Windows Update Pack 1.6 Installiert Sich Nicht !
Anzeige
#47
geschrieben 26. Januar 2004 - 15:42
2. Benimmst sich fast genauso dumm wie ZA. Nervt immer erstmal mit NetInterface-Bindings, schafft es nicht Ports auf Closed statt auf Stealth zu bringen, und lässt UDP teilweise ungehindert durch, ebenso wie TCP Null Scans.
3. "Ich bin eigentlich sehr zufrieden" - hoija, das hatten wir doch schon mal...
4. Bisher analysiert:
Outpost 2.0 - blockiert PPPoE und verhindert damit jegliche Verbindung ins INet. Keine Chance, dieses Verhalten abzustellen.
McAfee PF 6- Ports sind grundsätzliche Stealth. Lässt trotzdem Null Scans durch.
Tiny PF - Sobald man die Standardregeln entfernt und durhc eigene ersetzt, blockiert diese Software sämtliche Netzwerktreiber.
Norton PF - startet gar nicht erst
ZA 4 Pro - alles Ports sind grundsätzlich Stealth. UDP sowie TCP Half und Null Scans werden durchgelasssen.
Kerio - läuft nicht auf Win2K3.
BitDefender - erlaubt nur Permit-Regeln.
WinXP-Interna - auch nur explizite Permit-Regeln, funzt außerdem gar nicht erst ohne den Arbeitsstationsdienst (und der gehört gefälligst deaktiviert)
Testen werde ich noch BlackIce Defender & Server Protection sowie Snort-Inline.
Dieser Beitrag wurde von Rika bearbeitet: 26. Januar 2004 - 15:50
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#48
geschrieben 26. Januar 2004 - 16:04
Weil du gerade dabei bist - könntest du deine Meinung äussern über:"a2 personal"
Link : http://www.a-2.org/de/
Es geht mir nicht um die Freeware, sondern um Kauf-Version !
Danke im voraus !
#49
geschrieben 26. Januar 2004 - 16:11
Der Malwarescanner-Part hat in einigen Tests shcon sehr schlecht abgeschnitter. Ich verweise mal auf den letzten AV-Test in der c't.
Wie schon gesagt, mein Anforderungen sind minimal:
1. Das Teil muss laufen. Und zwar unter Win2K3.
2. Das Teil soll die Ports nur auf Closed-Status bringen, aber nicht Stealth.
3. Die Ports sollten sich wirklich geschlossen verhalten: Kein UDP darf durch, und auch keine TCP Full Half oder Null Scans, ebensowenig darf ein NMAP-Audit die Ports als gefiltert erkennen.
4. Gefiltert werden ausschließlich Port 135 TCP, 135 UDP und 1025 UDP. Wenn vorhanden, auch noch ICMP Command 14 bis 35 sowie sämtliche als unsued deklarierten.
Also mal schauen, woran a² scheitert...
EDIT: Es scheitert wohl daran, dass nach 1/2 Stunden immer noch keine Aktivierungsmail angekommen ist.
EDIT2: Mit 'ner anderen Fake-Adresse klappt's.
Dieser Beitrag wurde von Rika bearbeitet: 26. Januar 2004 - 16:53
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#50
geschrieben 26. Januar 2004 - 16:36
Ich entschuldige mich und biete hiermit Frieden an !!!
#51
geschrieben 26. Januar 2004 - 17:06
<- siehe mein Avatar
Uns Engel höchste Gabe ist die Vergebung.
@reiner:
Also in der 30-Tage-Trial lässt sich nicht mal die Firewall irgendwie einstellen. Dementsprechend sind alle Ports offen. Und Keygens oder ähnlich gibt's in keinem FileSharing-Netzwerk zu finden. Von daher:
Dieser Beitrag wurde von Rika bearbeitet: 26. Januar 2004 - 17:08
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#52
geschrieben 26. Januar 2004 - 17:09
Zitat (Rika: 26.01.2004, 17:06)
Uns Engel höchste Gabe ist die Vergebung.
Das soll ein Engel sein ?!
#53
geschrieben 26. Januar 2004 - 17:13
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#54
geschrieben 27. Januar 2004 - 13:25
Zitat (Rika: 26.01.2004, 17:13)
Sephiroth ein Engel?
Aber hab da noch mal ne Frage. Kerio ist bei mir eigentlich nur Ausgangskontrolle für Software, da ich noch eine in meinem Router integrierte FW (NAT, SPI und Hackerabwehr) nutze. Bin ich denn damit wenigstens einigermaßen sicher. Die Betriebssystempatches sind natürlich auf aktuellem Stand.
damit Du Spuren hinterlässt und nicht nur Staub. (Saint-Exupery)
#55
geschrieben 27. Januar 2004 - 16:07
2. Seit wann taugt denn 'ne Software-Firewall aus Kontrolle für ausgehende Verbindungen? Herrje, jeder heilwegs moderne Trojaner kann problemlos sämtliche bekannte DTFs killen...
3. Die Software-Firewall hat nur einen sinnvollen Zweck: Nämlich dafür zu sorgen, das nix an Port 135 TCP, 135 UDP oder 1025 UDp gelangt. Und das reicht das NAT vom Router doch vollkommen aus.
4. Lies mal das hier: https://ds.ccc.de/079/outfromtheinside
5. Fehlerhafte Anwendungen, das Unterwandern und Faken von Verbindungen, SYN-Floodings, Informationsdurchsickern etc.. - das sind dann die wirklich interessanten Probleme.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#56
geschrieben 27. Januar 2004 - 17:25
Zitat (Rika: 27.01.2004, 16:07)
Mozilla 1.6 wirft mir Zertifikats-Warnungen auf den Schirm, wenn ich den
Link aufrufe...
Was steckt hinter diesem Link ?
#57
geschrieben 30. Januar 2004 - 19:49
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)