Anmelden

Archiv verlassen und diese Seite im Standarddesign anzeigen : FIREWALL-UMFRAGE----->welche nutzt ihr?


Seiten : 1 [2]

Eazy
2003-08-21, 13:28:37
Hi,

was haltet Ihr von der Tiny Personal Firewall 3.x (aktuell ist 5.x, die kannste aber kicken!)

Ich bin mit der voll zufrieden. Man unterscheidet nicht nach Ports, sondern nach Anwendungen. Wenn man dem IE bspsw. den Port 80 freigibt, heißt das dann nicht, dass alle anderen Programme auch über den Port 80 raus können. Man kann mit der Tiny PFW auch das zurückpingen verhindern.

Gruß
Eazy

(del676)
2003-08-21, 13:49:52
Original geschrieben von Eazy
Hi,

was haltet Ihr von der Tiny Personal Firewall 3.x (aktuell ist 5.x, die kannste aber kicken!)

Ich bin mit der voll zufrieden. Man unterscheidet nicht nach Ports, sondern nach Anwendungen. Wenn man dem IE bspsw. den Port 80 freigibt, heißt das dann nicht, dass alle anderen Programme auch über den Port 80 raus können. Man kann mit der Tiny PFW auch das zurückpingen verhindern.

Gruß
Eazy

und?
dann schleuse ich die daten halt per iexplore.exe über port 80 raus - herrgottnochmal

und ping verhinder - juhu jetzt bin ich sicher

wie schon 100000 mal gesagt - eine PFW ist sinnlos

Eazy
2003-08-21, 14:18:24
Original geschrieben von Ulukay
und?
dann schleuse ich die daten halt per iexplore.exe über port 80 raus - herrgottnochmal


Gehen etwa die meisten Trojaner über die iexplore.exe nach draußen? Das wäre mir neu.

Was das mit Gott zu tun haben soll, weiß ich allerdings nicht.

Original geschrieben von Ulukay
wie schon 100000 mal gesagt - eine PFW ist sinnlos

Für mich ist eine PFW nicht sinnlos. Viele Progs (z.B. RealPlayer, WinAmp) können nicht mehr nach hause telefonieren. Halblegale Spyware (wie z.B. Bargains, die mit anderen Programmen wie z.B. Grokster mitinstalliert wird) kann micht nicht mehr ausspionieren. Ich habe keine Lust, dass dubiose Firmen meine privaten Daten bzw. mein Surfverhalten protokollieren. Die "interessanten" Sachen werden dann natürlich auch direkt an die NSA weitergeleitet.

Es ist auch ganz interessant zu wissen, wer einen so alles anpingt.

Gruß
Eazy

Ajax
2003-08-21, 14:24:40
Gehen etwa die meisten Trojaner über die iexplore.exe nach draußen? Das wäre mir neu.

Warum denn nicht?? Wofür gibt es denn Plugins?? Dein oben genannter Real Player geht unter anderem auch über den IExplorer nach draussen. Und was sagt Deine PFW dazu?? Wahrscheinlich wird sie DIch fragen, ob Dein IExplorer raus darf.

Übrigens anpingen ist ja auch noch normal. Was soll daran schlimm sein. HerrGott Ihr seid schließlich im Internet.

Wenn Ihr Euch nicht traut, dann bleibt einfach offline.

So long Ajax

(del676)
2003-08-21, 15:25:07
Original geschrieben von Ajax
Warum denn nicht?? Wofür gibt es denn Plugins?? Dein oben genannter Real Player geht unter anderem auch über den IExplorer nach draussen. Und was sagt Deine PFW dazu?? Wahrscheinlich wird sie DIch fragen, ob Dein IExplorer raus darf.

Übrigens anpingen ist ja auch noch normal. Was soll daran schlimm sein. HerrGott Ihr seid schließlich im Internet.

Wenn Ihr Euch nicht traut, dann bleibt einfach offline.

