![]() |
gehört nicht ganz hier her, ich weiß, aber ich brauche etwas Hilfe, und zwar. Win 2000, Norton Firewall 2003, E Mule 0.25 Tarod 16 c Firewall eingeschaltet. 1. Wieso zeigt sie dauernd einen Zugriff an, der von der IP meines Computers kommt ? 2. Kann man diese Firewall wirklich so leicht hacken mit einem kleinen selbstgeschriebenen Programm oder sonst was einfachem ? |
Zu 1) Ohne Kenntnisse der exakten Meldung und der Liste laufender Prozesse schwer zu sagen Zu 2) Ja und das gilt grundsätzlich für JEDE Desktop-Firewall, da diese guten Stücke auf demselben PC mit DENSELBEN Rechten wie jede andere, auch schädliche Software laufen. Jede andere Software kann daher eine solche Software-Firewall unter Windows einfach ausknipsen, aus dem Speicher werfen oder manipulieren. |
1. Norton Internet Security hat einen unberechtigten Zugriffsversuch entdeckt und blockiert Uhrzeit Datum Zugriffversuch Invalid Destination IP Adress Angreifer: Mein Computer name, meine IP Adresse Risikostrufe: niedrig Quell-Ip ADresse - auch m ein Comp und meine ip Protokoll: TCLP Die Ziel IP Adresse 0.0.0.224 ist ungültig Möchten sie weitere Informationen dazu ? Wieso Desktopfirewall ? Wieso ist die so leicht auszuschalten, die kosten ja 75 €. |
@tuvok: um es einfach auszudrücken: du bist 'opfer' der konsumgesellschaft[1]... ;) es gibt kein rundum-sorglos-paket... man kann sich aber schützen [ohne personal firewall, sondern durch das abdrehen von diensten (=ports schliessen)] sowie anderer massnahmen... die 75 euro hättest du jedenfalls für was besseres ausgeben können... lies einfach hier im board (vor allem ältere beiträge) bzw. benutze die suchfunktion... eine 'leseprobe' wäre dieser beitrag (bitte vor allem die darin enthaltenen weiteren links durchlesen, denn dort müssten alle deine fragen betreffend [1] gelöst werden): http://www.trojaner-board.de/forum/u...c;f=6;t=003843 [img]graemlins/teufel3.gif[/img] |
@tuvok, wenn man diesen thread liest kann leicht der eindruck enstehen, daß eine soft-firewall völlig überflüssig wäre. das stimmt nicht...!!! richtig ist: sie bietet bei weitem nicht den schutz der vom hersteller versprochen wird... aber: eine firewall schließt alle ports (was dir ja empfohlen wurde) und macht sie stealth, das heisst,ein angreifer von aussen ist nicht mal in der lage dich zu pingen um die qualität der verbindung zu testen und ein scan deiner ports ( nötig zur entwicklung der strategie des angriffs) ist ebenfalls sehr wirkungsvoll verhindert. weiterhin kann man sie so konfigurieren, daß der gesamte datenverkehr auf deinem pc detailliert protokolliert wird und die daten in log-files geschrieben werden, welche du dir jederzeit ansehen kannst um festzustellen ob eventuell verdächtiger datenverkehr dabei ist. solltest du dir einen trojaner eingefangen haben und der server versucht eine verbindung mit dem internet herzustellen, so wird dir das gemeldet und du bist gewarnt. völlig überflüssig ist eine firewall also nicht... |
hmm vampire gerade du müßtest wissen, das man Softfirewalls tunneln kann. z.B. mit Opix Wieso sagst du dann eine Desktop Firewall wäre nicht nutzlos? Sie ist es doch. Ausserdem werden Ports nicht wirklich geschlossen und stealth ist ja nun mal nicht der beste Status. Closed ist immer besser. Pingen kann man nämlich ruhig. Es ist doch egal ob der PC antwortet oder nicht, wenn die Ports auf closed sind, ist dort auch kein Dienst, sofern kann das Script-Kiddie lange versuchen bis es grau wird. |
danke für antwort und link nur, was bedeutet es, wenn ich e mule offen habe, und dauernd kommt Norton Internet Security hat einen unberechtigten Zugriffsversuch entdeckt und blockiert Uhrzeit:11:00 Datum: 6.2.2003 Zugriffsversuch: Invalid Destination IP Adress Angreifer: Mein C omputername ( Meine IP Adresse ) Risikostufe: niedrig Quell IP: Computername ( Ip Adresse von mir ) Protokoll: TCP Die Ziel IP ADresse 0.0.0.248 ist ungültig Möchten sie weitere Informationen dazu ? |
