Sephiroth
2004-08-17, 18:50:29
Einleitung
Einfach so, ungeschützt im Internet surfen geht schon lange nicht mehr. Wer das macht, der braucht sich auch nicht über Spyware (http://www.webopedia.com/TERM/S/spyware.html) und Malware (http://www.webopedia.com/TERM/M/malware.html) (Viren usw.) jeglicher Art wundern. Da dies keinem Freude bereitet, soll dieses How-To (oder wie auch immer ihr es nennen mögt) euch Ratschläge geben, wie man sein Windows sicherer machen kann und das Surfen im Internet einem wieder mehr Freude bereitet.
Schritt für Schritt - Die Tips
1.) Das oberste Gebot: Surft nicht als Administrator (bei WindowsNT, 2000, XP und 2003) und nutzt Brain1.0!
Warum? Nun ganz einfach. Ein jeder Virus, Trojaner oder was auch immer - nennen wir es böser Code - kann so sein volles Schadenspotential zeigen und auswirken. Er wird mit allen Rechten des Administrators ausgeführt und hat so Zugriff auf jedes Verzeichnis, jede Datei und die Registry und kann mit denen anstellen was er will bzw. wofür er gedacht ist. Ausgeführt im Kontext eines einfachen eingeschränkten Benutzers - ein solches eingeschränktes Benutzerkonto kann über die Systemsteuerung leicht angelegt werden - gelingt dies jedoch nur in einem vergleichsweise stark begrenzten Maße.
Voraussetzung dafür ist jedoch die Verwendung des NTFS Dateisystems und die richtige Setzung der Zugriffsrechte. Wenn "Jeder" vollzugriff auf wichtige Verzeichnisse hat, dann bringt das natürlich absolut nichts - genau wie bei'm FAT32 Dateisystem, denn dort gibt es keine solchen Zugriffsrechte (ACL - Access Control List).
Wer dennoch Programme als Admin starten möchte/muß, der brauch sich nicht extra Abmelden und als Admin neuanzumelden, statt dessen kann man den Befehl "runas (http://www.ss64.com/nt/runas.html)" nutzen (auch über das Kontextmenü einer Anwendung, Verknüpfung zu einer Anwendung oder für Systemsteuerungs-Options-Datein *.cpl verfügbar) nutzen und so die Anwendung im Kontext eines Admin-Kontos starten. Eine Anwendungsmöglichkeit für RunAs ist z.B. das erstellen einer Root-Shell, indem man die MS-DOS Eingabeaufforderung als Admin mittels RunAs startet und von dort aus die Programme öffnet, die Admin-Rechte bedürfen. In der aktuellen Ausgabe (18/2004, 23.08.2004) der c't ist dazu ein schöner Artikel zu finden. Auch den Explorer kann man als Admin mittels RunAs starten, dazu muß jedoch in der Ordneroptionen im Abschnitt "Ansicht" die Option "Ordnerfenster in einem eigenen Prozeß starten" aktiviert werden, da sonst die erneute, zusätzlich zum bisher gestarteten Explorer Prozeß, geöffnete Instanz gleich wieder autom. geschloßen wird. Bei WindowsNT gibt es diesen Befehl nicht.
Brain1.0? Euer Verstand! Klickt nicht auf jeden Dateianhang bei E-Mails, erst recht nicht von Absendern die ihr nicht kennt und paßt beim Runterladen und Bestätigen von irgendwelchen obskuren Dialogen auf.
2.) Windows auf dem aktuellen Stand der Dinge halten
Regelmäßige Besuche auf der WindowsUpdate Seite (windowsupdate.microsoft.com) sind geradezu ein Muß. Ebenso ratsam ist hin und wieder ein Besuch der Seite für Updates von Microsoft Office Anwendungen (http://www.microsoft.com/germany/ms/security/officesec.mspx) (natürlich nur, wenn man Microsoft Office nutzt ;)).
Auch wenn die Patchpolitik von Microsoft zu wünschen übrig läßt, so sind die Patches wichtig. Sie schließen Sicherheitslücken und/oder beheben Probleme (meistens jedenfalls X-(). Gerade Nutzer des InternetExplorers und/oder von OutlookExpress sollten sich die Patches runterladen und installieren.
Bestes Beispiel für die Wichtigkeit und den regelm. Besuches der Update Seite, sind die beiden Patches für den Remoteprozeduraufruf (RPC)-Dienst und seine gravierende Lücken die, vom Blaster Wurm ausgenutzt worden - oder die des Local Security Authority Subsystem (LSASS), genutzt durch den Wurm Sasser. Für beides waren Patches rechtzeitig verfügbar, doch installiert haben ihn viel zu Wenige und das Ausmaß des Befalls durch die beiden Würmer ist groß gewesen.
Ein Untersuchung des SANS Institutes (http://news.com.com/Study%3A+Unpatched+PCs+compromised+in+20+minutes/2100-7349_3-5313402.html?tag=nefd.top) (eng.) zeigt, daß ein ungepatchtes und ungeschütztes Windows nach ca. 20 Minuten mit Spyware, Adware und Würmern verseucht (kompromittiert) ist - vor einem Jahr (2003) waren es noch gute 40 Minuten.
3.) unbenötigte Dienste abschalten (bei WindowsNT, 2000, XP und 2003)
Eine große Angriffsstelle und Herd von Sicherheitslücken (und -probleme) sind die Vielzahl der Dienste von WindowsNT-Systemen und die dadurch offenen Ports. Richtig konfiguriert und für den Betrieb unnötige Dienste abgeschaltet reicht schon (fast) aus, um sich wieder vergnügt ins Internet zu begeben.
Ich möchte an dieser Stelle auf die Details, welche Dienste abgeschaltet werden können, nicht näher eingehen, sonder statt dessen auf die Seite von Torsten Mann verweisen: NT-Dienste sicher konfigurieren und abschalten für Windows 2000 und XP (http://www.ntsvcfg.de/). Volker Birk bietet auf seiner Seite Windows-Dienste abschalten (http://www.dingens.org/) ein Programm an, welches exakt das gleiche macht, jedoch eine graphische Oberfläche besitzt für eine leichtere Bedienung.
4.) Virenscanner
Virenscanner helfen im Falle des Falles den Schädling wieder loszuwerden - stets vorausgesetzt die verwendeten Virendefinitionen sind auf dem neuesten Stand - aber bieten nur einen begrenzten vorsorglichen Schutz. Neue Viren werden nicht gleich durch die Programme erkannt, da ist schnelles Handeln der Hersteller gefragt und das Aktualisieren der Virendefs. durch den Benutzer natürlich auch (Was nützt einem eine neue Defintion, wenn man sie nicht auch selbst verwendet?).