So long Ajax

langsam isses mir echt scheissegal - wenn es die zonealarm KINDER (ja ich schreibe bewusst KINDER) nicht verstehen WOLLEN (ja ich schreibe bewusst WOLLEN) dann können sie mich mal - ich hab andere sachen zu tun als jeden tag dasselbe zu wiederholen, damit wieder ein neues kiddie kommt mit ... blahlbahblah Winamp is aber so böse un connected nach aussen - MIR REICHTS

don_salieri
2003-08-21, 15:34:56
Original geschrieben von Ulukay
langsam isses mir echt scheissegal - wenn es die zonealarm KINDER (ja ich schreibe bewusst KINDER) nicht verstehen WOLLEN (ja ich schreibe bewusst WOLLEN) dann können sie mich mal - ich hab andere sachen zu tun als jeden tag dasselbe zu wiederholen, damit wieder ein neues kiddie kommt mit ... blahlbahblah Winamp is aber so böse un connected nach aussen - MIR REICHTS

Na da habe ich aber den Eindruck, dass Du selbst noch ein KIND bist...

Der W32.Blaster-Wurm sollte doch auch Dir Schlaumeier klargemacht haben, dass PFWs DOCH ihre Berechtigung haben...mich hat Sygate jedenfalls vor dem Blaster-Wurm geschützt. Aber das ist für Dich wahrscheinlich sowieso kein Argument...

Eazy
2003-08-21, 16:01:00
Original geschrieben von don_salieri
Na da habe ich aber den Eindruck, dass Du selbst noch ein KIND bist...

Der W32.Blaster-Wurm sollte doch auch Dir Schlaumeier klargemacht haben, dass PFWs DOCH ihre Berechtigung haben...mich hat Sygate jedenfalls vor dem Blaster-Wurm geschützt. Aber das ist für Dich wahrscheinlich sowieso kein Argument...

Gewisse Leute, ich will jetzt mal keine Namen nennen, gell Ulukay und Ajax, müssen halt immer alles besser wissen und das letzte Wort haben. Wenn man Ihnen dann mal widerspricht, wird man gleich beleidigt. So macht eine Diskussion echt keinen Spaß, dafür ist mir meine knappe Freizeit zu schade.

Gruß
Eazy

P.S. Ulukay, Du kannst mich auch mal

Lotus
2003-08-21, 16:25:20
Original geschrieben von don_salieri
Na da habe ich aber den Eindruck, dass Du selbst noch ein KIND bist...

Der W32.Blaster-Wurm sollte doch auch Dir Schlaumeier klargemacht haben, dass PFWs DOCH ihre Berechtigung haben...mich hat Sygate jedenfalls vor dem Blaster-Wurm geschützt. Aber das ist für Dich wahrscheinlich sowieso kein Argument...

so schauts aus

100% schutz hat man natürlich nie, aber imerhin etwas

Solch aufgeblähte und eierlegende Wollmilchsäue wie Zone oder schlimmer noch Norton kommen mir allerdings nicht auf den Rechner

Da bleibe ich lieber bei meiner kleinen aber feinen Kerio PF

Ajax
2003-08-21, 16:34:47
Ich beziehe mich jetzt mal auf den W32:Blaster.Worm, die Ausführung lässt sich auf Symantec nachrecherchieren.




When W32.Blaster.Worm is executed, it does the following:

1. Checks to see whether a computer is already infected and whether the worm is running. If so, the worm will not infect the computer a second time.

2. Adds the value:

"windows auto update"="msblast.exe"

to the registry key:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

so that the worm runs when you start Windows.

3. Generates an IP address and attempts to infect the computer that has that address. The IP address is generated according to the following algorithms:
* For 40% of the time, the generated IP address is of the form A.B.C.0, where A and B are equal to the first two parts of the infected computer's IP address.

C is also calculated by the third part of the infected system's IP address; however, for 40% of the time the worm checks whether C is greater than 20. If so, a random value less than 20 is subtracted from C. Once the IP address is calculated, the worm will attempt to find and exploit a computer with the IP address A.B.C.0.

