Zum Inhalt springen
  • Das GSF wandelt Links in Affiliate Links um, um ggf. eine Provision erhalten zu können. Gerne nutzen bitte, danke! Mehr Infos, wie ihr das GSF unterstützen könnt, findet ihr im GSF Support Topic.

Fileshare & Firewall


Mad Marc

Empfohlene Beiträge

Moin! Kann ja sein das ich mich zu doof anstell aber ich hab da ein Problem mit WinMX und eMule. Ich hab die Norton Internet Security pro installiert, Port 4661 & 4662 für eMule und 6699 & 6257 für WinMX explizit freigegeben (unter Internet Zugriffssteuerung -> Systemeinstellung) und bekomm bei eMule trotzdem immer die Meldung "ERROR: Your port 4662 is not reachable. You have a LOWID". Bei WinMX kann ich zwar laden, das auch recht schnell - bei mir kann aber keiner laden! Immer "Connection timed out". Hat einer ne Idee? Ach ja: WinXP pro läuft auf dem Hobel...

Link zu diesem Kommentar
Auf anderen Seiten teilen

Wohl kaum. Dann bräuchte er ja erst recht keine "Norton-Zwei-Schieberegler-Machen-Sicher"-Software. :-D

Zudem sieht es so aus, als hätte er die Portfreigaben auf Systemebene im XP-Filter gemacht. Da sitzt halt nur die Troja-Software von Norton davor. (Von der man offensichtlich AUCH nicht genau weiß, was sie eigentlich macht.)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Nein, ich hab keinen Router/Gateway dazwischen. Die Portfreigabe findet sich in der Firewall oben rechts bei Konfiguration/System. Ob der da irgendwie auf XP-Filter zurückgreift weiß ich leider nicht. Man kann da halt jeden Port freigeben oder sperren. Hab die Ports die bei WinMX/eMule angegeben sind freigegeben, sowohl TCP als UDP und das wars. Wo kann ich denn unter XP sehen was freigegeben ist und was nicht. Eigentlich sollten die Ports doch freigegeben werden wenn ein Programm vom Rechner aus darauf zugreift, oder? Sollten doch nur gesperrt werden wenn vom Internet aus drauf zugegriffen wird. (ähh, versteht ihr was ich meine?)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ganz ernsthaft Marc: bitte deinstallier das lustige Zusatzprogramm von Norton. Wenn dann alles "geht", würde ich mich der sauberen Konfiguartion von WindowsXP widmen.

http://cert.uni-stuttgart.de/os/ms/index.php

Mehr brauchst Du für einen Einzelplatz sicher nicht. (OK. Wie im Leben allgemein ist Brain v.1.0 [oder höher] ganz hilfreich ... ebenso wie vernünftige BackUps.)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Schmeiß die Noton-Tools raus und nimm ZoneAlarm wenn Du ne Firewall willst.

Umsonst und besser.

Hab bisher nur von Problemen mit Norton gehört.

@Barnosch: Entschuldige, aber WAS genau ist an ZA sicher(er)? Kannst Du mir das erklären? Die Programmierer der Produkte geben da leider niemandem Auskunft. Wäre cool, wenn Du das technisch belegen könntest. Bis dahin würde ich meinen, daß ZA schon konzeptionell genauso Schrott ist wie JEDE andere sog. "Personal Firewall".

Wenn Du ein paar gute Gründe nachlesen magst, dann kuck mal unter:

ZonaAlarm-Thread hier im Forum

@Marc: Das hier ist auch eine ganz gute Seite:

http://www.computer-security.ch/ids/default.asp

Link zu diesem Kommentar
Auf anderen Seiten teilen

Den Norton-Trojaner kenn ich nicht, und bei Fragen hab ich auch immer mit Erfolg das deinstallieren empfohlen.

Bin jetzt nochmals in mich gegangen, und ich kann mich erinnern auch schon bei ZA so ein Problem gesehen zu haben...

Das Problem lag vermutlich daran, dass das File-Sharing Tool beim ersten Netzwerkzugriff bei ZA um Erlaubnis gefragt hat, und sich ZA dabei den Port gemerkt hat...

Danach wurde der Port umkonfiguriert, aber das Progi hatte nur auf dem vorherigen Port eine Berechtigung...