Von den kostenlosen Virenscannern für Windows, sind Antivir Personal Edition (http://www.free-av.de/) und Bitdefender (http://www.bitdefender.com/bd/site/downloads.php?menu_id=21) ganz passabel, aber auch Avast! (http://www.avast.com/eng/free_antivirus_softw.html) sei da noch zu nennen. Sonst sind Kaspersky AntiVirus (http://www.kaspersky.com/de/) und McAfee Virusscan (http://de.mcafee.com/root/package.asp?pkgid=100) zu empfehlen.
5.) Der Browser und die richtigen Einstellungen
Der InternetExplorer (IE) von Microsoft ist der am meisten genutzte Browser (wie es wohl kommt? :rolleyes:) und zugleich derjenige, der mit die größte Angriffsfläche bietet (vom "Browser HiJacking" über Dialer bis zum Virus). Dies gilt insbesondere für ActiveX.
Wer trotz allem den IE nutzen möchter oder muß, der sollte ihn doch weitesgehends sicher einstellen. Dazu empfehle ich heise Security: c't Browsercheck - Einstellungen anpassen (http://www.heise.de/security/dienste/browsercheck/anpassen/) (auch für Opera und Netscape).
Gute alternative Browser sind Mozilla (http://www.mozilla.org/products/mozilla1.x/), FireFox (http://www.mozilla.org/products/firefox/) (mein Favorit) oder Opera (http://www.opera.com/). Auch sie haben ihre Sicherheitslücken, die werden aber wesentlich schneller behoben und es sind insgesamt weitaus weniger. Darüber hinaus halten sie sich an geltende Standards im Bereich HTML, CSS & Co. (der IE z.B. kann keine Transparens bei PNG darstellen, zumind. nur äußerst beschränkt und interpretiert HTML meist auf seine eigene Weise).
Für diese genannten Browser gibt es zudem nützliche Extensions wie z.B. AdBlock (http://adblock.mozdev.org/) bzw. AdBlock Plus (http://bene.sitesled.com/adblock.htm) und zahlreiche Themes. Es gibt sogar Extensions, mit denen kann man den Websiten vorgaukeln man würde den Internet Explorer benutzen. ;-) Auch externe Download Manager, wie die bekannten GetRight (http://www.getright.com) und FlashGet (http://www.amazesoft.com/), funktionieren mit den Browsern, entweder über extra Plugins des Herstellers oder über eine Extension wie DownloadWith (http://downloadwith.mozdev.org/) (eine zu Firefox 1.0 kompatible Version findet man im Mozilla-Bereich meiner Webseite (http://www.sephiroth-j.de/mozilla/)).
Des weiteren gibts für Mozilla und FireFox speziell für bestimmte Prozessoren optimierte Versionen (http://forums.mozillazine.org/viewforum.php?f=42) - ich nutzte die Version von Moox (http://www.moox.ws/).
Alles in allem steht dem Browserwechsel nix mehr im Wege. Lediglich einige Seiten von Microsoft (speziell die MSDN Library (http://msdn.microsoft.com/library/default.asp)) weigern sich standhaft bei der korrekten Darstellung durch andere Browser als dem InternetExplorer.
6.) E-Mail Clients und die richtigen Einstellungen
Outlook Express (OE) und Outlook sind gern gesehene E-Mail Programme für Viren und deren Schöpfer. In Verbindung mit Leuten die einfach jeden Dateianhang (aus welchen Motiven auch immer) anklicken, nimmt das Chaos seinen Lauf.
Die richtigen Einstellungen vorausgesetzt, kann man die Sicherheit jedoch wieder um einiges erhöhen - das Problem mit dem Öffnen von Anhängen läßt sich dadurch aber nicht generell lösen, es sei denn man verbietet grundsätzlich Anhänge.
Als erstes sollte man die Darstellung von E-Mails als HTML abschalten und zur reinen Textansicht wechseln. Bei OE geht das in den Optionen unter "Lesen" und dort "Alle Nachrichten als Nur-Text lesen" anwählen. Mit dem Servicepack 2 von Windows XP kann man bei OE unter "Sicherheit" die Option "Bilder und andere externe Inhalte in HTML-E-Mail blocken" auch noch aktivieren - bringt jedoch nur was bei der HTML Ansicht, die wir aber der Sicherheit zu liebe abgestellt haben. Im Abschnitt "Senden" stellt ihr unten bei "Nachricht Senden" "Nur-Text" ein.
Für die Einstellungen von Outlook schaut bitte auf heise Security: c't Emailcheck - Einstellungen anpassen (http://www.heise.de/security/dienste/emailcheck/anpassen/).
Alternativen für die beiden Mailprogramme sind Thunderbird (http://www.mozilla.org/products/thunderbird/) (Thunderbird auf deutsch (http://www.thunderbird-mail.de/)), Eudora (http://www.eudora.com/), Pegasus Mail (http://www.pmail.com/) oder The Bat (http://www.ritlabs.com/en/products/thebat/) (30 Tage Testversion, keine Freeware! 25€ oder 35€). Wer die Mozilla Suite oder Opera nutzt, der hat auch dort gleich ein E-Mail Programm dabei. Bei denen sollte natürlich auch die HTML Darstellung abgeschaltet und zur reinen Text Ansicht gewechselt werden, sowie JavaScript abgeschaltet werden (auch wenn es nur bei HTML Darstellung greift).
7.) Router (DSL, ISDN)
Bei mehreren PCs lohnt sich der Einsatz von Routern, wovon es nicht nur welche für DSL (mit oder ohne WLAN) gibt, sondern auch für ISDN. Alle PCs angeschloßen, kann jeder ins Internet und natürlich bleibt die normale Funktion eines Swichtes nicht aus, so daß das Netzwerk auch weiterhin funktioniert (ja ich weiß, das ist bekannt, wollte es nur mal gesagt haben).
Mit dem Einsatz von vernünftigen Routern braucht man sich im Grunde wenig bis keine Sorgen über mögliche, nach außen hin, offene Ports machen, denn Angriffe von außen über diese Ports werden durch die Router (insofern nicht anders eingestellt) blockiert. Dies geschieht bei den für den privaten Gebrauch üblichen SOHO (http://de.wikipedia.org/wiki/Small_Office%2C_Home_Office) Routern zwar nicht mittels integrierter Firewall (da diese schlichtweg keine haben), sondern einzig aus der Wirkung von NAT (Network Address Translation (http://www.bintec-support.de/nat/)) heraus. Eingehende Verbindungsversuche von außerhalb kommen zuerst beim Router an und werden eben dann nicht auf das dahinter liegende, maskierte Netzwerk weitergeleitet (geroutet zu neu-deutsch).
Eben dieses Feature macht Router eigentlich auch für einen einzelnen PC interessant - nicht wahr?