The worm will then increment the 0 part of the IP address by 1, attempting to find and exploit other computers based on the new IP address, until it reaches 254.

* With a probability of 60%, the generated IP address is completely random.

4. Sends data on TCP port 135 that may exploit the DCOM RPC vulnerability. The worm sends one of two types of data: either to exploit Windows XP or Windows 2000.

For 80% of the time, Windows XP data will be sent; and for 20% of the time, the Windows 2000 data will be sent.

NOTES:
* The local subnet will become saturated with port 135 requests.
* While W32.Blaster.Worm cannot spread to the Windows NT or Windows Server 2003, unpatched computers running these operating systems may crash as a result of the worm's attempts to exploit them. However, if the worm is manually placed and executed on a computer running these operating systems, it can run and spread.
* Due to the random nature of how the worm constructs the exploit data, this may cause the RPC service to crash if it receives incorrect data. This may manifest as svchost.exe, generating errors as a result of the incorrect data.
* If the RPC service crashes, the default procedure under Windows XP and Windows Server 2003 is to restart the computer. To disable this feature, see step one of the Removal Instructions below.

5. Uses Cmd.exe to create a hidden remote shell process that will listen on TCP port 4444, allowing an attacker to issue remote commands on an infected system.

6. Listens on UDP port 69. When the worm receives a request from a computer to which it was able to connect using the DCOM RPC exploit, it will send msblast.exe to that computer and tell it to execute the worm.

7. If the current date is the 16th through the end of the month for the months of January to August, or if the current month is September through December, the worm will attempt to perform a DoS on Windows Update. However, the attempt to perform the DoS will succeed only if one the following conditions is true:
* The worm runs on a Windows XP computer that was either infected or restarted during the payload period.
* The worm runs on a Windows 2000 computer that was infected during the payload period and has not been restarted since it was infected.
* The worm runs on a Windows 2000 computer that has been restarted since it was infected, during the payload period, and the currently logged in user is Administrator.

8. The DoS traffic has the following characteristics:
* Is a SYN flood on port 80 of windowsupdate.com.
* Tries to send 50 HTTP packets every second.
* Each packet is 40 bytes in length.
* If the worm cannot find a DNS entry for windowsupdate.com, it uses a destination address of 255.255.255.255.

Some fixed characteristics of the TCP and IP headers are:
+ IP identification = 256
+ Time to Live = 128
+ Source IP address = a.b.x.y, where a.b are from the host ip and x.y are random. In some cases, a.b are random.
+ Destination IP address = dns resolution of "windowsupdate.com"
+ TCP Source port is between 1000 and 1999
+ TCP Destination port = 80
+ TCP Sequence number always has the two low bytes set to 0; the 2 high bytes are random.
+ TCP Window size = 16384


The worm contains the following text, which is never displayed:

I just want to say LOVE YOU SAN!!
billy gates why do you make this possible ? Stop making money and fix your software!!

Kommen wir zu Punkt 1. : Dieser Punkt ist erstmal nur OS abhängig. Damit jetzt keiner über Linux was sagt, mir ist durchaus bewusst, das Win9x nicht vom Wurm betroffen sind.

Zu Punkt 2.: Bitte erklärt mir mal, wie sich ein Wurm ohne Admin-Rechte in die Registry hineinschreiben kann?? Und das ganze bei WinNT 4.0, Win2000 und XP!

Wieviele Möglichkeiten gibt es denn da? Entweder man surft mit vollen Admin-Rechten unter einem Mehrplatzbenutzersystem oder diese drei OSs haben ein Sicherheitsproblem.
Das ganze hat also bis jetzt überhaupt noch nichts mit einer PFW zu tun. Denn diese kann ja erst nach Infektion greifen. Nach der Infektion ist es aber zu spät. Der Wurm ist ja schon da. Das schliesst also darauf, daß der Wurm ohne PFW vermieden hätte werden können, wenn der User nicht mit Admin-Rechten gesurft wäre, bzw. MS das Loch geschlossen hätte.

Der Hinweis, daß der Sygate gegen den Wurm geholfen hätte, kann also so nicht ohne weiteres stehen gelassen werden.