Als folge Daraus habe ich das entsprechende Programm aus der Zugriffskontrolliste gelöscht. Beim neuerlichen Start, hat sich das Programm mit dem richtigen Port registriert. Obs letztendlich daran gelegen hat, kann ich nicht sicher sagen, aber probieren kannst Du es ja.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Den Norton-Trojaner kenn ich nicht, und bei Fragen hab ich auch immer mit Erfolg das deinstallieren empfohlen.

Naja, zugegeben: "Troja-Software von Norton" war von mir recht radikal formuliert. Aber tatsächlich: wenn man einen Trojaner klassisch als ein "Schadprogramm" definiert, "welches eine schädliche Funktion beinhaltet, die nicht selten daneben über für Anwender scheinbar sehr nützliche Funktionen enthält, während die schädliche Funktion lediglich im Hintergrund abläuft, ohne daß dieses bemerkt wird", würde ich jede Form der sog. "PersonalFirewall" aus oben angeführten Gründen als Trojaner bezeichnen. WindowsXP mit "Telephonie"-Servicepack und toller "DRM"-Extension übrigens auch.

Bin jetzt nochmals in mich gegangen, und ich kann mich erinnern auch schon bei ZA so ein Problem gesehen zu haben...

Das Problem lag vermutlich daran, dass das File-Sharing Tool beim ersten Netzwerkzugriff bei ZA um  Erlaubnis gefragt hat, und sich ZA dabei den Port gemerkt hat...

Danach wurde der Port umkonfiguriert, aber das Progi hatte nur auf dem vorherigen Port eine Berechtigung...

Als folge Daraus habe ich das entsprechende Programm aus der Zugriffskontrolliste gelöscht. Beim neuerlichen Start, hat sich das Programm mit dem richtigen Port registriert. Obs letztendlich daran gelegen hat, kann ich nicht sicher sagen, aber probieren kannst Du es ja.

Klingt plausibel. Wir sind uns aber wohl einig, daß es diese Probleme nicht braucht. Ebensowenig wie den angeblichen "Zuwachs" an "Sicherheit" ...

Link zu diesem Kommentar
Auf anderen Seiten teilen

Heute Mittag ging's noch :-D

,----[ http://www.computer-security.ch/ ]

| WARNING

| Wegen Wartungsarbeiten sind unsere Dienste nicht erreichbar,

| bitte versuchen Sie es in einigen Minuten wieder, danke!

|

|

|

| Server update, please come back later, thx!

|

|

| Computer Security Switzerland

`----

Und ein

$ nmap -O www.computer-security.ch

verrät uns, daß da win2k mit Apache läuft. Ganz normal also ... :-(

Link zu diesem Kommentar
Auf anderen Seiten teilen

Das ist 'ne schwere Frage, und ich mache bei Kunden immer wieder die Erfahrung, daß da so tief sitzende Erwartungen und Ansichten existieren, daß es beinahe unmöglich ist, einen abweichenden Standpunkt so zu vermitteln, daß die Leute sich hinterher genauso sicher _fühlen_.

Grundthese: Virenscanner helfen NICHT.

Warum mag das so sein? Nun, wie im richtigen Leben, kann ein Arzt nur wirksam behandeln, was er kennt. Entsprechend kann $ANTIVIRENPROGGIE nur dasjenige Virus entschärfen, das es kennt. Damit sind Erkennungs- bzw. Abwehrraten von unter 100% erwartbar. Das klingt immerhin noch nach Risiko-Reduktion. Ist der Einsatz also wenigstens halbwegs vernünftig? Ich meine nicht. Denn wer sagt mir prospektiv, daß SituationXY ungefährlich ist? Jeder Anschein von "nix passiert" heißt erstmal nur "nix gefunden" oder "nix bemerkt". Im Nu ist es passiert: man _fühlt_ sich eben nur sicher, obwohl man es nicht 100%ig sein kann.

Die Gegenrede kommt oft daher mit solch lustigen Hinweisen wie

"Wenn man im Internet unterwegs ist oder eMails aus dubiosen Quellen bekommt, dann muß man doch auch gegen 'etablierte' Gefahren geschützt sein - man kann doch nicht IMMER das Hirn 100%ig einschalten."