8.) Firewalls
Das Thema (Personal) Firewalls möchte ich nur recht kurz anschneiden. Zunächst sei einmal gesagt, daß eine ordentliche Firewall a) nicht auf dem/den Rechner/Rechnern läuft, die es zu schützen gilt (Router sind da ein gutes Beispiel) und b) eigentlich ein Sicherheitskonzept und kein Programm ist. Wieso das so ist und sein sollte, kann man sich recht einfach selbst beantworten (kleiner Hinweis: Was passiert, wenn die PFW auf dem Rechner auf einmal ausgeht?).
Personal "Firewalls" sind keine FWs im eigentlichen Sinne, sondern Paketfilter (was nur einen kleinen Teil der Funktionen einer Firewall ausmacht) mit der Funktion für best. Anwendungen getrennte Regeln zu definieren. Nichts desto Trotz muß ich zu geben, daß die Firewall von Windows XP mit Servicepack 2 ihre Aufgabe, nämlich die durch etwaige Dienste offenen Ports zu schließen/blockieren, in einem ausreichenden Maße erfüllt.
Wer von euch allerdings Kontrolle über die ausgehenden Verbindungen von Programmen ins Internet haben möchte, der muß zu einer Personal "Firewall" greifen. In diesem Falle ist die kostenlose (für private Nutzung) Variante der Sygate Personal Firewall (http://www.sygate.de/index.html) zu empfehlen. Eine weitere, für den privaten Bereich kostenlose PFW, ist die Kerio Personal Firewall (KPF) (http://www.kerio.com/kpf_home.html). Unter den kostenpflichtigen seien die Outpost Firewall Pro (http://www.agnitum.com/products/outpost/index.php) (39,95$) und Look 'n' Stop (http://www.looknstop.com/) (35€) genannt.
weiterführende Links
zu 1.)
How To Use "Run as" to Start an Application as an Administrator in Windows Server 2003 (http://support.microsoft.com/default.aspx?scid=kb;en-us;325362) (eng.)
How To Use the RUN AS Command to Start a Program as an Administrator in Windows 2000 (http://support.microsoft.com/default.aspx?scid=kb;DE;301634)
Secondary Logon (Run As): Starting Programs and Tools in Local Administrative Context (http://support.microsoft.com/default.aspx?scid=kb;de;225035)
Ausführen als / runas unter Windows 2000 (http://helpdesk.rus.uni-stuttgart.de/~rustomfi/Systeme/W2k/runas.html)
RunAs with Explorer (http://blogs.msdn.com/aaron_margosis/archive/2004/07/07/175488.aspx) (eng.)
Runasspc (http://robotronic.de/runasspc/) - Runas mit Passwortspeicherung und Verschlüsselung.
zu 2.)
aktuelle Updates/Servicepacks für
~ alle: Microsoft Security Home Page (eng.) (http://www.microsoft.com/security/default.mspx) (deutsch (http://www.microsoft.com/germany/technet/sicherheit/default.mspx)), Microsoft Security Bulletin Search (http://www.microsoft.com/technet/security/CurrentDL.aspx) (eng.), Microsoft Security Bulletins (http://www.microsoft.com/germany/technet/servicedesk/bulletin/default.mspx) (Patch Day 14.02.2005 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms06-feb.mspx)), Microsoft Security Advisories (eng.) (http://www.microsoft.com/technet/security/advisory/default.mspx) (deutsch (http://www.microsoft.com/germany/technet/sicherheit/empfehlungen/default.mspx))
~ Windows Server 2003: Servicepack 1 (http://www.microsoft.com/windowsserver2003/downloads/servicepacks/sp1) (eng.), PostService Pack 1 (http://www.winhelpline.info/daten/index.php?shownews=555) (15.02.2006), Updates Übersicht (http://www.winhelpline.info/daten/index.php?shownews=548)
~ Windows XP: Servicepack 2, PostService Pack 2 (http://www.winhelpline.info/daten/index.php?shownews=631) (15.02.2006), WinFuture Windows XP Update Pack (http://www.winfuture.de/UpdatePack) (15.02.2006)
~ Windows 2000: Servicepack 4 (http://www.microsoft.com/windows2000/downloads/servicepacks/sp4/) (deutsche Downloadseite (http://www.microsoft.com/downloads/details.aspx?FamilyID=1001aaf1-749f-49f4-8010-297bd6ca33a0&DisplayLang=de)), Windows 2000 SP4 Update Rollup 1 (http://support.microsoft.com/?kbid=891861) (deutsche Downloadseite (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=b54730cf-8850-4531-b52b-bf28b324c662)), PostService Pack 4 Update (http://www.winhelpline.info/daten/index.php?shownews=540) (15.02.2006)
~ Windows NT: Servicepack 6a (http://www.microsoft.com/downloads/details.aspx?FamilyID=e396d059-e402-46ef-b095-a74399e25737&DisplayLang=de) und Post-SP6a Security Rollup Package (SRP) (http://www.microsoft.com/downloads/details.aspx?FamilyID=55af6965-d953-43bb-9445-b9434366e99d&DisplayLang=de)
~ Windows 98 SE: PostService Pack 2.1b (http://www.creopard.de/win98sp) (deutsch)
Sauber! JPEG Buffer-Overflow! (Thread im Forum)
Microsoft JPEG-Bug (Thread im Forum)
Infos zu aktuellen Windows XP Patches (http://patch-info.de/WinXP/)
RPC-Lücke in Windows (http://www.heise.de/newsticker/meldung/66310) (17.11.2005)
Offizieller Patch (http://www.winfuture.de/news,23611.html) gegen die WMF-Lücke (http://www.microsoft.com/germany/technet/sicherheit/empfehlungen/912840.mspx) (05.01.2006)
Sicherheitslücken (nach Secunia (http://secunia.com/), Stand: 22.02.2006):
Microsoft Windows Server 2003 Standard Edition (http://secunia.com/product/1173/) (eng.) - 82 (+7) insgesamt, 8 (+0) ungepacht
Microsoft Windows XP Professional (http://secunia.com/product/22/) (eng.) - 130 (+8) insgesamt, 28 (+1) ungepacht
Microsoft Windows XP Home Edition (http://secunia.com/product/16/) (eng.) - 114 (+6) insgesamt, 24 (+0) ungepacht
Microsoft Windows 2000 Professional (http://secunia.com/product/1/) (eng.) - 108 (+4) insgesamt, 19 (+0) ungepacht
Microsoft Windows ME (http://secunia.com/product/14/) (eng.) - 33 (+0) insgesamt, 3 (+0) ungepacht
Microsoft Windows NT 4.0 Workstation (http://secunia.com/product/15/) (eng.) - 38 (+0) insgesamt, 7 (+0) ungepacht
Microsoft Windows NT 4.0 Server (http://secunia.com/product/18/) (eng.) - 55 (+0) insgesamt, 7 (+0) ungepacht
Microsoft Windows 98 SE (http://secunia.com/product/13/) (eng.) - 30 (+0) insgesamt, 3 (+0) ungepacht
Microsoft Windows 98 (http://secunia.com/product/12/) (eng.) - 29 (+0) insgesamt, 3 (+0) ungepacht
zu 4.)
