alles zu zerstören und meine Documente zu lesen...

Dieser Beitrag wurde von Superia bearbeitet: 19. Januar 2004 - 14:30

0

Anzeige



#17 _shelby_

  • Gruppe: Gäste

geschrieben 19. Januar 2004 - 14:30

Ist in Ordnung, Rika.
Hab mir den Beitrag von Lutz Donnerhacke mal durchgelesen und bin beeindruckt.
Sowohl Symantec als auch Sygate behaupten ein Blocked-Status sei besser als ein Closed-Status.

Wie auch immer, bis jetzt ist nichts gravierendes passiert.

Was solls? Leben ist halt gefährlich, sobald ich aus dem Haus gehe befinde ich mich in grosser Gefahr.
0

#18 Mitglied ist offline   Superia 

  • Gruppe: aktive Mitglieder
  • Beiträge: 369
  • Beigetreten: 19. August 03
  • Reputation: 0
  • Wohnort:Hannover

geschrieben 19. Januar 2004 - 14:45

Zitat (shelby: 19.01.2004, 14:30)

Sowohl Symantec als auch Sygate behaupten ein Blocked-Status sei besser als ein Closed-Status.


Das kann man bei der PRO-Version auch einstellen (BLOCK oder CLOSE)!
0

#19 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 19. Januar 2004 - 14:49

@Superia:

>Ja, Rika dann schreib doch bitte mal, wie Du diese Rechner genau
>durchgesehen hast?! -- mit welcher Software u.s.w.!

Zum einen mit 'nem ordentlichen Virenscanner. AVK 12. Da sieht man erst mal, was NAV, AntiVir, PC-Cillin und der Rest so alles durchlassen.
Dann YAW, AdAware, Spybot S&D, LADS.

>Was willst Du denn jetzt wieder sagen, dass wie alle Trojaner und Viren auf
>unseren Rechner haben und nichts davon merken...Sinn und Zweck?
Nicht alle, aber so manche. Wie ich schon sagte, trügerische Sicherheit.

>Ich informiere mich schon seit Jahren, Du auch?
Und wie kommst du dann zu der Ansicht, dass Desktop Firewalls so viel Sinn machen? Und vor allem, wo informierst du dich? Es gibt Millionen von Fachidioten, die meinen, von grc.com alles Wissenswerte gelernt zu haben und stolz mit ihrem installierten ZoneAlarm protzen, dass ihre Shields Up sind.
Ich will nix implizieren, aber wie mir scheint, vollziehst du genau das gleiche, nur auf höherem Niveau. Und vor allem geht es auch darum, das eigene Hirn zu benutzen.

BTW, bin eintragenes Miltglied von BugTraq, Counterplane Mailing List, de.comp.security.*, statt grc.com lese ich lieber grcsucks.com und weiss, warum ich Chip und PC-Welt als Fachidiotenmagazine abstemple. Und beschäftige mich mit Systemsicherheit seit ich mir Assembler auf 'nem 386er selbst beigebracht habe.

>Ich sage noch einmal, dass ich mit einer Software-Firewall und auch mit diversen
>MS-Produkten (Malware?), wie Outlook und MSIE bisher noch keine
>durchschlagenden Probleme hatte.
>Natürlich muss MS noch viel verbessern, keine Frage, aber, wie schon beschrieben,
>wenn mann alle Updates installiert und ein paar Regen beachtet, dann wird
>das schon funktionieren.

Und was sagt das über die Sicherheit aus? Gar nix.
Und was sagt das über den Nutzen der Software-Firewall aus? Auch nix. Es würde dir ohne Software-Firewall ganz genauso gehen.

>Deshalb reicht es mir und ich bin weiterhin der Meinung, dass man sich
>auch weiterhin einen Virenscanner und auch "nur" eine Software-Firewall
>installieren sollte.

Virenscanner ja, aber die Desktop Firewall ist 100%ig überflüssig.

Mein Angebot: Ich code mal schnell eine Webseite mit einem IE-Exploit, und du schaust mal, ob deine tolle Firewall dich davor schützt, auf diese Seite zu surfen.
Darum geht's nämlich: Niemand ist Ziel einer gezielte Attacke, sondern zufälliges Opfer. Da kann schon ein Werbe-Popup auf Yahoo ausreichen, um Millionen von Rechnern zu infizieren. Will gar nicht daran denken, was du dir einfangen wirst, wenn du mal auf etwas kontroverseren Seiten (P0rn, Warez, aber auch diverse Bloat-Sites wie grc.com) landest.