Der Befund ist richtig. Aber die Schlußfolgerung ist falsch. Viren als solche kann man als $USER nicht prospektiv "erkennen" und/oder bekämpfen. Und wenn man sich einen gefangen hat, ist meiner Ansicht nach ja schon was faul. Man muß die Verbreitung bzw. die Infektion verhindern. Die Devise lautet: Nicht Penizilin schlucken, sondern das Immunsystem stärken! Man muß also den Blick auf klassiche Infektionswege und ihre Abschottung richten:

[1] Surfen: Der IE ist durch seine Einbettung ins System zunächst anfällig für ActiveX, VBS und ähnliche Schweinereien. Java und JavaScript sind auch jeweils ein Problem. (Für letzteres ist insbesondere der Communicator 4.x anfällig.) Da wird - ohne daß Du es merkst - irgendein Applet gestartet, daß bei Dir lokal Befehle auszuführen versucht. Wie schützt man sich dagegen? Bestimmt nicht durch Virenscanner, die mit so lustigen $BUZZWORDS wie "websave" etc. daherkommen. Denn was passiert, wenn $VIRENSCANNER das $APPLET nicht kennt, von $APPLET beendet wird etc.?

-> Lösung: sicherere Browser verwenden und regelmäßig updaten. Ich empfehle phoenix. Ist recht sicher, klein (daher ist auch ein Code-Audit vergleichsweise realisierbar), schnell und setzt auf bewährte Mozilla-Technik auf. Updates und Fixes werden schnell und nachhaltig bereitgestellt.

[2] eMails: OutlookExpress und Outlook sind ebensolche Monster wie der IE. Man muß sie allerdings nicht austauschen, wenn man sicher sein will, was ich vom IE schon sagen würde. Aber man muß sie ordentlich umkonfigurieren. Denn was hilft $VIRENSCANNER, der $ATTACHMENT nicht kennt? Genau. Und selbst wenn er böses EXE gefunden zu haben glaubt, was passiert dann bisweilen? Das "Antivirus-System" sperrt den Zugriff. Und wie lösche ich die Mail jetzt? Genau. Abgesicherter Modus ohne $VIRENSCANNER-Dienst (NT/2K/XP) wird hochgefahren, oder ich beende $VIRENSCANNER-Monitor (9X/ME). Wieviel Sicherheit bleibt da jetzt, wenn das Zeug aus ist? Ich muß die Mail doch markieren, um auf Löschen zu drücken! Was passiert da? Bin ich da sicher? Beantworte es Dir selbst!

-> Lösung: sicheres Mailprogramm/Newsreader verwenden. Z.B. Gnus (endsgeil, aber nix für "Unerfahrene" und "Anleitungs-lesescheue" Anwender) oder meinetwegen Forte. Outlook umkonfigurieren: nie wieder HTML-Mails (Anzeige ruft was auf? Genau: IE-Plugins! s.o. unter [1]), kein automatisches Anzeigen/Ausführen von Attachments nach MIME-Typen, strenge Signaturprüfung usw. usf.

Gute Anleitungen findet man unter:

http://www.network-secure.de/outlook/

[3] Unbekannte Daten von Bekannten oder Freunden / Disketten / FileSharing etc.: Hier kann ein Virenscanner nützlich sein. Man will mit dem Zeug ja etwas anfangen. Wenn ein Durchlauf erfolgt ist, sollte man sich aber NICHT sicher fühlen. "Nix gefunden" heißt wie gesagt nicht "nichts da". Im Zweifelsfalle muß man halt darauf achten, daß man hier bekannte Schwächen von Anwendungen (Makroviren unter Word, RealPlayer, MacromediaFlash, Acrobat oder winamp z.B.) durch geeignete Konfigurationen der Anwendungen vermeidet. Alles, was nach "automatisch" riecht, deaktivieren!

Das alles läuft auf immer dieselbe Richtlinie raus: System sauber konfigurieren, Komplexität und Automatismen reduzieren, Gehirn benutzen. Ich _mußte_ in der Uni zum Teil auch NT-Büchsen (ca. 120) betreuen. Da lief während der Zeit kein Virus-Scanner. Ich habe währernd der ganzen zwei Jahre in DEM Pool nicht ein einziges _aktives_ Virus gehabt. Nichtmal Diskettenviren. Das größte Problem, das wir hatten, waren angebliche Viruswarnungen. Nach einer weiteren knappen Schulung des Personals war auch das gegessen. :grins:

--

Warning: There's a new virus on the loose that's worse than anything I've seen

before! It gets in through the power line, riding on the powerline 60

Hz subcarrier. It works by changing the serial port pinouts, and by

reversing the direction one's disks spin. Over 300,000 systems have

been hit by it here in Murphy, West Dakota alone! And that's just in

the last 12 minutes.