Linksammlung gegen Viren/Spyware/Dialer usw. (Thread im Forum)
AV-Test.org - Test von Anti-Viren Software (http://www.av-test.org/)
Chip Vergleichstest: Die besten Virenscanner (http://www.chip.de/artikel/c_artikel_11796074.html) (Mai 2004)
AV-Comparatives (http://www.av-comparatives.org/) (eng.) mit AntiViren Software Test vom Oktober 2005
zu 5.)
1. Exploit für Firefox 1.5 - Absturz durch Buffer Overflow (http://packetstormsecurity.org/filedesc/firefox-1.5-buffer-overflow.txt.html) (eng.)
Kritische Lücke bei Firefox bei der Installation von Extensions (http://www.heise.de/newsticker/meldung/59374) (fixed in aktuellen TRUNK Builds und in Firefox 1.0.4)
Exploit für Lücke in Firefox und Mozilla führt beliebige Programme aus (http://www.heise.de/newsticker/meldung/58679) (fixed in aktuellen TRUNK Builds und in Firefox 1.0.3)
Mozilla und Firefox: Zugriff auf RAM Inhalt über Javascript möglich (http://www.heise.de/security/news/meldung/58228) (fixed in aktuellen TRUNK Builds und in Firefox 1.0.3)
Multiple Browser Vulnerabilities (http://www.neowin.net/comments.php?id=25000&category=main) (eng.)
Denial of Service in Mozilla, Opera, and Others (http://board.iexbeta.com/index.php?s=&showtopic=48472) (eng.)
Critical Flaws Flagged in Mozilla, Thunderbird (http://www.internetnews.com/dev-news/article.php/3408301) (eng.)
IE Drag&Drop-Sicherheitslücke (http://www.heise.de/newsticker/meldung/50363)
CSS Browser kompatibilität (http://css4you.de/browsercomp.html)
optimierte Builds von Mozilla, Firefox und Thunderbird (http://forums.mozillazine.org/viewforum.php?f=42) (eng.)
Infos zu aktuellen IE-Patches (http://patch-info.de/IE/)
Sicherheitslücken (nach Secunia (http://secunia.com/), Stand: 22.02.2006):
Microsoft Internet Explorer 6 Sicherheitslücken (http://secunia.com/product/11/) (eng.) - 92 (+3) insgesamt, 22 (+1) ungepacht
Mozilla Firefox 1.x Sicherheitslücken (http://secunia.com/product/4227/) (eng.) - 27 (+2) insgesamt, 2 (+0) ungepacht
Mozilla 1.7.x Sicherheitslücken (http://secunia.com/product/3691/) (eng.) - 33 (+2) insgesamt, 5 (+2) ungepacht
Opera 8.x Sicherheitslücken (http://secunia.com/product/4932/) (eng.) - 13 (+2) insgesamt, 0 (-1) ungepacht
Mozilla Firefox 0.x Sicherheitslücken (http://secunia.com/product/3256/) (eng.) - 34 (+1) insgesamt, 2 (+0) ungepacht
Opera 7.x Sicherheitslücken (http://secunia.com/product/761/) (eng.) - 39 (+1) insgesamt, 0 (+0) ungepacht
zu 6.)
Infos zu aktuellen Outlook Express-Patches (http://patch-info.de/OE/)
Sicherheitslücken (nach Secunia (http://secunia.com/), Stand: 22.02.2006):
Microsoft Outlook Express 6 Sicherheitslücken (http://secunia.com/product/102/) (eng.) - 20 (+0) insgesamt, 6 (+0) ungepacht
Microsoft Outlook 2003 Sicherheitslücken (http://secunia.com/product/3292/) (eng.) - 8 (+1) insgesamt, 1 (+0) ungepacht
Mozilla Thunderbird 1.x Sicherheitslücken (http://secunia.com/product/4652/) (eng.) - 9 (+2) insgesamt, 2 (+1) ungepacht
Mozilla Thunderbird 0.x Sicherheitslücken (http://secunia.com/product/2637/) (eng.) - 18 (+1) insgesamt, 1 (+0) ungepacht
zu 7.)
Router Preisübersicht (http://www.geizhals.at/deutschland/?cat=router)
Network Address Translation (NAT/ PAT/ IP Masquerading) (http://home.t-online.de/home/TschiTschi/ip_masquerading.htm)
netplanet.org: Network Address Translation (NAT) (http://www.netplanet.org/aufbau/nat.shtml)
different-thinking.de: NAT - Network Address Translation (http://www.different-thinking.de/nat.php)
zu 8.)
Lutz Donnerhacke: Firewall FAQ (http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html)
Chaos Computer Club e.V. - FAQ Internet-Sicherheit (http://www.ccc.de/faq/security?language=de#internet)
Firewall Leak Tester (http://www.firewallleaktester.com/)
Kerio PF 2.15 (http://download.kerio.com/dwn/kpf/kerio-pf-2.1.5-en-win.exe) (direkt DL) ist schlanker als die aktuelle Version 4 und reicht für das angesprochene Anwendungsgebiet auch aus
How Secure is WindowsXP SP2 Firewall? (http://www.flexbeta.net/main/articles.php?action=show&id=76) (eng.)
WindTotal.de: Die Firewall von Windows XP Service Pack 2 (http://www.wintotal.de/Artikel/firewallxpsp2/firewallxpsp2.php)
XPSP2 macht PC unsicherer: Datei- & Druckerfreigabe auch für DFÜ-Verbindung aktiv (und SP2-FW scheint zu versagen) (Thread im Forum) - Wurde durch den Patch KB886185 (http://support.microsoft.com/default.aspx?scid=kb;de;886185) behoben
Nachwort
Ich hoffe, daß dieser Leitfaden euch hilft sicherer zu Surfen und ihr euch ein wenig über die Problematik gedanken macht.
Wer meint ich wäre zu oberflächlich geblieben, dem sei gesagt, das ich eben nicht zu sehr ins Detail gehen und dadurch dieses How-To unnötig in die Länge ziehen wollte. Um alles hier angesprochene zu erklären, das gilt insbesondere für Firewalls, Ports und das TCP/IP Protokoll, war dieser Thread in keinster Weise gedacht.