So long Ajax

(del676)
2003-08-21, 16:39:48
Original geschrieben von Eazy
Gewisse Leute, ich will jetzt mal keine Namen nennen, gell Ulukay und Ajax, müssen halt immer alles besser wissen und das letzte Wort haben. Wenn man Ihnen dann mal widerspricht, wird man gleich beleidigt. So macht eine Diskussion echt keinen Spaß, dafür ist mir meine knappe Freizeit zu schade.

Gruß
Eazy

P.S. Ulukay, Du kannst mich auch mal

ich hasse es wenn kleinkinder ohne technisches wissen geistigen DÜNNSCHISS über "Firewalls" verbreiten, und behaupten SIE wissen alles besser als 100000 security experten

don_salieri
2003-08-21, 18:00:03
Original geschrieben von Ulukay
ich hasse es wenn kleinkinder ohne technisches wissen geistigen DÜNNSCHISS über "Firewalls" verbreiten, und behaupten SIE wissen alles besser als 100000 security experten

Und jetzt erzähl noch Du bist einer von den Experten...LOOOOOOOOOOOOOOOOOOOOOOL

don_salieri
2003-08-21, 18:05:53
Original geschrieben von Ajax
<...> Denn diese kann ja erst nach Infektion greifen. Nach der Infektion ist es aber zu spät. Der Wurm ist ja schon da. Das schliesst also darauf, daß der Wurm ohne PFW vermieden hätte werden können, wenn der User nicht mit Admin-Rechten gesurft wäre, bzw. MS das Loch geschlossen hätte.

Der Hinweis, daß der Sygate gegen den Wurm geholfen hätte, kann also so nicht ohne weiteres stehen gelassen werden.
So long Ajax

Da irrst Du Dich aber gewaltig...die PFW blockt den Port, so dass es gar nicht erst zur Infektion kommt. Ergo HAT Sygate geholfen!

Lotus
2003-08-21, 18:49:09
selbst Microsoft erwähnt das vorbeugende Aktivieren einer Firewall wie zb.
ZoneAlarm Pro (Zone Labs)
Tiny Personal Firewall (Tiny Software)
Outpost Firewall (Agnitum)
Kerio Personal Firewall (Kerio Technologies)
BlackICE PC Protection (Internet Security Systems)

http://www.microsoft.com/germany/ms/technetservicedesk/Important.htm

Bei allen meinen Bekannten bei denen Ich damals die Kerio-PF installiert habe ist das W32.Blaster-Problem bis heute nicht vorhanden... und das beim surfen mit vollen Adm-rechten und ohne dem W32.Blaster.Worm-Patch

Ajax
2003-08-21, 19:00:41
Da irrst Du Dich aber gewaltig...die PFW blockt den Port, so dass es gar nicht erst zur Infektion kommt. Ergo HAT Sygate geholfen!

Dann bleibt natürlich noch die Frage, warum der Port überhaupt offen ist .... :bäh: Aber ich denke, dafür habt Ihr bestimmt auch noch eine gute Erklärung übrig.

:D

Bei allen meinen Bekannten bei denen Ich damals die Kerio-PF installiert habe ist das W32.Blaster-Problem bis heute nicht vorhanden... und das beim surfen mit vollen Adm-rechten und ohne dem W32.Blaster.Worm-Patch

Reife Leistung !! ;D

Ihr seid die wahren Profis !! ;D

(del676)
2003-08-21, 19:05:00
Original geschrieben von don_salieri
Und jetzt erzähl noch Du bist einer von den Experten...LOOOOOOOOOOOOOOOOOOOOOOL

ja

(del676)
2003-08-21, 19:05:51
Original geschrieben von Lotus
selbst Microsoft erwähnt das vorbeugende Aktivieren einer Firewall wie zb.
ZoneAlarm Pro (Zone Labs)
Tiny Personal Firewall (Tiny Software)
Outpost Firewall (Agnitum)
Kerio Personal Firewall (Kerio Technologies)
BlackICE PC Protection (Internet Security Systems)