It attacks DOS, Windows, Unix, TOPS-20, Apple-II, VMS, MVS, Multics, Mac,

RSX-11, ITS, TRS-80, Walkman, Discman and VHS systems.

To prevent the spresd of the worm:

1) Don't use the powerline.

2) Don't use batteries either, since there are rumors that this virus

has invaded most major battery plants and is infecting the positive

poles of the batteries. (You might try hooking up just the negative pole.)

3) Don't upload or download files.

4) Don't store files on floppy

disks or hard disks.

5) Don't read messages. Not even this one!!!

6) Don't use serial ports, modems, or phone lines.

7) Don't use keyboards, screens, or printers.

8) Don't use switches, CPUs, memories, microprocessors or mainframes.

9) Don't use electric lights, electric or gas heat or

airconditioning, running water, writing, fire, clothing or the wheel.

I'm sure if we are all careful to follow these 9 easy steps, this

virus can be eradicated, and the precious electronic fluids of

our computers can be kept pure.

Link zu diesem Kommentar
Auf anderen Seiten teilen

OK, Firewall ist runter - Probleme bestehen weiterhin! von mir kann keiner laden - woraufhin ich natürlich andauern gekickt werde! No share - no get...

Deinstalliere die FileShare-Clients, lösche die alten Programm-Verzeichnisse, lade Dir "RegCleaner" hier runter, installieren, laufen lassen [-> Tools -> Registry Cleanup -> Do them all], alle Ergebnisse auswählen (unten sollte die BackUp-Option aktiviert sein), remove marked, done. Neustart. SharingTools neu installieren, neu konfigurieren.

Viel Glück!

Link zu diesem Kommentar
Auf anderen Seiten teilen

Bin jetzt nochmals in mich gegangen, und ich kann mich erinnern auch schon bei ZA so ein Problem gesehen zu haben...

Das Problem lag vermutlich daran, dass das File-Sharing Tool beim ersten Netzwerkzugriff bei ZA um  Erlaubnis gefragt hat, und sich ZA dabei den Port gemerkt hat...

Danach wurde der Port umkonfiguriert, aber das Progi hatte nur auf dem vorherigen Port eine Berechtigung...

hmja... also wenn ich mich noch so recht erinnere merkt sich zonealarm keine ports bei den freigaben, sondern lediglich die programme... d.h. einem programm dem du den zugriff erlaubst kann über jeglichen port verfügen - allerdings kann man da was mit den "server"rechten von den programmen noch machen, je nachdem was man da in der "regel"-liste von zone-alarm anklickt/verändert kann es schon sein das man einem programm dann best. rechte entzieht und somit der zugriff eingeschränkt wird...

----

zu dem esel-problem: ich sitze hier hinter einem router - mußte auch ordentlich mit den ports kämpfen... für den esel solltest du mind. 4660-4669 freigeben, bei mir kam aber immernoch dieses "low-id" problem... nach einigem experimentieren habe ich da bedeutend mehr ports für den esel-rechner freigegeben/durchreichen: 3000-7000 !!! nur nach dieser maßnahme ging dann der esel so wie er sollte... schon komisch, bei der firewall-software brauchte ich nicht so viele ports freizugeben...

Link zu diesem Kommentar
Auf anderen Seiten teilen

Gute Anleitungen findet man unter:

http://www.network-secure.de/outlook/

Hallo Lacknase,

ich hab mir dieses Topic mal durchgelesen, weil ich selber viel im Netz bin und viele mails empfange und gebe zu von vielem hier Ausgesprochenem nur "Bahnhof" zu verstehen....

Außerdem bin auch ein IE + Outlook-automatische-Funktionen-Nutz-und Kennwort-speichern-User.

Habe jetzt ein bischen die Doku unter dem von Dir angegebenen Link gelesen und man soll demzufolge so gut wie alle Automatismen herausnehmen und selbst das Kennwort nicht speichern.