Für Fragen, Anregungen und Kritik hierüber gibt es den dazugehörigen Diskussions-Thread. Für alles andere gilt: erst die Suchfunktion nutzen, dann Thread erstellen. ;)
The End
Sephiroth
Einfach so, ungeschützt im Internet surfen geht schon lange nicht mehr. Wer das macht, der braucht sich auch nicht über Spyware (http://www.webopedia.com/TERM/S/spyware.html) und Malware (http://www.webopedia.com/TERM/M/malware.html) (Viren usw.) jeglicher Art wundern. Da dies keinem Freude bereitet, soll dieses How-To (oder wie auch immer ihr es nennen mögt) euch Ratschläge geben, wie man sein Windows sicherer machen kann und das Surfen im Internet einem wieder mehr Freude bereitet.
Schritt für Schritt - Die Tips
1.) Das oberste Gebot: Surft nicht als Administrator (bei WindowsNT, 2000, XP und 2003) und nutzt Brain1.0!
Warum? Nun ganz einfach. Ein jeder Virus, Trojaner oder was auch immer - nennen wir es böser Code - kann so sein volles Schadenspotential zeigen und auswirken. Er wird mit allen Rechten des Administrators ausgeführt und hat so Zugriff auf jedes Verzeichnis, jede Datei und die Registry und kann mit denen anstellen was er will bzw. wofür er gedacht ist. Ausgeführt im Kontext eines einfachen eingeschränkten Benutzers - ein solches eingeschränktes Benutzerkonto kann über die Systemsteuerung leicht angelegt werden - gelingt dies jedoch nur in einem vergleichsweise stark begrenzten Maße.
Voraussetzung dafür ist jedoch die Verwendung des NTFS Dateisystems und die richtige Setzung der Zugriffsrechte. Wenn "Jeder" vollzugriff auf wichtige Verzeichnisse hat, dann bringt das natürlich absolut nichts - genau wie bei'm FAT32 Dateisystem, denn dort gibt es keine solchen Zugriffsrechte (ACL - Access Control List).
Wer dennoch Programme als Admin starten möchte/muß, der brauch sich nicht extra Abmelden und als Admin neuanzumelden, statt dessen kann man den Befehl "runas (http://www.ss64.com/nt/runas.html)" nutzen (auch über das Kontextmenü einer Anwendung, Verknüpfung zu einer Anwendung oder für Systemsteuerungs-Options-Datein *.cpl verfügbar) nutzen und so die Anwendung im Kontext eines Admin-Kontos starten. Eine Anwendungsmöglichkeit für RunAs ist z.B. das erstellen einer Root-Shell, indem man die MS-DOS Eingabeaufforderung als Admin mittels RunAs startet und von dort aus die Programme öffnet, die Admin-Rechte bedürfen. In der aktuellen Ausgabe (18/2004, 23.08.2004) der c't ist dazu ein schöner Artikel zu finden. Auch den Explorer kann man als Admin mittels RunAs starten, dazu muß jedoch in der Ordneroptionen im Abschnitt "Ansicht" die Option "Ordnerfenster in einem eigenen Prozeß starten" aktiviert werden, da sonst die erneute, zusätzlich zum bisher gestarteten Explorer Prozeß, geöffnete Instanz gleich wieder autom. geschloßen wird. Bei WindowsNT gibt es diesen Befehl nicht.
Brain1.0? Euer Verstand! Klickt nicht auf jeden Dateianhang bei E-Mails, erst recht nicht von Absendern die ihr nicht kennt und paßt beim Runterladen und Bestätigen von irgendwelchen obskuren Dialogen auf.
2.) Windows auf dem aktuellen Stand der Dinge halten
Regelmäßige Besuche auf der WindowsUpdate Seite (windowsupdate.microsoft.com) sind geradezu ein Muß. Ebenso ratsam ist hin und wieder ein Besuch der Seite für Updates von Microsoft Office Anwendungen (http://www.microsoft.com/germany/ms/security/officesec.mspx) (natürlich nur, wenn man Microsoft Office nutzt ;)).
Auch wenn die Patchpolitik von Microsoft zu wünschen übrig läßt, so sind die Patches wichtig. Sie schließen Sicherheitslücken und/oder beheben Probleme (meistens jedenfalls X-(). Gerade Nutzer des InternetExplorers und/oder von OutlookExpress sollten sich die Patches runterladen und installieren.
Bestes Beispiel für die Wichtigkeit und den regelm. Besuches der Update Seite, sind die beiden Patches für den Remoteprozeduraufruf (RPC)-Dienst und seine gravierende Lücken die, vom Blaster Wurm ausgenutzt worden - oder die des Local Security Authority Subsystem (LSASS), genutzt durch den Wurm Sasser. Für beides waren Patches rechtzeitig verfügbar, doch installiert haben ihn viel zu Wenige und das Ausmaß des Befalls durch die beiden Würmer ist groß gewesen.
Ein Untersuchung des SANS Institutes (http://news.com.com/Study%3A+Unpatched+PCs+compromised+in+20+minutes/2100-7349_3-5313402.html?tag=nefd.top) (eng.) zeigt, daß ein ungepatchtes und ungeschütztes Windows nach ca. 20 Minuten mit Spyware, Adware und Würmern verseucht (kompromittiert) ist - vor einem Jahr (2003) waren es noch gute 40 Minuten.
3.) unbenötigte Dienste abschalten (bei WindowsNT, 2000, XP und 2003)
Eine große Angriffsstelle und Herd von Sicherheitslücken (und -probleme) sind die Vielzahl der Dienste von WindowsNT-Systemen und die dadurch offenen Ports. Richtig konfiguriert und für den Betrieb unnötige Dienste abgeschaltet reicht schon (fast) aus, um sich wieder vergnügt ins Internet zu begeben.
Ich möchte an dieser Stelle auf die Details, welche Dienste abgeschaltet werden können, nicht näher eingehen, sonder statt dessen auf die Seite von Torsten Mann verweisen: NT-Dienste sicher konfigurieren und abschalten für Windows 2000 und XP (http://www.ntsvcfg.de/). Volker Birk bietet auf seiner Seite Windows-Dienste abschalten (http://www.dingens.org/) ein Programm an, welches exakt das gleiche macht, jedoch eine graphische Oberfläche besitzt für eine leichtere Bedienung.
4.) Virenscanner
Virenscanner helfen im Falle des Falles den Schädling wieder loszuwerden - stets vorausgesetzt die verwendeten Virendefinitionen sind auf dem neuesten Stand - aber bieten nur einen begrenzten vorsorglichen Schutz. Neue Viren werden nicht gleich durch die Programme erkannt, da ist schnelles Handeln der Hersteller gefragt und das Aktualisieren der Virendefs. durch den Benutzer natürlich auch (Was nützt einem eine neue Defintion, wenn man sie nicht auch selbst verwendet?).