</font><blockquote>Zitat:</font><hr />Original erstellt von [TB]Lucky: hmm vampire gerade du müßtest wissen, das man Softfirewalls tunneln kann. z.B. mit Opix Wieso sagst du dann eine Desktop Firewall wäre nicht nutzlos? Sie ist es doch. Ausserdem werden Ports nicht wirklich geschlossen und stealth ist ja nun mal nicht der beste Status. Closed ist immer besser. Pingen kann man nämlich ruhig. Es ist doch egal ob der PC antwortet oder nicht, wenn die Ports auf closed sind, ist dort auch kein Dienst, sofern kann das Script-Kiddie lange versuchen bis es grau wird.</font>[/QUOTE]meine firewall setzt die ports auf closed und stealth, ist mir allemale lieber... selbstverständlich weiss ich ,daß eine FW getunnelt werden kann, aber seit "dll authentication" ist das auch nicht mehr das non plus ultra. ist diese option enabled, wird auch der bypass gemeldet, und schon ist es aus mit dem spuk... |
</font><blockquote>Zitat:</font><hr />Original erstellt von vampire: selbstverständlich weiss ich ,daß eine FW getunnelt werden kann, aber seit "dll authentication" ist das auch nicht mehr das non plus ultra. ist diese option enabled, wird auch der bypass gemeldet, und schon ist es aus mit dem spuk...</font>[/QUOTE]Was macht dich denn so sicher das man diesen Parameter nicht auch verstellen kann bevor sich überhaupt ein Programm einen Tunnel "baut"? |
gar nichts macht mich sicher, ich spreche von einem fix und fertigen FWB, daß es auch noch andere möglichkeiten gibt, wusste ich nicht... |
</font><blockquote>Zitat:</font><hr />Original erstellt von vampire: ... völlig überflüssig ist eine firewall also nicht... ...</font>[/QUOTE]eine firewall[1] ist nicht überflüssig, richtig... jedoch IMO eine personal firewall... denn sie suggestiert einen zustand der sicherheit, der so nicht existiert (nur als 1 beispiel, weil du meintest: "...sie schliesst alle ports...": den port des windows nachrichtendienstes schliesst sie nicht - siehe dazu einige meldungen im zonealarm-forum ;) ) abgesehen davon, dass sie die ports als stealth kennzeichnet (es gibt ja grosse diskussionen, ob stealth besser ist, oder ob closed besser ist)... mir ist ein echter geschlossener port lieber als ein potentiell offener gestealther... abgesehen davon, das bei einem stealth-port die logs unnötig in die länge gezogen werden, und es zu den ominösen meldungen: "jemand wollte mich 600 mal hacken" kommt, weil jemand vielleicht grad 'nur' eine ip eines p2p-users mittels dhcp vom providers 'geerbt' hat. ich will mich auch nicht auf eine diskussion einlassen, ob personal firewalls existenzberechtigungen haben, denn dazu gibt es bereits einen thread, in dem bereits ziemlich viel gesagt wurde. ich habe meine empfehlung gegeben, alles andere liegt beim jeweiligen user... ;) [1] mit einer firewall meine ich eine dedicated lösung, sprich entweder eine hardware-firewall, oder einen extra pc mit einer (firewall) linux-distribution. schon klar, dass sich nicht jeder so eine lösung hinstellt (hinstellen will), für 1 pc ist das technischer overkill. ausserdem ist eine firewall immer nur teil eines szenarios, das erfüllt werden muss... [img]graemlins/teufel3.gif[/img] [ 06. Februar 2003, 15:07: Beitrag editiert von: n_dot_force ] |
@Tuvok Gibts bei dir einen Webserver Option im eMule? Wenn deaktivieren sie mal, sofern das nicht schon passiert ist. |
</font><blockquote>Zitat:</font><hr />Original erstellt von n_dot_force: ... denn sie suggestiert einen zustand der sicherheit, der so nicht existiert </font>[/QUOTE]habe ich ja auch gesagt, da sind wir uns einig... [img]smile.gif[/img] |
nö keine Webserver option. |
habe ich heute als Mailantwort wegen meinem Norton Firewall Problem bekommen. Was sagt Ihr dazu ? Norton Internet Security hat einen unberechtigten Zugriffsversuch entdeckt > und blockiert > > Uhrzeit:11:00 > Datum: 6.2.2003 > Zugriffsversuch: Invalid Destination IP Adress > Angreifer: Mein C omputername ( Meine IP Adresse ) > Risikostufe: niedrig > Quell IP: Computername ( Ip Adresse von mir ) > Protokoll: TCP > Die Ziel IP ADresse 0.0.0.248 ist ungültig > Möchten sie weitere Informationen dazu ? Er hindert aus seiner Sicherheitseinstellung, das dein Computer eine Angabe an die Routingstelle schickt > und das alle 2 Minuten während ein Peer to Peer programm offen ist zum > sharen. Und zwar deshalb. Dein blöder Firewall sperrt ungebrauchte Netzwerkports Bevor du fragst: das musst du dir wie Öffnungen zum Internet vorstellen. Oder Fahrspuren auf der Datenautobahn. Bestimmte Ports sind vorbestimmt. Port 80 z.B. für WWW. Also dein IE schickt an den Provider fragen nach Internetseiten über Port 80. P2P benutzt einen anderen Port. Deine Norton Firewall weiss aber nicht Bescheid und findet das höchst Verdächtig Lösung: in den Einstellungen der Firewall den Port freischalten |