Trotzdem meine Frage:

Nehmen wir z.B. den automatischen e-mail-Abruf, was macht es für einen Unterschied, ob diese Funktion automatisch oder manuell durchgeführt wird, sollte ein Hacker dies ausnützen um ein Programm zu aktivieren geschieht dies doch ebenfalls wenn ich den Abruf manuell starte oder täusche ich mich da??? (wenn solche Programme/Aktivitäten im Hintergrund laufen bekomme ich sie ja auch nicht mit wenn ich davor sitze bzw. kann eh nicht eingreifen wenn aktiviert :-D )

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hi Bernd,

also zu gespeicherten passwords: das kommt halt darauf an, ob Du den Rechner exklusiv benutzt, und ob er - falls nicht exklusiv von Dir genutzt - für Mehrbenutzerbetrieb ausgelegt ist. (Sprich Anmeldung mit password.) Im letzteren Fall ist es nicht so wild. Im ersteren kann schonmal jeder Deine Mails lesen UND mit Deiner ID posten. Das will man nicht. Denn im Falle eines Verstoßes (etwa gegen gute Sitten mit anschließender Abmahnung beim Provider) liegt die Beweislast bei Dir. Zweitens hat es ein Trojaner, der sich selbst weiterverschickt viel leichter, wenn er keine Paßwörter eingeben muß - weder für DFÜ noch für den "Sende-Server". Ersteres könnte er durch Installation eines Dialers bewerkstelligen (wenn Skript-Automatismen noch aktiviert sind, automatische Anwahl aber nicht und Du kein DSL benutzt), bei letzterem bleibt er hängen.

Es geht also weniger um echte "Hacker". Es geht um Schadsoftware. Und die Programmierer von solcher gehen - zugegeben ähnlich wie Hacker - von einer Wahrscheinlichkeitsanalyse bezogen auf ihre potentiellen Ziele aus: wie lauten die Default-Einstellungen "out of the box"? Was sind die "bequemsten"? Wenn man von diesen Einstellungen ausgeht, "trifft" man die Mehrheit der User mit vergleichsweise gering(st)em Aufwand. Das ist auch sehr wichtig für $BOESENPROGRAMMIERER: je komplexer und "größer" die Schadsoftware wird, desto eher versagt sie, desto leichter wird sie entdeckt etc. etc.

Aber keine Panik. Wie gesagt: wenn Du win2k/NT oder XP einsetzt und selbiges Betriebssystem genau wie auch Outlook ordentlich konfiguriert ist (möglichst ohne WindowsSkripting) dann kannst Du das alles knicken.

Wenn Du win9x/winME einsetzt, mußt Du Dir - neben der sauberen Konfiguration von Outlook - nur die Frage stellen: wer kommt an meine Kiste ran? Traue ich diesen Personen? Wenn's die Familie ist, ok. Inner "anonymen" WG wäre ich jedenfalls schon vorsichtig. :grins:

Link zu diesem Kommentar
Auf anderen Seiten teilen

Nochmal zurückzukommen auf ZA.

Ich kann nur von meinen Erfahrungen sprechen, die belegen, das sämtliche Kumpel von mir einfach Probleme mit den Norton-Tools hatten.

Davon abgesehen das egal wo man sich im Netz rumtreibt das Surfverhalten irgendwo mitgelogged wird, ich aber denke, das niemand grosses Interesse hat meinen PC zu knacken. Ich bin otto_normal user, hab keine "großen" Email namen und bei mir ist nix zu holen.

Wenn ich einen Virus oder Trojaner abkriegen sollte, dann nur weil ich vielleicht in Adressbuch von irgendeinem Kumpel war, der sich einen eingefangen hat oder vielleicht zufällig ein Scriptkiddie meine IP ausprobiert hat.

Wenn einer bei Dir rein will, kommt er auch rein.

Ich meine nur, wenn ein Prog meinen PC lahmlegt, gut scheisse, alles weg.

Aber was willst machen, du bekommst nie eine 100%ige Sicherheit.

Und für den Hausgebrauch taugt ZA allemal.

Always Remeber

BIG BROTHER IS WATCHING U !

Man darf sich halt keine Paranoia machen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Nochmal zurückzukommen auf ZA.

[...]

Wenn einer bei Dir rein will, kommt er auch rein.

Und wozu genau brauchst Du dann ZA? (Mal abgesehen davon, daß ich letztere Aussage in ihrer Pauschalität für schlicht falsch halte.)

[...]Man darf sich halt keine Paranoia machen.

Da ist was drann. Deswegen erging ja auch der Hinweis, auf "PersonalFirewalls" zu verzichten und stattdessen das Betriebssystem ordentlich zu konfigurieren. Ein Programm, das man nicht braucht, macht bestenfalls gar nix und schlimmstenfalls Ärger.