Von den kostenlosen Virenscannern für Windows, sind Antivir Personal Edition (http://www.free-av.de/) und Bitdefender (http://www.bitdefender.com/bd/site/downloads.php?menu_id=21) ganz passabel, aber auch Avast! (http://www.avast.com/eng/free_antivirus_softw.html) sei da noch zu nennen. Sonst sind Kaspersky AntiVirus (http://www.kaspersky.com/de/) und McAfee Virusscan (http://de.mcafee.com/root/package.asp?pkgid=100) zu empfehlen.
5.) Der Browser und die richtigen Einstellungen
Der InternetExplorer (IE) von Microsoft ist der am meisten genutzte Browser (wie es wohl kommt? :rolleyes:) und zugleich derjenige, der mit die größte Angriffsfläche bietet (vom "Browser HiJacking" über Dialer bis zum Virus). Dies gilt insbesondere für ActiveX.
Wer trotz allem den IE nutzen möchter oder muß, der sollte ihn doch weitesgehends sicher einstellen. Dazu empfehle ich heise Security: c't Browsercheck - Einstellungen anpassen (http://www.heise.de/security/dienste/browsercheck/anpassen/) (auch für Opera und Netscape).
Gute alternative Browser sind Mozilla (http://www.mozilla.org/products/mozilla1.x/), FireFox (http://www.mozilla.org/products/firefox/) (mein Favorit) oder Opera (http://www.opera.com/). Auch sie haben ihre Sicherheitslücken, die werden aber wesentlich schneller behoben und es sind insgesamt weitaus weniger. Darüber hinaus halten sie sich an geltende Standards im Bereich HTML, CSS & Co. (der IE z.B. kann keine Transparens bei PNG darstellen, zumind. nur äußerst beschränkt und interpretiert HTML meist auf seine eigene Weise).
Für diese genannten Browser gibt es zudem nützliche Extensions wie z.B. AdBlock (http://adblock.mozdev.org/) bzw. AdBlock Plus (http://bene.sitesled.com/adblock.htm) und zahlreiche Themes. Es gibt sogar Extensions, mit denen kann man den Websiten vorgaukeln man würde den Internet Explorer benutzen. ;-) Auch externe Download Manager, wie die bekannten GetRight (http://www.getright.com) und FlashGet (http://www.amazesoft.com/), funktionieren mit den Browsern, entweder über extra Plugins des Herstellers oder über eine Extension wie DownloadWith (http://downloadwith.mozdev.org/) (eine zu Firefox 1.0 kompatible Version findet man im Mozilla-Bereich meiner Webseite (http://www.sephiroth-j.de/mozilla/)).
Des weiteren gibts für Mozilla und FireFox speziell für bestimmte Prozessoren optimierte Versionen (http://forums.mozillazine.org/viewforum.php?f=42) - ich nutzte die Version von Moox (http://www.moox.ws/).
Alles in allem steht dem Browserwechsel nix mehr im Wege. Lediglich einige Seiten von Microsoft (speziell die MSDN Library (http://msdn.microsoft.com/library/default.asp)) weigern sich standhaft bei der korrekten Darstellung durch andere Browser als dem InternetExplorer.
6.) E-Mail Clients und die richtigen Einstellungen
Outlook Express (OE) und Outlook sind gern gesehene E-Mail Programme für Viren und deren Schöpfer. In Verbindung mit Leuten die einfach jeden Dateianhang (aus welchen Motiven auch immer) anklicken, nimmt das Chaos seinen Lauf.
Die richtigen Einstellungen vorausgesetzt, kann man die Sicherheit jedoch wieder um einiges erhöhen - das Problem mit dem Öffnen von Anhängen läßt sich dadurch aber nicht generell lösen, es sei denn man verbietet grundsätzlich Anhänge.
Als erstes sollte man die Darstellung von E-Mails als HTML abschalten und zur reinen Textansicht wechseln. Bei OE geht das in den Optionen unter "Lesen" und dort "Alle Nachrichten als Nur-Text lesen" anwählen. Mit dem Servicepack 2 von Windows XP kann man bei OE unter "Sicherheit" die Option "Bilder und andere externe Inhalte in HTML-E-Mail blocken" auch noch aktivieren - bringt jedoch nur was bei der HTML Ansicht, die wir aber der Sicherheit zu liebe abgestellt haben. Im Abschnitt "Senden" stellt ihr unten bei "Nachricht Senden" "Nur-Text" ein.
Für die Einstellungen von Outlook schaut bitte auf heise Security: c't Emailcheck - Einstellungen anpassen (http://www.heise.de/security/dienste/emailcheck/anpassen/).
Alternativen für die beiden Mailprogramme sind Thunderbird (http://www.mozilla.org/products/thunderbird/) (Thunderbird auf deutsch (http://www.thunderbird-mail.de/)), Eudora (http://www.eudora.com/), Pegasus Mail (http://www.pmail.com/) oder The Bat (http://www.ritlabs.com/en/products/thebat/) (30 Tage Testversion, keine Freeware! 25€ oder 35€). Wer die Mozilla Suite oder Opera nutzt, der hat auch dort gleich ein E-Mail Programm dabei. Bei denen sollte natürlich auch die HTML Darstellung abgeschaltet und zur reinen Text Ansicht gewechselt werden, sowie JavaScript abgeschaltet werden (auch wenn es nur bei HTML Darstellung greift).
7.) Router (DSL, ISDN)
Bei mehreren PCs lohnt sich der Einsatz von Routern, wovon es nicht nur welche für DSL (mit oder ohne WLAN) gibt, sondern auch für ISDN. Alle PCs angeschloßen, kann jeder ins Internet und natürlich bleibt die normale Funktion eines Swichtes nicht aus, so daß das Netzwerk auch weiterhin funktioniert (ja ich weiß, das ist bekannt, wollte es nur mal gesagt haben).
Mit dem Einsatz von vernünftigen Routern braucht man sich im Grunde wenig bis keine Sorgen über mögliche, nach außen hin, offene Ports machen, denn Angriffe von außen über diese Ports werden durch die Router (insofern nicht anders eingestellt) blockiert. Dies geschieht bei den für den privaten Gebrauch üblichen SOHO (http://de.wikipedia.org/wiki/Small_Office%2C_Home_Office) Routern zwar nicht mittels integrierter Firewall (da diese schlichtweg keine haben), sondern einzig aus der Wirkung von NAT (Network Address Translation (http://www.bintec-support.de/nat/)) heraus. Eingehende Verbindungsversuche von außerhalb kommen zuerst beim Router an und werden eben dann nicht auf das dahinter liegende, maskierte Netzwerk weitergeleitet (geroutet zu neu-deutsch).
Eben dieses Feature macht Router eigentlich auch für einen einzelnen PC interessant - nicht wahr?
