Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Antiviren-, Firewall- und andere Schutzprogramme (https://www.trojaner-board.de/antiviren-firewall-andere-schutzprogramme/)
-   -   Test bzw. Demonstration von SW-Firewalls (https://www.trojaner-board.de/204-test-bzw-demonstration-sw-firewalls.html)

Heinz 17.07.2003 16:57

Hallo miteinander

Ich würde gerne die Wirkungsweise von SW-Firewalls in einem Meeting präsentieren. Dazu würde mein Aufbau aus 2 PC's bestehen, wobei der eine wahlweise mit verschiedenen Desktop-Firewalls "geschützt" würde.
Nun suche ich eine Art von "legalen" Trojanern und Port-Scannern, um nicht nur mit PING, TELNET etc. agieren zu müssen. Die Demo soll ja möglichst real sein ..:)
Hätte mir da jemand einen Tipp ?
Besten Dank
Heinz

docprantl 17.07.2003 17:33

Versuch es mal mit TooLeaky und mit FireHole. Dies dürfte den uneinsichtigsten Kollegen überzeugen. ;)

HTH,
docprantl

Who Cares 17.07.2003 18:01

Hi Dr Prantl,

1) ich glaube, Heinz wollte seine Kollegen eher vom Nutzen eines Firewalls überzeugen ;)
das geht mit o.g. Tools wohl kaum (wenn überhaupt) :D :D
2) und sind das nicht beides outbound-leaktests ? dazu braucht man doch keinen 2. Rechner..


:confused:

docprantl 17.07.2003 18:07

</font><blockquote>Zitat:</font><hr />Original erstellt von Who Cares:
1) ich glaube, Heinz wollte seine Kollegen eher vom Nutzen eines Firewalls überzeugen ;)
</font>[/QUOTE]Achso. [img]graemlins/lach.gif[/img] Aber welcher soll das wohl sein? :confused:

forge77 17.07.2003 19:01

</font><blockquote>Zitat:</font><hr /> Versuch es mal mit TooLeaky und mit FireHole. Dies dürfte den uneinsichtigsten Kollegen überzeugen. </font>[/QUOTE]Ja, davon dass (aktuelle) PFWs durchaus in der Lage sind, mit solchen Leaks umzugehen... ;)
(hatten wir das nicht erst vor kurzem hier besprochen? :rolleyes: )

Geeigneter für "deine" Zwecke wären wohl Copycat, Thermite oder Wallbreaker. ;)

@Heinz

Ich würd ruhig einen "echten" Trojaner nehmen (z.B. einen "Klassiker" wie Sub7). Die sind ja nicht per se illegal - es kommt drauf an, was du damit machst... ;)
Als Portscanner vielleicht SuperScan und/oder nmap.

Heike 17.07.2003 19:57

</font><blockquote>Zitat:</font><hr /> Ich würd ruhig einen "echten" Trojaner nehmen (z.B. einen "Klassiker" wie Sub7). Die sind ja nicht per se illegal - es kommt drauf an, was du damit machst... </font>[/QUOTE]Ich denke, man sollte die Entwicklung berücksichtigen und eher auf OptixPro oder Assasin zurückgreifen, sie sind auch nicht grundsätzlich illegal.

Viele Grüße,

Heike [img]graemlins/teufel3.gif[/img]

docprantl 17.07.2003 20:38

</font><blockquote>Zitat:</font><hr />Original erstellt von forge77:
(hatten wir das nicht erst vor kurzem hier besprochen? :rolleyes: )</font>[/QUOTE]Stimmt. :rolleyes:

Heinz 17.07.2003 22:09

</font><blockquote>Zitat:</font><hr /> Ich würd ruhig einen "echten" Trojaner nehmen (z.B. einen "Klassiker" wie Sub7)...
Ich denke, man sollte die Entwicklung berücksichtigen und eher auf OptixPro oder Assasin zurückgreifen ...
</font>[/QUOTE]Besten Dank für die Hinweise.
1) 2 Rechner-Aufbau: damit ich bei den Scans etc. nicht unnötig im WEB "herumscanne" und später auch Hardware-Firewalls zeigen kann
2) Zweck: Wie sonst kann ich die Funktion und/oder Zuverlässigkeit der Produkte demonstrieren ?
3) Wo finde ich Backdoors, wie die oben aufgeführten ?

Besten Dank
Heinz

piet 17.07.2003 22:49

</font><blockquote>Zitat:</font><hr />Original erstellt von Heinz:
Die Demo soll ja möglichst real sein ..:)
</font>[/QUOTE]Da es ja möglichst real sein soll, reicht ja im Prinzip eine Kontrolle ob unerwünschter Outbound stattfindet oder nicht, und ob sich die SWF gegen Ausknippsmaßnahmen schützen kann.