@shellby:

Es geht ja auch nicht nur darum, seinen eigenen Rechner zu schützen, sondern auch die Rechner anderer. Blaster war da wohl ein sehr prominentes Beispiel.

Und wenn dein Rechner als Bastion-Host missbraucht wird, um andere Netzwerke zu attackieren, dann wirst in aller Regel erstmal du dafür verantwortlich gemacht.

Dieser Beitrag wurde von Rika bearbeitet: 19. Januar 2004 - 14:56

Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#20 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 19. Januar 2004 - 14:50

Zitat (Superia: 19.01.2004, 14:45)

Das kann man bei der PRO-Version auch einstellen (BLOCK oder CLOSE)!

ja, und per Default auf Blocked gesetzt. :angry:
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#21 Mitglied ist offline   Postal 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.108
  • Beigetreten: 30. September 03
  • Reputation: 0
  • Wohnort:H TOWN

geschrieben 19. Januar 2004 - 14:57

Laut Pestscan hatte ich 244 Trojaner und ähnliches auf dem Rechner :angry:
0

#22 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 19. Januar 2004 - 15:07

Sicher? Ich glaube, jetzt übertreibst du ein wenig.

Spybot findet auch die alte IE-Lücke "DSO" als Spy, selbst wenn der Patch installiert ist. AdAware bezeichnet auch Cookies als AdWare, ebenso meldet es jeden Reg-Key un jedes File einer AdWare einzeln.

Und wenn ein Virus 244 Dateien infiziert hat, ist es trotzdem nur genau ein Virus.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#23 Mitglied ist offline   Postal 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.108
  • Beigetreten: 30. September 03
  • Reputation: 0
  • Wohnort:H TOWN

geschrieben 19. Januar 2004 - 15:12

Wie gesagt: Kenne die Materie nicht wirklich gut.

Kann nur sagen was der Scanner mir übermittelt hat. Waren aber auch super viel Cookies mit im Bericht. Was mich nur wundert das der Scann so ca. 5 sek NUR gebraucht hat.

Das was ich weiss: Eine Firewall Softwarelösung ist überflüssig :angry:
0

#24 Mitglied ist offline   reiner 

  • Gruppe: aktive Mitglieder
  • Beiträge: 485
  • Beigetreten: 10. November 03
  • Reputation: 0
  • Wohnort:Magdeburg

geschrieben 19. Januar 2004 - 15:29

Nur als Hinweis von Heise.de :

" Meldung vom 19.01.2004 11:05
Sicherheitsloch in Outpost Firewall
-----------------------------------
Nach einem Posting auf der Sicherheits-Mailingliste Full-Disclosure gibt es ein Sicherheitsproblem in Outpost von Agnitum, einer Personal Firewall für Windows: Lokale Nutzer können beliebigen Code mit Rechten des Systemadministrators ausführen. Die Sicherheitslücke ist sehr einfach auszunutzen und bedarf keiner speziellen Tools oder Programmierkenntnisse: Über einen Klick mit der rechten Maustaste auf das Symbol in der Traybar kann jeder Benutzer unter "Options/Plug-Ins" beliebige Programme hinzufügen. Wird beispielsweise "c:\windows\System32\cmd.exe" eingetragen, so wird diese Kommandoshell dann mit System-Privilegien ausgeführt.
Die Entdecker der Sicherheitslücke, Secure Network Operations, haben die Schwachstelle in den Trial-Versionen von Outpost 1.0 und 2.0 festgestellt. Agnitum wurde informiert und will im Laufe der kommenden Woche einen Patch liefern. Innerhalb der nächsten Wochen verspricht Agnitum eine neue Version, bei der der Fehler behoben sein wird. (pab/c't)"

Link : "http://www.heise.de/newsticker/data/pab-19.01.04-000/"
0

#25 Mitglied ist offline   Superia 

  • Gruppe: aktive Mitglieder
  • Beiträge: 369
  • Beigetreten: 19. August 03
  • Reputation: 0
  • Wohnort:Hannover

geschrieben 19. Januar 2004 - 16:58

@Rika

>>BTW, bin eintragenes Miltglied von BugTraq, Counterplane Mailing List, de.comp.security.*,
Ja, Du bist der Beste!, das willst Du doch hören, oder?

