Fragender
2003-08-13, 01:41:32
Tja, der MSBlast Wurm hat zumindest eines bei mir bewirkt: Interesse an der Materie. Daher habe ich ein paar grundlegende Fragen:
1) Was genau sind Ports? Da gibt es doch auch verschiedene Sorten:UDP oder so.
2) Wie viele Ports gibt es?
3) Wieso sind nicht standardmäßig im OS erst einmal alle Ports gesperrt und es werden bei Bedarf nur die geöffnet, die man wirklich braucht?
4) Port 135 ist beim MSBlast betroffen. Also sollte man ihn sperren. Doch wie ist es mit anderen Ports, die auf sein müssen, damit diverse Software funktioniert (und wenn es nur der Esel ist). Können über diese notwendigerweise offenen Ports auch Angriffe stattfinden? Wie wehrt man sich gegen diese?
5) Es wird immer wieder gesagt, dass Zone Alarm und Konsorten in Wirklichkeit gar keinen Schutz bieten. Wieso? Zone Alarm frägt doch jedesmal, ob man einem Programm den Zugriff aufs Internet gewähren will und blockt auch Anfragen von außen ab, wenn man diese nicht gestattet. Wo ist der Haken?
Manche von euch werden über diese Fragen lachen. Doch jeder hat mal klein angefangen. Ich denke, wenn die obigen Fragen ausführlich beantwortet werden, könnte dieser Thread ein Anwärter für ein neues "Sticky" sein. Nach dem Motto: Grundlagen über Port(attacken) und wie man sich schützen kann.
1) Was genau sind Ports? Da gibt es doch auch verschiedene Sorten:UDP oder so.
2) Wie viele Ports gibt es?
3) Wieso sind nicht standardmäßig im OS erst einmal alle Ports gesperrt und es werden bei Bedarf nur die geöffnet, die man wirklich braucht?
4) Port 135 ist beim MSBlast betroffen. Also sollte man ihn sperren. Doch wie ist es mit anderen Ports, die auf sein müssen, damit diverse Software funktioniert (und wenn es nur der Esel ist). Können über diese notwendigerweise offenen Ports auch Angriffe stattfinden? Wie wehrt man sich gegen diese?
5) Es wird immer wieder gesagt, dass Zone Alarm und Konsorten in Wirklichkeit gar keinen Schutz bieten. Wieso? Zone Alarm frägt doch jedesmal, ob man einem Programm den Zugriff aufs Internet gewähren will und blockt auch Anfragen von außen ab, wenn man diese nicht gestattet. Wo ist der Haken?
Manche von euch werden über diese Fragen lachen. Doch jeder hat mal klein angefangen. Ich denke, wenn die obigen Fragen ausführlich beantwortet werden, könnte dieser Thread ein Anwärter für ein neues "Sticky" sein. Nach dem Motto: Grundlagen über Port(attacken) und wie man sich schützen kann.