</font><blockquote>Zitat:</font><hr />Original erstellt von Tuvok: P2P benutzt einen anderen Port. Deine Norton Firewall weiss aber nicht Bescheid und findet das höchst Verdächtig Lösung: in den Einstellungen der Firewall den Port freischalten</font>[/QUOTE]Ja, wenn man ein P2P Programm nutzen will sollte man es der Firewall schon mitteilen über welchen Port es denn erreichbar sein soll. Ansonst hagelt es nur so von Warnmeldungen bzw. das P2P Programm kann sich erst nirgends richtig einwählen. |
</font><blockquote>Zitat:</font><hr />Original erstellt von vampire: Beine firewall schließt alle ports (was dir ja empfohlen wurde) und macht sie stealth, das heisst,ein angreifer von aussen ist nicht mal in der lage dich zu pingen um die qualität der verbindung zu testen und ein scan deiner ports ( nötig zur entwicklung der strategie des angriffs) ist ebenfalls sehr wirkungsvoll verhindert.</font>[/QUOTE]Marketing-Geblubber. [img]graemlins/sleepy.gif[/img] |
Hallo! </font><blockquote>Zitat:</font><hr />Original erstellt von vampire: aber: eine firewall schließt alle ports (was dir ja empfohlen wurde) und macht sie stealth,</font>[/QUOTE]Dadurch werden die Ports jedoch nicht wirklich "geschlossen" - die Dienste laufen ja weiter, sind ja weiterhin aktiv. Erst wenn der Diest beendet wird (und das wurde empfohlen), ist auch der Port "Closed", und somit das Optimum erreicht. </font><blockquote>Zitat:</font><hr />weiterhin kann man sie so konfigurieren, daß der gesamte datenverkehr auf deinem pc detailliert protokolliert wird und die daten in log-files geschrieben werden, welche du dir jederzeit ansehen kannst um festzustellen ob eventuell verdächtiger datenverkehr dabei ist.</font>[/QUOTE]Wozu? Mal abgesehen davon, dass es nicht auf den "gesamten Datenverkehr" anzuwenden wäre, werden a) durch das Betreiben einer sehr fragwürdigen, zusätzlichen Software unnötiger Weise zusätzliche Ressourcen verbraucht, und dann b) auch noch Log-Dateien geschrieben, die der Normaluser, dem ja die Desktop Firewall mit Marketingversprechen als "notwendig" aufgeschwatzt worden war, gar nicht richtig auswerten / verstehen kann. Was ich damit sagen möchte: Auch für eine richtige Konfiguration / eine gute Verständnisfähigkeit braucht es das, was einem (laut Marketing) solch eine Software eigentlich abnehmen sollte: Das Lernen, das Erlangen von Wissen. [img]smile.gif[/img] Somit stimme ich auch dieser Deiner Aussage vollkommen zu: </font><blockquote>Zitat:</font><hr /> </font><blockquote>Zitat:</font><hr />richtig ist: sie bietet bei weitem nicht den schutz der vom hersteller versprochen wird...</font>[/QUOTE]</font>[/QUOTE]</font><blockquote>Zitat:</font><hr />solltest du dir einen trojaner eingefangen haben und der server versucht eine verbindung mit dem internet herzustellen, so wird dir das gemeldet und du bist gewarnt.</font>[/QUOTE]Das ist gar nicht sicher. Tunneln oder Beenden der "Firewallsoftware" ist inzw. fast gängige "Praxis" aktivierter Trojaner auf dem PC. Zudem: Hier ist auch wieder der User eine entscheidende Schwachstelle; nutzt er diese als "Rundum-Sorglos-Lösung" angepriesene Software und verlässt sich ohne auch nur minimale Erweiterung seines Wissensstandes darauf, wird es erst "gefährlich". Viele User installieren in diesem Gefühl alles Mögliche ohne nachzudenken, und geben Anwendungen frei, die sich unter bekannten Namen (z.B. Internet Explorer) zum Internet verbinden möchten. Zugleich werden aber die User durch falsche "Angriffsmeldungen" der Firewall für Pings von Extern verunsichert und aufgeschreckt, oft sogar noch mit Grafiken, die den "Anhgriffsausgangspunkt" darstellen - hierbei jedoch völlig überzogen und unverhältnismäßig. Wenn ich mir keine Trojaner installiere bzw. Anwendungen nutze, die keine automatische, unbemerkte Installation von Malware ermöglichen könnten (wie z.B. Active X im IE), dann habe ich all diese Sorgen nicht. [img]smile.gif[/img] |
Alle Zeitangaben in WEZ +1. Es ist jetzt 22:34 Uhr. |
Copyright ©2000-2025, Trojaner-Board