>>Desktop Firewall ist 100%ig überflüssig /
>>warum ich Chip und PC-Welt als Fachidiotenmagazine abstemple
Wie gesagt, ich nehme Deine Beiträge nicht mehr ernst,
es hat einfach keinen Zweck!
Sie auch schon wieder heute unter "Avant Browser 9.01 Beta 6 - IE-Aufsatz"
immer wieder Dein gleicher Beitrag...Ja, danke!...

>>kontroverseren Seiten (P0rn, Warez, aber auch diverse
Bloat-Sites wie grc.com) landest...
Frage: Wer war denn noch nie auf solchen Seiten?
Und ist was passiert?, bei mir zumindest nichts!

Also Rika, wir sollten es einfach lassen, ich hab es einfach Satt!
Schreib Du nur weiter solch "schlaue" Beiträge und verunsichere Leute, die
nunmal versuchen ihren Rechner möglich gut und sicher zu betreiben,
mir fällt nur immer auf, dass Du nie verbesserungsvorschläge machst...

The END!
0

#26 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 19. Januar 2004 - 17:24

1. Es geht darum, dass man zuverlässige und vernünftige Quellen für sein Wssen hat. http://grc.com ist sowas zum Beispiel definitiv nicht. Entschuldige bitte, dass ich gute und von vernünftigen Menschen anerkannte Quellen benannt habe. ;)

BTW, du beweist mal wieder deine eigene Arroganz, indem du mir genau solche vorwirfst. Ich habe Null Ego, egal wie meine Beiträge wirken. Herrje, kann den wirklich keiner einfachen Text streng sachlich interpretieren?

2. Wenn du mich nicht ernst nehmen willst, ist das deine Entscheidung. Es ändert nix an den Tatsachen. Ist ein Vernuft-Prinzip namens Pragmatismus. :angry:

3. Lies mal genau. Es ist einfach die Antowrt auf die beiden Kommentare "Wenn man sich mal so richtig den IE zerhäcken und vollmüllen will, installiert man genau dieses Tool !" und "CrazyBrowser find ich den besseren Aufsatz."

4. Dann hattest du Glück. Ich will dir die endlose Liste an IE-Exploits ersparen, mit denen solche Seiten versuchen, Dialer und anderen Mist auf deinem Rechner zuplatzieren. Wieviel von diesem Mist existiert, kann man im Forum von nickles.de oft genug lesen. Jeder, der a bissl Ahnung hat, kann sich das auch selbst aus den Seiten raussuchen.

5. Ich verunsichere niemanden. Ich reisse eure falschen Vorstellungen von Sicherheit ein - z.B. dass Desktopfirewall irgendeinen sinnvollen Schutz bieten würden. Für Panikmache sind die Hersteller solcher Software verantwortlich - und wenn du mal genau liest, dann unterscheiden sich meine Einschätzung von Risiko zu den Einschätzung solcher Panikmacher um ziemlich genau 100%.

6. Ach, und Verbesserungsvorschläge mach ich keine? Wie war denn das noch mal mit dem WinFuture Update Pack? Oder meinem altbekannten "Vergesst den IE, nehmt lieber Mozilla oder Opera." (wo ich so nebenbei an einem optimal aufgebohrtem Mozilla Firebird arbeite, den ich der Allgemeinheit zur Verfügung stellen will) oder "Deinstalliert eure DTF, sie nützt euch gar nix." oder "NAV ist Mist. Gute Virenscanner sind McAfee VirusScan, BitDefender und AVK 12/2004." oder "DCOM deaktivieren, unnütze Dienste deaktivieren, NetBIOS raustrennen. Eingeschränktes Benutzerkonto, Sicherheitsrichtlinie festlegen, Dateisystemverschlüsselung." usw...