8.) Firewalls
Das Thema (Personal) Firewalls möchte ich nur recht kurz anschneiden. Zunächst sei einmal gesagt, daß eine ordentliche Firewall a) nicht auf dem/den Rechner/Rechnern läuft, die es zu schützen gilt (Router sind da ein gutes Beispiel) und b) eigentlich ein Sicherheitskonzept und kein Programm ist. Wieso das so ist und sein sollte, kann man sich recht einfach selbst beantworten (kleiner Hinweis: Was passiert, wenn die PFW auf dem Rechner auf einmal ausgeht?).
Personal "Firewalls" sind keine FWs im eigentlichen Sinne, sondern Paketfilter (was nur einen kleinen Teil der Funktionen einer Firewall ausmacht) mit der Funktion für best. Anwendungen getrennte Regeln zu definieren. Nichts desto Trotz muß ich zu geben, daß die Firewall von Windows XP mit Servicepack 2 ihre Aufgabe, nämlich die durch etwaige Dienste offenen Ports zu schließen/blockieren, in einem ausreichenden Maße erfüllt.
Wer von euch allerdings Kontrolle über die ausgehenden Verbindungen von Programmen ins Internet haben möchte, der muß zu einer Personal "Firewall" greifen. In diesem Falle ist die kostenlose (für private Nutzung) Variante der Sygate Personal Firewall (http://www.sygate.de/index.html) zu empfehlen. Eine weitere, für den privaten Bereich kostenlose PFW, ist die Kerio Personal Firewall (KPF) (http://www.kerio.com/kpf_home.html). Unter den kostenpflichtigen seien die Outpost Firewall Pro (http://www.agnitum.com/products/outpost/index.php) (39,95$) und Look 'n' Stop (http://www.looknstop.com/) (35€) genannt.
weiterführende Links
zu 1.)
How To Use "Run as" to Start an Application as an Administrator in Windows Server 2003 (http://support.microsoft.com/default.aspx?scid=kb;en-us;325362) (eng.)
How To Use the RUN AS Command to Start a Program as an Administrator in Windows 2000 (http://support.microsoft.com/default.aspx?scid=kb;DE;301634)
Secondary Logon (Run As): Starting Programs and Tools in Local Administrative Context (http://support.microsoft.com/default.aspx?scid=kb;de;225035)
Ausführen als / runas unter Windows 2000 (http://helpdesk.rus.uni-stuttgart.de/~rustomfi/Systeme/W2k/runas.html)
RunAs with Explorer (http://blogs.msdn.com/aaron_margosis/archive/2004/07/07/175488.aspx) (eng.)
Runasspc (http://robotronic.de/runasspc/) - Runas mit Passwortspeicherung und Verschlüsselung.
zu 2.)
aktuelle Updates/Servicepacks für
~ alle: Microsoft Security Home Page (eng.) (http://www.microsoft.com/security/default.mspx) (deutsch (http://www.microsoft.com/germany/technet/sicherheit/default.mspx)), Microsoft Security Bulletin Search (http://www.microsoft.com/technet/security/CurrentDL.aspx) (eng.), Microsoft Security Bulletins (http://www.microsoft.com/germany/technet/servicedesk/bulletin/default.mspx) (Patch Day 14.02.2005 (http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms06-feb.mspx)), Microsoft Security Advisories (eng.) (http://www.microsoft.com/technet/security/advisory/default.mspx) (deutsch (http://www.microsoft.com/germany/technet/sicherheit/empfehlungen/default.mspx))
~ Windows Server 2003: Servicepack 1 (http://www.microsoft.com/windowsserver2003/downloads/servicepacks/sp1) (eng.), PostService Pack 1 (http://www.winhelpline.info/daten/index.php?shownews=555) (15.02.2006), Updates Übersicht (http://www.winhelpline.info/daten/index.php?shownews=548)
~ Windows XP: Servicepack 2, PostService Pack 2 (http://www.winhelpline.info/daten/index.php?shownews=631) (15.02.2006), WinFuture Windows XP Update Pack (http://www.winfuture.de/UpdatePack) (15.02.2006)
~ Windows 2000: Servicepack 4 (http://www.microsoft.com/windows2000/downloads/servicepacks/sp4/) (deutsche Downloadseite (http://www.microsoft.com/downloads/details.aspx?FamilyID=1001aaf1-749f-49f4-8010-297bd6ca33a0&DisplayLang=de)), Windows 2000 SP4 Update Rollup 1 (http://support.microsoft.com/?kbid=891861) (deutsche Downloadseite (http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=b54730cf-8850-4531-b52b-bf28b324c662)), PostService Pack 4 Update (http://www.winhelpline.info/daten/index.php?shownews=540) (15.02.2006)
~ Windows NT: Servicepack 6a (http://www.microsoft.com/downloads/details.aspx?FamilyID=e396d059-e402-46ef-b095-a74399e25737&DisplayLang=de) und Post-SP6a Security Rollup Package (SRP) (http://www.microsoft.com/downloads/details.aspx?FamilyID=55af6965-d953-43bb-9445-b9434366e99d&DisplayLang=de)
~ Windows 98 SE: PostService Pack 2.1b (http://www.creopard.de/win98sp) (deutsch)
Sauber! JPEG Buffer-Overflow! (Thread im Forum)
Microsoft JPEG-Bug (Thread im Forum)
Infos zu aktuellen Windows XP Patches (http://patch-info.de/WinXP/)
RPC-Lücke in Windows (http://www.heise.de/newsticker/meldung/66310) (17.11.2005)
Offizieller Patch (http://www.winfuture.de/news,23611.html) gegen die WMF-Lücke (http://www.microsoft.com/germany/technet/sicherheit/empfehlungen/912840.mspx) (05.01.2006)
Sicherheitslücken (nach Secunia (http://secunia.com/), Stand: 22.02.2006):
Microsoft Windows Server 2003 Standard Edition (http://secunia.com/product/1173/) (eng.) - 82 (+7) insgesamt, 8 (+0) ungepacht
Microsoft Windows XP Professional (http://secunia.com/product/22/) (eng.) - 130 (+8) insgesamt, 28 (+1) ungepacht
Microsoft Windows XP Home Edition (http://secunia.com/product/16/) (eng.) - 114 (+6) insgesamt, 24 (+0) ungepacht
Microsoft Windows 2000 Professional (http://secunia.com/product/1/) (eng.) - 108 (+4) insgesamt, 19 (+0) ungepacht
Microsoft Windows ME (http://secunia.com/product/14/) (eng.) - 33 (+0) insgesamt, 3 (+0) ungepacht
Microsoft Windows NT 4.0 Workstation (http://secunia.com/product/15/) (eng.) - 38 (+0) insgesamt, 7 (+0) ungepacht
Microsoft Windows NT 4.0 Server (http://secunia.com/product/18/) (eng.) - 55 (+0) insgesamt, 7 (+0) ungepacht
Microsoft Windows 98 SE (http://secunia.com/product/13/) (eng.) - 30 (+0) insgesamt, 3 (+0) ungepacht
Microsoft Windows 98 (http://secunia.com/product/12/) (eng.) - 29 (+0) insgesamt, 3 (+0) ungepacht
zu 4.)