http://www.microsoft.com/germany/ms/technetservicedesk/Important.htm

Bei allen meinen Bekannten bei denen Ich damals die Kerio-PF installiert habe ist das W32.Blaster-Problem bis heute nicht vorhanden... und das beim surfen mit vollen Adm-rechten und ohne dem W32.Blaster.Worm-Patch

wenn man ZU BLÖD ist die NICHT BENÖTIGTEN services zu schliessen muss man halt sowas sinnloses wie eine pfw installieren - ändert nix daran dass der besitzer dumm ist

BOBOderAFFE
2003-08-21, 19:11:52
..dass ein Benutzer, der auch etwas Anderes machen muss ausser am PC zu hocken(Arbeiten,Lernen,..etc),als dumm bezeichnet werden sollte weil er gar nicht die Zeit hat sich über jeden Scheiss zu informieren.PC ist schliesslich nicht alles!
Im Übrigen:

Wissen hat nichts mit Intelligenz zu tun.....allerhöchstens die Bereitschaft zum Lernen ist als intelligent zu bezeichnen!

don_salieri
2003-08-21, 19:30:08
Original geschrieben von Ulukay
wenn man ZU BLÖD ist die NICHT BENÖTIGTEN services zu schliessen muss man halt sowas sinnloses wie eine pfw installieren - ändert nix daran dass der besitzer dumm ist

Vielleicht hobelst Du mal etwas von Deinem Brett vorm Kopf ab, dann wirst Du erkennen, dass es einfacher ist, eine PFW zu installieren, als das eigene System stundenlang nach nicht benötigten Services zu scannen. Davon abgesehen gibt es ja auch Leute, die den RPC-Dienst tatsächlich nutzen, oder warum sonst hat MS ihn in Windows integriert?

Ajax
2003-08-21, 23:23:32
Davon abgesehen gibt es ja auch Leute, die den RPC-Dienst tatsächlich nutzen, oder warum sonst hat MS ihn in Windows integriert?

So? Andere OS kommen ganz gut ohne offenen Port 135 aus. Sogar im Internet. Also darf man die Frage gern zurück geben. Ihr seid ja die Windows-Profis.
:)

Nötig ist er imho nicht.

..dass ein Benutzer, der auch etwas Anderes machen muss ausser am PC zu hocken(Arbeiten,Lernen,..etc),als dumm bezeichnet werden sollte weil er gar nicht die Zeit hat sich über jeden Scheiss zu informieren.PC ist schliesslich nicht alles!

Ja, stimmt. Nur würdest Du ein Auto kaufen, bei dem die Bremsen nicht funktionieren?? Nein? Ich auch nicht. Und deshalb erwarte ich von einem 200 Euro OS, einfach gewisse Sicherheiten. Vor allem, wenn diese bei sogenannten LowCost OS bereits vorhanden sind. Ich denke, daß man so etwas auch durchaus erwarten kann.

So long Ajax

barracuda
2003-08-21, 23:57:07
So langsam hab ich Lust, diesen Thread dicht zu machen. Muss man sich um ein derart lausiges Thema so zanken? Neue Argumente pro oder contra PFW tauchen schon lange nicht mehr auf, nur der Tonfall wird immer ausfälliger.

Wenn das nicht aufhört, ist hier ruckzuck Schicht im Schacht. Ich bitte alle Beteiligten, insbesondere Ulukay, um Mäßigung.

BOBOderAFFE
2003-08-22, 12:48:08
.....Mann!

Morbid Angel
2003-09-29, 00:07:58
Ich weiss nicht was für eine ich nehmen soll...

(del676)
2003-09-29, 00:13:33
Original geschrieben von Morbid Angel
Ich weiss nicht was für eine ich nehmen soll...

o gott :eyes:

barracuda
2003-09-29, 01:38:06
Original geschrieben von Ulukay
o gott :eyes:
OK, das wars. Poll und Thread dicht.

Warum, steht 4 Posts höher.