7. Jeder Experte hält Desktopfirewalls für kompletten Unsinn und kann das detailiert begründen. Du promotest sie trotzdem und willst mich vom Gegenteil überzeugen, entgegen aller Vernuft und Logik. Das sieht man, dass du wenig Ahnung von Sicherheit hast. Ich selbst setze mich aktivstens für die Sicherheit ein, und dieser Einsatz bedeutet halt auch, Leute darüber aufzuklären, warum ihre angeblichen Sicherheitsmaßnahmen vollkommen untauglich sind. Statt DTFs als tolle Sicherheitsmaßnahme anzupreisen, solltest du dich mal besinnen, den Kopf frei machen von all dem Dummfick in Computerbild, Chip, PC-Welt, grc.com und anfangen nachzudenken. Die FAQ von de.comp.security.firewall wäre da ein guter Anfang. Und das Lesen der RFCs sowie ein gutes Buch über TCP/IP wären auch zu empfehlen. Und ein Buch über Betriebssystemprogrammierung.

8. Deine Ignoranz stellt dich eindeutig als unintelligentes Wesen dar. Kein intelligentes Wesen benötigt Ignoranz, sondern widerlegt jeden Schwachsinn in einem ständigen Denkprozess. Ignoranten ignorieren hingegen alles, auch wenn derjenige, der ignoriert wird, etwas Wahres schreibt.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#27 Mitglied ist offline   Chaossos 

  • Gruppe: aktive Mitglieder
  • Beiträge: 937
  • Beigetreten: 01. Februar 03
  • Reputation: 0
  • Geschlecht:Männlich

geschrieben 19. Januar 2004 - 18:38

1:0 für Rika!!!! Respekt!!!!

@RIKA

eine frage: ich habe eine WLAN Router von Netgear(MR814). Ist die enthaltene FW ausreichend/gut?
"Piss die Wand an" (Zitat Al Pacino)
0

#28 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 19. Januar 2004 - 18:46

1. Ich sage doch: Nur Port 135 blocken. Und weil's ein Router mit NAT (aka IP-Masqueradig mit 1:many) ist, dürfte der ohnehin keine ungewollten Anfragen von aussen entgegennehmen. Wenn es ein reiner 1:1-Router ist (z.B. wie ihn QSC bis Mitte letzten Jahres geliefert hat), dann leitet er hingegen alles weiter.

2. In beiden Fällen handelt es sich nicht um richtige Firewalls, sondenr um einfache zusätzliche firewallähnliche NAT-Regeln. NAT implementiert bereits alle Funktionalitäten einer Firewall.

3. Empfehlung für eine ebenso fiese wie geniale Regel: Setze im Router auf Port 135 eine Weiterleitung zu einer nichtexistenten Adresse im LAN. Dann liefert der Router bei Anfragen auf den Port stets ein "ICMP: Destination not reachable (host not reachable)" zurück. Ich glaube du verstehst, worauf ich hinaus will... Bezüglich der Anfragen auf Port 135 sieht es dann so aus, als wäre nur der Router, aber kein Rechner dahinter vorhanden, und es wäre nicht erkennbar, dass NAT eingesetzt wurde.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#29 Mitglied ist offline   Chaossos 

  • Gruppe: aktive Mitglieder
  • Beiträge: 937
  • Beigetreten: 01. Februar 03
  • Reputation: 0
  • Geschlecht:Männlich

geschrieben 19. Januar 2004 - 18:50

was hat es mit dem port135 auf sich? ist der so wichtig? und wie kann ich denn einzelne ports schließen? oder wie funktionier die von dir beschriebene weiterleitung?
"Piss die Wand an" (Zitat Al Pacino)
0

#30 Mitglied ist offline   Meltdown 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.216
  • Beigetreten: 02. November 03
  • Reputation: 0
  • Geschlecht:Männlich

  geschrieben 19. Januar 2004 - 18:57

Hier ging es wieder zur Sache. Ich sehs schon... :)

War nicht das einzige(!) sinnvolle Tool von grc.com ein Mini-Tool um den Port 135
zu blocken ? Das gab mir Rika mal zu verstehen, als ich mal fahrlässigerweise
auf grc.com verlinkt habe... (mein Fehler, zugegeben...)

(zu blocken indem der DCOM-Dienst abgeschaltet wird meine ich)

Um ihn mal wieder aus der Reserve zu locken... :)

Dieser Beitrag wurde von Meltdown84 bearbeitet: 19. Januar 2004 - 18:58

0

Thema verteilen:


  • 3 Seiten +
  • 1
  • 2
  • 3

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0