Diskussion über Desktop Firewalls
#1216
geschrieben 02. Februar 2009 - 12:21
Anzeige
#1217
geschrieben 02. Februar 2009 - 12:21
2. Auch dieses Forum hat eine Suchfunktion!
es geht nach Kompetenz.
Nazis sind shice, überall.
#1218 _The Grim Reaper_
geschrieben 02. Februar 2009 - 12:43
Eine Firewall sollte auch auf einem anderen Rechner laufen, damit diese nicht durch Angriffe auf den Zielrechner, wo die Firewall zum tragen kommt, beeinflusst werden kann.
#1220
geschrieben 02. Februar 2009 - 19:19
Eine echte Firewall: Nötig - nein! Sinnvoll - ja!
Eine Personal Firewall: Sinnvoll - nein! (suche nach "Chaos Computer Club Personal Firewalls" bei Google und schau dir den Video-Vortrag an, da wird dir gezeigt, warum eine Personal Firewall nicht nur unnötig sondern sogar gefährlich ist).
#1221 _The Grim Reaper_
geschrieben 02. Februar 2009 - 19:58
Zitat (Lofote: 02.02.2009, 19:19)
Eine Personal Firewall: Sinnvoll - nein! (suche nach "Chaos Computer Club Personal Firewalls" bei Google und schau dir den Video-Vortrag an, da wird dir gezeigt, warum eine Personal Firewall nicht nur unnötig sondern sogar gefährlich ist).
Das trifft für alle Sachen zu, die man 1. entweder nicht versteht, oder 2. mit der man nicht umgehen kann.
#1222
geschrieben 02. Februar 2009 - 21:11
Eine emulierte könnte man ja durchgehen lassen, die würde auch besser zu dem Rest passen.
#1223
geschrieben 03. Februar 2009 - 02:41
mfG
Benny
#1224
geschrieben 03. Februar 2009 - 08:07
Kurze frage wer schaut in ein FW Log?! Auf einer Workstation?
#1225
geschrieben 03. Februar 2009 - 08:13
Zitat (dale: 03.02.2009, 09:07)
Kurze frage wer schaut in ein FW Log?! Auf einer Workstation?
deswegen lass ich mir das log der hardwarefirewall per mail zusenden..., so muss ich nicht das der x clients durchgehen
you are running an OS
you use a Browser
I know so much about you...
#1226
geschrieben 03. Februar 2009 - 09:42
Zitat
Falsch. Schau dir das Video an, dann wirst du sehen, dass eine Personal Firewall nichts auf einem Produktivrechner zu suchen hat.
Zitat
Eine emulierte könnte man ja durchgehen lassen, die würde auch besser zu dem Rest passen.
Unsinn. Jeder billig-DSL-Router hat eine echte Firewall mit drin, das reicht schon aus. Eine Personal Firewall dagegen ist Unsinn. Auch dir möchte ich raten, sieh das Video an.
Hier nochmal der Direktlink, dann müsst ihr nicht googlen
http://www.ulm.ccc.de/ChaosSeminar/2004/12...sonal_Firewalls
Schaut es euch einfach mal an, bitte bevor ihr hier weiter argumentiert, "ne Personal Firewall ist eigentlich net daneben" oder so. Solange ihr dieses Video nicht gesehen und verstanden habt, ist das halt leider gefährliches Halbwissen, was ihr weitergebt.
#1227
geschrieben 03. Februar 2009 - 10:08
Eine Firewalllösung gehört trotzdem nicht auf das zu schützende System. Unter Windows und für den Heimgebrauch: Windows Firewall an + Router mit SPI Firewall.
Ich selbst nutze ein Security-Gateway + Proxy
#1228
geschrieben 03. Februar 2009 - 10:43
Zitat
Hm, welche Aussagen meinst du?
#1229
geschrieben 03. Februar 2009 - 11:43
Das IDS von Norton fällt auch nicht mehr so einfach aufs Gesicht wenn ein scheinbarer Angriff vom DNS kommt.
Wie gesagt für mich gehört eine Firewalllösung nicht auf das schützende System. Ich finde nur das das man nicht ewig den CCC Beitrag als Referenz hernehmen kann auch wenn dieser in weiten Teilen richtig ist.
Die Verbr err. Hersteller von PFW entwickeln sich auch weiter...
#1230
geschrieben 03. Februar 2009 - 11:49
Ich muss dir da leider ebenfalls widersprechen. Ein PFW ist schon aus Prinzip Unsinn.
1.) Es ist ein zusätzliches Programm, welches Sicherheitsrisiken mit sich bringen kann, eben weil es ebenfalls fehlerhaften Code enthalten kann.
2.) Es wiegt den Benutzer in falsche Sicherheit, die effektiv gar nicht vorhanden ist.
Mal ein paar Beispiele:
Wenn ich z.b. Serverdienste laufen habe (sagen wir mal Apache), dann habe ich den laufen, damit man darauf zugreifen kann. Wenn ich nicht will das jemand darauf zugreift, dann beende ich den Serverdienst, und installiere keine PFW, damit diese den Zugriff auf Port 80 unterbindet.
Den ein Dienst der nicht läuft, kann auch nicht angegriffen werden.
Dann weiter: Viele PFWs beherrschen einen s.g. Stealth Modus, mit dem Suggeriert wird, das der Benutzer noch "sicherer" im Netzwerk unterwegs ist.
Mache ich jetzt z.b. einen Netzwerk weiten Test, indem ich sagen wir mal einfach nur ICMP Requests verschicke an alle IPs, dann erhalte ich normalerweise entweder eine Antwort, oder ein "host unreachable". Erhalte ich hingegen keine Antwort, dann weiß ich jetzt erst recht, das dort auf dieser IP ein PC sitzt. Soviel also dazu, der Host sei Unsichtbar, ganz im gegenteil, durch die PFW weiß ich nicht nur das sich dort ein "potentielles Angriffsziel" befindet, sondern auch das dieses in den meisten fällen durch eine PFW "geschützt" wird. Erst dadurch wird ein gezielter Angriff auf das System überhaupt erst ermöglich.
Um mal bei einer PFW zu bleiben: Es macht wenig Sinn, mein Haus durch einen 5 Meter hohen Zaun und Stahlgittertore zu "schützen", nur damit ich dann alle Fenster und Türen nicht mehr ab zu schließen brauche.
Erst durch den Zaun wird ein Einbrecher auf mich aufmerksam, und hat er den Zaun überwunden, kann er dann im Haus frei schalten und walten (weil ja alle Türen/Fenster offen sind).

Hilfe
Neues Thema
Antworten

Nach oben