Linksammlung gegen Viren/Spyware/Dialer usw. (Thread im Forum)
AV-Test.org - Test von Anti-Viren Software (http://www.av-test.org/)
Chip Vergleichstest: Die besten Virenscanner (http://www.chip.de/artikel/c_artikel_11796074.html) (Mai 2004)
AV-Comparatives (http://www.av-comparatives.org/) (eng.) mit AntiViren Software Test vom Oktober 2005
zu 5.)
1. Exploit für Firefox 1.5 - Absturz durch Buffer Overflow (http://packetstormsecurity.org/filedesc/firefox-1.5-buffer-overflow.txt.html) (eng.)
Kritische Lücke bei Firefox bei der Installation von Extensions (http://www.heise.de/newsticker/meldung/59374) (fixed in aktuellen TRUNK Builds und in Firefox 1.0.4)
Exploit für Lücke in Firefox und Mozilla führt beliebige Programme aus (http://www.heise.de/newsticker/meldung/58679) (fixed in aktuellen TRUNK Builds und in Firefox 1.0.3)
Mozilla und Firefox: Zugriff auf RAM Inhalt über Javascript möglich (http://www.heise.de/security/news/meldung/58228) (fixed in aktuellen TRUNK Builds und in Firefox 1.0.3)
Multiple Browser Vulnerabilities (http://www.neowin.net/comments.php?id=25000&category=main) (eng.)
Denial of Service in Mozilla, Opera, and Others (http://board.iexbeta.com/index.php?s=&showtopic=48472) (eng.)
Critical Flaws Flagged in Mozilla, Thunderbird (http://www.internetnews.com/dev-news/article.php/3408301) (eng.)
IE Drag&Drop-Sicherheitslücke (http://www.heise.de/newsticker/meldung/50363)
CSS Browser kompatibilität (http://css4you.de/browsercomp.html)
optimierte Builds von Mozilla, Firefox und Thunderbird (http://forums.mozillazine.org/viewforum.php?f=42) (eng.)
Infos zu aktuellen IE-Patches (http://patch-info.de/IE/)
Sicherheitslücken (nach Secunia (http://secunia.com/), Stand: 22.02.2006):
Microsoft Internet Explorer 6 Sicherheitslücken (http://secunia.com/product/11/) (eng.) - 92 (+3) insgesamt, 22 (+1) ungepacht
Mozilla Firefox 1.x Sicherheitslücken (http://secunia.com/product/4227/) (eng.) - 27 (+2) insgesamt, 2 (+0) ungepacht
Mozilla 1.7.x Sicherheitslücken (http://secunia.com/product/3691/) (eng.) - 33 (+2) insgesamt, 5 (+2) ungepacht
Opera 8.x Sicherheitslücken (http://secunia.com/product/4932/) (eng.) - 13 (+2) insgesamt, 0 (-1) ungepacht
Mozilla Firefox 0.x Sicherheitslücken (http://secunia.com/product/3256/) (eng.) - 34 (+1) insgesamt, 2 (+0) ungepacht
Opera 7.x Sicherheitslücken (http://secunia.com/product/761/) (eng.) - 39 (+1) insgesamt, 0 (+0) ungepacht
zu 6.)
Infos zu aktuellen Outlook Express-Patches (http://patch-info.de/OE/)
Sicherheitslücken (nach Secunia (http://secunia.com/), Stand: 22.02.2006):
Microsoft Outlook Express 6 Sicherheitslücken (http://secunia.com/product/102/) (eng.) - 20 (+0) insgesamt, 6 (+0) ungepacht
Microsoft Outlook 2003 Sicherheitslücken (http://secunia.com/product/3292/) (eng.) - 8 (+1) insgesamt, 1 (+0) ungepacht
Mozilla Thunderbird 1.x Sicherheitslücken (http://secunia.com/product/4652/) (eng.) - 9 (+2) insgesamt, 2 (+1) ungepacht
Mozilla Thunderbird 0.x Sicherheitslücken (http://secunia.com/product/2637/) (eng.) - 18 (+1) insgesamt, 1 (+0) ungepacht
zu 7.)
Router Preisübersicht (http://www.geizhals.at/deutschland/?cat=router)
Network Address Translation (NAT/ PAT/ IP Masquerading) (http://home.t-online.de/home/TschiTschi/ip_masquerading.htm)
netplanet.org: Network Address Translation (NAT) (http://www.netplanet.org/aufbau/nat.shtml)
different-thinking.de: NAT - Network Address Translation (http://www.different-thinking.de/nat.php)
zu 8.)
Lutz Donnerhacke: Firewall FAQ (http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html)
Chaos Computer Club e.V. - FAQ Internet-Sicherheit (http://www.ccc.de/faq/security?language=de#internet)
Firewall Leak Tester (http://www.firewallleaktester.com/)
Kerio PF 2.15 (http://download.kerio.com/dwn/kpf/kerio-pf-2.1.5-en-win.exe) (direkt DL) ist schlanker als die aktuelle Version 4 und reicht für das angesprochene Anwendungsgebiet auch aus
How Secure is WindowsXP SP2 Firewall? (http://www.flexbeta.net/main/articles.php?action=show&id=76) (eng.)
WindTotal.de: Die Firewall von Windows XP Service Pack 2 (http://www.wintotal.de/Artikel/firewallxpsp2/firewallxpsp2.php)
XPSP2 macht PC unsicherer: Datei- & Druckerfreigabe auch für DFÜ-Verbindung aktiv (und SP2-FW scheint zu versagen) (Thread im Forum) - Wurde durch den Patch KB886185 (http://support.microsoft.com/default.aspx?scid=kb;de;886185) behoben
Nachwort
Ich hoffe, daß dieser Leitfaden euch hilft sicherer zu Surfen und ihr euch ein wenig über die Problematik gedanken macht.
Wer meint ich wäre zu oberflächlich geblieben, dem sei gesagt, das ich eben nicht zu sehr ins Detail gehen und dadurch dieses How-To unnötig in die Länge ziehen wollte. Um alles hier angesprochene zu erklären, das gilt insbesondere für Firewalls, Ports und das TCP/IP Protokoll, war dieser Thread in keinster Weise gedacht.
Für Fragen, Anregungen und Kritik hierüber gibt es den dazugehörigen Diskussions-Thread. Für alles andere gilt: erst die Suchfunktion nutzen, dann Thread erstellen. ;)
The End
Sephiroth