Was das scannen (Portscanning) eines SWFirewall geschützten Klienten bringen soll....mmmh??? Stealth oder Closed...??? Da wäre das Verhalten unter Last (zB DDoS) schon wesentlich interessanter. DDoS-Tools findest Du über einschlägige Suchmaschinen.

Apropo...ein Rechner unter GNU/Linux mit ein paar Tools würde sich hervorragend als "Angriffsrechner" eignen. Du kannst natürlich dafür auch Knoppix verwenden, die wesentlichsten Tools (nmap, nessus) sind enthalten. *gg*

just my 2 cents

piet

Christian 18.07.2003 11:21

</font><blockquote>Zitat:</font><hr />Original erstellt von Heinz:

Besten Dank für die Hinweise.

2) Zweck: Wie sonst kann ich die Funktion und/oder Zuverlässigkeit der Produkte demonstrieren ?
3) Wo finde ich Backdoors, wie die oben aufgeführten ?

Besten Dank
Heinz
</font>[/QUOTE]Ich denke mit einen echten realen Versuch wird eine Softwarefirewall nicht standhalten, sobald bei Optix und co die Option Kill Firewall aktiv ist wird die Schutzsoftware wohl recht schnell von der Bildfläche verschwinden....
Sinnvoller wäre da eher der Versuch mit dem eingeschränkten User unter NT Systemen.....Das Verwenden einen solchen Accounts verhindert im Gegensatz zu SW FW oftmals die installation des Trojaners

forge77 18.07.2003 18:05

</font><blockquote>Zitat:</font><hr /> Ich denke mit einen echten realen Versuch wird eine Softwarefirewall nicht standhalten, sobald bei Optix und co die Option Kill Firewall aktiv ist wird die Schutzsoftware wohl recht schnell von der Bildfläche verschwinden.... </font>[/QUOTE]Kommt auf die verwendete Firewall an... ;)

CyberFred 18.07.2003 19:01

@Heinz:
Wenn du in diesem Meeting die Leute von Softwarefirewalls überzeugen willst, was bringst du dann für Argumente gegen Sachen wie "wenn ich mein System richtig konfiguriere brauche ich keine Firewall" oder "Firewalls können auch umgangen oder deinstalliert werden"?

ciao

Heinz 18.07.2003 20:09

Hallo miteinander

dank der diversen Hinweise und Links stelle ich erst meinen Versuchsaufbau auf. Dann halte ich Aktionen und Resultate fest, wozu ich 2 empfohlene Trojaner mit 3 verschiedenen PFW und 1 Hardware-Firewall attackiere.
Meine erste Formuliereung ".. Wirkungsweise präsentieren" ist nicht als Verkaufsargument gedacht, vielmehr soll unbeschönigt das Verhalten gezeigt werden. Fast wertvoller wäre ja gerade der Effekt, dass eben nichts 100%-ig ist und eine überlegte Dateiablage (je nach OS und Dateisystem mit Rechten, Passworten etc) nicht durch blindes Vertrauen in ein Produkt xy ersetzt werden kann / soll.
Ich bin aber der Meinung, dass gerade weiniger involvierte Personen anhand einer 1:1- Präsentation besser für die Sicherheitsaspekte sensibilisiert werden können.
Es soll letztlich möglichst neutral auf das Pro und Contra eingegangen werden. Das Meeting werde ich primär für bestehende Kunden abhalten und verfolge dabei keine Verkaufsabsichten, dazu kenne ich meisten schon zu lange.
Da ich aber erst beim Lesen der Manuals bin, kann ich auch noch keine Prognose bezüglich Sinn / Unsinn etc. machen. Aufgrund der Info's bin ich aber selbst gespannt, was sich zeigen lassen kann.
Ich danke nochmals Allen für ihre Hinweise.
Heinz

CyberFred 18.07.2003 21:20

Wenn du noch was für das Pro und Contra suchen solltest, kann ich dir z.B. sowas empfehlen.

ciao

Eisbaer 18.07.2003 21:58

</font><blockquote>Zitat:</font><hr />Original erstellt von CyberFred:
@Heinz:
Wenn du in diesem Meeting die Leute von Softwarefirewalls überzeugen willst, was bringst du dann für Argumente gegen Sachen wie "wenn ich mein System richtig konfiguriere brauche ich keine Firewall" oder "Firewalls können auch umgangen oder deinstalliert werden"?

ciao
</font>[/QUOTE]Was soll ich mit einem AntiVirus Programm, wenn es doch Malware gibt, die das Programm sang und klanglos ausknippst ? - Kein AV Produkt findet wirklich jede Malware [img]graemlins/crazy.gif[/img] :eek:

Gruss Eisi ;)


Alle Zeitangaben in WEZ +1. Es ist jetzt 08:08 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131