---

Vom Fragenden ganz unbeabsichtigt liest sich der Beitrag eines "Laien" zum Thema "Sicherheit in TCP/IP-Netzwerken" aus der Sicht einer Fachperson leider nicht selten so: "Mein Haus steht an einer öffentlichen Straße. Ich möchte nicht, daß man das Haus von dort aus sehen kann. Ich habe gehört, daß man mit Hilfe von Taschenlampen auch bei ausgeschalter Sonne, Mond und Beleuchtung mein Haus sehen kann. Wie kann ich mich nun schützen?"

Die Antwort, die der Laie hören will, lautet: "Es gibt da extrem coole Folien mit dem Aufdruck 'Das ist kein Haus.', die man in die Fenster kleben kann. Kostenlos und besonders bunt sind die von Zonealarm."

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich hab die Firewall damit keine Sciptkiddies zufällig einen Treffer landen.

Wenn einer bei Dir rein will, kommt er auch rein.

Pauschal gesehen ist die Aussage wohl falsch, aber praktisch leider möglich.

Wieso kommen denn sehr gute Hacker ins Pentagon oder in den Nasa-Rechner.

Ich glaube die haben Ihre Programme auch "perfekt" konfiguriert.

Nehme an, die Spezialisten von der Nasa/Pentagon haben noch geringfügig mehr Ahnung als Du. <--Ist natürlich nicht böse gemeint.

Und haben ganz andere Kaliber die Blocken und Schützen sollen.

Geht aber nunmal nicht zu 100% Prozent.

Wer gut ist, kommt in jeden Rechner (mit Modem :-D )rein.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich hab die Firewall damit keine Sciptkiddies zufällig einen Treffer landen.

Wo nichts ist, kommt keiner rein. Also nochmal: unnötige Dienste abschalten, laufende sicher konfigurieren. Mehr braucht es nicht.

Wenn einer bei Dir rein will, kommt er auch rein.

Pauschal gesehen ist die Aussage wohl falsch, aber praktisch leider möglich.

Ja - aber unter welchen Umständen bzw. warum? Ich habe die Befürchtung, daß Du da immernoch falsch liegst.

Wieso kommen denn sehr gute Hacker ins Pentagon oder in den Nasa-Rechner.

Ich glaube die haben Ihre Programme auch "perfekt" konfiguriert.

Entschuldige, aber wir sind nicht in der Kirche. Mit "Glauben" kommen wir nicht weiter. Ich will Dich auch nicht lange mit technischen Details der Hacker-Historie langweilen. Aber eine perfekte Darstellung einiger Beispiele in die entsprechende Richtung (Wie wurden die NASA, das MilNet, das Pentagon, die NSA gehackt bzw. warum war das möglich?) bietet nach wie vor das Buch "Kuckucksei" von Clifford Stoll. Nicht dick, weitgehend frei von Technik-Chinesisch und spannend. Ein prima Weihnachtsgeschenk (zuletzt: Fischer Taschenbuch 1998).

Explizit sei hier noch die Frage gestellt, ob Betreiber solcher Systeme, wenn "es" denn mal passiert ist, ein Interesse daran haben können, die Details möglichst publik zu machen. Informiere Dich eingehender über die (peinlichen!) Hintergründe der Einbrüche - Du wirst überrascht sein. Hinzukommt, daß Sicherheitsexperten für Cybercrime in den USA vergleichsweise spät in die Anlagenplanung einbezogen wurden (NACHDEM "es" passiert war) und nach wie vor nicht zu den bestbezahlten und im Sinne des Mitspracherechts zu den einflußreichsten Mitarbeitern gehören. Es gibt da nämlich "industrielle Interessensverknüpfungen" innerhalb der amerikanischen Administration, die manche Umsetzung von $STRATEGIE - vorsichtig formuliert - "erschweren". So mag insgesamt schon der Eindruck entstehen, daß Sicherheitsplanung eine Sisyphosarbeit wäre, und Unfälle in dem Bereich selbst bei bester Durchführung und Wartung mit an natürliche Kontingenz grenzender Wahrscheinlichkeit passieren müssten. Allein: der Eindruck täuscht, wenn man das pauschal annimmt.

Nehme an, die Spezialisten von der Nasa/Pentagon haben noch geringfügig mehr Ahnung als Du. <--Ist natürlich nicht böse gemeint.

Und wieder FUD. :grins: Klar: Da liegst Du sicher richtig, wenn Du annimmst, daß die mehr Ahnung haben. Aber der Hinweis auf meine Person widerlegt leider nicht die Aussage, daß >95% der erfolgreichen Einbrüche - gerade in "große" Anlagen - auf Unvorsichtigkeit, Arglosigkeit, Schlampigkeit oder sonstige Fehler der Administratoren zurückzuführen sind. Er kann höchstens belegen, daß die Wahrscheinlichkeit, daß ich an irgendetwas nicht denke, höher ist.

Zur NASA und zum Pentagon etc.: Je größer die Anlage, desto größer die Komplexität, desto größer die Fehleranfälligkeit etc. etc. Von den damit gegebenen Angriffsflächen für SocialEngineering will ich hier gar nicht anfangen ...

Und haben ganz andere Kaliber die Blocken und Schützen sollen.

Geht aber nunmal nicht zu 100% Prozent.

Das mag sein; aber primär deswegen, weil Menschen (User, Administratoren und Programmierer) immer Fehler machen. Die Frage ist nur, welche Fehler leichter auszunutzen sind und auch tatsächlich häufiger ausgenutzt werden. Informiere Dich und Du wirst herausfinden, daß (wie gesagt) über 95% der exploits durch dokumentierte (!) Fehler in von schlampigen Administratoren nicht aktualisierter Software oder planlose Fehlkonfiguration erst "ermöglicht" wurden.
Wer gut ist, kommt in jeden Rechner (mit Modem :-D )rein.

Nochmal: so pauschal gesprochen definitiv nicht. Es gibt Szenarien von Einzelplatzrechnern mit Netzanbindungen, wo Du von außen genau NICHTS machen kannst. Tatsächlich ist die Benutzung allerdings auch für "legitimierte" [=lokale] Nutzer stark eingeschränkt, so daß man fragen mag, ob es das nun im Sinne der Benutzbarkeit tatsächlich noch bringt. Wenn Dich die strategischen Abwägungen und die aktuellen Möglichkeiten interessieren, dann lies mal in die Planungshinweise und Angriffsanalysen rein:

Kurtz/McClure/Scambray: Hacking exposed. Osborne/McGraw-Hill 2000

Cheswick/Bellovin: Firewalls and Internet Security: Repelling the Wily Hacker. Addison-Wesley, Reading, MA 1994

Chapman/Zwicky: Building Internet Firewalls. O'Reilly & Associates, Inc. 1995

Garfield/Spafford: Practical Internet & Unix Security. O'Reilly 1996

Hunt: TCP/IP Network Administration. O'Reilly 1998

Stempel, Steffen: Transparente Netzwerktrennung zur Erhöhung der Sicherheit (Univ.Diss. Karlsruhe) Europäisches Institut für Systemsicherheit 1996

Freiss: Protecting Networks with SATAN. O'Reilly 1998

Icove/Seger/VonStorch: Computer Crime - A Crimefighter's Handbook. O'Reilly 1995

Nemeth/Snyder/Seebass/Hein: UNIX System Administration Handbook. second edition. Prentice Hall 1995 (hier besonders: Kapitel Security - in der deutschen Ausgabe S. 589 bis 612)

Lepage/Iarrera: UNIX System Administrator's Bible. IDG Books Worldwide, Inc. 1998

sowie die unzähligen RFCs bzw. die Kommentare zu Meldungen auf bugtraq, CERT usw. usf.

Der Großteil der hier wiedergegebenen Publikationen (und noch manches mehr) findet sich übrigens im Literaturverzeichnis von:

Haber, Marc: Sicher ins Netz mit freier Software. Methoden und Techniken zur Internetpraxis. Addison-Wesley 2001

Link zu diesem Kommentar
Auf anderen Seiten teilen

ich kenne überhaupt nur EINE firewall soft, die unter 2k und xp NICHT die hauseigenen ip sperrmöglichkeiten nutzt und diese in der registry rumschreibt....

also runter mit dem kram...

*PRUST* Zu geil. Hey Marcel, die ist dann aber bitte nicht eine von den kostenfreien ... das wäre ja sonst doch ARGE Kundenverarsche :-D

Link zu diesem Kommentar
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
  • Wer ist Online   0 Benutzer

    • Keine registrierten Benutzer online.


×
×
  • Neu erstellen...

Wichtige Information